Configurer Autonomous Database avec une architecture de référence

Ce cas d'utilisation montre comment configurer vos ressources Autonomous Database sur une infrastructure Exadata dédiée afin d'exploiter au mieux ses capacités. Il s'agit d'une configuration complète et recommandée qui tire parti de l'architecture de référence d'Autonomous Database sur une infrastructure Exadata dédiée.

Oracle Autonomous Database on Dedicated Exadata Infrastructure est un environnement de base de données hautement automatisé et entièrement géré s'exécutant dans Oracle Cloud Infrastructure (OCI) avec des ressources matérielles et logicielles engagées. Ces ressources isolées permettent aux organisations de répondre à des exigences rigoureuses en matière de sécurité, de disponibilité et de rendement, tout en réduisant les coûts et la complexité.

Conseil :

Si vous recherchez des conseils pour configurer rapidement un environnement POC Autonomous Database, voir Configurer Autonomous Database pour une démonstration de faisabilité.

Connaissances préalables

Pour bien comprendre et apprécier ce cas d'utilisation, vous devez avoir une compréhension de base d'Autonomous Database sur une infrastructure Exadata dédiée, notamment ses options de déploiement, ses composants d'infrastructure clés, ses rôles d'utilisateur et ses principales fonctions. Pour plus d'informations, consultez la section À propos d'Autonomous Database sur une infrastructure Exadata dédiée.

Cas d'utilisation

La société Acme a choisi d'utiliser Autonomous Database sur une infrastructure Exadata dédiée pour ses applications de projet internes. Le service informatique d'Acme assume le rôle d'administrateur de parc, responsable de la création et de la gestion des ressources d'infrastructure Exadata et de grappe de machines virtuelles Exadata autonome pour la société. Au sein de chaque équipe de projet ou secteur d'activité, les utilisateurs désignés assumeront le rôle d'administrateur de base de données d'application, chargé de créer des bases de données conteneur autonomes et des Autonomous Database pour leurs utilisateurs de base de données, y compris les développeurs d'applications, les testeurs et les responsables de déploiement.

Note :

Cet exemple illustre le DBA d'application qui crée et gère les ressources ACD. Toutefois, votre organisation peut préférer que l'administrateur du parc entreprenne lui-même cette tâche.

Acme I.T. allouera des ressources aux différentes équipes, en veillant à fournir des AVMC qui répondent aux CNS requis. En outre, pour contrôler équitablement l'affectation des ressources, les TI d'Acme ne veulent pas que les équipes de projet ou les secteurs d'activité soient autorisés à gérer l'infrastructure dédiée sous-jacente. En outre, dans le respect des audits réglementaires, la direction d'Acme ne souhaite pas qu'Acme I.T. puisse accéder aux données appartenant à différentes équipes de projet ou secteurs d'activité, c'est-à-dire aux données qu'ils stockent dans leurs bases de données d'applications.

AcmeHR, une application RH interne développée et utilisée par Acme, fonctionne dans deux environnements distincts : l'un pour le développement et les tests (Développement) et l'autre pour la production (Produit). Acme I.T. s'engage à maintenir un isolement strict entre ces environnements pour empêcher tout accès non autorisé ou toute interaction entre les équipes Dev et Prod.

Ressources requises

Composants IAM OCI



  • Trois compartiments pour assurer l'isolement des ressources comme décrit ci-dessous :
    • FleetComp pour les ressources créées par l'I.T. Acme, le réseau et les sous-réseaux privés utilisés par les bases de données Dev et Prod.
    • DevComp pour la base de données de développement.
    • ProdComp pour la base de données Prod.
  • Trois groupes auxquels les utilisateurs peuvent être affectés, un pour les utilisateurs Acme I.T., Dev et Prod. Ces groupes seront nommés FAGroup, DevGroup et ProdGroup.
  • Politiques requises pour spécifier l'accès des utilisateurs aux ressources au niveau du compartiment et de la location.

