Autonome KI-Datenbank für Proof of Concept (POC) konfigurieren
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure ist eine hochautomatisierte, vollständig verwaltete Datenbankumgebung, die in Oracle Cloud Infrastructure (OCI) mit festgeschriebenen Hardware- und Softwareressourcen ausgeführt wird. Diese isolierten Ressourcen ermöglichen es Unternehmen, strenge Sicherheits-, Verfügbarkeits- und Performanceanforderungen zu erfüllen und gleichzeitig Kosten und Komplexität zu reduzieren.
Wenn Sie eine autonome KI-Datenbank-POC-Umgebung schnell erstellen möchten, lesen Sie weiter.
Tipp:
Eine umfassende und empfohlene Konfiguration, bei der separate Entwicklungs- und Produktionsumgebungen für Autonomous AI Database eingerichtet werden, finden Sie unter Autonomous AI Database mit Referenzarchitektur konfigurieren.Vorausgesetzte Kenntnisse
Um diesen Anwendungsfall vollständig zu verstehen und zu würdigen, sollten Sie über grundlegende Kenntnisse der Autonomous AI Database on Dedicated Exadata Infrastructure verfügen, einschließlich der Deployment-Optionen, der wichtigsten Infrastrukturkomponenten, der Benutzerrollen und der Hauptfeatures. Weitere Informationen finden Sie unter Info zu Autonomous AI Database on Dedicated Exadata Infrastructure.
Anwendungsfall
Acme Company erwägt Autonomous AI Database on Dedicated Exadata Infrastructure für seine internen Projektanwendungen. Vor dem Abschluss entscheidet sich Acme I.T. für die Entwicklung einer Proof-of-Concept-(POC-)Anwendung namens PocApp mit Autonomous AI Database on Dedicated Exadata Infrastructure, um die Servicefunktionen zu bewerten.
Die Acme I.T.-Abteilung übernimmt die Rolle des Flottenadministrators, der für die Erstellung und Verwaltung von Exadata-Infrastruktur-(EI-) und autonomen Exadata-VM-Cluster-(AVMC-)Ressourcen für das Unternehmen verantwortlich ist. Außerdem übernimmt sie die Anwendungs-DBA-Rolle, um autonome Containerdatenbanken (ACD) und autonome KI-Datenbank für ihre Datenbankbenutzer zu erstellen.
Hinweis:
In diesem Beispiel wird dargestellt, wie der Flottenadministrator autonome Containerdatenbank- und Autonomous AI Database-Ressourcen erstellt und verwaltet. Ihre Organisation kann es jedoch vorziehen, dass der Anwendungs-DBA diese Aufgabe übernimmt.Benötigte Ressourcen
OCI-IAM-Komponenten
- Ein Compartment mit dem Namen AcmeComp zum Platzieren der Ressourcen.
- Eine Gruppe mit dem Namen AcmeGroup, der Benutzer zugewiesen werden können.
Hinweis:
Jeder dieser Gruppe hinzugefügte Benutzer kann als Flottenadministrator, Anwendungs-DBA oder Entwickler fungieren. - Eine Policy mit dem Namen AcmeCompPolicy, mit der Benutzerzugriff auf die Ressourcen auf Compartment- und Mandantenebene angegeben wird.
Netzwerkressourcen

-
Oracle Public Cloud-Deployments:
- Ein VCN für Netzwerkkonnektivität zu allen dedizierten Infrastrukturressourcen. Dieses VCN verbindet sich über ein IPSec-VPN mit dem Acme-Unternehmens-VPN und verfügt über eine Internetgatewayressource, die den gesamten eingehenden Internetverkehr blockiert. Der Name lautet AcmeVCN.
- Zwei Subnetze für die Isolierung des Netzwerkzugriffs, eines für die Autonomous AI Database-Ressourcen und eines für die Client- und Mid-Tier-Ressourcen der Anwendung. Diese Subnetze werden AcmeSubnet bzw. AppSubnet genannt.
Hinweis:
Der Einfachheit halber verwenden wir ein einzelnes VCN und nutzen Subnetze, um die Netzwerkisolation zu gewährleisten. Sie können jedoch auch mehrere VCNs erstellen, um die erforderliche Netzwerkzugriffsisolation bereitzustellen. In diesem Beispiel erstellen wir aus Gründen der Einfachheit sowohl AcmeSubnet als auch AppSubnet unter AcmeComp. Je nach Ihren Anforderungen können Sie diese Subnetze optional in separaten Compartments platzieren. -
Exadata Cloud@Customer-Deployments:
- Richten Sie Netzwerkregeln ein, wie unter Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer in Exadata Database Service on Cloud@Customer vorbereiten aufgeführt.
