Autonome KI-Datenbank für Proof of Concept (POC) konfigurieren

Dieser Anwendungsfall zeigt, wie Sie schnell Ihre Autonomous AI Database-Ressourcen auf einer dedizierten Exadata-Infrastruktur konfigurieren, um Proof-of-Concept-(POC-)Anwendungen zu entwickeln.

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure ist eine hochautomatisierte, vollständig verwaltete Datenbankumgebung, die in Oracle Cloud Infrastructure (OCI) mit festgeschriebenen Hardware- und Softwareressourcen ausgeführt wird. Diese isolierten Ressourcen ermöglichen es Unternehmen, strenge Sicherheits-, Verfügbarkeits- und Performanceanforderungen zu erfüllen und gleichzeitig Kosten und Komplexität zu reduzieren.

Wenn Sie eine autonome KI-Datenbank-POC-Umgebung schnell erstellen möchten, lesen Sie weiter.

Tipp:

Eine umfassende und empfohlene Konfiguration, bei der separate Entwicklungs- und Produktionsumgebungen für Autonomous AI Database eingerichtet werden, finden Sie unter Autonomous AI Database mit Referenzarchitektur konfigurieren.

Vorausgesetzte Kenntnisse

Um diesen Anwendungsfall vollständig zu verstehen und zu würdigen, sollten Sie über grundlegende Kenntnisse der Autonomous AI Database on Dedicated Exadata Infrastructure verfügen, einschließlich der Deployment-Optionen, der wichtigsten Infrastrukturkomponenten, der Benutzerrollen und der Hauptfeatures. Weitere Informationen finden Sie unter Info zu Autonomous AI Database on Dedicated Exadata Infrastructure.

Anwendungsfall

Acme Company erwägt Autonomous AI Database on Dedicated Exadata Infrastructure für seine internen Projektanwendungen. Vor dem Abschluss entscheidet sich Acme I.T. für die Entwicklung einer Proof-of-Concept-(POC-)Anwendung namens PocApp mit Autonomous AI Database on Dedicated Exadata Infrastructure, um die Servicefunktionen zu bewerten.

Die Acme I.T.-Abteilung übernimmt die Rolle des Flottenadministrators, der für die Erstellung und Verwaltung von Exadata-Infrastruktur-(EI-) und autonomen Exadata-VM-Cluster-(AVMC-)Ressourcen für das Unternehmen verantwortlich ist. Außerdem übernimmt sie die Anwendungs-DBA-Rolle, um autonome Containerdatenbanken (ACD) und autonome KI-Datenbank für ihre Datenbankbenutzer zu erstellen.

Hinweis:

In diesem Beispiel wird dargestellt, wie der Flottenadministrator autonome Containerdatenbank- und Autonomous AI Database-Ressourcen erstellt und verwaltet. Ihre Organisation kann es jedoch vorziehen, dass der Anwendungs-DBA diese Aufgabe übernimmt.

Benötigte Ressourcen

OCI-IAM-Komponenten



  • Ein Compartment mit dem Namen AcmeComp zum Platzieren der Ressourcen.
  • Eine Gruppe mit dem Namen AcmeGroup, der Benutzer zugewiesen werden können.

    Hinweis:

    Jeder dieser Gruppe hinzugefügte Benutzer kann als Flottenadministrator, Anwendungs-DBA oder Entwickler fungieren.
  • Eine Policy mit dem Namen AcmeCompPolicy, mit der Benutzerzugriff auf die Ressourcen auf Compartment- und Mandantenebene angegeben wird.

