Tareas previas necesarias relacionadas con la base de datos de IA autónoma

Antes de activar y utilizar Database Management Diagnostics & Management para bases de datos de IA autónomas, debe completar las tareas de requisitos que se muestran en la siguiente tabla.

Tarea Descripción Más información
Otorgue a un usuario de base de datos los privilegios necesarios para supervisar y gestionar la base de datos de IA autónoma y guardar la contraseña de usuario de base de datos en un secreto Debe otorgar al usuario de la base de datos los privilegios necesarios para supervisar y gestionar la base de datos de IA autónoma mediante Diagnostics & Management.

Tenga en cuenta que, al activar Diagnostics & Management, la credencial preferida de supervisión básica se puede definir para utilizar el usuario ADBSNMP. Sin embargo, se recomienda definir la credencial preferida de diagnóstico avanzado para utilizar el usuario ADMIN o definir la credencial de sesión para utilizar el usuario ADMIN. Esto se debe a que algunas de las funciones avanzadas de supervisión y gestión, como el hub de rendimiento, requieren privilegios adicionales, que el usuario ADBSNMP no tiene.

Utilice el servicio Oracle Cloud Infrastructure Vault para guardar la contraseña del usuario de la base de datos en un secreto con una clave de cifrado. El servicio Vault permite almacenar y gestionar claves de cifrado y secretos para acceder de forma segura a los recursos. Tenga en cuenta que si cambia la contraseña de usuario de la base de datos, también debe actualizar el secreto con la nueva contraseña creando una nueva versión del secreto y actualizando el contenido.

Para obtener más información sobre cómo definir las credenciales preferidas o de sesión, consulte Definición y uso de las credenciales.

Para obtener información sobre los privilegios de usuario de base de datos necesarios, consulte Privilegios de usuario de base de datos necesarios para diagnóstico y gestión.

Para obtener información sobre el servicio Vault, sus conceptos y cómo crear almacenes, claves y secretos, consulte Vault.

Configurar el acceso de red entre Database Management y Autonomous AI Database Puede utilizar Management Agent 210403.1349 o una versión posterior para configurar el acceso a la red entre Database Management y Autonomous AI Databases. Para utilizar un agente de gestión, debe asegurarse de que esté instalado en una instancia informática o un host que tenga acceso a la base de datos de IA autónoma.

Tenga en cuenta que, además de un agente de gestión, las siguientes opciones de acceso de red están disponibles para bases de datos de IA autónomas sin servidor o en una infraestructura de Exadata dedicada:

Para una base de datos de IA autónoma sin servidor

Hay tres tipos de opciones de acceso de red disponibles para Autonomous AI Database Serverless y, para confirmar cuáles de las opciones utilizar o actualizar el acceso de red, vaya a la página Detalles de base de datos de IA autónoma.

Tenga en cuenta que si se necesita autenticación TLS mutua (mTLS), debe descargar la cartera y guardarla en un secreto de servicio de Vault. Este secreto es necesario al activar Diagnostics & Management para la base de datos de IA autónoma. Para obtener más información, consulte la última fila de esta tabla.

  • Acceso seguro desde cualquier lugar: para utilizar esta opción, no es necesario un punto final privado; sin embargo, se necesita la autenticación mTLS.
  • Acceso seguro solo desde IP y VCN permitidas: para utilizar esta opción, debe:
    1. Asegúrese de que una VCN y una subred estén disponibles. Puede crear una VCN o utilizar una VCN existente.
    2. Cree un punto final privado de Database Management que actúe como punto de presencia de red de Database Management en la VCN.
    3. Asegúrese de que la VCN se agregue a las reglas de control de acceso (ACL) para comunicarse con la base de datos de IA autónoma. Si la dirección IP o el CIDR de la VCN se agregan a la ACL, debe asegurarse de que incluye la dirección IP del punto privado de Database Management o los rangos de IP de la subred que contiene el punto final privado de Database Management.
    4. Asegúrese de que haya un gateway de servicio disponible para la VCN y de que la subred tenga acceso al gateway de servicio.
    5. Agregue reglas de seguridad de entrada y salida (protocolo TCP, puerto 1521 o 1522) a los NSG o las listas de seguridad de la VCN para permitir la comunicación entre el punto final privado de Database Management y la base de datos de IA autónoma.
  • Solo acceso de punto final privado: para utilizar esta opción, debe:
    1. Cree un punto final privado de Database Management en la VCN de base de datos de IA autónoma. Si la base de datos de IA autónoma está en una subred privada de la VCN, se recomienda que el punto final privado de Database Management también resida en la misma subred. Si hay un punto final privado de Database Management existente en la misma VCN, puede reutilizarlo incluso si no está en la misma subred.
    2. Agregue reglas de seguridad de entrada y salida (protocolo TCP, puerto 1521 o 1522) a los NSG o las listas de seguridad de la VCN para permitir la comunicación entre el punto final privado de Database Management y la base de datos de IA autónoma. Si un NSG o una lista de seguridad no están disponibles, cree uno y agregue reglas de seguridad de entrada y salida en el protocolo TCP con un puerto utilizado para JDBC para el CIDR de IP de subred.

