Mandanten konfigurieren

Bevor Sie mit den Globally Distributed Database-Services von Oracle eine verteilte Datenbank erstellen und verwalten können, müssen Sie diese vorbereitenden Aufgaben ausführen, um Ihren Mandanten zu organisieren, Policys für die verschiedenen Ressourcen zu erstellen und dann die Netzwerk-, Sicherheits- und Infrastrukturressourcen zu beschaffen und zu konfigurieren.

Aufgabe 1. Region Ashburn abonnieren

Abonnieren Sie als Mandantenadministrator die Ashburn-(IAD-)Region und alle Regionen, die zum Ausführen der Implementierung von Globally Distributed Exadata Database on Exascale Infrastructure erforderlich sind.

  1. Abonnieren Sie die Region Ashburn (IAD).
    • Um den Service zu verwenden, müssen Sie die Region Ashburn abonnieren.
    • Die Hauptregion Ihres Mandanten muss nicht die Region Ashburn sein. Sie müssen jedoch die Region Ashburn abonnieren, um die Globally Distributed Database-Services von Oracle zu verwenden.

  2. Abonnieren Sie jede andere Region, in der Sie eine Datenbank platzieren.
    • Abonnieren Sie alle Regionen, in denen Sie Datenbanken für die Implementierung platzieren möchten. Dazu gehören Datenbanken für den Katalog, Shards und optionale Oracle Data Guard-Standbydatenbank für den Katalog.

      Hinweis:

      Global verteilte Exadata Database on Exascale-Infrastruktur unterstützt nur das Erstellen von Shards in zwei Regionen. Um die beste Performance zu erzielen, sollten verteilte Datenbanken, die Raft-Replikation verwenden, Shards in derselben Region aufweisen.

Weitere Informationen finden Sie unter Regionen verwalten.

Aufgabe 2. Compartments erstellen

Erstellen Sie als Mandantenadministrator Compartments in Ihrem Mandanten für alle Ressourcen, die für den Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Service erforderlich sind.

Oracle empfiehlt die folgende Struktur, und diese Compartments werden bei den Setupaufgaben referenziert:

  • Ein übergeordnetes Compartment für das gesamte Deployment. Dies ist gdd in den Beispielen.
  • Untergeordnete Compartments für jede der verschiedenen Ressourcenarten:
    • gdd_certs_vaults_keys für Certificate Authoritys, Zertifikate, Zertifikats-Bundles, Vaults und Schlüssel
    • gdd_databases für Datenbanken, VM-Cluster, VCNs, Subnetze, private Endpunkte und Global verteilte Exadata Database on Exascale-Infrastrukturressourcen.
    • gdd_instances für Compute-Instanzen für Anwendungsserver (Edge-Knoten/Jump-Host, der als Bastion für die Verbindung zur Datenbank fungiert)

Die resultierende Compartment-Struktur sieht ungefähr wie folgt aus:

tenant /
     gdd /       
          gdd_certs_vaults_keys 
          gdd_databases  
          gdd_instances

Weitere Informationen finden Sie unter Mit Compartments arbeiten.

Aufgabe 3. Benutzerzugriffs-Constraints erstellen

Formulieren Sie einen Zugriffskontrollplan, und richten Sie ihn dann ein, indem Sie entsprechende IAM-(Identity and Access Management-)Ressourcen erstellen. Dementsprechend wird die Zugriffskontrolle innerhalb einer verteilten Datenbank auf verschiedenen Ebenen implementiert, die von den Gruppen und Policys hier definiert werden.

Die in den folgenden Tabellen beschriebenen Benutzergruppen, dynamischen Gruppen und Policys sollten die Erstellung eines eigenen Benutzerzugriffskontrollplans für die Implementierung der verteilten Datenbank steuern.

