Tâches prérequises liées à la base de données Autonomous AI

Avant d'activer et d'utiliser Database Management Diagnostics & Management pour les bases de données Autonomous AI, vous devez effectuer les tâches prérequises répertoriées dans le tableau suivant.

Tâche Description Informations supplémentaires
Octroyer à un utilisateur de base de données les privilèges requis pour surveiller et gérer la base de données Autonomous AI et enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète Vous devez accorder à l'utilisateur de base de données les privilèges requis pour surveiller et gérer la base de données Autonomous AI à l'aide de Diagnostics & Management.

Lors de l'activation de Diagnostics & Management, les informations d'identification préférées de surveillance de base peuvent être définies pour utiliser l'utilisateur ADBSNMP. Cependant, il est recommandé de définir les informations d'identification préférées de diagnostic avancé pour utiliser l'utilisateur ADMIN ou de définir les informations d'identification de session pour utiliser l'utilisateur ADMIN. En effet, certaines des fonctionnalités avancées de surveillance et de gestion telles que le hub de performances nécessitent des privilèges supplémentaires, dont l'utilisateur ADBSNMP ne dispose pas.

Utilisez le service Oracle Cloud Infrastructure Vault pour enregistrer le mot du mot de passe de l'utilisateur de base de données dans une Clé secrète avec une Clé de cryptage. Le service Vault vous permet de stocker et de gérer des clés de cryptage et des clés secrètes afin d'accéder aux ressources en toute sécurité. Si vous modifiez le mot de passe de l'utilisateur de base de données, vous devez également mettre à jour la clé secrète avec le nouveau mot de passe en créant une autre version de la clé secrète et en mettant à jour le contenu.

Pour plus d'informations sur la définition d'informations d'identification préférées ou de session, reportez-vous à Définition et utilisation d'informations d'identification.

Pour plus d'informations sur les privilèges utilisateur de base de données requis, reportez-vous à Privilèges utilisateur de base de données requis pour Diagnostics & Management.

Pour plus d'informations sur le service Vault, sur ses concepts et sur la création de coffres, de clés et de clés secrètes, reportez-vous à Vault.

Configurer l'accès réseau entre Database Management et la base de données Autonomous AI Vous pouvez utiliser un agent de gestion version 210403.1349 ou ultérieure pour configurer l'accès réseau entre Database Management et les bases de données Autonomous AI. Pour utiliser un agent OMA, vous devez vous assurer qu'il est installé sur une instance de calcul ou un hôte ayant accès à la base de données Autonomous AI.

En plus d'un agent de gestion, les options d'accès réseau suivantes sont disponibles pour les bases de données Autonomous AI sans serveur ou sur une infrastructure Exadata dédiée :

Pour une base de données Autonomous AI sans serveur

Il existe trois types d'option d'accès réseau disponibles pour Autonomous AI Database Serverless. Pour connaître les options à utiliser ou à mettre à jour, accédez à la page Détails de la base de données Autonomous AI.

Si une authentification TLS mutuelle (mTLS) est requise, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète de service Vault. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour la base de données Autonomous AI. Pour plus d'informations, reportez-vous à la dernière ligne de ce tableau.

  • Accès sécurisé à partir de n'importe quel emplacement : pour utiliser cette option, aucune adresse privée n'est requise. Toutefois, l'authentification mTLS est requise.
  • Accès sécurisé à partir des adresses IP et des réseaux cloud virtuels autorisés uniquement : pour utiliser cette option, vous devez effectuer les opérations suivantes :
    1. Assurez-vous qu'un VCN et un sous-réseau sont disponibles. Vous pouvez soit créer un VCN, soit utiliser un VCN existant.
    2. Créez une adresse privée Database Management qui fait office de point de présence réseau de Database Management dans le VCN.
    3. Assurez-vous que le VCN est ajouté aux règles de contrôle d'accès (ACL) pour communiquer avec la base de données Autonomous AI. Si l'adresse IP ou le CIDR du VCN est ajouté à l'ACL, vous devez vous assurer qu'il inclut l'adresse IP du point privé Database Management ou les plages d'adresses IP du sous-réseau contenant l'adresse privée Database Management.
    4. Assurez-vous qu'une passerelle de service est disponible pour le VCN et que le sous-réseau a accès à la passerelle de service.
    5. Ajoutez des règles de sécurité entrantes et sortantes (protocole TCP, port 1521 ou 1522) aux groupes de sécurité réseau ou aux listes de sécurité dans le VCN pour permettre la communication entre l'adresse privée Database Management et la base de données Autonomous AI.
  • Accès à l'adresse privée uniquement : pour utiliser cette option, vous devez effectuer les opérations suivantes :
    1. Créez une adresse privée Database Management dans le VCN Autonomous AI Database. Si la base de données Autonomous AI se trouve dans un sous-réseau privé du VCN, il est recommandé que l'adresse privée Database Management réside également dans le même sous-réseau. S'il existe une adresse privée Database Management dans le même VCN, vous pouvez la réutiliser même si elle ne se trouve pas dans le même sous-réseau.
    2. Ajoutez des règles de sécurité entrantes et sortantes (protocole TCP, port 1521 ou 1522) aux groupes de sécurité réseau ou aux listes de sécurité dans le VCN pour permettre la communication entre l'adresse privée Database Management et la base de données Autonomous AI. Si aucun groupe de sécurité réseau ou liste de sécurité n'est disponible, créez-en un et ajoutez des règles de sécurité entrantes et sortantes sur le protocole TCP avec un port utilisé pour JDBC pour le CIDR d'adresse IP de sous-réseau.

