Autonomous Database für Proof of Concept (POC) konfigurieren
Oracle Autonomous Database on Dedicated Exadata Infrastructure ist eine hochautomatisierte, vollständig verwaltete Datenbankumgebung, die in Oracle Cloud Infrastructure (OCI) mit festgeschriebenen Hardware- und Softwareressourcen ausgeführt wird. Mit diesen isolierten Ressourcen können Unternehmen strenge Sicherheits-, Verfügbarkeits- und Performanceanforderungen erfüllen und gleichzeitig Kosten und Komplexität reduzieren.
Wenn Sie eine Autonomous Database-POC-Umgebung schnell erstellen möchten, lesen Sie weiter.
Tipp:
Eine umfassende und empfohlene Konfiguration, bei der separate Autonomous Database-Entwicklungs- und Produktionsumgebungen eingerichtet werden, finden Sie unter Autonomous Database mit Referenzarchitektur konfigurieren.Vorausgesetzte Kenntnisse
Um diesen Anwendungsfall vollständig zu verstehen und zu schätzen, sollten Sie über ein grundlegendes Verständnis von Autonomous Database on Dedicated Exadata Infrastructure verfügen, einschließlich der Deployment-Optionen, der wichtigsten Infrastrukturkomponenten, Benutzerrollen und Hauptfeatures. Ausführliche Informationen finden Sie unter Informationen zu Autonomous Database on Dedicated Exadata Infrastructure.
Anwendungsfall
Acme Company erwägt Autonomous Database on Dedicated Exadata Infrastructure für seine internen Projektanwendungen. Vor der Fertigstellung entscheidet sich Acme I.T. für die Entwicklung einer Proof of Concept-(POC-)Anwendung namens PocApp mit Autonomous Database on Dedicated Exadata Infrastructure, um die Servicefunktionen zu bewerten.
Die IT-Abteilung von Acme übernimmt die Rolle des Flottenadministrators, der für das Erstellen und Verwalten von Exadata-Infrastruktur-(EI-) und autonomen Exadata-VM-Cluster-(AVMC-)Ressourcen für das Unternehmen verantwortlich ist. Außerdem wird die DBA-Rolle der Anwendung verwendet, um autonome Containerdatenbank (ACD) und Autonomous Database für ihre Datenbankbenutzer zu erstellen.
Hinweis:
Dieses Beispiel zeigt, wie der Flottenadministrator autonome Containerdatenbank- und Autonomous Database-Ressourcen erstellt und verwaltet. Ihre Organisation könnte es jedoch vorziehen, dass der Anwendungs-DBA diese Aufgabe übernimmt.Benötigte Ressourcen
OCI-IAM-Komponenten
- Ein Compartment mit dem Namen AcmeComp zum Platzieren der Ressourcen.
- Eine Gruppe mit dem Namen AcmeGroup, der Benutzer zugewiesen werden können.
Hinweis:
Jeder dieser Gruppe hinzugefügte Benutzer kann als Flottenadministrator, Anwendungs-DBA oder Entwickler fungieren. - Eine Policy mit dem Namen AcmeCompPolicy, mit der Benutzerzugriff auf die Ressourcen auf Compartment- und Mandantenebene angegeben wird.
Netzwerkressourcen

-
Oracle Public Cloud-Deployments:
- Ein VCN für Netzwerkkonnektivität zu allen dedizierten Infrastrukturressourcen. Dieses VCN verbindet sich über ein IPSec-VPN mit dem Acme-Unternehmens-VPN und verfügt über eine Internetgatewayressource, die den gesamten eingehenden Internetverkehr blockiert. Der Name lautet AcmeVCN.
- Zwei Subnetze zur Isolierung des Netzwerkzugriffs, eines für die Autonomous Database-Ressourcen und eines für die Client- und Mid-Tier-Ressourcen der Anwendung. Diese Subnetze erhalten den Namen AcmeSubnet bzw. AppSubnet.
Hinweis:
Der Einfachheit halber verwenden wir ein einzelnes VCN und nutzen Subnetze, um die Netzwerkisolation zu gewährleisten. Sie können jedoch auch mehrere VCNs erstellen, um die erforderliche Netzwerkzugriffsisolation bereitzustellen. In diesem Beispiel erstellen wir aus Gründen der Einfachheit sowohl AcmeSubnet als auch AppSubnet unter AcmeComp. Je nach Ihren Anforderungen können Sie diese Subnetze optional in separaten Compartments platzieren. -
Exadata Cloud@Customer-Deployments:
- Richten Sie Netzwerkregeln ein, wie unter Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer in Exadata Database Service on Cloud@Customer vorbereiten aufgeführt.