- Öffnen Sie außerdem Port 1522, um TCP-Traffic zwischen der Primärdatenbank und der Standbydatenbank in einem Autonomous Data Guard-Setup zuzulassen.
Autonomous AI Database-Ressourcen
- Eine Exadata-Infrastruktur mit dem Namen AcmeInfrastructure.
- Ein autonomes Exadata-VM-Cluster (AVMC) innerhalb von AcmeInfrastructure. Diese AVMC heißt PocAVMC.
- PocAVMC hostet die Autonomous Container Database (ACD) und die Autonomous AI Database mit den Namen PocACD bzw. PocADB für die Entwicklung der PocApp-Anwendung.
Allgemeine Schritte
Bevor Acme I.T. mit der Konfiguration von Autonomous AI Database-Ressourcen auf einer dedizierten Exadata-Infrastruktur beginnt, fordert es eine Erhöhung des Servicelimits über die OCI-Konsole an, um Exadata-Infrastrukturressourcen - Datenbankserver und Speicherserver - zum Mandanten hinzuzufügen. Weitere Informationen finden Sie unter Erhöhung des Servicelimits anfordern.
Im Folgenden werden die allgemeinen Schritte zur Implementierung dieses Anwendungsfalls aufgeführt:
- Acme I.T. oder Sicherheitsadministrator für den Cloud-Mandanten von Acme Company erstellt die Compartment-Policy AcmeComp, AcmeGroup-Gruppe und AcmePolicy für die Ressourcenisolierung.
- Für Zugriffsisolation:
- Bei Oracle Public Cloud-Deployments erstellt Acme I.T. oder der Netzwerkadministrator für Acme die folgenden Netzwerkressourcen im Compartment AcmeComp:
- VCN: AcmeVCN
- Private Subnetze: AcmeSubnet
- Öffentliches Subnetz: AppSubnet
- Bei Exadata Cloud@Customer-Deployments stellt Acme I.T. oder der Netzwerkadministrator von Acme Folgendes sicher:
- Richten Sie Netzwerkregeln ein, wie unter Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer in Exadata Database Service on Cloud@Customer vorbereiten aufgeführt.
- Öffnen Sie Port 1522, um TCP-Traffic zwischen der Primärdatenbank und der Standbydatenbank in einem Autonomous Data Guard-Setup zuzulassen.
- Bei Oracle Public Cloud-Deployments erstellt Acme I.T. oder der Netzwerkadministrator für Acme die folgenden Netzwerkressourcen im Compartment AcmeComp:
- Nach dem Erstellen von Netzwerkressourcen fügt der Sicherheitsadministrator den Cloud-Benutzer eines angegebenen Acme-IT-Mitglieds zur AcmeGroup hinzu und autorisiert diesen Benutzer als Flottenadministrator.
- Der neu autorisierte Flottenadministrator erstellt die folgenden dedizierten Infrastrukturressourcen im Compartment AcmeComp in der unten aufgeführten Reihenfolge:
- Exadata-Infrastrukturressource mit dem Namen AcmeInfrastructure.
- Autonomes Exadata-VM-Cluster (AVMC) mit dem Namen PocAVMC, das die neu erstellte Exadata-Infrastruktur angibt.
Hinweis:
Verwenden Sie für Oracle Public Cloud-Deployments AcmeVCN und AcmeSubnet als VCN und Subnetz. - Autonome Containerdatenbank (ACD) mit dem Namen PocACD im Compartment AcmeComp, wobei PocAVMC als zugrunde liegende Ressource angegeben wird.
- Autonome KI-Datenbank mit dem Namen PocADB im Compartment AcmeComp, wobei PocACD als zugrunde liegende Ressource angegeben wird.
Schritt 1: OCI-IAM-Komponenten erstellen
-
Compartment AcmeComp.
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Compartments verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole ein Compartment zu erstellen. Beim Befolgen dieser Anweisungen gibt der Sicherheitsadministrator das Root Compartment des Mandanten als übergeordnetes Compartment des AcmeComp-Compartments an.
-
AcmeGroup-Gruppe.
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Gruppen verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole eine Gruppe zu erstellen.
