Exadata Cloud Infrastructure-Instanz erstellen

In diesem Thema wird erläutert, wie Sie eine Oracle Exadata Cloud Infrastructure-Instanz erstellen. Außerdem wird beschrieben, wie Sie den erforderlichen Zugriff auf den Oracle Cloud Infrastructure Object Storage-Service konfigurieren und DNS einrichten.

Wenn Sie eine Exadata Cloud Infrastructure-Instanz mit der Konsole oder der API erstellen, wird das System zur Unterstützung von Oracle-Datenbanken bereitgestellt. Neben der Infrastruktur werden ein VM-Cluster, ein anfängliches Datenbank-Home und eine anfängliche Datenbank erstellt. Mit der Konsole oder der Oracle Cloud Infrastructure-API können Sie jederzeit weitere Database Homes und Datenbanken erstellen. Der Service erstellt eine anfängliche Datenbank basierend auf den angegebenen Optionen und einigen Standardoptionen, die später in diesem Thema beschrieben werden.

Zu erstellende Ressourcen

Exadata Cloud Infrastructure-Infrastruktur- und VM-Clusterressourcen werden separat bereitgestellt.

  • Cloud-Exadata-Infrastrukturressource: Die Infrastrukturressource ist die oberste (übergeordnete) Ressource. Auf Infrastrukturebene kontrollieren Sie die Anzahl der Datenbank- und Speicherserver. Außerdem kontrollieren Sie die Planung der Exadata-Systemwartung auf Exadata-Infrastrukturebene.
  • Cloud-VM-Clusterressource: Das VM-Cluster ist eine untergeordnete Ressource der Infrastrukturressource und stellt eine Verbindung zwischen Ihrer Exadata Cloud-Infrastrukturressource und Oracle Database bereit. Networking, OCPU-Anzahl, IORM (siehe IORM) und Oracle Grid Infrastructure werden auf VM-Clusterebene konfiguriert und verwaltet. Um ein Cloud-VM-Cluster zu erstellen, benötigen Sie eine vorhandene Cloud-Exadata-Infrastrukturressource zum Hosten des VM-Clusters.
Hinweis

  • Exadata Cloud Infrastructure unterstützt nur die Verwendung des neuen Ressourcenmodells (bestehend aus separaten Exadata-Infrastruktur- und VM-Clusterressourcen) für das Provisioning von Exadata Cloud Infrastructure-Instanzen, unabhängig von der ausgewählten Hardwareausprägungsfamilie (X7, X8, X8M oder X9M). Das DB-Systemressourcenmodell und die APIs sind für Exadata Cloud Infrastructure veraltet.
  • Multi-VM-fähige Infrastruktur unterstützt die Erstellung von bis zu 8 VM-Clustern in einer Infrastruktur. >> Exadata-Infrastrukturen mit DB-Servern der Generation X8M und höher können maximal 8 VM-Cluster über alle DB-Server hinweg unterstützen. Die maximale Anzahl an Clustern in der Infrastruktur hängt von den pro DB-Server verfügbaren Ressourcen ab und unterliegt dem maximalen VM-Limit pro DB-Server. Weitere Informationen finden Sie unter VM-Clusterknoten-Teilmengenerstellung - Überblick.
  • Eine Exadata Cloud Service-Infrastrukturinstanz, die NICHT Multi-VM-fähig ist, unterstützt nur ein Cloud-VM-Cluster.

Voraussetzungen für das Erstellen einer Cloud-Exadata-Infrastrukturinstanz

Sie benötigen einen SSH-Schlüsselpaarschlüssel und ein virtuelles Cloud-Netzwerk (VCN), um eine Infrastrukturinstanz zu erstellen.

  • Die richtige IAM-Policy ist erforderlich, um fortzufahren. Siehe Erforderliche IAM-Policy für Exadata Cloud Infrastructure
  • Der Public Key des Schlüsselpaars, das Sie für das Herstellen von SSH-Verbindungen zum System verwenden möchten, im OpenSSH-Format. Im Folgenden finden Sie ein Beispiel für einen Public Key, der zur besseren Lesbarkeit abgekürzt wurde.

    ssh-rsa AAAAB3NzaC1yc2EAAAABJQAA....lo/gKMLVM2xzc1xJr/Hc26biw3TXWGEakrK1OQ== rsa-key-20160304

    Weitere Informationen finden Sie unter Schlüsselpaare auf Linux-Instanzen verwalten.

  • Ein ordnungsgemäß konfiguriertes virtuelles Netzwerk (VCN), in dem das System gestartet werden soll. Die zugehörigen Netzwerkressourcen (Gateways, Routentabellen, Sicherheitslisten, DNS usw.) müssen auch nach Bedarf für das System konfiguriert werden. Weitere Informationen finden Sie unter Netzwerksetup für Exadata Cloud Infrastructure-Instanzen.

Standardoptionen für die anfängliche Datenbank

Die Standardoptionen vereinfachen das Starten einer Exadata Cloud Infrastructure-Instanz in der Konsole und bei Verwendung der API.

Die folgenden Standardoptionen werden für die anfängliche Datenbank verwendet:

  • Konsole aktiviert: "False"
  • Containerdatenbank erstellen: "False" für Datenbanken der Version 11.2.0.4. Andernfalls gilt "true".
  • Nur Instanz erstellen (für Standby und Migration): "False"
  • Datenbank-Home-ID: Erstellt ein Datenbank-Home.
  • Datenbanksprache: "AMERICAN"
  • Datenbankskalierungsvorlage: "odb2"
  • Datenbankspeicher: "Automatic Storage Management (ASM)"
  • Datenbankgebiet: "AMERICA"
  • Eindeutiger Datenbankname: Der benutzerdefinierte Datenbankname und ein systemgeneriertes Suffix. Beispiel: dbtst_phx1cs.
  • PDB-Admin-Name: "pdbuser" (Gilt nicht für Datenbanken der Version 11.2.0.4.)

Infrastrukturressourcen mit der Konsole erstellen

Erforderliche Konsolenaufgaben zum Erstellen von Cloud-Ressourcen

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-Infrastruktur.
  3. Klicken Sie auf Exadata Cloud-Infrastruktur erstellen.
  4. Compartment: Wählen Sie ein Compartment für die Exadata-Infrastruktur aus.
  5. Anzeigename: Geben Sie einen Anzeigenamen für die Exadata-Infrastruktur ein. Der Name muss nicht eindeutig sein. Mit einer Oracle Cloud-ID (OCID) wird die Cloud-Exadata-Infrastrukturressource eindeutig identifiziert. Geben Sie dabei keine vertraulichen Informationen ein.
  6. Availability-Domain auswählen: Die Availability-Domain, in der sich die Exadata-Infrastruktur befindet.
  7. Exadata Cloud-Infrastrukturmodell auswählen: Wählen Sie ein System mit einer festen Ausprägung (Quarter-, Half- oder Full-Rack-Ausprägungen X7-2 oder X8-2) oder ein skalierbares System (X8M-2, X9M-2 oder X11M) aus.

    X11M: Wenn Sie das flexible Cloud-Infrastrukturmodell X11M auswählen, kann Ihre anfängliche Exadata Cloud Infrastructure-Instanz mindestens 2 Datenbankserver und 3 Storage Server, bis zu 32 Datenbankservern und 64 Storage Servern enthalten. Außerdem müssen Sie den Datenbankserver und den Speicherservertyp auswählen. Standardmäßig wird X11M für den Datenbankservertyp und X11M-HC für den Speicherservertyp verwendet. Nach dem Provisioning können Sie die Serviceinstanz nach Bedarf skalieren, indem Sie zusätzliche Speicherserver, Compute-Server oder beides hinzufügen.

    X9M-2: Wenn Sie das flexible X9M-2-Cloud-Infrastrukturmodell auswählen, kann Ihre anfängliche Exadata Cloud Infrastructure-Instanz zwischen 2 Datenbankservern und 3 Speicherservern und 32 Datenbankservern und 64 Speicherservern enthalten. Nach dem Provisioning können Sie die Serviceinstanz nach Bedarf skalieren, indem Sie zusätzliche Speicherserver, Compute-Server oder beides hinzufügen.

    X8M-2: Wenn Sie das flexible Cloud-Infrastrukturmodell X8M-2 auswählen, kann die anfängliche Exadata Cloud Infrastructure-Instanz mindestens 2 Datenbankserver und 3 Speicherserver (entspricht einer X8-Quarter-Rack-Ausprägung) bis zu 32 Datenbankservern und 64 Speicherservern enthalten. Nach dem Provisioning können Sie die Serviceinstanz nach Bedarf skalieren, indem Sie zusätzliche Speicherserver, Compute-Server oder beides hinzufügen.

    X7 und X8: Wenn Sie ein X7- oder X8-System auswählen, können Sie ein Quarter Rack, Half Rack oder Full Rack bereitstellen. Details zu Hardware und Kapazität finden Sie unter Exadata-Ausprägungskonfiguration.

    Exadata-Basis: Die Exadata-Basisausprägung wird mit einer einzigen Konfiguration bereitgestellt und bietet eine wirtschaftliche Alternative zum Provisioning eines Quarter-Rack-Systems. Siehe Exadata-Ausprägungskonfiguration

  8. Wenn Sie eine flexible Ausprägung ausgewählt haben (X8M-2, X9M-2, oder X11M), geben Sie die Compute- und Speicherkonfiguration an. Sie können Datenbankserver von mindestens 2 bis maximal 32 angeben. Sie können Speicherserver von mindestens 3 bis maximal 64 angeben.
  9. Wählen Sie die Zeitzone aus: Wählen Sie eine der folgenden Optionen aus:
    • UTC
    • Andere Zeitzone auswählen
    • (Vom Browser erkannte) Zeitzone
  10. Wartung konfigurieren.

