Configurer Autonomous Database avec une architecture de référence
Oracle Autonomous Database on Dedicated Exadata Infrastructure est un environnement de base de données hautement automatisé et entièrement géré s'exécutant dans Oracle Cloud Infrastructure (OCI) avec des ressources matérielles et logicielles engagées. Ces ressources isolées permettent aux organisations de répondre à des exigences rigoureuses en matière de sécurité, de disponibilité et de rendement, tout en réduisant les coûts et la complexité.
Conseil :
Si vous recherchez des conseils pour configurer rapidement un environnement POC Autonomous Database, voir Configurer Autonomous Database pour une démonstration de faisabilité.Connaissances préalables
Pour bien comprendre et apprécier ce cas d'utilisation, vous devez avoir une compréhension de base d'Autonomous Database sur une infrastructure Exadata dédiée, notamment ses options de déploiement, ses composants d'infrastructure clés, ses rôles d'utilisateur et ses principales fonctions. Pour plus d'informations, consultez la section À propos d'Autonomous Database sur une infrastructure Exadata dédiée.
Rubriques connexes
Cas d'utilisation
La société Acme a choisi d'utiliser Autonomous Database sur une infrastructure Exadata dédiée pour ses applications de projet internes. Le service informatique d'Acme assume le rôle d'administrateur de parc, responsable de la création et de la gestion des ressources d'infrastructure Exadata et de grappe de machines virtuelles Exadata autonome pour la société. Au sein de chaque équipe de projet ou secteur d'activité, les utilisateurs désignés assumeront le rôle d'administrateur de base de données d'application, chargé de créer des bases de données conteneur autonomes et des Autonomous Database pour leurs utilisateurs de base de données, y compris les développeurs d'applications, les testeurs et les responsables de déploiement.
Note :
Cet exemple illustre le DBA d'application qui crée et gère les ressources ACD. Toutefois, votre organisation peut préférer que l'administrateur du parc entreprenne lui-même cette tâche.Acme I.T. allouera des ressources aux différentes équipes, en veillant à fournir des AVMC qui répondent aux CNS requis. En outre, pour contrôler équitablement l'affectation des ressources, les TI d'Acme ne veulent pas que les équipes de projet ou les secteurs d'activité soient autorisés à gérer l'infrastructure dédiée sous-jacente. En outre, dans le respect des audits réglementaires, la direction d'Acme ne souhaite pas qu'Acme I.T. puisse accéder aux données appartenant à différentes équipes de projet ou secteurs d'activité, c'est-à-dire aux données qu'ils stockent dans leurs bases de données d'applications.
AcmeHR, une application RH interne développée et utilisée par Acme, fonctionne dans deux environnements distincts : l'un pour le développement et les tests (Développement) et l'autre pour la production (Produit). Acme I.T. s'engage à maintenir un isolement strict entre ces environnements pour empêcher tout accès non autorisé ou toute interaction entre les équipes Dev et Prod.
Ressources requises
Composants IAM OCI
- Trois compartiments pour assurer l'isolement des ressources comme décrit ci-dessous :
- FleetComp pour les ressources créées par l'I.T. Acme, le réseau et les sous-réseaux privés utilisés par les bases de données Dev et Prod.
- DevComp pour la base de données de développement.
- ProdComp pour la base de données Prod.
- Trois groupes auxquels les utilisateurs peuvent être affectés, un pour les utilisateurs Acme I.T., Dev et Prod. Ces groupes seront nommés FAGroup, DevGroup et ProdGroup.
- Politiques requises pour spécifier l'accès des utilisateurs aux ressources au niveau du compartiment et de la location.
Ressources de réseau

-
Déploiements d'Oracle Public Cloud :
- Un VCN pour fournir la connectivité réseau à toutes les ressources d'infrastructure dédiées. Ce réseau VCN se connecte au RPV de la société Acme à l'aide d'un RPV IPSec et dispose d'une ressource de passerelle Internet qui bloque tout le trafic Internet entrant. Il sera nommé AcmeHRVCN.
- Trois sous-réseaux pour assurer l'isolement de l'accès au réseau, un pour les ressources Autonomous Database des environnements de développement et de production et un pour les ressources client et de niveau intermédiaire de l'application. Ces sous-réseaux seront nommés DevVMSubnet, ProdVMSubnet et AppSubnet, respectivement.