- Öffnen Sie außerdem Port 1522, um TCP-Traffic zwischen der Primärdatenbank und der Standbydatenbank in einem Autonomous Data Guard-Setup zuzulassen.
Autonomous Database-Ressourcen
- Eine Exadata-Infrastruktur mit dem Namen AcmeInfrastructure.
- Ein autonomes Exadata-VM-Cluster (AVMC) innerhalb von AcmeInfrastructure. Diese AVMC heißt PocAVMC.
- PocAVMC hostet die autonome Containerdatenbank (ACD) und Autonomous Database mit den Namen PocACD bzw. PocADB für die Entwicklung der Anwendung PocApp.
Allgemeine Schritte
Bevor Acme I.T. mit der Konfiguration von Autonomous Database-Ressourcen auf einer dedizierten Exadata-Infrastruktur beginnt, fordert es eine Erhöhung des Servicelimits mit der OCI-Konsole an, um dem Mandanten Exadata-Infrastrukturressourcen hinzuzufügen - Datenbankserver und Speicherserver. Weitere Informationen finden Sie unter Erhöhung des Servicelimits beantragen.
Im Folgenden werden die allgemeinen Schritte zur Implementierung dieses Anwendungsfalls aufgeführt:
- Acme I.T. oder Sicherheitsadministrator für den Cloud-Mandanten von Acme Company erstellt die Compartment-Policy AcmeComp, AcmeGroup-Gruppe und AcmePolicy für die Ressourcenisolierung.
- Für Zugriffsisolation:
- Bei Oracle Public Cloud-Deployments erstellt Acme I.T. oder der Netzwerkadministrator für Acme die folgenden Netzwerkressourcen im Compartment AcmeComp:
- VCN: AcmeVCN
- Private Subnetze: AcmeSubnet
- Öffentliches Subnetz: AppSubnet
- Bei Exadata Cloud@Customer-Deployments stellt Acme I.T. oder der Netzwerkadministrator von Acme Folgendes sicher:
- Richten Sie Netzwerkregeln ein, wie unter Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer in Exadata Database Service on Cloud@Customer vorbereiten aufgeführt.
- Öffnen Sie Port 1522, um TCP-Traffic zwischen der Primärdatenbank und der Standbydatenbank in einem Autonomous Data Guard-Setup zuzulassen.
- Bei Oracle Public Cloud-Deployments erstellt Acme I.T. oder der Netzwerkadministrator für Acme die folgenden Netzwerkressourcen im Compartment AcmeComp:
- Nach dem Erstellen von Netzwerkressourcen fügt der Sicherheitsadministrator den Cloud-Benutzer eines angegebenen Acme-IT-Mitglieds zur AcmeGroup hinzu und autorisiert diesen Benutzer als Flottenadministrator.
- Der neu autorisierte Flottenadministrator erstellt die folgenden dedizierten Infrastrukturressourcen im Compartment AcmeComp in der unten aufgeführten Reihenfolge:
- Exadata-Infrastrukturressource mit dem Namen AcmeInfrastructure.
- Autonomes Exadata-VM-Cluster (AVMC) mit dem Namen PocAVMC, das die neu erstellte Exadata-Infrastruktur angibt.
Hinweis:
Verwenden Sie für Oracle Public Cloud-Deployments AcmeVCN und AcmeSubnet als VCN und Subnetz. - Autonome Containerdatenbank (ACD) mit dem Namen PocACD im Compartment AcmeComp, wobei PocAVMC als zugrunde liegende Ressource angegeben wird.
- Autonomous Database mit dem Namen PocADB im Compartment AcmeComp, wobei PocACD als zugrunde liegende Ressource angegeben wird.
Schritt 1: OCI-IAM-Komponenten erstellen
-
Compartment AcmeComp.
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Compartments verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole ein Compartment zu erstellen. Beim Befolgen dieser Anweisungen gibt der Sicherheitsadministrator das Root Compartment des Mandanten als übergeordnetes Compartment des AcmeComp-Compartments an.
-
AcmeGroup-Gruppe.
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Gruppen verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole eine Gruppe zu erstellen.
-
AcmeCompPolicy-Policy
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Policys verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole eine Policy zu erstellen.