    Klicken Sie auf Wartungsvoreinstellungen bearbeiten, um die Werte zu ändern.

    Konfigurieren Sie auf der Seite Wartung konfigurieren Folgendes:
    • Voreinstellung für die Wartungsplanung: Von Oracle verwalteter Zeitplan
      • Wählen Sie eine Wartungsmethode aus:
        • Rolling: Standardmäßig wird die Exadata-Infrastruktur im Rolling-Modus aktualisiert. Dabei werden die Server der Reihe nach ohne Ausfallzeit aktualisiert.
        • Nicht-Rolling-Modus: Die Datenbank- und Speicherserver werden gleichzeitig aktualisiert. Die Nicht-Rolling-Wartungsmethode minimiert die Wartungszeit, verursacht jedoch eine Ausfallzeit für das ganze System.
      • Aktivieren Sie benutzerdefinierte Aktionen, bevor Sie die Wartung auf DB-Servern starten: Aktivieren Sie benutzerdefinierte Aktionen nur dann, wenn Sie zusätzliche Aktionen außerhalb des Zuständigkeitsbereichs von Oracle ausführen möchten. Bei einer mit einem Rolling-Softwareupdate konfigurierten Wartung wird durch Aktivierung dieser Option erzwungen, dass der Wartungslauf vor Ausführung auf den einzelnen Servern auf eine benutzerdefinierte Aktion mit konfiguriertem Timeout wartet. Ist die Wartung mit Nicht-Rolling-Softwareupdates konfiguriert, wird vor Ausführung der Wartung aller DB-Server auf eine benutzerdefinierte Aktion mit konfiguriertem Timeout gewartet. Während auf die benutzerdefinierte Aktion gewartet wird, kann der Wartungslauf auch vor Ablauf des Timeouts fortgesetzt werden.
        • Benutzerdefinierter Aktionstimeout (in Minuten): Zeit, die für eine benutzerdefinierte Aktion verfügbar ist, bevor die Wartung der DB-Server gestartet wird.
          Hinweis

          Der Timeout für benutzerdefinierte Aktionen gilt nur für DB-Server. Der Kunde kann mindestens 15 Minuten und maximal 120 Minuten Zeitüberschreitung für benutzerdefinierte Aktionen angeben, bevor das Patching des DB-Servers gestartet wird. Innerhalb dieser Zeit können sie alle Aktionen ausführen, die sie geplant haben. Wenn sie die benutzerdefinierte Aktion erweitern möchten, können sie diese durch die Option "Wartungsfenster bearbeiten" erweitern. Wenn eine benutzerdefinierte Aktion ausgeführt wird, erhalten Kunden 2 Optionen - entweder das Timeout für benutzerdefinierte Aktionen verlängern oder das Wartungsfenster fortsetzen.

          Standard: 15 Minuten

          Maximum: 120 Minuten

      • Klicken Sie auf Änderungen speichern.

        Hinweis

        Ab dem nächsten Wartungslauf werden Ausführungen gemäß den Plänen von Oracle ausgeführt.
    • Voreinstellung für die Wartungsplanung: Vom Kunden verwalteter Zeitplan
      • Wartungsplan: Definieren Sie Wartungsvoreinstellungen für diese Infrastruktur.
        Hinweis

        Änderungen werden ab dem nächsten Wartungslauf wirksam.
        • Wartungsvoreinstellung konfigurieren: Definieren Sie Voreinstellungen für die Wartungszeit für jedes Quartal. Wenn Sie mehrere Voreinstellungen für ein Quartal definieren, wählt Oracle automatisch eine davon aus, um die Wartung auf allen Komponenten in Ihrer Infrastruktur durchzuführen.

          Wählen Sie mindestens einen Monat alle zwei Quartale aus.

        • Zeitplan angeben: Wählen Sie die gewünschte Woche, den Wochentag, die Startzeit und die Vorlaufzeit für die Infrastrukturwartung aus.
          • Optional. Geben Sie unter Woche des Monats an, in welcher Woche des Monats die Wartung stattfinden soll. Wochen beginnen jeweils am 1., 8., 15. und 22. Tag des Monats und dauern jeweils 7 Tage. Beginn und Ende einer Woche basieren auf Kalenderdaten und nicht auf Wochentagen. Die Wartung kann nicht für die fünfte Woche von Monaten mit mehr als 28 Tagen geplant werden. Wenn Sie keine Woche des Monats angeben, führt Oracle das Wartungsupdate in einer Woche aus, in der dies mit minimalen Unterbrechungen verbunden ist.
          • Optional. Geben Sie unter Tag der Woche den Wochentag an, an dem die Wartung stattfinden soll. Wenn Sie keinen Wochentag angeben, führt Oracle das Wartungsupdate an einem Wochenendtag aus, um Unterbrechungen zu minimieren.
          • Optional. Geben Sie unter Stunden des Tages die Stunde an, in der der Wartungslauf beginnt. Wenn Sie keine Startstunde angeben, wählt Oracle für die Ausführung des Wartungsupdates eine Zeit aus, zu der die Wartung mit minimalen Unterbrechungen verbunden ist.
          • Geben Sie unter Vorlaufzeit der Benachrichtigung die Mindestfrist in Wochen vor dem Wartungsereignis an, in dem Sie eine Benachrichtigung erhalten möchten. Die Angabe der Vorlaufzeit stellt sicher, dass neu freigegebene Wartungsupdates unter Berücksichtigung der erforderlichen Benachrichtigungsfrist eingeplant werden.
        • Wählen Sie eine Wartungsmethode aus:
          • Rolling: Standardmäßig wird die Exadata-Infrastruktur im Rolling-Modus aktualisiert. Dabei werden die Server der Reihe nach ohne Ausfallzeit aktualisiert.
          • Nicht-Rolling-Modus: Die Datenbank- und Speicherserver werden gleichzeitig aktualisiert. Die Nicht-Rolling-Wartungsmethode minimiert die Wartungszeit, verursacht jedoch eine Ausfallzeit für das ganze System.
        • Aktivieren Sie benutzerdefinierte Aktionen, bevor Sie die Wartung auf DB-Servern starten: Aktivieren Sie benutzerdefinierte Aktionen nur dann, wenn Sie zusätzliche Aktionen außerhalb des Zuständigkeitsbereichs von Oracle ausführen möchten. Bei einer mit einem Rolling-Softwareupdate konfigurierten Wartung wird durch Aktivierung dieser Option erzwungen, dass der Wartungslauf vor Ausführung auf den einzelnen Servern auf eine benutzerdefinierte Aktion mit konfiguriertem Timeout wartet. Ist die Wartung mit Nicht-Rolling-Softwareupdates konfiguriert, wird vor Ausführung der Wartung aller DB-Server auf eine benutzerdefinierte Aktion mit konfiguriertem Timeout gewartet. Während auf die benutzerdefinierte Aktion gewartet wird, kann der Wartungslauf auch vor Ablauf des Timeouts fortgesetzt werden.
          • Benutzerdefinierter Aktionstimeout (in Minuten): Zeit, die für eine benutzerdefinierte Aktion verfügbar ist, bevor die Wartung der DB-Server gestartet wird.
            Hinweis

            Der Timeout für benutzerdefinierte Aktionen gilt nur für DB-Server. Der Kunde kann mindestens 15 Minuten und maximal 120 Minuten Zeitüberschreitung für benutzerdefinierte Aktionen angeben, bevor das Patching des DB-Servers gestartet wird. Innerhalb dieser Zeit können sie alle Aktionen ausführen, die sie geplant haben. Wenn sie die benutzerdefinierte Aktion erweitern möchten, können sie diese durch die Option "Wartungsfenster bearbeiten" erweitern. Wenn eine benutzerdefinierte Aktion ausgeführt wird, erhalten Kunden 2 Optionen - entweder das Timeout für benutzerdefinierte Aktionen verlängern oder das Wartungsfenster fortsetzen.

            Standard: 15 Minuten

            Maximum: 120 Minuten

        • Erweiterte Optionen anzeigen:
          • Monatliche Sicherheitsinfrastrukturwartung aktivieren: Aktivieren Sie dieses Kontrollkästchen, um eine monatliche Sicherheitsinfrastrukturwartung auszuführen.
      • Wartungsplan: Voreinstellungen für Wartungsfenster aus einer Planungs-Policy verwenden

        Nachdem die Planungs-Policy ausgewählt wurde, generiert Oracle während des Infrastruktur-Provisionings einen empfohlenen Wartungsplan, um Updates auf alle Komponenten in Ihrer Infrastruktur anzuwenden. Der empfohlene Plan plant alle DB-Server, gefolgt von Speicherservern, basierend auf der Dauer in die Wartungsfenster Ihrer Policy. Nach dem Provisioning der Infrastruktur können Sie den Zeitplanungsplan aktualisieren, indem Sie die Ressource "Wartungsplan" bearbeiten und die Aktualisierung an bestimmte Komponenten anpassen, um sie an verschiedenen Fenstern in Ihrer Zeitplanungs-Policy auszurichten.

        • Klicken Sie auf Policy auswählen.
        • Wählen Sie im daraufhin angezeigten Fenster "Wartungsplanungs-Policy auswählen" ein Compartment und eine Policy aus.

          Sie können auch eine Wartungsplanungs-Policy erstellen und verwenden. Weitere Informationen finden Sie unter Wartungsplanungs-Policy erstellen. Beachten Sie, dass Sie der Policy nach dem Erstellen zusätzliche Wartungsfenster hinzufügen können. Weitere Informationen finden Sie unter Weitere Wartungsfenster zu einer Wartungsplanungs-Policy hinzufügen.

