Mandanten konfigurieren
Bevor Sie mit den Globally Distributed Database-Services von Oracle eine verteilte Datenbank erstellen und verwalten können, müssen Sie diese vorbereitenden Aufgaben ausführen, um Ihren Mandanten zu organisieren, Policys für die verschiedenen Ressourcen zu erstellen und dann die Netzwerk-, Sicherheits- und Infrastrukturressourcen zu beschaffen und zu konfigurieren.
- Aufgabe 1. Region Ashburn abonnieren
- Aufgabe 2. Compartments erstellen
- Aufgabe 3. Benutzerzugriffs-Constraints erstellen
- Aufgabe 4. Netzwerkressourcen konfigurieren
- Aufgabe 5. Sicherheitsressourcen konfigurieren
- Aufgabe 6. Exadata-Ressourcen erstellen
- (Optional) API-Schlüssel und Benutzer-Constraints erstellen
Übergeordnetes Thema: Erste Schritte mit Globally Distributed Exadata Database on Exascale Infrastructure
Aufgabe 1. Region Ashburn abonnieren
Abonnieren Sie als Mandantenadministrator die Ashburn-(IAD-)Region und alle Regionen, die zum Ausführen der Implementierung von Globally Distributed Exadata Database on Exascale Infrastructure erforderlich sind.
- Abonnieren Sie die Region Ashburn (IAD).
- Um den Service zu verwenden, müssen Sie die Region Ashburn abonnieren.
-
Die Hauptregion Ihres Mandanten muss nicht die Region Ashburn sein. Sie müssen jedoch die Region Ashburn abonnieren, um die Globally Distributed Database-Services von Oracle zu verwenden.
- Abonnieren Sie jede andere Region, in der Sie eine Datenbank platzieren.
- Abonnieren Sie alle Regionen, in denen Sie Datenbanken für die Implementierung platzieren möchten. Dazu gehören Datenbanken für den Katalog, Shards und optionale Oracle Data Guard-Standbydatenbank für den Katalog.
Hinweis:
Global verteilte Exadata Database on Exascale-Infrastruktur unterstützt nur das Erstellen von Shards in zwei Regionen. Um die beste Performance zu erzielen, sollten verteilte Datenbanken, die Raft-Replikation verwenden, Shards in derselben Region aufweisen.
- Abonnieren Sie alle Regionen, in denen Sie Datenbanken für die Implementierung platzieren möchten. Dazu gehören Datenbanken für den Katalog, Shards und optionale Oracle Data Guard-Standbydatenbank für den Katalog.
Weitere Informationen finden Sie unter Regionen verwalten.
Übergeordnetes Thema: Mandanten konfigurieren
Aufgabe 2. Compartments erstellen
Erstellen Sie als Mandantenadministrator Compartments in Ihrem Mandanten für alle Ressourcen, die für den Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Service erforderlich sind.
Oracle empfiehlt die folgende Struktur, und diese Compartments werden bei den Setupaufgaben referenziert:
- Ein übergeordnetes Compartment für das gesamte Deployment. Dies ist gdd in den Beispielen.
- Untergeordnete Compartments für jede der verschiedenen Ressourcenarten:
- gdd_certs_vaults_keys für Certificate Authoritys, Zertifikate, Zertifikats-Bundles, Vaults und Schlüssel
- gdd_databases für Datenbanken, VM-Cluster, VCNs, Subnetze, private Endpunkte und Global verteilte Exadata Database on Exascale-Infrastrukturressourcen.
- gdd_instances für Compute-Instanzen für Anwendungsserver (Edge-Knoten/Jump-Host, der als Bastion für die Verbindung zur Datenbank fungiert)
Die resultierende Compartment-Struktur sieht ungefähr wie folgt aus:
tenant /
gdd /
gdd_certs_vaults_keys
gdd_databases
gdd_instances
Weitere Informationen finden Sie unter Mit Compartments arbeiten.
Übergeordnetes Thema: Mandanten konfigurieren
Aufgabe 3. Benutzerzugriffs-Constraints erstellen
Formulieren Sie einen Zugriffskontrollplan, und richten Sie ihn dann ein, indem Sie entsprechende IAM-(Identity and Access Management-)Ressourcen erstellen. Dementsprechend wird die Zugriffskontrolle innerhalb einer verteilten Datenbank auf verschiedenen Ebenen implementiert, die von den Gruppen und Policys hier definiert werden.
