Harvesting aus autonomen KI-Datenbanken mit privatem Zugriff
Harvesting ist ein Prozess, bei dem technische Metadaten aus der Datenquelle in den Datenkatalog extrahiert werden. Dieses Tutorial enthält die erforderlichen Schritte für das Harvesting aus Datenquellen, die nur privat zugänglich sind.
In diesem Tutorial führen Sie die folgenden Aktionen aus:
- Erstellen Sie die für das Harvesting aus einer autonomen Datenbank mit privater URL erforderlichen Policys.
- Rufen Sie die Zugriffsdetails der autonomen Datenbank ab.
- Erstellen Sie einen privaten Endpunkt in Data Catalog.
- Ordnen Sie den privaten Endpunkt dem Datenkatalog zu.
- Erstellen Sie ein Datenasset.
- Fügen Sie eine Verbindung für das Datenasset hinzu.
- Führen Sie Harvesting für das Datenasset aus.
Weitere Informationen finden Sie unter Private Netzwerke konfigurieren.
Bevor Sie beginnen
Um dieses Tutorial erfolgreich ausführen zu können, benötigen Sie Folgendes:
- Einen Oracle Cloud Infrastructure-Account. Weitere Informationen finden Sie unter Für Oracle Cloud Infrastructure registrieren.
- Zugriffsrechte für die Verwendung von Data Catalog-Ressourcen. Weitere Informationen finden Sie unter Voraussetzungen und Policy-Beispiele.
- Eine erstellte Data Catalog-Instanz. Weitere Informationen finden Sie unter Data Catalog-Instanz erstellen.
Wenn die autonome Datenbank für das Harvesting bereits vorhanden ist, können Sie für dieses Tutorial die Details dieser Datenbank verwenden. Wenn noch keine autonome Datenbank mit privatem Zugriff vorhanden ist und Sie dieses Tutorial ausführen möchten, können Sie die nachfolgenden Anweisungen befolgen, um die für dieses Tutorial erforderlichen Ressourcen einzurichten.
Für dieses Tutorial erforderliche Ressourcen einrichten
Mit den in Oracle Cloud Infrastructure erstellten Policys gewähren Sie Zugriff auf die verschiedenen Ressourcen.
Bevor Sie ein privates Netzwerk in Ihrem Mandanten erstellen können, benötigen Sie die erforderlichen Netzwerkberechtigungen.
In diesem Setup erstellen Sie eine Policy, mit der Sie alle Netzwerkvorgänge in einem beliebigen Compartment in Ihrem Mandanten ausführen können.
Führen Sie die folgenden Schritte durch:
Ein virtuelles Cloud-Netzwerk (VCN) ist ein virtuelles privates Netzwerk, das Sie in einer einzelnen Oracle Cloud Infrastructure-Region einrichten. Ein VCN hat einen einzelnen, fortlaufenden IPv4-CIDR-Block Ihrer Wahl.
Die zulässige VCN-Größe liegt zwischen /16 und /30. Bestimmen Sie den CIDR-Block, bevor Sie ein VCN erstellen. Sie können den CIDR-Wert später nicht mehr ändern. Zu Referenzzwecken finden Sie hier einen CIDR-Rechner.
Führen Sie folgende Schritte aus, um ein VCN zu erstellen:
- Öffnen Sie das Navigationsmenü , und wählen Sie Networking aus. Wählen Sie dann Virtuelle Cloud-Netzwerke aus.
- Wählen Sie VCN erstellen aus.
- Geben Sie einen Namen ein, um das VPN zu identifizieren, und wählen Sie das Compartment aus, für das Sie berechtigt sind.
- Geben Sie den CIDR-Block für das VCN ein. Für dieses Tutorial können Sie 10.0.0.0/16 eingeben.
- Wählen Sie DNS RESOLUTION, und geben Sie ein DNS-Label ein.
- Wählen Sie VCN erstellen aus.
VCN wird erstellt, und die Seite Details virtuelles Cloud-Netzwerk für das VCN wird angezeigt.
Standardmäßig werden eine Routentabelle, eine DHCP-Option und eine Sicherheitsliste automatisch für das VCN erstellt. Sie verwenden diese Standardkomponenten, wenn Sie ein privates Subnetz erstellen.
Subnetze sind Bereiche, die Sie in einem VCN erstellen. Jedes Subnetz besteht aus einem Bereich von IP-Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie erstellen ein privates Subnetz, wenn die im Subnetz erstellten Ressourcen keine öffentlichen IP-Adressen erhalten sollen.
So erstellen Sie ein privates Subnetz:
- Wählen Sie auf der Seite Details virtuelles Cloud-Netzwerk des im vorherigen Schritt erstellten VCN die Option Subnetz erstellen aus.