Hinweis:
Neben dem Erstellen der erforderlichen Policy-Anweisungen erstellt der Sicherheitsadministrator in diesem Beispiel auch Policy-Anweisungen vom Typ "USE tag-namespaces", damit Gruppenmitglieder vorhandene Tags den von ihnen erstellten Ressourcen zuweisen können. Damit Gruppenmitglieder Tags erstellen und vorhandene Tags verwenden können, muss der Sicherheitsadministrator stattdessen Policy-Anweisungen vom Typ "MANAGE tag-namespaces" erstellen.Wenn Sie die folgenden Anweisungen zum Erstellen von AcmeCompPolicy befolgen, führt der Sicherheitsadministrator folgende Schritte aus:
-
Setzt das Compartment im Seitenmenü auf AcmeComp, bevor er auf Policy erstellen klickt.
-
Fügt je nach Deployment-Plattform eine der folgenden Policy-Anweisungen hinzu:
- Oracle Public Cloud-Deployments:
- Verwalten von cloud-exadata-infrastructures in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Verwalten von Cloud-autonomous-vmclustern in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup virtuelles Netzwerk im Compartment AcmeComp verwendet
- Zulassen, dass die Gruppe AcmeGroup autonome Containerdatenbanken im Compartment AcmeComp verwaltet
- Gruppe AcmeGroup das Verwalten autonomer Datenbanken im Compartment AcmeComp erlauben
- Verwalten von autonomen Backups in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup die Instanzfamilie im Compartment AcmeComp verwaltet
- Verwalten von Metriken in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup Arbeitsanforderungen in Compartment AcmeComp INSPECT
- Zulassen, dass die Gruppe AcmeGroup Tag-Namespaces im Compartment AcmeComp verwendet
- Exadata Cloud@Customer-Deployments:
- Verwalten von Exadata-Infrastrukturen in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Verwalten autonomer Cluster in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup autonome Containerdatenbanken im Compartment AcmeComp verwaltet
- Gruppe AcmeGroup das Verwalten autonomer Datenbanken im Compartment AcmeComp erlauben
- Verwalten von autonomen Backups in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup die Instanzfamilie im Compartment AcmeComp verwaltet
- Verwalten von Metriken in Compartment AcmeComp durch Gruppe AcmeGroup zulassen
- Zulassen, dass die Gruppe AcmeGroup Arbeitsanforderungen in Compartment AcmeComp INSPECT
- Zulassen, dass die Gruppe AcmeGroup Tag-Namespaces im Compartment AcmeComp verwendet
- Oracle Public Cloud-Deployments:
-
Schritt 2: VCN und Subnetze erstellen
Gilt nur für: Oracle Public Cloud ()
In diesem Schritt erstellt Acme I.T. oder der Netzwerkadministrator von Acme das VCN AcmeVCN und die Subnetze AcmeSubnet und AppSubnet im Compartment AcmeComp.
Um diesen Schritt auszuführen, reserviert Acme I.T. zunächst bei der IT-Abteilung von Acme I.T. einen CIDR-IP-Adressenbereich, der nicht mit dem On-Premise-Netzwerk des Unternehmens in Konflikt steht. (Andernfalls würde das VCN mit dem On-Premise-Netzwerk in Konflikt stehen, sodass kein IPsec-VPN eingerichtet werden könnte.) Der reservierte Bereich ist CIDR 10.0.0.0/16.
Anschließend passt Acme I.T. die Anweisungen in Szenario B: Privates Subnetz mit einem VPN in der Oracle Cloud Infrastructure-Dokumentation an, um das VCN, die Subnetze und andere Netzwerkressourcen mit der Oracle Cloud-Konsole zu erstellen.
- 10.0.10.0/24 für AcmeSubnet (privates Subnetz)
- 10.0.100.0/24 für AppSubnet (öffentliches Subnetz)
- AcmeSeclist: Die allgemeine Sicherheitsliste für AcmeSubnet. Wird verwendet, wenn das Subnetz AcmeSubnet erstellt wird.
- AppSeclist: Die allgemeine Sicherheitsliste für AppSubnet. Wird verwendet, wenn das Subnetz AppSubnet erstellt wird.
Weitere Informationen zu den AVMC-Ingress- und -Egress-Anforderungen finden Sie unter Anforderungen zum Provisioning eines autonomen Exadata-VM-Clusters.
