Intégration de Google Cloud Key Management pour le service Exadata Database sur Oracle Database@Google Cloud
Le service Exadata Database sur Oracle Database@Google Cloud prend désormais en charge l'intégration au service de gestion des clés (KMS) de la plate-forme Google Cloud.
Cette amélioration permet aux utilisateurs de gérer les clés de chiffrement principales (MEK) TDE à l'aide des clés de chiffrement gérées par le client (CMEK) GCP.
Auparavant, les clés de chiffrement principales TDE (Transparent Data Encryption) ne pouvaient être stockées que dans Oracle Wallet, Oracle Cloud Infrastructure (OCI) Vault ou Oracle Key Vault (OKV) basés sur des fichiers. Grâce à cette mise à jour, les utilisateurs peuvent désormais stocker et gérer les clés MEK directement dans GCP KMS, ce qui améliore le contrôle du cycle de vie des clés et l'alignement avec les politiques de sécurité propres à l'organisation.
Cette intégration permet aux applications, aux services Google Cloud et aux bases de données de bénéficier d'une solution de gestion des clés centralisée qui offre une sécurité améliorée et une gestion simplifiée du cycle de vie des clés.
- Préalables
Avant de configurer les clés de chiffrement gérées par le client (CMEK) GCP en tant que service de gestion des clés pour vos bases de données, assurez-vous que les préalables suivants sont satisfaits. - Utilisation de la console pour gérer l'intégration GCP KMS pour le service Exadata Database sur Oracle Database@Google Cloud
Voyez comment gérer l'intégration GCP KMS pour le service Exadata Database sur Oracle Database@Google Cloud. - Utilisation de l'API pour gérer l'intégration GCP KMS pour le service Exadata Database sur Oracle Database@Google Cloud
Rubrique parent : Guides pratiques
Préalables
Avant de configurer les clés de chiffrement gérées par le client (CMEK) GCP en tant que service de gestion des clés pour vos bases de données, assurez-vous que les préalables suivants sont satisfaits.
- Provisionner une grappe de machines virtuelles Exadata au moyen de la console Google Cloud. Voir Provisionnement d'une grappe de machines virtuelles Exadata pour Google Cloud pour obtenir des instructions étape par étape.
- Vérifiez la connexion au connecteur d'identité pour vous assurer qu'elle est correctement configurée et active. Pour plus d'informations, voir Vérifier le connecteur d'identité par défaut attaché à la grappe de machines virtuelles.
- Préalables à la configuration des clés de chiffrement gérées par le client (CMEK) GCP au niveau de la grappe de machines virtuelles Exadata.
Pour activer les clés de chiffrement gérées par le client (CMEK) de la plate-forme Google Cloud (GCP) pour les bases de données déployées avec le service Exadata Database sur Oracle Database@Google Cloud, vous devez configurer CMEK comme option de gestion des clés au niveau de la grappe de machines virtuelles. Une fois CMEK activé, toutes les opérations de chiffrement et de déchiffrement de base de données utiliseront la clé gérée par GCP spécifiée.
Avant d'activer CMEK, assurez-vous que :- Les bagues de clés GCP et les clés de chiffrement requises sont déjà créées dans GCP.
- Ces clés sont mises en miroir en tant que ressources d'ancrage dans Oracle Cloud Infrastructure (OCI), ce qui assure la synchronisation entre GCP et OCI.
- Les ressources d'ancrage sont en place pour le provisionnement de base de données et pour la gestion du cycle de vie des clés de chiffrement, y compris la rotation des clés, la révocation et la vérification.
- Exigences de la politique IAM pour l'accès aux ressources clés GCP.
La base de données utilise le principal de ressource de grappe pour extraire en toute sécurité les ressources de clé GCP. Pour activer cette fonctionnalité, vous devez définir les politiques IAM appropriées dans votre emplacement OCI.
Accès en lecture seule aux clés Oracle GCP :Allow any-user to read oracle-db-gcp-keys in compartment id <your-compartment-OCID> where all { request.principal.type = 'cloudvmcluster',}
Cette politique accorde un accès en lecture seule aux ressources de clé GCP pour le principal de ressource de grappe de machines virtuelles.
Utilisation de la console pour gérer l'intégration GCP KMS pour le service Exadata Database sur Oracle Database@Google Cloud
Voyez comment gérer l'intégration GCP KMS pour le service Exadata Database sur Oracle Database@Google Cloud.
- Pour créer une ressource de grappe de machines virtuelles en nuage
Créez une grappe de machines virtuelles dans une instance Exadata Cloud Infrastructure. - Vérifier le connecteur d'identité par défaut attaché à la grappe de machines virtuelles
Pour voir les détails d'un connecteur d'identité attaché à une grappe de machines virtuelles, utilisez cette procédure. - Créer un porte-clés dans la console Google Cloud
Pour créer un porte-clés, utilisez cette procédure. - Créer une clé dans la console Google Cloud
Pour créer une clé de chiffrement symétrique brute dans le cycle de clés et l'emplacement spécifiés, utilisez cette procédure. - Accorder des autorisations dans Google Cloud KMS pour la détection de clés par Oracle Cloud Infrastructure (OCI)
Pour permettre la détection d'une clé dans Oracle Cloud Infrastructure (OCI), utilisez cette procédure. - Enregistrer le cycle de clés GCP dans Oracle Cloud Infrastructure (OCI)
Pour activer les clés de chiffrement gérées par le client (CMEK) Google Cloud pour votre grappe de machines virtuelles, vous devez d'abord enregistrer le cycle de clés GCP dans OCI. - Activer ou désactiver la gestion des clés Google Cloud
Pour activer GCP CMEK pour votre grappe de machines virtuelles Exadata, utilisez cette procédure. - Pour créer une base de données dans une grappe de machines virtuelles existante
Cette rubrique décrit la création de vos premières bases de données ou des bases de données suivantes. - Remplacez la gestion des clés d'Oracle Wallet par la clé de chiffrement gérée par le client (CMEK) GCP
Pour modifier les clés de chiffrement entre différentes méthodes de chiffrement, utilisez cette procédure. - Effectuez la rotation de la clé de chiffrement gérée par le client GCP d'une base de données conteneur
Pour effectuer la rotation de la clé de chiffrement gérée par le client GCP d'une base de données conteneur, utilisez cette procédure. - Effectuez la rotation de la clé de chiffrement gérée par le client GCP d'une base de données enfichable
Pour effectuer la rotation de la clé de chiffrement gérée par le client GCP d'une base de données enfichable, utilisez cette procédure.
Pour créer une ressource de grappe de machines virtuelles en nuage
Créez une grappe de machines virtuelles dans une instance Exadata Cloud Infrastructure.
Pour créer une grappe de machines virtuelles en nuage dans une instance Exadata Cloud Infrastructure, vous devez avoir créé une ressource d'infrastructure Exadata en nuage.
Une infrastructure acceptant plusieurs machines virtuelles prendra en charge la création de plusieurs grappes de machines virtuelles. Les infrastructures créées avant la mise en disponibilité de la fonction Créer et gérer des machines virtuelles multiples par système Exadata (MultiVM) et sous-ensemble de noeuds de grappe de machines virtuelles prennent uniquement en charge la création d'une seule grappe de machines virtuelles en nuage.
Lorsque vous provisionnez une grappe de machines virtuelles Exadata dans le service Exadata Database sur Oracle Database@Google Cloud, un connecteur d'identité est automatiquement créé et associé à la grappe de machines virtuelles.
- Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure
- Under Oracle Exadata Database Service on Dedicated Infrastructure, click Exadata VM Clusters.
Note
Plusieurs grappes de machines virtuelles ne peuvent être créées que dans une infrastructure acceptant plusieurs machines virtuelles. - Cliquez sur Créer une grappe de machines virtuelles Exadata.
La page Créer une grappe de machines virtuelles Exadata s'affiche. Entrez les informations requises pour configurer la grappe de machines virtuelles.
- Compartiment : Sélectionnez un compartiment pour la ressource de grappe de machines virtuelles.
- Nom d'affichage : Entrez un nom d'affichage convivial pour la grappe de machines virtuelles. Le nom ne doit pas nécessairement être unique. Un identificateur Oracle Cloud (OCID) permet d'identifier de manière unique la grappe de machines virtuelles. Évitez d'entrer des informations confidentielles.
- Sélectionner l'infrastructure Exadata : Sélectionnez la ressource d'infrastructure qui contiendra la grappe de machines virtuelles. Vous devez choisir une ressource d'infrastructure disposant de suffisamment de ressources pour créer une nouvelle grappe de machines virtuelles. Cliquez sur Modifier le compartiment et, pour consulter les ressources d'infrastructure d'autres compartiments, choisissez un compartiment différent de celui dans lequel vous travaillez.
