Tâches préalables liées aux bases de données Oracle Cloud

Avant d'activer et d'utiliser les diagnostics et la gestion du service de gestion de bases de données pour les bases de données Oracle Cloud, vous devez effectuer les tâches préalables indiquées dans le tableau suivant.

Actuellement, vous pouvez utiliser les fonctions de diagnostic et de gestion pour surveiller et gérer les bases de données Oracle exécutées sur les solutions en nuage Oracle Database suivantes :

  • Service de base de données de base
  • ExaDB-D
  • ExaDB-XS
  • ExaDB-C@C
Tâche Description Informations supplémentaires
Accorder à un utilisateur de base de données les privilèges requis pour surveiller et gérer la base de données Oracle Cloud et enregistrer le mot de passe d'utilisateur de base de données dans une clé secrète Vous devez accorder à l'utilisateur de base de données les privilèges requis pour surveiller et gérer la base de données Oracle Cloud à l'aide des fonctions de diagnostic et de gestion. Vous pouvez utiliser les scripts SQL disponibles pour créer un utilisateur de base de données avec l'ensemble de privilèges requis pour surveiller la base de données Oracle Cloud ou pour effectuer des diagnostics avancés et des tâches d'administration.

Utilisez le service Oracle Cloud Infrastructure Vault pour enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète avec une clé de chiffrement. Le service de chambre forte vous permet de stocker et de gérer des clés de chiffrement et des clés secrètes pour accéder aux ressources en toute sécurité. Notez que si vous modifiez le mot de passe de l'utilisateur de la base de données, vous devez également mettre à jour la clé secrète avec le nouveau mot de passe en créant une nouvelle version de la clé secrète et en mettant à jour le contenu.

Configurer le report progressif du mot de passe

Pour les bases de données Oracle 19c et versions ultérieures, il est recommandé de définir un délai de report progressif du mot de passe, ce qui vous permet de vous connecter à la base de données à l'aide de l'ancien et du nouveau mot de passe pendant la période de report progressif. Étant donné que l'ancien et le nouveau mot de passe sont valides pendant un certain temps, le temps d'arrêt est réduit. Grâce à un remplacement progressif des mots de passe, vous pouvez éviter toute interruption de l'utilisation des fonctions de diagnostic et de gestion pour vos bases de données.

Pour plus d'informations sur les privilèges d'utilisateur de base de données requis, voir Privilèges d'utilisateur de base de données requis pour les diagnostics et la gestion.

Pour plus d'informations sur le script SQL permettant de créer un utilisateur de surveillance avec les privilèges requis pour surveiller la base de données Oracle Cloud, voir Création des données d'identification du service de surveillance pour Oracle Database pour le service de gestion de bases de données (KB57458) dans My Oracle Support.

Pour plus d'informations sur le script SQL permettant de créer un utilisateur avec les privilèges requis pour effectuer des diagnostics avancés et des tâches d'administration, voir Création de l'utilisateur et de l'utilisateur d'administration d'Oracle Database Management Advanced Diagnostics (KB84103) dans My Oracle Support.

Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.

Pour plus d'informations sur la fonction de substitution progressive du mot de passe, voir Gestion de la substitution progressive du mot de passe de base de données pour les applications dans le guide de sécurité d'Oracle Database.

Activer la communication entre le service de gestion de bases de données et la base de données Oracle Cloud

Pour les bases de données Oracle Cloud dans le service de base de données de base, ExaDB-D et ExaDB-XS

  1. Créez un point d'extrémité privé qui agit comme point de présence réseau du service de gestion de bases de données dans le VCN où la base de données Oracle Cloud est accessible.
  2. Ajoutez des règles de sécurité entrantes et sortantes à des groupes de sécurité de réseau ou des listes de sécurité dans le VCN de la base de données Oracle Cloud pour permettre la communication entre le point d'extrémité privé du service de gestion de bases de données et la base de données Oracle Cloud.

Pour les bases de données Oracle Cloud dans ExaDB-D et ExaDB-C@C

Activer la communication et la collecte de données à l'aide d'un agent de gestion. Vous devez vous assurer qu'un agent de gestion version 210403.1349 ou ultérieure est installé sur l'un des noeuds de la grappe Exadata. Pour la collecte de mesures au niveau de la base de données conteneur, un agent de gestion version 240628.1505 ou ultérieure est requis.