Erstellen Sie als Mandantenadministrator die folgenden empfohlenen Gruppen, dynamischen Gruppen und Policys, um den zuvor definierten Rollen Berechtigungen zu erteilen. Bei den Beispielen und Dokumentationslinks wird davon ausgegangen, dass Ihr Mandant Identitätsdomains verwendet.

Erläuterungen zur Rollentrennung

Sie müssen sicherstellen, dass Ihre Cloud-Benutzer nur die zum Ausführen ihrer Jobaufgaben erforderlichen Cloud-Ressourcen verwenden und erstellen. Als Best Practice wird empfohlen, Rollen für die Rollentrennung zu definieren.

Die in der folgenden Tabelle beschriebenen Rollen und Zuständigkeiten sollen Ihnen dabei helfen, Benutzergruppen, dynamische Gruppen und Policys für Ihre Distributed ExaDB-XS-Implementierung zu definieren. Die hier dargestellten Beispielrollen werden während des Umgebungssetups, der Ressourcenerstellung und der Managementanweisungen verwendet.

Rollen Responsibilitys
Mandantenadministrator

Regionen abonnieren

Compartments erstellt

Dynamische Gruppen, Benutzergruppen und Policys erstellen

Infrastrukturadministrator

virtual-network-family erstellen/aktualisieren/löschen

Exadata-Infrastruktur erstellen/aktualisieren/löschen

Exadata-VM-Cluster erstellen/aktualisieren/löschen

Exadata-VM-Cluster taggen

Private Endpunkte einer global verteilten Datenbank erstellen/aktualisieren/löschen

Zertifikatsadministrator

Vault erstellen/aktualisieren/löschen

Schlüssel erstellen/aktualisieren/löschen

Benutzer Globally Distributed Databases mit UI und APIs erstellen und verwalten

Dynamische Gruppen

Erstellen Sie die folgenden dynamischen Gruppen, um den Zugriff auf Ressourcen zu kontrollieren, die in den Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Compartments erstellt wurden.

Anweisungen finden Sie unter Dynamische Gruppe erstellen.

Name der dynamischen Gruppe Beschreibung Regeln
gdd-cas-dg Certificate Authority-Ressourcen

Alle

resource.type='Zertifikatautorität'

resource.compartment.id = 'OCID des Compartment-Mandanten-Root/GDD/gdd_certs_vaults_keys'

gdd-cluster-dg Exadata-Datenbank-VM-Clusterressourcen

Alle

resource.compartment.id = 'OCID des Compartment-Mandanten-Root/GDD/gdd_databases'

gdd-instances-dg Compute-Instanzressourcen

Alle

resource.compartment.id = 'OCID des Compartment-Mandanten-Root/GDD/gdd_instances'

Benutzergruppen

Erstellen Sie die folgenden Gruppen, um Benutzern Berechtigungen zur Verwendung von Ressourcen in den Compartments für global verteilte Datenbanken zu erteilen.

Anweisungen finden Sie unter Gruppe erstellen.

Name der Benutzergruppe Beschreibung
gdd-certificate-admins Zertifikatsadministratoren, die Schlüssel und Vaults erstellen und verwalten.
gdd-infrastructure-admins Infrastrukturadministratoren, die Cloud-Netzwerk- und Infrastrukturressourcen erstellen und verwalten
gdd-Benutzer Benutzer, die Globally Distributed Database-Ressourcen mit den APIs und der UI erstellen und verwalten

Policys

Erstellen Sie IAM-Policys, um den Gruppen Zugriff auf Ressourcen zu erteilen, die in den Compartments für Ihren Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Mandanten erstellt wurden.

Beachten Sie, dass mehr als ein Globally Distributed Database-Service in Oracle Cloud vorhanden ist. Diese Policys sind spezifisch für den Service Globally Distributed Exadata Database on Exascale Infrastructure.

Die folgenden Beispiel-Policys, die auf der Compartment-Struktur und den zuvor erstellten Gruppen basieren, sollten die Erstellung Ihrer eigenen IAM-Policys für Ihre Implementierung steuern.

