Integration von Google Cloud Key Management für Exadata Database Service in Oracle Database@Google Cloud

Exadata Database Service auf Oracle Database@Google Cloud unterstützt jetzt die Integration mit dem Key Management Service (KMS) der Google Cloud Platform.

Mit dieser Verbesserung können Benutzer TDE-(Transparent Data Encryption-)Masterverschlüsselungsschlüssel (MEKs) mit vom Kunden verwalteten GCP-Verschlüsselungsschlüsseln (CMEKs) verwalten.

Bisher konnten Transparent Data Encryption-(TDE-)Masterverschlüsselungsschlüssel (MEKs) nur in einem dateibasierten Oracle Wallet, Oracle Cloud Infrastructure (OCI) Vault oder Oracle Key Vault (OKV) gespeichert werden. Mit diesem Update können Benutzer MEKs jetzt direkt in GCP KMS speichern und verwalten und so die zentrale Lebenszyklussteuerung und Ausrichtung an unternehmensspezifischen Sicherheitsrichtlinien verbessern.

Durch diese Integration können Anwendungen, Google Cloud-Services und Datenbanken von einer zentralisierten Schlüsselverwaltungslösung profitieren, die verbesserte Sicherheit und ein vereinfachtes Schlüssellebenszyklusmanagement bietet.

Voraussetzungen

Bevor Sie GCP Customer Managed Encryption Keys (CMEK) als Schlüsselverwaltungsservice für Ihre Datenbanken konfigurieren, stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind.

  1. Exadata-VM-Cluster über die Google Cloud-Konsole bereitstellen. Schritt-für-Schritt-Anweisungen finden Sie unter Exadata-VM-Cluster für Google Cloud bereitstellen.
  2. Prüfen Sie die Identity Connector-Verbindung, um sicherzustellen, dass sie korrekt konfiguriert und aktiv ist. Weitere Informationen finden Sie unter Standard-Identity Connector prüfen, der an das VM-Cluster angehängt ist.
  3. Voraussetzungen für die Konfiguration von vom Kunden verwalteten GCP-Verschlüsselungsschlüsseln (CMEK) auf Exadata-VM-Clustebene.

    Um vom Kunden verwaltete Google Cloud Platform-(GCP-)Verschlüsselungsschlüssel (CMEK) für Datenbanken zu aktivieren, die mit Exadata Database Service auf Oracle Database@Google Cloud bereitgestellt werden, müssen Sie CMEK als Schlüsselverwaltungsoption auf VM-Clustebene konfigurieren. Sobald CMEK aktiviert ist, verwenden alle Datenbankverschlüsselungs- und -entschlüsselungsvorgänge den angegebenen GCP-verwalteten Schlüssel.

    Bevor Sie CMEK aktivieren, stellen Sie Folgendes sicher:
    • Die erforderlichen GCP-Schlüsselringe und -Verschlüsselungsschlüssel wurden bereits in GCP erstellt.
    • Diese Schlüssel werden als Ankerressourcen in Oracle Cloud Infrastructure (OCI) gespiegelt, um die Synchronisierung zwischen GCP und OCI sicherzustellen.
    • Die Ankerressourcen sind für das Datenbank-Provisioning und die Verwaltung des Lebenszyklus des Verschlüsselungsschlüssels vorhanden, einschließlich Schlüsselrotation, Widerruf und Auditing.
  4. IAM-Policy-Anforderungen für den Zugriff auf GCP-Schlüsselressourcen.

    Die Datenbank verwendet den Cluster-Resource Principal, um GCP-Schlüsselressourcen sicher abzurufen. Um diese Funktionalität zu aktivieren, müssen Sie die entsprechenden IAM-Policys in Ihrem OCI-Mandanten definieren.

    Schreibgeschützter Zugriff auf Oracle GCP-Schlüssel:
    Allow any-user to read oracle-db-gcp-keys in compartment id <your-compartment-OCID> 
    where all { request.principal.type = 'cloudvmcluster',}

    Diese Policy erteilt schreibgeschützten Zugriff auf GCP-Schlüsselressourcen für den Resource Principal des VM-Clusters.

GCP-KMS-Integration für Exadata Database Service in Oracle Database@Google Cloud mit der Konsole verwalten

Erfahren Sie, wie Sie die GCP-KMS-Integration für Exadata Database Service in Oracle Database@Google Cloud verwalten.

Erstellen Sie ein VM-Cluster in einer Exadata Cloud Infrastructure-Instanz.

Hinweis

Um ein Cloud-VM-Cluster in einer Exadata Cloud Infrastructure-Instanz zu erstellen, müssen Sie zunächst eine Cloud-Exadata-Infrastrukturressource erstellen.

Hinweis

Multi-VM-fähige Infrastruktur unterstützt das Erstellen mehrerer VM-Cluster. Infrastrukturen, die vor dem Release des Features Mehrere virtuelle Maschinen pro Exadata-System erstellen und verwalten (MultiVM) und VM-Clusterknoten-Teilmengenerstellung erstellt wurden, unterstützen nur das Erstellen eines einzelnen Cloud-VM-Clusters.

Hinweis

Wenn Sie ein Exadata-VM-Cluster in Exadata Database Service auf Oracle Database@Google Cloud bereitstellen, wird automatisch ein Identity Connector erstellt und mit dem VM-Cluster verknüpft.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster.
    Hinweis

    Mehrere VM-Cluster können nur in einer Multi-VM-fähigen Infrastruktur erstellt werden.
  3. Klicken Sie auf Exadata-VM-Cluster erstellen.

    Die Seite Exadata-VM-Cluster erstellen wird angezeigt. Geben Sie die erforderlichen Informationen für die Konfiguration des VM-Clusters ein.

  4. Compartment: Wählen Sie ein Compartment für die VM-Clusterressource aus.
  5. Anzeigename: Geben Sie einen benutzerdefinierten Anzeigenamen für das VM-Cluster an. Der Name muss nicht eindeutig sein. Mit einer Oracle Cloud-ID (OCID) können Sie das VM-Cluster eindeutig identifizieren. Geben Sie dabei keine vertraulichen Informationen ein.
  6. Exadata-Infrastruktur auswählen: Wählen Sie die Infrastrukturressource für das VM-Cluster aus. Sie müssen eine Infrastrukturressource mit ausreichend Ressourcen zum Erstellen eines neuen VM-Clusters auswählen. Klicken Sie auf Compartment ändern, und wählen Sie ein anderes Compartment als das Compartment aus, in dem Sie arbeiten, um Infrastrukturressourcen in anderen Compartments anzuzeigen.
    Hinweis

    Mehrere VM-Cluster können nur in einer Multi-VM-fähigen Infrastruktur erstellt werden
  7. Oracle Grid Infrastructure-Version auswählen: Wählen sie in der Liste das Oracle Grid Infrastructure-Release (19c und 23ai) aus, das Sie im VM-Cluster installieren möchten.

    Das Oracle Grid Infrastructure-Release bestimmt die Oracle Database-Releases, die im VM-Cluster unterstützt werden. Sie können kein Oracle Database-Release ausführen, das neuer ist als das Oracle Grid Infrastructure-Softwarerelease.

    Hinweis

    Mindestanforderungen für das Provisioning eines VM-Clusters mit Grid Infrastructure 23ai:
    • Exadata-Gast-VM mit Exadata-Systemsoftware 23.1.8
    • Exadata-Infrastruktur mit Exadata-Systemsoftware 23.1.x
  8. Exadata-Imageversion auswählen:
    • Exadata-Infrastruktur mit Oracle Linux 7- und Exadata-Imageversion 22.1.10.0.0.230422:
      • Die Schaltfläche Image ändern ist nicht aktiviert.
      • Die Oracle Grid Infrastructure-Version ist standardmäßig 19.0.0.0.0.
      • Die Exadata-Gastversion entspricht der Version des Host-BS.
    • Exadata-Infrastruktur mit Oracle Linux 8- und Exadata-Imageversion 23.1.3.0.0.230613:
      • Die Exadata-Gastversion ist standardmäßig die neueste (23.1.3.0).
      • Die Oracle Grid Infrastructure-Version ist standardmäßig 19.0.0.0.0
      • Die Schaltfläche Image ändern ist aktiviert.
      • Klicken Sie auf Image ändern.

        Im daraufhin angezeigten Fensterbereich "Image ändern" wird die Liste der verfügbaren Hauptversionen des Exadata-Images (23.1.3.0 und 22.1.3.0) angezeigt.

        Das neueste Release für jede Hauptversion wird durch "(neueste)" angegeben.

      • Folie Alle verfügbaren Versionen anzeigen

        Sechs frühere Versionen, einschließlich der neuesten Versionen der Exadata-Images 23.1.3.0 und 22.1.3.0, werden angezeigt.

