Voraussetzungen für die autonome KI-Datenbank

Bevor Sie Database Management Diagnostics & Management für autonome KI-Datenbanken aktivieren und verwenden, müssen Sie die in der folgenden Tabelle aufgeführten erforderlichen Aufgaben ausführen.

Aufgabe Beschreibung Weitere Informationen
Erteilen Sie einem Datenbankbenutzer die erforderlichen Berechtigungen zum Überwachen und Verwalten der autonomen KI-Datenbank und zum Speichern des Datenbankbenutzerkennworts in einem Secret Sie müssen dem Datenbankbenutzer die Berechtigungen erteilen, die zum Überwachen und Verwalten der autonomen KI-Datenbank mit Diagnostics & Management erforderlich sind.

Beachten Sie, dass beim Aktivieren von Diagnostics & Management die bevorzugten Zugangsdaten für das einfache Monitoring auf die Verwendung des Benutzers ADBSNMP festgelegt werden können. Es wird jedoch empfohlen, die bevorzugten Zugangsdaten für die erweiterte Diagnose so festzulegen, dass der Benutzer ADMIN verwendet wird, oder die Sessionzugangsdaten so festzulegen, dass der Benutzer ADMIN verwendet wird. Dies liegt daran, dass einige der erweiterten Überwachungs- und Verwaltungsfeatures wie Performancehub zusätzliche Berechtigungen erfordern, die der Benutzer ADBSNMP nicht hat.

Verwenden Sie den Oracle Cloud Infrastructure Vault-Service, um das Datenbankbenutzerkennwort in einem Secret mit einem Verschlüsselungsschlüssel zu speichern. Mit dem Vault-Service können Sie Verschlüsselungsschlüssel und Secrets speichern und verwalten, um sicher auf Ressourcen zuzugreifen. Wenn Sie das Datenbankbenutzerkennwort ändern, müssen Sie das Secret auch mit dem neuen Kennwort aktualisieren, indem Sie eine neue Version des Secrets erstellen und den Inhalt aktualisieren.

Weitere Informationen zum Festlegen von bevorzugten oder Sessionzugangsdaten finden Sie unter Zugangsdaten festlegen und verwenden.

Informationen zu den erforderlichen Datenbankbenutzerberechtigungen finden Sie unter Erforderliche Datenbankbenutzerberechtigungen für Diagnose und Management.

Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.

Netzwerkzugriff zwischen Datenbankmanagement und autonomer KI-Datenbank konfigurieren Mit einem Management Agent 210403.1349 oder höher können Sie den Netzwerkzugriff zwischen Datenbankmanagement und autonomen KI-Datenbanken konfigurieren. Um einen Management Agent zu verwenden, müssen Sie sicherstellen, dass er auf einer Compute-Instanz oder einem Host installiert ist, der Zugriff auf die autonome KI-Datenbank hat.

Beachten Sie, dass zusätzlich zu einem Management Agent die folgenden Netzwerkzugriffsoptionen für autonome KI-Datenbanken serverlos oder auf einer dedizierten Exadata-Infrastruktur verfügbar sind:

Für autonome KI-Datenbank serverlos

Für Autonomous AI Database Serverless sind drei Arten von Netzwerkzugriffsoptionen verfügbar. Um zu bestätigen, welche der Optionen für die Verwendung oder Aktualisierung des Netzwerkzugriffs verwendet werden sollen, gehen Sie zur Seite Details zur autonomen KI-Datenbank.

Wenn eine gegenseitige TLS-(mTLS-)Authentifizierung erforderlich ist, müssen Sie das Wallet herunterladen und in einem Vault-Service Secret speichern. Dieses Secret ist erforderlich, wenn Diagnose und Management für die autonome KI-Datenbank aktiviert werden. Weitere Informationen finden Sie unter der letzten Zeile dieser Tabelle.

  • Sicherer Zugriff von überall: Um diese Option zu verwenden, ist kein privater Endpunkt erforderlich. Eine mTLS-Authentifizierung ist jedoch erforderlich.
  • Sicherer Zugriff nur von zulässigen IPs und VCNs: Um diese Option zu verwenden, müssen Sie:
    1. Stellen Sie sicher, dass ein VCN und ein Subnetz verfügbar sind. Sie können entweder ein VCN oder ein vorhandenes VCN erstellen.
    2. Erstellen Sie einen privaten Database Management-Endpunkt, der als Netzwerk-Präsenzpunkt von Database Management im VCN fungiert.
    3. Stellen Sie sicher, dass das VCN zu den Zugriffskontrollregeln (Access Control Rules, ACLs) hinzugefügt wird, um mit der autonomen KI-Datenbank zu kommunizieren. Wenn die IP-Adresse oder das CIDR für das VCN zur ACL hinzugefügt wird, müssen Sie sicherstellen, dass sie die IP-Adresse des privaten Datenbankmanagementpunkts oder die IP-Bereiche des Subnetzes enthält, das den privaten Datenbankmanagementendpunkt enthält.
    4. Stellen Sie sicher, dass ein Servicegateway für das VCN verfügbar ist und das Subnetz Zugriff auf das Servicegateway hat.
    5. Fügen Sie Ingress- und Egress-Sicherheitsregeln (TCP-Protokoll, Port 1521 oder 1522) zu NSGs oder Sicherheitslisten im VCN hinzu, um die Kommunikation zwischen dem privaten Endpunkt für das Datenbankmanagement und der autonomen KI-Datenbank zu ermöglichen.
  • Nur Zugriff auf privaten Endpunkt: Um diese Option zu verwenden, müssen Sie:
    1. Erstellen Sie einen privaten Endpunkt für das Datenbankmanagement im VCN der autonomen KI-Datenbank. Wenn sich die autonome KI-Datenbank in einem privaten Subnetz im VCN befindet, wird empfohlen, dass sich der private Endpunkt für das Datenbankmanagement auch im selben Subnetz befindet. Wenn ein privater Datenbankmanagementendpunkt in demselben VCN vorhanden ist, können Sie ihn auch dann wiederverwenden, wenn er sich nicht im selben Subnetz befindet.
    2. Fügen Sie Ingress- und Egress-Sicherheitsregeln (TCP-Protokoll, Port 1521 oder 1522) zu NSGs oder Sicherheitslisten im VCN hinzu, um die Kommunikation zwischen dem privaten Endpunkt für das Datenbankmanagement und der autonomen KI-Datenbank zu ermöglichen. Wenn keine NSG oder Sicherheitsliste verfügbar ist, erstellen Sie eine und fügen Sie Ingress- und Egress-Sicherheitsregeln für das TCP-Protokoll mit einem Port hinzu, der für JDBC für das Subnetz-IP-CIDR verwendet wird.

