Configurer une base de données autonome avec architecture de référence

Ce cas d'utilisation montre comment configurer vos ressources de base de données avec intelligence artificielle autonome sur une infrastructure Exadata dédiée pour mieux tirer parti de ses capacités. Il s'agit d'une configuration complète et recommandée qui tire parti de l'architecture de référence d'une base de données autonome avec intelligence artificielle sur une infrastructure Exadata dédiée.

Oracle Autonomous AI Database sur une infrastructure Exadata dédiée est un environnement de base de données hautement automatisé et entièrement géré s'exécutant dans Oracle Cloud Infrastructure (OCI) avec des ressources matérielles et logicielles engagées. Ces ressources isolées permettent aux organisations de répondre à des exigences rigoureuses en matière de sécurité, de disponibilité et de performance tout en réduisant les coûts et la complexité.

Conseil : Si vous recherchez des conseils pour configurer rapidement un environnement de démonstration de faisabilité de base de données d'IA autonome, voir Configurer une base de données d'IA autonome pour la démonstration de faisabilité.

Connaissances préalables

Pour bien comprendre et apprécier ce cas d'utilisation, vous devez avoir une compréhension de base de la base de données autonome d'IA sur une infrastructure Exadata dédiée, notamment ses options de déploiement, les composants d'infrastructure clés, les rôles d'utilisateur et les fonctions principales. Pour plus d'informations, consultez À propos de la base de données d'IA autonome sur une infrastructure Exadata dédiée.

Cas d'utilisation

La société Acme a choisi d'utiliser une base de données autonome avec intelligence artificielle sur une infrastructure Exadata dédiée pour ses applications de projet internes. Le service informatique Acme assumera le rôle d'administrateur de parc, responsable de la création et de la gestion des ressources d'infrastructure Exadata (EI) et de grappe de machines virtuelles Exadata autonome (AVMC) pour la société. Au sein de chaque équipe de projet ou secteur d'activité, les utilisateurs désignés assumeront le rôle d'administrateur de base de données d'application, chargé de créer des bases de données conteneur autonomes et des bases de données autonomes pour leurs utilisateurs de base de données, y compris les développeurs d'applications, les testeurs et les responsables de déploiement.

Note : Cet exemple présente l'administrateur de base de données de l'application qui crée et gère les ressources de base de données conteneur autonome. Toutefois, votre organisation peut préférer que l'administrateur du parc entreprenne lui-même cette tâche.

Acme I.T. allouera des ressources aux différentes équipes, assurant la fourniture de machines virtuelles autonomes qui répondent aux contrats de niveau de service requis. De plus, pour contrôler équitablement l'allocation des ressources, Acme I.T. ne souhaite pas qu'une équipe de projet ou un secteur d'activité dispose d'un accès de gestion à l'infrastructure dédiée sous-jacente. En outre, conformément aux audits réglementaires, la direction d'Acme ne souhaite pas qu'Acme I.T. puisse accéder aux données appartenant à différentes équipes de projet ou secteurs d'activité, c'est-à-dire aux données qu'elle stocke dans ses bases de données d'application.

AcmeHR, une application RH interne développée et utilisée par Acme, fonctionne dans deux environnements distincts : l'un pour le développement et les tests (Dev) et l'autre pour la production (Prod). Acme I.T. s'engage à maintenir un isolement strict entre ces environnements afin d'empêcher tout accès non autorisé ou toute interaction entre les équipes de développement et de production.

Ressources nécessaires

Composants OCI IAM

Description de l'illustration configure-adb-d-resource-isolation.png

Ressources de réseau

Description de l'illustration configure-adbd-refarch-network.png

icône de liste de sécurité représente une liste de sécurité.

Ressources de base de données autonome sur l'IA

Description de l'illustration configure-adb-d-resources.png

Ressources de base de données d'intelligence artificielle autonome selon la configuration décrite ci-dessus.

Étapes générales

Avant qu'Acme I.T. ne commence à configurer des ressources de base de données autonome avec intelligence artificielle sur une infrastructure Exadata dédiée, il demande une augmentation de limite de service à l'aide de la console OCI pour ajouter des ressources d'infrastructure Exadata - serveurs de base de données et serveurs de stockage à la location. Pour plus de détails, voir Demander une augmentation de limite de service.