- Geben Sie einen Namen für das private Subnetz ein.
- Behalten Sie die regionale Standardauswahl für den Subnetztyp bei.
- Geben Sie den CIDR-Block für das private Subnetz ein. Für dieses Tutorial können Sie 10.0.0.0/24 eingeben.
- Wählen Sie die standardmäßige Routentabelle.
- Wählen Sie unter "Subnetzzugriff" die Option PRIVATE SUBNET aus.
- Wählen Sie unter "DNS-Auflösung" die Option DNS-Hostnamen in diesem Subnetz verwenden aus.
- Geben Sie ein DNS-Label ein.
- Wählen Sie die DHCP-Standardoptionen und die Standardsicherheitslisten.
- Wählen Sie Subnetz erstellen aus.
Das private Subnetz wird erstellt und auf der Seite Subnetze im ausgewählten Compartment angezeigt.
Wenn Sie eine autonome Datenbank in einem VCN erstellen, müssen Sie die Netzwerksicherheitsgruppe (NSG) für die Datenbank angeben. Eine NSG besteht aus Sicherheitsregeln, die nur für eine Gruppe von VNICs gelten.
Ohne Sicherheitsregeln ist kein Traffic in die VNICs und aus den VNICs im VCN zulässig.
So erstellen Sie eine NSG mit einer Ingress-Regel:
- Wählen Sie auf der Seite Details virtuelles Cloud-Netzwerk des zuvor erstellten VCN die Option Netzwerksicherheitsgruppen aus.
- Wählen Sie Netzwerksicherheitsgruppe erstellen aus.
- Geben Sie einen Namen für die NSG ein.
- Stellen Sie sicher, dass Sie über Berechtigungen zum Arbeiten im ausgewählten Compartment verfügen, und wählen Sie Weiter aus.
- Wählen Sie unter "Richtung" die Option Ingress aus.
- Wählen Sie unter "Quelltyp" die Option CIDR aus, und geben Sie unter "Quell-CIDR" den CIDR-Block für das private Subnetz ein. Für dieses Tutorial können Sie 10.0.0.0/24 eingeben.
- Wählen Sie unter "IP-Protokoll" die Option TCP aus.
- Geben Sie unter "Zielportbereich" den Wert 1522 ein.
- Wählen Sie + Weitere Regel aus.
- Wählen Sie unter "Richtung" die Option Egress aus.
- Wählen Sie unter "Zieltyp" die Option CIDR aus, und geben Sie unter "Ziel-CIDR" den CIDR-Block für das private Subnetz ein. Für dieses Tutorial können Sie 10.0.0.0/24 eingeben.
- Behalten Sie unter "IP-Protokoll" die Option Alle Protokolle bei.
- Wählen Sie Erstellen aus.
In diesem Tutorial wird die autonome Datenbank in demselben Subnetz erstellt, das auch in Data Catalog verwendet wird, um das private Netzwerk für das Harvesting zu konfigurieren. Für dieses Szenario haben Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des privaten Subnetzes erstellt.
Die autonome Datenbank kann sich in einem anderen privaten Subnetz befinden als dem Subnetz, in dem in Data Catalog das private Netzwerk für das Harvesting konfiguriert wird. In diesem Fall müssen Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des VCN erstellen.
Führen Sie die folgenden Schritte aus, um eine autonome KI-Datenbank mit privatem Zugriff zu erstellen.
Beispiel: So erstellen Sie eine autonome KI-Datenbank mit einem Data Warehouse-Workload-Typ:
- Öffnen und wählen Sie Oracle Database aus dem Navigationsmenü. Wählen Sie unter Autonomous Database die Option Autonomous Data Warehouse aus.
- Wählen Sie Autonomous Database erstellen aus.
- Stellen Sie sicher, dass Sie über Berechtigungen zum Arbeiten im ausgewählten Compartment verfügen, und geben Sie einen Anzeigenamen und einen Datenbanknamen für die autonome Datenbank ein.
- Behalten Sie als Workload-Typ Data Warehouse bei.
- Serverless als Deployment-Typ beibehalten.
- Konfigurieren Sie die Datenbank mit der Datenbankversion 19c, der ECPU-Anzahl 1 und 1 TB Speicher, und aktivieren Sie Autoscaling.
- Geben Sie ein Kennwort für den ADMIN-Benutzer ein. Sie benötigen dieses Kennwort später in diesem Tutorial für die Anmeldung bei dieser Datenbank.
- Wählen Sie im Abschnitt Netzwerkzugriff auswählen die Option Zugriff nur auf privaten Endpunkt aus.
- Wählen Sie das VCN, das Subnetz und die NSG aus, die Sie in den vorherigen Schritten erstellt haben.
