Voraussetzungen für die Aktivierung autonomer KI-Datenbanken
Mit Ops Insights können Sie erweiterte und grundlegende Collections für Ihre autonomen KI-Datenbanken über einen privaten Endpunkt oder über sicheren Zugriff von überall aus ausführen, um die Datenerfassung in einer autonomen KI-Datenbank zu ermöglichen. Die folgenden Voraussetzungen müssen erfüllt sein:
Serverlose autonome KI-Datenbanken
Einfach: Es sind keine Voraussetzungen erforderlich.- Allgemeine Voraussetzungen: Wenn Ihr Netzwerk dies erfordert, erstellen Sie einen privaten Endpunkt. Stellen Sie sicher, dass Sie die richtigen Netzwerkanforderungen für Ihre Datenbank einrichten, einschließlich der Erstellung privater Endpunkte.
In der folgenden Tabelle werden die Netzwerkanforderungen nach Typ der autonomen KI-Datenbanken aufgeführt:
ADB-Typ Zugriffstyp Netzwerkanforderungen ADB Serverless (ADB-S) Zugriff überall Keine ADB Serverless (ADB-S) Privater Endpunkt Dieselben privaten Endpunktanforderungen wie Cloud-Datenbanken. HinweisWeitere Informationen finden Sie unter Exadata-Systeme und Cloud Service-Datenbanken aktivieren.
Verwenden Sie das private ADB-Endpunkt-VCN/Subnetz anstelle des Datenbank-VCN/SubnetzesHinweis
Bei IAM-Zugangsdatenverbindungen muss ein privater Endpunkt mit aktiviertem DNS-Proxy für dedizierte autonome KI-Datenbanken und serverlose autonome KI-Datenbanken mit konfiguriertem privaten Endpunktzugriff verwendet werden.ADB Serverless (ADB-S) ACL (Access Control-Liste) eingeschränkt Der private Endpunkt muss in einem der VCNs mit Ausnahmeliste platziert werden. Dieses VCN muss Zugriff auf den öffentlichen ADB-Endpunkt haben, in der Regel über das Servicegateway. Weitere Informationen finden Sie unter Access-Control-Listen konfigurieren, wenn Sie eine Instanz bereitstellen oder klonen
Erstellen Sie eine Policy, mit der der Ops Insights-Resource Principal die Compartments enthält, in denen die aktivierten ADB-D-Datenbanken gespeichert sind, um Wallets für autonome KI-Datenbanken zu generieren. Beispiel:Allow any-user to read autonomous-database-family in compartment XYZ where ALL{request.principal.type='opsidatabaseinsight', request.operation='GenerateAutonomousDatabaseWallet'} - Voraussetzungen für lokale Zugangsdaten: Policy, mit der der Ops Insights-Service das Datenbankkennwort-Secret lesen kann:
Allow any-user to read secret-family in tenancy where ALL{request.principal.type='opsidatabaseinsight', target.vault.id = 'Vault OCID'} -
Voraussetzungen für IAM-Zugangsdaten: Ops Insights kann die IAM-basierte Authentifizierung verwenden, um eine Verbindung zu einer Oracle Autonomous AI Database herzustellen. Dadurch wird eine cloud-freundlichere und sicherere Lösung ermöglicht. Mit Ops Insights können Sie eine Resource Principal Policy schreiben, mit der Performance- und SQL-basierte Metriken aus der autonomen KI-Datenbank erfasst werden können (diese Metriken werden über diesen alternativen Authentifizierungsansatz erfasst).
Weitere Informationen zu IAM-basierten Verbindungen finden Sie unter Verbindungen zu autonomen KI-Datenbankinstanzen mit IAM herstellen.
Es gibt zwei Möglichkeiten, IAM-Verbindungen zu Ihren autonomen KI-Datenbanken per Skript oder manuell zu aktivieren. Ops Insights empfiehlt dringend die Verwendung der Skriptmethode.