Ressources de réseau



icône de liste de sécurité représente une liste de sécurité.
  • Déploiements d'Oracle Public Cloud :

    • Un VCN pour fournir la connectivité réseau à toutes les ressources d'infrastructure dédiées. Ce réseau VCN se connecte au RPV de la société Acme à l'aide d'un RPV IPSec et dispose d'une ressource de passerelle Internet qui bloque tout le trafic Internet entrant. Il sera nommé AcmeHRVCN.
    • Trois sous-réseaux pour assurer l'isolement de l'accès au réseau, un pour les ressources Autonomous Database des environnements de développement et de production et un pour les ressources client et de niveau intermédiaire de l'application. Ces sous-réseaux seront nommés DevVMSubnet, ProdVMSubnet et AppSubnet, respectivement.

    Note :

    Pour simplifier, nous utilisons un seul VCN et nous tirons parti des sous-réseaux pour assurer l'isolement du réseau. Toutefois, vous pouvez également créer plusieurs réseaux en nuage virtuels pour assurer l'isolement d'accès au réseau requis. Dans cet exemple, nous créons les trois sous-réseaux : DevVMSubnet, ProdVMSubnet et AppSubnet sous FleetComp pour plus de simplicité. Selon vos besoins, vous pouvez éventuellement placer ces sous-réseaux dans des compartiments distincts.
  • Déploiements Exadata Cloud@Customer :

    • Configurez les règles réseau comme indiqué dans Exigences relatives au réseau pour le service Oracle Exadata Database Service on Cloud@Customer dans Préparation pour le service Exadata Database sur Cloud@Customer.
    • En outre, ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.

Ressources Autonomous Database



Ressources Autonomous Database selon la configuration décrite ci-dessus.
  • Une infrastructure Exadata pour héberger deux machines virtuelles autonomes. Il est nommé AcmeInfrastructure.
  • Deux AVMC dans AcmeInfrastructure pour les environnements de développement et de production. Ces machines virtuelles autonomes sont nommées DevAVMC et ProdAVMC, respectivement.
  • DevAVMC:
    • Héberge les bases de données conteneur autonomes et Autonomous Database, nommées DevACD et DevADB, respectivement, pour développer et tester l'application AcmeHR.
    • Toujours appliquer des correctifs à la dernière mise à jour de version.
    • Conserve sept (7) jours de sauvegardes.
    • Pour chaque version de mise à jour de version ou de correctif, AcmeHR déployé sur DevADB est testé avec la dernière version.
    • En cas de problème critique, un correctif ponctuel est demandé. Après l'application du correctif ponctuel, AcmeHR est de nouveau validé pour s'assurer que le code est stable et adapté à la promotion en production. Voir Maintenance du service Autonomous Database pour en savoir plus sur les correctifs ponctuels.
  • ProdAVMC:
    • Héberge la base de données conteneur autonome et Autonomous Database provisionnées pour le déploiement en production de l'application AcmeHR. Ils sont nommés ProdACD et ProdADB, respectivement.
    • S'exécute toujours sur la version du logiciel N-1.
    • Conserve les sauvegardes pour une durée plus longue. Si nécessaire, les sauvegardes à long terme sont également activées.
    • Les trimestres de remplacement corrigés pour le logiciel validé, c'est-à-dire les RU validées dans DevAVMC, sont déployés dans cette base de données.

Étapes générales

Avant qu'Acme I.T. commence à configurer des ressources Autonomous Database sur une infrastructure Exadata dédiée, il demande une augmentation de limite de service à l'aide de la console OCI pour ajouter des ressources d'infrastructure Exadata - Serveurs de base de données et serveurs de stockage à la location. Pour plus de détails, voir Demander une augmentation de limite de service.

Voici les étapes générales à suivre pour mettre en oeuvre ce cas d'utilisation :

  1. L'administrateur de la sécurité de la location en nuage de la société Acme crée les compartiments, groupes et politiques de compartiment suivants pour l'isolement des ressources :
    • Les compartiments FleetComp, DevComp et ProdComp.
    • Les groupes FAGroup, DevGroup et ProdGroup.
    • Politiques FleetCompPolicy, DevCompPolicy et ProdCompPolicy.
  2. Pour l'isolement de l'accès :
    • Pour les déploiements Oracle Public Cloud, l'I.T. Acme ou l'administrateur de réseau pour Acme crée les ressources de réseau suivantes dans le compartiment FleetComp :
      • VCN : AcmeHRVCN
      • Sous-réseaux privés : DevVMSubnet et ProdVMSubnet
      • Sous-réseau public : AppSubnet
    • Pour les déploiements Exadata Cloud@Customer, l'I.T. Acme ou l'administrateur de réseau d'Acme s'assure de :
      • Configurez les règles réseau comme indiqué dans Exigences relatives au réseau pour le service Oracle Exadata Database Service on Cloud@Customer dans Préparation pour le service Exadata Database sur Cloud@Customer.
      • Ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
  3. Après avoir créé des ressources de réseau, l'administrateur de la sécurité ajoute l'utilisateur en nuage d'un membre informatique Acme désigné à FAGroup, autorisant ainsi cet utilisateur en tant qu'administrateur de parc.
  4. Le nouvel administrateur de parc autorisé crée les ressources d'infrastructure dédiées suivantes :
    • Ressource d'infrastructure Exadata AcmeInfrastructure dans le compartiment FleetComp.
    • Deux grappes de machines virtuelles Exadata autonomes dans le compartiment FleetComp, en spécifiant l'infrastructure Exadata nouvellement créée :
      • DevAVMC.

