Erforderliche Autonomous Database-Aufgaben

Bevor Sie die Diagnose und das Management des Datenbankmanagements für autonome Datenbanken aktivieren und verwenden, müssen Sie die in der folgenden Tabelle aufgeführten Voraussetzungsaufgaben ausführen.

Aufgabe Beschreibung Weitere Informationen
Erteilen Sie einem Datenbankbenutzer die erforderlichen Berechtigungen, um Autonomous Database zu überwachen und zu verwalten und das Datenbankbenutzerkennwort in einem Secret zu speichern Sie müssen dem Datenbankbenutzer die erforderlichen Berechtigungen zur Überwachung und Verwaltung von Autonomous Database mit Diagnostics & Management erteilen.

Beachten Sie, dass beim Aktivieren von Diagnostics & Management die bevorzugten Zugangsdaten für das einfache Monitoring auf die Verwendung des Benutzers ADBSNMP festgelegt werden können. Es wird jedoch empfohlen, die bevorzugten Zugangsdaten für die erweiterte Diagnose so festzulegen, dass der Benutzer ADMIN verwendet wird, oder die Sessionzugangsdaten so festzulegen, dass der Benutzer ADMIN verwendet wird. Dies liegt daran, dass einige der erweiterten Überwachungs- und Verwaltungsfeatures wie Performancehub zusätzliche Berechtigungen erfordern, die der Benutzer ADBSNMP nicht hat.

Verwenden Sie den Oracle Cloud Infrastructure Vault-Service, um das Datenbankbenutzerkennwort in einem Secret mit einem Verschlüsselungsschlüssel zu speichern. Mit dem Vault-Service können Sie Verschlüsselungsschlüssel und Secrets speichern und verwalten, um sicher auf Ressourcen zuzugreifen. Wenn Sie das Datenbankbenutzerkennwort ändern, müssen Sie das Secret auch mit dem neuen Kennwort aktualisieren, indem Sie eine neue Version des Secrets erstellen und den Inhalt aktualisieren.

Weitere Informationen zum Festlegen von bevorzugten oder Sessionzugangsdaten finden Sie unter Zugangsdaten festlegen und verwenden.

Informationen zu den erforderlichen Datenbankbenutzerberechtigungen finden Sie unter Erforderliche Datenbankbenutzerberechtigungen für Diagnose und Management.

Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.

Netzwerkzugriff zwischen Database Management und Autonomous Database konfigurieren

Für Autonomous Database Serverless

Für Autonomous Database Serverless sind drei Arten von Netzwerkzugriffsoptionen verfügbar. Um zu bestätigen, welche der Optionen zum Verwenden oder Aktualisieren des Netzwerkzugriffs verwendet werden sollen, gehen Sie zur Seite Autonomous Database-Details.

Wenn eine gegenseitige TLS-(mTLS-)Authentifizierung erforderlich ist, müssen Sie das Wallet herunterladen und in einem Vault-Service-Secret speichern. Dieses Secret ist erforderlich, wenn Diagnose und Management für Autonomous Database aktiviert werden. Weitere Informationen finden Sie in der letzten Zeile dieser Tabelle.

  • Sicherer Zugriff von überall: Um diese Option zu verwenden, ist kein privater Endpunkt erforderlich. Eine mTLS-Authentifizierung ist jedoch erforderlich.
  • Sicherer Zugriff nur von zulässigen IPs und VCNs: Um diese Option zu verwenden, müssen Sie:
    1. Stellen Sie sicher, dass ein VCN und ein Subnetz verfügbar sind. Sie können entweder ein VCN oder ein vorhandenes VCN erstellen.
    2. Erstellen Sie einen privaten Database Management-Endpunkt, der als Netzwerk-Präsenzpunkt von Database Management im VCN fungiert.
    3. Stellen Sie sicher, dass das VCN zu den Access Control-Regeln (ACLs) hinzugefügt wird, um mit Autonomous Database zu kommunizieren. Wenn die IP-Adresse oder das CIDR für das VCN zur ACL hinzugefügt wird, müssen Sie sicherstellen, dass sie die IP-Adresse des privaten Database Management-Punkts oder die IP-Bereiche des Subnetzes enthält, das den privaten Database Management-Endpunkt enthält.
    4. Stellen Sie sicher, dass ein Servicegateway für das VCN verfügbar ist und das Subnetz Zugriff auf das Servicegateway hat.
    5. Fügen Sie Ingress- und Egress-Sicherheitsregeln (TCP-Protokoll, Port 1521 oder 1522) zu NSGs oder Sicherheitslisten im VCN hinzu, um die Kommunikation zwischen dem privaten Database Management-Endpunkt und Autonomous Database zu aktivieren.
  • Nur Zugriff auf privaten Endpunkt: Um diese Option zu verwenden, müssen Sie:
    1. Erstellen Sie einen privaten Database Management-Endpunkt im Autonomous Database-VCN. Wenn sich Autonomous Database in einem privaten Subnetz im VCN befindet, wird empfohlen, dass sich der private Database Management-Endpunkt auch im selben Subnetz befindet. Wenn im selben VCN ein privater Database Management-Endpunkt vorhanden ist, können Sie ihn auch dann wiederverwenden, wenn er sich nicht im selben Subnetz befindet.
    2. Fügen Sie Ingress- und Egress-Sicherheitsregeln (TCP-Protokoll, Port 1521 oder 1522) zu NSGs oder Sicherheitslisten im VCN hinzu, um die Kommunikation zwischen dem privaten Database Management-Endpunkt und Autonomous Database zu aktivieren. Wenn keine NSG oder Sicherheitsliste verfügbar ist, erstellen Sie eine und fügen Sie Ingress- und Egress-Sicherheitsregeln für das TCP-Protokoll mit einem Port hinzu, der für JDBC für das Subnetz-IP-CIDR verwendet wird.

