Guías de procedimientos
Recopilación de tareas y procedimientos para gestionar Exadata Database Service on Dedicated Infrastructure.
- Gestión de la seguridad de base de datos con Oracle Data Safe
- Conexión a una instancia de Exadata Cloud Infrastructure
En este tema se explica cómo conectarse a una instancia de Exadata Cloud Infrastructure mediante SSH o SQL Developer. - Gestión de Exadata Cloud Infrastructure
Utilice las herramientas proporcionadas para gestionar la infraestructura. - Configuración de mantenimiento de infraestructura gestionado por Oracle
Oracle realiza las actualizaciones de todos los componentes de infraestructura gestionados por Oracle en Exadata Cloud Infrastructure. - Gestión de clusters de VM
Aprenda a gestionar los clusters de VM en Exadata Cloud Infrastructure. - Gestionar Imágenes de Software
- Creación de directorios raíz de Oracle Database en un sistema Exadata Cloud Infrastructure
Aprenda a crear directorios raíz de Oracle Database en Exadata Cloud Infrastructure. - Gestión de directorios raíz de Oracle Database en una instancia de Exadata Cloud Infrastructure
Puede suprimir o ver información sobre directorios raíz de Oracle Database (denominados "directorios raíz de base de datos" en Oracle Cloud Infrastructure) mediante la consola, la API o la CLI de Oracle Cloud Infrastructure. - Gestión de bases de datos en Exadata Cloud Infrastructure
- Gestión de copia de seguridad y recuperación de bases de datos en Oracle Exadata Database Service on Dedicated Infrastructure
Aprenda a trabajar con las funciones de copia de seguridad y recuperación que proporciona Oracle Exadata Database Service on Dedicated Infrastructure. - Aplicación de parches y actualización de un sistema Exadata Cloud Infrastructure
- Actualizaciones temporales de software
Para entornos autorizados, aprenda a descargar actualizaciones temporales de software. - Utilización de Oracle Data Guard con Exadata Cloud Infrastructure
Aprenda a configurar y gestionar grupos de Data Guard en el cluster del VM. - Configuración de funciones de Oracle Database para Exadata Cloud Infrastructure
En este tema se describe cómo configurar Oracle Multitenant, el cifrado de tablespace y Huge Pages para su uso con la instancia de Exadata Cloud Infrastructure. - Gestión de recursos de E/S (IORM) de Exadata Cloud Infrastructure
- Gestión de claves mediante un almacén de claves externo
Revise los casos de uso y los detalles de implantación de un almacén de claves externo. - Gestión de claves de cifrado en dispositivos externos
Obtenga información sobre cómo almacenar y gestionar claves de cifrado de base de datos. - Migración a Exadata Cloud Infrastructure
Para obtener una orientación general sobre los métodos y las herramientas para migrar bases de datos a servicios de base de datos de Oracle Cloud Infrastructure, incluido Exadata Cloud Infrastructure, consulte "Migración de bases de datos a la nube". - Conexión de usuarios de Identity and Access Management (IAM) a Oracle Exadata Database Service on Dedicated Infrastructure
Puede configurar Oracle Exadata Database Service on Dedicated Infrastructure para utilizar la autenticación y la autorización de Oracle Cloud Infrastructure Identity and Access Management (IAM) para permitir a los usuarios de IAM acceder a una instancia de Oracle Database con credenciales de IAM. - Autenticación y autorización de usuarios de Microsoft Entra ID (MS-EI) para bases de datos Oracle en Oracle Exadata Database Service on Dedicated Infrastructure
Se puede configurar una instancia de Oracle Database para que los usuarios de Microsoft Azure de Microsoft Entra ID se conecten mediante autenticación de conexión única. - Integración de Azure Key Vault para Exadata Database Service en Oracle Database@Azure
Exadata Database Service en Oracle Database@Azure le permite almacenar las claves de cifrado de datos transparente (TDE) de su base de datos, también conocidas como claves de cifrado maestras (MEK) en una cartera de Oracle basada en archivos o en OCI Vault. - Integración de gestión de claves de Google Cloud para Exadata Database Service en Oracle Database@Google Cloud
Exadata Database Service en Oracle Database@Google Cloud ahora soporta la integración con Key Management Service (KMS) de Google Cloud Platform. - Integración del servicio de gestión de claves de AWS para Exadata Database Service en Oracle Database@AWS
Exadata Database Service en Oracle Database@AWS admite la integración con AWS Key Management Service (KMS). Esta mejora permite a los usuarios gestionar claves de cifrado maestras (MEK) de cifrado de datos transparente (TDE) mediante claves gestionadas por el cliente de AWS. - Integración multinube de bases de datos para servicios de Oracle Database Cloud
- Activación de Data Guard entre regiones
Revise los requisitos para activar Data Guard entre regiones cuando las bases de datos utilicen soluciones de gestión de claves de proveedor de servicios en la nube (CSP).