        • Klicken Sie auf Änderungen speichern.
  11. Geben Sie unter Wartungsdetails angeben bis zu 10 eindeutige E-Mail-Adressen für Wartungskontakte an. Klicken Sie auf Kontakt hinzufügen.
    Geben Sie im Feld Kontakt - E-Mail die E-Mail-ID eines gewünschten Kontakts an.
    Hinweis

    Mindestens ein Kontakt ist erforderlich.

    Klicken Sie auf Kontakt hinzufügen, um einen weiteren Kontakt hinzuzufügen.

  12. Klicken Sie auf Erweiterte Optionen anzeigen, um erweiterte Optionen für die anfängliche Datenbank anzugeben.

    Auf der Registerkarte Tags können Sie der Datenbank Tags hinzufügen. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.

  13. Klicken Sie auf Exadata-Infrastruktur erstellen. Die Cloud-Exadata-Infrastruktur wird in der Exadata-Infrastrukturliste mit dem Status "Provisioning wird ausgeführt" angezeigt. Das Symbol der Infrastruktur ändert sich von Gelb in Grün (oder Rot, um Fehler anzuzeigen).

NÄCHSTE SCHRITTE

Nachdem die Cloud-Exadata-Infrastrukturressource erfolgreich bereitgestellt wurde und den Status "Verfügbar" aufweist, können Sie ein Cloud-VM-Cluster in Ihrer Infrastruktur erstellen, wie unter So erstellen Sie eine Cloud-VM-Clusterressource beschrieben. Sie müssen sowohl eine Infrastrukturressource als auch ein VM-Cluster bereitstellen, bevor Sie in der neuen Exadata Cloud Infrastructure-Instanz Ihre erste Datenbank erstellen.

Erstellen Sie ein VM-Cluster in einer Exadata Cloud Infrastructure-Instanz.

Hinweis

Um ein Cloud-VM-Cluster in einer Exadata Cloud Infrastructure-Instanz zu erstellen, müssen Sie zunächst eine Cloud-Exadata-Infrastrukturressource erstellen.

Hinweis

Eine Multi-VM-fähige Infrastruktur unterstützt das Erstellen mehrerer VM-Cluster. Infrastrukturen, die vor dem Release des Features Mehrere virtuelle Maschinen pro Exadata-System erstellen und verwalten (MultiVM) und VM-Clusterknoten-Teilmengenerstellung erstellt wurden, unterstützen nur das Erstellen eines einzelnen Cloud-VM-Clusters.
  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster.
    Hinweis

    Mehrere VM-Cluster können nur in einer Multi-VM-fähigen Infrastruktur erstellt werden.
  3. Klicken Sie auf Exadata-VM-Cluster erstellen.

    Die Seite Exadata-VM-Cluster erstellen wird angezeigt. Geben Sie die erforderlichen Informationen für die Konfiguration des VM-Clusters ein.

  4. Compartment: Wählen Sie ein Compartment für die VM-Clusterressource aus.
  5. Anzeigename: Geben Sie einen benutzerdefinierten Anzeigenamen für das VM-Cluster an. Der Name muss nicht eindeutig sein. Das DB-System wird durch eine Oracle Cloud-ID (OCID) eindeutig identifiziert. Geben Sie dabei keine vertraulichen Informationen ein.
  6. Exadata-Infrastruktur auswählen: Wählen Sie die Infrastrukturressource für das VM-Cluster aus. Sie müssen eine Infrastrukturressource mit ausreichend Ressourcen zum Erstellen eines neuen VM-Clusters auswählen. Klicken Sie auf Compartment ändern, und wählen Sie ein anderes Compartment als das Compartment aus, in dem Sie arbeiten, um Infrastrukturressourcen in anderen Compartments anzuzeigen.
    Hinweis

    Mehrere VM-Cluster können nur in einer Multi-VM-fähigen Infrastruktur erstellt werden
  7. Wählen Sie die Oracle Grid Infrastructure-Version aus: Wählen Sie in der Liste das Release von Oracle Grid Infrastructure (19c und 23ai) aus, das Sie im VM-Cluster installieren möchten.

    Das Oracle Grid Infrastructure-Release bestimmt die Oracle Database-Releases, die im VM-Cluster unterstützt werden. Sie können kein Oracle Database-Release ausführen, das neuer ist als das Oracle Grid Infrastructure-Softwarerelease.

    Hinweis

    Mindestanforderungen für das Provisioning eines VM-Clusters mit Grid Infrastructure 23ai:
    • Exadata-Gast-VM mit Exadata-Systemsoftware 23.1.8
    • Exadata-Infrastruktur, auf der Exadata-Systemsoftware 23.1.x ausgeführt wird
  8. Wählen Sie eine Exadata-Imageversion aus:
    • Exadata-Infrastruktur mit Oracle Linux 7 und Exadata-Imageversion 22.1.10.0.0.230422:
      • Die Schaltfläche Bild ändern ist nicht aktiviert.
      • Die Oracle Grid Infrastructure-Version wird standardmäßig auf 19.0.0.0.0 gesetzt.
      • Die Exadata-Gastversion entspricht der Version des Host-BS.
    • Exadata-Infrastruktur mit Oracle Linux 8 und Exadata-Imageversion 23.1.3.0.0.230613:
      • Die Exadata-Gastversion ist standardmäßig die neueste Version (23.1.3.0).
      • Die Oracle Grid Infrastructure-Version ist standardmäßig 19.0.0.0.0
      • Die Schaltfläche Bild ändern ist aktiviert.
      • Klicken Sie auf Image ändern.

        Im daraufhin angezeigten Bereich "Image ändern" wird die Liste der verfügbaren Hauptversionen des Exadata-Images (23.1.3.0 und 22.1.3.0) angezeigt.

        Das neueste Release für jede Hauptversion wird mit "(letzte)" angegeben.

      • Folie Alle verfügbaren Versionen anzeigen.

        Sechs frühere Versionen, einschließlich der neuesten Versionen von Exadata-Images 23.1.3.0 und 22.1.3.0, werden angezeigt.

      • Version auswählen.
      • Klicken Sie auf Änderungen speichern.
  9. VM-Cluster konfigurieren: Geben Sie die DB-Server an, die für das neue VM-Cluster verwendet werden sollen (standardmäßig sind alle DB-Server ausgewählt). Klicken Sie auf DB-Server ändern, um einen der verfügbaren DB-Server auszuwählen. Gehen Sie im Fensterbereich Ressourcenzuweisung pro VM wie folgt vor:
    • Geben Sie die Anzahl der OCPU/ECPUs an, die Sie den Virtual-Machine-Compute Nodes des VM-Clusters zuweisen möchten. Geben Sie für VM-Cluster, die auf der Exadata-Infrastruktur X11M erstellt wurden, ECPUs an. Geben Sie für VM-Cluster, die auf X10M und einer früheren Exadata-Infrastruktur erstellt wurden, OCPUs an. Mindestens 2 OCPU pro VM für X10M und frühere Infrastruktur oder 8 ECPUs pro VM für VM-Cluster, die auf der Exadata-Infrastruktur X11M erstellt wurden. Im schreibgeschützten Feld Angeforderte OCPU-Anzahl für das Exadata-VM-Cluster wird die gesamte Anzahl der zuzuweisenden OCPU- oder ECPU-Cores angezeigt.
    • Geben Sie den Arbeitsspeicher pro VM an, der den einzelnen VMs zugewiesen werden soll. Das Minimum pro VM beträgt 30 GB.
    • Geben Sie den Lokalen Speicher pro VM an, um den einzelnen VMs lokalen Speicher zuzuweisen. Das Minimum pro VM beträgt 60 GB.

      Jedes Mal, wenn Sie ein neues VM-Cluster erstellen, wird der vom insgesamt verfügbaren Speicherplatz verbleibende Speicherplatz für das neue VM-Cluster genutzt.

      Zusätzlich zu /u02 können Sie die Größe zusätzlicher lokaler Dateisysteme angeben.

      Weitere Informationen und Anweisungen zur Angabe der Größe für jede einzelne VM finden Sie unter Einführung in das vertikale oder horizontale Skalieren.

      • Klicken Sie auf Zusätzliche lokale Dateisystemkonfigurationsoptionen anzeigen.
      • Geben Sie die Größe der Dateisysteme /, /u01, /tmp, /var, /var/log, /var/log/audit und /home nach Bedarf an.
        Hinweis

        • Sie können diese Dateisysteme nur erweitern und die Größe nach der Erweiterung nicht reduzieren.
        • Aufgrund von Backuppartitionen und Spiegelung belegen die Dateisysteme / und /var doppelt so viel Speicherplatz, wie sie zugewiesen wurden. Dies wird in den schreibgeschützten Feldern Gesamter zugewiesener Speicher für / (GB) aufgrund von Spiegelung und Gesamter zugewiesener Speicher für /tmp (GB) aufgrund von Spiegelung angegeben.
      • Nachdem Sie das VM-Cluster erstellt haben, prüfen Sie im Abschnitt Exadata-Ressourcen auf der Seite Exadata-Infrastrukturdetails die Dateigröße, die dem lokalen Speicher (/u02) und dem lokalen Speicher (zusätzliche Dateisysteme) zugewiesen ist.
  10. Exadata-Speicher konfigurieren: Geben Sie Folgendes an:
    • Nutzbaren Exadata-Speicher angeben (TB): Geben Sie den Speicher als Vielfaches von 1 TB an. Minimum: 2 TB
    • Speicher für Exadata-Sparse Snapshots zuweisen: Wählen Sie diese Konfigurationsoption aus, wenn Sie Snapshot-Funktionen in Ihrem VM-Cluster verwenden möchten. Wenn Sie diese Option auswählen, wird die SPARSE-Datenträgergruppe erstellt, sodass Sie die Snapshot-Funktionalität des VM-Clusters für das Erstellen von SPARSE-Klonen von PDBs verwenden können. Wenn Sie diese Option nicht auswählen, wird die SPARSE-Datenträgergruppe nicht erstellt, und die Snapshot-Funktionalität ist in keinen in der Umgebung erstellten Datenbank-Deployments verfügbar.
      Hinweis