Die in den folgenden Tabellen beschriebenen Benutzergruppen, dynamischen Gruppen und Policys sollten die Erstellung eines eigenen Benutzerzugriffskontrollplans für die Implementierung der verteilten Datenbank steuern.
Erstellen Sie als Mandantenadministrator die folgenden empfohlenen Gruppen, dynamischen Gruppen und Policys, um den zuvor definierten Rollen Berechtigungen zu erteilen. Bei den Beispielen und Dokumentationslinks wird davon ausgegangen, dass Ihr Mandant Identitätsdomains verwendet.
Übergeordnetes Thema: Mandanten konfigurieren
Erläuterungen zur Rollentrennung
Sie müssen sicherstellen, dass Ihre Cloud-Benutzer nur die zum Ausführen ihrer Jobaufgaben erforderlichen Cloud-Ressourcen verwenden und erstellen. Als Best Practice wird empfohlen, Rollen für die Rollentrennung zu definieren.
Die in der folgenden Tabelle beschriebenen Rollen und Zuständigkeiten sollen Ihnen dabei helfen, Benutzergruppen, dynamische Gruppen und Policys für Ihre Distributed ExaDB-XS-Implementierung zu definieren. Die hier dargestellten Beispielrollen werden während des Umgebungssetups, der Ressourcenerstellung und der Managementanweisungen verwendet.
| Rollen | Responsibilitys |
|---|---|
| Mandantenadministrator |
Regionen abonnieren Compartments erstellt Dynamische Gruppen, Benutzergruppen und Policys erstellen |
| Infrastrukturadministrator |
virtual-network-family erstellen/aktualisieren/löschen Exadata-Infrastruktur erstellen/aktualisieren/löschen Exadata-VM-Cluster erstellen/aktualisieren/löschen Exadata-VM-Cluster taggen Private Endpunkte einer global verteilten Datenbank erstellen/aktualisieren/löschen |
| Zertifikatsadministrator |
Vault erstellen/aktualisieren/löschen Schlüssel erstellen/aktualisieren/löschen |
| Benutzer | Globally Distributed Databases mit UI und APIs erstellen und verwalten |
Übergeordnetes Thema: Aufgabe 3. Benutzerzugriffs-Constraints erstellen
Dynamische Gruppen
Erstellen Sie die folgenden dynamischen Gruppen, um den Zugriff auf Ressourcen zu kontrollieren, die in den Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Compartments erstellt wurden.
Anweisungen finden Sie unter Dynamische Gruppe erstellen.
| Name der dynamischen Gruppe | Beschreibung | Regeln |
|---|---|---|
| gdd-cas-dg | Certificate Authority-Ressourcen |
Alle resource.type='Zertifikatautorität' resource.compartment.id = 'OCID des Compartment-Mandanten-Root/GDD/gdd_certs_vaults_keys' |
| gdd-cluster-dg | Exadata-Datenbank-VM-Clusterressourcen |
Alle resource.compartment.id = 'OCID des Compartment-Mandanten-Root/GDD/gdd_databases' |
| gdd-instances-dg | Compute-Instanzressourcen |
Alle resource.compartment.id = 'OCID des Compartment-Mandanten-Root/GDD/gdd_instances' |
Übergeordnetes Thema: Aufgabe 3. Benutzerzugriffs-Constraints erstellen
Benutzergruppen
Erstellen Sie die folgenden Gruppen, um Benutzern Berechtigungen zur Verwendung von Ressourcen in den Compartments für global verteilte Datenbanken zu erteilen.
Anweisungen finden Sie unter Gruppe erstellen.
| Name der Benutzergruppe | Beschreibung |
|---|---|
| gdd-certificate-admins | Zertifikatsadministratoren, die Schlüssel und Vaults erstellen und verwalten. |
| gdd-infrastructure-admins | Infrastrukturadministratoren, die Cloud-Netzwerk- und Infrastrukturressourcen erstellen und verwalten |
| gdd-Benutzer | Benutzer, die Globally Distributed Database-Ressourcen mit den APIs und der UI erstellen und verwalten |
Übergeordnetes Thema: Aufgabe 3. Benutzerzugriffs-Constraints erstellen
Policys
Erstellen Sie IAM-Policys, um den Gruppen Zugriff auf Ressourcen zu erteilen, die in den Compartments für Ihren Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Mandanten erstellt wurden.
Beachten Sie, dass mehr als ein Globally Distributed Database-Service in Oracle Cloud vorhanden ist. Diese Policys sind spezifisch für den Service Globally Distributed Exadata Database on Exascale Infrastructure.