      • Version auswählen.
      • Klicken Sie auf Änderungen speichern.
  9. VM-Cluster konfigurieren: Geben Sie die DB-Server an, die für das neue VM-Cluster verwendet werden sollen (standardmäßig sind alle DB-Server ausgewählt). Klicken Sie auf DB-Server auswählen, um einen der verfügbaren DB-Server auszuwählen, und klicken Sie dann auf Speichern.

    Gehen Sie im Fensterbereich Ressourcenzuweisung pro VM wie folgt vor:

    • Geben Sie die Anzahl der OCPU/ECPU an, die Sie jedem VM-Compute Nodes des VM-Clusters zuweisen möchten. Geben Sie für VM-Cluster, die auf der Exadata-Infrastruktur X11M erstellt wurden, ECPUs an. Geben Sie für VM-Cluster, die auf X10M und einer früheren Exadata-Infrastruktur erstellt wurden, OCPUs an. Der Mindestwert beträgt 2 OCPU pro VM für X10M und eine frühere Infrastruktur oder 8 ECPUs pro VM für VM-Cluster, die auf der Exadata-Infrastruktur X11M erstellt wurden. Im schreibgeschützten Feld Angeforderte OCPU-Anzahl für das Exadata-VM-Cluster wird die Gesamtanzahl der zuzuweisenden OCPU- oder ECPU-Cores angezeigt.
    • Geben Sie den Arbeitsspeicher pro VM an, der den einzelnen VMs zugewiesen werden soll. Das Minimum pro VM beträgt 30 GB.
    • Geben Sie den Lokalen Speicher pro VM an, um den einzelnen VMs lokalen Speicher zuzuweisen. Das Minimum pro VM beträgt 60 GB.

      Jedes Mal, wenn Sie ein neues VM-Cluster erstellen, wird der vom insgesamt verfügbaren Speicherplatz verbleibende Speicherplatz für das neue VM-Cluster genutzt.

      Zusätzlich zu /u02 können Sie die Größe zusätzlicher lokaler Dateisysteme angeben.

      Weitere Informationen und Anweisungen zur Angabe der Größe für jede einzelne VM finden Sie unter Einführung in das vertikale oder horizontale Skalieren.

      • Klicken Sie auf Zusätzliche Konfigurationsoptionen Für lokale Dateisysteme anzeigen.
      • Geben Sie die Größe der Dateisysteme /, /u01, /tmp, /var, /var/log, /var/log/audit und /home nach Bedarf an.
        Hinweis

        • Sie können diese Dateisysteme nur erweitern und die Größe nach dem Erweitern nicht verringern.
        • Aufgrund von Backuppartitionen und Spiegelung belegen die Dateisysteme / und /var doppelt so viel Speicherplatz, wie ihnen zugewiesen wurde. Dies wird in den schreibgeschützten Feldern Gesamter zugewiesener Speicher für / (GB) aufgrund von Spiegelung und Gesamter zugewiesener Speicher für /tmp (GB) aufgrund von Spiegelung angegeben.
      • Nachdem Sie das VM-Cluster erstellt haben, prüfen Sie auf der Seite Exadata-Infrastrukturdetails im Abschnitt Exadata-Ressourcen die Dateigröße, die dem lokalen Speicher (/u02) und dem lokalen Speicher (zusätzliche Dateisysteme) zugewiesen ist.
  10. Exadata-Speicher konfigurieren: Geben Sie Folgendes an:
    • Nutzbaren Exadata-Speicher angeben (TB): Geben Sie den Speicher als Vielfaches von 1 TB an. Minimum: 2 TB
    • Speicher für Exadata-Sparse Snapshots zuweisen: Wählen Sie diese Konfigurationsoption aus, wenn Sie Snapshot-Funktionen in Ihrem VM-Cluster verwenden möchten. Wenn Sie diese Option auswählen, wird die SPARSE-Datenträgergruppe erstellt, sodass Sie die Snapshot-Funktionalität des VM-Clusters für das Erstellen von SPARSE-Klonen von PDBs verwenden können. Wenn Sie diese Option nicht auswählen, wird die SPARSE-Datenträgergruppe nicht erstellt, und die Snapshot-Funktionalität ist in keinen in der Umgebung erstellten Datenbank-Deployments verfügbar.
      Hinweis

      Die Speicherkonfigurationsoption für Sparse Snapshots kann nach der Erstellung des VM-Clusters nicht geändert werden.
    • Speicher für lokale Backups zuweisen: Wählen Sie diese Option aus, wenn Sie Datenbankbackups im lokalen Exadata-Speicher innerhalb der Exadata Cloud Infrastructure-Instanz erstellen möchten. Wenn Sie diese Option auswählen, wird der RECO-Datenträgergruppe mehr Speicherplatz zugewiesen, um die Backups im Exadata-Speicher zu speichern. Wenn Sie diese Option nicht auswählen, wird der DATA-Datenträgergruppe mehr Speicherplatz zugewiesen, sodass Sie mehr Daten in den Datenbanken speichern können.
      Hinweis

      Die Speicherkonfigurationsoption für lokale Backups kann nach der Erstellung des VM-Clusters nicht geändert werden.
  11. SSH-Schlüssel hinzufügen: Geben Sie den Public-Key-Teil der einzelnen Schlüsselpaare an, die Sie für SSH-Zugriff auf das VM-Cluster verwenden möchten:
    • SSH-Schlüsselpaar generieren: (Standardoption) Wählen Sie dieses Optionsfeld aus, um ein SSH-Schlüsselpaar zu generieren. Klicken Sie dann im folgenden Dialogfeld auf Private Key speichern, um den Schlüssel herunterzuladen. Klicken Sie optional auf Public Key speichern, um den Schlüssel herunterzuladen.
    • SSH-Schlüsseldateien hochladen: Aktivieren Sie dieses Optionsfeld, um PUB-Dateien zu durchsuchen oder per Drag-and-Drop zu verschieben.
    • SSH-Schlüssel einfügen: Aktivieren Sie dieses Optionsfeld, um einzelne Public Keys einzufügen. Klicken Sie zum Einfügen mehrerer Schlüssel auf + Weiterer SSH-Schlüssel, und geben Sie einen Schlüssel pro Eintrag an.
  12. Netzwerkeinstellungen konfigurieren: Geben Sie Folgendes an:
    Hinweis

    IP-Adressen (100.64.0.0/10) werden für das X8M-Interconnect von Exadata Cloud Infrastructure verwendet.

    Sie können nicht zwischen IPv4 (Einzelstack) und IPv4/IPv6 (Doppelstack) wählen, wenn beide Konfigurationen vorhanden sind. Weitere Informationen finden Sie unter VCN- und Subnetzverwaltung.

    • Virtuelles Cloud-Netzwerk: Das VCN, in dem Sie das VM-Cluster erstellen möchten. Klicken Sie auf Compartment ändern, um ein VCN in einem anderen Compartment auszuwählen.
    • Clientsubnetz: Das Subnetz, dem das VM-Cluster zugeordnet werden soll. Klicken Sie auf Compartment ändern, um ein Subnetz in einem anderen Compartment auszuwählen.

      Verwenden Sie kein Subnetz, das sich mit 192.168.16.16/28 überschneidet, da dieses vom Private Interconnect von Oracle Clusterware in der Datenbankinstanz verwendet wird. Wenn Sie ein sich überschneidendes Subnetz angeben, führt dies zu einer Fehlfunktion des Private Interconnects.

    • Backupsubnetz: Das Subnetz, das für das Backupnetzwerk verwendet werden soll, das im Allgemeinen zum Übertragen von Backupinformationen von und an das Backupziel und für die Data Guard-Replikation verwendet wird. Klicken Sie auf Compartment ändern, um gegebenenfalls ein Subnetz in einem anderen Compartment auszuwählen.

      Verwenden Sie kein Subnetz, das sich mit 192.168.128.0/20 überschneidet. Diese Einschränkung gilt sowohl für das Client- als auch für das Backupsubnetz.

      Wenn Sie Datenbanken in Object Storage oder Autonomous Recovery-Service sichern möchten, lesen Sie die Voraussetzungen für das Netzwerk unter Exadata-Datenbankbackups verwalten.

      Hinweis

      Wenn Autonomous Recovery Service verwendet wird, wird dringend ein neues dediziertes Subnetz empfohlen. Prüfen Sie die Netzwerkanforderungen und Konfigurationen, die für das Backup Ihrer Oracle Cloud-Datenbanken in Recovery Service erforderlich sind. Siehe Netzwerkressourcen für Recovery Service konfigurieren.
    • Netzwerksicherheitsgruppen: Optional können Sie eine oder mehrere Netzwerksicherheitsgruppen (NSGs) sowohl für das Client- als auch für das Backupnetzwerk angeben. NSGs fungieren als virtuelle Firewall, sodass Sie ein Set von Ingress- und Egress-Sicherheitsregeln auf das Exadata Cloud Infrastructure-VM-Cluster anwenden können. Sie können maximal fünf NSGs angeben. Weitere Informationen finden Sie unter Netzwerksicherheitsgruppen und Netzwerksetup für Exadata Cloud Infrastructure-Instanzen.