        Pour les déploiements Oracle Public Cloud, spécifiez AcmeHRVCN et DevVMSubnet comme VCN et sous-réseau.

      • ProdAVMC.

        Pour les déploiements Oracle Public Cloud, spécifiez AcmeHRVCN et ProdVMSubnet comme VCN et sous-réseau.

  5. L'administrateur de la sécurité ajoute ensuite des utilisateurs en nuage désignés aux environnements DevGroup et ProdGroup, les autorisant ainsi en tant qu'administrateurs d'application pour les environnements Dev et Prod.
  6. Les nouveaux administrateurs de base de données d'application autorisés créent les ressources suivantes dans leurs environnements de travail respectifs, à savoir Dev et Prod :
    • Deux bases de données conteneur autonomes :
      • DevACD dans le compartiment DevComp, en spécifiant DevAVMC comme ressource sous-jacente
      • ProdACD dans le compartiment ProdComp, en spécifiant Prod AVMC comme ressource sous-jacente.
    • Autonomous Database nommé DevADB dans le compartiment DevComp.
    • Autonomous Database nommé ProdADB dans le compartiment ProdComp.

Étape 1. Créer des compartiments

Dans cette étape, l'administrateur de la sécurité de la location en nuage de la société Acme crée les compartiments FleetComp, DevComp et ProdComp.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des compartiments dans la documentation sur Oracle Cloud Infrastructure pour créer un compartiment à l'aide de la console Oracle Cloud. Lorsqu'il suit ces instructions, l'administrateur de la sécurité indique le compartiment racine de la location comme compartiment parent de chacun des trois compartiments.

Étape 2. Créer des groupes

Dans cette étape, l'administrateur de la sécurité crée les groupes FAGroup, DevGroup et ProdGroup.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des groupes dans la documentation sur Oracle Cloud Infrastructure pour créer un groupe à l'aide de la console Oracle Cloud.

Étape 3. Créer des politiques

Dans cette étape, l'administrateur de la sécurité crée les politiques FleetCompPolicy, DevCompPolicy et ProdCompPolicy.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des politiques dans la documentation sur Oracle Cloud Infrastructure pour créer une politique à l'aide de la console Oracle Cloud.

Note :

En plus de créer les énoncés de politique requis, dans cet exemple, l'administrateur de la sécurité crée également des énoncés de politique "USE tag-namespaces" pour permettre aux membres du groupe d'affecter des marqueurs existants aux ressources qu'ils créent. Pour permettre aux membres du groupe de créer des marqueurs et d'utiliser des marqueurs existants, l'administrateur de la sécurité devrait créer des énoncés de politique "MANAGE tag-namespaces".

Lorsqu'il suit ces instructions pour la politique FleetCompPolicy, l'administrateur de la sécurité :

