Tâches préalables liées à Autonomous Database

Avant d'activer et d'utiliser les diagnostics et la gestion du service de gestion de bases de données pour les bases de données autonomes, vous devez effectuer les tâches préalables indiquées dans le tableau suivant.

Tâche Description Informations supplémentaires
Accorder à un utilisateur de base de données les privilèges nécessaires pour surveiller et gérer Autonomous Database et enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète Vous devez accorder à l'utilisateur de la base de données les privilèges requis pour surveiller et gérer Autonomous Database à l'aide des fonctions de diagnostic et de gestion.

Notez que lors de l'activation de Diagnostics & Management, les données d'identification privilégiées de surveillance de base peuvent être définies pour utiliser l'utilisateur ADBSNMP. Toutefois, il est recommandé de définir les données d'identification privilégiées de diagnostics avancés pour utiliser l'utilisateur ADMIN ou de définir les données d'identification de session pour utiliser l'utilisateur ADMIN. En effet, certaines des fonctions avancées de surveillance et de gestion telles que le centre de performance nécessitent des privilèges supplémentaires, dont l'utilisateur ADBSNMP ne dispose pas.

Utilisez le service Oracle Cloud Infrastructure Vault pour enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète avec une clé de chiffrement. Le service de chambre forte vous permet de stocker et de gérer des clés de chiffrement et des clés secrètes pour accéder aux ressources en toute sécurité. Notez que si vous modifiez le mot de passe de l'utilisateur de la base de données, vous devez également mettre à jour la clé secrète avec le nouveau mot de passe en créant une nouvelle version de la clé secrète et en mettant à jour le contenu.

Pour plus d'informations sur la définition des données d'identification privilégiées ou de session, voir Définir et utiliser les données d'identification.

Pour plus d'informations sur les privilèges d'utilisateur de base de données requis, voir Privilèges d'utilisateur de base de données requis pour les diagnostics et la gestion.

Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.

Configurer l'accès réseau entre le service de gestion de bases de données et Autonomous Database

Pour une base de données Autonomous Database sans serveur

Il existe trois types d'options d'accès au réseau disponibles pour Autonomous Database Serverless et pour confirmer les options à utiliser ou à mettre à jour l'accès au réseau, allez à la page Détails d'Autonomous Database.

Notez que si l'authentification TLS mutuelle (mTLS) est requise, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète du service de chambre forte. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour Autonomous Database. Pour plus d'informations, consultez la dernière rangée de cette table.

  • Accès sécurisé de partout : Pour utiliser cette option, un point d'extrémité privé n'est pas requis, mais l'authentification mTLS est requise.
  • Accès sécurisé depuis les adresses IP et les réseaux en nuage virtuels autorisés seulement : Pour utiliser cette option, vous devez :
    1. Assurez-vous qu'un VCN et un sous-réseau sont disponibles. Vous pouvez créer un VCN ou utiliser un VCN existant.
    2. Créez un point d'extrémité privé du service de gestion de bases de données qui agit comme point de présence réseau du service de gestion de bases de données dans le VCN.
    3. Assurez-vous que le VCN est ajouté aux règles de contrôle d'accès pour communiquer avec Autonomous Database. Si l'adresse IP ou le bloc CIDR du VCN est ajouté à la liste de contrôle d'accès, vous devez vous assurer qu'il inclut l'adresse IP du point privé du service de gestion de bases de données ou les intervalles d'adresses IP du sous-réseau contenant le point d'extrémité privé du service de gestion de bases de données.
    4. Assurez-vous qu'une passerelle de service est disponible pour le réseau VCN et que le sous-réseau a accès à la passerelle de service.
    5. Ajoutez des règles de sécurité de trafic entrant et sortant (protocole TCP, port 1521 ou 1522) aux groupes de sécurité de réseau ou aux listes de sécurité dans le VCN pour permettre la communication entre le point d'extrémité privé du service de gestion de bases de données et Autonomous Database.
  • Accès au point d'extrémité privé seulement : Pour utiliser cette option, vous devez :
    1. Créez un point d'extrémité privé de gestion de bases de données dans le VCN Autonomous Database. Si la base de données Autonomous Database se trouve dans un sous-réseau privé du VCN, il est recommandé que le point d'extrémité privé du service de gestion de bases de données réside également dans le même sous-réseau. S'il existe un point d'extrémité privé du service de gestion de bases de données dans le même VCN, vous pouvez le réutiliser même s'il ne se trouve pas dans le même sous-réseau.
    2. Ajoutez des règles de sécurité de trafic entrant et sortant (protocole TCP, port 1521 ou 1522) aux groupes de sécurité de réseau ou aux listes de sécurité dans le VCN pour permettre la communication entre le point d'extrémité privé du service de gestion de bases de données et Autonomous Database. Si aucun groupe de sécurité de réseau ou liste de sécurité n'est disponible, créez-en un et ajoutez des règles de sécurité de trafic entrant et sortant sur le protocole TCP avec un port utilisé pour JDBC pour le bloc CIDR d'adresse IP du sous-réseau.