Note
Plusieurs grappes de machines virtuelles ne peuvent être créées que dans une infrastructure acceptant plusieurs machines virtuelles - Sélectionner une version d'Oracle Grid Infrastructure : Dans la liste, choisissez la version d'Oracle Grid Infrastructure (19c et 23ai) à installer sur la grappe de MV.
La version Oracle Grid Infrastructure détermine les versions Oracle Database prises en charge par la grappe de MV. Vous ne pouvez pas exécuter une version Oracle Database ultérieure à la version du logiciel Oracle Grid Infrastructure.
Note
Exigences minimales pour le provisionnement d'une grappe de machines virtuelles avec Grid Infrastructure 23ai :- MV invitée Exadata exécutant le logiciel du système Exadata 23.1.8
- Infrastructure Exadata exécutant le logiciel du système Exadata 23.1.x
- Sélectionner une version d'image Exadata :
- Infrastructure Exadata avec Oracle Linux 7 et image Exadata version 22.1.10.0.0.230422 :
- Le bouton Modifier l'image n'est pas activé.
- La version d'Oracle Grid Infrastructure prend par défaut la valeur 19.0.0.0.0.
- La version de l'invité Exadata sera la même que celle du système d'exploitation hôte.
- Infrastructure Exadata avec Oracle Linux 8 et image Exadata version 23.1.3.0.0.230613 :
- La version d'invité Exadata est par défaut la plus récente (23.1.3.0).
- La version d'Oracle Grid Infrastructure prend par défaut la valeur 19.0.0.0.0
- Le bouton Modifier l'image est activé.
- Cliquez sur Modifier l'image.
Le panneau Modifier l'image qui en résulte affiche la liste des versions principales disponibles de l'image Exadata (23.1.3.0 et 22.1.3.0).
La version la plus récente de chaque version majeure est indiquée par "(dernière)".
- Diapositive Afficher toutes les versions disponibles.
Six versions antérieures, y compris les dernières versions des images Exadata 23.1.3.0 et 22.1.3.0, s'affichent.
- Sélectionner une version.
- Cliquez sur Enregistrer les modifications.
- Infrastructure Exadata avec Oracle Linux 7 et image Exadata version 22.1.10.0.0.230422 :
- Configurer la grappe de machines virtuelles : Spécifiez les serveurs de base de données à utiliser pour la nouvelle grappe de machines virtuelles (par défaut, tous les serveurs de base de données sont sélectionnés). Cliquez sur Sélectionner des serveurs de base de données pour effectuer une sélection parmi les serveurs de base de données disponibles, puis cliquez sur Enregistrer.
Dans le volet Affectation de ressources par MV :
- Indiquez le nombre d'OCPU/ECPU que vous souhaitez affecter à chacun des noeuds de calcul de machine virtuelle de la grappe. Pour les grappes de machines virtuelles créées sur l'infrastructure Exadata X11M, spécifiez des ECPU. Pour les grappes de machines virtuelles créées sur X10M et une infrastructure Exadata antérieure, spécifiez des OCPU. Le minimum est de 2 OCPU par machine virtuelle pour l'infrastructure X10M et les infrastructures antérieures ou de 8 ECPU par machine virtuelle pour les grappes de machines virtuelles créées sur l'infrastructure Exadata X11M. Le champ en lecture seule Nombre d'OCPU demandées pour la grappe de machines virtuelles Exadata affiche le nombre total d'OCPU ou d'ECPU que vous affectez.
- Indiquez la mémoire à affecter à chaque machine virtuelle dans Mémoire par MV. La valeur minimale est de 30 Go par machine virtuelle.
- Indiquez le stockage local à affecter à chaque machine virtuelle dans Stockage local réservé par MV. La valeur minimale est de 60 Go par machine virtuelle.
Chaque fois que vous créez une nouvelle grappe de MV, l'espace restant de l'espace disponible total est utilisé pour la nouvelle grappe.
En plus de
/u02
, vous pouvez spécifier la taille de systèmes de fichiers locaux supplémentaires.Pour plus d'informations et d'instructions pour spécifier la taille de chaque VM, voir Présentation des opérations d'augmentation/de réduction.
- Cliquez sur Afficher les options de configuration de systèmes de fichiers locaux supplémentaires.
- Spécifiez la taille des systèmes de fichiers
/
,/u01
,/tmp
,/var
,/var/log
,/var/log/audit
et/home
selon les besoins.Note
- Vous ne pouvez développer ces systèmes de fichiers qu'une fois la taille étendue.
- En raison des partitions de sauvegarde et de la mise en miroir, les systèmes de fichiers
/
et/var
consomment deux fois l'espace qui leur a été affecté, ce qui est indiqué dans les champs en lecture seule Stockage total affecté pour / (Go) en raison de la mise en miroir et Stockage total affecté pour /tmp (Go) en raison de la mise en miroir.
- Après avoir créé la grappe de machines virtuelles, vérifiez la section Ressources Exadata de la page Détails de l'infrastructure Exadata pour vérifier la taille de fichier affectée au stockage local (
/u02
) et au stockage local (systèmes de fichiers supplémentaires).
-
Configurer le stockage Exadata : Spécifiez les éléments suivants :
- Spécifier le stockage Exadata utilisable (To). Spécifiez le stockage en multiples de 1 To. Minimum : 2 To
- Affecter le stockage pour les instantanés Exadata dispersés : Sélectionnez cette option de configuration si vous avez l'intention d'utiliser la fonctionnalité d'instantané dans votre grappe de machines virtuelles. Si vous sélectionnez cette option, le groupe de disques SPARSE est créé, ce qui vous permet d'utiliser la fonctionnalité d'instantané de grappe de machines virtuelles pour le clonage dispersé de la base de données enfichable. Si vous ne sélectionnez pas cette option, le groupe de disques SPARSE ne sera pas créé et la fonctionnalité d'instantané ne sera pas disponible dans les déploiements de base de données créés dans l'environnement.
Note
Vous ne pouvez pas modifier l'option de configuration du stockage pour les instantanés dispersés une fois la grappe de machines virtuelles créée. -
Affecter le stockage pour les sauvegardes locales : Sélectionnez cette option si vous prévoyez d'effectuer des sauvegardes de base de données vers le stockage Exadata local dans votre instance Exadata Cloud Infrastructure. Si vous sélectionnez cette option, l'espace affecté au groupe de disques RECO est augmenté pour les sauvegardes locales dans le stockage Exadata. Si vous ne sélectionnez pas cette option, l'espace affecté au groupe de disques DATA est augmenté, ce qui vous permet de stocker plus d'informations dans vos bases de données.
Note
Vous ne pouvez pas modifier l'option de configuration du stockage pour les sauvegardes locales une fois la grappe de machines virtuelles créée.
- Ajouter une clé SSH : Ajoutez la partie clé publique de chaque paire de clés que vous voulez utiliser pour l'accès SSH à la grappe de machines virtuelles :
- Générer une paire de clés SSH (Option par défaut) Sélectionnez ce bouton radio pour générer une paire de clés SSH. Puis, dans la boîte de dialogue ci-dessous, cliquez sur Enregistrer la clé privée pour télécharger la clé et, éventuellement, cliquez sur Enregistrer la clé publique pour télécharger la clé.
- Télécharger les fichiers de clé SSH : Sélectionnez ce bouton radio pour rechercher ou déposer des fichiers .pub.
- Coller les clés SSH : Sélectionnez ce bouton radio pour coller des clés publiques individuelles. Pour coller plusieurs clés, cliquez sur + une autre clé SSH et indiquez une seule clé pour chaque entrée.
- Configurer les paramètres réseau : Spécifiez ce qui suit :
Note
Les adresses IP (100.64.0.0/10) sont utilisées pour l'interconnexion Exadata Cloud Infrastructure X8M.Vous n'avez pas la possibilité de choisir entre IPv4 (pile unique) et IPv4/IPv6 (pile double) si les deux configurations existent. Pour plus d'informations, voir VCN et gestion de sous-réseau.
- Réseau en nuage virtuel : VCN dans lequel créer la grappe de machines virtuelles. Cliquez sur Changer de compartiment pour sélectionner un réseau en nuage virtuel dans un autre compartiment.
- Sous-réseau client : Sous-réseau auquel la grappe de machines virtuelles doit être attachée. Cliquez sur Changer de compartiment pour sélectionner un sous-réseau dans un autre compartiment.