Sicherheitsregeln in AcmeSeclist
Im Folgenden werden die Ingress-Regeln aufgeführt, die in AcmeSeclist erstellt wurden:
Zustandslos | Quelle | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 10.0.10.0/24 | ICMP | Alle | Alle | Alle | ICMP-Traffic für: alle |
Nr. | 10.0.10.0/24 | TCP | Alle | Alle | TCP-Traffic für folgende Ports: alle | |
Nr. | 10.0.100.0/24 | TCP | Alle | 1521 | TCP-Traffic für Port: 1521 Oracle Net | |
Nr. | 10.0.100.0/24 | TCP | Alle | 2484 | TCPS-Traffic für Port: 2484 Oracle Net | |
Nr. | 10.0.100.0/24 | TCP | Alle | 6200 | ONS/FAN für Ports: 6200 | |
Nr. | 10.0.100.0/24 | TCP | Alle | 443 | HTTPS-Datenverkehr für Port: 443 |
Die folgenden Egress-Regeln werden in AcmeSeclist erstellt:
Zustandslos | Ziel | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 10.0.10.0/24 | ICMP | Alle | Alle | Alle | Sämtlicher ICMP-Traffic innerhalb von DevVMSubnet |
Nr. | 10.0.10.0/24 | TCP | Alle | Alle | Alle TCP-Traffic innerhalb von DevVMSubnet |
Sicherheitsregeln in AppSeclist
Die Ingress-Regel wird in AppSeclist erstellt:
Zustandslos | Quelle | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 0.0.0.0/0 | TCP | Alle | 22 | Alle | SSH-Traffic für Ports: 22 |
Hinweis:
Es wird empfohlen, 0.0.0.0/0 in den Sicherheitsregeln in die genehmigte Liste der CIDR-Bereichs-/IP-Adressen zu ändern.Die folgenden Egress-Regeln werden in AppSeclist erstellt:
Zustandslos | Ziel | IP-Protokoll | Quellportbereich | Zielportbereich | Typ und Code | Lässt Folgendes zu |
---|---|---|---|---|---|---|
Nr. | 10.0.10.0/24 | TCP | Alle | 1521 | ||
Nr. | 10.0.10.0/24 | TCP | Alle | 2484 | ||
Nr. | 10.0.10.0/24 | TCP | Alle | 443 | ||
Nr. | 10.0.10.0/24 | TCP | Alle | 6200 |
Schritt 3: Flottenadministrator zuweisen
In diesem Schritt fügt der Sicherheitsadministrator den Cloud-Benutzer eines angegebenen Mitglieds der IT-Abteilung von Acme I.T. zu AcmeGroup hinzu.
Um diesen Schritt auszuführen, befolgt der Sicherheitsadministrator die Anweisungen unter Benutzer verwalten in der Oracle Cloud Infrastructure-Dokumentation, um mit der Oracle Cloud-Konsole einer Gruppe einen Benutzer hinzuzufügen.
Schritt 4: Autonomous Database-Ressourcen erstellen
-
Exadata-Infrastruktur
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Exadata-Infrastrukturressource erstellen, um eine Exadata-Infrastrukturressource mit dem Namen AcmeInfrastructure zu erstellen.
-
Autonomes Exadata-VM-Cluster
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonomes Exadata-VM-Cluster erstellen, um PocAVMC mit den folgenden Spezifikationen zu erstellen. Dabei behalten alle anderen Attribute die Standardeinstellungen bei.
Einstellung Datum AVMC-Name PocAVMC Zugrunde liegende Exadata-Infrastruktur AcmeInfrastructure Virtuelles Cloud-Netzwerk (VCN) Gilt nur für: Oracle Public Cloud (
)
AcmeVCN Subnetz Gilt nur für: Oracle Public Cloud (
)
AcmeSubnet -
Autonome Containerdatenbank
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonome Containerdatenbank erstellen, um PocACD mit den folgenden Spezifikationen zu erstellen. Dabei behalten alle anderen Attribute die Standardeinstellungen bei.
Einstellung Datum ACD-Name PocACD Zugrunde liegendes AVMC PocAVMC Softwareversion der Containerdatenbank Neueste Softwareversion (N) -
Autonomous Database
In diesem Schritt befolgt der Flottenadministrator die Anweisungen unter Autonomous Database erstellen, um PocADB zu erstellen. Diese Datenbanken werden mit den folgenden Spezifikationen erstellt, wobei alle anderen Attribute ihre Standardeinstellungen beibehalten.
Einstellung Datum Datenbankname PocADB Zugrunde liegender ACD PocACD Datenbankinstanz Sie können eine Autonomous Database oder eine Autonomous Database für Entwickler erstellen
Autonomous Database on Dedicated Exadata Infrastructure ist jetzt für die Entwicklung schneller Proof of Concept-Anwendungen konfiguriert.