Die folgenden Beispiel-Policys, die auf der Compartment-Struktur und den zuvor erstellten Gruppen basieren, sollten die Erstellung Ihrer eigenen IAM-Policys für Ihre Implementierung steuern.
Die Identitätsdomain (z.B. Standard) muss die Identitätsdomain sein, in der Sie die Gruppen erstellt haben.
Anweisungen finden Sie unter Policy erstellen.
gdd-certificate-admins-tenant-level
- Beschreibung: Mandantenberechtigungen für Gruppe "gdd-certificate-admins"
- Compartment: Mandant
- Anweisungen:
Allow group 'Default' / 'gdd-certificate-admins' to INSPECT tenancies in tenancy Allow group 'Default' / 'gdd-certificate-admins' to INSPECT work-requests in tenancy
gdd-infrastructure-admins-tenant-level
- Beschreibung: Berechtigungen auf Mandantenebene für Gruppe gdd-infrastructure-admins
- Compartment: Mandant
- Anweisungen:
Allow group 'Default' / 'gdd-infrastructure-admins' to INSPECT tenancies in tenancy Allow group 'Default' / 'gdd-infrastructure-admins' to INSPECT work-requests in tenancy Allow group 'Default' / 'gdd-infrastructure-admins' to READ limits in tenancy Allow group 'Default' / 'gdd-infrastructure-admins' to READ tag-namespaces in tenancy
gdd-users-tenant-level
-
Beschreibung: Berechtigungen auf Mandantenebene für gdd-users-Gruppe
- Compartment: Mandant
- Anweisungen:
Allow group 'Default' / 'gdd-users' to INSPECT tenancies in tenancy Allow group 'Default' / 'gdd-users' to INSPECT work-requests in tenancy Allow group 'Default' / 'gdd-users' to READ limits in tenancy Allow group 'Default' / 'gdd-users' to READ Distributed-database in tenancy Allow group 'Default' / 'gdd-users' to READ tag-namespaces in tenancy
gdd-certificate-admins
- Beschreibung: Berechtigungen auf Compartment-Ebene für Gruppe gdd-certificate-admins
- Compartment: Mandant/gdd
- Anweisungen:
Allow group 'Default' / 'gdd-certificate-admins' to MANAGE keys in compartment gdd Allow group 'Default' / 'gdd-certificate-admins' to MANAGE vaults in compartment gdd
gdd-infrastructure-admins
- Beschreibung: Berechtigungen auf Compartment-Ebene für gdd-infrastructure-admins der Gruppe
- Compartment: Mandant/gdd
- Anweisungen:
Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE exadb-vm-clusters in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE instance-family in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE Distributed-database in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE tags in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE virtual-network-family in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to READ exascale-db-storage-vaults in compartment gdd Allow group 'Default' / 'gdd-infrastructure-admins' to READ distributed-database-workrequest in compartment gdd
gdd-Benutzer
- Beschreibung: Berechtigungen auf Compartment-Ebene für gdd-users-Gruppe
- Compartment: Mandant/gdd
- Anweisungen:
Allow group 'Default' / 'gdd-users' to MANAGE database-family in compartment gdd Allow service database to manage recovery-service-family in compartment gdd Allow service rcs to manage recovery-service-family in compartment gdd Allow group 'Default' / 'gdd-users' to manage objects in compartment gdd Allow group 'Default' / 'gdd-users' to read buckets in compartment gdd Allow group 'Default' / 'gdd-users' to USE exadb-vm-clusters in compartment gdd Allow group 'Default' / 'gdd-users' to MANAGE instance-family in compartment gdd Allow group 'Default' / 'gdd-users' to MANAGE distributed-database in compartment gdd Allow group 'Default' / 'gdd-users' to MANAGE tags in compartment gdd Allow group 'Default' / 'gdd-users' to READ dns-records in compartment gdd Allow