Die Identitätsdomain (z.B. Standard) muss die Identitätsdomain sein, in der Sie die Gruppen erstellt haben.

Anweisungen finden Sie unter Policy erstellen.

gdd-certificate-admins-tenant-level

  • Beschreibung: Mandantenberechtigungen für Gruppe "gdd-certificate-admins"
  • Compartment: Mandant
  • Anweisungen:
    Allow group 'Default' / 'gdd-certificate-admins' to INSPECT tenancies in tenancy
    Allow group 'Default' / 'gdd-certificate-admins' to INSPECT work-requests in tenancy

gdd-infrastructure-admins-tenant-level

  • Beschreibung: Berechtigungen auf Mandantenebene für Gruppe gdd-infrastructure-admins
  • Compartment: Mandant
  • Anweisungen:
    Allow group 'Default' / 'gdd-infrastructure-admins' to INSPECT tenancies in tenancy
    Allow group 'Default' / 'gdd-infrastructure-admins' to INSPECT work-requests in tenancy
    Allow group 'Default' / 'gdd-infrastructure-admins' to READ limits in tenancy
    Allow group 'Default' / 'gdd-infrastructure-admins' to READ tag-namespaces in tenancy

gdd-users-tenant-level

  • Beschreibung: Berechtigungen auf Mandantenebene für gdd-users-Gruppe

  • Compartment: Mandant
  • Anweisungen:
    Allow group 'Default' / 'gdd-users' to INSPECT tenancies in tenancy
    Allow group 'Default' / 'gdd-users' to INSPECT work-requests in tenancy
    Allow group 'Default' / 'gdd-users' to READ limits in tenancy
    Allow group 'Default' / 'gdd-users' to READ Distributed-database in tenancy
    Allow group 'Default' / 'gdd-users' to READ tag-namespaces in tenancy

gdd-certificate-admins

  • Beschreibung: Berechtigungen auf Compartment-Ebene für Gruppe gdd-certificate-admins
  • Compartment: Mandant/gdd
  • Anweisungen:
    Allow group 'Default' / 'gdd-certificate-admins' to MANAGE keys in compartment gdd
    Allow group 'Default' / 'gdd-certificate-admins' to MANAGE vaults in compartment gdd

gdd-infrastructure-admins

  • Beschreibung: Berechtigungen auf Compartment-Ebene für gdd-infrastructure-admins der Gruppe
  • Compartment: Mandant/gdd
  • Anweisungen:
    Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE exadb-vm-clusters in compartment gdd
    Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE instance-family in compartment gdd
    Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE Distributed-database in compartment gdd
    Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE tags in compartment gdd
    Allow group 'Default' / 'gdd-infrastructure-admins' to MANAGE virtual-network-family in compartment gdd
    Allow group 'Default' / 'gdd-infrastructure-admins' to READ exascale-db-storage-vaults in compartment gdd
    Allow group 'Default' / 'gdd-infrastructure-admins' to READ distributed-database-workrequest in compartment gdd