-
AcmeCompPolicy-Policy
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Policys verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole eine Policy zu erstellen.
Hinweis:
Neben dem Erstellen der erforderlichen Policy-Anweisungen erstellt der Sicherheitsadministrator in diesem Beispiel auch Policy-Anweisungen vom Typ "USE tag-namespaces", damit Gruppenmitglieder vorhandene Tags den von ihnen erstellten Ressourcen zuweisen können. Damit Gruppenmitglieder Tags erstellen und vorhandene Tags verwenden können, muss der Sicherheitsadministrator stattdessen Policy-Anweisungen vom Typ "MANAGE tag-namespaces" erstellen.Wenn Sie die folgenden Anweisungen zum Erstellen von AcmeCompPolicy befolgen, führt der Sicherheitsadministrator folgende Schritte aus:
-
Setzt das Compartment im Seitenmenü auf AcmeComp, bevor er auf Policy erstellen klickt.
-
Fügt je nach Deployment-Plattform eine der folgenden Policy-Anweisungen hinzu:
- Oracle Public Cloud-Deployments:
- Verwalten von cloud-exadata-infrastructures in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Verwalten von Cloud-autonomous-vmclustern in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup virtuelles Netzwerk im Compartment AcmeComp verwendet
- Zulassen, dass die Gruppe AcmeGroup autonome Containerdatenbanken im Compartment AcmeComp verwaltet
- Gruppe AcmeGroup das Verwalten autonomer Datenbanken im Compartment AcmeComp erlauben
- Verwalten von autonomen Backups in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup die Instanzfamilie im Compartment AcmeComp verwaltet
- Verwalten von Metriken in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup Arbeitsanforderungen in Compartment AcmeComp INSPECT
- Zulassen, dass die Gruppe AcmeGroup Tag-Namespaces im Compartment AcmeComp verwendet
- Exadata Cloud@Customer-Deployments:
- Verwalten von Exadata-Infrastrukturen in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Verwalten autonomer Cluster in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup autonome Containerdatenbanken im Compartment AcmeComp verwaltet
- Gruppe AcmeGroup das Verwalten autonomer Datenbanken im Compartment AcmeComp erlauben
- Verwalten von autonomen Backups in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup die Instanzfamilie im Compartment AcmeComp verwaltet
- Verwalten von Metriken in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup Arbeitsanforderungen in Compartment AcmeComp INSPECT
- Zulassen, dass die Gruppe AcmeGroup Tag-Namespaces im Compartment AcmeComp verwendet
- Oracle Public Cloud-Deployments:
-
Schritt 2: VCN und Subnetze erstellen
Gilt nur für: Oracle Public Cloud ()
In diesem Schritt erstellt Acme I.T. oder der Netzwerkadministrator von Acme das VCN AcmeVCN und die Subnetze AcmeSubnet und AppSubnet im Compartment AcmeComp.
Um diesen Schritt auszuführen, reserviert Acme I.T. zunächst bei der IT-Abteilung von Acme I.T. einen CIDR-IP-Adressenbereich, der nicht mit dem On-Premise-Netzwerk des Unternehmens in Konflikt steht. (Andernfalls würde das VCN mit dem On-Premise-Netzwerk in Konflikt stehen, sodass kein IPsec-VPN eingerichtet werden könnte.) Der reservierte Bereich ist CIDR 10.0.0.0/16.
Anschließend passt Acme I.T. die Anweisungen in Szenario B: Privates Subnetz mit einem VPN in der Oracle Cloud Infrastructure-Dokumentation an, um das VCN, die Subnetze und andere Netzwerkressourcen mit der Oracle Cloud-Konsole zu erstellen.
- 10.0.10.0/24 für AcmeSubnet (privates Subnetz)
- 10.0.100.0/24 für AppSubnet (öffentliches Subnetz)
- AcmeSeclist: Die allgemeine Sicherheitsliste für AcmeSubnet. Wird verwendet, wenn das Subnetz AcmeSubnet erstellt wird.
- AppSeclist: Die allgemeine Sicherheitsliste für AppSubnet. Wird verwendet, wenn das Subnetz AppSubnet erstellt wird.
Weitere Informationen zu den AVMC-Ingress- und -Egress-Anforderungen finden Sie unter Anforderungen zum Provisioning eines autonomen Exadata-VM-Clusters.