group 'Default' / 'gdd-users' to READ dns-zone in compartment gdd Allow group 'Default' / 'gdd-users' to READ keys in compartment gdd Allow group 'Default' / 'gdd-users' to READ distributed-database-workrequest in compartment gdd Allow group 'Default' / 'gdd-users' to READ vaults in compartment gdd Allow group 'Default' / 'gdd-users' to READ vcns in compartment gdd Allow group 'Default' / 'gdd-users' to USE network-security-groups in compartment gdd Allow group 'Default' / 'gdd-users' to USE private-ips in compartment gdd Allow group 'Default' / 'gdd-users' to USE subnets in compartment gdd Allow group 'Default' / 'gdd-users' to USE vnics in compartment gdd Allow group 'Default' / 'gdd-users' to USE volumes in compartment gdd
gdd-dg-cas
- Beschreibung: Berechtigungen auf Compartment-Ebene für dynamische Gruppe gdd-cas-dg
- Compartment: Mandant/gdd
- Anweisungen:
Allow dynamic-group 'Default' / 'gdd-cas-dg' to MANAGE objects in compartment gdd Allow dynamic-group 'Default' / 'gdd-cas-dg' to USE keys in compartment gdd
gdd-dg-Cluster
- Beschreibung: Berechtigungen auf Compartment-Ebene für dynamische Gruppe "gdd-clusters-dg"
- Compartment: Mandant/gdd
- Anweisungen:
Allow dynamic-group 'Default' / 'gdd-clusters-dg' to MANAGE keys in compartment gdd_certs_vaults_keys Allow dynamic-group 'Default' / 'gdd-clusters-dg' to READ vaults in compartment gdd_certs_vaults_keys
gdd-kms
- Beschreibung: Berechtigungen auf Compartment-Ebene für Key Management Service
- Compartment: Mandant/gdd
- Anweisungen:
Allow service keymanagementservice to MANAGE vaults in compartment gdd_certs_vaults_keys
Übergeordnetes Thema: Aufgabe 3. Benutzerzugriffs-Constraints erstellen
Aufgabe 4. Netzwerkressourcen konfigurieren
Erstellen Sie als Infrastrukturadministrator die Netzwerkressourcen, und aktivieren Sie die Konnektivität, die von der verteilten Datenbank benötigt wird.
Beispielressourcen werden in diesen Anweisungen benannt, um das Tracking und die Beziehungen zu vereinfachen. Beispiel: Der Name "gdd_iad" bezieht sich auf das VCN, das in der Region Ashburn (IAD) erstellt wurde.
Übergeordnetes Thema: Mandanten konfigurieren
Allgemeine Netzwerkressourcen
Alle Globally Distributed Exadata Database on Exascale Infrastructure-(Distributed ExaDB-XS-)Implementierungen erfordern ein VCN, ein Subnetz und einen privaten Endpunkt in der Ashburn-(IAD-)Region.
Erstellen Sie als Infrastrukturadministrator die Ressourcen wie in der folgenden Tabelle beschrieben.
| Ressource | Anweisungen |
|---|---|
| Subnetz für virtuelles Cloud-Netzwerk (VCN)+ |
Erstellen Sie in Ashburn (IAD) das VCN gdd_iad und das Subnetz gdd_subnet. Dieses VCN und Subnetz sind erforderlich, um die Konnektivität zwischen dem Distributed ExaDB-XS-Service und Datenbanken in der Topologie zu ermöglichen. Verwenden Sie die folgenden Werte:
Schritte zum Erstellen finden Sie unter VCNs und Subnetze. |
| Privater Endpunkt |
Erstellen Sie einen privaten Endpunkt in der Ashburn-(IAD-)Region, um die Konnektivität zwischen dem Distributed ExaDB-XS-Service und den Datenbanken in der Topologie zu ermöglichen.
Weitere Informationen zu dieser Ressource finden Sie unter Private Endpunkte erstellen und verwalten. |
Übergeordnetes Thema: Aufgabe 4. Netzwerkressourcen konfigurieren
Zusätzliche Netzwerkressourcen basierend auf Ihrer Topologie
Erstellen Sie je nach Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Topologie wie unten beschrieben zusätzliche Netzwerkressourcen.
Beachten Sie, dass Datenbanken für die Topologie den Katalog, die Shards und die optionale Oracle Data Guard-Standbydatenbank für den Katalog enthalten.
