Voraussetzungen für die Aktivierung autonomer Datenbanken
Mit Ops Insights können Sie erweiterte und grundlegende Collections in Ihren autonomen Datenbanken über einen privaten Endpunkt oder über sicheren Zugriff von überall aus ausführen, um die Datenerfassung in einer Autonomous Database zu aktivieren. Die folgenden Voraussetzungen müssen erfüllt sein:
Serverlose und dedizierte autonome Datenbanken
Einfach: Es sind keine Voraussetzungen erforderlich.- Allgemeine Voraussetzungen: Wenn Ihr Netzwerk dies erfordert, erstellen Sie einen privaten Endpunkt. Stellen Sie sicher, dass Sie die richtigen Netzwerkanforderungen für Ihre Datenbank einrichten, einschließlich der Erstellung privater Endpunkte.
In der folgenden Tabelle werden die Netzwerkanforderungen nach Typ der autonomen Datenbanken beschrieben:
ADB-Typ Zugriffstyp Netzwerkanforderungen ADB Serverless (ADB-S) Zugriff überall Keine ADB Serverless (ADB-S) Privater Endpunkt Dieselben privaten Endpunktanforderungen wie Cloud-Datenbanken. HinweisWeitere Informationen finden Sie unter Exadata-Systeme und Cloud Service-Datenbanken aktivieren.
Verwenden Sie das private ADB-Endpunkt-VCN/Subnetz anstelle des Datenbank-VCN/SubnetzesHinweis
Bei IAM-Zugangsdatenverbindungen muss ein privater DNS-Proxyendpunkt für dedizierte autonome Datenbanken und gemeinsam verwendete autonome Datenbanken mit konfiguriertem privaten Endpunktzugriff verwendet werden.ADB Serverless (ADB-S) ACL (Access Control-Liste) eingeschränkt Der private Endpunkt muss in einem der VCNs mit Ausnahmeliste platziert werden. Dieses VCN muss Zugriff auf den öffentlichen ADB-Endpunkt haben, in der Regel über das Servicegateway. Weitere Informationen finden Sie unter Access-Control-Listen konfigurieren, wenn Sie eine Instanz bereitstellen oder klonen
ADB auf dedizierter Infrastruktur (ADB-D) nicht zutreffend Gleiche Anforderungen wie bei Cloud-Datenbanken. Weitere Informationen finden Sie unter Exadata-Systeme und Cloud Service-Datenbanken aktivieren. Hinweis
Für dedizierte autonome Datenbanken ist ein privater Endpunkt mit aktiviertem DNS-Proxy erforderlich. Private Ops Insights-Endpunkte, die vor September 2023 erstellt wurden, bieten keinen DNS-Proxy an. Möglicherweise muss ein neuer privater Endpunkt erstellt werden.ADB auf Exadata Cloud@Customer (ADB-C@C) N/V Installieren Sie die neueste Version des Management Agent, und stellen Sie die Netzwerkkonnektivität für die Verbindungszeichenfolge sicher.
Informationen zur Installation eines Management-Agents zur Verwendung mit Ops Insights finden Sie unter OCI: Observability and Management Support for Exadata Cloud (Artikel-ID PNEWS1338)
Weitere Informationen zur Installation von Management Agents finden Sie unter Management Agents installieren.
Stellen Sie sicher, dass ein Datenbanküberwachungsbenutzer erstellt wird.
Informationen zum Erstellen von Management Agent-Zugangsdaten finden Sie unter Management Agent-Quellzugangsdaten
Prüfen Sie die Empfehlungen zum Sichern von Daten: Sicherer On-Premise-Überwachungsdatenupload mit Management Gateway.
.Erstellen Sie eine Policy, mit der der Ops Insights-Resource Principal die Compartments enthält, in denen sich die aktivierten ADB-D-Datenbanken befinden, um Autonomous Database-Wallets zu generieren. Beispiel:Allow any-user to read autonomous-database-family in compartment XYZ where ALL{request.principal.type='opsidatabaseinsight', request.operation='GenerateAutonomousDatabaseWallet'}
- Voraussetzungen für lokale Zugangsdaten: Policy, mit der der Ops Insights-Service das Datenbankkennwort-Secret lesen kann:
Allow any-user to read secret-family in tenancy where ALL{request.principal.type='opsidatabaseinsight', target.vault.id = 'Vault OCID'}
-
Voraussetzungen für IAM-Zugangsdaten: Ops Insights kann mit IAM-basierter Authentifizierung eine Verbindung zu einer autonomen Oracle-Datenbank herstellen. Dadurch ist eine cloudfreundlichere und sicherere Lösung möglich. Mit Ops Insights können Sie eine Resource Principal Policy schreiben, mit der sie Performance- und SQL-basierte Metriken aus Autonomous Database erfassen kann (diese Metriken werden über diesen alternativen Authentifizierungsansatz erfasst).
Weitere Informationen zu IAM-basierten Verbindungen finden Sie unter Verbindung zu einer Autonomous Database-Instanz mit IAM herstellen.
Es gibt zwei Möglichkeiten, IAM-Verbindungen zu Ihren autonomen Datenbanken per Skript oder manuell zu aktivieren. Ops Insights empfiehlt dringend die Verwendung der Skriptmethode.
- Um IAM-Verbindungen für Ihre autonomen Datenbanken mit dem Ops Insights-Skript (empfohlene Methode) zu aktivieren, führen Sie die folgenden Schritte aus:
- Erstellen Sie eine dynamische Gruppe mit der OPSI-Ressource (Beispiel:
iam_admin_dg_grp
):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Führen Sie das Skript zur Zugangsdatenerstellung im MOS-Hinweis Autonomous Database Monitoring-Zugangsdaten für Oracle Cloud Operations Insights erstellen (KB95891) aus.
Hinweis
Informationen zum Erstellen des gewünschten Datenbankbenutzertyps finden Sie in den Anweisungen zur Skriptverwendung unten in der MOS-Notiz.
- Erstellen Sie eine dynamische Gruppe mit der OPSI-Ressource (Beispiel:
- So aktivieren Sie IAM-Verbindungen für Ihre autonomen Datenbanken manuell:
- Aktualisieren Sie Autonomous Database, um IAM-basierte Verbindungen zuzulassen:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM', force => TRUE ); END; / # Check if its enabled SELECT NAME, VALUE , TYPE FROM V$PARAMETER WHERE NAME='identity_provider_type';
- Erstellen Sie eine dynamische Gruppe mit der OPSI-Ressource (Beispiel:
iam_admin_dg_grp
):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Erstellen Sie eine Überwachungsrolle mit den erforderlichen Berechtigungen, um eine Session zu erstellen und eine Verbindung herzustellen, sowie die Berechtigungen für die von OPSI erfassten Tabellen:
CREATE ROLE DbTokenRole IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
- Erstellen Sie einen neuen Datenbankbenutzer (global), und weisen Sie ihm die in Schritt 3 erstellte Rolle zu:
CREATE USER TESTDBUSER IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp'; GRANT CREATE SESSION, CONNECT TO testDbTokenRole; # Need rest of grants within aforementioned script for OPSI collections to work properly
- Aktualisieren Sie Autonomous Database, um IAM-basierte Verbindungen zuzulassen:
- Um IAM-Verbindungen für Ihre autonomen Datenbanken mit dem Ops Insights-Skript (empfohlene Methode) zu aktivieren, führen Sie die folgenden Schritte aus: