Voraussetzungsaufgaben ausführen

Als ersten Schritt für die ersten Schritte mit dem Datenbankmanagement für Oracle Cloud-Datenbanksysteme müssen Sie die in der folgenden Tabelle aufgeführten erforderlichen Aufgaben ausführen.

Aufgabe Beschreibung Weitere Informationen
Stellen Sie sicher, dass Diagnostics & Management für eine Datenbank aktiviert ist Für mindestens eine Datenbank im Oracle Cloud Database-System muss Diagnostics & Management mit der Option Vollständiges Management aktiviert sein. Informationen zum Aktivieren von Diagnostics & Management für Oracle Cloud-Datenbanken finden Sie unter Diagnose und Management für Oracle Cloud-Datenbanken aktivieren.
Policys erstellen, um Benutzergruppen Berechtigungen zuzuweisen IAM-Benutzergruppen müssen die erforderlichen Berechtigungen mit Policys zugewiesen werden, um Oracle Cloud Database-Systeme zu erkennen und die Komponenten im Datenbankmanagement überwachen. Es wird empfohlen, dass es eine Aufgabentrennung gibt, und Sie erstellen Policys, um Berechtigungen zum Erkennen von Oracle Cloud-Datenbanksystemen zuzuweisen und Oracle Cloud Database System-Komponenten auf separate Benutzergruppen zu überwachen. Informationen zum Erstellen von Policys finden Sie unter Policys verwalten.

Informationen zu Berechtigungen für das Datenbankmanagement finden Sie unter Erforderliche Berechtigungen abrufen.

Management-Agents installieren Der Oracle Cloud Infrastructure Management Agent-Service ist erforderlich, um während des Discovery-Prozesses eine Verbindung zu einem Oracle Cloud-Datenbanksystem herzustellen und die Kommunikation und Datenerfassung zu ermöglichen. Sie müssen einen Management Agent auf einem Knoten der Oracle Cloud-Datenbank installieren, um das zugehörige Oracle Cloud-Datenbanksystem zu ermitteln. Um eine Verbindung zu Clustern herzustellen und diese zu überwachen, muss der Benutzer mgmt_agent auf allen Knoten im Cluster verfügbar sein. Sie müssen sicherstellen, dass der mgmt_agent-Benutzer in der Oracle Inventory Group (in der Regel oinstall) enthalten ist, um die Befehle lsnrctl, srvcrl und crsctl ausführen zu können.

Beachten Sie, dass ein Management Agent 201215.1815 oder höher erforderlich ist, um Verbindungen zu den Komponenten im Oracle Cloud-Datenbanksystem hinzuzufügen.

Informationen zum Installieren von Management-Agents finden Sie unter Management Agent.
Kennwort des Monitoringbenutzers als Secret im Vault-Service speichern Das Kennwort des Monitoringbenutzers, das für die Verbindung zu Komponenten wie Datenbanken und ASM erforderlich ist, muss in einem Oracle Cloud Infrastructure Vault-Service Secret mit einem Verschlüsselungsschlüssel gespeichert werden. Der Vault-Service ist ein verwalteter Service, mit dem Sie die Verschlüsselungsschlüssel, die Ihre Daten schützen, und die Secret-Zugangsdaten, mit denen Sie sicher auf Ressourcen zugreifen können, zentral verwalten können. Wenn Sie die Benutzerkennwortänderung für das Monitoring ändern, müssen Sie auch die Secret mit dem neuen Kennwort aktualisieren. Dazu erstellen Sie eine neue Version des Secrets und aktualisieren den Inhalt. Wenn das Secret aktualisiert wird, müssen Sie die Verbindungszugangsdaten für die Komponente bearbeiten, um das aktualisierte Secret zu verwenden. Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.

Informationen zum Monitoringbenutzer für ASM finden Sie unter ASM-Instanzen überwachen.

Speichern Sie das Oracle-Wallet als Secret im Vault-Service, wenn Sie mit dem TCPS-Protokoll eine Verbindung zu Oracle Cloud Database System-Komponenten herstellen möchten (optional) Wenn Sie das TCP/IP mit dem Transport Layer Security-(TCPS-)Protokoll verwenden, um eine sichere Verbindung zu Oracle Cloud Database System-Komponenten herzustellen, müssen Sie die Portnummer eingeben und das Oracle-Wallet hochladen.

Die von Transport Layer Security (TLS) verwendeten Authentifizierungs- und Signaturzugangsdaten, einschließlich der Private Keys, Zertifikate und vertrauenswürdigen Zertifikate, werden in einem Wallet gespeichert. Dieses Wallet muss als Secret mit einem Verschlüsselungsschlüssel im Vault-Service gespeichert werden.

Folgende Oracle-Wallet-Formate werden unterstützt:

  • Java Keystore: Um ein Java Keystore-Wallet als Secret zu speichern, müssen Sie das Keystore-Kennwort, den Keystore-Inhalt (.jks-Datei), das Truststore-Kennwort, den Truststore-Inhalt (.jks-Datei) und den Distinguished Name (DN) des Zertifikats für das Wallet eingeben.
  • Public-Key Cryptography Standards (PKCS) # 12: Um ein PKCS#12-Wallet als Secret zu speichern, müssen Sie das Wallet-Kennwort, den Wallet-Inhalt (.p12-Datei) und den Zertifikat-DN für das Wallet eingeben.
Informationen zum Konfigurieren der TLS-Authentifizierung finden Sie unter Configuring Transport Layer Security Authentication in Oracle Database Security Guide.

Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.