Erforderliche Autonomous Database-Aufgaben
Bevor Sie die Diagnose und das Management des Datenbankmanagements für autonome Datenbanken aktivieren und verwenden, müssen Sie die in der folgenden Tabelle aufgeführten Voraussetzungsaufgaben ausführen.
Aufgabe | Beschreibung | Weitere Informationen |
---|---|---|
Erteilen Sie einem Datenbankbenutzer die erforderlichen Berechtigungen, um Autonomous Database zu überwachen und zu verwalten und das Datenbankbenutzerkennwort in einem Secret zu speichern | Sie müssen dem Datenbankbenutzer die erforderlichen Berechtigungen zur Überwachung und Verwaltung von Autonomous Database mit Diagnostics & Management erteilen.
Beachten Sie, dass beim Aktivieren von Diagnostics & Management die bevorzugten Zugangsdaten für das einfache Monitoring auf die Verwendung des Benutzers Verwenden Sie den Oracle Cloud Infrastructure Vault-Service, um das Datenbankbenutzerkennwort in einem Secret mit einem Verschlüsselungsschlüssel zu speichern. Mit dem Vault-Service können Sie Verschlüsselungsschlüssel und Secrets speichern und verwalten, um sicher auf Ressourcen zuzugreifen. Wenn Sie das Datenbankbenutzerkennwort ändern, müssen Sie das Secret auch mit dem neuen Kennwort aktualisieren, indem Sie eine neue Version des Secrets erstellen und den Inhalt aktualisieren. |
Weitere Informationen zum Festlegen von bevorzugten oder Sessionzugangsdaten finden Sie unter Zugangsdaten festlegen und verwenden.
Informationen zu den erforderlichen Datenbankbenutzerberechtigungen finden Sie unter Erforderliche Datenbankbenutzerberechtigungen für Diagnose und Management. Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault. |
Netzwerkzugriff zwischen Database Management und Autonomous Database konfigurieren |
Für Autonomous Database Serverless Für Autonomous Database Serverless sind drei Arten von Netzwerkzugriffsoptionen verfügbar. Um zu bestätigen, welche der Optionen zum Verwenden oder Aktualisieren des Netzwerkzugriffs verwendet werden sollen, gehen Sie zur Seite Autonomous Database-Details. Wenn eine gegenseitige TLS-(mTLS-)Authentifizierung erforderlich ist, müssen Sie das Wallet herunterladen und in einem Vault-Service-Secret speichern. Dieses Secret ist erforderlich, wenn Diagnose und Management für Autonomous Database aktiviert werden. Weitere Informationen finden Sie in der letzten Zeile dieser Tabelle.
Für Autonomous Database on Dedicated Exadata Infrastructure Erstellen Sie einen privaten Database Management-Endpunkt. Wenn Sie einen privaten Database Management-Endpunkt für autonome Datenbanken auf einer dedizierten Exadata-Infrastruktur erstellen, wählen Sie die Option Diesen privaten Endpunkt für RAC-Datenbanken oder dedizierte autonome Datenbanken verwenden aus. Standardmäßig werden TLS-Walletless-Verbindungen beim Provisioning des autonomen Exadata-VM-Clusters (AVMC) aktiviert, und ein Wallet ist nicht erforderlich. Wenn jedoch Netzwerkeinstellungen für mTLS- und mTLS-Verbindungen konfiguriert sind, müssen Sie das Wallet herunterladen und in einem Vault-Service-Secret speichern. Dieses Secret ist erforderlich, wenn Diagnostics & Management für die Autonomous Database on Dedicated Exadata Infrastructure aktiviert wird. Weitere Informationen finden Sie in der letzten Zeile dieser Tabelle. |
Informationen zu den Netzwerkzugriffsoptionen für Autonomous Database Serverless finden Sie unter Netzwerkzugriffsoptionen in Oracle Autonomous Database Serverless verwenden.
Informationen zum Zugriff auf Autonomous Database Serverless finden Sie unter Netzwerkzugriff mit Access Control-Regeln (ACLs) und privaten Endpunkten konfigurieren. Informationen zum Zugriff auf Autonomous Database on Dedicated Exadata Infrastructure finden Sie unter Verbindung zu Autonomous Database herstellen. Informationen zu TLS-Walletless-Verbindungen für Autonomous Database on Dedicated Exadata Infrastructure finden Sie unter TLS-Walletless-Verbindungen vorbereiten. Informationen zum Erstellen eines privaten Database Management-Endpunktes finden Sie unter Privaten Database Management-Endpunkt für autonome Datenbanken erstellen. Informationen zu NSGs und Sicherheitslisten finden Sie unter Zugriff und Sicherheit. |
Wallet in einem Vault-Service Secret für mTLS-Verbindungen speichern | Laden Sie das Wallet auf der Seite Autonomous Database-Details herunter. Bei autonomen Datenbanken ohne Server wird empfohlen, das regionale Wallet herunterzuladen.
Nachdem Sie das Wallet heruntergeladen haben, müssen Sie die Datei Wenn Sie kein Datenbank-Wallet Secret im Vault-Service erstellt haben, können Sie das Secret bei der Aktivierung von Diagnostics & Management erstellen und das SSO-Wallet automatisch dem Secret hinzufügen. Wenn Sie das Datenbank-Wallet Secret vor der Aktivierung von Diagnostics & Management im Vault-Service erstellen möchten, muss das folgende Freiformtag mit dem Secret verknüpft sein, damit es für die Verwendung in Database Management verfügbar ist:
|
Informationen zum Herunterladen des Wallets finden Sie unter:
Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault. |