Configuración de Autonomous Database con arquitectura de referencia

Este caso de uso demuestra cómo configurar los recursos de Autonomous Database en una infraestructura de Exadata dedicada para aprovechar mejor sus capacidades. Esta es una configuración completa y recomendada que aprovecha la arquitectura de referencia de Autonomous Database on Dedicated Exadata Infrastructure.

Oracle Autonomous Database on Dedicated Exadata Infrastructure es un entorno de base de datos altamente automatizado y totalmente gestionado que se ejecuta en Oracle Cloud Infrastructure (OCI) con recursos de hardware y software confirmados. Estos recursos aislados permiten a las organizaciones cumplir con estrictos requisitos de seguridad, disponibilidad y rendimiento, al tiempo que reducen los costos y la complejidad.

Sugerencia:

Si busca orientación para configurar rápidamente un entorno POC de una instancia de Autonomous Database, consulte Configuración de Autonomous Database para prueba de concepto (POC).

Conocimientos necesarios

Para comprender y apreciar completamente este caso de uso, debe tener una comprensión básica de Autonomous Database on Dedicated Exadata Infrastructure, incluidas sus opciones de despliegue, componentes clave de infraestructura, roles de usuario y funciones principales. Para obtener información más detallada, consulte Acerca de Autonomous Database on Dedicated Exadata Infrastructure.

Caso de uso

La compañía Acme ha optado por utilizar Autonomous Database on Dedicated Exadata Infrastructure para sus aplicaciones de proyecto internas. El departamento Acme I.T. asumirá el rol de administrador de conjunto, responsable de crear y gestionar los recursos de infraestructura de Exadata (EI) y cluster de VM de Exadata autónomo (AVMC) para la compañía. Dentro de cada equipo de proyecto o línea de negocio, los usuarios designados asumirán el rol de DBA de aplicación, con la tarea de crear una base de datos de contenedores autónoma (ACD) y Autonomous Database para sus usuarios de base de datos, incluidos los desarrolladores, comprobadores y desplegadores de aplicaciones.

Note:

En este ejemplo, se muestra el DBA de la aplicación que crea y gestiona los recursos de ACD. Sin embargo, su organización puede preferir que el administrador de flota realice esta tarea por sí mismo.

Acme I.T. asignará recursos a los distintos equipos, garantizando la provisión de AVMC que cumplan los SLA requeridos. Además, para controlar la asignación de recursos de manera justa, Acme I.T. no desea que ningún equipo de proyecto ni línea de negocio tenga acceso de gestión a la infraestructura dedicada subyacente. Además, en cumplimiento de las auditorías regulatorias, la gestión de Acme no desea que Acme I.T. pueda acceder a los datos que pertenecen a diferentes equipos de proyecto o líneas de negocio; es decir, los datos que almacenan en sus bases de datos de aplicación.

AcmeHR, una aplicación interna de RR. HH. desarrollada y utilizada por Acme, opera en dos entornos distintos: uno para desarrollo y prueba (Dev) y otro para producción (Prod). Acme I.T. se compromete a mantener un aislamiento estricto entre estos entornos para evitar cualquier acceso o interacción no autorizada entre los equipos de desarrollo y producción.

Recursos necesarios

Componentes de OCI IAM



  • Tres compartimentos para proporcionar aislamiento de recursos como se describe a continuación:
    • FleetComp para los recursos que crea Acme I.T., las redes y las subredes privadas utilizadas por las bases de datos de desarrollo y producción.
    • DevComp para la base de datos de desarrollo.
    • ProdComp para la base de datos Prod.
  • Tres grupos a los que se pueden asignar usuarios, uno para Acme I.T., usuarios de desarrollo y usuarios de producción. Estos grupos se denominarán FAGroup, DevGroup y ProdGroup.
  • Políticas necesarias para especificar el acceso de usuario a los recursos en los niveles de compartimento y arrendamiento.

Recursos de red



icono de lista de seguridad representa una lista de seguridad.
  • Despliegues de Oracle Public Cloud:

    • Una VCN para proporcionar conectividad de red a todos los recursos de la infraestructura dedicada. Esta VCN se conectará a la VPN de la compañía Acme mediante una VPN IPSec y tendrá un recurso de gateway de Internet que bloqueará todo el tráfico de Internet entrante. Se llamará AcmeHRVCN.
    • Tres subredes para proporcionar aislamiento de acceso de red, una cada una para los recursos de Autonomous Database de los entornos Dev y Prod y una para los recursos de cliente y de nivel medio de la aplicación. Estas subredes se denominarán DevVMSubnet, ProdVMSubnet y AppSubnet, respectivamente.

