Guides pratiques
Ensemble de tâches et de procédures pour la gestion du service Exadata Database sur une infrastructure dédié.
- Gérer la sécurité des bases de données avec Oracle Data Safe
- Connexion à une instance Exadata Cloud Infrastructure
Cette rubrique explique comment se connecter à une instance Exadata Cloud Infrastructure à l'aide de SSH ou de SQL Developer. - Gérer une infrastructure Exadata en nuage
Utilisez les outils fournis pour gérer l'infrastructure. - Configurer la maintenance de l'infrastructure gérée par Oracle
Oracle effectue les mises à jour de tous les composants d'infrastructure gérés par Oracle sur Exadata Cloud Infrastructure. - Gérer les grappes de machines virtuelles
Voyez comment gérer vos grappes de machines virtuelles sur Exadata Cloud Infrastructure. - Gérer des images logicielles
- Créer des répertoires de base Oracle Database dans un système Exadata Cloud Infrastructure
Voyez comment créer des répertoires de base Oracle Database sur Exadata Cloud Infrastructure. - Gestion des répertoires de base Oracle Database sur une instance Exadata Cloud Infrastructure
Vous pouvez supprimer ou consulter des informations sur des répertoires de base Oracle Database (appelés "répertoires de base de base de données" dans Oracle Cloud Infrastructure) à l'aide de la console Oracle Cloud Infrastructure, de l'API ou de l'interface de ligne de commande. - Gérer des bases de données sur Exadata Cloud Infrastructure
- Gérer la sauvegarde et la récupération de base de données dans le service Oracle Exadata Database sur une infrastructure dédiée
Voyez comment utiliser les fonctions de sauvegarde et de récupération fournies par le service Oracle Exadata Database sur une infrastructure dédiée. - Appliquer des correctifs et des mises à jour à un système Exadata Cloud Infrastructure
- Mises à jour logicielles intermédiaires
Pour les environnements autorisés, apprenez à télécharger des mises à jour logicielles intermédiaires. - Utiliser Oracle Data Guard avec Exadata Cloud Infrastructure
Apprenez à configurer et à gérer les groupes Data Guard dans votre grappe de MV. - Configurer des fonctions Oracle Database pour Exadata Cloud Infrastructure
Cette rubrique décrit comment configurer Oracle Multitenant, le chiffrement d'espace-table et les larges pages pour les utiliser avec votre instance Exadata Cloud Infrastructure. - Gestion d'IORM pour Exadata Cloud Infrastructure
- Gérer les clés à l'aide d'un magasin de clés externe
Vérifiez les cas d'utilisation et les détails de mise en oeuvre d'un magasin de clés externe. - Gestion des clés de chiffrement sur des appareils externes
Voyez comment stocker et gérer les clés de chiffrement des bases de données. - Migrer vers Exadata Cloud Infrastructure
Pour obtenir des conseils généraux sur les méthodes et les outils de migration des bases de données vers les services de base de données pour Oracle Cloud Infrastructure, notamment Exadata Cloud Infrastructure, voir "Migration des bases de données vers le nuage". - Connecter les utilisateurs du service de gestion des identités et des accès (GIA) au service Oracle Exadata Database sur une infrastructure dédiée
Vous pouvez configurer le service Oracle Exadata Database sur une infrastructure dédiée pour qu'il utilise l'authentification et l'autorisation du service de gestion des identités et des accès (GIA) pour Oracle Cloud Infrastructure afin de permettre aux utilisateurs GIA d'accéder à une instance Oracle Database à l'aide des données d'identification GIA. - Authentification et autorisation des utilisateurs Microsoft Entra ID (MS-EI) pour les bases de données Oracle sur Oracle Exadata Database Service on Dedicated Infrastructure
Une base de données Oracle Database peut être configurée pour permettre aux utilisateurs Microsoft Azure de Microsoft Entra ID de se connecter à l'aide de l'authentification à signature unique. - Intégration d'Azure Key Vault pour le service Exadata Database sur Oracle Database@Azure
Le service Exadata Database sur Oracle Database@Azure vous permet de stocker les clés TDE (transparent data cryptage) de votre base de données, également appelées clés principales de chiffrement, dans un portefeuille Oracle basé sur des fichiers ou dans le service de chambre forte OCI. - Intégration de Google Cloud Key Management pour le service Exadata Database sur Oracle Database@Google Cloud
Le service Exadata Database sur Oracle Database@Google Cloud prend désormais en charge l'intégration avec le service de gestion des clés (KMS) de Google Cloud Platform. - Intégration du service de gestion des clés AWS pour le service Exadata Database sur Oracle Database@AWS
Le service Exadata Database sur Oracle Database@AWS prend en charge l'intégration avec AWS Key Management Service (KMS). Cette amélioration permet aux utilisateurs de gérer les clés de chiffrement principales (MEK) de Transparent Data Encryption (TDE) à l'aide des clés gérées par le client AWS. - Intégration multinuage de base de données pour les services Oracle Database Cloud
- Activation de Data Guard inter-région
Vérifiez les conditions requises pour activer Data Guard inter-région lorsque les bases de données utilisent des solutions de gestion de clés de fournisseur de services en nuage.