gdd-Benutzer

  • Beschreibung: Berechtigungen auf Compartment-Ebene für gdd-users-Gruppe
  • Compartment: Mandant/gdd
  • Anweisungen:
    Allow group 'Default' / 'gdd-users' to MANAGE database-family in compartment gdd
    Allow service database to manage recovery-service-family in compartment gdd 
    Allow service rcs to manage recovery-service-family in compartment gdd
    Allow group 'Default' / 'gdd-users' to manage objects in compartment gdd
    Allow group 'Default' / 'gdd-users' to read buckets in compartment gdd
    Allow group 'Default' / 'gdd-users' to USE exadb-vm-clusters in compartment gdd
    Allow group 'Default' / 'gdd-users' to MANAGE instance-family in compartment gdd
    Allow group 'Default' / 'gdd-users' to MANAGE distributed-database in compartment gdd
    Allow group 'Default' / 'gdd-users' to MANAGE tags in compartment gdd
    Allow group 'Default' / 'gdd-users' to READ dns-records in compartment gdd
    Allow group 'Default' / 'gdd-users' to READ dns-zone in compartment gdd
    Allow group 'Default' / 'gdd-users' to READ keys in compartment gdd
    Allow group 'Default' / 'gdd-users' to READ distributed-database-workrequest in compartment gdd
    Allow group 'Default' / 'gdd-users' to READ vaults in compartment gdd
    Allow group 'Default' / 'gdd-users' to READ vcns in compartment gdd
    Allow group 'Default' / 'gdd-users' to USE network-security-groups in compartment gdd
    Allow group 'Default' / 'gdd-users' to USE private-ips in compartment gdd
    Allow group 'Default' / 'gdd-users' to USE subnets in compartment gdd
    Allow group 'Default' / 'gdd-users' to USE vnics in compartment gdd
    Allow group 'Default' / 'gdd-users' to USE volumes in compartment gdd

gdd-dg-cas

  • Beschreibung: Berechtigungen auf Compartment-Ebene für dynamische Gruppe gdd-cas-dg
  • Compartment: Mandant/gdd
  • Anweisungen:
    Allow dynamic-group 'Default' / 'gdd-cas-dg' to MANAGE objects in compartment gdd
    Allow dynamic-group 'Default' / 'gdd-cas-dg' to USE keys in compartment gdd

gdd-dg-Cluster

  • Beschreibung: Berechtigungen auf Compartment-Ebene für dynamische Gruppe "gdd-clusters-dg"
  • Compartment: Mandant/gdd
  • Anweisungen:
    Allow dynamic-group 'Default' / 'gdd-clusters-dg' to MANAGE keys in compartment gdd_certs_vaults_keys
    Allow dynamic-group 'Default' / 'gdd-clusters-dg' to READ vaults in compartment gdd_certs_vaults_keys

gdd-kms

  • Beschreibung: Berechtigungen auf Compartment-Ebene für Key Management Service
  • Compartment: Mandant/gdd
  • Anweisungen:
    Allow service keymanagementservice to MANAGE vaults in compartment gdd_certs_vaults_keys

Aufgabe 4. Netzwerkressourcen konfigurieren

Erstellen Sie als Infrastrukturadministrator die Netzwerkressourcen, und aktivieren Sie die Konnektivität, die von der verteilten Datenbank benötigt wird.

Beispielressourcen werden in diesen Anweisungen benannt, um das Tracking und die Beziehungen zu vereinfachen. Beispiel: Der Name "gdd_iad" bezieht sich auf das VCN, das in der Region Ashburn (IAD) erstellt wurde.

Allgemeine Netzwerkressourcen

Alle Globally Distributed Exadata Database on Exascale Infrastructure-(Distributed ExaDB-XS-)Implementierungen erfordern ein VCN, ein Subnetz und einen privaten Endpunkt in der Ashburn-(IAD-)Region.

Erstellen Sie als Infrastrukturadministrator die Ressourcen wie in der folgenden Tabelle beschrieben.

Ressource Anweisungen
Subnetz für virtuelles Cloud-Netzwerk (VCN)+

Erstellen Sie in Ashburn (IAD) das VCN gdd_iad und das Subnetz gdd_subnet.

Dieses VCN und Subnetz sind erforderlich, um die Konnektivität zwischen dem Distributed ExaDB-XS-Service und Datenbanken in der Topologie zu ermöglichen.

Verwenden Sie die folgenden Werte:

  • Compartment = gdd / gdd_databases
  • Region = Ashburn (IAD)
  • Subnetzname = gdd_subnet

  • Subnetztyp = Regional

    Das Subnetz muss regional sein und alle Availability-Domains umfassen

Schritte zum Erstellen finden Sie unter VCNs und Subnetze.

