Diagnose und Management für autonome KI-Datenbanken aktivieren

Bevor Sie die Diagnose und das Management von Datenbankmanagement für autonome KI-Datenbanken aktivieren, müssen Sie folgende Aufgaben ausführen:

Hinweis

Bestimmte Metriken und Performancehubfeatures sind für autonome KI-Datenbanken kostenlos verfügbar. Sie müssen jedoch die Verwendung der erweiterten Monitoring- und Managementfeatures durch Diagnostics & Management aktivieren, die gegen Aufpreis verfügbar sind.

So aktivieren Sie Diagnose und Management für autonome KI-Datenbanken im Datenbankmanagement:

  1. Melden Sie sich bei der Oracle Cloud Infrastructure-Konsole an.
  2. Stellen Sie oben auf der Seite sicher, dass die Region ausgewählt ist, in der Sie Diagnostics & Management aktivieren möchten.
    Hinweis

    Regionsübergreifendes Monitoring und Management von Oracle-Datenbanken ist nicht verfügbar.
  3. Öffnen Sie das Navigationsmenü, und klicken Sie auf Observability and Management. Klicken Sie unter Datenbankmanagement auf Administration.
  4. Wählen Sie im linken Fensterbereich ein Compartment in der Dropdown-Liste Compartment und im Filter Deployment-Typ die Option Autonome KI aus.
  5. Klicken Sie auf der Seite Verwaltete Datenbanken auf Diagnose und Management aktivieren.
  6. Gehen Sie im Bereich Diagnose und Management aktivieren wie folgt vor:
    1. Geben Sie die folgenden Details an, um eine Datenbank auszuwählen:
      1. Datenbanktyp: Wählen Sie Autonome KI-Datenbank aus.
      2. Workload-Typ: Wählen Sie den Workload-Typ der autonomen KI-Datenbank aus.
      3. Deployment-Typ: Wählen Sie den Deployment-Typ der autonomen KI-Datenbank aus: Autonomous AI Serverless, Autonomous AI Dedicated oder Autonomous AI Cloud@Customer.
      4. Autonome KI-Datenbank: Wählen Sie die autonome KI-Datenbank aus. Standardmäßig wird das auf der Seite Verwaltete Datenbanken ausgewählte Compartment angezeigt. Sie können jedoch auf Compartment ändern klicken und gegebenenfalls ein anderes Compartment auswählen.
      5. Servicename: Die vordefinierten Verbindungsprofile für die autonome KI-Datenbank werden automatisch im Format dbname_<service name> (TLS or Mutual TLS) angezeigt. Die Standardauswahl wird im Feld Servicename angezeigt. Sie können jedoch bei Bedarf eine andere Option auswählen. Wenn mTLS an den Servicenamen angehängt wird, wird das Feld Datenbank-Wallet-Secret angezeigt, und Sie müssen das Wallet hochladen.
      6. Protokoll: Das TCP- oder TCPS-Protokoll, das für die Verbindung zur autonomen KI-Datenbank verwendet wird, wird basierend auf dem zuvor ausgewählten vordefinierten Servicenamen angezeigt und kann nicht bearbeitet werden.
      7. Port: Die Portnummer wird basierend auf dem zuvor ausgewählten vordefinierten Servicenamen angezeigt und kann nicht bearbeitet werden.
      8. Datenbank-Wallet-Secret: Wählen Sie das Secret, das das Wallet enthält, in der Dropdown-Liste aus. Dieses Feld wird nur angezeigt, wenn mTLS an den Servicenamen angehängt ist. Wenn kein vorhandenes Secret mit dem Wallet verfügbar ist, wählen Sie in der Dropdown-Liste die Option Neues Secret erstellen... aus, und laden Sie die Datei cwallet.sso automatisch herunter, um sie einem Secret hinzuzufügen, oder laden Sie sie manuell in ein Secret hoch. Informationen zu Datenbank-Wallets und zum Erstellen eines Secrets im Oracle Cloud Infrastructure Vault-Service finden Sie unter Voraussetzungsaufgaben für die autonome KI-Datenbank.

        Beachten Sie, dass eine Resource Principal Policy erforderlich ist, um verwalteten Datenbankressourcen die Berechtigung für den Zugriff auf das Secret zu erteilen, das das das Datenbank-Wallet enthält. Wenn die Policy nicht erstellt wird, wird die Meldung Eine Policy ist erforderlich... angezeigt, und Sie können auf Policy hinzufügen klicken, um sie anzuzeigen und automatisch hinzuzufügen. Der Oracle Cloud Infrastructure IAM-Service erstellt die Policy und wird einer Sammlung von Policys mit dem Namen DBMgmt_Resource_Policy im IAM-Service hinzugefügt.