    Note:

    Para simplificarlo, estamos utilizando una única VCN y aprovechando las subredes para proporcionar aislamiento de red. Sin embargo, también puede crear varias redes virtuales en la nube para proporcionar el aislamiento de acceso de red necesario. En este ejemplo, creamos las tres subredes: DevVMSubnet, ProdVMSubnet y AppSubnet en FleetComp para simplificar. En función de sus requisitos, puede colocar opcionalmente estas subredes en compartimentos independientes.
  • Despliegues de Exadata Cloud@Customer:

    • Configure las reglas de red como se muestra en Requisitos de red para Oracle Exadata Database Service on Cloud@Customer en Preparación para Exadata Database Service on Cloud@Customer.
    • Además, abra el puerto 1522 para permitir el tráfico TCP entre la base de datos principal y la base de datos en espera en una configuración de Autonomous Data Guard.

Recursos de Autonomous Database



Recursos de Autonomous Database según la configuración representada anteriormente.
  • Una infraestructura de Exadata para alojar dos AVMC. Se denomina AcmeInfrastructure.
  • Dos AVMC en AcmeInfrastructure para los entornos de desarrollo y producción. Estos AVMC se denominan DevAVMC y ProdAVMC, respectivamente.
  • DevAVMC:
    • Aloja la base de datos de contenedores autónoma y la Autonomous Database, denominadas DevACD y DevADB, respectivamente, para desarrollar y probar la aplicación AcmeHR.
    • Siempre se aplica un parche a la última RU (actualización de versión).
    • Conserva siete (7) días de copias de seguridad.
    • Para cada actualización de versión (RU) o versión de parche, AcmeHR desplegado en DevADB se prueba con la última RU.
    • En caso de problemas críticos, se solicita un parche puntual. Después de aplicar el parche puntual, se vuelve a validar AcmeHR para garantizar que el código sea estable y adecuado para la promoción a producción. Consulte Mantenimiento de Autonomous Database Service para obtener más información sobre los parches puntuales.
  • ProdAVMC:
    • Aloja la base de datos de contenedores autónoma y la Autonomous Database aprovisionadas para el despliegue de producción de la aplicación AcmeHR. Se denominan ProdACD y ProdADB, respectivamente.
    • Siempre se ejecuta en la versión de software N-1.
    • Mantiene las copias de seguridad durante más tiempo. Si es necesario, también se activan las copias de seguridad a largo plazo.
    • Se han aplicado parches a trimestres alternativos en el software validado, es decir, las RU validadas en DevAVMC se despliegan en esta base de datos.

Pasos de alto nivel

Antes de que Acme I.T. empiece a configurar recursos de Autonomous Database en una infraestructura de Exadata dedicada, solicita un aumento del límite de servicio mediante la consola de OCI para agregar recursos de infraestructura de Exadata: servidores de base de datos y servidores de almacenamiento al arrendamiento. Consulte Solicitud de aumento del límite de servicio para obtener más información.

A continuación se muestran los pasos de alto nivel para implantar este caso de uso:

  1. El administrador de seguridad del arrendamiento en la nube de la compañía Acme crea los siguientes compartimentos, grupos y políticas de compartimentos para el aislamiento de recursos:
    • Los compartimentos FleetComp, DevComp y ProdComp.
    • Los grupos FAGroup, DevGroup y ProdGroup.
    • Las políticas FleetCompPolicy, DevCompPolicy y ProdCompPolicy.
  2. Para el aislamiento de acceso:
    • Para despliegues de Oracle Public Cloud, Acme I.T. o el administrador de red de Acme crea los siguientes recursos de red en el compartimento FleetComp:
      • VCN: AcmeHRVCN
      • Subredes privadas: DevVMSubnet y ProdVMSubnet
      • Subred pública: AppSubnet
    • Para despliegues de Exadata Cloud@Customer, Acme I.T. o el administrador de red de Acme se asegura de:
      • Configure las reglas de red como se muestra en Requisitos de red para Oracle Exadata Database Service on Cloud@Customer en Preparación para Exadata Database Service on Cloud@Customer.
      • Abra el puerto 1522 para permitir el tráfico TCP entre la base de datos primaria y la base de datos en espera en una configuración de Autonomous Data Guard.
  3. Después de crear recursos de red, el administrador de seguridad agrega el usuario en la nube de un miembro designado de Acme I.T. a FAGroup, lo que autoriza a ese usuario como administrador de conjunto.
  4. El administrador de conjuntos recientemente autorizado crea los siguientes recursos de infraestructura dedicada:
    • Recurso de infraestructura de Exadata AcmeInfrastructure en el compartimento FleetComp.
    • Dos clusters de VM de Exadata autónomos (AVMC) en el compartimento FleetComp, especificando la infraestructura de Exadata recién creada:
      • DevAVMC.