Privater Endpunkt

Erstellen Sie einen privaten Endpunkt in der Ashburn-(IAD-)Region, um die Konnektivität zwischen dem Distributed ExaDB-XS-Service und den Datenbanken in der Topologie zu ermöglichen.

  1. Öffnen Sie das Navigationsmenü, klicken Sie auf Oracle Database, Global verteilte Exadata-Datenbank auf Exascale-Infrastruktur.
  2. Klicken Sie im Navigationsbereich auf Private Endpunkte.
  3. Klicken Sie auf Privaten Endpunkt erstellen.
  4. Geben Sie folgende Informationen ein.

    • Name: Beispiel: gdd_pe
    • Compartment: gdd/gdd_databases

      Dies sollte das Compartment sein, das das oben erstellte Subnetz der Region Ashburn enthält.

    • Subnetz: gdd_subnet

      Wenn das Subnetz nicht aufgeführt wird, prüfen Sie, ob es als regionales Subnetz erstellt wurde.

    • Virtuelles Cloud-Netzwerk: gdd_iad
    • Tags hinzufügen (optional): Sie können Tags für diese Ressource auswählen, indem Sie auf "Taggingoptionen anzeigen" klicken.

Weitere Informationen zu dieser Ressource finden Sie unter Private Endpunkte erstellen und verwalten.

Zusätzliche Netzwerkressourcen basierend auf Ihrer Topologie

Erstellen Sie je nach Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Topologie wie unten beschrieben zusätzliche Netzwerkressourcen.

Beachten Sie, dass Datenbanken für die Topologie den Katalog, die Shards und die optionale Oracle Data Guard-Standbydatenbank für den Katalog enthalten.

Alle Netzwerkressourcen müssen im Compartment "gdd/gdd_databases" erstellt werden.

Anwendungsfall Netzwerkressourcen Peering und Connectivity

Alle Datenbanken befinden sich in der Region Ashburn (IAD)

Erstellen Sie ein Subnetz und ein Servicegateway in der Ashburn-(IAD-)Region für Ihre Cloud-Exadata-Datenbank-VM-Cluster.

  • Erstellen Sie in der Region Ashburn (IAD) das Subnetz "osd-databases-subnet-iad" in VCN gdd_iad.
  • Erstellen Sie in der Region Ashburn (IAD) das Servicegateway gdd_sgw_iad

Erforderliches Peering

Kein Wert

Erforderliche Konnektivität

uneingeschränkte Konnektivität mit Subnetz gdd_subnet

Alle Datenbanken befinden sich in einer einzigen Region, R1, also nicht in Ashburn (IAD)*

Erstellen Sie ein Subnetz und ein Servicegateway in der Region für Ihre Cloud-Exadata-Datenbank-VM-Cluster.

  • Erstellen Sie in Region R1 das VCN gdd_R1 mit dem Subnetz "osd-database-subnet-R1".
  • Erstellen Sie in Region R1 das Servicegateway gdd_sgw_R1

Erforderliches Peering

gdd_iad ↔ gdd_R1

Erforderliche Konnektivität

Beschränkt zwischen gdd_iad.gdd_subnet und gdd_R1.osd-database-subnet-R1

Datenbanken befinden sich in mehreren Regionen R1, R2, ..., RN

Erstellen Sie Subnetze und Servicegateways in jeder Region für Ihre Cloud-Exadata-Datenbank-VM-Cluster.

Subnetz:

  • Erstellen Sie in Region R1 das VCN gdd_R1 mit dem Subnetz "osd-database-subnet-R1".
  • Erstellen Sie in Region R2 das VCN gdd_R2 mit dem Subnetz "osd-database-subnet-R2".

    ...