Note :
Pour simplifier, nous utilisons un seul VCN et nous tirons parti des sous-réseaux pour assurer l'isolement du réseau. Toutefois, vous pouvez également créer plusieurs réseaux en nuage virtuels pour assurer l'isolement d'accès au réseau requis. Dans cet exemple, nous créons les trois sous-réseaux : DevVMSubnet, ProdVMSubnet et AppSubnet sous FleetComp pour plus de simplicité. Selon vos besoins, vous pouvez éventuellement placer ces sous-réseaux dans des compartiments distincts. -
Déploiements Exadata Cloud@Customer :
- Configurez les règles réseau comme indiqué dans Exigences relatives au réseau pour le service Oracle Exadata Database Service on Cloud@Customer dans Préparation pour le service Exadata Database sur Cloud@Customer.
- En outre, ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
Ressources Autonomous Database
- Une infrastructure Exadata pour héberger deux machines virtuelles autonomes. Il est nommé AcmeInfrastructure.
- Deux AVMC dans AcmeInfrastructure pour les environnements de développement et de production. Ces machines virtuelles autonomes sont nommées DevAVMC et ProdAVMC, respectivement.
- DevAVMC:
- Héberge les bases de données conteneur autonomes et Autonomous Database, nommées DevACD et DevADB, respectivement, pour développer et tester l'application AcmeHR.
- Toujours appliquer des correctifs à la dernière mise à jour de version.
- Conserve sept (7) jours de sauvegardes.
- Pour chaque version de mise à jour de version ou de correctif, AcmeHR déployé sur DevADB est testé avec la dernière version.
- En cas de problème critique, un correctif ponctuel est demandé. Après l'application du correctif ponctuel, AcmeHR est de nouveau validé pour s'assurer que le code est stable et adapté à la promotion en production. Voir Maintenance du service Autonomous Database pour en savoir plus sur les correctifs ponctuels.
- ProdAVMC:
- Héberge la base de données conteneur autonome et Autonomous Database provisionnées pour le déploiement en production de l'application AcmeHR. Ils sont nommés ProdACD et ProdADB, respectivement.
- S'exécute toujours sur la version du logiciel N-1.
- Conserve les sauvegardes pour une durée plus longue. Si nécessaire, les sauvegardes à long terme sont également activées.
- Les trimestres de remplacement corrigés pour le logiciel validé, c'est-à-dire les RU validées dans DevAVMC, sont déployés dans cette base de données.
Étapes générales
Avant qu'Acme I.T. commence à configurer des ressources Autonomous Database sur une infrastructure Exadata dédiée, il demande une augmentation de limite de service à l'aide de la console OCI pour ajouter des ressources d'infrastructure Exadata - Serveurs de base de données et serveurs de stockage à la location. Pour plus de détails, voir Demander une augmentation de limite de service.
Voici les étapes générales à suivre pour mettre en oeuvre ce cas d'utilisation :
- L'administrateur de la sécurité de la location en nuage de la société Acme crée les compartiments, groupes et politiques de compartiment suivants pour l'isolement des ressources :
- Les compartiments FleetComp, DevComp et ProdComp.
- Les groupes FAGroup, DevGroup et ProdGroup.
- Politiques FleetCompPolicy, DevCompPolicy et ProdCompPolicy.
- Pour l'isolement de l'accès :
- Pour les déploiements Oracle Public Cloud, l'I.T. Acme ou l'administrateur de réseau pour Acme crée les ressources de réseau suivantes dans le compartiment FleetComp :
- VCN : AcmeHRVCN
- Sous-réseaux privés : DevVMSubnet et ProdVMSubnet
- Sous-réseau public : AppSubnet
- Pour les déploiements Exadata Cloud@Customer, l'I.T. Acme ou l'administrateur de réseau d'Acme s'assure de :
- Configurez les règles réseau comme indiqué dans Exigences relatives au réseau pour le service Oracle Exadata Database Service on Cloud@Customer dans Préparation pour le service Exadata Database sur Cloud@Customer.
- Ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
- Pour les déploiements Oracle Public Cloud, l'I.T. Acme ou l'administrateur de réseau pour Acme crée les ressources de réseau suivantes dans le compartiment FleetComp :
- Après avoir créé des ressources de réseau, l'administrateur de la sécurité ajoute l'utilisateur en nuage d'un membre informatique Acme désigné à FAGroup, autorisant ainsi cet utilisateur en tant qu'administrateur de parc.