      Die Speicherkonfigurationsoption für Sparse Snapshots kann nach der Erstellung des VM-Clusters nicht geändert werden.
    • Speicher für lokale Backups zuweisen: Wählen Sie diese Option aus, wenn Sie Datenbankbackups im lokalen Exadata-Speicher innerhalb der Exadata Cloud Infrastructure-Instanz erstellen möchten. Wenn Sie diese Option auswählen, wird der RECO-Datenträgergruppe mehr Speicherplatz zugewiesen, um die Backups im Exadata-Speicher zu speichern. Wenn Sie diese Option nicht auswählen, wird der DATA-Datenträgergruppe mehr Speicherplatz zugewiesen, sodass Sie mehr Daten in den Datenbanken speichern können.
      Hinweis

      Die Speicherkonfigurationsoption für lokale Backups kann nach der Erstellung des VM-Clusters nicht geändert werden.
  11. SSH-Schlüssel hinzufügen: Fügen Sie den Public-Key-Teil der einzelnen Schlüsselpaare hinzu, die Sie für den SSH-Zugriff auf das DB-System verwenden möchten:
    • SSH-Schlüsselpaar generieren: (Standardoption) Wählen Sie dieses Optionsfeld aus, um ein SSH-Schlüsselpaar zu generieren. Klicken Sie dann im folgenden Dialogfeld auf Save private key, um den Schlüssel herunterzuladen. Klicken Sie dann optional auf Save public key, um den Schlüssel herunterzuladen.
    • SSH-Schlüsseldateien hochladen: Aktivieren Sie dieses Optionsfeld, um PUB-Dateien zu durchsuchen oder per Drag-and-Drop zu verschieben.
    • SSH-Schlüssel einfügen: Aktivieren Sie dieses Optionsfeld, um einzelne Public Keys einzufügen. Klicken Sie zum Einfügen mehrerer Schlüssel auf + Weiterer SSH-Schlüssel, und geben Sie einen Schlüssel pro Eintrag an.
  12. Netzwerkeinstellungen konfigurieren: Geben Sie Folgendes an:
    Hinweis

    IP-Adressen (100.64.0.0/10) werden für das X8M-Interconnect von Exadata Cloud Infrastructure verwendet.

    Sie können nicht zwischen IPv4 (einzelner Stack) und IPv4/IPv6 (doppelter Stack) wählen, wenn beide Konfigurationen vorhanden sind. Weitere Informationen finden Sie unter VCN- und Subnetzverwaltung.

    • Virtuelles Cloud-Netzwerk: Das VCN, in dem Sie das VM-Cluster erstellen möchten. Klicken Sie auf Compartment ändern, um ein VCN in einem anderen Compartment auszuwählen.
    • Clientsubnetz: Das Subnetz, dem das VM-Cluster zugeordnet werden soll. Klicken Sie auf Compartment ändern, um ein Subnetz in einem anderen Compartment auszuwählen.

      Verwenden Sie kein Subnetz, das sich mit 192.168.16.16/28 überschneidet, da dieses vom Private Interconnect von Oracle Clusterware in der Datenbankinstanz verwendet wird. Wenn Sie ein sich überschneidendes Subnetz angeben, führt dies zu einer Fehlfunktion des Private Interconnects.

    • Backupsubnetz: Das Subnetz, das für das Backupnetzwerk verwendet werden soll, das im Allgemeinen zum Übertragen von Backupinformationen von und an das Backupziel und für die Data Guard-Replikation verwendet wird. Klicken Sie auf Compartment ändern, um gegebenenfalls ein Subnetz in einem anderen Compartment auszuwählen.

      Verwenden Sie kein Subnetz, das sich mit 192.168.128.0/20 überschneidet. Diese Einschränkung gilt sowohl für das Client- als auch für das Backupsubnetz.

      Wenn Sie Datenbanken in Object Storage oder Autonomous Recovery Service sichern möchten, prüfen Sie die Voraussetzungen für das Netzwerk unter Exadata-Datenbankbackups verwalten.

      Hinweis

      Bei Verwendung von Autonomous Recovery Service wird dringend ein neues dediziertes Subnetz empfohlen. Prüfen Sie die Netzwerkanforderungen und -konfigurationen, die für das Backup Ihrer Oracle Cloud-Datenbanken in Recovery Service erforderlich sind. Siehe Netzwerkressourcen für Recovery Service konfigurieren.
    • Netzwerksicherheitsgruppen: Optional können Sie eine oder mehrere Netzwerksicherheitsgruppen (NSGs) für das Client- und das Backupnetzwerk angeben. NSGs fungieren als virtuelle Firewall, sodass Sie ein Set von Ingress- und Egress-Sicherheitsregeln auf das Exadata Cloud Infrastructure-VM-Cluster anwenden können. Sie können maximal fünf NSGs angeben. Weitere Informationen finden Sie unter Netzwerksicherheitsgruppen und Netzwerksetup für Exadata Cloud Infrastructure-Instanzen.

      Wenn Sie ein Subnetz mit einer Sicherheitsliste auswählen, gelten für das VM-Cluster sowohl die Regeln in der Sicherheitsliste als auch die Sicherheitsregeln der NSGs.

      So verwenden Sie Netzwerksicherheitsgruppen:

      • Aktivieren Sie das Kontrollkästchen Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden. Dieses Kästchen wird unter der Option für das Client- und das Backupsubnetz angezeigt. Sie können NSGs auf das Client- oder das Backupnetzwerk oder auf beide Netzwerke anwenden. Sie müssen ein virtuelles Cloud-Netzwerk ausgewählt haben, um einem Netzwerk NSGs zuweisen zu können.
      • Geben Sie die NSG an, die für das Netzwerk verwendet werden soll. Möglicherweise müssen Sie mehrere NSGs verwenden. Wenn Sie nicht sicher sind, wenden Sie sich an den Netzwerkadministrator.
      • Um zusätzliche NSGs für das Netzwerk zu verwenden, klicken Sie auf + Weitere Netzwerksicherheitsgruppe.
      Hinweis

      Um Ihren Cloud-VM-Clusterressourcen zusätzliche Sicherheit zu bieten, können Sie mit Oracle Cloud Infrastructure Zero Trust Packet Routing sicherstellen, dass nur Ressourcen mit Sicherheitsattributen über Netzwerkberechtigungen für den Zugriff auf Ihre Ressourcen verfügen. Oracle stellt Datenbank-Policy-Vorlagen bereit, mit denen Sie Policys für allgemeine Anwendungsfälle der Datenbanksicherheit erstellen können. Um sie jetzt zu konfigurieren, müssen Sie bereits Sicherheitsattribute mit Oracle Cloud Infrastructure Zero Trust Packet Routing erstellt haben. Klicken Sie am Ende dieses Verfahrens auf Erweiterte Optionen anzeigen.

      Beachten Sie, dass beim Angeben von Sicherheitsattributen für ein Cluster, sobald es angewendet wird, für alle Ressourcen eine Zero Trust Packet Policy für den Zugriff auf das Cluster erforderlich ist. Wenn ein Sicherheitsattribut auf einem Endpunkt vorhanden ist, muss es die Regeln der Netzwerksicherheitsgruppe (NSG) und der Oracle Cloud Infrastructure Zero Trust Packet Routing-Policy (OCI ZPR) erfüllen.

    • So verwenden Sie den privaten DNS-Service:
      Hinweis

      Ein privates DNS muss konfiguriert sein, bevor es ausgewählt werden kann. Siehe "Privates DNS konfigurieren".
      • Aktivieren Sie das Kontrollkästchen Privaten DNS-Service verwenden.
      • Private Ansicht auswählen. Klicken Sie auf Compartment ändern, um eine private Ansicht in einem anderen Compartment auszuwählen.
      • Private Zone auswählen. Klicken Sie auf Compartment ändern, um eine private Zone in einem anderen Compartment auszuwählen.
    • Hostnamenspräfix: Sie können einen Hostnamen für das Exadata-DB-System auswählen. Der Hostname muss mit einem Buchstaben beginnen und kann nur alphanumerische Zeichen und Bindestriche (-) enthalten. Für Exadata-DB-Systeme sind maximal 12 Zeichen zulässig.

      Achtung:

      Der Hostname muss innerhalb des Subnetzes eindeutig sein. Wenn er nicht eindeutig ist, verläuft das Provisioning des VM-Clusters nicht erfolgreich.
    • Hostdomainname: Der Domainname für das VM-Cluster. Wenn das ausgewählte Subnetz den von Oracle bereitgestellten Internet- und VCN-Resolver für die DNS-Namensauflösung verwendet, wird in diesem Feld der Domainname für das Subnetz angezeigt. Dieser Name kann nicht geändert werden. Andernfalls können Sie einen beliebigen Domainnamen angeben. Bindestriche (-) sind nicht zulässig.

      Wenn Sie Datenbankbackups in Object Storage oder Autonomous Recovery Service speichern möchten, empfiehlt Oracle, dass Sie einen VCN-Resolver zur Auflösung von DNS-Namen für das Clientsubnetz verwenden, weil er die Swift-Endpunkte für die Backups automatisch löst.