        Para despliegues de Oracle Public Cloud, especifique AcmeHRVCN y DevVMSubnet como su VCN y subred.

      • ProdAVMC.

        Para despliegues de Oracle Public Cloud, especifique AcmeHRVCN y ProdVMSubnet como su VCN y subred.

  5. A continuación, el administrador de la seguridad agrega los usuarios designados en la nube a DevGroup y ProdGroup, lo que los autoriza como DBA de aplicación para los entornos Dev y Prod.
  6. Los DBA de aplicaciones recientemente autorizados crean los siguientes recursos en sus respectivos entornos de trabajo, es decir, Dev y Prod:
    • Dos bases de datos de contenedores autónomas (ACD):
      • DevACD en el compartimento DevComp, especificando DevAVMC como recurso subyacente
      • ProdACD en el compartimento ProdComp, especificando Prod AVMC como recurso subyacente.
    • Autonomous Database denominada DevADB en el compartimento DevComp.
    • Autonomous Database denominada ProdADB en el compartimento ProdComp.

Paso 1. Creación de compartimentos

En este paso, el administrador de seguridad del arrendamiento en la nube de la compañía Acme crea los compartimentos FleetComp, DevComp y ProdComp.

Para realizar este paso, el administrador de seguridad sigue las instrucciones de Gestión de compartimentos de la Documentación de Oracle Cloud Infrastructure para crear un compartimento mediante la consola de Oracle Cloud. Al seguir estas instrucciones, el administrador de la seguridad especifica el compartimento raíz del arrendamiento como compartimento principal de cada uno de los tres compartimentos.

Paso 2. Creación de grupos

En este paso, el administrador de la seguridad crea los grupos FAGroup, DevGroup y ProdGroup.

Para realizar este paso, el administrador de seguridad sigue las instrucciones de Gestión de grupos de la Documentación de Oracle Cloud Infrastructure para crear un grupo mediante la consola de Oracle Cloud.

Paso 3. Creación de políticas

En este paso, el administrador de la seguridad crea las políticas FleetCompPolicy, DevCompPolicy y ProdCompPolicy.

Para realizar este paso, el administrador de seguridad sigue las instrucciones de Gestión de políticas de la Documentación de Oracle Cloud Infrastructure para crear una política mediante la consola de Oracle Cloud.

Note:

Además de crear las sentencias de política necesarias, en este ejemplo el administrador de seguridad también crea sentencias de política "USE tag-namespaces" para permitir a los miembros del grupo asignar las etiquetas existentes a los recursos que crean. Para permitir a los miembros del grupo crear etiquetas así como utilizar las etiquetas existentes, el administrador de seguridad crearía en su lugar sentencias de política "MANAGE tag-namespaces".

Al seguir estas instrucciones para la política FleetCompPolicy, el administrador de seguridad:

  1. Define Compartimento en el menú lateral en FleetComp antes de hacer clic en Crear política.

  2. Agrega cualquiera de las siguientes sentencias de política en función de su plataforma de despliegue:

    • Despliegues de Oracle Public Cloud:
      • Permitir que el grupo FAGroup gestione infraestructuras de exadata en la nube en el compartimento FleetComp
      • Permitir que el grupo FAGroup gestione cloud-autonomous-vmclusters en el compartimento FleetComp
      • Permitir que el grupo FAGroup utilice la familia de red virtual en el compartimento FleetComp
      • Permitir al grupo FAGroup utilizar espacios de nombres de etiquetas en el compartimento FleetComp
      • Permitir que el grupo DevGroup lea infraestructuras de exadata en la nube en el compartimento FleetComp
      • Permitir que el grupo DevGroup lea cloud-autonomous-vmclusters en el compartimento FleetComp
      • Permitir que el grupo DevGroup utilice la familia de red virtual en el compartimento FleetComp
      • Permitir que el grupo ProdGroup lea infraestructuras de exadata en la nube en el compartimento FleetComp
      • Permitir que el grupo ProdGroup lea cloud-autonomous-vmclusters en el compartimento FleetComp
      • Permitir que el grupo ProdGroup utilice la familia de red virtual en el compartimento FleetComp
    • Despliegues de Exadata Cloud@Customer:
      • Permitir que el grupo FAGroup gestione infraestructuras de exadata en el compartimento FleetComp
      • Permitir que el grupo FAGroup gestione clusters-v autónomos en el compartimento FleetComp
      • Permitir al grupo FAGroup utilizar espacios de nombres de etiquetas en el compartimento FleetComp
      • Permitir que el grupo DevGroup lea infraestructuras de exadata en el compartimento FleetComp
      • Permitir al grupo DevGroup LEER clusters-v autónomos en el compartimento FleetComp
      • Permitir que el grupo ProdGroup lea infraestructuras de exadata en el compartimento FleetComp
      • Permitir al grupo ProdGroup LEER clusters-v autónomos en el compartimento FleetComp

Al seguir estas instrucciones para la política DevCompPolicy, el administrador de seguridad:

  1. Define Compartimento en el menú lateral en DevComp antes de hacer clic en Crear política.

  2. Agrega estas sentencias de política:

    • Permitir al grupo DevGroup MANAGE autonomous-container-databases en el compartimento DevComp
    • Permitir al grupo DevGroup MANAGE autonomous-databases en el compartimento DevComp
    • Permitir al grupo DevGroup GESTIONAR copias de seguridad autónomas en el compartimento DevComp
    • Permitir que el grupo DevGroup MANAGE instance-family en el compartimento DevComp
    • Permitir al grupo DevGroup utilizar espacios de nombres de etiquetas en el compartimento DevComp
    • Permitir al grupo DevGroup MANAGE métricas en el compartimento DevComp
    • Permitir al grupo DevGroup INSPECTAR solicitudes de trabajo en el compartimento DevComp

Al seguir estas instrucciones para la política ProdCompPolicy, el administrador de seguridad:

  1. Define Compartimento en el menú lateral en ProdComp antes de hacer clic en Crear política.

  2. Agrega estas sentencias de política:

    • Permitir al grupo ProdGroup MANAGE autonomous-container-databases en el compartimento ProdComp
    • Permitir al grupo ProdGroup MANAGE autonomous-databases en el compartimento ProdComp
    • Permitir al grupo ProdGroup GESTIONAR copias de seguridad autónomas en el compartimento ProdComp
    • Permitir que el grupo ProdGroup MANAGE instance-family en el compartimento ProdComp
    • Permitir al grupo ProdGroup utilizar espacios de nombres de etiquetas en el compartimento ProdComp
    • Permitir al grupo ProdGroup MANAGE métricas en el compartimento ProdComp
    • Permitir al grupo ProdGroup INSPECTAR solicitudes de trabajo en el compartimento ProdComp

Paso 4. Creación de la VCN y las subredes

Se aplica a: Aplicable Oracle Public Cloud solo

En este paso, Acme I.T. o el administrador de red de Acme crea la VCN AcmeHRVCN y las subredes DevVMSubnet, ProdVMSubnet y AppSubnet en el compartimento FleetComp.

Para realizar este paso, Acme I.T. consulta primero con la red del departamento Acme I.T. para reservar un rango de direcciones IP de CIDR que no entre en conflicto con la red local de la compañía. (De lo contrario, la VCN entraría en conflicto con la red local y no se podría configurar una VPN con IPSec). El rango reservado es CIDR 10.0.0.0/16.

A continuación, Acme I.T. adapta las instrucciones descritas en Escenario B: subred privada con una VPN de la Documentación de Oracle Cloud Infrastructure para crear la VCN, las subredes y otros recursos de red mediante la consola de Oracle Cloud.