  1. Définit le compartiment dans le menu latéral à FleetComp avant de cliquer sur Créer une politique.

  2. Ajoute l'un des énoncés de politique suivants en fonction de leur plate-forme de déploiement :

    • Déploiements d'Oracle Public Cloud :
      • Autoriser le groupe FAGroup à GÉRER les infrastructures en nuage-exadata-dans le compartiment FleetComp
      • Autoriser le groupe FAGroup à gérer les grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp
      • Autoriser le groupe FAGroup à utiliser virtual-network-family dans le compartiment FleetComp
      • Autoriser le groupe FAGroup à utiliser les espaces de noms de marqueur dans le compartiment FleetComp
      • Autoriser le groupe DevGroup à LIRE les infrastructures en nuage-exadata-dans le compartiment FleetComp
      • Autoriser le groupe DevGroup à LIRE des grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp
      • Autoriser le groupe DevGroup à utiliser virtual-network-family dans le compartiment FleetComp
      • Autoriser le groupe ProdGroup à LIRE les infrastructures en nuage-exadata-dans le compartiment FleetComp
      • Autoriser le groupe ProdGroup à LIRE des grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp
      • Autoriser le groupe ProdGroup à utiliser virtual-network-family dans le compartiment FleetComp
    • Déploiements Exadata Cloud@Customer :
      • Autoriser le groupe FAGroup à gérer les infrastructures exadata dans le compartiment FleetComp
      • Autoriser le groupe FAGroup à gérer les grappes de machines virtuelles autonomes dans le compartiment FleetComp
      • Autoriser le groupe FAGroup à utiliser les espaces de noms de marqueur dans le compartiment FleetComp
      • Autoriser le groupe DevGroup à lire les infrastructures exadata dans le compartiment FleetComp
      • Autoriser le groupe DevGroup à LIRE les grappes de machines virtuelles autonomes dans le compartiment FleetComp
      • Autoriser le groupe ProdGroup à lire les infrastructures exadata dans le compartiment FleetComp
      • Autoriser le groupe ProdGroup à LIRE les grappes de machines virtuelles autonomes dans le compartiment FleetComp

Lorsqu'il suit ces instructions pour la politique DevCompPolicy, l'administrateur de la sécurité :

  1. Définit le compartiment dans le menu latéral à DevComp avant de cliquer sur Créer une politique.

  2. Ajoute les énoncés de politique suivants :

    • Autoriser le groupe DevGroup à gérer les bases de données conteneur autonomes dans le compartiment DevComp
    • Autoriser le groupe DevGroup à gérer les bases de données autonomes dans le compartiment DevComp
    • Autoriser le groupe DevGroup à gérer les sauvegardes autonomes dans le compartiment DevComp
    • Autoriser le groupe DevGroup à gérer instance-family dans le compartiment DevComp
    • Autoriser le groupe DevGroup à utiliser les espaces de noms de marqueur dans le compartiment DevComp
    • Autoriser le groupe DevGroup à gérer les mesures dans le compartiment DevComp
    • Autoriser le groupe DevGroup à INSPECT les demandes de travail dans le compartiment DevComp

Lorsqu'il suit ces instructions pour la politique ProdCompPolicy, l'administrateur de la sécurité :

  1. Définit le compartiment dans le menu latéral à ProdComp avant de cliquer sur Créer une politique.

  2. Ajoute les énoncés de politique suivants :

    • Autoriser le groupe ProdGroup à gérer les bases de données conteneur autonomes dans le compartiment ProdComp
    • Autoriser le groupe ProdGroup à gérer les bases de données autonomes dans le compartiment ProdComp
    • Autoriser le groupe ProdGroup à gérer les sauvegardes autonomes dans le compartiment ProdComp
    • Autoriser le groupe ProdGroup à gérer instance-family dans le compartiment ProdComp
    • Autoriser le groupe ProdGroup à utiliser les espaces de noms de marqueur dans le compartiment ProdComp
    • Autoriser le groupe ProdGroup à gérer les mesures dans le compartiment ProdComp
    • Autoriser le groupe ProdGroup à INSPECT les demandes de travail dans le compartiment ProdComp

Étape 4. Créer le réseau en nuage virtuel et les sous-réseaux

S'applique à : Applicable Oracle Public Cloud seulement

Dans cette étape, Acme I.T. ou l'administrateur de réseau d'Acme crée le VCN AcmeHRVCN et les sous-réseaux DevVMSubnet, ProdVMSubnet et AppSubnet dans le compartiment FleetComp.

Pour effectuer cette étape, Acme I.T. s'entend d'abord avec le service Acme I.T. pour réserver un intervalle d'adresses IP CIDR qui ne sera pas en conflit avec le réseau sur place de la société. (Sinon, le VCN serait en conflit avec le réseau sur place et un RPV IPSec ne pourrait pas être configuré.) L'intervalle réservé est CIDR 10.0.0.0/16.