Ne pas utiliser de sous-réseau chevauchant 192.168.16.16/28, car il est utilisé par l'interconnexion privée Oracle Clusterware sur l'instance de base de données. La spécification d'un sous-réseau qui se chevauche entraîne un dysfonctionnement de l'interconnexion privée.
- Sous-réseau de sauvegarde : Sous-réseau à utiliser pour le réseau de sauvegarde, qui est normalement utilisé pour transporter des informations de sauvegarde vers et depuis la destination de sauvegarde, et pour la réplication Data Guard. Cliquez sur Changer de compartiment pour sélectionner un sous-réseau dans un autre compartiment, le cas échéant.
N'utilisez pas un sous-réseau qui chevauche 192.168.128.0/20. Cette restriction s'applique au sous-réseau client et à celui de sauvegarde.
Si vous planifiez de sauvegarder des bases de données dans le service de stockage d'objets ou de récupération autonome, voir les préalables relatifs au réseau dans Gestion des sauvegardes de base de données Exadata.
Note
Si le service de récupération autonome est utilisé, il est fortement recommandé d'utiliser un nouveau sous-réseau dédié. Examiner les exigences et configurations réseau requises pour sauvegarder vos bases de données Oracle Cloud dans le service de récupération. Voir Configuration des ressources de réseau pour le service de récupération. - Groupes de sécurité de réseau : Vous pouvez spécifier un ou plusieurs groupes de sécurité de réseau pour les réseaux client et de sauvegarde. Les groupes de sécurité de réseau fonctionnent comme pare-feux virtuels, ce qui vous permet d'appliquer un jeu de règles de sécurité de trafic entrant et sortant à votre grappe de machines virtuelles Exadata Cloud Infrastructure. Vous pouvez spécifier jusqu'à cinq groupes de sécurité de réseau. Pour plus d'informations, voir Groupes de sécurité de réseau et Configuration du réseau pour les instances Exadata Cloud Infrastructure.
Si vous sélectionnez un sous-réseau doté d'une liste de sécurité, les règles de sécurité appliquées à la grappe de machines virtuelles combinent celles de la liste de sécurité et celles des groupes de sécurité de réseau.
Pour utiliser des groupes de sécurité de réseau :
- Cochez la case Utiliser les groupes de sécurité de réseau pour contrôler le trafic. Cette case apparaît sous le sélecteur du sous-réseau client et du sous-réseau de sauvegarde. Vous pouvez appliquer des groupes de sécurité de réseau au réseau client ou au réseau de sauvegarde, ou aux deux. Note : Vous devez sélectionner un réseau en nuage virtuel pour pouvoir affecter des groupes de sécurité de réseau à un réseau.
- Spécifiez le groupe de sécurité de réseau à utiliser avec le réseau. Il peut être nécessaire d'utiliser plus d'un groupe de sécurité de réseau. En cas de doute, communiquez avec l'administrateur de réseau.
- Pour utiliser des groupes de sécurité de réseau supplémentaires avec le réseau, cliquez sur + Autre groupe de sécurité de réseau.
Note
Pour renforcer la sécurité de vos ressources de grappe de machines virtuelles en nuage, vous pouvez utiliser Oracle Cloud Infrastructure Zero Trust Packet Routing afin de vous assurer que seules les ressources identifiées avec des attributs de sécurité disposent des autorisations réseau pour accéder à vos ressources. Oracle fournit des modèles de politique de base de données que vous pouvez utiliser pour vous aider à créer des politiques pour les cas d'utilisation courants en matière de sécurité de base de données. Pour le configurer maintenant, vous devez déjà avoir créé des attributs de sécurité avec Oracle Cloud Infrastructure Zero Trust Packet Routing. Cliquez sur Afficher les options avancées à la fin de cette procédure.
Notez que lorsque vous fournissez des attributs de sécurité pour une grappe, dès qu'elle est appliquée, toutes les ressources nécessitent une politique de trousseau de confiance zéro pour accéder à la grappe. S'il y a un attribut de sécurité sur un point d'extrémité, il doit satisfaire à la fois aux règles de groupe de sécurité de réseau et de politique OCI ZPR (Oracle Cloud Infrastructure Zero Trust Packet Routing).
- Pour utiliser un service DNS privéNote
Un DNS privé doit être configuré pour pouvoir être sélectionné. Voir "Configurer un DNS privé- Cochez la case Utiliser un service DNS privé.
- Sélectionnez une vue privée. Cliquez sur Changer de compartiment pour sélectionner une vue privée dans un autre compartiment.
- Sélectionnez une zone privée. Cliquez sur Changer de compartiment pour sélectionner une zone privée dans un autre compartiment.
- Préfixe du nom d'hôte : Votre choix de nom d'hôte pour la grappe de machines virtuelles Exadata. Le nom d'hôte doit commencer par un caractère alphabétique et ne peut contenir que des caractères alphanumériques et des tirets (-). Le nombre maximal de caractères autorisé pour une grappe de machines virtuelles Exadata est de 12.
Attention :
Le nom d'hôte doit être unique dans le sous-réseau. Si elle n'est pas unique, le provisionnement de la grappe de MV échoue. - Nom du domaine hôte : Nom du domaine de la grappe de machines virtuelles. Si le sous-réseau sélectionné utilise le résolveur Internet et de réseau en nuage virtuel fourni par Oracle pour la résolution des nom DNS, ce champ affiche le nom de domaine du sous-réseau et ne peut pas être modifié. Sinon, vous pouvez choisir le nom de domaine. Les tirets (-) ne sont pas autorisés.
Si vous prévoyez de stocker les sauvegardes de base de données dans le service de stockage d'objets ou de récupération autonome, Oracle vous recommande d'utiliser un réseau VCN pour la résolution du nom DNS pour le sous-réseau client, car il résout automatiquement les points d'extrémité Swift utilisés pour les sauvegardes.
- URL de l'hôte et du domaine : Ce champ en lecture seule combine les noms d'hôte et de domaine pour afficher le nom de domaine complet de la base de données. La longueur maximale est de 63 caractères.
- Sélectionner un type de licence : Type de licence à utiliser pour la grappe de machines virtuelles. Votre choix a une incidence sur la facturation à l'usage.
- Licence incluse signifie que le coût du service en nuage inclut une licence pour le service Base de données.
- Utiliser sa propre licence (BYOL) signifie que vous êtes un client Oracle Database avec un contrat de licence illimité ou non, et que vous souhaitez utiliser votre licence avec Oracle Cloud Infrastructure. Il n'est pas nécessaire de séparer les licences sur place et les licences en nuage.
- Collecte de diagnostics : En activant la collecte et les avis de diagnostics, l'équipe des opérations d'Oracle Cloud et vous pourrez identifier, étudier, suivre et résoudre les problèmes liés aux MV invitées rapidement et efficacement. Abonnez-vous à des événements pour être avisé des modifications d'état de ressource.
Note
Vous choisissez l'option d'inclusion en acceptant que la liste d'événements (ou de mesures, de fichiers journaux) ci-dessus puisse changer à l'avenir. Vous pouvez désactiver cette fonction à tout moment.- Activer les événements de diagnostic : Autorisez Oracle à collecter et publier des événements critiques, d'avertissement, d'erreur et d'information à votre intention.
- Activer la surveillance de l'état : Autorisez Oracle à collecter des mesures/événements d'état, tels que l'activité/inactivité d'Oracle Database, l'utilisation de l'espace disque, etc., et à les partager avec l'équipe des opérations d'Oracle Cloud. Vous serez également avisé de certains événements.
- Activer les journaux d'incidents et la collecte de trace : Autorisez Oracle à collecter des journaux et des traces d'incident pour permettre le diagnostic des anomalies et la résolution des problèmes.
Note
Vous choisissez l'option d'inclusion en acceptant que la liste d'événements (ou de mesures, de fichiers journaux) ci-dessus puisse changer à l'avenir. Vous pouvez désactiver cette fonction à tout moment.Les trois cases sont cochées par défaut. Vous pouvez laisser les paramètres par défaut tels quels ou désélectionner les cases si nécessaire. Vous pouvez voir les paramètres de collecte des diagnostics dans la page Détails de la grappe de MV sous Informations générales >> Collecte de diagnostics.- Activé : Lorsque vous choisissez de collecter des diagnostics, des mesures d'état, des journaux d'incidents et des fichiers de suivi (les trois options).
- Désactivé : Lorsque vous choisissez de ne pas collecter les diagnostics, les mesures d'état, les journaux d'incidents et les fichiers de suivi (les trois options).