Netzwerkressourcen



Symbol für Sicherheitsliste stellt eine Sicherheitsliste dar.
  • Oracle Public Cloud-Deployments:

    • Ein VCN für Netzwerkkonnektivität zu allen dedizierten Infrastrukturressourcen. Dieses VCN verbindet sich über ein IPSec-VPN mit dem Acme-Unternehmens-VPN und verfügt über eine Internetgatewayressource, die den gesamten eingehenden Internetverkehr blockiert. Der Name lautet AcmeVCN.
    • Zwei Subnetze für die Isolierung des Netzwerkzugriffs, eines für die Autonomous AI Database-Ressourcen und eines für die Client- und Mid-Tier-Ressourcen der Anwendung. Diese Subnetze werden AcmeSubnet bzw. AppSubnet genannt.

    Hinweis:

    Der Einfachheit halber verwenden wir ein einzelnes VCN und nutzen Subnetze, um die Netzwerkisolation zu gewährleisten. Sie können jedoch auch mehrere VCNs erstellen, um die erforderliche Netzwerkzugriffsisolation bereitzustellen. In diesem Beispiel erstellen wir aus Gründen der Einfachheit sowohl AcmeSubnet als auch AppSubnet unter AcmeComp. Je nach Ihren Anforderungen können Sie diese Subnetze optional in separaten Compartments platzieren.
  • Exadata Cloud@Customer-Deployments:

    • Richten Sie Netzwerkregeln ein, wie unter Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer in Exadata Database Service on Cloud@Customer vorbereiten aufgeführt.
    • Öffnen Sie außerdem Port 1522, um TCP-Traffic zwischen der Primärdatenbank und der Standbydatenbank in einem Autonomous Data Guard-Setup zuzulassen.

Autonomous AI Database-Ressourcen



Autonome KI-Datenbankressourcen gemäß der oben dargestellten Konfiguration.
  • Eine Exadata-Infrastruktur mit dem Namen AcmeInfrastructure.
  • Ein autonomes Exadata-VM-Cluster (AVMC) innerhalb von AcmeInfrastructure. Diese AVMC heißt PocAVMC.
  • PocAVMC hostet die Autonomous Container Database (ACD) und die Autonomous AI Database mit den Namen PocACD bzw. PocADB für die Entwicklung der PocApp-Anwendung.

Allgemeine Schritte

Bevor Acme I.T. mit der Konfiguration von Autonomous AI Database-Ressourcen auf einer dedizierten Exadata-Infrastruktur beginnt, fordert es eine Erhöhung des Servicelimits über die OCI-Konsole an, um Exadata-Infrastrukturressourcen - Datenbankserver und Speicherserver - zum Mandanten hinzuzufügen. Weitere Informationen finden Sie unter Erhöhung des Servicelimits anfordern.

Im Folgenden werden die allgemeinen Schritte zur Implementierung dieses Anwendungsfalls aufgeführt:

  1. Acme I.T. oder Sicherheitsadministrator für den Cloud-Mandanten von Acme Company erstellt die Compartment-Policy AcmeComp, AcmeGroup-Gruppe und AcmePolicy für die Ressourcenisolierung.
  2. Für Zugriffsisolation:
    • Bei Oracle Public Cloud-Deployments erstellt Acme I.T. oder der Netzwerkadministrator für Acme die folgenden Netzwerkressourcen im Compartment AcmeComp:
      • VCN: AcmeVCN
      • Private Subnetze: AcmeSubnet
      • Öffentliches Subnetz: AppSubnet
    • Bei Exadata Cloud@Customer-Deployments stellt Acme I.T. oder der Netzwerkadministrator von Acme Folgendes sicher:
      • Richten Sie Netzwerkregeln ein, wie unter Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer in Exadata Database Service on Cloud@Customer vorbereiten aufgeführt.
      • Öffnen Sie Port 1522, um TCP-Traffic zwischen der Primärdatenbank und der Standbydatenbank in einem Autonomous Data Guard-Setup zuzulassen.
  3. Nach dem Erstellen von Netzwerkressourcen fügt der Sicherheitsadministrator den Cloud-Benutzer eines angegebenen Acme-IT-Mitglieds zur AcmeGroup hinzu und autorisiert diesen Benutzer als Flottenadministrator.
  4. Der neu autorisierte Flottenadministrator erstellt die folgenden dedizierten Infrastrukturressourcen im Compartment AcmeComp in der unten aufgeführten Reihenfolge:
    • Exadata-Infrastrukturressource mit dem Namen AcmeInfrastructure.
    • Autonomes Exadata-VM-Cluster (AVMC) mit dem Namen PocAVMC, das die neu erstellte Exadata-Infrastruktur angibt.