    • Host- und Domain-URL: Dieses Feld ist schreibgeschützt und enthält den Host- und Domainnamen, um den vollqualifizierten Domainnamen (FQDN) für die Datenbank anzuzeigen. Die maximale Länge beträgt 63 Zeichen.
  13. Lizenztyp auswählen: Der Lizenztyp, den Sie für das VM-Cluster verwenden möchten. Ihre Auswahl wirkt sich auf die Messung für die Abrechnung aus.
    • Lizenz inklusive bedeutet, dass in den Kosten für den Cloud-Service eine Lizenz für den Datenbankservice inbegriffen ist.
    • Bring Your Own License (BYOL) bedeutet, dass Sie ein Oracle Database-Kunde mit einem unbefristeten oder befristeten Lizenzvertrag sind und Ihre Lizenz mit Oracle Cloud Infrastructure verwenden möchten. In diesem Fall benötigen Sie keine separaten On-Premise-Lizenzen und Cloud-Lizenzen.
  14. Diagnoseerfassung: Durch das Aktivieren von Diagnoseerfassung und -benachrichtigungen können Sie und Oracle Cloud Operations Probleme mit Gast-VMs schnell und effektiv identifizieren, untersuchen, verfolgen und lösen. Abonnieren Sie Ereignisse, um über Änderungen des Ressourcenstatus benachrichtigt zu werden.
    Hinweis

    Durch Ihr Opt-in erkennen Sie an, dass sich die obige Liste der Ereignisse (oder Metriken, Logdateien) in Zukunft ändern kann. Ein Opt-out ist bei diesem Feature jederzeit möglich.
    • Diagnoseereignisse aktivieren: Lassen Sie zu, dass Oracle kritische, Warnungs-, Fehler- und Informationsereignisse erfasst und für Sie veröffentlicht.
    • Zustandsmonitoring aktivieren: Lassen Sie zu, dass Oracle Zustandsmetriken/-ereignisse wie Oracle Database-Status (hoch-/heruntergefahren), Belegung des Datenträgerspeicherplatzes usw. erfasst und mit Oracle Cloud Operations teilt. Sie werden dabei auch über einige Ereignisse benachrichtigt.
    • Vorfallslog- und Traceerfassung aktivieren: Lassen Sie zu, dass Oracle Vorfallslogs und Traces erfasst, um die Faultdiagnose und Problemlösung zu ermöglichen.
    Hinweis

    Durch Ihr Opt-in erkennen Sie an, dass sich die obige Liste der Ereignisse (oder Metriken, Logdateien) in Zukunft ändern kann. Ein Opt-out ist bei diesem Feature jederzeit möglich.
    Alle drei Kontrollkästchen sind standardmäßig aktiviert. Sie können die Standardeinstellungen unverändert lassen oder die Kontrollkästchen nach Bedarf deaktivieren. Sie können die Einstellungen für die Diagnoseerfassung auf der Seite VM-Clusterdetails unter Allgemeine Informationen >> Diagnoseerfassung anzeigen.
    • Aktiviert: Wenn Sie Diagnosen, Zustandsmetriken, Vorfallslogs und Tracedateien erfassen möchten (alle drei Optionen).
    • Deaktiviert: Wenn Sie keine Diagnosen, Zustandsmetriken, Vorfallslogs und Tracedateien erfassen möchten (keine der drei Optionen).
    • Teilweise aktiviert: Wenn Sie Diagnosen, Zustandsmetriken, Vorfallslogs oder Tracedateien erfassen möchten (eine oder zwei Optionen).
  15. Klicken Sie auf Erweiterte Optionen anzeigen, um erweiterte Optionen für das VM-Cluster anzugeben:
    • Zeitzone: Diese Option befindet sich auf der Registerkarte Management. Die Standardzeitzone für das DB-System ist UTC, aber Sie können eine andere Zeitzone angeben. Die Zeitzonenoptionen entsprechen den in der Klasse Java.util.TimeZone und im Oracle Linux-Betriebssystem unterstützten Zeitzonen. Weitere Informationen finden Sie unter Zeitzonen für DB-Systeme .

      Hinweis

      Wenn Sie eine andere Zeitzone als UTC oder die vom Browser erkannte Zeitzone festlegen möchten und die gewünschte Zeitzone nicht angezeigt wird, wählen Sie die Option Andere Zeitzone auswählen aus. Wählen Sie dann in der Liste Region oder Land die Option "Sonstiges" aus, und suchen Sie nach der gewünschten Zeitzone.

    • SCAN-Listener-Port: Diese Option befindet sich auf der Registerkarte Netzwerk. Sie können einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521.
      Hinweis

      Das manuelle Ändern des SCAN-Listener-Ports eines VM-Clusters nach dem Provisioning mit der Backend-Software wird nicht unterstützt. Diese Änderung kann dazu führen, dass das Data Guard-Provisioning nicht erfolgreich verläuft.
    • Zero Trust Packet Routing (ZPR): Diese Option befindet sich auf der Registerkarte Sicherheitsattribute. Wählen Sie einen Namespace aus, und geben Sie den Schlüssel und den Wert für das Sicherheitsattribut an. Um diesen Schritt während der Konfiguration abzuschließen, müssen Sie bereits Sicherheitsattribute mit Oracle Cloud Infrastructure Zero Trust Packet Routing eingerichtet haben. Sie können Sicherheitsattribute auch nach der Konfiguration hinzufügen und später hinzufügen. Weitere Informationen zum Hinzufügen von Oracle Exadata Database Service on Dedicated Infrastructure-spezifischen Policys finden Sie unter Policy Template Builder.
    • Cloud Automation-Update: Oracle wendet regelmäßig Updates auf die für Cloud-Tools und -Automatisierung erforderlichen Datenbanktools und Agent-Software an. Sie können das bevorzugte Zeitfenster konfigurieren, damit diese Updates auf das VM-Cluster eingespielt werden.

      Legen Sie die Startzeit für Cloud-Automatisierungsupdates fest.

      Hinweis

      Oracle prüft täglich zwischen dem konfigurierten Zeitfenster auf die neuesten VM Cloud Automation-Updates und wendet gegebenenfalls Updates an. Wenn die Automatisierung aufgrund eines zugrunde liegenden Prozesses mit langer Ausführungszeit nicht mit dem Einspielen von Updates im konfigurierten Zeitfenster beginnen kann, prüft Oracle automatisch am folgenden Tag während des konfigurierten Zeitfensters, um mit dem Einspielen von Cloud-Automatisierungsupdates auf das VM-Cluster zu beginnen.

      Vorzeitigen Zugriff für Cloud-Toolupdates ermöglichen: VM-Cluster, die für vorzeitigen Zugriff bestimmt sind, erhalten Updates 1-2 Wochen, bevor sie für andere Systeme verfügbar sind. Aktivieren Sie dieses Kontrollkästchen, wenn Sie dieses VM-Cluster frühzeitig annehmen möchten.

      Cloud Automation Update Freeze-Zeitraum: Oracle wendet regelmäßig Updates auf die Datenbanktools und Agent-Software an, die für Cloud-Tools und -Automatisierung erforderlich sind. Aktivieren Sie einen Fixierungszeitraum, um ein Zeitfenster zu definieren, in dem die Oracle-Automatisierung keine Cloud-Updates einspielt.

      Verschieben Sie den Schieberegler, um die Fixierungsperiode festzulegen.

      Hinweis

      • Die Sperrperiode kann ab dem Startdatum um maximal 45 Tage verlängert werden.
      • Durch die Oracle-Automatisierung werden Updates mit kritischen Sicherheitsfixes (CVSS >= 9) auch während eines konfigurierten Fixierungszeitraums automatisch eingespielt.
    • Tags: Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch anwenden.
  16. Klicken Sie auf Erstellen.

NÄCHSTE SCHRITTE

Nachdem das VM-Cluster erfolgreich erstellt wurde und sich im Status Verfügbar befindet,
  • Sie können die Seite "VM-Clusterdetails" anzeigen, indem Sie in der Liste der Cluster auf den Namen des VM-Clusters klicken. Auf der Seite "VM-Clusterdetails" können Sie im Cluster die erste Datenbank erstellen, indem Sie auf Datenbank erstellen klicken.
  • In den Feldern SCAN-IP-Adresse (IPv4) und SCAN-IP-Adresse (IPv6) im Abschnitt Netzwerk auf der Seite "VM-Clusterdetails" werden die IP-Adressdetails für den Dual-Stack angezeigt.
  • Im Feld Cloud-Automatisierungsupdate im Abschnitt Version auf der Seite "VM-Clusterdetails" wird die festgelegte Fixierungsperiode angezeigt.

VM Cloud Automation Software Update Management

VM Cloud Automation-Softwareupdates für von Oracle verwaltete Agents und Tools auf Gast-VMs stellen den Zugriff auf die neuesten Oracle Cloud-Features sicher und unterstützen die fortlaufende Betriebseffizienz. Umgebungen können von bestimmten Versionen für benutzerdefinierte Skripte und Workflows abhängen oder Aktualisierungen erfordern, die auf Geschäftszyklen und kritische Vorgänge abgestimmt sind.

Mit diesen Funktionen profitieren Kunden von einer größeren Kontrolle und Flexibilität über ihren Aktualisierungsprozess. So können sie Risiken minimieren, indem sie Updates proaktiv testen und die Betriebsstabilität sicherstellen, indem sie kritische Geschäftsfenster vor Störungen schützen. Dieser Ansatz unterstützt die Stabilität des Geschäftsbetriebs und die effiziente Einführung von Oracle Cloud-Verbesserungen.

