Tâches préalables liées à l'IA autonome pour les bases de données

Avant d'activer et d'utiliser Database Management Diagnostics & Management for Autonomous AI Databases, vous devez effectuer les tâches préalables indiquées dans le tableau suivant.

Tâche Description Informations supplémentaires
Accorder à un utilisateur de base de données les privilèges requis pour surveiller et gérer la base de données IA autonome et enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète Vous devez accorder à l'utilisateur de base de données les privilèges requis pour surveiller et gérer la base de données autonome avec l'intelligence artificielle à l'aide de Diagnostics et gestion.

Notez que lors de l'activation de Diagnostics & Management, les données d'identification privilégiées de surveillance de base peuvent être définies pour utiliser l'utilisateur ADBSNMP. Toutefois, il est recommandé de définir les données d'identification privilégiées de diagnostics avancés pour utiliser l'utilisateur ADMIN ou de définir les données d'identification de session pour utiliser l'utilisateur ADMIN. En effet, certaines des fonctions avancées de surveillance et de gestion telles que le centre de performance nécessitent des privilèges supplémentaires, dont l'utilisateur ADBSNMP ne dispose pas.

Utilisez le service Oracle Cloud Infrastructure Vault pour enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète avec une clé de chiffrement. Le service de chambre forte vous permet de stocker et de gérer des clés de chiffrement et des clés secrètes pour accéder aux ressources en toute sécurité. Notez que si vous modifiez le mot de passe de l'utilisateur de la base de données, vous devez également mettre à jour la clé secrète avec le nouveau mot de passe en créant une nouvelle version de la clé secrète et en mettant à jour le contenu.

Pour plus d'informations sur la définition des données d'identification privilégiées ou de session, voir Définir et utiliser les données d'identification.

Pour plus d'informations sur les privilèges d'utilisateur de base de données requis, voir Privilèges d'utilisateur de base de données requis pour les diagnostics et la gestion.

Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.

Configurer l'accès au réseau entre le service de gestion de bases de données et la base de données d'intelligence artificielle autonome Vous pouvez utiliser un agent de gestion version 210403.1349 ou ultérieure pour configurer l'accès réseau entre le service de gestion de bases de données et les bases de données autonomes avec intelligence artificielle. Pour utiliser un agent de gestion, vous devez vous assurer qu'il est installé sur une instance de calcul ou un hôte qui a accès à la base de données IA autonome.

Notez qu'en plus d'un agent de gestion, les options d'accès réseau suivantes sont disponibles pour les bases de données d'intelligence artificielle autonomes sans serveur ou sur une infrastructure Exadata dédiée :

Pour une base de données d'IA autonome sans serveur

Il existe trois types d'options d'accès réseau disponibles pour Autonomous AI Database Serverless et pour confirmer les options d'utilisation ou de mise à jour de l'accès réseau, allez à la page Détails de la base de données Autonomous AI Database.

Notez que si l'authentification TLS mutuelle (mTLS) est requise, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète du service de chambre forte. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour la base de données IA autonome. Pour plus d'informations, voir la dernière rangée de ce tableau.

  • Accès sécurisé de partout : Pour utiliser cette option, un point d'extrémité privé n'est pas requis, mais l'authentification mTLS est requise.
  • Accès sécurisé depuis les adresses IP et les réseaux en nuage virtuels autorisés seulement : Pour utiliser cette option, vous devez :
    1. Assurez-vous qu'un VCN et un sous-réseau sont disponibles. Vous pouvez créer un VCN ou utiliser un VCN existant.
    2. Créez un point d'extrémité privé du service de gestion de bases de données qui agit comme point de présence réseau du service de gestion de bases de données dans le VCN.
    3. Assurez-vous que le VCN est ajouté aux règles de contrôle d'accès (ACL) pour communiquer avec la base de données d'IA autonome. Si l'adresse IP ou le bloc CIDR du VCN est ajouté à la liste de contrôle d'accès, vous devez vous assurer qu'il inclut l'adresse IP du point privé du service de gestion de bases de données ou les intervalles d'adresses IP du sous-réseau contenant le point d'extrémité privé du service de gestion de bases de données.
    4. Assurez-vous qu'une passerelle de service est disponible pour le réseau VCN et que le sous-réseau a accès à la passerelle de service.
    5. Ajoutez des règles de sécurité de trafic entrant et sortant (protocole TCP, port 1521 ou 1522) aux groupes de sécurité de réseau ou aux listes de sécurité dans le VCN pour permettre la communication entre le point d'extrémité privé du service de gestion de bases de données et la base de données d'IA autonome.
  • Accès au point d'extrémité privé seulement : Pour utiliser cette option, vous devez :
    1. Créez un point d'extrémité privé pour le service de gestion de bases de données dans le VCN Autonomous AI Database. Si la base de données IA autonome se trouve dans un sous-réseau privé du VCN, il est recommandé que le point d'extrémité privé du service de gestion de bases de données réside également dans le même sous-réseau. S'il existe un point d'extrémité privé du service de gestion de bases de données dans le même VCN, vous pouvez le réutiliser même s'il ne se trouve pas dans le même sous-réseau.
    2. Ajoutez des règles de sécurité de trafic entrant et sortant (protocole TCP, port 1521 ou 1522) aux groupes de sécurité de réseau ou aux listes de sécurité dans le VCN pour permettre la communication entre le point d'extrémité privé du service de gestion de bases de données et la base de données d'IA autonome. Si aucun groupe de sécurité de réseau ou liste de sécurité n'est disponible, créez-en un et ajoutez des règles de sécurité de trafic entrant et sortant sur le protocole TCP avec un port utilisé pour JDBC pour le bloc CIDR IP du sous-réseau.