- Le nouvel administrateur de parc autorisé crée les ressources d'infrastructure dédiées suivantes :
- Ressource d'infrastructure Exadata AcmeInfrastructure dans le compartiment FleetComp.
- Deux grappes de machines virtuelles Exadata autonomes dans le compartiment FleetComp, en spécifiant l'infrastructure Exadata nouvellement créée :
- DevAVMC.
Pour les déploiements Oracle Public Cloud, spécifiez AcmeHRVCN et DevVMSubnet comme VCN et sous-réseau.
- ProdAVMC.
Pour les déploiements Oracle Public Cloud, spécifiez AcmeHRVCN et ProdVMSubnet comme VCN et sous-réseau.
- DevAVMC.
- L'administrateur de la sécurité ajoute ensuite des utilisateurs en nuage désignés aux environnements DevGroup et ProdGroup, les autorisant ainsi en tant qu'administrateurs d'application pour les environnements Dev et Prod.
- Les nouveaux administrateurs de base de données d'application autorisés créent les ressources suivantes dans leurs environnements de travail respectifs, à savoir Dev et Prod :
- Deux bases de données conteneur autonomes :
- DevACD dans le compartiment DevComp, en spécifiant DevAVMC comme ressource sous-jacente
- ProdACD dans le compartiment ProdComp, en spécifiant Prod AVMC comme ressource sous-jacente.
- Autonomous Database nommé DevADB dans le compartiment DevComp.
- Autonomous Database nommé ProdADB dans le compartiment ProdComp.
- Deux bases de données conteneur autonomes :
Étape 1. Créer des compartiments
Dans cette étape, l'administrateur de la sécurité de la location en nuage de la société Acme crée les compartiments FleetComp, DevComp et ProdComp.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des compartiments dans la documentation sur Oracle Cloud Infrastructure pour créer un compartiment à l'aide de la console Oracle Cloud. Lorsqu'il suit ces instructions, l'administrateur de la sécurité indique le compartiment racine de la location comme compartiment parent de chacun des trois compartiments.
Étape 2. Créer des groupes
Dans cette étape, l'administrateur de la sécurité crée les groupes FAGroup, DevGroup et ProdGroup.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des groupes dans la documentation sur Oracle Cloud Infrastructure pour créer un groupe à l'aide de la console Oracle Cloud.
Étape 3. Créer des politiques
Dans cette étape, l'administrateur de la sécurité crée les politiques FleetCompPolicy, DevCompPolicy et ProdCompPolicy.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des politiques dans la documentation sur Oracle Cloud Infrastructure pour créer une politique à l'aide de la console Oracle Cloud.
Note :
En plus de créer les énoncés de politique requis, dans cet exemple, l'administrateur de la sécurité crée également des énoncés de politique "USE tag-namespaces" pour permettre aux membres du groupe d'affecter des marqueurs existants aux ressources qu'ils créent. Pour permettre aux membres du groupe de créer des marqueurs et d'utiliser des marqueurs existants, l'administrateur de la sécurité devrait créer des énoncés de politique "MANAGE tag-namespaces".Lorsqu'il suit ces instructions pour la politique FleetCompPolicy, l'administrateur de la sécurité :
-
Définit le compartiment dans le menu latéral à FleetComp avant de cliquer sur Créer une politique.
-
Ajoute l'un des énoncés de politique suivants en fonction de leur plate-forme de déploiement :
- Déploiements d'Oracle Public Cloud :
- Autoriser le groupe FAGroup à GÉRER les infrastructures en nuage-exadata-dans le compartiment FleetComp
- Autoriser le groupe FAGroup à gérer les grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp
- Autoriser le groupe FAGroup à utiliser virtual-network-family dans le compartiment FleetComp
- Autoriser le groupe FAGroup à utiliser les espaces de noms de marqueur dans le compartiment FleetComp
- Autoriser le groupe DevGroup à LIRE les infrastructures en nuage-exadata-dans le compartiment FleetComp
- Autoriser le groupe DevGroup à LIRE des grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp
- Autoriser le groupe DevGroup à utiliser virtual-network-family dans le compartiment FleetComp
- Autoriser le groupe ProdGroup à LIRE les infrastructures en nuage-exadata-dans le compartiment FleetComp
- Autoriser le groupe ProdGroup à LIRE des grappes de machines virtuelles autonomes en nuage dans le compartiment FleetComp
- Autoriser le groupe ProdGroup à utiliser virtual-network-family dans le compartiment FleetComp
- Déploiements Exadata Cloud@Customer :
- Autoriser le groupe FAGroup à gérer les infrastructures exadata dans le compartiment FleetComp
- Autoriser le groupe FAGroup à gérer les grappes de machines virtuelles autonomes dans le compartiment FleetComp
- Autoriser le groupe FAGroup à utiliser les espaces de noms de marqueur dans le compartiment FleetComp
- Autoriser le groupe DevGroup à lire les infrastructures exadata dans le compartiment FleetComp
- Autoriser le groupe DevGroup à LIRE les grappes de machines virtuelles autonomes dans le compartiment FleetComp
- Autoriser le groupe ProdGroup à lire les infrastructures exadata dans le compartiment FleetComp
- Autoriser le groupe ProdGroup à LIRE les grappes de machines virtuelles autonomes dans le compartiment FleetComp
- Déploiements d'Oracle Public Cloud :
Lorsqu'il suit ces instructions pour la politique DevCompPolicy, l'administrateur de la sécurité :
-
Définit le compartiment dans le menu latéral à DevComp avant de cliquer sur Créer une politique.
