Permissões necessárias
Esta seção descreve as permissões necessárias para trabalhar com uma fonte Oracle.
Ao aterrissagem do Oracle para o Amazon RDS, consulte Permissões obrigatórias do Amazon RDS para Oracle em vez disso.
Permissões gerais
Para usar uma fonte Oracle em uma tarefa do Gateway Data Movement, o usuário especificado nas configurações de conexão de conector Oracle do Gateway Data Movement deve receber os seguintes privilégios no banco de dados Oracle:
Se algum dos privilégios necessários não puder ser concedido a um V$xxx, então conceda-o a V_$xxx.
- SELECT ANY TRANSACTION
- SELECT on V_$ARCHIVED_LOG
- SELECT on V_$LOG
- SELECT on V_$LOGFILE
- SELECT on V_$DATABASE
- SELECT on V_$THREAD
- SELECT on V_$PARAMETER
- SELECT on V_$NLS_PARAMETERS
- SELECT on V_$TIMEZONE_NAMES
- SELECT on GV_$TRANSACTION
- SELECT on V_$CONTAINERS
- SELECT on ALL_INDEXES
- SELECT on ALL_OBJECTS
- SELECT on DBA_OBJECTS: obrigatório se a versão do Oracle for anterior a 11.2.0.3.
- SELECT on ALL_TABLES
- SELECT on ALL_USERS
- SELECT on ALL_CATALOG
- SELECT on ALL_CONSTRAINTS
- SELECT on ALL_CONS_COLUMNS
- SELECT on ALL_TAB_COLS
- SELECT on ALL_IND_COLUMNS
- SELECT on ALL_LOG_GROUPS
- SELECT on SYS.DBA_REGISTRY
- SELECT on SYS.OBJ$
- SELECT on SYS.ENC$
- SELECT on DBA_TABLESPACES
- SELECT on ALL_TAB_PARTITIONS
- SELECT on ALL_ENCRYPTED_COLUMNS
- Se as exibições estiverem expostas: SELECT on ALL_VIEWS
Conceda o seguinte privilégio adicional (para cada tabela de origem) ao usar uma lista de tabelas específica:
- SELECT on <any-source-table>;
Conceda o seguinte privilégio adicional ao usar um padrão para a lista de tabelas:
- SELECT ANY TABLE;
Conceda o seguinte privilégio adicional (para cada tabela de origem) quando o Gateway Data Movement adicionar o registro em log complementar automaticamente (o comportamento padrão) e você estiver usando uma lista de tabelas específica.
- ALTER em <qualquer tabela de origem>;
Conceda o seguinte privilégio adicional quando o Gateway Data Movement adicionar o registro em log complementar automaticamente (o comportamento padrão).
- ALTER ANY TABLE;
-
Ao acessar um banco de dados de espera da Oracle, o seguinte privilégio deve ser concedido:
SELECT on V$STANDBY_LOG
-
Ao acessar tabelas aninhadas, os seguintes privilégios devem ser concedidos:
SELECT on all_nested_tables
SELECT on all_nested_table_cols
Privilégios de acesso ao usar o Oracle LogMiner para acessar os redo logs
Se você estiver usando o Oracle LogMiner para acessar os redo logs, conceda os seguintes privilégios.
- CREATE SESSION
- EXECUTE em DBMS_LOGMNR
- SELECT on V_$LOGMNR_LOGS
- SELECT on V_$LOGMNR_CONTENTS
-
LOGMINING
Nota informativaEsse privilégio apenas é necessário para o Oracle 12c ou posterior.
Privilégios de acesso ao usar o Log Reader para acessar os redo logs
Ao usar o Log Reader para acessar os redo logs, os seguintes privilégios devem ser concedidos ao usuário especificado nas configurações de conector do Oracle:
- CREATE SESSION
-
SELECT on v_$transportable_platform
Conceda o privilégio SELECT on v_$transportable_platform se os redo logs estiverem armazenados no ASM e forem acessados pelo Gateway Data Movement a partir do ASM.
- SELECT ON V_$DATABASE_INCARNATION
-
CREATE ANY DIRECTORY
O Qlik Cloud Data Integration usa os seguintes recursos de acesso a arquivos Oracle:
- Leitura de BFILE: usada quando o Gateway Data Movement não tem acesso em nível de arquivo aos redo logs e estes últimos não são acessados pelo ASM.
- Pacote DBMS_FILE_TRANSFER: usado para copiar os arquivos de redo log para uma pasta temporária (nesse caso, o privilégio EXECUTE ON DBMS_FILE_TRANSFER também precisa ser concedido)
- Pacote DBMS_FILE_GROUP: usado para excluir os arquivos de redo log de uma pasta temporária/alternativa (nesse caso, o privilégio EXECUTE ON DBMS_FILE_GROUP também precisa ser concedido).
Os recursos de arquivos Oracle funcionam em conjunto com diretórios Oracle. Cada objeto do diretório Oracle inclui o nome da pasta que contém os arquivos que precisam ser processados.
Se quiser que o Gateway Data Movement crie e gerencie os diretórios Oracle, você precisa conceder o privilégio CREATE ANY DIRECTORY especificado acima. Observe que nomes de diretórios serão prefixados com attrep_
. Se você não conceder esse privilégio, precisará criar os diretórios correspondentes manualmente. Os nomes dos diretórios criados manualmente não devem ser prefixados com ATTUREP_, ATTUTMP_ ou ATTUGRP_. Se você criar os diretórios manualmente e o usuário Oracle especificado no conector da origem Oracle não for o usuário que criou os diretórios Oracle, conceda também o privilégio READ on DIRECTORY.
Se o conector da fonte Oracle estiver configurado para copiar os arquivos de log redo em uma pasta temporária, e o usuário Oracle especificado no conector da origem Oracle for o usuário que criou os diretórios Oracle, os seguintes privilégios adicionais serão necessários:
- READ no objeto de diretório Oracle especificado como o diretório de origem
- WRITE no objeto de diretório especificado como o diretório de destino no processo de cópia
Privilégios do ASM necessários
A seção a seguir descreve as permissões adicionais que são necessárias quando os redo logs são armazenados no ASM.
Conceda o seguinte privilégio de leitura:
SELECT ON v_$transportable_platform
A partir do Oracle 11g Release 2 (11.2.0.2), o Gateway Data Movement deve receber o privilégio SYSASM para acessar a conta do ASM. Para versões mais antigas compatíveis, deve ser suficiente conceder ao Gateway Data Movement o privilégio SYSDBA.
Ao se conectar ao ASM, primeiro o Gateway Data Movement tentará fazer login como SYSDBA e, se não for bem-sucedido, tentará fazer login como SYSASM.
Você pode validar o acesso à conta do ASM abrindo um prompt de comando e emitindo as seguintes instruções:
sqlplus asmuser/asmpassword@+asmserver as sysdba
-OR-
sqlplus asmuser/asmpassword@+asmserver as sysasm