Privater Endpunkt: Wählen Sie diese Option aus, und wählen Sie dann den privaten Endpunkt aus der Dropdown-Liste Privater Endpunkt aus, der als Darstellung des Datenbankmanagements in dem VCN dient, in dem die autonome KI-Datenbank aufgerufen werden kann. Wenn sich der private Endpunkt nicht im angezeigten Compartment befindet, klicken Sie auf Compartment ändern, und wählen Sie ein anderes Compartment aus.
Stellen Sie sicher, dass der entsprechende private Database Management-Endpunkt verfügbar ist. Im Folgenden werden die beiden Typen von privaten Datenbankmanagement-Endpunkten aufgeführt:
- Privater Endpunkt für serverlose autonome KI-Datenbanken
- Privater Endpunkt für autonome KI-Datenbanken auf dedizierter Exadata-Infrastruktur
Wenn kein vorhandener privater Endpunkt für das Datenbankmanagement verfügbar ist, wählen Sie in der Dropdown-Liste die Option Privaten Endpunkt erstellen... aus, um einen zu erstellen. Informationen zum Erstellen eines privaten Endpunkts finden Sie unter Privaten Datenbankmanagement-Endpunkt für autonome KI-Datenbanken erstellen.
Hinweis
Der Abschnitt Informationen zum privaten Endpunkt im Bereich Diagnose und Management aktivieren wird nicht angezeigt, wenn die Option Sicherer Zugriff von überall verwendet wird, um den Netzwerkzugriff auf eine serverlose autonome KI-Datenbank zu konfigurieren.
Wenn Ingress- und Egress-Sicherheitsregeln nicht als Teil der erforderlichen Aufgaben zu einer NSG oder Sicherheitsliste hinzugefügt wurden, klicken Sie auf Netzwerksicherheitsregel hinzufügen.
Die Sicherheitsregeln sind erforderlich, um die Kommunikation zwischen dem Datenbankmanagement und der autonomen KI-Datenbank zu ermöglichen. Informationen zu den erforderlichen Oracle Cloud Infrastructure Networking-Serviceberechtigungen finden Sie unter Erforderliche Berechtigungen zum Aktivieren von Diagnose und Management für autonome KI-Datenbanken.
Führen Sie im Bereich Netzwerksicherheitsregel hinzufügen folgende Schritte aus:
- Wählen Sie entweder Sicherheitsliste oder Netzwerksicherheitsgruppe aus, je nachdem, mit welchem Sicherheitsfeature Sie Sicherheitsregeln hinzufügen möchten.
Beachten Sie, dass das Optionsfeld Netzwerksicherheitsgruppe nur angezeigt wird, wenn dem privaten Endpunkt des Datenbankmanagements und der autonomen KI-Datenbank eine NSG zugeordnet ist. Für eine autonome KI-Datenbank, für die eine Access-Control-Liste (ACL) definiert ist, wird das Optionsfeld Netzwerksicherheitsgruppe angezeigt, wenn dem privaten Endpunkt des Datenbankmanagements eine NSG zugeordnet ist.
- Wählen Sie im Abschnitt Ingress-Regel eine der folgenden Optionen aus, und prüfen Sie die Details der zu erstellenden Ingress-Regel:
- Wenn Sie die Option Sicherheitsliste ausgewählt haben, wählen Sie eine Sicherheitsliste im Subnetz der autonomen KI-Datenbank aus.
- Wenn Sie die Option Netzwerksicherheitsgruppe ausgewählt haben, wählen Sie eine NSG aus, die an die autonome KI-Datenbank angehängt ist.
Hinweis
Bei einer autonomen KI-Datenbank, für die eine ACL definiert ist, wird der Abschnitt Ingress-Regel nicht angezeigt, da die Datenbank automatisch Verbindungen von Adressen in der Liste akzeptiert und alle anderen Clientverbindungen ablehnt.
- Wählen Sie im Abschnitt Egress-Regel eine der folgenden Optionen aus, und prüfen Sie die Details der Egress-Regel, die erstellt wird:
- Wenn Sie die Option Sicherheitsliste ausgewählt haben, wählen Sie eine Sicherheitsliste im Subnetz des privaten Endpunkts aus.
- Wenn Sie die Option Netzwerksicherheitsgruppe ausgewählt haben, wählen Sie eine NSG aus, die an den privaten Endpunkt angehängt ist.
- Klicken Sie auf Weiterleiten.
Allgemeine Informationen zum Aktivieren der Kommunikation mit Sicherheitsregeln finden Sie unter Kommunikation zwischen Datenbankmanagement und Oracle Cloud-Datenbanken aktivieren.
Management Agent: Wählen Sie diese Option und dann den Management Agent in der Dropdown-Liste Management Agent-ID aus. Wenn sich das Compartment, in dem der Management Agent gespeichert ist, vom angezeigten Compartment unterscheidet, klicken Sie auf Compartment ändern, und wählen Sie ein weiteres Compartment aus.
Wenn kein Management Agent installiert ist, müssen Sie zuerst einen installieren. Weitere Informationen finden Sie unter Management Agents installieren.
Beachten Sie, dass eine Resource Principal Policy erforderlich ist, um dem Agent die Berechtigung für den Zugriff auf das Secret zu erteilen, das das Datenbank-Wallet enthält. Wenn die Policy nicht erstellt wird, wird die Meldung Eine Policy ist erforderlich... angezeigt. Sie können auf Policy hinzufügen klicken, um sie anzuzeigen und automatisch hinzuzufügen. Der IAM-Service erstellt die Policy und wird zu einer Zusammenstellung von Policys namens DBMgmt_Resource_Policy im IAM-Service hinzugefügt.