Kunden können die Planung und Anwendung von Updates für die VM Cloud Automation-Software auf verschiedene Arten steuern:

  • Tägliche Updateplanung: Konfigurieren Sie bestimmte Zeiträume an dem Tag, an dem Gast-VMs Updates abfragen und einspielen, indem Sie die Softwarewartung an die bevorzugten Wartungsfenster und Betriebsanforderungen anpassen.
  • Phasiger Rollout und frühe Tests: Weisen Sie bestimmte Cluster zu, um zuerst Updates zu erhalten. So können phasenweise Rollouts aktiviert werden und Updates in Nicht-Produktionsumgebungen vor einem breiteren Deployment ausgewertet werden.
  • Zeiträume sperren: Definieren Sie Fenster, in denen Aktualisierungen angehalten werden, um eine unterbrechungsfreie Performance bei geschäftskritischen Vorgängen sicherzustellen.

Alle Updates werden online eingespielt, wodurch die Kontinuität bei der Ausführung von Gast-VMs und deren Datenbanken erhalten bleibt.

Hintergrundaktivitäten verarbeiten

Wenn ein Update geplant ist, stellt Oracle sicher, dass Updates nur eingespielt werden, wenn das VM-Cluster nicht an Hintergrundaktivitäten beteiligt ist, die mit dem Aktualisierungsprozess inkompatibel sein könnten. Wenn das VM-Cluster während des konfigurierten Aktualisierungszeitraums Aufgaben wie Konfigurationsänderungen, Softwareupdates, Backupjobs oder andere Hintergrundworkflows ausführt, wird das Automatisierungsupdate verzögert. Aktualisierungen werden am nächsten verfügbaren Tag während Ihres definierten Zeitfensters wiederholt, sofern zu diesem Zeitpunkt keine widersprüchlichen Aktivitäten auftreten.

Bereitstellung und Early Access aktualisieren

VM Cloud Automation-Softwareupdates werden gemäß Ihrem konfigurierten Zeitplan an Ihr VM-Cluster geliefert, sobald ein Update von Oracle veröffentlicht wird und allgemein verfügbar wird. Für Kunden, die Updates validieren möchten, bevor sie umfassender bereitgestellt werden, gibt es eine Option, um den frühzeitigen Zugriff auf bestimmte Testcluster zu ermöglichen. Um Early Access zu aktivieren, setzen Sie das Flag für Early Access in Ihrer Cloud-Automatisierungsupdatekonfiguration. Ein VM-Cluster mit aktiviertem Early Access erhält eine Woche vor der allgemeinen Verfügbarkeit Updates und wendet sie an. So können Sie neue Updates in einer Nicht-Produktionsumgebung vor der Produktionsbereitstellung gründlich testen und zertifizieren.

Dieser Ansatz trägt dazu bei, dass Ihre VM-Cluster stabil und zuverlässig bleiben und gleichzeitig Möglichkeiten bieten, Änderungen proaktiv zu validieren und das Risiko von Betriebsunterbrechungen zu minimieren.

Cloud-Automatisierungsupdat

Oracle wendet regelmäßig Updates an den Datenbanktools und der Agent-Software an, die für Cloud-Tools und -Automatisierung erforderlich sind. Sie können das bevorzugte Zeitfenster für die Anwendung dieser Updates auf Ihr VM-Cluster konfigurieren.

Legen Sie die Startzeit für Cloud-Automatisierungsupdates fest.

Hinweis

Oracle sucht täglich zwischen dem konfigurierten Zeitfenster nach den neuesten VM Cloud Automation-Updates und wendet gegebenenfalls Updates an. Wenn die Automatisierung aufgrund eines zugrunde liegenden Prozesses mit langer Ausführungszeit nicht in der Lage ist, Updates innerhalb des konfigurierten Zeitfensters einzuspielen, prüft Oracle automatisch den folgenden Tag während des konfigurierten Zeitfensters, um Cloud-Automatisierungsupdates auf das VM-Cluster einzuspielen.

Vorzeitigen Zugriff für Cloud-Tools-Update aktivieren

VM-Cluster, die für einen vorzeitigen Zugriff bestimmt sind, erhalten Updates 1-2 Wochen bevor sie für andere Cluster verfügbar sind. Aktivieren Sie dieses Kontrollkästchen, wenn Sie eine vorzeitige Annahme für dieses VM-Cluster wünschen.

Sperrzeitraum von Cloud-Automatisierungsupdates

Oracle wendet regelmäßig Updates an den Datenbanktools und der Agent-Software an, die für Cloud-Tools und -Automatisierung erforderlich sind. Aktivieren Sie einen Sperrzeitraum, um ein Zeitfenster zu definieren, in dem die Oracle-Automatisierung keine Cloud-Updates einspielt.

Verschieben Sie den Schieberegler, um die Einfrierperiode festzulegen.

Hinweis

  • Die Sperrfrist kann ab dem Startdatum maximal 45 Tage betragen.
  • Die Oracle-Automatisierung übernimmt Updates mit kritischen Sicherheitsfixes (CVSS >= 9) auch während eines konfigurierten Sperrzeitraums automatisch.

Sie können die Sperrperiode immer so aktualisieren, dass sie bis zu 45 Tage nach dem Startdatum der Sperrperiode verlängert wird.

  1. Klicken Sie auf der Seite Exadata-VM-Clusterdetails auf Weitere Aktionen, und wählen Sie Cloud-Automatisierungsupdate verwalten aus.
  2. Verschieben Sie auf der daraufhin angezeigten Seite Cloud-Automatisierungsupdate verwalten den Schieberegler Fixierungszeitraum konfigurieren, um ihn zu aktivieren.
    Hinweis

    Die Sperrperiode kann ab dem Startdatum der Sperrperiode um maximal 45 Tage verlängert werden.
  3. Klicken Sie auf Speichern.

  1. Klicken Sie auf der Seite Exadata-VM-Clusterdetails auf Weitere Aktionen, und wählen Sie Cloud-Automatisierungsupdate verwalten aus.
  2. Verschieben Sie auf der daraufhin angezeigten Seite Cloud-Automatisierungsupdate verwalten den Schieberegler Fixierungszeitraum konfigurieren, um ihn zu deaktivieren.
  3. Klicken Sie auf Speichern.
  4. Klicken Sie im Dialogfeld Fixierungsperiode abbrechen zur Bestätigung auf Fixierungsperiode abbrechen

    Die Oracle-Automatisierung erfordert mindestens 7 Tage, um ausstehende Updates einzuspielen, bevor eine neue Sperrperiode konfiguriert werden kann. Sie können eine neue Sperrperiode einrichten, die 7 Tage nach dem Stornierungsdatum der vorherigen Sperrperiode beginnt.

    Cloud Automation Update wird während des konfigurierten Zeitraums angewendet, wenn verfügbar.

  1. Klicken Sie auf der Seite Exdata-VM-Clusterdetails auf Weitere Aktionen, und wählen Sie Cloud-Automatisierungsupdate verwalten aus.

    (oder)

    Klicken Sie im Abschnitt Version auf den Link Bearbeiten für das Cloud Automation Update.

  2. Verschieben Sie auf der daraufhin angezeigten Seite Cloud-Automatisierungsupdate verwalten den Schieberegler Fixierungszeitraum konfigurieren, um ihn zu aktivieren.
    Hinweis

    Sobald die Sperrperiode abläuft (das Enddatum wurde erreicht) oder die Sperrperiode abgebrochen wurde, benötigt die Oracle-Automatisierung 7 Tage, um ausstehende Aktualisierungen anzuwenden, bevor die Sperrperiode wieder im Cluster aktiviert wird.
  3. Klicken Sie auf Speichern.

Netzwerkressourcen für Recovery Service konfigurieren

Verwenden Sie ein vorhandenes IP4-only-Subnetz im Datenbank-VCN für Recovery Service-Vorgänge. Definieren Sie Sicherheitsregeln, um den Backuptraffic zwischen Ihrer Datenbank und Recovery Service zu steuern. Registrieren Sie das private Subnetz schließlich als Recovery Service-Subnetz.

Privates Subnetz für Recovery Service verwenden

Recovery Service verwendet ein privates Subnetz in einem virtuellen Cloud-Netzwerk (VCN), in dem sich die Datenbank befindet. Das private Subnetz definiert den Netzwerkpfad für Backups zwischen Ihrer Datenbank und Recovery Service.

Oracle empfiehlt, dass das Datenbank-VCN über ein einzelnes privates Subnetz verfügt, das für Backups in Recovery Service dediziert ist. Die Oracle Cloud-Datenbank kann sich in demselben privaten Subnetz befinden, das von Recovery Service verwendet wird, oder in einem anderen Subnetz innerhalb desselben VCN.

Sie können entweder ein privates Subnetz erstellen oder ein bereits vorhandenes Subnetz in Ihrem Datenbank-VCN verwenden. Oracle empfiehlt, dass Sie eine Subnetzgröße von /24 (256 IP-Adressen) verwenden.

Hinweis

Wählen Sie ein IPv4-only-Subnetz für Recovery Service in Ihrem Datenbank-VCN aus. Wählen Sie kein IPv6-fähiges Subnetz aus, da Recovery Service die Verwendung eines IPv6-fähigen Subnetzes nicht unterstützt. Weitere Informationen finden Sie unter Subnetz erstellen.

Das Datenbank-VCN erfordert Sicherheitsregeln, um Backuptraffic zwischen Ihrer Datenbank und dem Recovery Service zuzulassen. Sicherheitsregeln müssen zustandsbehaftete Ingress-Regeln enthalten, um die Zielports 8005 und 2484 zuzulassen. Mit den folgenden Networking-Servicefeatures können Sie Sicherheitsregeln implementieren:

  • Sicherheitslisten

    Mit einer Sicherheitsliste können Sie Sicherheitsregeln auf Subnetzebene hinzufügen. Wählen Sie im Datenbank-VCN die Sicherheitsliste aus, die für das Recovery Service-Subnetz verwendet wird, und fügen Sie die Ingress-Regeln hinzu, um die Zielports 8005 und 2484 zuzulassen.

