Activer la détection des vulnérabilités et l'application de correctifs

Une fois tous les préalables et toutes les autorisations terminés, vous pouvez activer le service de détection des vulnérabilités et d'application de correctifs sur votre environnement. Ce service peut être activé au moyen de l'aperçu du service de gestion de bases de données ou de l'administration du service de gestion de bases de données.

Une fois qu'une base de données est enregistrée en tant que ressource OCI, activez la gestion du cycle de vie à partir de la page Aperçu du service de gestion de bases de données ou de la page Gestion de bases de données, Bases de données gérées comme suit :

Au moyen de l'aperçu de la gestion des bases de données

Activer la détection des vulnérabilités et l'application de correctifs
Note

Lors de l'activation du service de détection des vulnérabilités et d'application de correctifs, vous activez les deux composants en même temps.
  1. Connectez-vous à la console Oracle Cloud Infrastructure.
  2. Ouvrez le menu de navigation, cliquez sur Observabilité et gestion, puis localisez le service de gestion de bases de données et cliquez sur Aperçu.
  3. Dans le volet de gauche, sélectionnez le compartiment de droite dans la liste déroulante Compartiment.
  4. Dans le coin supérieur droit, sélectionnez la région, puis cliquez sur Bases de données Oracle.
  5. Dans l'écran Bases de données Oracle, cliquez sur le bouton Activer sous Détection des vulnérabilités et application de correctifs.
  6. Entrez les informations requises pour : Type de déploiement, Type de base de données (base de données externe), Nom de la base de données et Connecteur de base de données (si vide). Une fois terminé, cliquez sur + Nouveau collecteur pour créer le nouveau collecteur.
  7. Vérifiez les informations pour la base de données et la fonction sélectionnées à activer, si les informations sont correctes, cliquez sur Soumettre.

Via l'administration du service de gestion de bases de données

Figure 1-1 Détection et correction des vulnérabilités activées

La vulnérabilité est désormais activée
  1. Connectez-vous à la console Oracle Cloud Infrastructure.
  2. Ouvrez le menu de navigation, cliquez sur Observabilité et gestion, puis localisez le service de gestion de bases de données et cliquez sur Administration.
  3. Dans le volet de gauche, sélectionnez un compartiment dans la liste déroulante Compartiment et sélectionnez Externe dans la liste déroulante Type de déploiement.
  4. Dans le coin supérieur droit, sélectionnez la région, cliquez sur Administration, puis cliquez sur le bouton Bases de données gérées.
  5. Dans l'écran Bases de données gérées, sélectionnez Détecter les systèmes et enregistrez les bases de données externes.
  6. Dans l'écran Bases de données Oracle, cliquez sur le bouton Activer sous Détection des vulnérabilités et application de correctifs.
  7. Entrez les informations requises pour : Type de déploiement (base de données externe), Type de base de données, Nom de la base de données et Connecteur de base de données (si vide). Une fois terminé, cliquez sur + Nouveau collecteur pour créer le nouveau collecteur.
  8. Vérifiez les informations pour la base de données et la fonction sélectionnées à activer. Si les informations sont correctes, cliquez sur Soumettre.

Une fois activé, le statut d'enregistrement de la base de données indique Activé.

Désactiver la détection des vulnérabilités et l'application de correctifs

Note

Lors de la désactivation du service de détection des vulnérabilités et d'application de correctifs, vous désactivez les deux composants en même temps.

Le service de détection des vulnérabilités et d'application de correctifs peut être désactivé pour tout environnement spécifique dans le menu Administration du service de gestion de bases de données. Naviguez jusqu'à la page Administration du service de gestion de bases de données et sélectionnez l'environnement dans lequel vous souhaitez désactiver le service. Cliquez sur le menu d'actions, sélectionnez Voir les fonctions. Dans la fenêtre Voir les fonctions, cliquez sur le bouton Désactiver.

Une fois l'environnement sélectionné désactivé, il est supprimé des tableaux de bord de détection des vulnérabilités et d'application de correctifs.