- Partiellement activé : Lorsque vous choisissez de collecter des diagnostics, des mesures d'état, des journaux d'incidents et des fichiers de suivi (une ou deux options).
- Cliquez sur Afficher les options avancées pour spécifier des options avancées pour la grappe de machines virtuelles :
-
Fuseau horaire : Cette option se trouve dans l'onglet Gestion. Le fuseau horaire par défaut pour la grappe de machines virtuelles est UTC, mais vous pouvez en spécifier un autre. Les options de fuseau horaire sont celles prises en charge dans la classe
Java.util. TimeZone
et le système d'exploitation Oracle Linux.Note
Si vous voulez définir un fuseau horaire autre qu'UTC ou que celui détecté par le navigateur, et si vous ne voyez pas le fuseau horaire souhaité, tentez de sélectionner l'option Sélectionner un autre fuseau horaire, puis "Divers" dans la liste Région ou pays et de rechercher les sélections Fuseau horaire supplémentaires.
- Port du module d'écoute SCAN : Cette option se trouve dans l'onglet Réseau. Vous pouvez affecter un port de module d'écoute SCAN (TCP/IP) compris entre 1024 et 8999. La valeur par défaut est 1521.
Note
La modification manuelle du port du module d'écoute SCAN d'une grappe de machines virtuelles après le provisionnement à l'aide du logiciel dorsal n'est pas prise en charge. Cette modification peut entraîner l'échec du provisionnement de Data Guard. - Zero Trust Packet Routing (ZPR) : Cette option se trouve dans l'onglet Attributs de sécurité. Sélectionnez un espace de noms et indiquez la clé et la valeur de l'attribut de sécurité. Pour terminer cette étape lors de la configuration, vous devez déjà avoir configuré des attributs de sécurité avec Oracle Cloud Infrastructure Zero Trust Packet Routing. Vous pouvez également ajouter des attributs de sécurité après la configuration et les ajouter ultérieurement. For more information about adding Oracle Exadata Database Service on Dedicated Infrastructure specific policies, see Policy Template Builder.
- Mise à jour de l'automatisation du nuage : Oracle applique périodiquement des mises à jour aux outils de base de données et au logiciel d'agent nécessaires pour les outils et l'automatisation du nuage. Vous pouvez configurer la fenêtre de votre choix pour que ces mises à jour soient appliquées à votre grappe de machines virtuelles.
Définir l'heure de début des mises à jour de l'automatisation du nuage.
Note
Oracle vérifie chaque jour les dernières mises à jour de l'automatisation VM Cloud entre la fenêtre de temps configurée et applique les mises à jour, le cas échéant. Si l'automatisation ne peut pas commencer à appliquer les mises à jour dans la fenêtre de temps configurée en raison d'un processus sous-jacent de longue durée, Oracle vérifie automatiquement le jour suivant pendant la fenêtre de temps configurée pour commencer à appliquer les mises à jour de l'automatisation en nuage à la grappe de machines virtuelles.Activer l'accès anticipé pour la mise à jour des outils en nuage : Les grappes de machines virtuelles désignées pour l'accès anticipé reçoivent des mises à jour 1 à 2 semaines avant qu'elles ne soient disponibles pour d'autres systèmes. Cochez cette case pour une adoption anticipée de cette grappe de machines virtuelles.
Période de gel des mises à jour de l'automatisation du nuage : Oracle applique périodiquement des mises à jour aux outils de base de données et au logiciel d'agent nécessaires aux outils et à l'automatisation du nuage. Activez une période de gel pour définir une fenêtre de temps pendant laquelle l'automatisation d'Oracle n'appliquera pas les mises à jour en nuage.
Déplacez le curseur pour définir la période de gel.
Note
- La période de gel peut être prolongée d'un maximum de 45 jours à compter de la date de début.
- L'automatisation Oracle applique automatiquement les mises à jour avec les correctifs de sécurité critiques (CVSS >= 9) même pendant une période de gel configurée.
- Marqueurs : Si vous êtes autorisé à créer une ressource, vous disposez également des autorisations nécessaires pour appliquer des marqueurs à structure libre à cette ressource. Pour appliquer un marqueur défini, vous devez être autorisé à utiliser l'espace de noms de marqueur. Pour plus d'informations sur le marquage, voir Marqueurs de ressource. Si vous ne savez pas si vous devez appliquer des marqueurs, ignorez cette option (vous pourrez appliquer des marqueurs plus tard) ou demandez à l'administrateur.
-
- Cliquez sur Créer.
ET ENSUITE?
- Vous pouvez consulter la page Détails de la grappe de MV en cliquant sur son nom dans la liste des grappes. Dans la page Détails de la grappe de MV, créez votre première base de données dans la grappe en cliquant sur Créer une base de données
- Les champs Adresse IP SCAN (IPv4) et Adresse IP SCAN (IPv6) de la section Réseau de la page Détails de la grappe de MV affichent les détails de l'adresse IP de la pile double.
- Le champ Mise à jour de l'automatisation du nuage de la section Version de la page Détails de la grappe de MV affiche la période de gel que vous avez définie.
Rubriques connexes
- Groupes de sécurité de réseau
- Configuration du réseau pour les instances Exadata Cloud Infrastructure
- Listes de sécurité
- Configurer un DNS privé
- Marqueurs de ressource
- Pour créer une base de données dans une grappe de machines virtuelles existante
- Oracle Cloud Infrastructure Zero Trust Packet Routing
- Introduction aux événements
- Aperçu des événements du service de base de données
- Aperçu de la collecte automatique de diagnostics
Vérifier le connecteur d'identité par défaut attaché à la grappe de machines virtuelles
Pour voir les détails d'un connecteur d'identité attaché à une grappe de machines virtuelles, utilisez cette procédure.
- Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Under Oracle Exadata Database Service on Dedicated Infrastructure, click Exadata VM Clusters.
- Cliquez sur le nom de la grappe de machines virtuelles de votre choix.
- Dans la page Détails de la grappe de MV obtenue, dans la section Informations sur plusieurs nuages, vérifiez que le champ Connecteur d'identité affiche le connecteur d'identité attaché à cette grappe de MV.
- Cliquez sur le nom du connecteur d'identité pour en voir les détails.
Vous allez être redirigé vers le portail Intégrations multinuages de base de données.
Créer un porte-clés dans Google Cloud Console
Pour créer un porte-clés, utilisez cette procédure.
- Ouvrez la console Google Cloud, naviguez jusqu'à la page Gestion des clés.
- Cliquez sur Créer un porte-clés.
- Fournissez les détails suivants :
- Nom : Entrez un nom descriptif pour le sonnerie.
- Emplacement : Sélectionnez un emplacement pour votre sonnerie.
Important :
- Des porte-clés du même nom peuvent exister à différents endroits, vous devez donc toujours spécifier l'emplacement.
- Choisissez un emplacement proche des ressources que vous souhaitez protéger.
- Pour les clés de chiffrement gérées par le client, assurez-vous que le cycle de clés se trouve au même emplacement que les ressources qui l'utiliseront.
Choisir un emplacement pour votre porte-clés :
Lors de la création d'un porte-clés dans Google Cloud Key Management Service (KMS), il est essentiel de sélectionner le bon emplacement. Votre choix affecte l'endroit où vos clés cryptographiques sont stockées et la façon dont elles sont répliquées. Pour plus d'informations, voir Emplacements du service de gestion des clés pour le nuage.
- Région :
- Les données sont stockées dans une région géographique spécifique.
- Les clés restent dans les limites de cette seule région.
- Idéal pour :
- Applications à faible latence
- Conformité aux exigences en matière de résidence des données
- Charges de travail spécifiques à une région
- Régions multiples :
- Les données sont répliquées dans plusieurs régions d'une zone géographique plus grande.
- Google gère automatiquement la distribution et la réplication.
- Vous ne pouvez pas sélectionner des centres de données ou des régions individuels.
- Idéal pour :
- Haute disponibilité
- Applications résilientes et tolérantes aux pannes
- Services desservant une vaste région
- Globale :
- Un type particulier de multi-régions.
- Les clés sont distribuées dans les centres de données Google dans le monde entier.
- La sélection et le contrôle d'emplacement ne sont pas disponibles.
- Idéal pour :
- Applications avec des utilisateurs mondiaux
- Cas d'utilisation nécessitant une redondance et une portée maximales
- Cliquez sur Créer.
Une fois le porte-clés créé, vous pouvez commencer à créer et à gérer des clés de chiffrement à l'intérieur de celui-ci.