Voici les étapes de haut niveau pour mettre en oeuvre ce cas d'utilisation :

  1. L'administrateur de la sécurité de la location en nuage de la société Acme crée les compartiments, groupes et politiques de compartiment suivants pour l'isolement des ressources :

    • Les compartiments FleetComp, DevComp et ProdComp.

    • Les groupes FAGroup, DevGroup et ProdGroup.

    • Les politiques FleetCompPolicy, DevCompPolicy et ProdCompPolicy.

  2. Pour l'isolement de l'accès :

    • Pour les déploiements Oracle Public Cloud, Acme I.T. ou l'administrateur de réseau pour Acme crée les ressources de réseau suivantes dans le compartiment FleetComp :

      • VCN : AcmeHRVCN

      • Sous-réseaux privés : DevVMSubnet et ProdVMSubnet

      • Sous-réseau public : AppSubnet

    • Pour les déploiements Exadata Cloud@Customer, Acme I.T. ou l'administrateur de réseau d'Acme s'assure de :

      • Configurez les règles de réseau comme indiqué dans Exigences relatives au réseau pour le service Oracle Exadata Database Service on Cloud@Customer dans Préparation pour le service Exadata Database sur Cloud@Customer.

      • Ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de secours dans une configuration Autonomous Data Guard.

  3. Après avoir créé des ressources de réseau, l'administrateur de la sécurité ajoute l'utilisateur en nuage d'un membre Acme I.T. désigné au groupe FAG, autorisant ainsi cet utilisateur en tant qu'administrateur de parc.

  4. Le nouvel administrateur de parc autorisé crée les ressources d'infrastructure dédiée suivantes :

    • Une ressource d'infrastructure Exadata AcmeInfrastructure dans le compartiment FleetComp.

    • Deux grappes de machines virtuelles Exadata autonomes dans le compartiment FleetComp, en spécifiant l'infrastructure Exadata nouvellement créée :

      • DevAVMC.

        Pour les déploiements Oracle Public Cloud, spécifiez AcmeHRVCN et DevVMSubnet comme VCN et sous-réseau.

      • ProdAVMC.

        Pour les déploiements Oracle Public Cloud, spécifiez AcmeHRVCN et ProdVMSubnet comme VCN et sous-réseau.

  5. L'administrateur de la sécurité ajoute ensuite des utilisateurs en nuage désignés au DevGroup et au ProdGroup, les autorisant ainsi en tant que administrateurs de base de données d'application pour les environnements Dev et Prod.

  6. Les nouveaux administrateurs de base de données d'application autorisés créent les ressources suivantes dans leurs environnements de travail respectifs, à savoir Dev et Prod :

    • Deux bases de données conteneur autonomes :

      • DevACD dans le compartiment DevComp, en spécifiant DevAVMC comme ressource sous-jacente

      • ProdACD dans le compartiment ProdComp, en spécifiant Prod AVMC comme ressource sous-jacente.

    • Base de données d'IA autonome nommée DevADB dans le compartiment DevComp.

    • Base de données d'intelligence artificielle autonome nommée ProdADB dans le compartiment ProdComp.

Étape 1. Créer des compartiments

À cette étape, l'administrateur de la sécurité de la location en nuage de la société Acme crée les compartiments FleetComp, DevComp et ProdComp.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des compartiments dans la documentation sur Oracle Cloud Infrastructure pour créer un compartiment à l'aide de la console Oracle Cloud. Lorsqu'il suit ces instructions, l'administrateur de la sécurité indique le compartiment racine de la location comme compartiment parent de chacun des trois compartiments.

Étape 2. Créer des groupes

Dans cette étape, l'administrateur de la sécurité crée les groupes FAGroup, DevGroup et ProdGroup.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des groupes dans la documentation sur Oracle Cloud Infrastructure pour créer un groupe à l'aide de la console Oracle Cloud.

Étape 3. Créer des politiques

Dans cette étape, l'administrateur de la sécurité crée les politiques FleetCompPolicy, DevCompPolicy et ProdCompPolicy.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des politiques dans la documentation sur Oracle Cloud Infrastructure pour créer une politique à l'aide de la console Oracle Cloud.

Note : En plus de créer les énoncés de politique requis, dans cet exemple, l'administrateur de la sécurité crée également des énoncés de politique "USE tag-namespaces" pour permettre aux membres du groupe d'affecter des marqueurs existants aux ressources qu'ils créent. Pour permettre aux membres du groupe de créer des marqueurs et d'utiliser des marqueurs existants, l'administrateur de la sécurité doit plutôt créer des énoncés de politique "MANAGE tag-namespaces".