      Wenn Sie ein Subnetz mit einer Sicherheitsliste auswählen, gelten für das VM-Cluster sowohl die Regeln in der Sicherheitsliste als auch die Sicherheitsregeln der NSGs.

      So verwenden Sie Netzwerksicherheitsgruppen:

      • Aktivieren Sie das Kontrollkästchen Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden. Dieses Kästchen wird unter der Option für das Client- und das Backupsubnetz angezeigt. Sie können NSGs auf das Client- oder das Backupnetzwerk oder auf beide Netzwerke anwenden. Sie müssen ein virtuelles Cloud-Netzwerk ausgewählt haben, um einem Netzwerk NSGs zuweisen zu können.
      • Geben Sie die NSG an, die für das Netzwerk verwendet werden soll. Möglicherweise müssen Sie mehrere NSGs verwenden. Wenn Sie nicht sicher sind, wenden Sie sich an den Netzwerkadministrator.
      • Um zusätzliche NSGs für das Netzwerk zu verwenden, klicken Sie auf + Weitere Netzwerksicherheitsgruppe.
      Hinweis

      Um Ihren Cloud-VM-Clusterressourcen zusätzliche Sicherheit zu bieten, können Sie mit Oracle Cloud Infrastructure Zero Trust Packet Routing sicherstellen, dass nur Ressourcen, die mit Sicherheitsattributen gekennzeichnet sind, über Netzwerkberechtigungen für den Zugriff auf Ihre Ressourcen verfügen. Oracle stellt Datenbank-Policy-Templates bereit, mit denen Sie Policys für gängige Anwendungsfälle der Datenbanksicherheit erstellen können. Um sie jetzt zu konfigurieren, müssen Sie bereits Sicherheitsattribute mit Oracle Cloud Infrastructure Zero Trust Packet Routing erstellt haben. Klicken Sie am Ende dieser Prozedur auf Erweiterte Optionen anzeigen.

      Beachten Sie, dass bei der Bereitstellung von Sicherheitsattributen für ein Cluster, sobald es angewendet wird, alle Ressourcen eine Zero Trust Packet Policy für den Zugriff auf das Cluster benötigen. Wenn ein Sicherheitsattribut auf einem Endpunkt vorhanden ist, muss es sowohl die Regeln der Netzwerksicherheitsgruppe (NSG) als auch der Oracle Cloud Infrastructure Zero Trust Packet Routing-Policy (OCI ZPR) erfüllen.

    • So verwenden Sie den privaten DNS-Service:
      Hinweis

      Ein privates DNS muss konfiguriert sein, bevor es ausgewählt werden kann. Siehe "Privates DNS konfigurieren"
      • Aktivieren Sie das Kontrollkästchen Privaten DNS-Service verwenden.
      • Private Ansicht auswählen. Klicken Sie auf Compartment ändern, um eine private Ansicht in einem anderen Compartment auszuwählen.
      • Private Zone auswählen. Klicken Sie auf Compartment ändern, um eine private Zone in einem anderen Compartment auszuwählen.
    • Hostnamenspräfix: Sie können den Hostnamen für das Exadata-VM-Cluster auswählen. Der Hostname muss mit einem Buchstaben beginnen und darf nur alphanumerische Zeichen und Bindestriche (-) enthalten. Ein Exadata-VM-Cluster darf maximal 12 Zeichen lang sein.

      Achtung:

      Der Hostname muss innerhalb des Subnetzes eindeutig sein. Wenn er nicht eindeutig ist, verläuft das Provisioning des VM-Clusters nicht erfolgreich.
    • Hostdomainname: Der Domainname für das VM-Cluster. Wenn das ausgewählte Subnetz den von Oracle bereitgestellten Internet- und VCN-Resolver für die DNS-Namensauflösung verwendet, wird in diesem Feld der Domainname für das Subnetz angezeigt. Dieser Name kann nicht geändert werden. Andernfalls können Sie den gewünschten Domainnamen angeben. Bindestriche (-) sind nicht zulässig.

      Wenn Sie Datenbankbackups in Object Storage oder Autonomous Recovery Service speichern möchten, empfiehlt Oracle, dass Sie einen VCN-Resolver zur Auflösung des DNS-Namens für das Clientsubnetz verwenden, da diese die Swift-Endpunkte für Backups automatisch auflöst.

    • Host- und Domain-URL: Dieses Feld ist schreibgeschützt und enthält den Host- und Domainnamen, um den vollqualifizierten Domainnamen (FQDN) für die Datenbank anzuzeigen. Die maximale Länge beträgt 63 Zeichen.
  13. Lizenztyp auswählen: Der Lizenztyp, den Sie für das VM-Cluster verwenden möchten. Ihre Auswahl wirkt sich auf die Messung für die Abrechnung aus.
    • Lizenz inklusive bedeutet, dass in den Kosten für den Cloud-Service eine Lizenz für den Datenbankservice inbegriffen ist.
    • Bring Your Own License (BYOL) bedeutet, dass Sie ein Oracle Database-Kunde mit einem unbefristeten oder befristeten Lizenzvertrag sind und Ihre Lizenz mit Oracle Cloud Infrastructure verwenden möchten. In diesem Fall benötigen Sie keine separaten On-Premise-Lizenzen und Cloud-Lizenzen.
  14. Diagnoseerfassung: Durch das Aktivieren von Diagnoseerfassung und -benachrichtigungen können Sie und Oracle Cloud Operations Probleme mit Gast-VMs schnell und effektiv identifizieren, untersuchen, verfolgen und lösen. Abonnieren Sie Ereignisse, um über Änderungen des Ressourcenstatus benachrichtigt zu werden.
    Hinweis

    Durch Ihr Opt-in erkennen Sie an, dass sich die obige Liste der Ereignisse (oder Metriken, Logdateien) in Zukunft ändern kann. Ein Opt-out ist bei diesem Feature jederzeit möglich.
    • Diagnoseereignisse aktivieren: Lassen Sie zu, dass Oracle kritische, Warnungs-, Fehler- und Informationsereignisse erfasst und für Sie veröffentlicht.
    • Zustandsmonitoring aktivieren: Lassen Sie zu, dass Oracle Zustandsmetriken/-ereignisse wie Oracle Database-Status (hoch-/heruntergefahren), Belegung des Datenträgerspeicherplatzes usw. erfasst und mit Oracle Cloud Operations teilt. Sie werden dabei auch über einige Ereignisse benachrichtigt.
    • Vorfallslog- und Traceerfassung aktivieren: Lassen Sie zu, dass Oracle Vorfallslogs und Traces erfasst, um die Faultdiagnose und Problemlösung zu ermöglichen.
    Hinweis

    Durch Ihr Opt-in erkennen Sie an, dass sich die obige Liste der Ereignisse (oder Metriken, Logdateien) in Zukunft ändern kann. Ein Opt-out ist bei diesem Feature jederzeit möglich.
    Alle drei Kontrollkästchen sind standardmäßig aktiviert. Sie können die Standardeinstellungen unverändert lassen oder die Kontrollkästchen nach Bedarf deaktivieren. Sie können die Einstellungen für die Diagnoseerfassung auf der Seite VM-Clusterdetails unter Allgemeine Informationen >> Diagnoseerfassung anzeigen.
    • Aktiviert: Wenn Sie Diagnosen, Zustandsmetriken, Vorfallslogs und Tracedateien erfassen möchten (alle drei Optionen).
    • Deaktiviert: Wenn Sie keine Diagnosen, Zustandsmetriken, Vorfallslogs und Tracedateien erfassen möchten (keine der drei Optionen).
    • Teilweise aktiviert: Wenn Sie Diagnosen, Zustandsmetriken, Vorfallslogs oder Tracedateien erfassen möchten (eine oder zwei Optionen).
  15. Klicken Sie auf Erweiterte Optionen anzeigen, um erweiterte Optionen für das VM-Cluster anzugeben:
    • Zeitzone: Diese Option befindet sich auf der Registerkarte Management. Die Standardzeitzone für das VM-Cluster ist UTC, aber Sie können eine andere Zeitzone angeben. Gültige Zeitzonenoptionen sind diejenigen, die von der Klasse Java.util.TimeZone und vom Oracle Linux-Betriebssystem unterstützt werden.

      Hinweis

      Wenn Sie eine andere Zeitzone als UTC oder die vom Browser erkannte Zeitzone festlegen möchten und die gewünschte Zeitzone nicht angezeigt wird, wählen Sie die Option Andere Zeitzone auswählen aus. Wählen Sie dann in der Liste Region oder Land die Option "Sonstiges" aus, und suchen Sie nach der gewünschten Zeitzone.

