Exécuter les tâches préalables

Pour commencer à utiliser le service de gestion de bases de données pour les systèmes de base de données externes, vous devez effectuer les tâches préalables indiquées dans le tableau suivant.

Tâche Description Informations supplémentaires
Créer des groupes d'utilisateurs GIA pour Oracle Cloud Infrastructure L'administrateur de la location doit créer des groupes IAM avec des utilisateurs qui détecteront les systèmes de base de données externes et utiliser le service de gestion de bases de données pour surveiller les composants. Il est recommandé de créer des groupes d'utilisateurs distincts pour effectuer les tâches suivantes :
  • Détecter les systèmes de base de données externes

  • Surveiller les composants du système de base de données externe

Pour plus d'informations sur la création d'un groupe d'utilisateurs IAM, voir Pour créer un groupe.

Pour plus d'informations sur la création d'un utilisateur et son ajout à un groupe, voir Pour créer un utilisateur et Pour ajouter un utilisateur à un groupe.

Créer des politiques pour affecter des autorisations aux groupes d'utilisateurs Les groupes d'utilisateurs IAM doivent disposer des autorisations requises à l'aide des politiques pour détecter les systèmes de base de données externes et surveiller les composants du service de gestion de bases de données. Comme indiqué dans la rangée précédente, il est recommandé de séparer les tâches et de créer des politiques pour affecter des autorisations à la détection des systèmes de base de données externes et surveiller les composants du système de base de données externe pour séparer les groupes d'utilisateurs. Pour plus d'informations sur la création des politiques, voir Gestion des politiques.

Pour plus d'informations sur les autorisations pour le service de gestion de bases de données, voir Obtenir les autorisations requises.

Installer les agents de gestion Le service Agent de gestion pour Oracle Cloud Infrastructure est requis pour établir une connexion avec un système de base de données externe lors du processus de détection et pour permettre la communication et la collecte de données. Vous devez installer un agent de gestion sur un noeud de la base de données externe pour détecter le système de base de données externe associé. Pour se connecter aux grappes et les surveiller, l'utilisateur mgmt_agent doit être disponible sur tous les noeuds de la grappe. Vous devez vous assurer que l'utilisateur mgmt_agent est inclus dans le groupe Oracle Inventory (généralement, oinstall) pour pouvoir exécuter les commandes lsnrctl, srvcrl et crsctl.

Notez qu'un agent de gestion version 201215.1815 ou ultérieure est requis pour ajouter des connexions aux composants du système de base de données externe.

Pour plus d'informations sur l'installation des agents de gestion, voir Agent de gestion.
Enregistrer le mot de passe de l'utilisateur de surveillance en tant que clé secrète dans le service de chambre forte Le mot de passe de l'utilisateur de surveillance requis pour se connecter à des composants tels que des bases de données et ASM doit être enregistré dans une clé secrète du service Oracle Cloud Infrastructure Vault avec une clé de chiffrement. Le service de chambre forte est un service géré qui vous permet de gérer, de manière centralisée, les clés de chiffrement qui protègent vos données et les données d'identification de clé secrète que vous utilisez pour accéder aux ressources en toute sécurité. Notez que si vous modifiez le mot de passe de l'utilisateur du service de surveillance, vous devez également mettre à jour la clé secrète avec le nouveau mot de passe en créant une nouvelle version de la clé secrète et en mettant à jour le contenu. Si la clé secrète est mise à jour, vous devez modifier les données d'identification de connexion pour que le composant utilise la clé secrète mise à jour. Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.

Pour plus d'informations sur l'utilisateur de surveillance d'ASM, voir Surveiller les instances ASM.

Pour plus d'informations sur la modification des données d'identification de connexion pour ASM, voir Voir les détails du connecteur.

Enregistrez le portefeuille Oracle en tant que clé secrète dans le service de chambre forte si vous souhaitez utiliser le protocole TCPS pour vous connecter aux composants du système de base de données externe (facultatif) Si vous choisissez d'utiliser le protocole TCPS (TCP/IP with Transport Layer Security) pour vous connecter aux composants du système de base de données externe en toute sécurité, vous devez entrer le numéro de port et charger le portefeuille Oracle.

Les données d'identification pour l'authentification et la signature, notamment les clés privées, les certificats et les certificats approuvés utilisés par le protocole TLS sont stockées dans un portefeuille. Ce portefeuille doit être enregistré en tant que clé secrète avec une clé de chiffrement dans le service de chambre forte.

Les formats de portefeuille Oracle pris en charge sont les suivants :

  • Magasin de clés Java : Pour enregistrer un portefeuille de magasin de clés Java en tant que clé secrète, vous devez entrer le mot de passe du magasin de clés, le contenu de ce magasin (fichier .jks), le mot de passe du magasin de certificats, le contenu de ce magasin (fichier .jks) et le nom distinctif de certificat pour le portefeuille.
  • Normes PKCS (Public-Key Cryptography Standards) # 12 : Pour enregistrer un portefeuille PKCS#12 en tant que clé secrète, vous devez entrer le mot de passe du portefeuille, le contenu du portefeuille (fichier .p12) et le nom distinctif du certificat pour le portefeuille.
Pour plus d'informations sur la configuration de l'authentification TLS, voir Configuration de l'authentification du protocole TLS dans le Guide sur la sécurité d'Oracle Database.

Pour plus d'informations sur le service de chambre forte, ses concepts et la création de chambres fortes, de clés et de clés secrètes, voir Chambre forte.