Créer une clé dans la console Google Cloud
Pour créer une clé de chiffrement symétrique brute dans le porte-clés et l'emplacement spécifiés, utilisez cette procédure.
- Ouvrez la console Google Cloud, naviguez jusqu'à la page Gestion des clés.
- Cliquez sur le nom du porte-clés dans lequel vous voulez créer la clé.
- Cliquez sur Créer une clé.
- Fournissez les détails suivants :
- Nom de la clé : Entrez un nom descriptif pour votre clé.
- Niveau de protection : Sélectionnez Logiciel ou HSM (Module de sécurité du matériel).
Le niveau de protection d'une clé ne peut pas être modifié une fois la clé créée. Pour plus d'informations, voir Niveaux de protection.
- Matières clés : Sélectionnez Générer une clé ou Importer une clé.
Générez du matériel clé dans Cloud KMS ou importez du matériel clé qui est maintenu en dehors de Google Cloud. Pour plus d'informations, voir Clés de chiffrement gérées par le client (CMEK).
- Objet et algorithme :
Pour plus d'informations, voir Objectifs clés et algorithmes.
- Réglez Objet à Chiffrement/déchiffrement brut.
- Pour Algorithme, sélectionnez AES-256-CBC.
- Cliquez sur Créer.
Après la création, vous pouvez utiliser cette clé pour les opérations cryptographiques nécessitant un chiffrement et un déchiffrement AES-CBC.
Accorder des autorisations dans Google Cloud KMS pour la détection des clés par Oracle Cloud Infrastructure (OCI)
Pour permettre la détection d'une clé dans Oracle Cloud Infrastructure (OCI), utilisez cette procédure.
- Dans Google Cloud KMS, sélectionnez la clé que vous voulez rendre détectable.
- Naviguez jusqu'à l'onglet Autorisations et cliquez sur Ajouter un principal.
- Dans le champ Nouveaux principaux, entrez le compte de service associé à votre agent de service de ressources de charge de travail.
Note
Vous pouvez trouver ce compte de service dans la page Détails du connecteur d'identité, sous la section Informations sur GCP. Recherchez l'agent du service de ressources de charge de travail et notez son ID - il s'agit du compte de service requis.
- Sous Affecter des rôles, ajoutez un rôle de votre choix.
Note
Créez un rôle personnalisé avec les autorisations minimales suivantes et affectez-le au cycle de clés de votre choix.
Ces autorisations permettent à OCI de :
- Découvrez les ressources KMS telles que les porte-clés et les clés.
- Accéder aux métadonnées sur les clés et leurs versions.
- Utilisez les clés pour les opérations cryptographiques (chiffrement/déchiffrement).
- Créer des versions de clé.
Autorisations minimales requises :
cloudkms.cryptoKeyVersions.get
Permet d'extraire les métadonnées pour une version de clé spécifique.
cloudkms.cryptoKeyVersions.manageRawAesCbcKeys
Permet la gestion des matières clés brutes AES-CBC (importation, rotation, etc.).
cloudkms.cryptoKeyVersions.create
Permet de créer de nouvelles versions de clé dans une clé.
cloudkms.cryptoKeyVersions.list
Répertorie toutes les versions d'une clé donnée.
cloudkms.cryptoKeyVersions.useToDecrypt
Autorise l'utilisation d'une version de clé pour le déchiffrement des données.
cloudkms.cryptoKeyVersions.useToEncrypt
Permet d'utiliser une version de clé pour chiffrer les données.
cloudkms.cryptoKeys.get
Permet d'extraire les métadonnées d'une clé.
cloudkms.cryptoKeys.list
Répertorie toutes les clés d'un porte-clés.
cloudkms.keyRings.get
Permet d'extraire les métadonnées d'un porte-clés.
cloudkms.locations.get
Extrait des informations sur les emplacements de clé pris en charge.
- Click Save to apply the changes.
- Cliquez sur Actualiser pour confirmer que les autorisations mises à jour ont pris effet.
Enregistrer le cycle de clés GCP dans Oracle Cloud Infrastructure (OCI)
Pour activer les clés de chiffrement gérées par le client (CMEK) Google Cloud pour votre grappe de machines virtuelles, vous devez d'abord enregistrer le cycle de clés GCP dans OCI.
Avant de continuer, assurez-vous que les autorisations décrites dans Octroyer des autorisations dans Google Cloud KMS pour la détection de clés par Oracle Cloud Infrastructure (OCI) ont été accordées.
- Dans le portail Intégrations multinuages de base de données, naviguez jusqu'à : Intégration à Google Cloud > Anneaux de clé GCP.
- Cliquez sur GCP Key Ring (Carnet de clés GCP),
- Cliquez sur Enregistrer les clés GCP.
- Dans la page Enregistrer les clés GCP qui s'affiche, fournissez les détails suivants :
- Compartiment : Sélectionnez le compartiment dans lequel réside la grappe de machines virtuelles.
- Connecteur d'identité : Sélectionnez le connecteur d'identité attaché à la grappe de machines virtuelles.
- Bague clé : Entrez le nom de la bague clé GCP à enregistrer.
Pour détecter tous les porte-clés disponibles au moyen d'un seul connecteur d'identité, vous devez accorder les autorisations suivantes à ce connecteur d'identité. Ces autorisations doivent être affectées au niveau du projet ou du dossier approprié pour garantir que le connecteur puisse accéder à tous les porte-clés dans la portée prévue.
cloudkms.keyRings.list
Permet de répertorier tous les porte-clés d'un projet.
cloudkms.locations.get
Permet d'extraire les métadonnées pour un porte-clés spécifique.
- Cliquez sur Discover (Détecter) pour vérifier si le porte-clés existe dans GCP.
En cas de succès, les détails du porte-clés seront affichés.
Note
Seuls les porte-clés peuvent être enregistrés, et non des clés individuelles. Toutes les clés prises en charge associées à un annuaire de clés enregistré seront disponibles, à condition que les autorisations requises soient en place.
- Cliquez sur Enregistrer.
Activer ou désactiver Google Cloud Key Management
Pour activer GCP CMEK pour votre grappe de machines virtuelles Exadata, utilisez cette procédure.
Lorsque vous provisionnez une grappe de machines virtuelles Exadata, GCP CMEK est désactivé par défaut.
- Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Under Oracle Exadata Database Service on Dedicated Infrastructure, click Exadata VM Clusters.
- Sélectionnez le nom de la grappe de MV à configurer.
- Dans la page Détails de la grappe de MV, faites défiler l'affichage jusqu'à la section Informations sur plusieurs nuages et cliquez sur Activer à côté de GCP CMEK.
- Pour désactiver GCP CMEK, cliquez sur Désactiver.
Pour créer une base de données dans une grappe de machines virtuelles existante
Cette rubrique décrit la création de votre première base de données ou des bases de données suivantes.
Si IORM est activé sur l'instance Exadata Cloud Infrastructure, la directive par défaut s'applique à la nouvelle base de données et la performance du système pourrait être touchée. Oracle recommande de vérifier les paramètres IORM et d'effectuer des ajustements applicables à la configuration après le provisionnement de la nouvelle base de données.
Avant de créer votre première base de données et de sélectionner Azure Key Vault pour la gestion des clés, assurez-vous que les préalables suivants sont satisfaits :
- Tous les préalables au réseau décrits dans la section Exigences relatives au réseau pour la création d'un connecteur d'identité et de ressources KMS sont satisfaits
- Le connecteur d'identité est créé et disponible pour utilisation
- La gestion des clés Azure est activée au niveau de la grappe de machines virtuelles
- La grappe de machines virtuelles dispose des autorisations nécessaires pour accéder aux chambres fortes
- Les chambres fortes sont enregistrées en tant que ressources OCI
- Restriction des machines virtuelles : L'ajustement d'une grappe de machines virtuelles n'étend pas automatiquement les bases de données qui utilisent Azure Key Vault à la nouvelle machine virtuelle ajoutée. Pour terminer l'extension, vous devez mettre à jour le connecteur d'identité existant pour la grappe de machines virtuelles Exadata en fournissant le jeton d'accès Azure. Après avoir mis à jour le connecteur d'identité, exécutez la commande dbaascli database addInstance pour ajouter l'instance de base de données à la nouvelle machine virtuelle.
- Restrictions de Data Guard :
- Lors de la création d'une base de données de secours pour une base principale qui utilise Azure Key Vault, assurez-vous que la grappe de machines virtuelles cible comporte un connecteur d'identité actif, que la gestion des clés Azure est activée et que l'association requise entre le connecteur d'identité et la chambre forte de clés est correctement configurée.