  • Erstellen Sie in Region Rn VCN gdd_Rn mit Subnetz osd-database-subnet-Rn

Servicegateways:

  • Erstellen Sie in Region R1 das Servicegateway gdd_sgw_R1
  • Erstellen Sie in Region R2 das Servicegateway gdd_sgw_R2

    ...

  • Erstellen Sie in Region Rn das Servicegateway gdd_sgw_Rn

Erforderliches Peering

gdd_iad ↔ gdd_R1

gdd_iad ↔ gdd_R2

gdd_iad ↔ gdd_Rn

gdd_R1 ↔ gdd_R2

gdd_R1 ↔ gdd_Rn

gdd_R2 ↔ gdd_Rn

Erforderliche Konnektivität

uneingeschränkt und bidirektional zwischen gdd_iad.gdd_subnet und

gdd_R1.osd-database-subnet-R1

gdd_R2.osd-database-subnet-R2

gdd_Rn.osd-Datenbank-Subnetz-Rn

uneingeschränkt und bidirektional zwischen gdd_R1.osd-database-subnet-R1 und

gdd_R2.osd-database-subnet-R2

gdd_Rn.osd-Datenbank-Subnetz-Rn

uneingeschränkt und bidirektional zwischen gdd_R2.osd-database-subnet-R2 und

gdd_Rn.osd-Datenbank-Subnetz-Rn

*Die Service Control Plane Oracle Globally Distributed Exadata Database on Exascale Infrastructure ist nur in der Region Ashburn (IAD) vorhanden. Der private Endpunkt, den Sie in einem vorherigen Schritt in der Region Ashburn (IAD) erstellt haben, wird für die Kommunikation mit den verteilten Datenbankressourcen in den jeweiligen Regionen verwendet.

Anweisungen zum Erstellen der Ressourcen finden Sie unter:

Aufgabe 5. Sicherheitsressourcen konfigurieren

Alle Sicherheitsressourcen werden im Compartment "gdd/gdd_certs_vaults_keys" erstellt.

Achtung:

Nachdem Sie eine verteilte Datenbank erstellt haben, die einen Schlüssel referenziert, können Sie den Vault oder die Schlüssel nicht in ein neues Compartment verschieben, ohne auch die Containerdatenbanken neu zu starten, die den verschobenen Vault oder Schlüssel referenzieren.

Vaults erstellen

Erstellen Sie einen Vault im Compartment gdd/gdd_certs_vaults_keys für die Masterverschlüsselungsschlüssel der TDE (Transparent Data Encryption) in der Region, in der sich die Shard-Datenbanken befinden.

Beispiel: Erstellen Sie in Region R1 den Vault gdd_vault_R1.

Einzelheiten zum Erstellen eines Vaults finden Sie unter Vault erstellen.

TDE-Schlüssel erstellen

Erstellen Sie den Masterverschlüsselungsschlüssel, um auf die Datenbank zuzugreifen.

Beispiel: Erstellen Sie den Masterverschlüsselungsschlüssel gdd_TDE_key-oraspace in Vault gdd_vault_R1 mit den folgenden Attributen.

  • Schutzmodus = Software

  • Schlüsselform: Algorithmus = AES

  • Länge = 256

Weitere Informationen zum Erstellen von Masterverschlüsselungsschlüsseln finden Sie unter Masterverschlüsselungsschlüssel erstellen.

Aufgabe 6. Exadata-Ressourcen erstellen

Konfigurieren Sie als Infrastrukturadministrator die Oracle Globally Distributed Exadata Database on Exascale Infrastructure-Topologie in den folgenden Schritten.

Oracle-ApplicationName-Tag-Namespace importieren

Importieren Sie den Tag-Namespace Oracle-ApplicationName im Root Compartment Ihres Mandanten.

  1. Wählen Sie im Navigationsmenü der Cloud-Konsole Governance und Administration und dann Tag-Namespaces (unter der Kategorie "Mandantenmanagement").