Activation de Data Guard inter-régions
Vérifiez les conditions requises pour activer Data Guard inter-région lorsque les bases de données utilisent des solutions de gestion de clés de fournisseur de services en nuage.
Oracle prend actuellement en charge les services de gestion des clés des fournisseurs de services en nuage suivants pour la gestion des clés de chiffrement principales TDE lors de la configuration de Data Guard entre les régions :
- Microsoft Azure : Azure Key Vault (Standard et Premium) et module de sécurité matériel géré
- Google Cloud : Clés de chiffrement gérées par le client (CMEK)
- AWS : AWS Key Management Service (KMS) et CloudHSM
- Préalables
Assurez-vous que les exigences suivantes sont satisfaites avant de configurer Data Guard inter-régions. - Répliquer les ressources clés d'une région à l'autre
Avant de répliquer les ressources de chiffrement d'une région à l'autre, assurez-vous que toutes les conditions requises sont remplies. - Supprimer les ressources de chiffrement répliquées
Supprimez les ressources de chiffrement répliquées seulement après avoir vérifié qu'il n'existe aucune association ou dépendance active. - Directives de suppression des ressources de chiffrement
Directives pour la suppression des ressources de chiffrement répliquées et non répliquées parmi plusieurs fournisseurs de services en nuage, en fonction de leur statut d'association et de réplication. - États du cycle de vie des ressources de chiffrement répliquées
Une ressource de chiffrement répliquée peut avoir l'un des états de cycle de vie suivants. - Activer Data Guard pour les bases de données à l'aide des services de gestion de clés Azure, Google Cloud et AWS
Avant d'activer Data Guard, vérifiez la configuration de gestion de clés sur la base de données principale.
Rubrique parent : Guides pratiques
Préalables
Assurez-vous que les exigences suivantes sont satisfaites avant de configurer Data Guard inter-régions.
Exigences en matière de gestion des clés et de réplication
La ressource de clé de chiffrement doit être répliquée de la région source vers la région de destination. Selon le service de gestion des clés utilisé, cela inclut la réplication de la chambre forte, du porte-clés ou de la clé de chiffrement.
Exigences de configuration de grappe de MV
La grappe de machines virtuelles hébergeant la base de données de secours doit répondre aux exigences suivantes :
- Un connecteur d'identité doit être créé (applicable lors de l'utilisation d'Azure Key Vault).
- La gestion des clés du fournisseur de services en nuage doit être activée pour la grappe de machines virtuelles à l'aide de l'un des services pris en charge :
- Azure Key Vault (AKV)
- Clés de chiffrement gérées par le client de Google Cloud (CMEK)
- AWS Key Management Service (AWS KMS)
Pour des étapes de configuration détaillées, consultez les sections suivantes :
- Préalables à la configuration d'Azure Key Vault en tant que service de gestion des clés pour vos bases de données et Exigences relatives au réseau pour la création d'un connecteur d'identité et de ressources KMS.
- Préalables à la configuration des clés de chiffrement gérées par le client (CMEK) Google Cloud en tant que service de gestion des clés pour vos bases de données.
- Préalables à la configuration d'AWS KMS en tant que service de gestion des clés pour vos bases de données.
Directives supplémentaires en matière de reprise après sinistre
Pour plus d'informations sur la mise en oeuvre de la récupération après sinistre inter-région à l'aide d'Active Data Guard avec des déploiements multinuages, reportez-vous aux guides de solution suivants :
- Oracle Exadata Database Service sur Oracle Database@AWS
- Oracle Exadata Database Service sur Oracle Database@Azure
- Oracle Exadata Database Service sur Oracle Database@Google Cloud
Restrictions
Tenez compte des limites suivantes :
- Les bases de données conteneur source et de destination doivent utiliser la même clé de chiffrement principale TDE.