      Wenn sich der private Endpunkt von Autonomous Database und Database Management nicht in demselben Subnetz befinden, müssen Sie:

      • Ersetzen Sie das JDBC-Port-Constraint auf der Nicht-Datenbankseite durch Alle.
      • Ersetzen Sie das Subnetz-IP-CIDR durch das VCN-IP-CIDR.

Für Autonomous Database on Dedicated Exadata Infrastructure

Erstellen Sie einen privaten Database Management-Endpunkt. Wenn Sie einen privaten Database Management-Endpunkt für autonome Datenbanken auf einer dedizierten Exadata-Infrastruktur erstellen, wählen Sie die Option Diesen privaten Endpunkt für RAC-Datenbanken oder dedizierte autonome Datenbanken verwenden aus. Standardmäßig werden TLS-Walletless-Verbindungen beim Provisioning des autonomen Exadata-VM-Clusters (AVMC) aktiviert, und ein Wallet ist nicht erforderlich. Wenn jedoch Netzwerkeinstellungen für mTLS- und mTLS-Verbindungen konfiguriert sind, müssen Sie das Wallet herunterladen und in einem Vault-Service-Secret speichern. Dieses Secret ist erforderlich, wenn Diagnostics & Management für die Autonomous Database on Dedicated Exadata Infrastructure aktiviert wird. Weitere Informationen finden Sie in der letzten Zeile dieser Tabelle.

Informationen zu den Netzwerkzugriffsoptionen für Autonomous Database Serverless finden Sie unter Netzwerkzugriffsoptionen in Oracle Autonomous Database Serverless verwenden.

Informationen zum Zugriff auf Autonomous Database Serverless finden Sie unter Netzwerkzugriff mit Access Control-Regeln (ACLs) und privaten Endpunkten konfigurieren.

Informationen zum Zugriff auf Autonomous Database on Dedicated Exadata Infrastructure finden Sie unter Verbindung zu Autonomous Database herstellen.

Informationen zu TLS-Walletless-Verbindungen für Autonomous Database on Dedicated Exadata Infrastructure finden Sie unter TLS-Walletless-Verbindungen vorbereiten.

Informationen zum Erstellen eines privaten Database Management-Endpunktes finden Sie unter Privaten Database Management-Endpunkt für autonome Datenbanken erstellen.

Informationen zu NSGs und Sicherheitslisten finden Sie unter Zugriff und Sicherheit.

Wallet in einem Vault-Service Secret für mTLS-Verbindungen speichern Laden Sie das Wallet auf der Seite Autonomous Database-Details herunter. Bei autonomen Datenbanken ohne Server wird empfohlen, das regionale Wallet herunterzuladen.

Nachdem Sie das Wallet heruntergeladen haben, müssen Sie die Datei wallet_<databasename>.zip extrahieren, das SSO-Wallet (Datei cwallet.sso) in einem Vault-Service-Secret mit einem Verschlüsselungsschlüssel speichern und das Secret hochladen, um Diagnostics & Management für Autonomous Database zu aktivieren.

Wenn Sie kein Datenbank-Wallet Secret im Vault-Service erstellt haben, können Sie das Secret bei der Aktivierung von Diagnostics & Management erstellen und das SSO-Wallet automatisch dem Secret hinzufügen.

Wenn Sie das Datenbank-Wallet Secret vor der Aktivierung von Diagnostics & Management im Vault-Service erstellen möchten, muss das folgende Freiformtag mit dem Secret verknüpft sein, damit es für die Verwendung in Database Management verfügbar ist:

DBM_Wallet_Type: "DATABASE"
Informationen zum Herunterladen des Wallets finden Sie unter:

Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.