Lorsque vous suivez ces instructions pour la politique FleetCompPolicy, l'administrateur de la sécurité :

  1. Règle le compartiment dans le menu latéral à FleetComp avant de cliquer sur Créer une politique.

  2. Ajoute l'un des énoncés de politique suivants en fonction de leur plate-forme de déploiement :

    • Déploiements d'Oracle Public Cloud :

      • Autoriser le groupe FAGroup à gérer les infrastructures cloud-exadata-dans le compartiment FleetComp

      • Autoriser le groupe FAGroup à gérer les grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp

      • Autoriser le groupe FAGroup à utiliser virtual-network-family dans le compartiment FleetComp

      • Autoriser le groupe FAGroup à utiliser des espaces de noms de marqueur dans le compartiment FleetComp

      • Autoriser le groupe DevGroup à lire les infrastructures cloud-exadata-dans le compartiment FleetComp

      • Autoriser le groupe DevGroup à lire les grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp

      • Autoriser le groupe DevGroup à utiliser virtual-network-family dans le compartiment FleetComp

      • Autoriser le groupe ProdGroup à lire les infrastructures cloud-exadata-dans le compartiment FleetComp

      • Autoriser le groupe ProdGroup à lire les grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp

      • Autoriser le groupe ProdGroup à utiliser virtual-network-family dans le compartiment FleetComp

    • Déploiements Exadata Cloud@Customer :

      • Autoriser le groupe FAGroup à gérer les exadata-infrastructures dans le compartiment FleetComp

      • Autoriser le groupe FAGroup à gérer les grappes de machines virtuelles autonomes dans le compartiment FleetComp

      • Autoriser le groupe FAGroup à utiliser des espaces de noms de marqueur dans le compartiment FleetComp

      • Autoriser le groupe DevGroup à lire les exadata-infrastructures dans le compartiment FleetComp

      • Autoriser le groupe DevGroup à lire les grappes de machines virtuelles autonomes dans le compartiment FleetComp

      • Autoriser le groupe ProdGroup à lire les exadata-infrastructures dans le compartiment FleetComp

      • Autoriser le groupe ProdGroup à lire les grappes de machines virtuelles autonomes dans le compartiment FleetComp

Lorsque vous suivez ces instructions pour la politique DevCompPolicy, l'administrateur de la sécurité :

  1. Règle le compartiment dans le menu latéral à DevComp avant de cliquer sur Créer une politique.

  2. Ajoute les énoncés de politique suivants :

    • Autoriser le groupe DevGroup à gérer les bases de données autonomes-conteneur dans le compartiment DevComp

    • Autoriser le groupe DevGroup à gérer les bases de données autonomes dans le compartiment DevComp

    • Autoriser le groupe DevGroup à gérer les sauvegardes autonomes dans le compartiment DevComp

    • Autoriser le groupe DevGroup à gérer l'instance-famille dans le compartiment DevComp

    • Autoriser le groupe DevGroup à utiliser les espaces de noms de marqueur dans le compartiment DevComp

    • Autoriser le groupe DevGroup à gérer les mesures dans le compartiment DevComp

    • Autoriser le groupe DevGroup à INSPECT dans les demandes de travail du compartiment DevComp

Lorsque vous suivez ces instructions pour la politique ProdCompPolicy, l'administrateur de la sécurité :

  1. Règle le compartiment dans le menu latéral à ProdComp avant de cliquer sur Créer une politique.

  2. Ajoute les énoncés de politique suivants :

    • Autoriser le groupe ProdGroup à gérer les bases de données conteneur autonomes dans le compartiment ProdComp

    • Autoriser le groupe ProdGroup à gérer les bases de données autonomes dans le compartiment ProdComp

    • Autoriser le groupe ProdGroup à gérer les sauvegardes autonomes dans le compartiment ProdComp

    • Autoriser le groupe ProdGroup à gérer l'instance-famille dans le compartiment ProdComp

    • Autoriser le groupe ProdGroup à utiliser les espaces de noms de marqueur dans le compartiment ProdComp

    • Autoriser le groupe ProdGroup à gérer les mesures dans le compartiment ProdComp

    • Autoriser le groupe ProdGroup à INSPECT des demandes de travail dans le compartiment ProdComp

Étape 4. Créer le réseau en nuage virtuel et les sous-réseaux

S'APPLIQUE À : Applicable Oracle Public Cloud seulement

Dans cette étape, Acme I.T. ou l'administrateur de réseau de Acme crée le VCN AcmeHRVCN et les sous-réseaux DevVMSubnet, ProdVMSubnet et AppSubnet dans le compartiment FleetComp.