- Geben Sie ein Hostnamenpräfix ein. Dieser Text wird in der privaten URL der Datenbank angezeigt.
- Behalten Sie unter "Lizenztyp" die Option "BYOL" bei.
- Wählen Sie Autonomous Database erstellen aus.
Wenn Sie ein VCN erstellen, wird standardmäßig eine Sicherheitsliste für das VCN erstellt. Sie können dieser Standardsicherheitsliste weitere Sicherheitsregeln hinzufügen oder eine Sicherheitsliste erstellen, um Traffic in und aus Ihrem VCN zuzulassen. In diesem Tutorial fügen Sie der Standardsicherheitsliste Sicherheitsregeln hinzu.
So erstellen Sie eine Sicherheitsliste mit den erforderlichen Sicherheitsregeln:
- Öffnen Sie das Navigationsmenü , und wählen Sie Networking aus. Wählen Sie dann Virtuelle Cloud-Netzwerke aus.
- Wählen Sie das VCN aus, das Sie zuvor erstellt haben, um die VCN-Details anzuzeigen.
- Wählen Sie auf der Seite Details virtuelles Cloud-Netzwerk des zuvor erstellten VCN die Option Sicherheitslisten aus.
- Wählen Sie die Standardsicherheitsliste für <your vcn> aus.
- Wählen Sie Egress-Regeln aus.
- Wählen Sie Egress-Regeln hinzufügen aus.
- Geben Sie den CIDR-Block des privaten Subnetzes ein. Geben Sie für dieses Tutorial 10.0.0.0/24 ein.
- Wählen Sie unter "IP-Protokoll" die Option Alle Protokolle aus.
- Wählen Sie Egress-Regeln hinzufügen aus.
- Wählen Sie Ingress-Regeln aus.
- Wählen Sie Ingress-Regeln hinzufügen aus.
- Geben Sie den CIDR-Block des privaten Subnetzes ein. Geben Sie für dieses Tutorial 10.0.0.0/24 ein.
- Wählen Sie unter "IP-Protokoll" die Option TCP aus.
- Geben Sie unter "Zielportbereich" den Wert 1521–1522 ein.
- Wählen Sie Ingress-Regeln hinzufügen aus.
In diesem Tutorial wird die autonome Datenbank in demselben Subnetz erstellt, das in Data Catalog für das Harvesting auch zum Konfigurieren des privaten Netzwerks verwendet wird. Für dieses Szenario haben Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des privaten Subnetzes erstellt.
Die autonome Datenbank kann sich in einem anderen privaten Subnetz befinden als das Subnetz, das in Data Catalog zum Konfigurieren des privaten Netzwerks für das Harvesting verwendet wird. In diesem Fall müssen Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des VCN erstellen.
1. Zugriffs-Policys erstellen
Um Data Catalog für den Zugriff auf das private Netzwerk einer Datenquelle zu konfigurieren, benötigen Sie Zugriff auf Netzwerk- und Data Catalog-Ressourcen.
Wenn Sie bereits den erforderlichen Zugriff für alle Data Catalog- und Netzwerkvorgänge in den erforderlichen Compartments haben, können Sie diesen Schritt überspringen.
So erstellen Sie die erforderliche Policy zur Konfiguration eines privaten Netzwerks in Data Catalog:
2. Datenquellendetails abrufen
Sie benötigen die Informationen zum privaten Netzwerk und zur Datenbankverbindung für die autonome Datenbank für das Harvesting.
Rufen Sie die folgenden Details für die autonome Datenbank ab:
| Erforderliche Informationen | Anweisungen zum Abrufen der Informationen |
|---|---|
| Für die Konfiguration des privaten Netzwerks sind der Name von VCN und Subnetz sowie die private URL der Datenbank erforderlich. |
Hinweis: Wenn Sie für mehrere Datenbanken in diesem Netzwerk (dem gleichen VCN und Subnetz) ein Harvesting ausführen möchten, beachten Sie auch die privaten URLs dieser Datenbanken. |
| Zum Erstellen des Datenassets benötigen Sie den Datenbanknamen. | Notieren Sie aus dem Abschnitt "Allgemeine Informationen" der Seite "Details zur autonomen Datenbank" den Datenbanknamen. |
| Um eine Verbindung hinzuzufügen, benötigen Sie das Datenbank-Wallet und die Anmeldezugangsdaten. |
Außerdem benötigen Sie die Zugangsdaten (Benutzername und Kennwort) für die Datenbank, die Sie beim Erstellen der autonomen Datenbank angegeben haben. Wenn Sie die autonome Datenbank nicht erstellt haben, wenden Sie sich an den Administrator. Beim Harvesting können Sie nur die Datenbankentitys anzeigen, auf die Sie Zugriff haben. |
3. Privaten Endpunkt erstellen
Erstellen Sie einen privaten Endpunkt in Data Catalog, um die Netzwerkzugriffsdetails für die Datenquellen der autonomen Datenbanken für das Harvesting zu konfigurieren.
