Tâches préalables liées à Autonomous Database
Avant d'activer et d'utiliser les diagnostics et la gestion du service de gestion de bases de données pour les bases de données autonomes, vous devez effectuer les tâches préalables indiquées dans le tableau suivant.
Tâche | Description | Informations supplémentaires |
---|---|---|
Accorder à un utilisateur de base de données les privilèges nécessaires pour surveiller et gérer Autonomous Database et enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète | Vous devez accorder à l'utilisateur de la base de données les privilèges requis pour surveiller et gérer Autonomous Database à l'aide des fonctions de diagnostic et de gestion.
Notez que lors de l'activation de Diagnostics & Management, les données d'identification privilégiées de surveillance de base peuvent être définies pour utiliser l'utilisateur Utilisez le service Oracle Cloud Infrastructure Vault pour enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète avec une clé de chiffrement. Le service de chambre forte vous permet de stocker et de gérer des clés de chiffrement et des clés secrètes pour accéder aux ressources en toute sécurité. Notez que si vous modifiez le mot de passe de l'utilisateur de la base de données, vous devez également mettre à jour la clé secrète avec le nouveau mot de passe en créant une nouvelle version de la clé secrète et en mettant à jour le contenu. |
Pour plus d'informations sur la définition des données d'identification privilégiées ou de session, voir Définir et utiliser les données d'identification.
Pour plus d'informations sur les privilèges d'utilisateur de base de données requis, voir Privilèges d'utilisateur de base de données requis pour les diagnostics et la gestion. Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte. |
Configurer l'accès réseau entre le service de gestion de bases de données et Autonomous Database |
Pour une base de données Autonomous Database sans serveur Il existe trois types d'options d'accès au réseau disponibles pour Autonomous Database Serverless et pour confirmer les options à utiliser ou à mettre à jour l'accès au réseau, allez à la page Détails d'Autonomous Database. Notez que si l'authentification TLS mutuelle (mTLS) est requise, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète du service de chambre forte. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour Autonomous Database. Pour plus d'informations, consultez la dernière rangée de cette table.
Pour Autonomous Database sur une infrastructure Exadata dédiée Vous devez créer un point d'extrémité privé pour le service de gestion de bases de données. Lors de la création d'un point d'extrémité privé du service de gestion de bases de données pour des bases de données autonomes sur une infrastructure Exadata dédiée, sélectionnez l'option Utiliser ce point d'extrémité privé pour des bases de données RAC ou des bases de données autonomes dédiées. Par défaut, les connexions sans portefeuille TLS sont activées lors du provisionnement de la grappe de machines virtuelles Exadata autonome (AVMC) et aucun portefeuille n'est requis. Toutefois, si des paramètres de réseau sont configurés pour les connexions mTLS et mTLS, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète du service de chambre forte. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour Autonomous Database sur une infrastructure Exadata dédiée. Pour plus d'informations, consultez la dernière rangée de cette table. |
Pour plus d'informations sur les options d'accès au réseau pour Autonomous Database Serverless, voir À propos des options d'accès au réseau dans Utilisation d'Oracle Autonomous Database Serverless.
Pour plus d'informations sur l'accès à Autonomous Database sans serveur, voir Configurer l'accès au réseau à l'aide de règles de contrôle d'accès et de points d'extrémité privés. Pour plus d'informations sur l'accès à Autonomous Database sur une infrastructure Exadata dédiée, voir Connexion à Autonomous Database. Pour plus d'informations sur les connexions sans portefeuille TLS pour Autonomous Database sur une infrastructure Exadata dédiée, voir Préparer les connexions sans portefeuille TLS. Pour plus d'informations sur la création d'un point d'extrémité privé pour le service de gestion de bases de données, voir Créer un point d'extrémité privé pour les bases de données autonomes. Pour plus d'informations sur les groupes de sécurité de réseau et les listes de sécurité, voir Accès et sécurité. |
Enregistrer le portefeuille dans une clé secrète du service de chambre forte pour les connexions mTLS | Téléchargez le portefeuille à partir de la page Détails d'Autonomous Database. Pour les bases de données autonomes sans serveur, il est recommandé de télécharger le portefeuille régional.
Une fois le portefeuille téléchargé, vous devez extraire le fichier Si vous n'avez pas créé de clé secrète pour le portefeuille de base de données dans le service de chambre forte, vous pouvez créer la clé secrète lors de l'activation de Diagnostics & Management et ajouter automatiquement le portefeuille d'authentification unique à la clé secrète. Si vous choisissez de créer la clé secrète du portefeuille de base de données dans le service de chambre forte avant d'activer Diagnostics & Management, le marqueur à structure libre suivant doit être associé à la clé secrète pour qu'elle puisse être utilisée dans le service de gestion de bases de données :
|
Pour plus d'informations sur le téléchargement du portefeuille, voir :
Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte. |