        Weitere Informationen:

    2. Geben Sie die Datenbankzugangsdaten für die Verbindung zur ausgewählten autonomen KI-Datenbank ein.
      1. Datenbankbenutzername: Geben Sie den Datenbankbenutzernamen ein.
      2. Benutzerkennwort-Secret: Wählen Sie in der Dropdown-Liste das Secret aus, in dem das Datenbankbenutzerkennwort gespeichert ist. Wenn sich das Secret nicht im angezeigten Compartment befindet, klicken Sie auf Compartment ändern, und wählen Sie ein anderes Compartment aus.

        Wenn kein vorhandenes Secret mit dem Datenbankbenutzerkennwort verfügbar ist, wählen Sie in der Dropdown-Liste die Option Neues Secret erstellen... aus. Der Bereich Kennwort-Secret erstellen wird angezeigt, und Sie können ein neues Secret erstellen. Informationen zu Zugangsdaten für das Datenbankmonitoringbenutzer und zum Speichern des Datenbankbenutzerkennworts als Secret im Vault-Service finden Sie unter Voraussetzungsaufgaben für autonome KI-Datenbanken.

        Beachten Sie, dass eine Resource Principal Policy erforderlich ist, um verwalteten Datenbankressourcen die Berechtigung zum Zugriff auf das Secret zu erteilen, das das Datenbankbenutzerkennwort enthält. Wenn die Policy nicht erstellt wird, wird die Meldung Eine Policy ist erforderlich... angezeigt, und Sie können auf Policy hinzufügen klicken, um sie anzuzeigen und automatisch hinzuzufügen. Der IAM-Service erstellt die Policy und wird einer Sammlung von Policys mit dem Namen DBMgmt_Resource_Policy im IAM-Service hinzugefügt.

        Weitere Informationen:

    3. Wählen Sie einen der folgenden Verbindungsmodi aus:
      Hinweis

      Wenn Sie Diagnostics & Management für autonome KI-Datenbank auf ExaDB-C@C aktivieren, ist nur die Verbindungsmodusoption Management Agent verfügbar.
      • Privater Endpunkt: Wählen Sie diese Option aus, und wählen Sie dann den privaten Endpunkt aus der Dropdown-Liste Privater Endpunkt aus, der als Darstellung des Datenbankmanagements in dem VCN dient, in dem die autonome KI-Datenbank aufgerufen werden kann. Wenn sich der private Endpunkt nicht im angezeigten Compartment befindet, klicken Sie auf Compartment ändern, und wählen Sie ein anderes Compartment aus.

        Stellen Sie sicher, dass der entsprechende private Database Management-Endpunkt verfügbar ist. Im Folgenden werden die beiden Typen von privaten Datenbankmanagement-Endpunkten aufgeführt:

        • Privater Endpunkt für serverlose autonome KI-Datenbanken
        • Privater Endpunkt für autonome KI-Datenbanken auf dedizierter Exadata-Infrastruktur

        Wenn kein vorhandener privater Endpunkt für das Datenbankmanagement verfügbar ist, wählen Sie in der Dropdown-Liste die Option Privaten Endpunkt erstellen... aus, um einen zu erstellen. Informationen zum Erstellen eines privaten Endpunkts finden Sie unter Privaten Datenbankmanagement-Endpunkt für autonome KI-Datenbanken erstellen.

        Hinweis

        Der Abschnitt Informationen zum privaten Endpunkt im Bereich Diagnose und Management aktivieren wird nicht angezeigt, wenn die Option Sicherer Zugriff von überall verwendet wird, um den Netzwerkzugriff auf eine serverlose autonome KI-Datenbank zu konfigurieren.

        Wenn Ingress- und Egress-Sicherheitsregeln nicht als Teil der erforderlichen Aufgaben zu einer NSG oder Sicherheitsliste hinzugefügt wurden, klicken Sie auf Netzwerksicherheitsregel hinzufügen.

        Die Sicherheitsregeln sind erforderlich, um die Kommunikation zwischen dem Datenbankmanagement und der autonomen KI-Datenbank zu ermöglichen. Informationen zu den erforderlichen Oracle Cloud Infrastructure Networking-Serviceberechtigungen finden Sie unter Erforderliche Berechtigungen zum Aktivieren von Diagnose und Management für autonome KI-Datenbanken.

        Führen Sie im Bereich Netzwerksicherheitsregel hinzufügen folgende Schritte aus:

        1. Wählen Sie entweder Sicherheitsliste oder Netzwerksicherheitsgruppe aus, je nachdem, mit welchem Sicherheitsfeature Sie Sicherheitsregeln hinzufügen möchten.