- Um IAM-Verbindungen für Ihre autonomen KI-Datenbanken mit dem Ops Insights-Skript (empfohlene Methode) zu aktivieren, gehen Sie wie folgt vor:
- Erstellen Sie eine dynamische Gruppe mit der OPSI-Ressource (Beispiel:
iam_admin_dg_grp):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'} - Führen Sie das Skript zur Zugangsdatenerstellung im MOS-Hinweis Zugangsdaten für das Monitoring der autonomen KI-Datenbank für Oracle Cloud Operations Insights erstellen (KB95891) aus.
Hinweis
Informationen zum Erstellen des gewünschten Datenbankbenutzertyps finden Sie in den Anweisungen zur Skriptverwendung unten in der MOS-Notiz.
- Erstellen Sie eine dynamische Gruppe mit der OPSI-Ressource (Beispiel:
- So aktivieren Sie IAM-Verbindungen für Ihre autonomen KI-Datenbanken manuell:
- Aktualisieren Sie die autonome KI-Datenbank, um IAM-basierte Verbindungen zuzulassen:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM', force => TRUE ); END; / # Check if its enabled SELECT NAME, VALUE , TYPE FROM V$PARAMETER WHERE NAME='identity_provider_type'; - Erstellen Sie eine dynamische Gruppe mit der OPSI-Ressource (Beispiel:
iam_admin_dg_grp):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'} - Erstellen Sie eine Überwachungsrolle mit den erforderlichen Berechtigungen, um eine Session zu erstellen und eine Verbindung herzustellen, sowie die Berechtigungen für die von OPSI erfassten Tabellen:
CREATE ROLE DbTokenRole IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp'; - Erstellen Sie einen neuen Datenbankbenutzer (global), und weisen Sie ihm die in Schritt 3 erstellte Rolle zu:
CREATE USER TESTDBUSER IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp'; GRANT CREATE SESSION, CONNECT TO testDbTokenRole; # Need rest of grants within aforementioned script for OPSI collections to work properly
- Aktualisieren Sie die autonome KI-Datenbank, um IAM-basierte Verbindungen zuzulassen:
- Um IAM-Verbindungen für Ihre autonomen KI-Datenbanken mit dem Ops Insights-Skript (empfohlene Methode) zu aktivieren, gehen Sie wie folgt vor:
Dedizierte autonome KI-Datenbanken
Einfach: Es sind keine Voraussetzungen erforderlich.- Allgemeine Voraussetzungen: Wenn Ihr Netzwerk dies erfordert, erstellen Sie einen privaten Endpunkt. Stellen Sie sicher, dass Sie die richtigen Netzwerkanforderungen für Ihre Datenbank einrichten, einschließlich der Erstellung privater Endpunkte.
In der folgenden Tabelle werden die Netzwerkanforderungen nach Typ der autonomen KI-Datenbanken aufgeführt:
ADB-Typ Zugriffstyp Netzwerkanforderungen ADB auf dedizierter Infrastruktur (ADB-D) nicht zutreffend Gleiche Anforderungen wie bei Cloud-Datenbanken. Weitere Informationen finden Sie unter Exadata-Systeme und Cloud Service-Datenbanken aktivieren. Hinweis
Für dedizierte autonome KI-Datenbanken ist ein privater Endpunkt mit aktiviertem DNS-Proxy erforderlich. Private Ops Insights-Endpunkte, die vor September 2023 erstellt wurden, bieten keinen DNS-Proxy an. Möglicherweise muss ein neuer privater Endpunkt erstellt werden.ADB auf Exadata Cloud@Customer (ADB-C@C) N/V Installieren Sie die neueste Version des Management Agent, und stellen Sie die Netzwerkkonnektivität für die Verbindungszeichenfolge sicher.
Informationen zur Installation eines Management-Agents zur Verwendung mit Ops Insights finden Sie unter OCI: Observability and Management Support for Exadata Cloud (Artikel-ID PNEWS1338)
Weitere Informationen zur Installation von Management Agents finden Sie unter Management Agents installieren.
Stellen Sie sicher, dass ein Datenbanküberwachungsbenutzer erstellt wird.
Informationen zum Erstellen von Management Agent-Zugangsdaten finden Sie unter Option 1 unter Management Agent-Quellzugangsdaten.
Prüfen Sie die Empfehlungen zum Sichern von Daten: Sicherer On-Premise-Überwachungsdatenupload mit Management Gateway.
.