- Les opérations de restauration inter-région de Data Guard et de base de données ne sont pas prises en charge pour les bases de données qui utilisent Azure Key Vault pour la gestion des clés.
- Restriction des opérations sur la base de données enfichable : Les opérations sur la base de données enfichable distante, telles que le clonage, l'actualisation et le déplacement, ne sont prises en charge que si les bases de données source et de destination utilisent la même clé TDE.
- Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure
- Sélectionnez votre compartiment.
- Sélectionnez la grappe de machines virtuelles en nuage dans laquelle vous souhaitez créer la base de données :
Grappes de machines virtuelles en nuage (Nouveau modèle de ressource Exadata Cloud Infrastructure) : Sous Oracle Exadata Database Service on Dedicated Infrastructure, cliquez sur Grappes de machines virtuelles Exadata. Dans la liste des grappes de machines virtuelles, recherchez celle à laquelle vous voulez accéder et cliquez sur son nom en surbrillance pour afficher sa page de détails.
- Cliquez sur Créer une base de données.
- Dans la boîte de dialogue Créer une base de données, entrez les informations suivantes :
Note
Vous ne pouvez pas modifier les paramètresdb_name
,db_unique_name
et le préfixe IDS après avoir créé la base de données.- Nom de la base de données : Nom de la base de données. Le nom de la base de données doit répondre aux exigences suivantes :
- 8 caractères au maximum
- Caractères alphanumériques uniquement
- Caractère alphabétique au début
- Ne peut pas faire partie des 8 premiers caractères d'un élément
DB_UNIQUE_NAME
sur la grappe de machines virtuelles - N'utilisez PAS les noms réservés suivants :
grid
,ASM
- Suffixe du nom unique de la base de données :
Facultativement, spécifiez une valeur pour le paramètre de base de données
DB_UNIQUE_NAME
. La valeur n'est pas sensible à la casse.Le nom unique doit répondre aux exigences suivantes :
- Maximum de 30 caractères
- Doit contenir des caractères alphanumériques ou des traits de soulignement (_) uniquement
- Caractère alphabétique au début
- Doit être unique dans la grappe de MV. Recommandé pour être unique dans toute la location.
S'il n'est pas précisé, le système génère automatiquement une valeur de nom unique, comme suit :<db_name>_<3_chars_unique_string>_<region-name>
- Version de la base de données : Version de la base de données. Vous pouvez combiner les versions de base de données dans la grappe de MV Exadata.
- Nom de la base de données enfichable : (Facultatif) Pour Oracle Database 12c (12.1.0.2) et les versions ultérieures, vous pouvez spécifier le nom de la base de données enfichable. Le nom de la base de données enfichable doit commencer par un caractère alphabétique et ne peut pas contenir plus de huit caractères numériques. Le seul caractère spécial autorisé est le trait de soulignement (_).
Pour éviter toute collision de noms de service lors de l'utilisation d'Oracle Net Services pour la connexion à la base de données enfichable, assurez-vous que le nom de cette dernière est unique dans toute la grappe de machines virtuelles. Si vous ne fournissez pas le nom de la première base de données enfichable, un nom généré par le système est utilisé.
- Répertoire de base de la base de données : Répertoire de base Oracle Database pour la base de données. Choisissez l'option applicable :
- Sélectionner un répertoire de base existant pour la base de données : Le champ de nom d'affichage du répertoire de base vous permet d'effectuer une sélection parmi les répertoires existants pour la version de base de données que vous avez spécifiée. Si aucune base de données n'existe avec cette version, vous devez en créer une.
- Créer un répertoire de base de base de base de données : Utilisez cette option pour provisionner un répertoire de base pour votre base de données pair Data Guard.
Cliquez sur Modifier l'image de base de données pour utiliser une image publiée par Oracle souhaitée ou une image logicielle de base de données personnalisée que vous avez créée à l'avance, puis sélectionnez un type d'image :
- Images logicielles de base de données fournies par Oracle :
Vous pouvez utiliser le commutateur Afficher toutes les versions disponibles pour effectuer une sélection parmi toutes les PSU et RU disponibles. La version la plus récente de chaque version majeure est indiquée par une étiquette La plus récente.
Note
Pour les versions principales d'Oracle Database disponibles dans Oracle Cloud Infrastructure, des images sont fournies pour la version courante plus les trois versions précédentes (N à N - 3). Par exemple, si une instance utilise Oracle Database 19c et que la dernière version proposée est 19.8.0.0, les images disponibles pour le provisionnement concernent les versions 19.8.0.0, 19.7.0.0, 19.6.0.0 et 19.5.0.0. - Images logicielles de base de données personnalisées : Ces images sont créées par votre organisation et contiennent les configurations personnalisées des mises à jour logicielles et des correctifs. Utilisez les sélecteurs Sélectionner un compartiment, Sélectionner une région et Sélectionner une version de base de données pour limiter la liste des images logicielles de base de données personnalisées à un compartiment, à une région ou à une version majeure du logiciel Oracle Database.
Le filtre de région prend par défaut la région actuellement connectée et répertorie toutes les images logicielles créées dans cette région. Lorsque vous choisissez une autre région, la liste des images logicielles est actualisée pour afficher les images logicielles créées dans la région sélectionnée.
- Images logicielles de base de données fournies par Oracle :
- Créer les données d'identification d'administrateur : (Lecture seule) Un utilisateur
SYS
administrateur de base de données sera créé avec le mot de passe que vous fournissez.- Nom d'utilisateur : SYS
- Mot de passe : Fournissez le mot de passe de cet utilisateur. Le mot de passe doit répondre aux critères suivants :
Mot de passe fort pour SYS, SYSTEM, le portefeuille TDE et PDB Admin. Le mot de passe doit comporter de 9 à 30 caractères et contenir au moins deux majuscules, deux minuscules, deux caractères numériques et deux caractères spéciaux. Les caractères spéciaux doivent être _, # ou -. Le mot de passe ne doit pas contenir le nom d'utilisateur (SYS, SYSTEM, etc.) ni le mot "oracle" dans l'ordre aval ou inversé, quelle que soit la casse.
- Confirmer le mot de passe : Entrez de nouveau le mot de passe SYS que vous avez spécifié.
- L'utilisation d'un mot de passe pour le portefeuille TDE est facultative. Si vous utilisez des clés de chiffrement gérées par le client stockées dans une chambre forte de votre location, le mot de passe du portefeuille TDE ne s'applique pas à votre grappe de machines virtuelles. Utilisez Afficher les options avancées à la fin de la boîte de dialogue Créer une base de données pour configurer les clés gérées par le client.
Si vous utilisez des clés gérées par le client ou si vous voulez spécifier un mot de passe de portefeuille TDE différent, désélectionnez la case Utiliser le mot de passe de l'administrateur pour le portefeuille TDE. Si vous utilisez des clés gérées par le client, laissez les champs de mot de passe TDE vides. Pour définir manuellement le mot de passe pour le portefeuille TDE, entrez un mot de passe dans le champ Entrer le mot de passe pour le portefeuille TDE, puis confirmez-le en l'entrant dans le champ Confirmer le mot de passe pour le portefeuille TDE.
-
Configurer les sauvegardes de base de données : Spécifiez les paramètres de sauvegarde de la base de données dans le service de récupération autonome ou le service de stockage d'objets :
- Activer la sauvegarde automatique : Cochez cette case pour activer les sauvegardes supplémentaires automatiques pour cette base de données. Si vous créez une base de données dans un compartiment de zone de sécurité, vous devez activer les sauvegardes automatiques.
- Destination de sauvegarde : Vos choix sont Autonomous Service de récupération ou Stockage d'objets.
- Programmation de la sauvegarde :
- Stockage d'objets (L0) :
- Jour de programmation des sauvegardes complètes : Sélectionnez un jour de la semaine pour le démarrage des sauvegardes L0 initiale et futures.
- Heure de programmation des sauvegardes complètes (UTC) : Spécifiez la fenêtre de temps dans laquelle les sauvegardes complètes commencent lorsque la fonctionnalité de sauvegarde automatique est sélectionnée.
-
Effectuer la première sauvegarde immédiatement : Une sauvegarde complète est une sauvegarde par le système d'exploitation de tous les fichiers de données et du fichier de contrôle qui composent une base de données Oracle. Une sauvegarde complète doit également inclure le(s) fichier(s) de paramètres associé(s) à la base de données. Vous pouvez prendre une sauvegarde de base de données complète lorsque la base de données est arrêtée ou lorsque la base de données est ouverte. En principe, vous ne devez pas effectuer une sauvegarde complète après la défaillance d'une instance ou dans d'autres circonstances inhabituelles.