Activación de Data Guard entre regiones
Revise los requisitos para activar Data Guard entre regiones cuando las bases de datos utilicen soluciones de gestión de claves de proveedor de servicios en la nube (CSP).
Oracle soporta actualmente los siguientes servicios de gestión de claves del proveedor de servicios en la nube para gestionar claves de cifrado maestras de cifrado de datos transparente (TDE) al configurar Data Guard entre regiones:
- Microsoft Azure: Azure Key Vault (estándar y premium) y HSM gestionado
- Google Cloud: claves de cifrado gestionadas por el cliente (CMEK)
- AWS: AWS Key Management Service (KMS) y CloudHSM
- Requisitos
Asegúrese de que se cumplen los siguientes requisitos antes de configurar Cross-Region Data Guard. - Replicación de recursos clave entre regiones
Antes de replicar recursos de cifrado entre regiones, asegúrese de que se cumplan todos los requisitos previos. - Suprimir recursos de cifrado replicados
Suprima los recursos de cifrado replicados solo después de confirmar que no existen asociaciones o dependencias activas. - Directrices para la supresión de recursos de cifrado
Directrices para suprimir recursos de cifrado replicados y no replicados en varios proveedores de servicios en la nube, en función de su asociación y estado de replicación. - Estados del ciclo de vida de los recursos de cifrado replicados
Un recurso de cifrado replicado puede tener uno de los siguientes estados del ciclo de vida. - Activación de Data Guard para bases de datos mediante Azure, Google Cloud y AWS Key Management Services
Antes de activar Data Guard, verifique la configuración de gestión de claves en la base de datos principal.
Tema principal: Guías de procedimientos
Requisitos
Asegúrese de que se cumplen los siguientes requisitos antes de configurar Cross-Region Data Guard.
Requisitos de replicación y gestión de claves
El recurso de clave de cifrado se debe replicar de la región de origen a la región de destino. Según el servicio de gestión de claves utilizado, esto incluye replicar el almacén, el anillo de claves o la clave de cifrado.
Requisitos de configuración del cluster de VM
El cluster de VM que aloja la base de datos en espera debe cumplir los siguientes requisitos:
- Se debe crear un conector de identidad (aplicable al utilizar Azure Key Vault).
- La gestión de claves del proveedor de servicios en la nube debe estar activada para el cluster de VM mediante uno de los servicios soportados:
- Azure Key Vault (AKV)
- Claves de cifrado gestionadas por el cliente (CMEK) de Google Cloud
- Servicio de gestión de claves de AWS (AWS KMS)
Para obtener más información sobre los pasos de configuración, consulte las siguientes secciones:
- Requisitos para configurar Azure Key Vault como servicio de gestión de claves para sus bases de datos y Requisitos de red para crear un conector de identidad y recursos de KMS.
- Requisitos para configurar las claves de cifrado gestionadas por el cliente (CMEK) de Google Cloud como servicio de gestión de claves para sus bases de datos.
- Requisitos para configurar AWS KMS como servicio de gestión de claves para sus bases de datos.