Alle Netzwerkressourcen müssen im Compartment "gdd/gdd_databases" erstellt werden.
| Anwendungsfall | Netzwerkressourcen | Peering und Connectivity |
|---|---|---|
|
Alle Datenbanken befinden sich in der Region Ashburn (IAD)
|
Erstellen Sie ein Subnetz und ein Servicegateway in der Ashburn-(IAD-)Region für Ihre Cloud-Exadata-Datenbank-VM-Cluster.
|
Erforderliches Peering Kein Wert Erforderliche Konnektivität uneingeschränkte Konnektivität mit Subnetz gdd_subnet |
| Alle Datenbanken befinden sich in einer einzigen Region, R1, also nicht in Ashburn (IAD)* |
Erstellen Sie ein Subnetz und ein Servicegateway in der Region für Ihre Cloud-Exadata-Datenbank-VM-Cluster.
|
Erforderliches Peering gdd_iad ↔ gdd_R1 Erforderliche Konnektivität Beschränkt zwischen gdd_iad.gdd_subnet und gdd_R1.osd-database-subnet-R1 |
| Datenbanken befinden sich in mehreren Regionen R1, R2, ..., RN |
Erstellen Sie Subnetze und Servicegateways in jeder Region für Ihre Cloud-Exadata-Datenbank-VM-Cluster. Subnetz:
Servicegateways:
|
Erforderliches Peering gdd_iad ↔ gdd_R1 gdd_iad ↔ gdd_R2 gdd_iad ↔ gdd_Rn gdd_R1 ↔ gdd_R2 gdd_R1 ↔ gdd_Rn gdd_R2 ↔ gdd_Rn Erforderliche Konnektivität uneingeschränkt und bidirektional zwischen gdd_iad.gdd_subnet und gdd_R1.osd-database-subnet-R1 gdd_R2.osd-database-subnet-R2 gdd_Rn.osd-Datenbank-Subnetz-Rn uneingeschränkt und bidirektional zwischen gdd_R1.osd-database-subnet-R1 und gdd_R2.osd-database-subnet-R2 gdd_Rn.osd-Datenbank-Subnetz-Rn uneingeschränkt und bidirektional zwischen gdd_R2.osd-database-subnet-R2 und gdd_Rn.osd-Datenbank-Subnetz-Rn |
*Die Service Control Plane Oracle Globally Distributed Exadata Database on Exascale Infrastructure ist nur in der Region Ashburn (IAD) vorhanden. Der private Endpunkt, den Sie in einem vorherigen Schritt in der Region Ashburn (IAD) erstellt haben, wird für die Kommunikation mit den verteilten Datenbankressourcen in den jeweiligen Regionen verwendet.
Anweisungen zum Erstellen der Ressourcen finden Sie unter:
Übergeordnetes Thema: Aufgabe 4. Netzwerkressourcen konfigurieren
Aufgabe 5. Sicherheitsressourcen konfigurieren
Achtung:
Nachdem Sie eine verteilte Datenbank erstellt haben, die einen Schlüssel referenziert, können Sie den Vault oder die Schlüssel nicht in ein neues Compartment verschieben, ohne auch die Containerdatenbanken neu zu starten, die den verschobenen Vault oder Schlüssel referenzieren.Übergeordnetes Thema: Mandanten konfigurieren
Vaults erstellen
Erstellen Sie einen Vault im Compartment gdd/gdd_certs_vaults_keys für die Masterverschlüsselungsschlüssel der TDE (Transparent Data Encryption) in der Region, in der sich die Shard-Datenbanken befinden.
Beispiel: Erstellen Sie in Region R1 den Vault gdd_vault_R1.
Einzelheiten zum Erstellen eines Vaults finden Sie unter Vault erstellen.
Übergeordnetes Thema: Aufgabe 5. Sicherheitsressourcen konfigurieren
TDE-Schlüssel erstellen
Erstellen Sie den Masterverschlüsselungsschlüssel, um auf die Datenbank zuzugreifen.
Beispiel: Erstellen Sie den Masterverschlüsselungsschlüssel gdd_TDE_key-oraspace in Vault gdd_vault_R1 mit den folgenden Attributen.
-
Schutzmodus = Software
-
Schlüsselform: Algorithmus = AES
-
Länge = 256
Weitere Informationen zum Erstellen von Masterverschlüsselungsschlüsseln finden Sie unter Masterverschlüsselungsschlüssel erstellen.
Übergeordnetes Thema: Aufgabe 5. Sicherheitsressourcen konfigurieren
Aufgabe 6. Exadata-Ressourcen erstellen
Konfigurieren Sie als Infrastrukturadministrator die Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Topologie in den folgenden Schritten.
- Tag-Namespace Oracle-ApplicationName importieren
- Exadata-VM-Cluster auf Exascale-Infrastruktur erstellen
Übergeordnetes Thema: Mandanten konfigurieren
Oracle-ApplicationName-Tag-Namespace importieren
Importieren Sie den Tag-Namespace Oracle-ApplicationName im Root Compartment Ihres Mandanten.