-
Ajoute les énoncés de politique suivants :
- Autoriser le groupe DevGroup à gérer les bases de données conteneur autonomes dans le compartiment DevComp
- Autoriser le groupe DevGroup à gérer les bases de données autonomes dans le compartiment DevComp
- Autoriser le groupe DevGroup à gérer les sauvegardes autonomes dans le compartiment DevComp
- Autoriser le groupe DevGroup à gérer instance-family dans le compartiment DevComp
- Autoriser le groupe DevGroup à utiliser les espaces de noms de marqueur dans le compartiment DevComp
- Autoriser le groupe DevGroup à gérer les mesures dans le compartiment DevComp
- Autoriser le groupe DevGroup à INSPECT les demandes de travail dans le compartiment DevComp
Lorsqu'il suit ces instructions pour la politique ProdCompPolicy, l'administrateur de la sécurité :
-
Définit le compartiment dans le menu latéral à ProdComp avant de cliquer sur Créer une politique.
-
Ajoute les énoncés de politique suivants :
- Autoriser le groupe ProdGroup à gérer les bases de données conteneur autonomes dans le compartiment ProdComp
- Autoriser le groupe ProdGroup à gérer les bases de données autonomes dans le compartiment ProdComp
- Autoriser le groupe ProdGroup à gérer les sauvegardes autonomes dans le compartiment ProdComp
- Autoriser le groupe ProdGroup à gérer instance-family dans le compartiment ProdComp
- Autoriser le groupe ProdGroup à utiliser les espaces de noms de marqueur dans le compartiment ProdComp
- Autoriser le groupe ProdGroup à gérer les mesures dans le compartiment ProdComp
- Autoriser le groupe ProdGroup à INSPECT les demandes de travail dans le compartiment ProdComp
Étape 4. Créer le réseau en nuage virtuel et les sous-réseaux
S'applique à : Oracle Public Cloud seulement
Dans cette étape, Acme I.T. ou l'administrateur de réseau d'Acme crée le VCN AcmeHRVCN et les sous-réseaux DevVMSubnet, ProdVMSubnet et AppSubnet dans le compartiment FleetComp.
Pour effectuer cette étape, Acme I.T. s'entend d'abord avec le service Acme I.T. pour réserver un intervalle d'adresses IP CIDR qui ne sera pas en conflit avec le réseau sur place de la société. (Sinon, le VCN serait en conflit avec le réseau sur place et un RPV IPSec ne pourrait pas être configuré.) L'intervalle réservé est CIDR 10.0.0.0/16.
Ensuite, Acme I.T. adapte les instructions du Scénario B : Sous-réseau privé avec un RPV dans la documentation sur Oracle Cloud Infrastructure pour créer le VCN, les sous-réseaux et les autres ressources de réseau à l'aide de la console Oracle Cloud.
- Deux sous-réseaux privés :
- 10.0.10.0/24 pour DevVMSubnet
- 10.0.20.0/24 pour ProdVMSubnet
- Un sous-réseau public :
- 10.0.100.0/24 pour AppSubnet
- DevSeclist : Liste de sécurité de base pour DevVMSubnet. Elle est utilisée lors de la création du sous-réseau DevVMSubnet.
- ProdSeclist : Liste de sécurité de base pour ProdVMSubnet. Elle est utilisée lors de la création du sous-réseau ProdVMSubnet.