    • SCAN-Listener-Port: Diese Option befindet sich auf der Registerkarte Netzwerk. Sie können einen SCAN-Listener-Port (TCP/IP) im Bereich zwischen 1024 und 8999 zuweisen. Der Standardwert ist 1521.
      Hinweis

      Das manuelle Ändern des SCAN-Listener-Ports eines VM-Clusters nach dem Provisioning mit der Backend-Software wird nicht unterstützt. Diese Änderung kann dazu führen, dass das Data Guard-Provisioning nicht erfolgreich verläuft.
    • Zero Trust Packet Routing (ZPR): Diese Option befindet sich auf der Registerkarte Sicherheitsattribute. Wählen Sie einen Namespace aus, und geben Sie den Schlüssel und Wert für das Sicherheitsattribut an. Um diesen Schritt während der Konfiguration abzuschließen, müssen Sie bereits Sicherheitsattribute mit Oracle Cloud Infrastructure Zero Trust Packet Routing eingerichtet haben. Sie können Sicherheitsattribute auch nach der Konfiguration hinzufügen und später hinzufügen. Weitere Informationen zum Hinzufügen von Oracle Exadata Database Service on Dedicated Infrastructure-spezifischen Policys finden Sie unter Policy Template Builder.
    • Cloud-Automatisierungsupdate: Oracle wendet regelmäßig Updates an den Datenbanktools und der Agent-Software an, die für Cloud-Tools und -Automatisierung erforderlich sind. Sie können das bevorzugte Zeitfenster für die Anwendung dieser Updates auf Ihr VM-Cluster konfigurieren.

      Legen Sie die Startzeit für Cloud-Automatisierungsupdates fest.

      Hinweis

      Oracle sucht täglich zwischen dem konfigurierten Zeitfenster nach neuesten VM Cloud Automation-Updates und wendet gegebenenfalls Updates an. Wenn die Automatisierung aufgrund eines zugrunde liegenden Prozesses mit langer Ausführungszeit nicht in der Lage ist, Updates innerhalb des konfigurierten Zeitfensters einzuspielen, prüft Oracle automatisch den folgenden Tag während des konfigurierten Zeitfensters, um Cloud-Automatisierungsupdates auf das VM-Cluster einzuspielen.

      Vorzeitigen Zugriff für Cloud-Tools-Update aktivieren: VM-Cluster, die für einen vorzeitigen Zugriff bestimmt sind, erhalten Updates 1-2 Wochen bevor sie für andere Systeme verfügbar sind. Aktivieren Sie dieses Kontrollkästchen, wenn Sie eine vorzeitige Annahme für dieses VM-Cluster wünschen.

      Fixierungszeitraum für Cloud-Automatisierungsupdates: Oracle wendet regelmäßig Updates an den Datenbanktools und der Agent-Software an, die für Cloud-Tools und -Automatisierung erforderlich sind. Aktivieren Sie einen Sperrzeitraum, um ein Zeitfenster zu definieren, in dem die Oracle-Automatisierung keine Cloud-Updates einspielt.

      Verschieben Sie den Schieberegler, um die Einfrierperiode festzulegen.

      Hinweis

      • Die Sperrfrist kann ab dem Startdatum maximal 45 Tage betragen.
      • Die Oracle-Automatisierung übernimmt Updates mit kritischen Sicherheitsfixes (CVSS >= 9) auch während eines konfigurierten Sperrzeitraums automatisch.
    • Tags: Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch anwenden.
  16. Klicken Sie auf Erstellen.

NÄCHSTE SCHRITTE

Nachdem das VM-Cluster erfolgreich erstellt wurde und den Status Verfügbar aufweist,
  • Sie können die Seite "VM-Clusterdetails" anzeigen, indem Ihnen in der Liste der Cluster der Name des VM-Clusters angezeigt wird. Auf der Seite "VM-Clusterdetails" können Sie im Cluster Ihre erste Datenbank erstellen, indem Sie auf Datenbank erstellen klicken
  • In den Feldern SCAN-IP-Adresse (IPv4) und SCAN-IP-Adresse (IPv6) im Abschnitt Netzwerk auf der Seite "VM-Clusterdetails" werden die Details der Dual-Stack-IP-Adresse angezeigt.
  • Im Feld Cloud-Automatisierungsupdate im Abschnitt Version auf der Seite "VM-Clusterdetails" wird der festgelegte Sperrzeitraum angezeigt.

Mit dieser Prozedur können Sie die Details eines Identitäts-Connectors anzeigen, der an ein VM-Cluster angehängt ist.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster.
  3. Klicken Sie auf den Namen des gewünschten VM-Clusters.
  4. Bestätigen Sie auf der daraufhin angezeigten Seite VM-Clusterdetails im Abschnitt Multicloud-Informationen, dass im Feld "Identitäts-Connector" der Identitäts-Connector angezeigt wird, der an dieses VM-Cluster angehängt ist.
  5. Klicken Sie auf den Namen des Identitäts-Connectors, um seine Details anzuzeigen.

    Sie werden zum Database Multicloud Integrations-Portal umgeleitet.

Führen Sie die folgenden Schritte aus, um einen Schlüsselring zu erstellen.

  1. Öffnen Sie die Google Cloud-Konsole, und navigieren Sie zur Seite Key Management.
  2. Klicken Sie auf Schlüsselring erstellen.
  3. Geben Sie die folgenden Details ein:
    • Name: Geben Sie einen aussagekräftigen Namen für den Schlüsselring ein.
    • Speicherort: Wählen Sie einen Speicherort für den Schlüsselring aus.

      Wichtig:

      • Schlüsselringe mit demselben Namen können an verschiedenen Orten vorhanden sein. Daher müssen Sie immer den Speicherort angeben.
      • Wählen Sie einen Speicherort in der Nähe der Ressourcen aus, die Sie schützen möchten.
      • Stellen Sie bei vom Kunden verwalteten Verschlüsselungsschlüsseln sicher, dass sich der Schlüsselring am selben Speicherort wie die Ressourcen befindet, die ihn verwenden.

      Wählen Sie einen Standort für Ihren Schlüsselring:

      Wenn Sie einen Schlüsselring in Google Cloud Key Management Service (KMS) erstellen, ist die Auswahl des richtigen Standorts entscheidend. Ihre Wahl beeinflusst, wo Ihre kryptografischen Schlüssel gespeichert werden und wie sie repliziert werden. Weitere Informationen finden Sie unter Cloud KMS-Standorte.

      • Region:
        • Daten werden in einer bestimmten geografischen Region gespeichert.
        • Die Schlüssel bleiben innerhalb der Grenzen dieser einzelnen Region.
        • Ideal für:
          • Anwendungen mit geringer Latenz
          • Einhaltung der Anforderungen an die Datenresidenz
          • Regionsspezifische Workloads
      • Multi-Regional:
        • Daten werden über mehrere Regionen in einem größeren geografischen Gebiet repliziert.
        • Google verwaltet die Verteilung und Replikation automatisch.
        • Sie können keine einzelnen Data Center oder Regionen auswählen.
        • Ideal für:
          • High Availability
          • Robuste, fehlertolerante Anwendungen
          • Dienstleistungen für ein breites regionales Gebiet
      • Global:
        • Eine besondere Art von Multi-Region.
        • Schlüssel werden weltweit in Google-Rechenzentren verteilt.
        • Standortauswahl und -steuerung sind nicht verfügbar.
        • Ideal für:
          • Anwendungen mit globalen Benutzern
          • Anwendungsfälle, die maximale Redundanz und Reichweite erfordern
  4. Klicken Sie auf Erstellen.

Nachdem der Schlüsselring erstellt wurde, können Sie damit beginnen, Verschlüsselungsschlüssel darin zu erstellen und zu verwalten.

Führen Sie die folgenden Schritte aus, um einen symmetrischen Raw-Verschlüsselungsschlüssel im angegebenen Schlüsselring und Speicherort zu erstellen.

  1. Öffnen Sie die Google Cloud-Konsole, und navigieren Sie zur Seite Key Management.
  2. Klicken Sie auf den Namen des Schlüsselrings, in dem der Schlüssel erstellt werden soll.
  3. Klicken Sie auf Schlüssel erstellen.
  4. Geben Sie die folgenden Details ein:
    • Schlüsselname: Geben Sie einen aussagekräftigen Namen für den Schlüssel ein.
    • Schutzstufe: Wählen Sie Software oder HSM (Hardwaresicherheitsmodul).

      Die Schutzebene eines Schlüssels kann nicht geändert werden, nachdem der Schlüssel erstellt wurde. Weitere Informationen finden Sie unter Schutzstufen.

    • Schlüsselmaterial: Wählen Sie Schlüssel generieren oder Importschlüssel aus.

