Tareas previas necesarias relacionadas con Autonomous Database

Antes de activar y utilizar Database Management Diagnostics & Management para bases de datos autónomas, debe realizar las tareas previas necesarias que se muestran en la siguiente tabla.

Tarea Descripción Más información
Otorgue a un usuario de base de datos los privilegios necesarios para supervisar y gestionar la instancia de Autonomous Database y guardar la contraseña de usuario de base de datos en un secreto Debe otorgar al usuario de base de datos los privilegios necesarios para supervisar y gestionar la instancia de Autonomous Database mediante Diagnostics & Management.

Tenga en cuenta que, al activar Diagnostics & Management, la credencial preferida de supervisión básica se puede definir para utilizar el usuario ADBSNMP. Sin embargo, se recomienda definir la credencial preferida de diagnóstico avanzado para utilizar el usuario ADMIN o definir la credencial de sesión para utilizar el usuario ADMIN. Esto se debe a que algunas de las funciones avanzadas de supervisión y gestión, como el hub de rendimiento, requieren privilegios adicionales, que el usuario ADBSNMP no tiene.

Utilice el servicio Oracle Cloud Infrastructure Vault para guardar la contraseña del usuario de la base de datos en un secreto con una clave de cifrado. El servicio Vault permite almacenar y gestionar claves de cifrado y secretos para acceder de forma segura a los recursos. Tenga en cuenta que si cambia la contraseña de usuario de la base de datos, también debe actualizar el secreto con la nueva contraseña creando una nueva versión del secreto y actualizando el contenido.

Para obtener más información sobre cómo definir las credenciales preferidas o de sesión, consulte Definición y uso de las credenciales.

Para obtener información sobre los privilegios de usuario de base de datos necesarios, consulte Privilegios de usuario de base de datos necesarios para diagnóstico y gestión.

Para obtener información sobre el servicio Vault, sus conceptos y cómo crear almacenes, claves y secretos, consulte Vault.

Configuración del acceso de red entre Database Management y Autonomous Database

Para Autonomous Database Serverless

Hay tres tipos de opciones de acceso de red disponibles para Autonomous Database Serverless y, para confirmar cuál de las opciones utilizar o actualizar el acceso de red, vaya a la página Detalles de Autonomous Database.

Tenga en cuenta que si se necesita autenticación TLS mutua (mTLS), debe descargar la cartera y guardarla en un secreto de servicio de almacén. Este secreto es necesario al activar Diagnostics & Management para Autonomous Database. Para obtener más información, consulte la última fila de esta tabla.

  • Acceso seguro desde cualquier lugar: para utilizar esta opción, no es necesario un punto final privado; sin embargo, se necesita la autenticación mTLS.
  • Acceso seguro solo desde IP y VCN permitidas: para utilizar esta opción, debe:
    1. Asegúrese de que una VCN y una subred estén disponibles. Puede crear una VCN o utilizar una VCN existente.
    2. Cree un punto final privado de Database Management que actúe como punto de presencia de red de Database Management en la VCN.
    3. Asegúrese de que la VCN se ha agregado a las reglas de control de acceso (ACL) para comunicarse con Autonomous Database. Si la dirección IP o el CIDR de la VCN se agregan a la ACL, debe asegurarse de que incluye la dirección IP del punto privado de Database Management o los rangos de IP de la subred que contiene el punto final privado de Database Management.
    4. Asegúrese de que haya un gateway de servicio disponible para la VCN y de que la subred tenga acceso al gateway de servicio.
    5. Agregue reglas de seguridad de entrada y salida (protocolo TCP, puerto 1521 o 1522) a los NSG o las listas de seguridad de la VCN para permitir la comunicación entre el punto final privado de Database Management y Autonomous Database.
  • Solo acceso de punto final privado: para utilizar esta opción, debe:
    1. Cree un punto final privado de Database Management en la VCN de Autonomous Database. Si la instancia de Autonomous Database está en una subred privada de la VCN, se recomienda que el punto final privado de Database Management también resida en la misma subred. Si hay un punto final privado de Database Management en la misma VCN, puede reutilizarlo incluso si no está en la misma subred.
    2. Agregue reglas de seguridad de entrada y salida (protocolo TCP, puerto 1521 o 1522) a los NSG o las listas de seguridad de la VCN para permitir la comunicación entre el punto final privado de Database Management y Autonomous Database. Si un NSG o una lista de seguridad no están disponibles, cree una y agregue reglas de seguridad de entrada y salida en el protocolo TCP con un puerto utilizado para JDBC para el CIDR IP de subred.

      Tenga en cuenta que si Autonomous Database y el punto final privado de Database Management no están en la misma subred, debe:

      • Sustituya la restricción de puerto JDBC por Todo en el extremo que no es de base de datos.
      • Sustituya el CIDR de IP de subred por el CIDR de IP de VCN.

Para Autonomous Database en infraestructura de Exadata dedicada

Debe crear un punto final privado de Database Management. Al crear un punto final privado de Database Management para las bases de datos autónomas en una infraestructura de Exadata dedicada, seleccione la opción Usar este punto final privado para las bases de datos RAC o las bases de datos autónomas dedicadas. Por defecto, las conexiones sin cartera TLS se activan al aprovisionar el cluster de VM de Exadata autónomo (AVMC) y no es necesaria una cartera. Sin embargo, si se ha configurado la configuración de red para las conexiones mTLS y mTLS, debe descargar la cartera y guardarla en un secreto del servicio Vault. Este secreto es necesario al activar Diagnostics & Management para Autonomous Database on Dedicated Exadata Infrastructure. Para obtener más información, consulte la última fila de esta tabla.

Para obtener información sobre las opciones de acceso de red para Autonomous Database Serverless, consulte Acerca de las opciones de acceso de red en Uso de Oracle Autonomous Database Serverless.

Para obtener información sobre cómo acceder a Autonomous Database Serverless, consulte Configuración del acceso de red con reglas de control de acceso (ACL) y puntos finales privados.

Para obtener información sobre cómo acceder a Autonomous Database on Dedicated Exadata Infrastructure, consulte Conexión a Autonomous Database.

Para obtener información sobre las conexiones sin cartera TLS para Autonomous Database on Dedicated Exadata Infrastructure, consulte Preparación para conexiones sin cartera TLS.

Para obtener información sobre cómo crear un punto final privado de Database Management, consulte Creación de un punto final privado de Database Management para bases de datos autónomas.

Para obtener información sobre los NSG y las listas de seguridad, consulte Acceso y seguridad.

Guardar la cartera en un secreto de servicio de almacén para conexiones mTLS Descargue la cartera desde la página Detalles de Autonomous Database. Para las bases de datos autónomas sin servidor, se recomienda descargar la cartera regional.

Una vez descargada la cartera, debe extraer el archivo wallet_<databasename>.zip, guardar la cartera SSO (archivo cwallet.sso) en un secreto de servicio Vault con una clave de cifrado y cargar el secreto para activar Diagnostics & Management para Autonomous Database.

Si no ha creado un secreto de cartera de base de datos en el servicio Vault, puede crear el secreto al activar Diagnostics & Management y agregar automáticamente la cartera de SSO al secreto.

Si opta por crear el secreto de cartera de base de datos en el servicio Vault antes de activar Diagnostics & Management, se debe asociar la siguiente etiqueta de formato libre al secreto para que esté disponible para su uso en Database Management:

DBM_Wallet_Type: "DATABASE"
Para obtener información sobre cómo descargar la cartera, consulte:

Para obtener información sobre el servicio Vault, sus conceptos y cómo crear almacenes, claves y secretos, consulte Vault.