Guía adicional de recuperación ante desastres
Para obtener información sobre la implementación de la recuperación ante desastres entre regiones mediante Active Data Guard con despliegues multinube, consulte las siguientes guías de soluciones:
- Oracle Exadata Database Service en Oracle Database@AWS
- Oracle Exadata Database Service en Oracle Database@Azure
- Oracle Exadata Database Service en Oracle Database@Google Cloud
Restricciones
Tenga en cuenta las siguientes limitaciones:
- Las bases de datos de contenedor (CDB) de origen y destino deben utilizar la misma clave de cifrado maestra de TDE.
- Las PDB de clonación de refrescamiento no están soportadas en la base datos en espera
Tema principal: Activación de Data Guard entre regiones
Replicación de recursos clave en distintas regiones
Antes de replicar recursos de cifrado entre regiones, asegúrese de que se cumplen todos los requisitos.
- Abra el menú de navegación.
- Haga clic en Oracle AI Database, en Integraciones multinube de base de datos y, a continuación, en una de las siguientes opciones:
- Integración de Microsoft Azure
- Integración con Google Cloud
- Integración de AWS
Para replicar un almacén de claves de Azure
- Haga clic en Almacenes de claves de Azure.
- Seleccione el almacén necesario en la lista.
- En el menú Acciones, seleccione Replicar almacén de claves de Azure.
- Seleccione la región de destino.
- Haga clic en Replicar.
Una vez finalizada la operación, puede ver los detalles del almacén de claves replicado, incluidos la región y el estado de replicación, en el separador Replicaciones entre regiones.
Para replicar un anillo de claves GCP
- Haga clic en Anillos de claves GCP.
- Seleccione el llavero de la lista.
- En el menú Acciones, seleccione Replicar anillo de teclas de GCP.
- Seleccione la región de destino.
- Haga clic en Replicar.
Una vez finalizada la operación, puede ver los detalles del anillo de claves replicado, incluidos la región y el estado de replicación, en el separador Replicaciones entre regiones.
Para replicar una clave de AWS
- Haga clic en Claves de AWS.
- Seleccione la clave necesaria de la lista.
- En el menú Acciones, seleccione Replicar clave de AWS.
- Seleccione la región de destino.
- Haga clic en Replicar.
Una vez finalizada la operación, puede ver los detalles de la clave replicada, incluida la región y el estado de replicación, en el separador Replicaciones entre regiones.
Tema principal: Activación de Data Guard entre regiones
Suprimir recursos de cifrado replicados
Suprima los recursos de cifrado replicados solo después de confirmar que no existen asociaciones o dependencias activas.
- Abra el menú de navegación.
- Haga clic en Oracle AI Database, en Integraciones multinube de base de datos y, a continuación, en una de las siguientes opciones:
- Integración de Microsoft Azure
- Integración con Google Cloud
- Integración de AWS
Para suprimir un almacén de claves de Azure
- Haga clic en Almacenes de claves de Azure.
- Seleccione el compartimento.
Se muestra una lista de almacenes.
- Seleccione la bóveda que le interesa.
- En el menú Acciones, seleccione Suprimir.
- En el cuadro de diálogo de confirmación, introduzca DELETE para confirmar la acción.
- Haga clic en Suprimir.
Para suprimir un anillo de claves GCP
- Haga clic en Anillos de claves GCP.
- Seleccione el compartimento.
Se muestra la lista de anillos de clave GCP.
- Seleccione el llavero que le interese.
- En el menú Acciones, seleccione Suprimir.
- En el cuadro de diálogo de confirmación, introduzca DELETE para confirmar la acción.
- Haga clic en Suprimir.
Para suprimir una clave de AWS
- Haga clic en Claves de AWS.
- Seleccione el compartimento.
Se muestra la lista de claves de AWS.
- Seleccione la clave de AWS que le interesa.
- En el menú Acciones, seleccione Suprimir.
- En el cuadro de diálogo de confirmación, introduzca DELETE para confirmar la acción.
- Haga clic en Suprimir.
Tema principal: Activación de Data Guard entre regiones
Directrices de supresión de recursos de cifrado
Directrices para suprimir recursos de cifrado replicados y no replicados en varios proveedores de servicios en la nube, en función de su asociación y estado de replicación.
Recurso de cifrado no replicado
Almacén de claves de Azure
No se puede suprimir un almacén de claves de Azure si tiene asociaciones de Identity Connector activas.