      Generieren Sie Schlüsselmaterial in Cloud KMS, oder importieren Sie Schlüsselmaterial, das außerhalb von Google Cloud verwaltet wird. Weitere Informationen finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK).

    • Zweck und Algorithmus:

      Weitere Informationen finden Sie unter Wichtige Zwecke und Algorithmen.

      • Setzen Sie Purpose auf Raw-Verschlüsselung/Entschlüsselung.
      • Wählen Sie unter Algorithmus die Option AES-256-CBC aus.
  5. Klicken Sie auf Erstellen.

Nach dem Erstellen können Sie diesen Schlüssel für kryptografische Vorgänge verwenden, für die eine AES-CBC-Verschlüsselung und -Entschlüsselung erforderlich ist.

Mit dieser Prozedur können Sie zulassen, dass ein Schlüssel in Oracle Cloud Infrastructure (OCI) erkannt werden kann.

  1. Wählen Sie in Google Cloud KMS den Schlüssel aus, den Sie ermitteln möchten.
  2. Navigieren Sie zur Registerkarte Berechtigungen, und klicken Sie auf Principal hinzufügen.
  3. Geben Sie im Feld Neue Principals den Serviceaccount ein, der Ihrem Workload Resource Service Agent zugeordnet ist.
    Hinweis

    Sie finden diesen Serviceaccount auf der Seite Identity Connector-Details im Abschnitt GCP-Informationen. Suchen Sie nach dem Workload Resource Service Agent, und notieren Sie sich dessen ID. Dies ist der erforderliche Serviceaccount.

  4. Fügen Sie unter Rollen zuweisen eine Rolle Ihrer Wahl hinzu.
    Hinweis

    Erstellen Sie eine benutzerdefinierte Rolle mit den folgenden Mindestberechtigungen, und weisen Sie sie dem Schlüsselring Ihrer Wahl zu.

    Mit diesen gemeinsamen Berechtigungen kann OCI:

    • Entdecken Sie KMS-Ressourcen wie Schlüsselanhänger und Schlüssel.
    • Greifen Sie auf Metadaten zu Schlüsseln und deren Versionen zu.
    • Verwenden Sie die Schlüssel für kryptografische Vorgänge (Verschlüsselung/Entschlüsselung).
    • Schlüsselversionen erstellen

    Erforderliche Mindestberechtigungen:

    • cloudkms.cryptoKeyVersions.get

      Ermöglicht den Abruf von Metadaten für eine bestimmte Schlüsselversion.

    • cloudkms.cryptoKeyVersions.manageRawAesCbcKeys

      Ermöglicht die Verwaltung von rohem AES-CBC-Schlüsselmaterial (Import, Rotation usw.).

    • cloudkms.cryptoKeyVersions.create

      Ermöglicht die Erstellung neuer Schlüsselversionen innerhalb eines Schlüssels.

    • cloudkms.cryptoKeyVersions.list

      Listet alle Versionen eines Schlüssels auf.

    • cloudkms.cryptoKeyVersions.useToDecrypt

      Erteilt die Berechtigung, eine Schlüsselversion zum Entschlüsseln von Daten zu verwenden.

    • cloudkms.cryptoKeyVersions.useToEncrypt

      Erteilt die Berechtigung, eine Schlüsselversion zum Verschlüsseln von Daten zu verwenden.

    • cloudkms.cryptoKeys.get

      Ermöglicht den Abruf von Metadaten für einen Schlüssel.

    • cloudkms.cryptoKeys.list

      Listet alle Schlüssel in einem Schlüsselring auf.

    • cloudkms.keyRings.get

      Ermöglicht das Abrufen von Metadaten für einen Schlüsselring.

    • cloudkms.locations.get

      Ruft Informationen zu unterstützten Schlüsselstandorten ab.

  5. Klicken Sie auf Speichern, um die Änderungen anzuwenden.
  6. Klicken Sie auf Aktualisieren, um zu bestätigen, dass die aktualisierten Berechtigungen wirksam wurden.

Um vom Kunden verwaltete Google Cloud-Verschlüsselungsschlüssel (CMEK) für Ihr VM-Cluster zu aktivieren, müssen Sie zuerst den GCP-Schlüsselring in OCI registrieren.

Hinweis

Stellen Sie vor dem Fortfahren sicher, dass die unter Berechtigungen in Google Cloud KMS für Schlüssel-Discovery durch Oracle Cloud Infrastructure (OCI) erteilen beschriebenen Berechtigungen erteilt wurden.

  1. Navigieren Sie im Portal Database Multicloud Integrations zu: Google Cloud Integration > GCP-Schlüsselringe.
  2. Klicken Sie auf GCP-Schlüsselring,
  3. Klicken Sie auf GCP-Key Rings registrieren
  4. Geben Sie auf der daraufhin angezeigten Seite GCP-Key Rings registrieren die folgenden Details an:
    • Compartment: Wählen Sie das Compartment aus, in dem sich das VM-Cluster befindet.
    • Identitäts-Connector: Wählen Sie den Identity Connector aus, der an das VM-Cluster angehängt ist.
    • Schlüsselring: Geben Sie den Namen des zu registrierenden GCP-Schlüsselrings ein.

      Um alle verfügbaren Schlüsselringe über einen einzelnen Identitäts-Connector zu ermitteln, müssen Sie diesem Identitäts-Connector die folgenden Berechtigungen erteilen. Diese Berechtigungen sollten auf der entsprechenden Projekt- oder Ordnerebene zugewiesen werden, um sicherzustellen, dass der Connector über den vorgesehenen Geltungsbereich auf alle Schlüsselringe zugreifen kann.

      • cloudkms.keyRings.list

        Ermöglicht die Auflistung aller Schlüsselringe in einem Projekt.

      • cloudkms.locations.get

        Ermöglicht das Abrufen von Metadaten für einen bestimmten Schlüsselring.

  5. Klicken Sie auf Discover, um zu prüfen, ob der Schlüsselring in GCP vorhanden ist.

    Falls erfolgreich, werden die Details des Schlüsselrings angezeigt.

    Hinweis

    Es können nur Schlüsselringe registriert werden, nicht einzelne Schlüssel. Alle unterstützten Schlüssel, die mit einem registrierten Schlüsselring verknüpft sind, sind verfügbar, sofern die erforderlichen Berechtigungen vorhanden sind.

  6. Klicken Sie auf Registrieren.

Führen Sie die folgenden Schritte aus, um GCP CMEK für Ihr Exadata-VM-Cluster zu aktivieren.

Hinweis

Wenn Sie ein Exadata-VM-Cluster bereitstellen, ist GCP CMEK standardmäßig deaktiviert.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster.
  3. Wählen Sie den Namen des VM-Clusters aus, das Sie konfigurieren möchten.
  4. Scrollen Sie auf der Seite VM-Clusterdetails zum Abschnitt Multicloud-Informationen, und klicken Sie neben GCP CMEK auf Aktivieren.
  5. Um GCP CMEK zu deaktivieren, klicken Sie auf Deaktivieren.

So erstellen Sie eine Datenbank in einem vorhandenen VM-Cluster

In diesem Thema werden die ersten oder nachfolgenden Datenbanken erstellt.

Hinweis

Wenn IORM auf der Exadata Cloud Infrastructure-Instanz aktiviert ist, gilt die Standardanweisung für die neue Datenbank, was sich auf die Systemperformance auswirken kann. Oracle empfiehlt, dass Sie die IORM-Einstellungen prüfen und Anpassungen an der Konfiguration vornehmen, nachdem die neue Datenbank bereitgestellt wurde.
Hinweis

Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind, bevor Sie die erste Datenbank erstellen und Azure Key Vault für die Schlüsselverwaltung auswählen:
  • Alle Netzwerkvoraussetzungen, die im Abschnitt Netzwerkanforderungen zum Erstellen eines Identity Connectors und von KMS-Ressourcen beschrieben sind, werden erfüllt
  • Der Identitäts-Connector wird erstellt und kann verwendet werden
  • Die Azure-Schlüsselverwaltung ist auf VM-Clusterebene aktiviert
  • Das VM-Cluster verfügt über die erforderlichen Berechtigungen für den Zugriff auf die Vaults
  • Die Vaults sind als OCI-Ressourcen registriert
Hinweis