En este ejemplo, se utilizarán los siguientes bloques CIDR para las tres (3) subredes de AcmeHRVCN:
  • Dos subredes privadas:
    • 10.0.10.0/24 para DevVMSubnet
    • 10.0.20.0/24 para ProdVMSubnet
  • Una subred pública:
    • 10.0.100.0/24 para AppSubnet
Al adaptar estas instrucciones, Acme I.T. crea manualmente listas de seguridad (en lugar de utilizar las listas de seguridad por defecto) para aislar y separar reglas de seguridad y, así, simplificar la gestión de la red. Estas listas de seguridad son:
  • DevSeclist: lista de seguridad básica para DevVMSubnet. Se utiliza cuando se crea la subred DevVMSubnet.
  • ProdSeclist: lista de seguridad básica para ProdVMSubnet. Se utiliza cuando se crea la subred ProdVMSubnet.
  • AppSeclist: lista de seguridad básica para AppSubnet. Se utiliza cuando se crea la subred AppSubnet.

Para obtener más información sobre los requisitos de entrada y salida de AVMC, consulte Requisitos para aprovisionar un cluster de VM de Exadata autónomo.

Reglas de seguridad en DevSeclist

Estas son las reglas de entrada creadas en DevSeclist:

Sin Estado Origen Protocolo IP Rango de puertos de origen Rango de puertos de destino Tipo y código Permite
N.º 10.0.10.0/24 ICMP Todas Todas Todas Tráfico ICMP para: todo
N.º 10.0.10.0/24 TCP Todas Todas   Tráfico TCP para puertos: Todo
N.º 10.0.100.0/24 TCP Todas 1521   Tráfico TCP para el puerto: Red de Oracle 1521
N.º 10.0.100.0/24 TCP Todas 2484   Tráfico de TCPS para el puerto: Red de Oracle 2484
N.º 10.0.100.0/24 TCP Todas 6200   ONS/FAN para puertos: 6200
N.º 10.0.100.0/24 TCP Todas 443   Tráfico HTTPS para el puerto: 443

A continuación, se muestran las reglas de salida creadas en DevSeclist:

Sin Estado Destino Protocolo IP Rango de puertos de origen Rango de puertos de destino Tipo y código Permite
N.º 10.0.10.0/24 ICMP Todas Todas Todas Todo el tráfico ICMP dentro de DevVMSubnet
N.º 10.0.10.0/24 TCP Todas Todas   Todo el tráfico TCP en DevVMSubnet

Reglas de seguridad en ProdSeclist

Note:

Aunque ProdSeclist tiene las mismas reglas de seguridad que DevSeclist, el administrador de red ha creado listas de seguridad independientes en lugar de crear una única lista de seguridad para ambos equipos de proyecto a fin de incluir cualquier regla de seguridad adicional que necesite uno de los equipos de proyecto en el futuro.

Estas son las reglas de entrada creadas en ProdSeclist:

Sin Estado Origen Protocolo IP Rango de puertos de origen Rango de puertos de destino Tipo y código Permite
N.º 10.0.20.0/24 ICMP Todas Todas Todas Tráfico ICMP para: todo
N.º 10.0.20.0/24 TCP Todas Todas   Tráfico TCP para puertos: Todo
N.º 10.0.100.0/24 TCP Todas 1521   Tráfico TCP para el puerto: Red de Oracle 1521
N.º 10.0.100.0/24 TCP Todas 2484   Tráfico de TCPS para el puerto: Red de Oracle 2484
N.º 10.0.100.0/24 TCP Todas 6200   ONS/FAN para puertos: 6200
N.º 10.0.100.0/24 TCP Todas 443   Tráfico HTTPS para el puerto: 443

A continuación, se muestran las reglas de salida creadas en ProdSeclist:

Sin Estado Destino Protocolo IP Rango de puertos de origen Rango de puertos de destino Tipo y código Permite
N.º 10.0.20.0/24 ICMP Todas Todas Todas Todo el tráfico ICMP dentro de ProdVMSubnet
N.º 10.0.20.0/24 TCP Todas Todas   Todo el tráfico TCP en ProdVMSubnet

Reglas de seguridad en AppSeclist

Esta es la regla de entrada creada en AppSeclist:

Sin Estado Origen Protocolo IP Rango de puertos de origen Rango de puertos de destino Tipo y código Permite
N.º 0.0.0.0/0 TCP Todas 22 Todas Tráfico SSH para los puertos: 22

Note:

Se recomienda cambiar 0.0.0.0/0 en las reglas de seguridad a la lista aprobada de rangos de CIDR/direcciones IP.