So erstellen Sie einen privaten Endpunkt in Data Catalog:
ACTIVE.Wenn sich der Status des privaten Endpunkts in FAILED ändert, stellen Sie sicher, dass Sie die Zugriffs-Policys erstellt und das private Netzwerk korrekt eingerichtet haben.
4. Privaten Endpunkt zuordnen
Ordnen Sie einen privaten Endpunkt einem Datenkatalog zu, damit Datenassets für im privaten Netzwerk verfügbare Datenquellen erstellt werden.
So ordnen Sie einen privaten Endpunkt einem Datenkatalog zu:
- Wählen Sie Data Catalogs aus.
- Wählen Sie neben dem Datenkatalog, dem der private Endpunkt zugeordnet werden soll, das Menü aus, und wählen Sie Privaten Endpunkt zuordnen aus.
- Wählen Sie den im vorherigen Schritt erstellten privaten Endpunkt aus und Anhängen aus.
Wird aktualisiert,, und der private Endpunkt wird zugeordnet. Nachdem der private Endpunkt erfolgreich zugeordnet wurde, ändert sich der Status des Datenkatalogs in Aktiv.5. Datenasset für autonome KI-Datenbank erstellen
Jetzt können Sie die autonome private IP-Datenbank mit privater IP-Adresse im Data Catalog als Datenasset registrieren. In diesem Tutorial erstellen Sie ein Autonomous Data Warehouse-Datenasset.
So erstellen Sie ein Datenasset für eine autonome Datenbank:
6. Verbindung hinzufügen
Nachdem Sie eine Datenquelle in Ihrem Datenkatalog als Datenasset registriert hat, erstellen Sie eine Verbindung zu Ihrem Datenasset, um dafür eine Harvesting auszuführen. Sie können verschiedene Verbindungen zu Ihrer Datenquelle erstellen. Für das Harvesting eines Datenassets ist mindestens eine Verbindung erforderlich.
Bei Datenquellen vom Typ "Autonome Datenbank" können Sie das Kennwort, das Sie zum Herstellen einer Verbindung zur Quelle benötigen, in Secrets in Oracle Cloud Infrastructure Vault speichern. Mit OCI Vault geben Sie die OCID des Secrets in den Verbindungsdetails an, sodass Sie beim Erstellen des Datenassets nicht das tatsächliche Kennwort eingeben müssen. Sie können auch Secrets für das Oracle-Wallet und Kennwörter verwenden, anstatt das Wallet beim Erstellen des Datenassets hochzuladen.
Ein Vault ist ein Container für Schlüssel und Secrets. In Secrets werden Zugangsdaten wie erforderliche Kennwörter für die Verbindung zu Datenquellen gespeichert. Sie verwenden einen Verschlüsselungsschlüssel in einem Vault, um Secret-Inhalte zu verschlüsseln und in den Vault zu importieren. Secret-Inhalte sind base64-codiert. Data Catalog verwendet beim Verbinden eines Datenassets mit der Datenquelle denselben Schlüssel, um Secrets abzurufen und zu entschlüsseln. Weitere Informationen zu Vault, Schlüssel und Secret finden Sie unter Überblick über Vault. Informationen zum Kopieren der Secret-OCID finden Sie unter Secret-Details anzeigen.
- Geben Sie ein Wallet-Kennwort ein, wenn Sie das Wallet herunterladen.
- Entfernen Sie die
.p12-Datei aus der heruntergeladenen Wallet-ZIP-Datei. - Verwenden Sie einen beliebigen base64-Encoder, um die geänderte Wallet-ZIP in base64 zu codieren.
- Kopieren Sie die base64-codierten Daten in ein Secret in einem Vault.
- Erstellen Sie ein Secret für das Datenbankkennwort.
So fügen Sie eine Verbindung für das Datenasset für die autonome Datenbank hinzu:
7. Harvesting des Datenassets ausführen
Jetzt können Sie für das Datenasset für die autonome Datenbank ein Harvesting ausführen. Die autonome Datenbank muss die Daten enthalten, aus denen Sie ein Harvesting der technischen Metadaten ausführen möchten. Wenn Sie die Setupanweisungen in diesem Tutorial verwendet haben, können Sie Metadaten aus den in der autonomen Datenbank verfügbaren Standarddaten erfassen.
So führen Sie für das Datenasset für die autonome Datenbank ein Harvesting aus:
Weitere Schritte
Jetzt können Sie das Datenasset explorieren, ein Glossar erstellen sowie Begriffe und Tags mit Datenobjekten verknüpfen.