  • Network Security Groups (NSGs)Netzwerksicherheitsgruppen (NSGs) ermöglichen eine granulare Kontrolle über Sicherheitsregeln, die für einzelne VNICs in einem VCN gelten. Recovery Service unterstützt die folgenden Optionen zur Konfiguration von Sicherheitsregeln mit NSGs:
    • Um die Netzwerkisolation zu implementieren, erstellen Sie eine NSG für die Datenbank-VNIC (fügen Sie Egress-Regeln hinzu, um die Ports 2484 und 8005 zuzulassen) und eine separate NSG für Recovery Service (Adressingress-Regeln zum Zulassen der Ports 2484 und 8005).
    • Erstellen und verwenden Sie eine einzelne NSG (mit Egress- und Ingress-Regeln) für die Datenbank-VNIC und den Recovery Service.
Hinweis

Wenn Sie eine Sicherheitsliste und eine NSG in Ihrem Datenbank-VCN konfiguriert haben, haben die in den NSGs definierten Regeln Vorrang vor den in einer Sicherheitsliste definierten Regeln.

Weitere Informationen finden Sie unter Vergleich von Sicherheitslisten und Netzwerksicherheitsgruppen.

Nachdem Sie ein privates Subnetz im Datenbank-VCN erstellt haben, weisen Sie die Sicherheitsregeln zu, und registrieren Sie das Subnetz dann als Recovery Service-Subnetz in Recovery Service. Wenn Sie NSGs zur Implementierung von Sicherheitsregeln erstellt haben, müssen Sie auch die Recovery Service-NSG mit dem Recovery Service-Subnetz verknüpfen.

Hinweis

Oracle empfiehlt die Verwendung eines privaten Subnetzes für Ihre Backups. Es ist jedoch möglich, ein öffentliches Subnetz zu verwenden.

Überprüfen der Networking-Service-Berechtigungen zum Konfigurieren eines Subnetzes

Stellen Sie sicher, dass Sie über diese Networking Service-Berechtigungen verfügen, die zum Erstellen eines Subnetzes im Datenbank-VCN und zum Zuweisen von Sicherheitsregeln für Recovery Service erforderlich sind.

Tabelle 4-6 Erforderliche Networking Service-Berechtigungen zum Erstellen eines privaten Subnetzes und Konfigurieren von Sicherheitsregeln für Recovery Service

Vorgänge Erforderliche IAM Policys

Privates Subnetz in einem Datenbank-VCN konfigurieren

  • use vcns für das Compartment, in dem sich das VCN befindet
  • use subnets für das Compartment, in dem sich das VCN befindet
  • manage private-ips für das Compartment, in dem sich das VCN befindet
  • manage vnics für das Compartment, in dem sich das VCN befindet
  • manage vnics für das Compartment, in dem die Datenbank bereitgestellt wird oder bereitgestellt werden soll

Alternativ können Sie eine Policy erstellen, die einer angegebenen Gruppe einen breiteren Zugriff auf Netzwerkkomponenten zulässt.

Beispiel: Mit dieser Policy können Sie einer NetworkAdmin-Gruppe die Verwaltung aller Netzwerke in einem beliebigen Compartment in einem Mandanten erlauben.

Beispiel 4-1: Policy für Netzwerkadministratoren

Allow group NetworkAdmin to manage virtual-network-family in tenancy

Anforderungen an die Subnetzgröße und Sicherheitsregeln für das Recovery Service-Subnetz prüfen

Die Sicherheitsregeln sind erforderlich, um Backuptraffic zwischen einer Datenbank und Recovery Service zuzulassen.

Hinweis

Wählen Sie ein IPv4-only-Subnetz für Recovery Service in Ihrem Datenbank-VCN aus. Wählen Sie kein IPv6-fähiges Subnetz aus, da Recovery Service die Verwendung eines IPv6-fähigen Subnetzes nicht unterstützt. Weitere Informationen finden Sie unter Subnetz erstellen.

Tabelle 4-7: Anforderungen an die Subnetzgröße und Ingress-Regeln für ein privates Subnetz, das vom Recovery-Service verwendet wird

Objekt Anforderungen

Minimale Subnetzgröße

/24 (256 IP-Adressen)

Allgemeine Ingress-Regel 1: HTTPS-Datenverkehr von überall zulassen

Diese Regel ermöglicht Backuptraffic von Oracle Cloud Infrastructure Database zu Recovery Service.

  • Zustandslos: Nein (alle Regeln müssen zustandsbehaftet sein)
  • Quelltyp: CIDR
  • Quell-CIDR: CIDR des VCN, in dem sich die Datenbank befindet
  • IP-Protokoll: TCP
  • Quellportbereich: Alle
  • Zielportbereich: 305

Allgemeine Ingress-Regel 2: SQLNet-Traffic von überall zulassen

Diese Regel ermöglicht Recovery-Katalogverbindungen und Echtzeitdatenschutz von Oracle Cloud Infrastructure Database zu Recovery Service.

  • Zustandslos: Nein (alle Regeln müssen zustandsbehaftet sein)
  • Quelltyp: CIDR
  • Quell-CIDR: CIDR des VCN, in dem sich die Datenbank befindet
  • IP-Protokoll: TCP
  • Quellportbereich: Alle
  • Zielportbereich: 2484
Hinweis

Wenn Sie Netzwerksicherheitsgruppen (NSG) zur Implementierung von Sicherheitsregeln verwenden oder wenn Ihr Datenbank-VCN den Netzwerktraffic zwischen Subnetzen einschränkt, müssen Sie eine Egress-Regel für die Ports 2484 und 8005 von der Datenbank-NSG oder dem Subnetz zur von Ihnen erstellten Recovery Service-NSG oder dem Subnetz hinzufügen.

Mit der OCI-Konsole können Sie ein privates Subnetz für Recovery Service in Ihrem virtuellen Datenbank-Cloud-Netzwerk (VCN) konfigurieren.

  1. Wählen Sie im Navigationsmenü die Option Networking aus, und wählen Sie dann Virtuelle Cloud-Netzwerke aus, um die Seite "Virtuelle Cloud-Netzwerke" anzuzeigen.
  2. Wählen Sie das VCN aus, in dem sich die Datenbank befindet.
  3. Führen Sie diese Schritte aus, um ein Recovery Service-Subnetz mit einer Sicherheitsliste zu erstellen. Wenn Sie Netzwerksicherheitsgruppen verwenden möchten, fahren Sie mit Schritt 4 fort.
    1. Wählen Sie unter Ressourcen die Option Sicherheitslisten aus.
    2. Wählen Sie die Sicherheitsliste aus, die für VCN.You verwendet wird, und fügen Sie zwei Ingress-Regeln hinzu, um die Zielports 8005 und 2484 zuzulassen.
    3. Klicken Sie auf Ingress-Regeln hinzufügen, und fügen Sie diese Details hinzu, um eine Regel für zustandsbehafteten Ingress einzurichten, die HTTPS-Traffic von überall zulässt:
      • Quelltyp: CIDR
      • Quell-CIDR: Geben Sie das CIDR des VCN an, in dem sich die Datenbank befindet.
      • IP-Protokoll: TCP
      • Quellportbereich: Alle
      • Zielportbereich: 8005
      • Beschreibung: Geben Sie eine optionale Beschreibung der Ingress-Regel an, um die Verwaltung der Sicherheitsregeln zu unterstützen.
    4. Klicken Sie auf Ingress-Regel hinzufügen, und fügen Sie die folgenden Details hinzu, um eine Regel für zustandsbehafteten Ingress einzurichten, die SQLNet-Traffic von überall aus zulässt:
      • Quelltyp: CIDR
      • Quell-CIDR: Geben Sie das CIDR des VCN an, in dem sich die Datenbank befindet.
      • IP-Protokoll: TCP.
      • Quellportbereich: Alle
      • Zielportbereich: 2484.
      • Beschreibung: Geben Sie eine optionale Beschreibung der Ingress-Regel an, um die Verwaltung der Sicherheitsregeln zu unterstützen.
      Hinweis

      Wählen Sie ein IPv4-only-Subnetz für Recovery Service in Ihrem Datenbank-VCN aus. Wählen Sie kein IPv6-fähiges Subnetz aus, da Recovery Service die Verwendung eines IPv6-fähigen Subnetzes nicht unterstützt. Weitere Informationen finden Sie unter Subnetz erstellen unter more.See: Anforderungen an die Subnetzgröße und Sicherheitsregeln für das Recovery Service-Subnetz prüfen.

    5. Klicken Sie auf der Seite "Details zu virtuellen Cloud-Netzwerken" auf Subnetz erstellen.
    6. Erstellen Sie ein privates Subnetz, oder wählen Sie ein privates Subnetz aus, das bereits im Datenbank-VCN vorhanden ist. Oracle empfiehlt für das private Subnetz eine Subnetzgröße von /24 (256 IP-Adressen).
    7. Wählen Sie auf der Seite "Subnetzdetails" unter Ressourcen die Option Sicherheitslisten aus. Fügen Sie die Sicherheitsliste mit den Ingress-Regeln hinzu, um die Zielports 8005 und 2484 zuzulassen.