- Les bases de données enfichables du clone actualisable ne sont pas prises en charge sur la base de données de secours
Rubrique parent : Activation de Data Guard inter-région
Répliquer des ressources clés entre régions
Avant de répliquer les ressources de chiffrement entre les régions, assurez-vous que toutes les conditions requises sont remplies.
- Ouvrez le menu de navigation.
- Cliquez sur Oracle AI Database, puis sur Intégrations multinuages de base de données, puis sur l'un des éléments suivants :
- Intégration de Microsoft Azure
- Google Cloud Integration
- Intégration AWS
Pour répliquer une chambre forte de clés Azure
- Cliquez sur Chambres fortes de clés Azure.
- Sélectionnez la chambre forte requise dans la liste.
- Dans le menu Actions, sélectionnez Répliquer la chambre forte de clés Azure.
- Sélectionnez la région cible.
- Cliquez sur Répliquer.
Une fois l'opération terminée, vous pouvez voir les détails de la chambre forte de clés répliquée, notamment la région et le statut de réplication, dans l'onglet Réplications inter-région.
Pour répliquer un porte-clés GCP
- Cliquez sur Anneaux clés GCP.
- Sélectionnez le porte-clés requis dans la liste.
- Dans le menu Actions, sélectionnez Répliquer le sceau de clés GCP.
- Sélectionnez la région cible.
- Cliquez sur Répliquer.
Une fois l'opération terminée, vous pouvez voir les détails du sceau de clés répliqué, notamment la région et le statut de réplication, dans l'onglet Réplications inter-régions.
Pour répliquer une clé AWS
- Cliquez sur Clés AWS.
- Sélectionnez la clé requise dans la liste.
- Dans le menu Actions, sélectionnez Répliquer la clé AWS.
- Sélectionnez la région cible.
- Cliquez sur Répliquer.
Une fois l'opération terminée, vous pouvez voir les détails de la clé répliquée, notamment la région et le statut de réplication, dans l'onglet Réplications inter-région.
Rubrique parent : Activation de Data Guard inter-région
Supprimer les ressources de chiffrement répliquées
Supprimer les ressources de chiffrement répliquées seulement après avoir vérifié qu'il n'existe aucune association ou dépendance active.
- Ouvrez le menu de navigation.
- Cliquez sur Oracle AI Database, puis sur Intégrations multinuages de base de données, puis sur l'un des éléments suivants :
- Intégration de Microsoft Azure
- Google Cloud Integration
- Intégration AWS
Pour supprimer une chambre forte de clés Azure
- Cliquez sur Chambres fortes de clés Azure.
- Sélectionner le compartiment.
La liste des chambres fortes s'affiche.
- Sélectionnez la chambre forte qui vous intéresse.
- Dans le menu Actions, sélectionnez Supprimer.
- Dans la boîte de dialogue de confirmation, entrez DELETE pour confirmer l'action.
- Cliquez sur Supprimer.
Pour supprimer un porte-clés GCP
- Cliquez sur Anneaux clés GCP.
- Sélectionner le compartiment.
La liste des anneaux de clé GCP s'affiche.
- Sélectionnez le porte-clés qui vous intéresse.
- Dans le menu Actions, sélectionnez Supprimer.
- Dans la boîte de dialogue de confirmation, entrez DELETE pour confirmer l'action.
- Cliquez sur Supprimer.
Pour supprimer une clé AWS
- Cliquez sur Clés AWS.
- Sélectionner le compartiment.
La liste des clés AWS s'affiche.
- Sélectionnez la clé AWS qui vous intéresse.
- Dans le menu Actions, sélectionnez Supprimer.
- Dans la boîte de dialogue de confirmation, entrez DELETE pour confirmer l'action.
- Cliquez sur Supprimer.
Rubrique parent : Activation de Data Guard inter-région
Directives de suppression des ressources de chiffrement
Directives pour supprimer des ressources de chiffrement répliquées et non répliquées sur plusieurs fournisseurs de service en nuage, en fonction de leur statut d'association et de réplication.