      Hinweis:

      Verwenden Sie für Oracle Public Cloud-Deployments AcmeVCN und AcmeSubnet als VCN und Subnetz.
    • Autonome Containerdatenbank (ACD) mit dem Namen PocACD im Compartment AcmeComp, wobei PocAVMC als zugrunde liegende Ressource angegeben wird.
    • Autonome KI-Datenbank mit dem Namen PocADB im Compartment AcmeComp, wobei PocACD als zugrunde liegende Ressource angegeben wird.

Schritt 1: OCI-IAM-Komponenten erstellen

In diesem Schritt erstellt der Sicherheitsadministrator für den Cloud-Mandanten von Acme Company die folgenden OCI IAM-Komponenten für die Ressourcenisolierung:
  • Compartment AcmeComp.

    Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Compartments verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole ein Compartment zu erstellen. Beim Befolgen dieser Anweisungen gibt der Sicherheitsadministrator das Root Compartment des Mandanten als übergeordnetes Compartment des AcmeComp-Compartments an.

  • AcmeGroup-Gruppe.

    Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Gruppen verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole eine Gruppe zu erstellen.

  • AcmeCompPolicy-Policy

    Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Policys verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole eine Policy zu erstellen.

    Hinweis:

    Neben dem Erstellen der erforderlichen Policy-Anweisungen erstellt der Sicherheitsadministrator in diesem Beispiel auch Policy-Anweisungen vom Typ "USE tag-namespaces", damit Gruppenmitglieder vorhandene Tags den von ihnen erstellten Ressourcen zuweisen können. Damit Gruppenmitglieder Tags erstellen und vorhandene Tags verwenden können, muss der Sicherheitsadministrator stattdessen Policy-Anweisungen vom Typ "MANAGE tag-namespaces" erstellen.

    Wenn Sie die folgenden Anweisungen zum Erstellen von AcmeCompPolicy befolgen, führt der Sicherheitsadministrator folgende Schritte aus:

    1. Setzt das Compartment im Seitenmenü auf AcmeComp, bevor er auf Policy erstellen klickt.

    2. Fügt je nach Deployment-Plattform eine der folgenden Policy-Anweisungen hinzu:

      • Oracle Public Cloud-Deployments:
        • Verwalten von cloud-exadata-infrastructures in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Verwalten von Cloud-autonomous-vmclustern in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Zulassen, dass die Gruppe AcmeGroup virtuelles Netzwerk im Compartment AcmeComp verwendet
        • Zulassen, dass die Gruppe AcmeGroup autonome Containerdatenbanken im Compartment AcmeComp verwaltet
        • Gruppe AcmeGroup das Verwalten autonomer Datenbanken im Compartment AcmeComp erlauben
        • Verwalten von autonomen Backups in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Zulassen, dass die Gruppe AcmeGroup die Instanzfamilie im Compartment AcmeComp verwaltet
        • Verwalten von Metriken in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Zulassen, dass die Gruppe AcmeGroup Arbeitsanforderungen in Compartment AcmeComp INSPECT
        • Zulassen, dass die Gruppe AcmeGroup Tag-Namespaces im Compartment AcmeComp verwendet
      • Exadata Cloud@Customer-Deployments:
        • Verwalten von Exadata-Infrastrukturen in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Verwalten autonomer Cluster in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Zulassen, dass die Gruppe AcmeGroup autonome Containerdatenbanken im Compartment AcmeComp verwaltet
        • Gruppe AcmeGroup das Verwalten autonomer Datenbanken im Compartment AcmeComp erlauben
        • Verwalten von autonomen Backups in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Zulassen, dass die Gruppe AcmeGroup die Instanzfamilie im Compartment AcmeComp verwaltet
        • Verwalten von Metriken in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
        • Zulassen, dass die Gruppe AcmeGroup Arbeitsanforderungen in Compartment AcmeComp INSPECT
        • Zulassen, dass die Gruppe AcmeGroup Tag-Namespaces im Compartment AcmeComp verwendet

