Voraussetzungsaufgaben ausführen
Als ersten Schritt zum Einstieg in das Datenbankmanagement für externe Datenbanksysteme müssen Sie die in der folgenden Tabelle aufgeführten erforderlichen Aufgaben ausführen.
Aufgabe | Beschreibung | Weitere Informationen |
---|---|---|
Oracle Cloud Infrastructure-IAM-Benutzergruppen erstellen | Der Mandantenadministrator muss IAM-Gruppen mit Benutzern erstellen, die externe Datenbanksysteme ermitteln, und die Komponenten mit dem Datenbankmanagement überwachen. Es wird empfohlen, separate Benutzergruppen zu erstellen, um die folgenden Aufgaben auszuführen:
|
Informationen zum Erstellen einer IAM-Benutzergruppe finden sie unter So erstellen Sie eine Gruppe.
Informationen zum Erstellen eines Benutzers und Hinzufügen eines Benutzers zu einer Gruppe finden Sie unter So erstellen Sie einen Benutzer und So fügen Sie einen Benutzer zu einer Gruppe hinzu. |
Policys erstellen, um Benutzergruppen Berechtigungen zuzuweisen | Den IAM-Benutzergruppen müssen die erforderlichen Berechtigungen mit Policys zugewiesen werden, um externe Datenbanksysteme zu erkennen und die Komponenten im Datenbankmanagement zu überwachen. Wie in der vorherigen Zeile erwähnt, wird empfohlen, dass eine Aufgabentrennung besteht und Sie Policys erstellen, um Berechtigungen zum Erkennen externer Datenbanksysteme zuzuweisen und externe Datenbanksystemkomponenten in separaten Benutzergruppen zu überwachen. | Informationen zum Erstellen von Policys finden Sie unter Policys verwalten.
Informationen zu Berechtigungen für das Datenbankmanagement finden Sie unter Erforderliche Berechtigungen abrufen. |
Management-Agents installieren | Der Oracle Cloud Infrastructure Management Agent-Service ist erforderlich, um während des Discovery-Prozesses eine Verbindung zu einem externen Datenbanksystem herzustellen und die Kommunikation und Datenerfassung zu ermöglichen. Sie müssen einen Management Agent auf einem Knoten der externen Datenbank installieren, um das zugehörige externe Datenbanksystem zu ermitteln. Um eine Verbindung zu Clustern herzustellen und diese zu überwachen, muss der Benutzer mgmt_agent auf allen Knoten im Cluster verfügbar sein. Sie müssen sicherstellen, dass der mgmt_agent -Benutzer in der Oracle Inventory Group (in der Regel oinstall ) enthalten ist, um die Befehle lsnrctl , srvcrl und crsctl ausführen zu können.
Beachten Sie, dass ein Management Agent 201215.1815 oder höher erforderlich ist, um Verbindungen zu den Komponenten im externen Datenbanksystem hinzuzufügen. |
Informationen zum Installieren von Management-Agents finden Sie unter Management Agent. |
Kennwort des Monitoringbenutzers als Secret im Vault-Service speichern | Das Kennwort des Monitoringbenutzers, das für die Verbindung zu Komponenten wie Datenbanken und ASM erforderlich ist, muss in einem Oracle Cloud Infrastructure Vault-Service Secret mit einem Verschlüsselungsschlüssel gespeichert werden. Der Vault-Service ist ein verwalteter Service, mit dem Sie die Verschlüsselungsschlüssel, die Ihre Daten schützen, und die Secret-Zugangsdaten, mit denen Sie sicher auf Ressourcen zugreifen können, zentral verwalten können. Wenn Sie die Benutzerkennwortänderung für das Monitoring ändern, müssen Sie auch die Secret mit dem neuen Kennwort aktualisieren. Dazu erstellen Sie eine neue Version des Secrets und aktualisieren den Inhalt. Wenn das Secret aktualisiert wird, müssen Sie die Verbindungszugangsdaten für die Komponente bearbeiten, um das aktualisierte Secret zu verwenden. | Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault.
Informationen zum Monitoringbenutzer für ASM finden Sie unter ASM-Instanzen überwachen. Informationen zum Bearbeiten von Verbindungszugangsdaten für ASM finden Sie unter Connector-Details anzeigen. |
Speichern Sie das Oracle-Wallet als Secret im Vault-Service, wenn Sie mit dem TCPS-Protokoll eine Verbindung zu externen Datenbanksystemkomponenten herstellen möchten (optional) | Wenn Sie das TCP/IP mit dem Transport Layer Security-(TCPS-)Protokoll verwenden, um eine sichere Verbindung zu externen Datenbanksystemkomponenten herzustellen, müssen Sie die Portnummer eingeben und das Oracle-Wallet hochladen.
Die von Transport Layer Security (TLS) verwendeten Authentifizierungs- und Signaturzugangsdaten, einschließlich der Private Keys, Zertifikate und vertrauenswürdigen Zertifikate, werden in einem Wallet gespeichert. Dieses Wallet muss als Secret mit einem Verschlüsselungsschlüssel im Vault-Service gespeichert werden. Folgende Oracle-Wallet-Formate werden unterstützt:
|
Informationen zum Konfigurieren der TLS-Authentifizierung finden Sie unter Configuring Transport Layer Security Authentication in Oracle Database Security Guide.
Informationen zum Vault-Service, zu dessen Konzepten und zum Erstellen von Vaults, Schlüsseln und Secrets finden Sie unter Vault. |