- AppSeclist : Liste de sécurité de base pour AppSubnet. Elle est utilisée lors de la création du sous-réseau AppSubnet.
Pour plus de détails sur les exigences de trafic entrant et sortant de la grappe de machines virtuelles autonome, voir Exigences pour provisionner une grappe de machines virtuelles Exadata autonome.
Règles de sécurité dans DevSeclist
Voici les règles de trafic entrant créées dans DevSeclist :
Sans état | Source | Protocole IP | Intervalle de ports sources | Intervalle de ports de destination | Type et code | Autorise |
---|---|---|---|---|---|---|
Non | 10.0.10.0/24 | ICMP | Tous | Tous | Tous | Trafic ICMP pour : Tout |
Non | 10.0.10.0/24 | TCP | Tous | Tous | Trafic TCP pour les ports : Tout | |
Non | 10.0.100.0/24 | TCP | Tous | 1521 | Trafic TCP pour le port : 1521 Oracle Net | |
Non | 10.0.100.0/24 | TCP | Tous | 2484 | Trafic TCPS pour le port : 2484 Oracle Net | |
Non | 10.0.100.0/24 | TCP | Tous | 6200 | ONS/FAN pour les ports : 6200 | |
Non | 10.0.100.0/24 | TCP | Tous | 443 | Trafic HTTPS pour le port : 443 |
Voici les règles de trafic sortant créées dans DevSeclist :
Sans état | Destination | Protocole IP | Intervalle de ports sources | Intervalle de ports de destination | Type et code | Autorise |
---|---|---|---|---|---|---|
Non | 10.0.10.0/24 | ICMP | Tous | Tous | Tous | Tout le trafic ICMP dans DevVMSubnet |
Non | 10.0.10.0/24 | TCP | Tous | Tous | Tout le trafic TCP dans DevVMSubnet |
Règles de sécurité dans ProdSeclist
Note :
Même si ProdSeclist a les mêmes règles de sécurité que DevSeclist, l'administrateur de réseau a créé des listes de sécurité distinctes au lieu de créer une seule liste de sécurité pour les deux équipes de projet afin de tenir compte des règles de sécurité supplémentaires requises par l'une des équipes de projet à l'avenir.Voici les règles de trafic entrant créées dans ProdSeclist :
Sans état | Source | Protocole IP | Intervalle de ports sources | Intervalle de ports de destination | Type et code | Autorise |
---|---|---|---|---|---|---|
Non | 10.0.20.0/24 | ICMP | Tous | Tous | Tous | Trafic ICMP pour : Tout |
Non | 10.0.20.0/24 | TCP | Tous | Tous | Trafic TCP pour les ports : Tout | |
Non | 10.0.100.0/24 | TCP | Tous | 1521 | Trafic TCP pour le port : 1521 Oracle Net | |
Non | 10.0.100.0/24 | TCP | Tous | 2484 | Trafic TCPS pour le port : 2484 Oracle Net | |
Non | 10.0.100.0/24 | TCP | Tous | 6200 | ONS/FAN pour les ports : 6200 | |
Non | 10.0.100.0/24 | TCP | Tous | 443 | Trafic HTTPS pour le port : 443 |
Voici les règles de trafic sortant créées dans ProdSeclist :
Sans état | Destination | Protocole IP | Intervalle de ports sources | Intervalle de ports de destination | Type et code | Autorise |
---|---|---|---|---|---|---|
Non | 10.0.20.0/24 | ICMP | Tous | Tous | Tous | Tout le trafic ICMP dans ProdVMSubnet |
Non | 10.0.20.0/24 | TCP | Tous | Tous | Tout le trafic TCP dans ProdVMSubnet |
Règles de sécurité dans AppSeclist
Voici la règle de trafic entrant créée dans AppSeclist :
Sans état | Source | Protocole IP | Intervalle de ports sources | Intervalle de ports de destination | Type et code | Autorise |
---|---|---|---|---|---|---|
Non | 0.0.0.0/0 | TCP | Tous | 22 | Tous | Trafic SSH pour les ports : 22 |
Note :
Il est recommandé de remplacer 0.0.0.0/0 dans les règles de sécurité par votre liste approuvée d'intervalles CIDR/adresses IP.Voici les règles de trafic sortant créées dans AppSeclist :
Sans état | Destination | Protocole IP | Intervalle de ports sources | Intervalle de ports de destination | Type et code | Autorise |
---|---|---|---|---|---|---|
Non | 10.0.10.0/24 | TCP | Tous | 1521 | ||
Non | 10.0.10.0/24 | TCP | Tous | 2484 | ||
Non | 10.0.10.0/24 | TCP | Tous | 443 | ||
Non | 10.0.10.0/24 | TCP | Tous | 6200 | ||
Non | 10.0.20.0/24 | TCP | Tous | 1521 | ||
Non | 10.0.20.0/24 | TCP | Tous | 2484 | ||
Non | 10.0.20.0/24 | TCP | Tous | 443 | ||
Non | 10.0.20.0/24 | TCP | Tous | 6200 |
Étape 5. Affecter un administrateur de parc
Dans cette étape, l'administrateur de la sécurité ajoute l'utilisateur en nuage d'un membre informatique Acme désigné à l'adresse FAGroup.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des utilisateurs dans la documentation sur Oracle Cloud Infrastructure pour ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.
