Voraussetzungsaufgaben für Oracle Cloud-Datenbanken

Bevor Sie die Datenbankmanagementdiagnose und das Datenbankmanagement für Oracle Cloud-Datenbanken aktivieren und verwenden, müssen Sie die erforderlichen Aufgaben ausführen, die in der folgenden Tabelle aufgeführt sind.

Derzeit können Sie mit Diagnose und Management die Oracle-Datenbanken überwachen und verwalten, die in den folgenden Oracle Database-Cloud-Lösungen ausgeführt werden:

  • Base Database Service
  • ExaDB-D
  • ExaDB-XS
  • ExaDB-C@C
Aufgabe Beschreibung Weitere Informationen
Erteilen Sie einem Datenbankbenutzer die erforderlichen Berechtigungen zum Überwachen und Verwalten der Oracle Cloud-Datenbank und Speichern des Datenbankbenutzerkennworts in einem Secret Sie müssen dem Datenbankbenutzer die erforderlichen Berechtigungen zur Überwachung und Verwaltung der Oracle Cloud-Datenbank mit Diagnostics & Management erteilen. Mit den verfügbaren SQL-Skripten können Sie einen neuen Datenbankbenutzer mit den erforderlichen Berechtigungen zur Überwachung der Oracle Cloud-Datenbank oder zur Ausführung erweiterter Diagnose- und Administrationsaufgaben erstellen.

Verwenden Sie den Oracle Cloud Infrastructure Vault-Service, um das Datenbankbenutzerkennwort in einem Secret mit einem Verschlüsselungsschlüssel zu speichern. Mit dem Vault-Service können Sie Verschlüsselungsschlüssel und Secrets speichern und verwalten, um sicher auf Ressourcen zuzugreifen. Wenn Sie das Datenbankbenutzerkennwort ändern, müssen Sie das Secret auch mit dem neuen Kennwort aktualisieren, indem Sie eine neue Version des Secrets erstellen und den Inhalt aktualisieren.

Stufenweise Kennwort-Rollover konfigurieren

Für Oracle-Datenbanken 19c und höher wird empfohlen, eine schrittweise Kennwort-Rollover-Zeit zu definieren, mit der Sie sich während des allmählichen Rollover-Zeitraums mit dem alten und dem neuen Kennwort bei der Datenbank anmelden können. Da sowohl das alte als auch das neue Passwort für einige Zeit gültig sind, wird die Ausfallzeit minimiert. Mit einem schrittweisen Kennwort-Rollover können Sie Unterbrechungen bei der Verwendung von Diagnostics & Management-Features für Ihre Datenbanken vermeiden.

Informationen zu den erforderlichen Datenbankbenutzerberechtigungen finden Sie unter Erforderliche Datenbankbenutzerberechtigungen für Diagnose und Management.

Informationen zum SQL-Skript zum Erstellen eines Monitoringbenutzers mit den erforderlichen Berechtigungen zum Überwachen der Oracle Cloud-Datenbank finden Sie unter Oracle Database Monitoring Credentials for Database Management erstellen (KB57458) in My Oracle Support.

Informationen zum SQL-Skript zum Erstellen eines Benutzers mit den erforderlichen Berechtigungen zum Ausführen erweiterter Diagnose- und Administrationsaufgaben finden Sie unter Oracle Database Management Advanced Diagnostics-Benutzer und -Administrationsbenutzer erstellen (KB84103) in My Oracle Support.

Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.

Informationen zum Feature "Stufenweises Rollover von Kennwörtern" finden Sie unter Stufenweises Rollover von Datenbankkennwörtern für Anwendungen verwalten in der Oracle Database-Sicherheitshandbuch.

Kommunikation zwischen Datenbankmanagement und der Oracle Cloud-Datenbank aktivieren

Für Oracle Cloud-Datenbanken in Base Database Service, ExaDB-D und ExaDB-XS

  1. Erstellen Sie einen privaten Endpunkt, der als Point of Presence des Datenbankmanagements in dem VCN fungiert, in dem auf die Oracle Cloud-Datenbank zugegriffen werden kann.
  2. Fügen Sie Ingress- und Egress-Sicherheitsregeln zu Netzwerksicherheitsgruppen (NSGs) oder Sicherheitslisten im VCN der Oracle Cloud-Datenbank hinzu, um die Kommunikation zwischen dem privaten Endpunkt für das Datenbankmanagement und der Oracle Cloud-Datenbank zu aktivieren.