A continuación, se muestran las reglas de salida creadas en AppSeclist:

Sin Estado Destino Protocolo IP Rango de puertos de origen Rango de puertos de destino Tipo y código Permite
N.º 10.0.10.0/24 TCP Todas 1521    
N.º 10.0.10.0/24 TCP Todas 2484  
N.º 10.0.10.0/24 TCP Todas 443    
N.º 10.0.10.0/24 TCP Todas 6200    
N.º 10.0.20.0/24 TCP Todas 1521    
N.º 10.0.20.0/24 TCP Todas 2484    
N.º 10.0.20.0/24 TCP Todas 443    
N.º 10.0.20.0/24 TCP Todas 6200    

Paso 5. Asignar administrador de conjunto

En este paso, el administrador de seguridad agrega el usuario en la nube de un miembro designado de Acme I.T. a FAGroup.

Para realizar este paso, el administrador de seguridad sigue las instrucciones de Gestión de usuarios de la Documentación de Oracle Cloud Infrastructure para agregar un usuario a un grupo mediante la consola de Oracle Cloud.

Paso 6. Creación del recurso de infraestructura de Exadata

En este paso, el administrador del conjunto sigue las instrucciones de Creación de un recurso de infraestructura de Exadata para crear un recurso de infraestructura de Exadata denominado AcmeInfrastructure en el compartimento FleetComp.

Paso 7. Creación de los recursos de cluster de VM de Exadata autónomo

En este paso, el administrador de conjunto sigue las instrucciones de Creación de un cluster de VM de Exadata autónomo para crear DevAVMC y ProdAVMC en el compartimento FleetComp con las siguientes especificaciones, dejando todos los demás atributos en su configuración por defecto.

Valor Entorno de desarrollo Entorno de producción
Nombre de AVMC DevAVMC ProdAVMC
Infraestructura de Exadata subyacente AcmeInfrastructure AcmeInfrastructure
Red virtual en la nube (VCN)

Se aplica a: Aplicable Oracle Public Cloud solo

AcmeHRVCN AcmeHRVCN
Subred

Se aplica a: Aplicable Oracle Public Cloud solo

DevVMSubnet ProdVMSubnet

Paso 8. Asignar DBA de Aplicación

En este paso, el administrador de seguridad agrega los usuarios designados en la nube a DevGroup, lo que los autoriza como DBA de aplicación para los recursos de desarrollo y, a continuación, repite el proceso para ProdGroup.

Para realizar este paso, para cada usuario, el administrador de seguridad sigue las instrucciones de Gestión de usuarios de la Documentación de Oracle Cloud Infrastructure para agregar un usuario a un grupo mediante la consola de Oracle Cloud.

Paso 9. Creación de recursos de base de datos de contenedores autónoma

En este paso, los respectivos DBA de la aplicación siguen las instrucciones de Creación de una base de datos de contenedores autónoma para crear las bases de datos de contenedores autónomas (ACD) para los entornos Dev y Prod. Estas ACD se crean con las siguientes especificaciones, dejando todos los demás atributos en su configuración por defecto.

Valor Entorno de desarrollo Entorno de producción
Compartimiento DevComp ProdComp
Nombre de ACD DevACD ProdACD
AVMC subyacente DevAVMC ProdAVMC
Versión de software de la base de datos de contenedores Última versión de software (N) Predecesor inmediato de la versión de software (N-1)
Versión de mantenimiento Última RU (actualización de versión) Siguiente RU (actualización de versión)
Período de retención de copia de seguridad 7 días 30 días

Paso 10. Creación de recursos de Autonomous Database

En este paso, los respectivos DBA de la aplicación siguen las instrucciones de Creación de una instancia de Autonomous Database para crear las instancias de Autonomous Database para los entornos Dev y Prod. Estas bases de datos se crean con las siguientes especificaciones, dejando todos los demás atributos en su configuración por defecto.

Valor Entorno de desarrollo Entorno de producción
Compartimiento DevComp ProdComp
Nombre de base de datos DevADB ProdADB
ACD subyacente DevACD ProdACD
Instancia de la Base de Datos Puede crear una instancia de Autonomous Database o una instancia de Autonomous Database para desarrolladores Autonomous Database

La instancia de Autonomous Database on Dedicated Exadata Infrastructure ahora está configurada para desarrollar y probar la aplicación AcmeHR, con un despliegue posterior en el entorno de producción.