Étape 6. Créer la ressource d'infrastructure Exadata
Dans cette étape, l'administrateur du parc suit les instructions sous Créer une ressource d'infrastructure Exadata pour créer une ressource d'infrastructure Exadata nommée AcmeInfrastructure dans le compartiment FleetComp.
Étape 7. Créer les ressources de grappe de machines virtuelles Exadata autonome
Dans cette étape, l'administrateur du parc suit les instructions sous Créer une grappe de machines virtuelles Exadata autonome pour créer DevAVMC et ProdAVMC dans le compartiment FleetComp avec les spécifications suivantes, en laissant tous les autres attributs dans leurs paramètres par défaut.
Paramètre | Environnement de développement | Environnement de production |
---|---|---|
Nom AVMC | DevAVMC | ProdAVMC |
Infrastructure Exadata sous-jacente | AcmeInfrastructure | AcmeInfrastructure |
Réseau en nuage virtuel (VCN)
S'applique à : |
AcmeHRVCN | AcmeHRVCN |
Sous-réseau
S'applique à : |
DevVMSubnet | ProdVMSubnet |
Étape 8. Affecter les administrateurs de base de données d'application
Dans cette étape, l'administrateur de la sécurité ajoute des utilisateurs en nuage désignés à DevGroup, les autorisant ainsi en tant qu'administrateurs d'application pour les ressources de développement, puis répète le processus pour ProdGroup.
Pour exécuter cette étape, l'administrateur de la sécurité suit les instructions sous Gestion des utilisateurs dans la documentation sur Oracle Cloud Infrastructure pour ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.
Étape 9. Créer des ressources de base de données conteneur autonome
Dans cette étape, les administrateurs de base de données d'application respectifs suivent les instructions sous Créer une base de données conteneur autonome pour créer les bases de données conteneur autonomes pour les environnements de développement et de prod. Ces bases de données conteneur autonomes sont créées avec les spécifications suivantes, laissant tous les autres attributs dans leurs paramètres par défaut.
Paramètre | Environnement de développement | Environnement de production |
---|---|---|
Compartiment | DevComp | ProdComp |
Nom de la base de données conteneur autonome | DevACD | ProdACD |
Sous-jacent AVMC | DevAVMC | ProdAVMC |
Version du logiciel de la base de données conteneur | Dernière version du logiciel (N) | Prédécesseur immédiat de la version du logiciel (N-1) |
Version de la maintenance | Dernière mise à jour de version | RU suivant (mise à jour de version) |
Période de conservation des sauvegardes | 7 jours | 30 jours |
Étape 10. Créer des ressources Autonomous Database
Dans cette étape, les administrateurs de base de données d'application respectifs suivent les instructions sous Créer une base de données Autonomous Database pour créer les bases de données Autonomous Database pour les environnements de développement et de prod. Ces bases de données sont créées avec les spécifications suivantes, laissant tous les autres attributs dans leurs paramètres par défaut.
Paramètre | Environnement de développement | Environnement de production |
---|---|---|
Compartiment | DevComp | ProdComp |
Nom de la base de données | DevADB | ProdADB |
ACD sous-jacente | DevACD | ProdACD |
Instance de base de données | Peut choisir de créer une base de données Autonomous Database ou une base de données Autonomous Database pour les développeurs | Base de données autonome |
L'infrastructure Autonomous Database sur une infrastructure Exadata dédiée est maintenant configurée pour développer et tester l'application AcmeHR, avec un déploiement ultérieur dans l'environnement de production.