Für Oracle Cloud-Datenbanken in ExaDB-D und ExaDB-C@C

Kommunikation und Datenerfassung mit einem Management Agent aktivieren. Sie müssen sicherstellen, dass ein Management Agent 210403.1349 oder höher auf einem der Knoten im Exadata-Cluster installiert ist. Für die Erfassung von Metriken auf CDB-Ebene ist ein Management Agent 240628.1505 oder höher erforderlich.

Der installierte Management Agent erfordert:

  • Netzwerkzugriff auf Oracle Cloud Infrastructure.
  • Netzwerkzugriff für die Verbindung mit der Oracle Cloud-Datenbank.

Beachten Sie, dass Sie entweder einen privaten Endpunkt oder einen Management Agent verwenden können, um die Kommunikation zwischen Database Management und Oracle Cloud-Datenbanken in ExaDB-D zu aktivieren.

Informationen zum Erstellen eines privaten Database Management-Endpunkts finden Sie unter Privaten Database Management-Endpunkt für Oracle Cloud-Datenbanken erstellen.

Informationen zum Aktivieren der Kommunikation zwischen Datenbankmanagement und der Oracle Cloud-Datenbank finden Sie unter Kommunikation zwischen Datenbankmanagement und Oracle Cloud-Datenbanken aktivieren.

Allgemeine Informationen zum Installieren eines Management Agent finden Sie unter Voraussetzungen für das Deployment von Management-Agents ausführen und Management-Agents installieren.

Informationen zur Installation eines Management Agent in Exadata Cloud finden Sie unter Observability and Management Support for Exadata Cloud (PNEWS1338) in My Oracle Support.

Datenbank-Wallet als Secret im Vault-Service speichern, wenn das TCPS-Protokoll bei der Aktivierung von Diagnose und Management verwendet werden soll (optional) Wenn Sie das TCP/IP-Protokoll mit dem Transport Layer Security-(TCPS-)Protokoll verwenden, um eine sichere Verbindung zur Oracle Cloud-Datenbank herzustellen, müssen Sie die Portnummer eingeben und das Datenbank-Wallet hochladen, wenn Sie Diagnostics & Management aktivieren.

Die von Transport Layer Security (TLS) verwendet werden, werden in einem Wallet gespeichert, das als Vault-Service-Secret mit einem Verschlüsselungsschlüssel gespeichert werden muss. Das Datenbank-Wallet Secret kann im Vault-Service oder bei der Aktivierung von Diagnostics & Management erstellt werden. Wenn das Datenbank-Wallet Secret im Vault-Service erstellt wird, muss das folgende Freiformtag mit dem Secret verknüpft sein, damit es für die Verwendung in Database Management verfügbar ist:

DBM_Wallet_Type: "DATABASE"

Folgende Datenbank-Wallet-Formate werden unterstützt:

  • Java Keystore (JKS): Um ein Java Keystore-Wallet als Secret zu speichern, müssen Sie das Keystore-Kennwort, den Keystore-Content (.jks-Datei), das Truststore-Kennwort, den Truststore-Content (.jks-Datei) und den Distinguished Name (DN) des Zertifikats für das Wallet eingeben.
  • Public-Key Cryptography Standards (PKCS) # 12: Um ein PKCS#12-Wallet als Secret zu speichern, müssen Sie das Wallet-Kennwort, den Wallet-Inhalt (.p12-Datei) und den Zertifikat-DN für das Wallet eingeben.

Beachten Sie, dass die JKS- und PKCS-Wallet-Formate in den US Gov Realms nicht unterstützt werden und nur das BCFKS-Wallet-Format unterstützt wird.

Informationen zum Konfigurieren der TLS-Authentifizierung finden Sie unter Configuring Transport Layer Security Authentication in Oracle Database Security Guide.

Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.

Stellen Sie sicher, dass der Datenbankname und der eindeutige Name auf Datenbankebene und in der Cloud-Lösung von Oracle Database identisch sind Der auf Datenbankebene angegebene eindeutige Datenbankname und Datenbankname müssen mit den von der Oracle Database-Cloudlösung abgerufenen Details übereinstimmen. Wenn diese Details nicht übereinstimmen, wird beim Aktivieren von Diagnostics & Management ein Fehler angezeigt. Informationen dazu, wie Sie sicherstellen, dass der Datenbankname und der eindeutige Name auf Datenbankebene und in der Oracle Database-Cloud-Lösung identisch sind, finden Sie unter Fehler beim Aktivieren von Diagnostics & Management für Oracle Cloud-Datenbanken.