Sicherheitsregeln in AcmeSeclist
Im Folgenden werden die Ingress-Regeln aufgeführt, die in AcmeSeclist erstellt wurden:
Zustandslos | Quelle | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 10.0.10.0/24 | ICMP | Alle | Alle | Alle | ICMP-Traffic für: alle |
Nr. | 10.0.10.0/24 | TCP | Alle | Alle | TCP-Traffic für folgende Ports: alle | |
Nr. | 10.0.100.0/24 | TCP | Alle | 1521 | TCP-Traffic für Port: 1521 Oracle Net | |
Nr. | 10.0.100.0/24 | TCP | Alle | 2484 | TCPS-Traffic für Port: 2484 Oracle Net | |
Nr. | 10.0.100.0/24 | TCP | Alle | 6200 | ONS/FAN für Ports: 6200 | |
Nr. | 10.0.100.0/24 | TCP | Alle | 443 | HTTPS-Datenverkehr für Port: 443 |
Die folgenden Egress-Regeln werden in AcmeSeclist erstellt:
Zustandslos | Ziel | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 10.0.10.0/24 | ICMP | Alle | Alle | Alle | Sämtlicher ICMP-Traffic innerhalb von DevVMSubnet |
Nr. | 10.0.10.0/24 | TCP | Alle | Alle | Alle TCP-Traffic innerhalb von DevVMSubnet |
Sicherheitsregeln in AppSeclist
Die Ingress-Regel wird in AppSeclist erstellt:
Zustandslos | Quelle | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 0.0.0.0/0 | TCP | Alle | 22 | Alle | SSH-Traffic für Ports: 22 |
Hinweis:
Es wird empfohlen, 0.0.0.0/0 in den Sicherheitsregeln in die genehmigte Liste der CIDR-Bereichs-/IP-Adressen zu ändern.Die folgenden Egress-Regeln werden in AppSeclist erstellt:
Zustandslos | Ziel | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 10.0.10.0/24 | TCP | Alle | 1521 | ||
Nr. | 10.0.10.0/24 | TCP | Alle | 2484 | ||
Nr. | 10.0.10.0/24 | TCP | Alle | 443 | ||
Nr. | 10.0.10.0/24 | TCP | Alle | 6200 |
Schritt 3: Flottenadministrator zuweisen
In diesem Schritt fügt der Sicherheitsadministrator den Cloud-Benutzer eines angegebenen Mitglieds der IT-Abteilung von Acme I.T. zu AcmeGroup hinzu.
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Benutzer verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole einer Gruppe einen Benutzer hinzuzufügen.
Schritt 4: Autonomous AI Database-Ressourcen erstellen
-
Exadata-Infrastruktur
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Exadata-Infrastrukturressource erstellen, um eine Exadata-Infrastrukturressource mit dem Namen AcmeInfrastructure zu erstellen.
-
Autonomes Exadata-VM-Cluster
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonomes Exadata-VM-Cluster erstellen, um PocAVMC mit den folgenden Spezifikationen zu erstellen. Dabei behalten alle anderen Attribute die Standardeinstellungen bei.
Einstellung Datum AVMC-Name PocAVMC Zugrunde liegende Exadata-Infrastruktur AcmeInfrastructure Virtuelles Cloud-Netzwerk (VCN) Gilt nur für: Oracle Public Cloud (
)
AcmeVCN Subnetz Gilt nur für: Oracle Public Cloud (
)
AcmeSubnet -
Autonome Containerdatenbank
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonome Containerdatenbank erstellen, um PocACD mit den folgenden Spezifikationen zu erstellen. Dabei behalten alle anderen Attribute die Standardeinstellungen bei.
Einstellung Datum ACD-Name PocACD Zugrunde liegendes AVMC PocAVMC Softwareversion der Containerdatenbank Neueste Softwareversion (N) -
Autonome KI-Datenbank
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonome KI-Datenbank erstellen, um PocADB zu erstellen. Diese Datenbanken werden mit den folgenden Spezifikationen erstellt, sodass alle anderen Attribute ihren Standardeinstellungen entsprechen.
Einstellung Datum Datenbankname PocADB Zugrunde liegender ACD PocACD Datenbankinstanz Kann eine autonome KI-Datenbank oder eine autonome KI-Datenbank für Entwickler erstellen
Die autonome KI-Datenbank auf dedizierter Exadata-Infrastruktur ist jetzt so konfiguriert, dass sie schnelle Proof of Concept-Anwendungen entwickelt.