          Beachten Sie, dass das Optionsfeld Netzwerksicherheitsgruppe nur angezeigt wird, wenn dem privaten Endpunkt des Datenbankmanagements und der autonomen KI-Datenbank eine NSG zugeordnet ist. Für eine autonome KI-Datenbank, für die eine Access-Control-Liste (ACL) definiert ist, wird das Optionsfeld Netzwerksicherheitsgruppe angezeigt, wenn dem privaten Endpunkt des Datenbankmanagements eine NSG zugeordnet ist.

        2. Wählen Sie im Abschnitt Ingress-Regel eine der folgenden Optionen aus, und prüfen Sie die Details der zu erstellenden Ingress-Regel:
          • Wenn Sie die Option Sicherheitsliste ausgewählt haben, wählen Sie eine Sicherheitsliste im Subnetz der autonomen KI-Datenbank aus.
          • Wenn Sie die Option Netzwerksicherheitsgruppe ausgewählt haben, wählen Sie eine NSG aus, die an die autonome KI-Datenbank angehängt ist.
          Hinweis

          Bei einer autonomen KI-Datenbank, für die eine ACL definiert ist, wird der Abschnitt Ingress-Regel nicht angezeigt, da die Datenbank automatisch Verbindungen von Adressen in der Liste akzeptiert und alle anderen Clientverbindungen ablehnt.
        3. Wählen Sie im Abschnitt Egress-Regel eine der folgenden Optionen aus, und prüfen Sie die Details der Egress-Regel, die erstellt wird:
          • Wenn Sie die Option Sicherheitsliste ausgewählt haben, wählen Sie eine Sicherheitsliste im Subnetz des privaten Endpunkts aus.
          • Wenn Sie die Option Netzwerksicherheitsgruppe ausgewählt haben, wählen Sie eine NSG aus, die an den privaten Endpunkt angehängt ist.
        4. Klicken Sie auf Weiterleiten.

        Allgemeine Informationen zum Aktivieren der Kommunikation mit Sicherheitsregeln finden Sie unter Kommunikation zwischen Datenbankmanagement und Oracle Cloud-Datenbanken aktivieren.

      • Management Agent: Wählen Sie diese Option und dann den Management Agent in der Dropdown-Liste Management Agent-ID aus. Wenn sich das Compartment, in dem der Management Agent gespeichert ist, vom angezeigten Compartment unterscheidet, klicken Sie auf Compartment ändern, und wählen Sie ein weiteres Compartment aus.

        Wenn kein Management Agent installiert ist, müssen Sie zuerst einen installieren. Weitere Informationen finden Sie unter Management Agents installieren.

        Beachten Sie, dass eine Resource Principal Policy erforderlich ist, um dem Agent die Berechtigung für den Zugriff auf das Secret zu erteilen, das das Datenbank-Wallet enthält. Wenn die Policy nicht erstellt wird, wird die Meldung Eine Policy ist erforderlich... angezeigt. Sie können auf Policy hinzufügen klicken, um sie anzuzeigen und automatisch hinzuzufügen. Der IAM-Service erstellt die Policy und wird zu einer Zusammenstellung von Policys namens DBMgmt_Resource_Policy im IAM-Service hinzugefügt.

    4. Klicken Sie auf Diagnose und Management aktivieren.
Eine Bestätigungsmeldung mit einem Link zum Abschnitt Arbeitsanforderungen auf der Seite Details zur autonomen KI-Datenbank wird angezeigt. Klicken Sie auf den Link, um den Fortschritt der Arbeitsanforderung zu überwachen.

Sie können auf der Seite Verwaltete Datenbanken prüfen, ob Diagnostics & Management erfolgreich aktiviert wurde. Wählen Sie dazu das Compartment aus, in dem sich die autonome KI-Datenbank befindet, und wählen Sie im Filter Deployment-Typ die Option Autonome KI aus. Nachdem Diagnostics & Management aktiviert wurde, wird die autonome KI-Datenbank als verwaltete Datenbank aufgeführt. Um Diagnose und Management zu deaktivieren, klicken Sie auf das Symbol Aktionen (Aktionen) für die autonome KI-Datenbank, und klicken Sie auf Diagnose und Management deaktivieren.

Hinweis

Wenn Sie Diagnostics & Management für autonome KI-Datenbanken im Datenbankmanagement oder auf der Seite Details zur autonomen KI-Datenbank vor September 2024 aktiviert haben, müssen Sie die Verbindungsinformationen angeben, um die erweiterten Monitoring- und Managementfeatures zu verwenden. Gehen Sie dazu wie folgt vor:
  1. Gehen Sie zur Seite Verwaltete Datenbanken im Datenbankmanagement.
  2. Klicken Sie auf das Symbol Aktionen (Aktionen) für die autonome KI-Datenbank, und klicken Sie auf Diagnose und Management bearbeiten.