Ensuite, Acme I.T. adapte les instructions du Scénario B : Sous-réseau privé avec un RPV dans la documentation sur Oracle Cloud Infrastructure pour créer le VCN, les sous-réseaux et les autres ressources de réseau à l'aide de la console Oracle Cloud.

Dans cet exemple, les blocs CIDR suivants seront utilisés pour les trois (3) sous-réseaux dans AcmeHRVCN :
  • Deux sous-réseaux privés :
    • 10.0.10.0/24 pour DevVMSubnet
    • 10.0.20.0/24 pour ProdVMSubnet
  • Un sous-réseau public :
    • 10.0.100.0/24 pour AppSubnet
Lors de l'adaptation de ces instructions, Acme I.T. crée manuellement des listes de sécurité (au lieu d'utiliser les listes de sécurité par défaut) pour isoler et séparer les règles de sécurité et ainsi simplifier la gestion du réseau. Ces listes de sécurité sont les suivantes :
  • DevSeclist : Liste de sécurité de base pour DevVMSubnet. Elle est utilisée lors de la création du sous-réseau DevVMSubnet.
  • ProdSeclist : Liste de sécurité de base pour ProdVMSubnet. Elle est utilisée lors de la création du sous-réseau ProdVMSubnet.
  • AppSeclist : Liste de sécurité de base pour AppSubnet. Elle est utilisée lors de la création du sous-réseau AppSubnet.

Pour plus de détails sur les exigences de trafic entrant et sortant de la grappe de machines virtuelles autonome, voir Exigences pour provisionner une grappe de machines virtuelles Exadata autonome.

Règles de sécurité dans DevSeclist

Voici les règles de trafic entrant créées dans DevSeclist :

Sans état Source Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.10.0/24 ICMP Tous Tous Tous Trafic ICMP pour : Tout
Non 10.0.10.0/24 TCP Tous Tous   Trafic TCP pour les ports : Tout
Non 10.0.100.0/24 TCP Tous 1521   Trafic TCP pour le port : 1521 Oracle Net
Non 10.0.100.0/24 TCP Tous 2484   Trafic TCPS pour le port : 2484 Oracle Net
Non 10.0.100.0/24 TCP Tous 6200   ONS/FAN pour les ports : 6200
Non 10.0.100.0/24 TCP Tous 443   Trafic HTTPS pour le port : 443

Voici les règles de trafic sortant créées dans DevSeclist :

Sans état Destination Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.10.0/24 ICMP Tous Tous Tous Tout le trafic ICMP dans DevVMSubnet
Non 10.0.10.0/24 TCP Tous Tous   Tout le trafic TCP dans DevVMSubnet

Règles de sécurité dans ProdSeclist

Note :

Même si ProdSeclist a les mêmes règles de sécurité que DevSeclist, l'administrateur de réseau a créé des listes de sécurité distinctes au lieu de créer une seule liste de sécurité pour les deux équipes de projet afin de tenir compte des règles de sécurité supplémentaires requises par l'une des équipes de projet à l'avenir.

Voici les règles de trafic entrant créées dans ProdSeclist :

Sans état Source Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.20.0/24 ICMP Tous Tous Tous Trafic ICMP pour : Tout
Non 10.0.20.0/24 TCP Tous Tous   Trafic TCP pour les ports : Tout
Non 10.0.100.0/24 TCP Tous 1521   Trafic TCP pour le port : 1521 Oracle Net
Non 10.0.100.0/24 TCP Tous 2484   Trafic TCPS pour le port : 2484 Oracle Net
Non 10.0.100.0/24 TCP Tous 6200   ONS/FAN pour les ports : 6200
Non 10.0.100.0/24 TCP Tous 443   Trafic HTTPS pour le port : 443

Voici les règles de trafic sortant créées dans ProdSeclist :

Sans état Destination Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.20.0/24 ICMP Tous Tous Tous Tout le trafic ICMP dans ProdVMSubnet
Non 10.0.20.0/24 TCP Tous Tous   Tout le trafic TCP dans ProdVMSubnet

Règles de sécurité dans AppSeclist

Voici la règle de trafic entrant créée dans AppSeclist :

Sans état Source Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 0.0.0.0/0 TCP Tous 22 Tous Trafic SSH pour les ports : 22

Note :

Il est recommandé de remplacer 0.0.0.0/0 dans les règles de sécurité par votre liste approuvée d'intervalles CIDR/adresses IP.