Pour effectuer cette étape, Acme I.T. s'associe d'abord au réseau du service Acme I.T. pour réserver un intervalle d'adresses IP CIDR qui n'entrera pas en conflit avec le réseau sur place de la société. (Sinon, le VCN serait en conflit avec le réseau sur place et un RPV IPSec ne pourrait pas être configuré.) L'intervalle réservé est CIDR 10.0.0.0/16.

Ensuite, Acme I.T. adapte les instructions du scénario B : Sous-réseau privé avec un RPV dans la documentation sur Oracle Cloud Infrastructure pour créer le VCN, les sous-réseaux et d'autres ressources de réseau à l'aide de la console Oracle Cloud.

Dans cet exemple, les blocs CIDR suivants seront utilisés pour les trois (3) sous-réseaux dans AcmeHRVCN :

Lors de l'adaptation de ces instructions, Acme I.T. crée manuellement des listes de sécurité (au lieu d'utiliser les listes de sécurité par défaut) pour isoler et séparer les règles de sécurité et simplifier ainsi la gestion du réseau. Ces listes de sécurité sont les suivantes :

Pour plus de détails sur les exigences de trafic entrant et sortant d'AVMC, voir Exigences pour provisionner une grappe de machines virtuelles Exadata autonome.

Règles de sécurité dans DevSeclist

Voici les règles de trafic entrant créées dans DevSeclist :

Sans état Source Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.10.0/24 ICMP Tous Tous Tous Trafic ICMP pour : Tout
Non 10.0.10.0/24 TCP Tous Tous   Trafic TCP pour les ports : Tout
Non 10.0.100.0/24 TCP Tous 1521   Trafic TCP pour le port : 1521 Oracle Net
Non 10.0.100.0/24 TCP Tous 2484   Trafic TCPS pour le port : 2484 Oracle Net
Non 10.0.100.0/24 TCP Tous 6200   ONS/FAN pour les ports : 6200
Non 10.0.100.0/24 TCP Tous 443   Trafic HTTPS pour le port : 443

Voici les règles de trafic sortant créées dans DevSeclist :

Sans état Destination Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.10.0/24 ICMP Tous Tous Tous Tout le trafic ICMP dans DevVMSubnet
Non 10.0.10.0/24 TCP Tous Tous   Tout le trafic TCP dans DevVMSubnet

Règles de sécurité dans ProdSeclist

Note : Même si ProdSeclist comporte les mêmes règles de sécurité que DevSeclist, l'administrateur de réseau a créé des listes de sécurité distinctes au lieu de créer une seule liste de sécurité pour les deux équipes de projet afin de répondre aux règles de sécurité supplémentaires requises par l'une des équipes de projet à l'avenir.

Voici les règles de trafic entrant créées dans ProdSeclist :

Sans état Source Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.20.0/24 ICMP Tous Tous Tous Trafic ICMP pour : Tout
Non 10.0.20.0/24 TCP Tous Tous   Trafic TCP pour les ports : Tout
Non 10.0.100.0/24 TCP Tous 1521   Trafic TCP pour le port : 1521 Oracle Net
Non 10.0.100.0/24 TCP Tous 2484   Trafic TCPS pour le port : 2484 Oracle Net
Non 10.0.100.0/24 TCP Tous 6200   ONS/FAN pour les ports : 6200
Non 10.0.100.0/24 TCP Tous 443   Trafic HTTPS pour le port : 443

Voici les règles de trafic sortant créées dans ProdSeclist :

Sans état Destination Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.20.0/24 ICMP Tous Tous Tous Tout le trafic ICMP dans ProdVMSubnet
Non 10.0.20.0/24 TCP Tous Tous   Tout le trafic TCP dans ProdVMSubnet

Règles de sécurité dans AppSeclist

Voici la règle de trafic entrant créée dans AppSeclist :

Sans état Source Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 0.0.0.0/0 TCP Tous 22 Tous Trafic SSH pour les ports : 22

Note : Il est recommandé de remplacer 0.0.0.0/0 dans les règles de sécurité par votre liste approuvée d'intervalles CIDR/adresses IP.