L'agent de gestion installé nécessite :

  • Accès réseau à Oracle Cloud Infrastructure.
  • Accès réseau pour la connexion à la base de données Oracle Cloud.

Notez que vous pouvez utiliser un point d'extrémité privé ou un agent de gestion pour permettre la communication entre le service de gestion de bases de données et les bases de données Oracle Cloud dans ExaDB-D.

Pour plus d'informations sur la création d'un point d'extrémité privé pour le service de gestion de bases de données, voir Créer un point d'extrémité privé pour le service de gestion de bases de données pour les bases de données Oracle Cloud.

Pour plus d'informations sur l'activation de la communication entre le service de gestion de bases de données et la base de données Oracle Cloud, voir Activer la communication entre le service de gestion de bases de données et les bases de données Oracle Cloud.

Pour des informations génériques sur l'installation d'un agent de gestion, voir Exécuter les conditions requises pour déployer des agents de gestion et Installer des agents de gestion.

Pour plus d'informations sur l'installation d'un agent de gestion sur Exadata Cloud, voir Observabilité et prise en charge de la gestion pour Exadata Cloud (PNEWS1338) dans My Oracle Support.

Enregistrez le portefeuille de base de données en tant que clé secrète dans le service de chambre forte si vous souhaitez utiliser le protocole TCPS lors de l'activation des fonctions de diagnostic et de gestion (facultatif). Si vous choisissez d'utiliser le protocole TCPS (TCP/IP with Transport Layer Security) pour vous connecter à la base de données Oracle Cloud en toute sécurité, vous devez entrer le numéro de port et charger le portefeuille de base de données lors de l'activation des diagnostics et de la gestion.

Les données d'identification pour l'authentification et la signature, notamment les clés privées, les certificats et les certificats approuvés utilisés par le protocole TLS sont stockées dans un portefeuille qui doit être enregistré en tant que clé secrète du service de chambre forte avec une clé de chiffrement. La clé secrète du portefeuille de base de données peut être créée dans le service de chambre forte ou lors de l'activation de Diagnostics & Management. Si la clé secrète du portefeuille de base de données est créée dans le service de chambre forte, le marqueur à structure libre suivant doit être associé à la clé secrète pour qu'elle puisse être utilisée dans le service de gestion de bases de données :

DBM_Wallet_Type: "DATABASE"

Les formats de portefeuille de base de données pris en charge sont les suivants :

  • Stockage de clés Java (JKS) : Pour enregistrer un portefeuille de magasin de clés Java en tant que clé secrète, vous devez entrer le mot de passe du magasin de clés, le contenu du magasin de clés (fichier .jks), le mot de passe du magasin de certificats, le contenu du magasin de certificats (fichier .jks) et le nom distinctif de certificat pour le portefeuille.
  • Normes PKCS (Public-Key Cryptography Standards) # 12 : Pour enregistrer un portefeuille PKCS#12 en tant que clé secrète, vous devez entrer le mot de passe du portefeuille, le contenu du portefeuille (fichier .p12) et le nom distinctif du certificat pour le portefeuille.

Notez que les formats de portefeuille JKS et PKCS ne sont pas pris en charge dans les domaines gouvernementaux américains et que seul le format de portefeuille BCFKS est pris en charge.

Pour plus d'informations sur la configuration de l'authentification TLS, voir Configuration de l'authentification du protocole TLS dans le Guide sur la sécurité d'Oracle Database.

Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.

Assurez-vous que le nom et le nom unique de la base de données sont identiques au niveau de la base de données et de la solution Oracle Database Cloud Le nom et le nom unique de la base de données spécifiés au niveau de la base de données doivent correspondre aux détails extraits de la solution Oracle Database Cloud. Si ces détails ne sont pas les mêmes, une erreur s'affiche lors de l'activation de Diagnostics & Management. Pour plus d'informations sur la façon de s'assurer que le nom de la base de données et son nom unique sont identiques au niveau de la base de données et dans la solution Oracle Database Cloud, voir Erreurs détectées lors de l'activation des diagnostics et de la gestion pour les bases de données Oracle Cloud.