      Wenn sich die autonome KI-Datenbank und der private Endpunkt des Datenbankmanagements nicht im selben Subnetz befinden, müssen Sie Folgendes tun:

      • Ersetzen Sie das JDBC-Port-Constraint auf der Nicht-Datenbankseite durch Alle.
      • Ersetzen Sie das Subnetz-IP-CIDR durch das VCN-IP-CIDR.

Für autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur

Sie können den Netzwerkzugriff zwischen dem Datenbankmanagement und der autonomen KI-Datenbank auf einer dedizierten Exadata-Infrastruktur mit einem privaten Datenbankmanagementendpunkt konfigurieren. Wählen Sie beim Erstellen des privaten Endpunkts für das Datenbankmanagement die Option Diesen privaten Endpunkt für RAC-Datenbanken oder dedizierte autonome KI-Datenbanken verwenden aus. Standardmäßig werden TLS-Walletless-Verbindungen beim Provisioning des autonomen Exadata-VM-Clusters (AVMC) aktiviert, und ein Wallet ist nicht erforderlich. Wenn jedoch Netzwerkeinstellungen für mTLS- und mTLS-Verbindungen konfiguriert sind, müssen Sie das Wallet herunterladen und in einem Vault-Service-Secret speichern. Dieses Secret ist erforderlich, wenn Diagnose und Management für die autonome KI-Datenbank auf einer dedizierten Exadata-Infrastruktur aktiviert werden. Weitere Informationen finden Sie unter der letzten Zeile dieser Tabelle.

Informationen zur Installation eines Management Agent finden Sie unter Voraussetzungen für das Deployment von Management Agents ausführen und Management-Agents installieren.

Informationen zu Netzwerkzugriffsoptionen für Autonomous AI Database Serverless finden Sie unter Informationen zu Netzwerkzugriffsoptionen in Oracle Autonomous AI Database Serverless verwenden.

Informationen zum Zugriff auf Autonomous AI Database Serverless finden Sie unter Netzwerkzugriff mit Zugriffskontrollregeln (ACLs) und privaten Endpunkten konfigurieren.

Informationen zum Zugriff auf eine autonome KI-Datenbank auf einer dedizierten Exadata-Infrastruktur finden Sie unter Verbindung zu einer autonomen KI-Datenbank auf einer dedizierten Exadata-Infrastruktur herstellen.

Informationen zu TLS-Walletless-Verbindungen für autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur finden Sie unter TLS-Walletless-Verbindungen vorbereiten.

Informationen zum Erstellen eines privaten Datenbankmanagement-Endpunktes finden Sie unter Privaten Datenbankmanagement-Endpunkt für autonome KI-Datenbanken erstellen.

Informationen zu NSGs und Sicherheitslisten finden Sie unter Zugriff und Sicherheit.

Wallet in einem Vault-Service Secret für mTLS-Verbindungen speichern Laden Sie das Wallet auf der Seite Autonome KI-Datenbankdetails herunter. Bei serverlosen autonomen KI-Datenbanken wird empfohlen, das regionale Wallet herunterzuladen.

Nachdem Sie das Wallet heruntergeladen haben, müssen Sie die Datei wallet_<databasename>.zip extrahieren, das SSO-Wallet (Datei cwallet.sso) in einem Vault-Service-Secret mit einem Verschlüsselungsschlüssel speichern und das Secret hochladen, um Diagnostics & Management für die autonome KI-Datenbank zu aktivieren.

Wenn Sie kein Datenbank-Wallet Secret im Vault-Service erstellt haben, können Sie das Secret bei der Aktivierung von Diagnostics & Management erstellen und das SSO-Wallet automatisch dem Secret hinzufügen.

Wenn Sie das Datenbank-Wallet Secret vor der Aktivierung von Diagnostics & Management im Vault-Service erstellen möchten, muss das folgende Freiformtag mit dem Secret verknüpft sein, damit es für die Verwendung in Database Management verfügbar ist:

DBM_Wallet_Type: "DATABASE"
Informationen zum Herunterladen des Wallets finden Sie unter:

Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.