Préalables à l'activation des bases de données autonomes
Le service de données clés sur l'exploitation vous permet d'effectuer des collections avancées et de base sur vos bases de données autonomes au moyen d'un point d'extrémité privé ou d'un accès sécurisé de n'importe où, pour permettre la collecte de données sur une base de données Autonomous Database, les préalables suivants doivent être respectés :
Bases de données autonomes sans serveur
De base : Aucun préalable n'est requis.- Préalables généraux : Si votre réseau l'exige, créez un point d'extrémité privé. Assurez-vous de configurer les exigences réseau appropriées pour votre base de données, notamment la création de points d'extrémité privés.
Le tableau suivant décrit les exigences réseau par type de base de données autonome :
Type de base de données autonome Type d'accès Exigences relatives au réseau ADB Serverless (ADB-S) Accès sans contrainte Aucune ADB Serverless (ADB-S) Point d'extrémité privé Exigences de point d'extrémité privé identiques à celles des bases de données en nuage. NotePour plus d'informations, voir : Activation des systèmes Exadata et des bases de données Cloud Service
Utilisez le VCN/sous-réseau de point d'extrémité privé de la base de données autonome au lieu du VCN/sous-réseau de base de donnéesNote
Pour les connexions de données d'identification IAM, un point d'extrémité privé activé pour le mandataire DNS doit être utilisé pour les bases de données autonomes dédiées et les bases de données autonomes partagées avec un accès au point d'extrémité privé configuré.ADB Serverless (ADB-S) LCA (liste de contrôle d'accès) restreinte Le point d'extrémité privé doit être placé dans l'un des réseaux en nuage virtuels sur liste blanche. Ce VCN doit avoir accès au point d'extrémité de la base de données autonome publique, généralement au moyen de la passerelle de service. Pour plus d'informations, voir : Configurer des listes de contrôle d'accès lors du provisionnement ou du clonage d'une instance
Créez une politique qui autorise le principal de ressource du service de données clés sur l'exploitation contenant le(s) compartiment(s) où résident les bases de données ADB-D activées pour générer des portefeuilles Autonomous Database, par exemple :Allow any-user to read autonomous-database-family in compartment XYZ where ALL{request.principal.type='opsidatabaseinsight', request.operation='GenerateAutonomousDatabaseWallet'}
- Préalables pour les données d'identification locales : Politique permettant au service de données clés sur l'exploitation de lire la clé secrète du mot de passe de la base de données :
Allow any-user to read secret-family in tenancy where ALL{request.principal.type='opsidatabaseinsight', target.vault.id = 'Vault OCID'}
-
Préalables pour les données d'identification IAM : Le service de données clés sur l'exploitation peut utiliser l'authentification basée sur IAM pour se connecter à une base de données autonome Oracle, ce qui permet une solution plus conviviale et sécurisée pour le nuage. Avec le service de données clés sur l'exploitation, vous pouvez écrire une politique de principal de ressource qui lui permet de collecter des mesures de performance et basées sur SQL à partir d'Autonomous Database (les mêmes mesures seront collectées au moyen de cette autre approche d'authentification).
Pour plus d'informations sur les connexions basées sur IAM, voir : À propos de la connexion à une instance Autonomous Database à l'aide du service IAM.
Il existe deux façons d'activer des connexions IAM à vos bases de données autonomes, au moyen d'un script ou manuellement. Le service de données clés sur l'exploitation recommande fortement d'utiliser la méthode de script.
- Pour activer les connexions IAM pour vos bases de données autonomes à l'aide du script de données clés sur l'exploitation (méthode recommandée), procédez comme suit :
- Créez un groupe dynamique contenant la ressource OPSI (par exemple,
iam_admin_dg_grp
) :All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Exécutez le script de création de données d'identification, situé dans la note MOS Création des données d'identification du service de surveillance pour Autonomous Database pour le service de données clés sur l'exploitation Oracle Cloud (KB95891).
Note
Voir les instructions d'utilisation du script au bas de la note MOS pour créer le type d'utilisateur de base de données souhaité.
- Créez un groupe dynamique contenant la ressource OPSI (par exemple,
- Pour activer manuellement les connexions IAM pour vos bases de données autonomes, procédez comme suit :
- Mettez à jour Autonomous Database pour autoriser les connexions basées sur IAM :
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM', force => TRUE ); END; / # Check if its enabled SELECT NAME, VALUE , TYPE FROM V$PARAMETER WHERE NAME='identity_provider_type';
- Créez un groupe dynamique contenant la ressource OPSI (par exemple,
iam_admin_dg_grp
) :All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Créer un rôle de surveillance avec les autorisations nécessaires pour créer une session et se connecter, ainsi que les autorisations aux tables OPSI collectées à partir des éléments suivants :
CREATE ROLE DbTokenRole IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
- Créez un utilisateur de base de données (global) et affectez-lui le rôle créé à l'étape 3 :
CREATE USER TESTDBUSER IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp'; GRANT CREATE SESSION, CONNECT TO testDbTokenRole; # Need rest of grants within aforementioned script for OPSI collections to work properly
- Mettez à jour Autonomous Database pour autoriser les connexions basées sur IAM :
- Pour activer les connexions IAM pour vos bases de données autonomes à l'aide du script de données clés sur l'exploitation (méthode recommandée), procédez comme suit :
Bases de données autonomes dédiées
De base : Aucun préalable n'est requis.- Préalables généraux : Si votre réseau l'exige, créez un point d'extrémité privé. Assurez-vous de configurer les exigences réseau appropriées pour votre base de données, notamment la création de points d'extrémité privés.
Le tableau suivant décrit les exigences réseau par type de base de données autonome :
Type de base de données autonome Type d'accès Exigences relatives au réseau Base de données autonome sur infrastructure dédiée (ADB-D) S.O. Exigences identiques à celles des bases de données en nuage. Pour plus d'informations, voir : Activation des systèmes Exadata et des bases de données Cloud Service Note
Les bases de données autonomes dédiées nécessitent un point d'extrémité privé pour lequel le mandataire DNS est activé. Les points d'extrémité privés du service de données clés sur l'exploitation créés avant septembre 2023 n'offraient pas de mandataire DNS. Il peut être nécessaire de créer un nouveau point d'extrémité privé.Base de données autonome sur Exadata Cloud@Customer (ADB-C@C) S.O. Installez la dernière version de l'agent de gestion et assurez-vous de la connectivité réseau pour la chaîne de connexion.
Pour plus d'informations sur l'installation d'un agent de gestion à utiliser avec le service de données clés sur l'exploitation, voir OCI : Prise en charge d'Observabilité et de gestion pour Exadata Cloud (ID article PNEWS1338)
Pour plus d'informations sur l'installation des agents de gestion, voir Installer les agents de gestion.
Assurez-vous qu'un utilisateur de surveillance de base de données est créé.
Pour plus d'informations sur la création des données d'identification de l'agent de gestion, voir l'option 1 sous Données d'identification de source de l'agent de gestion.
Vérifiez les recommandations de sécurité des données : Chargement sécurisé des données d'observabilité sur place à l'aide de la passerelle de gestion.
.