Para continuar:
- Identifique las asociaciones de Identity Connector que hacen referencia a Azure Key Vault
<OCID>en<REGION>. - Elimine las asociaciones o reasigne los recursos dependientes a un almacén de claves diferente.
- Vuelva a intentar la operación de supresión.
Google Cloud KMS (Clave de cifrado gestionada por el cliente, CMEK)
Un conjunto de claves GCP no se puede suprimir si contiene claves asociadas activamente a recursos (por ejemplo, bases de datos creadas mediante CMEK).
Para continuar:
- Identifique los recursos que actualmente utilizan claves del anillo de claves.
- Vuelva a configurar esos recursos para utilizar una clave de cifrado diferente o suprima los recursos dependientes.
- Vuelva a intentar la operación de supresión una vez eliminadas todas las asociaciones.
Servicio de gestión de claves de AWS (AWS KMS)
Una clave de AWS KMS no se puede suprimir si tiene asociaciones activas (por ejemplo, bases de datos cifradas mediante AWS KMS).
Las claves de AWS KMS no se suprimen de inmediato; se deben programar para su supresión y están sujetas a un período de espera obligatorio.
Para continuar:
- Identifique los recursos actualmente cifrados con la clave de KMS.
- Reconfigure o suprima los recursos dependientes.
- Programe la supresión de la clave una vez eliminadas todas las dependencias.
Conceptos clave
- Compruebe siempre las asociaciones activas antes de intentar la supresión.
- Los recursos replicados requieren cuidados adicionales, ya que pueden existir asociaciones entre las regiones principal y en espera.
- Los recursos no replicados siguen reglas específicas de proveedor de nube y no se pueden suprimir hasta que se borren las dependencias.
Recurso de cifrado replicado
Puede suprimir un recurso de cifrado replicado de la región principal o de una región en espera.
- Supresión de la región principal:
El recurso se suprime de la región principal y se elimina automáticamente de todas las regiones en espera (replicadas) asociadas.
- Supresión de una región en espera:
El recurso solo se suprime de la región en espera seleccionada. El recurso no cambia en la región principal ni en ninguna otra región en espera.
Tema principal: Activación de Data Guard entre regiones
Estados del ciclo de vida de los recursos de cifrado replicados
Un recurso de cifrado replicado puede tener uno de los siguientes estados de ciclo de vida.
- CREANDO: se está creando el recurso de cifrado replicado.
- ACTIVO: el recurso de cifrado replicado se ha creado correctamente y está operativo.
- ACTUALIZACIÓN: el recurso de cifrado replicado se está modificando.
- DELETING: el recurso de cifrado replicado está en proceso de supresión.
- DELETED: el recurso de cifrado replicado se ha suprimido y ya no está disponible.
- FALLIDO: la operación de recurso de cifrado replicado ha fallado. Revise los logs asociados o los mensajes de error para obtener más información.
Tema principal: Activación de Data Guard entre regiones
Activar Data Guard para bases de datos con Azure, Google Cloud y AWS Key Management Services
Antes de activar Data Guard, verifique la configuración de gestión de claves en la base de datos primaria.
- Vaya a la página Database Details de la base de datos primaria en la que desea activar Data Guard.
- En la sección Cifrado, revise los valores en Gestión de claves.
Confirme los valores según el servicio de gestión de claves configurado:
- Si se utiliza Azure Key Vault
- Gestión de claves: Azure Key Vault
- Archivo nativo: Nombre de archivo nativo
- Clave: valor de clave
- Si utiliza Google Cloud CMEK
- Gestión de claves: clave de cifrado gestionada por el cliente (CMEK) de GCP
- Anillo de teclas: valor del anillo de teclas
- Clave: valor de clave
- Si utiliza AWS KMS
- Gestión de claves: clave gestionada por el cliente (CMK) de AWS
- Clave: valor de clave
Para conocer el procedimiento de activación de Data Guard genérico, consulte Activación de Data Guard en un sistema de Exadata Cloud Infrastructure.
Tema principal: Activación de Data Guard entre regiones