Requisitos para activar bases de datos autónomas

Ops Insights permite realizar recopilaciones avanzadas y básicas en las bases de datos autónomas a través de un punto final privado o mediante un acceso seguro desde cualquier lugar. Para activar la recopilación de datos en una instancia de Autonomous Database, se deben cumplir los siguientes requisitos:

Bases de datos autónomas dedicadas y sin servidor

Básico: no se necesitan requisitos.
Funciones completas: requiere tres tipos de requisitos: general, para conexiones basadas en credenciales de IAM y para conexiones basadas en credenciales locales. Asegúrese de que se cumplen los requisitos previos generales y los requisitos previos para el tipo de conexión de credencial deseado.
  • Requisitos generales: si la red lo necesita, cree un punto final privado. Asegúrese de configurar los requisitos de red correctos para la base de datos, incluida la creación de puntos finales privados.
    En la siguiente tabla se describen los requisitos de red por tipo de base de datos autónoma:
    Tipo de saldo medio diario Tipo de Acceso Requisitos de Red
    ADB sin servidor (ADB-S) Acceso desde cualquier lugar Ninguna.
    ADB sin servidor (ADB-S) Punto final privado Los mismos requisitos de punto final privado que las bases de datos en la nube.
    Nota

    Utilice la VCN/subred de punto final privado de ADB en lugar de la VCN/subred de base de datos
    Para obtener más información, consulte: Activación de sistemas de Exadata y bases de datos de Cloud Service
    Nota

    Para las conexiones de credenciales de IAM, se debe utilizar un punto final privado activado para el proxy DNS para bases de datos autónomas dedicadas y bases de datos autónomas compartidas con acceso de punto final privado configurado.
    ADB sin servidor (ADB-S) ACL (Lista de Control de Acceso) Restringida El punto final privado debe colocarse en una de las VCN incluidas en la lista blanca. Esta VCN debe tener acceso al punto final de ADB público, normalmente a través de un gateway de servicio.

    Para obtener más información, consulte Configuración de listas de control de acceso al aprovisionar o clonar una instancia

    ADB en infraestructura dedicada (ADB-D) N/D Los mismos requisitos que las bases de datos en la nube. Para obtener más información, consulte: Activación de sistemas de Exadata y bases de datos de Cloud Service
    Nota

    Las bases de datos autónomas dedicadas necesitan un punto final privado con el proxy DNS activado. Los puntos finales privados de Ops Insights creados antes de septiembre de 2023 no ofrecían proxy DNS. Puede que sea necesario crear un nuevo punto final privado.
    ADB en Exadata Cloud@Customer (ADB-C@C) N/D

    Instale la última versión del agente de gestión y asegúrese de que la cadena de conexión tenga conectividad de red.

    Para obtener información sobre cómo instalar un agente de gestión para utilizarlo con Ops Insights, consulte OCI: Observability & Management Support For Exadata Cloud (ID de artículo PNEWS1338)

    Para obtener información adicional sobre la instalación de agentes de gestión, consulte Instalación de agentes de gestión.

    Asegúrese de que se ha creado un usuario de supervisión de base de datos.

    Para obtener información sobre la creación de credenciales de Management Agent, consulte Credenciales de origen de Management Agent.

    Revise las recomendaciones de protección de datos: Proteja la carga de datos de observación local mediante Management Gateway.

    .

    Cree una política que permita a la entidad de recurso de Ops Insights que contiene los compartimentos en los que residen las bases de datos de ADB-D que se están activando generar carteras de Autonomous Database, por ejemplo:
    Allow any-user to read autonomous-database-family in compartment XYZ where
     ALL{request.principal.type='opsidatabaseinsight', request.operation='GenerateAutonomousDatabaseWallet'}
  • Requisitos previos de credencial local: política para permitir que el servicio Ops Insights lea el secreto de contraseña de la base de datos:
    Allow any-user to read secret-family in tenancy where
    ALL{request.principal.type='opsidatabaseinsight', target.vault.id =  'Vault OCID'}
  • Requisitos previos de credencial de IAM: Ops Insights puede utilizar la autenticación basada en IAM para conectarse a una base de datos autónoma de Oracle, lo que permite una solución más segura y fácil de usar en la nube. Con Ops Insights puede escribir una política de entidad de recurso que le permita recopilar métricas basadas en SQL y rendimiento de Autonomous Database (las mismas métricas se recopilarán mediante este enfoque de autenticación alternativo).

    Para obtener más información sobre las conexiones basadas en IAM, consulte: Acerca de la conexión a una instancia de Autonomous Database mediante IAM.

    Hay dos formas de activar conexiones de IAM a sus bases de datos autónomas, mediante script o manualmente. Ops Insights recomienda utilizar el método de script.

    • Para activar las conexiones de IAM para las bases de datos autónomas mediante el script de Ops Insights (método recomendado), siga estos pasos:
      1. Cree un grupo dinámico que contenga el recurso de OPSI (por ejemplo, iam_admin_dg_grp):
        All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
      2. Ejecute el script de creación de credenciales, ubicado en la nota de MOS Creación de credenciales de supervisión de Autonomous Database para Oracle Cloud Operations Insights (KB95891).
        Nota

        Consulte las instrucciones de uso del script en la parte inferior de la nota de MOS para crear el tipo de usuario de base de datos deseado.
    • Para activar manualmente las conexiones de IAM para las bases de datos autónomas, siga estos pasos:
      1. Actualice Autonomous Database para permitir conexiones basadas en IAM:
        BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM', force => TRUE );
        END;
        /
        # Check if its enabled
        SELECT NAME, VALUE , TYPE FROM V$PARAMETER WHERE NAME='identity_provider_type';
      2. Cree un grupo dinámico que contenga el recurso de OPSI (por ejemplo, iam_admin_dg_grp):
        All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
      3. Crear un rol de supervisión con los permisos necesarios para crear sesión y conectarse; y también los permisos para las tablas que recopila OPSI de:
        CREATE ROLE DbTokenRole IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
      4. Cree un nuevo usuario de base de datos (global) y asígnele el rol creado en el paso 3:
        CREATE USER TESTDBUSER IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
        GRANT CREATE SESSION, CONNECT TO testDbTokenRole;
        # Need rest of grants within aforementioned script for OPSI collections to work properly