      Notez que si la base de données IA autonome et le point d'extrémité privé du service de gestion de bases de données ne se trouvent pas dans le même sous-réseau, vous devez :

      • Remplacez la contrainte de port JDBC par All à l'extrémité non de la base de données.
      • Remplacez le bloc CIDR d'adresse IP du sous-réseau par le bloc CIDR d'adresse IP du VCN.

Pour une base de données d'IA autonome sur une infrastructure Exadata dédiée

Vous pouvez configurer l'accès réseau entre le service de gestion de bases de données et la base de données autonome avec intelligence artificielle sur une infrastructure Exadata dédiée à l'aide d'un point d'extrémité privé pour le service de gestion de bases de données. Lors de la création du point d'extrémité privé du service de gestion de bases de données, sélectionnez l'option Utiliser ce point d'extrémité privé pour les bases de données RAC ou les bases de données dédiées d'IA autonome. Par défaut, les connexions sans portefeuille TLS sont activées lors du provisionnement de la grappe de machines virtuelles Exadata autonome (AVMC) et aucun portefeuille n'est requis. Toutefois, si les paramètres réseau sont configurés pour les connexions mTLS et mTLS sont sélectionnés, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète du service de chambre forte. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour la base de données d'intelligence artificielle autonome sur une infrastructure Exadata dédiée. Pour plus d'informations, voir la dernière rangée de ce tableau.

Pour plus d'informations sur l'installation d'un agent de gestion, voir Exécuter les préalables au déploiement d'agents de gestion et Installer des agents de gestion.

Pour plus d'informations sur les options d'accès au réseau pour Autonomous AI Database Serverless, voir À propos des options d'accès au réseau dans Utilisation d'Oracle Autonomous AI Database Serverless.

Pour plus d'informations sur l'accès à Autonomous AI Database Serverless, voir Configurer l'accès réseau à l'aide de règles de contrôle d'accès et de points d'extrémité privés.

Pour plus d'informations sur l'accès à une base de données d'IA autonome sur une infrastructure Exadata dédiée, voir Se connecter à une base de données d'IA autonome sur une infrastructure Exadata dédiée.

Pour plus d'informations sur les connexions sans portefeuille TLS pour une base de données d'intelligence artificielle autonome sur une infrastructure Exadata dédiée, voir Préparer les connexions sans portefeuille TLS.

Pour plus d'informations sur la création d'un point d'extrémité privé pour le service de gestion de bases de données, voir Créer un point d'extrémité privé pour le service de gestion de bases de données pour les bases de données du service d'intelligence artificielle autonomes.

Pour plus d'informations sur les groupes de sécurité de réseau et les listes de sécurité, voir Accès et sécurité.

Enregistrer le portefeuille dans une clé secrète du service de chambre forte pour les connexions mTLS Téléchargez le portefeuille à partir de la page Détails de la base de données Autonomous AI Database. Pour les bases de données autonomes sans serveur de l'IA, il est recommandé de télécharger le portefeuille régional.

Une fois le portefeuille téléchargé, vous devez extraire le fichier wallet_<databasename>.zip, enregistrer le portefeuille d'authentification unique (fichier cwallet.sso) dans une clé secrète du service de chambre forte avec une clé de chiffrement et charger la clé secrète pour activer les diagnostics et la gestion pour la base de données d'intelligence artificielle autonome.

Si vous n'avez pas créé de clé secrète pour le portefeuille de base de données dans le service de chambre forte, vous pouvez créer la clé secrète lors de l'activation de Diagnostics & Management et ajouter automatiquement le portefeuille d'authentification unique à la clé secrète.

Si vous choisissez de créer la clé secrète du portefeuille de base de données dans le service de chambre forte avant d'activer Diagnostics & Management, le marqueur à structure libre suivant doit être associé à la clé secrète pour qu'elle puisse être utilisée dans le service de gestion de bases de données :

DBM_Wallet_Type: "DATABASE"
Pour plus d'informations sur le téléchargement du portefeuille, voir :

Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.