  • Einschränkung für virtuelle Maschinen: Bei der Skalierung eines VM-Clusters werden Datenbanken, die Azure Key Vault verwenden, nicht automatisch auf die neu hinzugefügte virtuelle Maschine erweitert. Um die Erweiterung abzuschließen, müssen Sie den vorhandenen Identity Connector für das Exadata-VM-Cluster aktualisieren, indem Sie das Azure-Zugriffstoken angeben. Nachdem Sie den Identity Connector aktualisiert haben, führen Sie den Befehl dbaascli database addInstance aus, um die Datenbankinstanz zur neuen VM hinzuzufügen.
  • Einschränkungen von Data Guard:
    • Stellen Sie beim Erstellen einer Standbydatenbank für eine Primärdatenbank, die Azure Key Vault verwendet, sicher, dass das Ziel-VM-Cluster über einen aktiven Identity Connector verfügt, die Azure-Schlüsselverwaltung aktiviert ist und die erforderliche Verknüpfung zwischen dem Identity Connector und dem Key Vault ordnungsgemäß konfiguriert ist.
    • Regionsübergreifende Data Guard- und Datenbankwiederherstellungsvorgänge werden für Datenbanken, die Azure Key Vault für die Schlüsselverwaltung verwenden, nicht unterstützt.
  • PDB-Vorgangseinschränkung: Remote-PDB-Vorgänge (wie Klonen, Aktualisieren und Umspeichern) werden nur unterstützt, wenn sowohl die Quell- als auch die Zieldatenbank denselben TDE-Schlüssel (Transparent Data Encryption) verwenden.
  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Wählen Sie das gewünschte Compartment aus.
  3. Navigieren Sie zu dem Cloud-VM-Cluster, in welchem Sie die Datenbank erstellen möchten:

    Cloud-VM-Cluster (das neue Exadata Cloud Infrastructure-Ressourcenmodell): Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster. Suchen Sie in der Liste der VM-Cluster das VM-Cluster, auf das Sie zugreifen möchten. Klicken Sie auf den markierten Namen, um die Detailseite für das Cluster anzuzeigen.

  4. Klicken Sie auf Datenbank erstellen.
  5. Geben Sie im Dialogfeld Datenbank erstellen Folgendes ein:
    Hinweis

    Nach dem Erstellen der Datenbank können Sie das db_name-, db_unique_name- und das SID-Präfix nicht mehr ändern.
    • Datenbankname: Der Name für die Datenbank. Der Datenbankname muss diesen Anforderungen entsprechen:
      • Maximal 8 Zeichen
      • Darf nur alphanumerische Zeichen enthalten
      • Muss mit einem Buchstaben beginnen
      • Darf nicht zu den ersten 8 Zeichen eines DB_UNIQUE_NAME im VM-Cluster gehören
      • Verwenden Sie NICHT die folgenden reservierten Namen: grid, ASM
    • Suffix für eindeutigen Datenbanknamen:

      Geben Sie optional einen Wert für den Datenbankparameter DB_UNIQUE_NAME an. Bei dem Wert wird die Groß- und Kleinschreibung nicht beachtet.

      Der eindeutige Name muss den folgenden Anforderungen entsprechen:

      • Darf maximal 30 Zeichen enthalten
      • Darf nur alphanumerische Zeichen und Unterstriche (_) enthalten
      • Muss mit einem Buchstaben beginnen
      • Muss im VM-Cluster eindeutig sein. Sollte vorzugsweise im gesamten Mandanten eindeutig sein.
      Wird kein Wert angegeben, generiert das System wie folgt automatisch einen eindeutigen Namenswert:
      <db_name>_<3_chars_unique_string>_<region-name>
    • Datenbankversion: Die Version der Datenbank. Sie können im Exadata-VM-Cluster verschiedene Datenbankversionen verwenden.
    • PDB-Name: (optional) Bei Oracle Database 12c (12.1.0.2) und höher können Sie den Namen der integrierbaren Datenbank angeben. Der PDB-Name muss mit einem Buchstaben beginnen und darf maximal 8 alphanumerische Zeichen enthalten. Das einzige zulässige Sonderzeichen ist der Unterstrich (_).

      Um bei der Verwendung von Oracle Net Services zur Herstellung einer Verbindung zur PDB potenzielle Servicenamenskonflikte zu vermeiden, stellen Sie sicher, dass der PDB-Name im gesamten VM-Cluster eindeutig ist. Wenn Sie den Namen der ersten PDB nicht angeben, wird ein systemgenerierter Name verwendet.

    • Datenbank-Home: Das Oracle Database Home für die Datenbank. Wählen Sie die zutreffende Option aus:
      • Vorhandenes Datenbank-Home auswählen: Im Feld "Anzeigename des Datenbank-Homes" können Sie das Datenbank-Home aus den vorhandenen Homes für die angegebene Datenbankversion auswählen. Wenn kein Datenbank-Home mit dieser Version vorhanden ist, müssen Sie ein neues erstellen.
      • Neues Datenbank-Home erstellen: Mit dieser Option kann ein neues Datenbank-Home für die Data Guard-Peerdatenbank bereitgestellt werden.

        Klicken Sie auf Datenbankimage ändern, um ein gewünschtes von Oracle veröffentlichtes Image oder ein benutzerdefiniertes Datenbanksoftwareimage zu nutzen, das Sie zuvor erstellt haben, und auswählen Sie dann einen Imagetyp aus:

        • Von Oracle bereitgestellte Datenbanksoftwareimages:

          Anschließend können Sie mit der Option Alle verfügbaren Versionen anzeigen eine Auswahl in allen verfügbaren PSUs und RUs treffen. Das neueste Release für jede Hauptversion wird mit einem Label Neueste gekennzeichnet.

          Hinweis

          Für die in Oracle Cloud Infrastructure verfügbaren Hauptversionen von Oracle Database werden Images für die aktuelle Version plus die drei letzten älteren Versionen (N bis N - 3) bereitgestellt. Beispiel: Wenn eine Instanz Oracle Database 19c verwendet und die neueste Version von 19c 19.8.0.0.0.0.0 ist, stehen Images für das Provisioning für die Versionen 19.8.0.0.0, 19.7.0.0, 19.6.0.0 und 19.5.0.0 zur Verfügung.
        • Benutzerdefinierte Datenbanksoftwareimages: Diese Images werden von Ihrem Unternehmen erstellt und enthalten benutzerdefinierte Konfigurationen von Softwareupdates und -patches. Verwenden Sie die Optionen Compartment auswählen, Region auswählen und Datenbankversion auswählen, um die Liste der benutzerdefinierten Datenbanksoftwareimages auf ein bestimmtes Compartment, eine bestimmte Region oder eine Major-Releaseversion des Oracle Database-Programms zu begrenzen.

          Der Regionsfilter ist standardmäßig der aktuell verbundene Bereich und listet alle in diesem Bereich erstellten Softwareimages auf. Wenn Sie einen anderen Bereich auswählen, wird die Liste der Softwareimages aktualisiert, um die im ausgewählten Bereich erstellten Softwareimages anzuzeigen.

    • Administratorzugangsdaten erstellen: (Schreibgeschützt) Ein Datenbankadministratorbenutzer SYS wird mit dem angegebenen Kennwort erstellt.
      • Benutzername: SYS
      • Kennwort: Geben Sie das Kennwort für diesen Benutzer an. Das Kennwort muss den folgenden Kriterien entsprechen:

        Ein sicheres Kennwort für SYS, SYSTEM, TDE-Wallet und PDB-Admin. Das Kennwort muss zwischen 9 und 30 Zeichen sowie mindestens zwei Großbuchstaben, zwei Kleinbuchstaben, zwei Ziffern und zwei Sonderzeichen enthalten. Die gültigen Sonderzeichen sind _, # oder -. Das Kennwort darf nicht den Benutzernamen (SYS, SYSTEM usw.) oder das Wort "oracle" entweder vorwärts oder rückwärts (ohne Groß-/Kleinschreibungen) enthalten.

      • Kennwort bestätigen: Geben Sie das angegebene SYS-Kennwort erneut ein.
      • Die Verwendung eines TDE-Wallet-Kennworts ist optional. Wenn Sie von Kunden verwaltete Verschlüsselungsschlüssel verwenden, der in einem Vault in Ihrem Mandanten gespeichert ist, ist das TDE-Wallet-Kennwort nicht auf Ihr VM-Cluster anwendbar. Mit Erweiterte Optionen anzeigen am Ende des Dialogfeldes Datenbank erstellen können Sie vom Kunden verwaltete Schlüssel konfigurieren.

        Wenn Sie vom Kunden verwaltete Schlüssel verwenden oder ein anderes TDE-Wallet-Kennwort angeben möchten, deaktivieren Sie das Kontrollkästchen Administratorkennwort für das TDE-Wallet verwenden. Wenn Sie vom Kunden verwaltete Schlüssel verwenden, lassen Sie die TDE-Kennwortfelder leer. Um das TDE-Wallet-Kennwort manuell festzulegen, geben Sie ein Kennwort in das Feld TDE-Wallet-Kennwort eingeben ein. Bestätigen Sie dieses, indem Sie es in das Feld TDE-Wallet-Kennwort bestätigen eingeben.