      Notez que si Autonomous Database et le point d'extrémité privé du service de gestion de bases de données ne se trouvent pas dans le même sous-réseau, vous devez :

      • Remplacez la contrainte de port JDBC par All à l'extrémité non de la base de données.
      • Remplacez le bloc CIDR d'adresse IP du sous-réseau par le bloc CIDR d'adresse IP du VCN.

Pour Autonomous Database sur une infrastructure Exadata dédiée

Vous devez créer un point d'extrémité privé pour le service de gestion de bases de données. Lors de la création d'un point d'extrémité privé du service de gestion de bases de données pour des bases de données autonomes sur une infrastructure Exadata dédiée, sélectionnez l'option Utiliser ce point d'extrémité privé pour des bases de données RAC ou des bases de données autonomes dédiées. Par défaut, les connexions sans portefeuille TLS sont activées lors du provisionnement de la grappe de machines virtuelles Exadata autonome (AVMC) et aucun portefeuille n'est requis. Toutefois, si des paramètres de réseau sont configurés pour les connexions mTLS et mTLS, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète du service de chambre forte. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour Autonomous Database sur une infrastructure Exadata dédiée. Pour plus d'informations, consultez la dernière rangée de cette table.

Pour plus d'informations sur les options d'accès au réseau pour Autonomous Database Serverless, voir À propos des options d'accès au réseau dans Utilisation d'Oracle Autonomous Database Serverless.

Pour plus d'informations sur l'accès à Autonomous Database sans serveur, voir Configurer l'accès au réseau à l'aide de règles de contrôle d'accès et de points d'extrémité privés.

Pour plus d'informations sur l'accès à Autonomous Database sur une infrastructure Exadata dédiée, voir Connexion à Autonomous Database.

Pour plus d'informations sur les connexions sans portefeuille TLS pour Autonomous Database sur une infrastructure Exadata dédiée, voir Préparer les connexions sans portefeuille TLS.

Pour plus d'informations sur la création d'un point d'extrémité privé pour le service de gestion de bases de données, voir Créer un point d'extrémité privé pour les bases de données autonomes.

Pour plus d'informations sur les groupes de sécurité de réseau et les listes de sécurité, voir Accès et sécurité.

Enregistrer le portefeuille dans une clé secrète du service de chambre forte pour les connexions mTLS Téléchargez le portefeuille à partir de la page Détails d'Autonomous Database. Pour les bases de données autonomes sans serveur, il est recommandé de télécharger le portefeuille régional.

Une fois le portefeuille téléchargé, vous devez extraire le fichier wallet_<databasename>.zip, enregistrer le portefeuille d'authentification unique (fichier cwallet.sso) dans une clé secrète du service de chambre forte avec une clé de chiffrement, puis charger la clé secrète pour activer les diagnostics et la gestion pour Autonomous Database.

Si vous n'avez pas créé de clé secrète pour le portefeuille de base de données dans le service de chambre forte, vous pouvez créer la clé secrète lors de l'activation de Diagnostics & Management et ajouter automatiquement le portefeuille d'authentification unique à la clé secrète.

Si vous choisissez de créer la clé secrète du portefeuille de base de données dans le service de chambre forte avant d'activer Diagnostics & Management, le marqueur à structure libre suivant doit être associé à la clé secrète pour qu'elle puisse être utilisée dans le service de gestion de bases de données :

DBM_Wallet_Type: "DATABASE"
Pour plus d'informations sur le téléchargement du portefeuille, voir :

Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.