Ressource de chiffrement non répliquée
Chambre forte de clés Azure
Une chambre forte de clés Azure ne peut pas être supprimée si elle comporte des associations actives de connecteur d'identité.
Pour continuer :
- Identifiez les associations de connecteur d'identité référençant Azure Key Vault
<OCID>dans<REGION>. - Supprimez les associations ou réaffectez les ressources dépendantes à une autre chambre forte de clés.
- Réessayez l'opération de suppression.
Google Cloud KMS (Clé de chiffrement gérée par le client, CMEK)
Un anneau de clés GCP ne peut pas être supprimé s'il contient des clés activement associées à des ressources (par exemple, des bases de données créées à l'aide de CMEK).
Pour continuer :
- Identifier les ressources utilisant actuellement des clés à partir du Key Ring.
- Reconfigurez ces ressources pour qu'elles utilisent une autre clé de chiffrement ou supprimez les ressources dépendantes.
- Réessayez l'opération de suppression une fois toutes les associations supprimées.
AWS Key Management Service (AWS KMS)
Une clé AWS KMS ne peut pas être supprimée si elle a des associations actives (par exemple, des bases de données chiffrées à l'aide d'AWS KMS).
Les clés AWS KMS ne sont pas supprimées immédiatement; elles doivent être programmées pour suppression et sont soumises à une période d'attente obligatoire.
Pour continuer :
- Identifier les ressources actuellement chiffrées à l'aide de la clé KMS.
- Reconfigurez ou supprimez les ressources dépendantes.
- Programmez la clé à supprimer une fois toutes les dépendances supprimées.
Points à retenir
- Vérifiez toujours les associations actives avant de tenter la suppression.
- Les ressources répliquées nécessitent des soins supplémentaires car des associations peuvent exister entre les régions principale et de secours.
- Les ressources non répliquées suivent des règles propres au fournisseur de services en nuage et ne peuvent pas être supprimées tant que les dépendances ne sont pas effacées.
Ressource de chiffrement répliquée
Vous pouvez supprimer une ressource de chiffrement répliquée de la région principale ou d'une région de secours.
- Suppression de la région principale :
La ressource est supprimée de la région principale et automatiquement de toutes les régions de secours (répliquées) associées.
- Suppression d'une région de secours :
La ressource est supprimée uniquement de la région de secours sélectionnée. La ressource reste inchangée dans la région principale et dans toutes les autres régions de secours.
Rubrique parent : Activation de Data Guard inter-région
États du cycle de vie des ressources de chiffrement répliquées
Une ressource de chiffrement répliquée peut avoir l'un des états de cycle de vie suivants.
- Création : La ressource de chiffrement répliquée est en cours de création.
- ACTIVE : La ressource de chiffrement répliquée a été créée et est opérationnelle.
- MISE À JOUR : La ressource de chiffrement répliquée est en cours de modification.
- DELETING : La ressource de chiffrement répliquée est en cours de suppression.
- DELETED : La ressource de chiffrement répliquée a été supprimée et n'est plus disponible.
- FAILED : Échec de l'opération de ressource de chiffrement répliquée. Pour plus d'informations, consultez les journaux ou les messages d'erreur associés.
Rubrique parent : Activation de Data Guard inter-région
Activer Data Guard pour les bases de données à l'aide des services de gestion de clés Azure, Google Cloud et AWS
Avant d'activer Data Guard, vérifiez la configuration de la gestion des clés sur la base de données principale.
- Accédez à la page Détails de la base de données principale dans laquelle vous prévoyez d'activer Data Guard.
- Dans la section Chiffrement, vérifiez les valeurs sous Gestion des clés.
Confirmez les valeurs en fonction du service de gestion des clés configuré :
- Si vous utilisez Azure Key Vault
- Gestion des clés : Chambre forte de clés Azure
- Chambre forte : Nom de la chambre forte
- Clé : Valeur de clé
- Si vous utilisez Google Cloud CMEK
- Gestion des clés : Clé de chiffrement GCP gérée par le client (CMEK)
- Porte-clés : Porte-clés
- Clé : Valeur de clé
- Si vous utilisez AWS KMS
- Gestion des clés : AWS Customer-Managed Key (CMK)
- Clé : Valeur de clé
Pour la procédure générique d'activation de Data Guard, voir Pour activer Data Guard sur un système Exadata Cloud Infrastructure.
Rubrique parent : Activation de Data Guard inter-région