      Hinweis

      Wenn das Datenbank-VCN den Netzwerktraffic zwischen Subnetzen einschränkt, müssen Sie eine Egress-Regel für die Ports 2484 und 8005 aus dem Datenbanksubnetz zum von Ihnen erstellten Recovery Service-Subnetz hinzufügen.
  4. Mit diesen Schritten können Sie ein Recovery-Servicesubnetz mit Netzwerksicherheitsgruppen (NSG) erstellen.
    1. Wählen Sie unter Ressourcen die Option Network Security Groups aus.
    2. Klicken Sie auf Netzwerksicherheitsgruppe erstellen. Verwenden Sie eine der folgenden unterstützten Methoden, um Sicherheitsregeln mit NSGs zu konfigurieren:
      • Um die Netzwerkisolation zu implementieren, erstellen Sie eine NSG für die Datenbank-VNIC (fügen Sie Egress-Regeln hinzu, um die Ports 2484 und 8005 zuzulassen) und eine separate NSG für Recovery Service (Adressingress-Regeln zum Zulassen der Ports 2484 und 8005).
      • Erstellen und verwenden Sie eine einzelne NSG (mit Egress- und Ingress-Regeln) für die Datenbank-VNIC und den Recovery Service.
      Auf der Seite "Netzwerksicherheitsgruppe" werden die von Ihnen erstellten NSGs aufgeführt.
    Hinweis

    Weitere Konfigurationsdetails finden Sie in der entsprechenden OCI Database Service-Dokumentation.
  5. Nachdem Sie das Recovery Service-Subnetz im VCN der Datenbank erstellt haben, registrieren Sie das Subnetz als Recovery Service-Subnetz. Oracle empfiehlt, dass Sie ein einzelnes Recovery-Servicesubnetz pro VCN.If registrieren, für das Sie Sicherheitsregeln mit NSGs implementiert haben. Anschließend müssen Sie auch die Recovery Service-NSG zum Recovery Service-Subnetz hinzufügen.
Recovery-Servicesubnetz registrieren

Nachdem Sie ein privates Subnetz für Recovery Service in Ihrem Datenbank-VCN erstellt haben, registrieren Sie das Subnetz in Recovery Service.

Mehrere geschützte Datenbanken können dasselbe Recovery Service-Subnetz verwenden. Um sicherzustellen, dass die erforderliche Anzahl von IP-Adressen zur Unterstützung der privaten Recovery Service-Endpunkte verfügbar ist, können Sie einem Recovery Service-Subnetz, das von mehreren geschützten Datenbanken verwendet wird, mehrere Subnetze zuweisen.

Hinweis

Wählen Sie ein IPv4-only-Subnetz für Recovery Service in Ihrem Datenbank-VCN aus. Wählen Sie kein IPv6-fähiges Subnetz aus, da Recovery Service die Verwendung einer IPv6-fähigen subnet.Ensure nicht unterstützt, für die Sie die folgenden erforderlichen Konfigurationsaufgaben ausgeführt haben:
  1. Melden Sie sich bei Ihrem OCI-Mandanten an.
  2. Klicken Sie im Navigationsmenü auf Oracle Database, und wählen Sie Datenbankbackups aus, um die Seite "Datenbankbackups" anzuzeigen.
  3. Klicken Sie auf Recovery Service-Subnetze.
  4. Wählen Sie im Feld Compartment ein Compartment aus, in dem Sie das Recovery-Servicesubnetz erstellen möchten.
  5. Klicken Sie auf Recovery Service-Subnetz registrieren, und geben Sie die Details an.
  6. Geben Sie im Feld Name einen Namen für das Recovery Service-Subnetz an.
  7. Wählen Sie im Feld Compartment das Compartment aus, in dem Sie das Recovery-Servicesubnetz erstellen möchten.
  8. Wählen Sie im Feld Virtuelles Cloud-Netzwerk die Datenbank VCN.Click Compartment ändern aus, um ein VCN auszuwählen, das zu einem anderen Compartment gehört.
  9. Wählen Sie im Feld Subnetz ein privates Subnetz aus, das Sie für Recovery Service-Vorgänge in der Datenbank VCN.Click Compartment ändern konfiguriert haben, um ein privates Subnetz aus einem anderen Compartment auszuwählen.
  10. (Optional) Klicken Sie auf +Another-Subnetz, um dem Recovery Service subnet.If ein zusätzliches Subnetz zuzuweisen. Ein einzelnes Subnetz enthält nicht genügend IP-Adressen, um die privaten Recovery Service-Endpunkte zu unterstützen. Anschließend können Sie mehrere Subnetze zuweisen.
  11. Klicken Sie auf Erweiterte Optionen anzeigen, um diese zusätzlichen Features zu konfigurieren.
    • Netzwerksicherheitsgruppen
    • Tags

    Wenn Sie eine Netzwerksicherheitsgruppe (NSG) zur Implementierung von Sicherheitsregeln für Recovery Service im Datenbank-VCN verwendet haben, müssen Sie die Recovery Service-NSG zum Recovery Service-Subnetz hinzufügen. Die Recovery Service-NSG kann sich im selben Compartment oder in einem anderen Compartment befinden. Die NSG muss jedoch zu demselben VCN gehören, zu dem das angegebene Subnetz gehört.

    1. Wählen Sie im Abschnitt Netzwerksicherheitsgruppen die Option Netzwerksicherheitsgruppen zur Kontrolle des Traffic verwenden aus.
    2. Wählen Sie die im Datenbank-VCN erstellte Recovery Service-NSG aus.
    3. Klicken Sie auf +Another Netzwerksicherheitsgruppe, um mehrere NSGs (maximal fünf) zu verknüpfen.
    (Optional) Fügen Sie im Feld Tag-Namespace eventuell einen Tag-Namespace hinzu, oder taggen Sie die Kontrolle mit einem vorhandenen Tag-Namespace.
  12. Klicken Sie auf Registrieren.

    Sie können ein Subnetz ersetzen oder weitere Subnetze hinzufügen, um die erforderliche Anzahl privater Endpunkte zu unterstützen.

  13. Führen Sie die folgenden Schritte aus, um ein vorhandenes Recovery-Servicesubnetz zu aktualisieren:
    1. Klicken Sie auf der Detailseite des Recovery-Service-Subnetzes unter Ressourcen auf Subnetze.
    2. Klicken Sie auf Subnetze hinzufügen, und wählen Sie die Subnetze aus, die Sie hinzufügen möchten.
    3. Um ein vorhandenes Subnetz zu ersetzen, klicken Sie auf das Menü "Aktion", und wählen Sie Subnetz entfernen aus. Anschließend können Sie ein weiteres Subnetz hinzufügen.
    Hinweis

    Ein Recovery-Servicesubnetz muss mit mindestens einem Subnetz verknüpft sein, das zu Ihrem Datenbank-VCN gehört.
  14. Führen Sie die folgenden Schritte aus, um die Netzwerksicherheitsgruppen (NSGs) für ein vorhandenes Recovery-Servicesubnetz zu verwalten:
    1. Klicken Sie im Abschnitt Network Security Groups auf Network Security Groups.
    2. Wählen Sie die Netzwerksicherheitsgruppen des Recovery Service aus, und fügen Sie sie hinzu (maximal fünf).
    3. Um eine NSG zu entfernen, wählen Sie die Ressource aus, und klicken Sie auf Entfernen.

Checkliste für Autonomous Recovery Service

Sicherstellen, dass das Recovery Service-Subnetz mit Oracle Services kommunizieren kann

Das registrierte Recovery-Servicesubnetz muss mit dem Recovery Service kommunizieren.

Für den Zugriff auf den Service muss die Routing-Tabelle für das private Subnetz "Alle IAD-Services in Oracle Services Network" enthalten.

Weitere Informationen finden Sie unter Privater Zugriff auf Oracle-Services.

Stellen Sie sicher, dass die TDE der Datenbank vollständig konfiguriert ist

Wenn Sie den Autonomous Recovery Service verwenden, muss Ihre Datenbank vollständig TDE-verschlüsselt sein.

Für neue Datenbanken, die in der Cloud geboren werden, sollte dies bereits geschehen. Wenn Sie jedoch eine Stub-Datenbank in OCI erstellen und eine Datenbank von On Premise oder an einem anderen Ort zu einem Oracle Database Service migrieren, erfüllen Sie möglicherweise nicht alle Kriterien. Bei diesen Datenbanken müssen Sie sicherstellen, dass Sie die Voraussetzungen für ein Backup beim Recovery Service erfüllen.

Sie müssen die folgenden 3 Kriterien erfüllen:
  • Sie müssen WALLET_ROOT in der Datenbank konfigurieren. Wenn Sie sqlnet.ora weiterhin verwenden, müssen Sie dbaascli verwenden, um WALLET_ROOT ordnungsgemäß für alle Datenbanken festzulegen, die den Recovery Service verwenden.
    Um den SPFILE-Parameter wallet_root für eine vorhandene Datenbank zu aktivieren, führen Sie Folgendes aus:
    dbaascli tde enableWalletRoot

    Weitere Informationen finden Sie unter dbaascli tde enableWalletRoot.

    Hinweis

    Die Einstellung von ENCRYPTION_WALLET_LOCATION in sqlnet.ora wird nicht unterstützt und wird nicht mehr unterstützt.
  • Sie müssen einen Verschlüsselungsschlüssel für die CDB und alle PDBs in der Datenbank festlegen.
  • Alle Tablespaces müssen vor der Ausführung des ersten Backups TDE-verschlüsselt sein.
Manuelle Backups deaktivieren

In einigen Fällen führen OCI-Benutzer manuelle betriebliche Backups aus. Diese Backups werden außerhalb des Standardtools ausgeführt und unterstützen ein Point-in-Time Recovery (Nicht-KEEP-Backups).

Wenn Sie einen dieser Typen von betrieblichen Backups ausführen, müssen Sie diese an dieser Stelle unbedingt deaktivieren. Die Ausführung von betrieblichen Backups an zwei verschiedenen Speicherorten kann Probleme mit beiden Backups verursachen.

Hinweis

Wenn Sie das Tooling für Objektspeicherbackups verwenden und zum Recovery-Service wechseln, wird das Switchover vom Tooling automatisiert, und alle vorherigen Backups bleiben verfügbar.