  2. Prüfen Sie im Bereich "Tag-Namespaces", ob der Oracle-ApplicationName-Namespace im Root Compartment Ihres Mandanten vorhanden ist.

    Stellen Sie sicher, dass das Root Compartment Ihres Mandanten unter Listengeltungsbereich ausgewählt ist.

  3. Wenn Oracle-ApplicationName in der Liste nicht angezeigt wird, gehen Sie wie folgt vor:

    1. Klicken Sie auf Standardtags importieren (über der Liste).

    2. Aktivieren Sie das Kontrollkästchen neben dem Oracle-ApplicationName-Namespace, und klicken Sie auf Importieren.

Exadata-VM-Cluster auf Exascale-Infrastruktur erstellen

Erstellen Sie ein VM-Cluster mit dem Exadata Database Service on Exascale Infrastructure-Service für die Katalogdatenbank, die optionale Data Guard-Standbykatalogdatenbank und jede Shard-Datenbank, die Sie in der Distributed ExaDB-XS-Topologie bereitstellen möchten.

Verwenden Sie beim Erstellen der VM-Cluster die folgenden Anforderungen und Empfehlungen:

  • Es wird empfohlen, ein VM-Cluster pro Datenbank (Shard, Katalog, Katalog-Standby) zu verwenden.

    Eine Shard-Datenbank und eine Katalogdatenbank können sich in einem bestimmten VM-Cluster befinden. Die Verwendung eines gemeinsamen VM-Clusters sowohl für Katalog als auch Shard hat jedoch das Potenzial, einen Verarbeitungsengpass zu verursachen.

  • Erstellen Sie Einzelknotencluster. Es werden nur Einzelknotencluster unterstützt.

  • Compartment: Erstellen Sie die VM-Cluster im Compartment gdd/gdd_clusters Ihres Mandanten.

  • Pro VM aktivierte ECPUs: Aktivieren Sie 8 ECPUs für die VM-Cluster, die für Shards vorgesehen sind.

  • Datenbankspeicher: Sie können denselben Vault für alle VM-Cluster (Katalog und Shards) verwenden, solange Sie mindestens 500 GB Speicherkapazität für jede Datenbank in der Topologie konfigurieren.

    Beispiel: Wenn Sie 3 Shards und 1 Katalog haben, ist der gesamte erforderliche Mindestspeicher 500 GB x 4 = 2000 GB. In diesem Fall erstellen Sie einen einzelnen Vault mit einer Speicherkapazität von mindestens 2000 GB.

  • Zeitzone: Setzen Sie alle VM-Cluster in der Topologie auf dieselbe Zeitzone. Diese Einstellung befindet sich unter "Erweiterte Optionen".

  • Tags: Fügen Sie das definierte Tag Oracle-ApplicationName.Other_Oracle_Application: Sharding hinzu. Diese Einstellung befindet sich unter "Erweiterte Optionen".

    Bevor Sie das Tag hinzufügen können, müssen Sie den Namespace des Tags importieren, wie unter Oracle-ApplicationName-Tag-Namespace importieren beschrieben.

    Hinweis:

    Wenn Sie ein VM-Cluster für die Verwendung in einer verteilten Datenbank taggen, wird diese SKU weiterhin in Rechnung gestellt, bis das VM-Cluster gelöscht wird.

Die Schritte zum Erstellen der Cluster finden Sie unter VM-Cluster verwalten.

(Optional) API-Schlüssel und Benutzer-Constraints erstellen

Erstellen Sie ein OCI-API-Schlüsselpaar, wenn Sie die Globally Distributed Database-REST-API, OCI-Softwareentwicklungskits und die Befehlszeilenschnittstelle direkt verwenden möchten.

Befolgen Sie die Anweisungen unter Erforderliche Schlüssel und OCIDs.

Wenn Sie Benutzersteuerungen für die APIs festlegen möchten, finden Sie weitere Informationen unter Berechtigungen für APIs für global verteilte Datenbanken.