Voici les règles de trafic sortant créées dans AppSeclist :

Sans état Destination Protocole IP Intervalle de ports sources Intervalle de ports de destination Type et code Autorise
Non 10.0.10.0/24 TCP Tous 1521    
Non 10.0.10.0/24 TCP Tous 2484  
Non 10.0.10.0/24 TCP Tous 443    
Non 10.0.10.0/24 TCP Tous 6200    
Non 10.0.20.0/24 TCP Tous 1521    
Non 10.0.20.0/24 TCP Tous 2484    
Non 10.0.20.0/24 TCP Tous 443    
Non 10.0.20.0/24 TCP Tous 6200    

Étape 5. Affecter un administrateur de parc

Dans cette étape, l'administrateur de la sécurité ajoute l'utilisateur en nuage d'un membre informatique Acme désigné à l'adresse FAGroup.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des utilisateurs dans la documentation sur Oracle Cloud Infrastructure pour ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.

Étape 6. Créer la ressource d'infrastructure Exadata

Dans cette étape, l'administrateur du parc suit les instructions sous Créer une ressource d'infrastructure Exadata pour créer une ressource d'infrastructure Exadata nommée AcmeInfrastructure dans le compartiment FleetComp.

Étape 7. Créer les ressources de grappe de machines virtuelles Exadata autonome

Dans cette étape, l'administrateur du parc suit les instructions sous Créer une grappe de machines virtuelles Exadata autonome pour créer DevAVMC et ProdAVMC dans le compartiment FleetComp avec les spécifications suivantes, en laissant tous les autres attributs dans leurs paramètres par défaut.

Paramètre Environnement de développement Environnement de production
Nom AVMC DevAVMC ProdAVMC
Infrastructure Exadata sous-jacente AcmeInfrastructure AcmeInfrastructure
Réseau en nuage virtuel (VCN)

S'applique à : Applicable Oracle Public Cloud seulement

AcmeHRVCN AcmeHRVCN
Sous-réseau

S'applique à : Applicable Oracle Public Cloud seulement

DevVMSubnet ProdVMSubnet

Étape 8. Affecter les administrateurs de base de données d'application

Dans cette étape, l'administrateur de la sécurité ajoute des utilisateurs en nuage désignés à DevGroup, les autorisant ainsi en tant qu'administrateurs d'application pour les ressources de développement, puis répète le processus pour ProdGroup.

Pour exécuter cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des utilisateurs dans la documentation sur Oracle Cloud Infrastructure pour ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.

Étape 9. Créer des ressources de base de données conteneur autonome

Dans cette étape, les administrateurs de base de données d'application respectifs suivent les instructions sous Créer une base de données conteneur autonome pour créer les bases de données conteneur autonomes pour les environnements de développement et de prod. Ces bases de données conteneur autonomes sont créées avec les spécifications suivantes, laissant tous les autres attributs dans leurs paramètres par défaut.

Paramètre Environnement de développement Environnement de production
Compartiment DevComp ProdComp
Nom de la base de données conteneur autonome DevACD ProdACD
Sous-jacent AVMC DevAVMC ProdAVMC
Version du logiciel de la base de données conteneur Dernière version du logiciel (N) Prédécesseur immédiat de la version du logiciel (N-1)
Version de la maintenance Dernière mise à jour de version RU suivant (mise à jour de version)
Période de conservation des sauvegardes 7 jours 30 jours

Étape 10. Créer des ressources Autonomous Database

Dans cette étape, les administrateurs de base de données d'application respectifs suivent les instructions sous Créer une base de données Autonomous Database pour créer les bases de données Autonomous Database pour les environnements de développement et de prod. Ces bases de données sont créées avec les spécifications suivantes, laissant tous les autres attributs dans leurs paramètres par défaut.

Paramètre Environnement de développement Environnement de production
Compartiment DevComp ProdComp
Nom de la base de données DevADB ProdADB
ACD sous-jacente DevACD ProdACD
Instance de base de données Peut choisir de créer une base de données Autonomous Database ou une base de données Autonomous Database pour les développeurs Base de données autonome

L'infrastructure Autonomous Database sur une infrastructure Exadata dédiée est maintenant configurée pour développer et tester l'application AcmeHR, avec un déploiement ultérieur dans l'environnement de production.