Schritt 2: VCN und Subnetze erstellen

Gilt nur für: Oracle Public Cloud (Anwendbar)

In diesem Schritt erstellt Acme I.T. oder der Netzwerkadministrator von Acme das VCN AcmeVCN und die Subnetze AcmeSubnet und AppSubnet im Compartment AcmeComp.

Um diesen Schritt auszuführen, reserviert Acme I.T. zunächst bei der IT-Abteilung von Acme I.T. einen CIDR-IP-Adressenbereich, der nicht mit dem On-Premise-Netzwerk des Unternehmens in Konflikt steht. (Andernfalls würde das VCN mit dem On-Premise-Netzwerk in Konflikt stehen, sodass kein IPsec-VPN eingerichtet werden könnte.) Der reservierte Bereich ist CIDR 10.0.0.0/16.

Anschließend passt Acme I.T. die Anweisungen in Szenario B: Privates Subnetz mit einem VPN in der Oracle Cloud Infrastructure-Dokumentation an, um das VCN, die Subnetze und andere Netzwerkressourcen mit der Oracle Cloud-Konsole zu erstellen.

In diesem Beispiel werden die folgenden CIDR-Blöcke für die beiden (2) Subnetze in AcmeVCN verwendet:
  • 10.0.10.0/24 für AcmeSubnet (privates Subnetz)
  • 10.0.100.0/24 für AppSubnet (öffentliches Subnetz)
Bei der Anpassung dieser Anweisungen erstellt Acme I.T. manuell Sicherheitslisten (anstelle der Standardsicherheitslisten), um Sicherheitsregeln zu isolieren und zu trennen und so die Netzwerkverwaltung zu vereinfachen. Dabei handelt es sich um folgende Sicherheitslisten:
  • AcmeSeclist: Die allgemeine Sicherheitsliste für AcmeSubnet. Wird verwendet, wenn das Subnetz AcmeSubnet erstellt wird.
  • AppSeclist: Die allgemeine Sicherheitsliste für AppSubnet. Wird verwendet, wenn das Subnetz AppSubnet erstellt wird.

Weitere Informationen zu den AVMC-Ingress- und -Egress-Anforderungen finden Sie unter Anforderungen zum Provisioning eines autonomen Exadata-VM-Clusters.

Sicherheitsregeln in AcmeSeclist

Im Folgenden werden die Ingress-Regeln aufgeführt, die in AcmeSeclist erstellt wurden:

Zustandslos Quelle IP-Protokoll Quellportbereich Zielportbereich Typ und Code Lässt Folgendes zu
Nr. 10.0.10.0/24 ICMP Alle Alle Alle ICMP-Traffic für: alle
Nr. 10.0.10.0/24 TCP Alle Alle   TCP-Traffic für folgende Ports: alle
Nr. 10.0.100.0/24 TCP Alle 1521   TCP-Traffic für Port: 1521 Oracle Net
Nr. 10.0.100.0/24 TCP Alle 2484   TCPS-Traffic für Port: 2484 Oracle Net
Nr. 10.0.100.0/24 TCP Alle 6200   ONS/FAN für Ports: 6200
Nr. 10.0.100.0/24 TCP Alle 443   HTTPS-Datenverkehr für Port: 443

Die folgenden Egress-Regeln werden in AcmeSeclist erstellt:

Zustandslos Ziel IP-Protokoll Quellportbereich Zielportbereich Typ und Code Lässt Folgendes zu
Nr. 10.0.10.0/24 ICMP Alle Alle Alle Sämtlicher ICMP-Traffic innerhalb von DevVMSubnet
Nr. 10.0.10.0/24 TCP Alle Alle   Alle TCP-Traffic innerhalb von DevVMSubnet

Sicherheitsregeln in AppSeclist

Die Ingress-Regel wird in AppSeclist erstellt:

Zustandslos Quelle IP-Protokoll Quellportbereich Zielportbereich Typ und Code Lässt Folgendes zu
Nr. 0.0.0.0/0 TCP Alle 22 Alle SSH-Traffic für Ports: 22

Hinweis:

Es wird empfohlen, 0.0.0.0/0 in den Sicherheitsregeln in die genehmigte Liste der CIDR-Bereichs-/IP-Adressen zu ändern.

Die folgenden Egress-Regeln werden in AppSeclist erstellt:

Zustandslos Ziel IP-Protokoll Quellportbereich Zielportbereich Typ und Code Lässt Folgendes zu
Nr. 10.0.10.0/24 TCP Alle 1521    
Nr. 10.0.10.0/24 TCP Alle 2484  
Nr. 10.0.10.0/24 TCP Alle 443    
Nr. 10.0.10.0/24 TCP Alle 6200    

Schritt 3: Flottenadministrator zuweisen

In diesem Schritt fügt der Sicherheitsadministrator den Cloud-Benutzer eines angegebenen Mitglieds der IT-Abteilung von Acme I.T. zu AcmeGroup hinzu.

Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Benutzer verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole einer Gruppe einen Benutzer hinzuzufügen.

Schritt 4: Autonomous AI Database-Ressourcen erstellen

In diesem Schritt erstellt der Flottenadministrator die folgenden dedizierten Infrastrukturressourcen im Compartment AcmeComp gemäß der folgenden Reihenfolge:
  1. Exadata-Infrastruktur

    In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Exadata-Infrastrukturressource erstellen, um eine Exadata-Infrastrukturressource mit dem Namen AcmeInfrastructure zu erstellen.

  2. Autonomes Exadata-VM-Cluster

    In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonomes Exadata-VM-Cluster erstellen, um PocAVMC mit den folgenden Spezifikationen zu erstellen. Dabei behalten alle anderen Attribute die Standardeinstellungen bei.

    Einstellung Datum
    AVMC-Name PocAVMC
    Zugrunde liegende Exadata-Infrastruktur AcmeInfrastructure
    Virtuelles Cloud-Netzwerk (VCN)

    Gilt nur für: Oracle Public Cloud (Anwendbar)

    AcmeVCN
    Subnetz

    Gilt nur für: Oracle Public Cloud (Anwendbar)

    AcmeSubnet
  3. Autonome Containerdatenbank

    In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonome Containerdatenbank erstellen, um PocACD mit den folgenden Spezifikationen zu erstellen. Dabei behalten alle anderen Attribute die Standardeinstellungen bei.

    Einstellung Datum
    ACD-Name PocACD
    Zugrunde liegendes AVMC PocAVMC
    Softwareversion der Containerdatenbank Neueste Softwareversion (N)
  4. Autonome KI-Datenbank

    In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonome KI-Datenbank erstellen, um PocADB zu erstellen. Diese Datenbanken werden mit den folgenden Spezifikationen erstellt, sodass alle anderen Attribute ihren Standardeinstellungen entsprechen.

    Einstellung Datum
    Datenbankname PocADB
    Zugrunde liegender ACD PocACD
    Datenbankinstanz Kann eine autonome KI-Datenbank oder eine autonome KI-Datenbank für Entwickler erstellen

Die autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur ist jetzt so konfiguriert, dass sie schnelle Proof of Concept-Anwendungen entwickelt.