Si vous choisissez de différer la première sauvegarde complète, votre base de données ne sera peut-être pas récupérable en cas de défaillance.
- Stockage d'objets (L1) :
- Heure de programmation de la sauvegarde incrémentielle (UTC) : Spécifiez la fenêtre de temps dans laquelle les sauvegardes incrémentielles commencent lorsque la fonctionnalité de sauvegarde automatique est sélectionnée.
- Service de récupération autonome (L0) :
- Date programmée pour la sauvegarde initiale : Sélectionnez un jour de la semaine pour la sauvegarde initiale.
- Heure programmée pour la sauvegarde initiale (UTC) : Sélectionnez la fenêtre de temps pour la sauvegarde initiale.
-
Effectuer la première sauvegarde immédiatement : Une sauvegarde complète est une sauvegarde par le système d'exploitation de tous les fichiers de données et du fichier de contrôle qui composent une base de données Oracle. Une sauvegarde complète doit également inclure le(s) fichier(s) de paramètres associé(s) à la base de données. Vous pouvez prendre une sauvegarde de base de données complète lorsque la base de données est arrêtée ou lorsque la base de données est ouverte. En principe, vous ne devez pas effectuer une sauvegarde complète après la défaillance d'une instance ou dans d'autres circonstances inhabituelles.
Si vous choisissez de différer la première sauvegarde complète, votre base de données ne sera peut-être pas récupérable en cas de défaillance.
- Service de récupération autonome (L1) :
- Heure programmée pour la sauvegarde quotidienne (UTC) : Spécifiez la fenêtre de temps dans laquelle les sauvegardes incrémentielles commencent lorsque la fonctionnalité de sauvegarde automatique est sélectionnée.
- Stockage d'objets (L0) :
- Options de suppression après l'arrêt de la base de données : Options que vous pouvez utiliser pour conserver les sauvegardes de base de données protégées après l'arrêt de la base de données. Ces options peuvent également vous aider à restaurer la base de données à partir de sauvegardes en cas de dommage accidentel ou malveillant à la base de données.
- Conserver les sauvegardes pour la période spécifiée dans votre politique de protection ou la période de conservation des sauvegardes : Sélectionnez cette option si vous voulez conserver les sauvegardes de base de données pour toute la période définie dans la période de conservation des sauvegardes de stockage d'objets ou la politique de protection du service de récupération autonome après l'arrêt de la base de données.
- Conserver les sauvegardes pendant 72 heures, puis supprimer : Sélectionnez cette option pour conserver les sauvegardes pendant une période de 72 heures après l'arrêt de la base de données.
-
Politique de période de conservation/protection des sauvegardes : Si vous choisissez d'activer les sauvegardes automatiques, vous pouvez choisir une politique avec l'une des périodes de conservation prédéfinies suivantes ou une politique personnalisée.
Période de conservation des sauvegardes de stockage d'objets : 7, 15, 30, 45, 60. Par défaut : 30 jours. Le système supprime automatiquement vos sauvegardes incrémentielles à la fin de la période de conservation sélectionnée.
Politique de protection du service de récupération autonome :
- Bronze : 14 jours
- Argent : 35 jours
- Or : 65 jours
- Platine : 95 jours
- Personnalisé que vous avez défini
- Valeur par défaut : Argent - 35 jours
- Activer la protection des données en temps réel : La protection en temps réel est le transfert continu des modifications d'informations de journalisation d'une base de données protégée vers le service de récupération autonome. Cela réduit la perte de données et fournit un objectif de point de récupération (OPR) proche de 0. Cette option est payante.
- Nom de la base de données : Nom de la base de données. Le nom de la base de données doit répondre aux exigences suivantes :
- Cliquez sur Afficher les options avancées pour spécifier les options avancées de la base de données :
- Gestion :
Préfixe IDS d'Oracle : Le numéro d'instance Oracle Database est automatiquement ajouté au préfixe IDS pour créer le paramètre de base de données
INSTANCE_NAME
. Le paramètreINSTANCE_NAME
est également appeléSID
.SID
est unique dans la grappe de machines virtuelles en nuage. S'il n'est pas indiqué, le préfixeSID
est réglé par défaut àdb_name
.Note
L'entrée d'un préfixeSID
n'est disponible que pour les bases de données Oracle 12.1 et versions supérieures.Le préfixe
SID
doit répondre aux exigences suivantes :- Maximum de 12 caractères
- Caractères alphanumériques uniquement. Vous pouvez toutefois utiliser le trait de soulignement (_), qui est le seul caractère spécial qui n'est pas limité par cette convention d'attribution de nom.
- Caractère alphabétique au début
- Doit être unique dans la grappe de MV
- N'utilisez PAS les noms réservés suivants :
grid
,ASM
- Jeu de caractères : Jeu de caractères de la base de données. La valeur par défaut est AL32UTF8.
- Jeu de caractères national : Jeu de caractères national de la base de données. La valeur par défaut est AL16UTF16.
- Chiffrement :
Si vous créez une base de données dans une grappe de machines virtuelles Exadata Cloud Service, vous pouvez choisir d'utiliser le chiffrement basé sur les clés de chiffrement que vous gérez. Par défaut, la base de données est configurée à l'aide de clés de chiffrement gérées par Oracle.
- Pour configurer la base de données avec chiffrement en fonction de clés que vous gérez :
Note
Si la gestion des clés Azure ou la clé de chiffrement gérée par le client GCP est désactivée au niveau de la grappe de machines virtuelles, vous disposez de trois options de gestion des clés : Oracle Wallet, Chambre forte OCI et Oracle Key Vault.- Service de chambre forte OCI :
- Vous devez disposer d'une clé de chiffrement valide dans le service de chambre forte pour Oracle Cloud Infrastructure. Voir Permettre aux administrateurs de la sécurité de gérer les chambres fortes, les clés et les clés secrètes.
Note
Vous devez utiliser des clés de chiffrement AES-256 pour votre base de données. - Sélectionnez une chambre forte.
- Sélectionnez une clé de chiffrement principale.
- Pour spécifier une version de clé autre que la dernière version de la clé sélectionnée, cochez Sélectionnez la version de la clé et entrez l'OCID de la clé que vous souhaitez utiliser dans le champ OCID de la version de clé.
Note
La version de clé ne sera affectée qu'à la base de données conteneur et non à sa base de données enfichable. Une nouvelle version de clé générée automatiquement sera affectée à la base de données enfichable.
- Vous devez disposer d'une clé de chiffrement valide dans le service de chambre forte pour Oracle Cloud Infrastructure. Voir Permettre aux administrateurs de la sécurité de gérer les chambres fortes, les clés et les clés secrètes.
- Oracle Key Vault : Sélectionnez un compartiment et un magasin de clés dans le compartiment sélectionné.
- Service de chambre forte OCI :
- Pour créer une base de données à l'aide du service de chambre forte de clés Azure en tant que gestion des clés :
Note
Si la gestion des clés Azure est activée au niveau de la grappe de machines virtuelles, vous disposez de deux options de gestion des clés : Oracle Wallet et Chambre forte de clés Azure.- Sélectionnez le type Gestion des clés Chambre forte de clés Azure.
- Sélectionnez la chambre forte disponible dans votre compartiment.
Note
La liste Chambre forte alimente uniquement les chambres fortes enregistrées. Cliquez sur le lien Enregistrer de nouvelles chambres fortes pour enregistrer votre chambre forte. Dans la page Enregistrer les chambres fortes de clés Azure, sélectionnez votre chambre forte, puis cliquez sur Enregistrer.Note
Au moins une clé doit être enregistrée dans vos chambres fortes. - Sélectionnez la clé disponible dans votre compartiment.
- Pour créer une base de données à l'aide de la clé de chiffrement gérée par le client GCP en tant que gestion des clés :
Note
Si la clé de chiffrement gérée par le client GCP est activée, vous disposez de deux options de gestion des clés : Oracle Wallet et Clé de chiffrement gérée par le client GCP.- Sélectionnez Clé de chiffrement gérée par le client GCP comme option Gestion des clés.
- Sélectionnez le porte-clés disponible dans votre compartiment.
Note
Seuls les porte-clés enregistrés sont répertoriés.
Si votre porte-clés désiré n'est pas visible, il se peut qu'il n'ait pas encore été enregistré. Cliquez sur Enregistrer les anneaux clés pour les détecter et les enregistrer.