Voici les règles de trafic sortant créées dans AppSeclist :

Sans état Destination Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.10.0/24 TCP Tous 1521    
Non 10.0.10.0/24 TCP Tous 2484    
Non 10.0.10.0/24 TCP Tous 443    
Non 10.0.10.0/24 TCP Tous 6200    
Non 10.0.20.0/24 TCP Tous 1521    
Non 10.0.20.0/24 TCP Tous 2484    
Non 10.0.20.0/24 TCP Tous 443    
Non 10.0.20.0/24 TCP Tous 6200    

Étape 5. Affecter un administrateur de flotte

À cette étape, l'administrateur de la sécurité ajoute l'utilisateur en nuage d'un membre Acme I.T. désigné au groupe FAG.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des utilisateurs dans la documentation sur Oracle Cloud Infrastructure pour ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.

Étape 6. Créer la ressource d'infrastructure Exadata

À cette étape, l'administrateur du parc suit les instructions sous Créer une ressource d'infrastructure Exadata pour créer une ressource d'infrastructure Exadata nommée AcmeInfrastructure dans le compartiment FleetComp.

Étape 7. Créer les ressources de grappe de machines virtuelles Exadata autonome

À cette étape, l'administrateur du parc suit les instructions sous Créer une grappe de machines virtuelles Exadata autonome pour créer DevAVMC et ProdAVMC dans le compartiment FleetComp avec les spécifications suivantes, en laissant tous les autres attributs à leurs paramètres par défaut.

Paramètre Environnement de développement Environnement de production
Nom AVMC Détecteur ProdAVMC
Infrastructure Exadata sous-jacente AcmeInfrastructure AcmeInfrastructure
Réseau en nuage virtuel (VCN)

S'APPLIQUE À : Applicable Oracle Public Cloud seulement
Réseau AcmeHR Réseau AcmeHR
Sous-réseau

S'APPLIQUE À : Applicable Oracle Public Cloud seulement
DevVMSubnet ProdVMSubnet

Étape 8. Affecter des administrateurs de base de données d'application

Dans cette étape, l'administrateur de la sécurité ajoute des utilisateurs en nuage désignés à DevGroup, les autorisant ainsi en tant qu'administrateurs de base de données d'application pour les ressources de développement, puis répète le processus pour ProdGroup.

Pour exécuter cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des utilisateurs dans la documentation sur Oracle Cloud Infrastructure pour ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.

Étape 9. Créer des ressources de base de données conteneur autonome

Dans cette étape, les administrateurs de base de données d'application respectifs suivent les instructions sous Créer une base de données conteneur autonome pour créer les bases de données conteneur autonomes pour les environnements Dev et Prod. Ces bases de données conteneur autonomes sont créées avec les spécifications suivantes, en laissant tous les autres attributs à leurs paramètres par défaut.

Paramètre Environnement de développement Environnement de production
Compartiment DevComp Composante de produit
Nom de la base de données conteneur autonome DevACD ProdACD
CMV sous-jacente Détecteur ProdAVMC
Version du logiciel de base de données conteneur Dernière version du logiciel (N) Prédécesseur immédiat de la version du logiciel (N-1)
Version de maintenance Dernière mise à jour de version RU suivant (mise à jour de version)
Période de conservation des sauvegardes 7 jours 30 jours

Étape 10. Créer des ressources de base de données d'IA autonome

Dans cette étape, les administrateurs de base de données d'application respectifs suivent les instructions sous Créer une base de données d'IA autonome pour créer les bases de données d'IA autonome pour les environnements Dev et Prod. Ces bases de données sont créées avec les spécifications suivantes, en laissant tous les autres attributs à leurs paramètres par défaut.

Paramètre Environnement de développement Environnement de production
Compartiment DevComp Composante de produit
Nom de la base de données DevADB Base de données
Base de données conteneur autonome sous-jacente DevACD ProdACD
Instance de base de données Peut choisir de créer une base de données d'IA autonome ou une base de données d'IA autonome pour les développeurs Base de données Autonomous AI Database

La base de données autonome sur une infrastructure Exadata dédiée est maintenant configurée pour développer et tester l'application AcmeHR, avec un déploiement ultérieur dans l'environnement de production.

Contenu connexe

Composants d'une base de données avec intelligence artificielle autonome sur une infrastructure Exadata dédiée