-
Wählen Sie im Navigationsmenü der Cloud-Konsole Governance und Administration und dann Tag-Namespaces (unter der Kategorie "Mandantenmanagement").
-
Prüfen Sie im Bereich "Tag-Namespaces", ob der Oracle-ApplicationName-Namespace im Root Compartment Ihres Mandanten vorhanden ist.
Stellen Sie sicher, dass das Root Compartment Ihres Mandanten unter Listengeltungsbereich ausgewählt ist.
-
Wenn Oracle-ApplicationName in der Liste nicht angezeigt wird, gehen Sie wie folgt vor:
-
Klicken Sie auf Standardtags importieren (über der Liste).
-
Aktivieren Sie das Kontrollkästchen neben dem Oracle-ApplicationName-Namespace, und klicken Sie auf Importieren.
-
Übergeordnetes Thema: Aufgabe 6. Exadata-Ressourcen erstellen
Exadata-VM-Cluster auf Exascale-Infrastruktur erstellen
Erstellen Sie ein VM-Cluster mit dem Exadata Database Service on Exascale Infrastructure-Service für die Katalogdatenbank, die optionale Data Guard-Standbykatalogdatenbank und jede Shard-Datenbank, die Sie in der Distributed ExaDB-XS-Topologie bereitstellen möchten.
Verwenden Sie beim Erstellen der VM-Cluster die folgenden Anforderungen und Empfehlungen:
-
Es wird empfohlen, ein VM-Cluster pro Datenbank (Shard, Katalog, Katalog-Standby) zu verwenden.
Eine Shard-Datenbank und eine Katalogdatenbank können sich in einem bestimmten VM-Cluster befinden. Die Verwendung eines gemeinsamen VM-Clusters sowohl für Katalog als auch Shard hat jedoch das Potenzial, einen Verarbeitungsengpass zu verursachen.
-
Erstellen Sie Einzelknotencluster. Es werden nur Einzelknotencluster unterstützt.
-
Compartment: Erstellen Sie die VM-Cluster im Compartment gdd/gdd_clusters Ihres Mandanten.
-
Pro VM aktivierte ECPUs: Aktivieren Sie 8 ECPUs für die VM-Cluster, die für Shards vorgesehen sind.
-
Datenbankspeicher: Sie können denselben Vault für alle VM-Cluster (Katalog und Shards) verwenden, solange Sie mindestens 500 GB Speicherkapazität für jede Datenbank in der Topologie konfigurieren.
Beispiel: Wenn Sie 3 Shards und 1 Katalog haben, ist der gesamte erforderliche Mindestspeicher 500 GB x 4 = 2000 GB. In diesem Fall erstellen Sie einen einzelnen Vault mit einer Speicherkapazität von mindestens 2000 GB.
-
Zeitzone: Setzen Sie alle VM-Cluster in der Topologie auf dieselbe Zeitzone. Diese Einstellung befindet sich unter "Erweiterte Optionen".
-
Tags: Fügen Sie das definierte Tag
Oracle-ApplicationName.Other_Oracle_Application: Shardinghinzu. Diese Einstellung befindet sich unter "Erweiterte Optionen".Bevor Sie das Tag hinzufügen können, müssen Sie den Namespace des Tags importieren, wie unter Oracle-ApplicationName-Tag-Namespace importieren beschrieben.
Hinweis:
Wenn Sie ein VM-Cluster für die Verwendung in einer verteilten Datenbank taggen, wird diese SKU weiterhin in Rechnung gestellt, bis das VM-Cluster gelöscht wird.
Die Schritte zum Erstellen der Cluster finden Sie unter VM-Cluster verwalten.
Übergeordnetes Thema: Aufgabe 6. Exadata-Ressourcen erstellen
(Optional) API-Schlüssel und Benutzer-Constraints erstellen
Erstellen Sie ein OCI-API-Schlüsselpaar, wenn Sie die Globally Distributed Database-REST-API, OCI-Softwareentwicklungskits und die Befehlszeilenschnittstelle direkt verwenden möchten.
Befolgen Sie die Anweisungen unter Erforderliche Schlüssel und OCIDs.
Wenn Sie Benutzersteuerungen für die APIs festlegen möchten, finden Sie weitere Informationen unter Berechtigungen für APIs für global verteilte Datenbanken.
Übergeordnetes Thema: Mandanten konfigurieren