    • Datenbankbackups konfigurieren: Geben Sie die Einstellungen für ein Sichern der Datenbank in Autonomous Recovery Service oder Object Storage an:
      • Automatisches Backup aktivieren: Aktivieren Sie das Kontrollkästchen, um automatische inkrementelle Backups für diese Datenbank zu aktivieren. Wenn Sie eine Datenbank in einem Sicherheitszonen-Compartment erstellen, müssen Sie automatische Backups aktivieren.
      • Backupziel: Sie haben die Wahl zwischen Autonom Recovery Service oder Object Storage.
      • Backupplanung:
        • Object Storage (L0):
          • Vollständiger Tag der Backupplanung: Wählen Sie einen Wochentag, an dem die ersten und zukünftigen L0-Backups gestartet werden sollen.
          • Zeit für vollständige Backupplanung (UTC): Geben Sie das Zeitfenster an, in dem die vollständigen Backups gestartet werden, wenn die automatische Backupfunktion ausgewählt ist.
          • Erstes Backup sofort erstellen: Ein vollständiges Backup ist ein Betriebssystembackup aller Datendateien und der Kontrolldatei, die eine Oracle Database bilden. Ein vollständiges Backup sollte auch die Parameterdateien enthalten, die mit der Datenbank verknüpft sind. Sie können ein vollständiges Datenbankbackup erstellen, wenn die Datenbank heruntergefahren oder geöffnet ist. Sie sollten normalerweise kein vollständiges Backup nach einem Instanzfehler oder anderen ungewöhnlichen Umständen erstellen.

            Wenn Sie das erste vollständige Backup der Datenbank verschieben, kann diese bei einem Datenbankausfall möglicherweise nicht wiederhergestellt werden.

        • Object Storage (L1):
          • Zeit für inkrementelle Backupplanung (UTC): Geben Sie das Zeitfenster an, in dem die inkrementellen Backups gestartet werden, wenn die automatische Backupfunktion ausgewählt ist.
        • Autonomous Recovery Service (L0):
          • Geplanter Tag für erstes Backup: Wählen Sie einen Wochentag für das erste Backup.
          • Geplante Zeit für erstes Backup (UTC): Wählen Sie das Zeitfenster für das erste Backup.
          • Erstes Backup sofort erstellen: Ein vollständiges Backup ist ein Betriebssystembackup aller Datendateien und der Kontrolldatei, die eine Oracle Database bilden. Ein vollständiges Backup sollte auch die Parameterdateien enthalten, die mit der Datenbank verknüpft sind. Sie können ein vollständiges Datenbankbackup erstellen, wenn die Datenbank heruntergefahren oder geöffnet ist. Sie sollten normalerweise kein vollständiges Backup nach einem Instanzfehler oder anderen ungewöhnlichen Umständen erstellen.

            Wenn Sie das erste vollständige Backup der Datenbank verschieben, kann diese bei einem Datenbankausfall möglicherweise nicht wiederhergestellt werden.

        • Autonomous Recovery Service (L1):
          • Geplante Zeit für tägliches Backup (UTC): Geben Sie den Zeitraum an, in dem die inkrementellen Backups gestartet werden sollen, wenn die automatische Backupfunktion ausgewählt ist.
      • Löschoptionen nach Datenbankbeendigung: Optionen, mit denen Sie geschützte Datenbankbackups beibehalten können, nachdem die Datenbank beendet wurde. Mit diesen Optionen kann die Datenbank auch bei versehentlicher oder böswilliger Beschädigung der Datenbank aus Backups wiederhergestellt werden.
        • Backups für den in Ihrer Schutz-Policy oder Ihrem Backupaufbewahrungszeitraum angegebenen Zeitraum beibehalten: Wählen Sie diese Option aus, wenn Sie Datenbankbackups für den gesamten Zeitraum beibehalten möchten, der im Aufbewahrungszeitraum für Object Storage-Backups oder in der Autonomous Recovery Service-Schutz-Policy nach Beendigung der Datenbank definiert ist.
        • Backups 72 Stunden lang beibehalten und dann löschen: Wählen Sie diese Option aus, um Backups für einen Zeitraum von 72 Stunden nach dem Beenden der Datenbank beizubehalten.
      • Backupaufbewahrungszeitraum/Schutz-Policy: Wenn Sie automatische Backups aktivieren, können Sie eine Policy mit einem der folgenden voreingestellten Aufbewahrungszeiträume oder eine benutzerdefinierte Policy auswählen.

        Aufbewahrungszeitraum für Object Storage-Backups: 7, 15, 30, 45, 60. Standard: 30 Tage. Das System löscht automatisch die inkrementellen Backups am Ende des ausgewählten Aufbewahrungszeitraums.

        Autonomous Recovery Service-Schutz-Policy:

        • Bronze: 14 Tage
        • Silber: 35 Tage
        • Gold: 65 Tage
        • Platin: 95 Tage
        • Von Ihnen benutzerdefiniert
        • Standard: Silber - 35 Tage
      • Echtzeitdatenschutz aktivieren: Echtzeitschutz ist die kontinuierliche Übertragung von Redo-Änderungen von einer geschützten Datenbank an Autonomous Recovery Service. Dies reduziert den Datenverlust und bietet ein Recovery Point Objective (RPO) nahe 0. Diese Option ist gegen einen Aufpreis erhältlich.
  6. Klicken Sie auf Erweiterte Optionen anzeigen, um erweiterte Optionen für die Datenbank anzugeben:
    • Verwaltung:

      Oracle-SID-Präfix: Die Oracle Database-Instanznummer wird dem SID-Präfix automatisch hinzugefügt, um den Datenbankparameter INSTANCE_NAME zu erstellen. Der Parameter INSTANCE_NAME wird auch als SID bezeichnet. Die SID ist im gesamten Cloud-VM-Cluster eindeutig. Wenn kein Präfix angegeben wird, lautet das Präfix SID standardmäßig db_name.

      Hinweis

      Die Eingabe eines SID-Präfixes ist nur für Oracle 12.1-Datenbanken und höher verfügbar.

      Das Präfix SID muss folgende Anforderungen erfüllen:

      • Maximal 12 Zeichen
      • Darf nur alphanumerische Zeichen enthalten. Sie können jedoch Unterstriche (_) verwenden, das einzige Sonderzeichen, das nicht durch diese Benennungskonvention eingeschränkt ist.
      • Muss mit einem Buchstaben beginnen
      • Muss im VM-Cluster eindeutig sein
      • Verwenden Sie NICHT die folgenden reservierten Namen: grid, ASM
    • Zeichensatz: Der Zeichensatz für die Datenbank. Der Standardwert ist AL32UTF8.
    • Länderspezifischer Zeichensatz: Der länderspezifische Zeichensatz für die Datenbank. Der Standardwert ist AL16UTF16.
    • Verschlüsselung:

      Wenn Sie eine Datenbank in einem Exadata Cloud Service-VM-Cluster erstellen, können Sie die Verschlüsselung basierend auf von Ihnen verwalteten Verschlüsselungsschlüsseln verwenden. Standardmäßig wird die Datenbank mit von Oracle verwalteten Verschlüsselungsschlüsseln konfiguriert.

      • So konfigurieren Sie die Datenbank mit von Ihnen verwalteten Verschlüsselungsschlüsseln
        Hinweis

        Wenn die Azure-Schlüsselverwaltung oder der vom Kunden verwaltete GCP-Verschlüsselungsschlüssel auf VM-Clustebene deaktiviert ist, stehen drei Schlüsselverwaltungsoptionen zur Verfügung: Oracle Wallet, OCI Vault und Oracle Key Vault.
        • OCI-Vault:
          1. Sie müssen einen gültigen Verschlüsselungsschlüssel im Oracle Cloud Infrastructure Vault-Service haben. Weitere Informationen finden Sie unter Verwalten von Vaults, Schlüsseln und Secrets durch Sicherheitsadministratoren zulassen.
            Hinweis

            Sie müssen AES-256-Verschlüsselungsschlüssel für die Datenbank verwenden.
          2. Wählen Sie einen Vault aus.
          3. Wählen Sie einen Masterverschlüsselungsschlüssel aus.
          4. Um eine andere Schlüsselversion als die letzte Version des ausgewählten Schlüssels anzugeben, aktivieren Sie Schlüsselversion auswählen, und geben Sie in das Feld Schlüsselversion-OCID die OCID des Schlüssels ein, den Sie verwenden möchten.
            Hinweis

            Die Schlüsselversion wird nur der Containerdatenbank (CDB) und nicht der zugehörigen integrierbaren Datenbank (PDB) zugewiesen. PDB wird eine automatisch generierte neue Schlüsselversion zugewiesen.
        • Oracle Key Vault: Wählen Sie ein Compartment aus, und wählen Sie einen Keystore aus dem ausgewählten Compartment aus.
      • So erstellen Sie eine Datenbank mit dem Azure-Key Vault als Schlüsselverwaltung:
        Hinweis