      Tenga en cuenta que si la base de datos de IA autónoma y el punto final privado de Database Management no están en la misma subred, debe:

      • Sustituya la restricción de puerto JDBC por Todo en el extremo que no es de base de datos.
      • Sustituya el CIDR de IP de subred por el CIDR de IP de VCN.

Para una base de datos de IA autónoma en infraestructura de Exadata dedicada

Puede configurar el acceso de red entre Database Management y Autonomous AI Database en una infraestructura de Exadata dedicada mediante un punto final privado de Database Management. Al crear el punto final privado de Database Management, seleccione la opción Usar este punto final privado para bases de datos RAC o bases de datos de IA autónomas dedicadas. Por defecto, las conexiones sin cartera de TLS se activan al aprovisionar el cluster de VM de Exadata autónomo (AVMC) y no se necesita una cartera. Sin embargo, si se ha configurado la configuración de red para las conexiones mTLS y mTLS, debe descargar la cartera y guardarla en un secreto de servicio de almacén. Este secreto es necesario al activar Diagnostics & Management para la base de datos de IA autónoma en una infraestructura de Exadata dedicada. Para obtener más información, consulte la última fila de esta tabla.

Para obtener información sobre cómo instalar un agente de gestión, consulte Realización de requisitos previos para desplegar agentes de gestión e Instalación de agentes de gestión.

Para obtener información sobre las opciones de acceso de red para Autonomous AI Database Serverless, consulte Acerca de las opciones de acceso de red en Uso de Oracle Autonomous AI Database Serverless.

Para obtener información sobre cómo acceder a Autonomous AI Database Serverless, consulte Configure Network Access with Access Control Rules (ACL) and Private Endpoints.

Para obtener información sobre cómo acceder a la base de datos de IA autónoma en una infraestructura de Exadata dedicada, consulte Conexión a la base de datos de IA autónoma en una infraestructura de Exadata dedicada.

Para obtener información sobre las conexiones sin cartera TLS para la base de datos de IA autónoma en una infraestructura de Exadata dedicada, consulte Preparación para conexiones sin cartera TLS.

Para obtener información sobre cómo crear un punto final privado de Database Management, consulte Crear un punto final privado de Database Management para bases de datos de IA autónomas.

Para obtener información sobre los NSG y las listas de seguridad, consulte Acceso y seguridad.

Guardar la cartera en un secreto de servicio de almacén para conexiones mTLS Descargue la cartera desde la página Detalles de base de datos de IA autónoma. Para las bases de datos de IA autónomas sin servidor, se recomienda descargar la cartera regional.

Una vez descargada la cartera, debe extraer el archivo wallet_<databasename>.zip, guardar la cartera de SSO (archivo cwallet.sso) en un secreto de servicio de Vault con una clave de cifrado y cargar el secreto para activar Diagnostics & Management para la base de datos de IA autónoma.

Si no ha creado un secreto de cartera de base de datos en el servicio Vault, puede crear el secreto al activar Diagnostics & Management y agregar automáticamente la cartera de SSO al secreto.

Si opta por crear el secreto de cartera de base de datos en el servicio Vault antes de activar Diagnostics & Management, se debe asociar la siguiente etiqueta de formato libre al secreto para que esté disponible para su uso en Database Management:

DBM_Wallet_Type: "DATABASE"
Para obtener información sobre cómo descargar la cartera, consulte:

Para obtener información sobre el servicio Vault, sus conceptos y cómo crear almacenes, claves y secretos, consulte Vault.