Pour des instructions détaillées, consultez Enregistrer le cycle de clés GCP dans Oracle Cloud Infrastructure (OCI).
- Sélectionnez la clé de chiffrement dans l'anneau de clés et le compartiment sélectionnés.
- Pour configurer la base de données avec chiffrement en fonction de clés que vous gérez :
- Marqueurs : Si vous êtes autorisé à créer une ressource, vous disposez également des autorisations nécessaires pour appliquer des marqueurs à structure libre à cette ressource. Pour appliquer un marqueur défini, vous devez être autorisé à utiliser l'espace de noms de marqueur. Pour plus d'informations sur le marquage, voir Marqueurs de ressource. Si vous ne savez pas si vous devez appliquer des marqueurs, ignorez cette option (vous pourrez appliquer des marqueurs plus tard) ou demandez à l'administrateur.
- Gestion :
- Cliquez sur Créer une base de données.
Vous pouvez maintenant :
- Créer ou supprimer une base de données conteneur alors qu'une configuration Data Guard est exécutée sur une autre base de données dans le même répertoire de base Oracle, et inversement.
- Créer ou supprimer une base de données conteneur lors de l'exécution simultanée d'actions Data Guard (passerelle, basculement et remise en service) dans le même répertoire de base Oracle, et inversement.
- Créez ou supprimez une base de données conteneur tout en créant ou en supprimant simultanément une base de données enfichable dans le même répertoire de base Oracle, et inversement.
- Créez ou supprimez une base de données conteneur simultanément dans le même répertoire d'origine Oracle Home.
- Créez ou supprimez une base de données conteneur tout en mettant à jour simultanément des marqueurs de grappe de machines virtuelles.
Une fois la base de données créée, le statut passe de Provisionnement à Disponible, et sur la page de détails de la nouvelle base de données, la section Chiffrement affiche le nom et l'OCID de la clé de chiffrement.
AVERTISSEMENT :
Ne supprimez pas la clé de chiffrement à partir de la chambre forte. Les bases de données protégées par la clé deviendraient indisponibles.Rubriques connexes
Changer la gestion des clés d'Oracle Wallet en clé de chiffrement gérée par le client GCP (CMEK)
Pour modifier les clés de chiffrement entre différentes méthodes de chiffrement, utilisez cette procédure.
- Vous ne pouvez pas migrer de la clé de chiffrement gérée par le client GCP vers Oracle Wallet.
- Votre base de données subira un bref temps d'arrêt pendant la mise à jour de la configuration de gestion des clés.
- Naviguez jusqu'à la page des détails de votre base de données dans la console OCI.
- Dans la section Chiffrement, vérifiez que la valeur Gestion des clés est réglée à Oracle Wallet, puis cliquez sur le lien Modifier.
- Entrez les informations suivantes dans la page Modifier la gestion des clés.
- Sélectionnez votre gestion des clés comme clé de chiffrement gérée par le client GCP dans la liste déroulante.
- Sélectionnez le compartiment que vous utilisez, puis choisissez le porte-clés disponible dans ce compartiment.
- Sélectionnez ensuite le compartiment de clés que vous utilisez, puis choisissez la clé souhaitée dans la liste déroulante.
- Cliquez sur Enregistrer les modifications.
Effectuer la rotation de la clé de chiffrement gérée par le client GCP d'une base de données conteneur
Pour effectuer la rotation de la clé de chiffrement gérée par le client GCP d'une base de données conteneur, utilisez cette procédure.
- Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
Une liste des grappes de machines virtuelles est affichée pour le compartiment choisi.
- Dans la liste des grappes de machines virtuelles, cliquez sur le nom de la grappe qui contient la base de données dont vous voulez effectuer la rotation des clés de chiffrement.
- Cliquez sur Bases de données.
- Cliquez sur le nom de la base de données dont vous voulez effectuer la rotation des clés de chiffrement.
La page Détails de la base de données affiche des informations sur la base de données sélectionnée.
- Dans la section Chiffrement, vérifiez que le service Gestion des clés est réglé à Clé de chiffrement gérée par le client GCP, puis cliquez sur le lien Effectuer la rotation.
- Dans la boîte de dialogue Effectuer la rotation de la clé qui s'affiche, cliquez sur Effectuer la rotation pour confirmer l'action.
Effectuer la rotation de la clé de chiffrement GCP gérée par le client d'une base de données enfichable
Pour effectuer la rotation de la clé de chiffrement gérée par le client GCP d'une base de données enfichable, utilisez cette procédure.
- Ouvrez le menu de navigation. Cliquez sur Oracle Database, puis sur Oracle Exadata Database Service on Dedicated Infrastructure.
- Sélectionnez votre compartiment.
Une liste des grappes de machines virtuelles est affichée pour le compartiment choisi.
- Dans la liste des grappes de machines virtuelles, cliquez sur le nom de la grappe qui contient la base de données enfichable à démarrer, puis cliquez sur son nom pour afficher la page de détails.
- Sous Bases de données, recherchez la base de données contenant la base de données enfichable dont vous voulez effectuer la rotation des clés de chiffrement.
- Cliquez sur le nom de la base de données pour afficher la page Détails de la base de données.
- Cliquez sur Bases de données enfichables dans la section Ressources de la page.
Une liste des bases de données enfichables existantes dans cette base de données s'affiche.
- Cliquez sur le nom de la base de données enfichable à laquelle vous voulez effectuer la rotation des clés de chiffrement.
La page des détails de la base de données enfichable s'affiche.
- Dans la section Chiffrement, la gestion des clés est définie en tant que clé de chiffrement gérée par le client GCP.
- Cliquez sur le lien Effectuer la rotation.
- Dans la boîte de dialogue Effectuer la rotation de la clé qui s'affiche, cliquez sur Effectuer la rotation pour confirmer l'action.
Utilisation de l'API pour gérer l'intégration GCP KMS pour le service Exadata Database sur Oracle Database@Google Cloud
Pour plus d'informations sur l'utilisation de l'API et sur les demandes de signature, voir API REST et Données d'identification de sécurité. Pour plus d'informations sur les trousses SDK, voir Trousses SDK et interface de ligne de commande.
Les ressources suivantes seront mises à la disposition des clients au moyen de la trousse SDK OCI, de l'interface de ligne de commande et de Terraform. Ces API seront utilisées par les clients qui souhaitent intégrer Oracle Database sur Exadata aux services Google Cloud.
Tableau 5-10 OracleDbGcpIdentityConnectors
API | Description |
---|---|
ListOracleDbGcpIdentityConnectors |
Répertorie toutes les ressources du connecteur d'identité GCP en fonction des filtres spécifiés. |
GetOracleDbGcpIdentityConnector |
Extrait des informations détaillées sur une ressource de connecteur d'identité GCP spécifique. |
CreateOracleDbGcpIdentityConnector |
Crée une nouvelle ressource de connecteur d'identité GCP pour la grappe de machines virtuelles ExaDB-D spécifiée. |
UpdateOracleDbGcpIdentityConnector |
Met à jour les détails de configuration d'une ressource de connecteur d'identité GCP existante. |
ChangeOracleDbGcpIdentityConnectorCompartment |
Déplace la ressource du connecteur d'identité GCP vers un autre compartiment. |
DeleteOracleDbGcpIdentityConnector |
Supprime la ressource de connecteur d'identité GCP spécifiée. |
Tableau 5-11 OracleDbGcpKeyRings
API | Description |
---|---|
ListOracleDbGcpKeyRings |
Répertorie toutes les ressources de porte-clés GCP en fonction des filtres spécifiés. |
CreateOracleDbGcpKeyRing |
Crée une nouvelle ressource Key Ring GCP. |
ChangeOracleDbGcpKeyRingCompartment |
Déplace la ressource Key Ring GCP vers un autre compartiment. |
RefreshOracleDbGcpKeyRing |
Actualise les détails d'une ressource Key Ring GCP. |
GetOracleDbGcpKeyRing |
Extrait des informations détaillées sur une ressource GCP Key Ring spécifique. |
UpdateOracleDbGcpKeyRing |
Met à jour les détails de configuration d'une ressource GCP Key Ring existante. |
DeleteOracleDbGcpKeyRing |
Supprime la ressource GCP Key Ring spécifiée. |
Tableau 5-12 OracleDbGcpKeyKeys
API | Description |
---|---|
ListOracleDbGcpKeys |
Répertorie toutes les ressources de porte-clés GCP en fonction des filtres spécifiés. |
GetOracleDbGcpKey |
Extrait des informations détaillées sur une ressource de clé GCP spécifique. |