        Wenn die Azure-Schlüsselverwaltung auf VM-Clustebene aktiviert ist, stehen zwei Schlüsselverwaltungsoptionen zur Verfügung: Oracle Wallet und Azure Key Vault.
        1. Wählen Sie den Key Management-Typ als Azure Key Vault aus.
        2. Wählen Sie den Vault aus, der in Ihrem Compartment verfügbar ist.
          Hinweis

          In der Vault-Liste werden nur registrierte Vaults aufgefüllt. Klicken Sie auf den Link Neue Vaults registrieren, um Ihren Vault zu registrieren. Wählen Sie auf der Seite "Azure-Key Vaults registrieren" Ihren Vault aus, und klicken Sie auf Registrieren.
          Hinweis

          Mindestens ein Schlüssel muss in Ihren Vaults registriert sein.
        3. Wählen Sie den in Ihrem Compartment verfügbaren Schlüssel aus.
      • So erstellen Sie eine Datenbank mit dem vom Kunden verwalteten GCP-Verschlüsselungsschlüssel als Schlüsselverwaltung:
        Hinweis

        Wenn der vom Kunden verwaltete GCP-Verschlüsselungsschlüssel aktiviert ist, stehen Ihnen zwei Schlüsselverwaltungsoptionen zur Verfügung: Oracle Wallet und Von Kunden verwalteter GCP-Verschlüsselungsschlüssel.
        1. Wählen Sie GCP Customer Managed Encryption Key als Ihre Option Key Management aus.
        2. Wählen Sie den Schlüsselring aus, der in Ihrem Compartment verfügbar ist.
          Hinweis

          Es werden nur registrierte Schlüsselringe aufgelistet.

          Wenn Ihr gewünschter Schlüsselring nicht sichtbar ist, wurde er möglicherweise noch nicht registriert. Klicken Sie auf Schlüsselringe registrieren, um sie zu ermitteln und zu registrieren.

          Ausführliche Anweisungen finden Sie unter GCP-Schlüsselring in Oracle Cloud Infrastructure (OCI) registrieren.

        3. Wählen Sie den Verschlüsselungsschlüssel im ausgewählten Schlüsselring und Compartment aus.
    • Tags: Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch anwenden.
  7. Klicken Sie auf Datenbank erstellen.
Hinweis

Sie können jetzt Folgendes tun:
  • Erstellen oder löschen Sie eine CDB, während ein Data Guard-Setup auf einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig Data Guard-Aktionen (Switchover, Failover und Reinstate) im selben Oracle Home ausführen, und umgekehrt.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig eine PDB im selben Oracle Home erstellen oder löschen, und umgekehrt.
  • Erstellen oder löschen Sie gleichzeitig eine CDB im selben Oracle Home.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig VM-Clustertags aktualisieren.

Nachdem die Datenbank erstellt wurde, wechselt der Status von Provisioning wird ausgeführt zu Verfügbar. Auf der Seite mit den Datenbankdetails für die neue Datenbank werden im Abschnitt Verschlüsselung der Name und die OCID des Verschlüsselungsschlüssels angezeigt.

WARNUNG:

Löschen Sie den Verschlüsselungsschlüssel nicht aus dem Vault. Dadurch sind alle durch den Schlüssel geschützten Datenbanken nicht mehr verfügbar.

Gehen Sie wie folgt vor, um Verschlüsselungsschlüssel zwischen verschiedenen Verschlüsselungsmethoden zu ändern.

Hinweis

  • Sie können nicht von einem vom GCP-Kunden verwalteten Verschlüsselungsschlüssel zu Oracle Wallet migrieren.
  • Während die Konfiguration der Schlüsselverwaltung aktualisiert wird, kommt es zu einer kurzen Ausfallzeit in Ihrer Datenbank.
  1. Navigieren Sie in der OCI-Konsole zur Seite mit den Datenbankdetails.
  2. Prüfen Sie im Abschnitt Verschlüsselung, ob Schlüsselmanagement auf Oracle Wallet gesetzt ist, und klicken Sie dann auf den Link Ändern.
  3. Geben Sie die folgenden Informationen auf der Seite Schlüsselverwaltung ändern ein.
    1. Wählen Sie in der Dropdown-Liste Schlüsselmanagement als vom Kunden verwalteten GCP-Verschlüsselungsschlüssel aus.
    2. Wählen Sie das verwendete Compartment aus, und wählen Sie dann den in diesem Compartment verfügbaren Schlüsselring aus.
    3. Wählen Sie als Nächstes das verwendete Schlüssel-Compartment aus, und wählen Sie dann den gewünschten Schlüssel aus der Dropdown-Liste aus.
    4. Klicken Sie auf Änderungen speichern.

Führen Sie die folgenden Schritte aus, um den vom Kunden verwalteten GCP-Verschlüsselungsschlüssel einer Containerdatenbank (CDB) zu rotieren.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Wählen Sie das gewünschte Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters, das die Datenbank enthält, mit der Sie Verschlüsselungsschlüssel rotieren möchten.
  4. Klicken Sie auf Datenbanken.
  5. Klicken Sie auf den Namen der Datenbank, mit der Sie Verschlüsselungsschlüssel rotieren möchten.

    Auf der Seite "Datenbankdetails" werden Informationen zur ausgewählten Datenbank angezeigt.

  6. Prüfen Sie im Abschnitt Verschlüsselung, ob Key Management auf Von Kunden verwalteter GCP-Verschlüsselungsschlüssel gesetzt ist, und klicken Sie dann auf den Link Rotieren.
  7. Klicken Sie im daraufhin angezeigten Dialogfeld Schlüssel rotieren auf Drehen, um die Aktion zu bestätigen.

Führen Sie die folgenden Schritte aus, um den vom Kunden verwalteten GCP-Verschlüsselungsschlüssel einer integrierbaren Datenbank (PDB) zu rotieren.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Wählen Sie das gewünschte Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu startenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen sie unter Datenbanken die Datenbank mit der PDB, mit der Sie Verschlüsselungsschlüssel rotieren möchten.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie Verschlüsselungsschlüssel rotieren möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  8. Im Abschnitt Verschlüsselung wird angezeigt, dass die Schlüsselverwaltung als vom Kunden verwalteter GCP-Verschlüsselungsschlüssel festgelegt ist.
  9. Klicken Sie auf den Link Drehen.
  10. Klicken Sie im daraufhin angezeigten Dialogfeld Schlüssel rotieren auf Drehen, um die Aktion zu bestätigen.

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).

Die folgenden Ressourcen werden Kunden über OCI-SDK, CLI und Terraform zur Verfügung gestellt. Diese APIs werden von Kunden verwendet, die Oracle Database auf Exadata in Google Cloud Services integrieren möchten.

Tabelle 5-10: OracleDbGcpIdentityConnectors

API Beschreibung
ListOracleDbGcpIdentityConnectors Listet alle GCP Identity Connector-Ressourcen basierend auf den angegebenen Filtern auf.
GetOracleDbGcpIdentityConnector Ruft detaillierte Informationen zu einer bestimmten GCP Identity Connector-Ressource ab.
CreateOracleDbGcpIdentityConnector Erstellt eine neue GCP-Identity Connector-Ressource für das angegebene ExaDB-D-VM-Cluster.
UpdateOracleDbGcpIdentityConnector Aktualisiert die Konfigurationsdetails einer vorhandenen GCP Identity Connector-Ressource.
ChangeOracleDbGcpIdentityConnectorCompartment Verschiebt die GCP Identity Connector-Ressource in ein anderes Compartment.
DeleteOracleDbGcpIdentityConnector Löscht die angegebene GCP-Identity Connector-Ressource.

Tabelle 5-11: OracleDbGcpKeyRings

API Beschreibung
ListOracleDbGcpKeyRings Listet alle GCP Key Ring-Ressourcen basierend auf den angegebenen Filtern auf.
CreateOracleDbGcpKeyRing Erstellt eine neue GCP-Schlüsselringressource.
ChangeOracleDbGcpKeyRingCompartment Verschiebt die GCP-Schlüsselringressource in ein anderes Compartment.
RefreshOracleDbGcpKeyRing Aktualisiert die Details einer GCP-Schlüsselringressource.
GetOracleDbGcpKeyRing Ruft detaillierte Informationen zu einer bestimmten GCP-Schlüsselringressource ab.
UpdateOracleDbGcpKeyRing Aktualisiert die Konfigurationsdetails einer vorhandenen GCP-Schlüsselringressource.
DeleteOracleDbGcpKeyRing Löscht die angegebene GCP-Schlüsselringressource.

Tabelle 5-12: OracleDbGcpKeyKeys

API Beschreibung
ListOracleDbGcpKeys Listet alle GCP Key Ring-Ressourcen basierend auf den angegebenen Filtern auf.
GetOracleDbGcpKey Ruft detaillierte Informationen zu einer bestimmten GCP-Schlüsselressource ab.