      Si la base de données Autonomous AI et l'adresse privée Database Management ne se trouvent pas dans le même sous-réseau, vous devez :

      • Remplacez la contrainte de port JDBC par Tout à l'extrémité hors base de données.
      • Remplacez le CIDR IP du sous-réseau par le CIDR IP du VCN.

Pour une base de données d'IA autonome sur une infrastructure Exadata dédiée

Vous pouvez configurer l'accès réseau entre Database Management et la base de données Autonomous AI sur une infrastructure Exadata dédiée à l'aide d'une adresse privée Database Management. Lors de la création de l'adresse privée Database Management, sélectionnez l'option Utiliser cette adresse privée pour les bases de données RAC ou les bases de données Autonomous AI dédiées. Par défaut, les connexions sans portefeuille TLS sont activées lors du provisionnement du cluster de machines virtuelles Exadata Autonomous et aucun portefeuille n'est requis. Toutefois, si les paramètres réseau sont configurés pour les connexions mTLS et mTLS sont sélectionnés, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète de service Vault. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour la base de données Autonomous AI sur une infrastructure Exadata dédiée. Pour plus d'informations, reportez-vous à la dernière ligne de ce tableau.

Pour plus d'informations sur l'installation d'un agent de gestion, reportez-vous à Exécution des prérequis pour le déploiement des agents de gestion et à Installation des agents de gestion.

Pour plus d'informations sur les options d'accès réseau pour Autonomous AI Database Serverless, reportez-vous à A propos des options d'accès réseau dans Utilisation d'Oracle Autonomous AI Database Serverless.

Pour plus d'informations sur l'accès à Autonomous AI Database Serverless, reportez-vous à la section Configure Network Access with Access Control Rules (ACLs) and Private Endpoints.

Pour plus d'informations sur l'accès à la base de données Autonomous AI sur une infrastructure Exadata dédiée, reportez-vous à Connexion à la base de données Autonomous AI sur une infrastructure Exadata dédiée.

Pour plus d'informations sur les connexions sans portefeuille TLS pour la base de données Autonomous AI sur une infrastructure Exadata dédiée, reportez-vous à Préparation des connexions sans portefeuille TLS.

Pour obtenir des informations sur la création d'une adresse privée Database Management, reportez-vous àCréation d'une adresse privée Database Management pour les bases de données Autonomous AI.

Pour plus d'informations sur les groupes de sécurité réseau et les listes de sécurité, reportez-vous à Accès et sécurité.

Enregistrer le portefeuille dans une clé secrète de service Vault pour les connexions mTLS Téléchargez le portefeuille à partir de la page Détails de la base de données Autonomous AI. Pour les bases de données Autonomous AI sans serveur, il est recommandé de télécharger le portefeuille régional.

Une fois que vous avez téléchargé le portefeuille, vous devez extraire le fichier wallet_<databasename>.zip, enregistrer le portefeuille SSO (fichier cwallet.sso) dans une clé secrète de service Vault avec une clé de cryptage, puis télécharger la clé secrète pour activer Diagnostics et gestion pour la base de données Autonomous AI.

Si vous n'avez pas créé de clé secrète de portefeuille de base de données dans le service Vault, vous pouvez créer la clé secrète lors de l'activation de Diagnostics & Management et ajouter automatiquement le portefeuille SSO à la clé secrète.

Si vous choisissez de créer la clé secrète de portefeuille de base de données dans le service Vault avant d'activer Diagnostics & Management, la balise à format libre suivante doit être associée à la clé secrète pour qu'elle puisse être utilisée dans Database Management :

DBM_Wallet_Type: "DATABASE"
Pour plus d'informations sur le téléchargement du portefeuille, reportez-vous aux sections suivantes :

Pour plus d'informations sur le service Vault, sur ses concepts et sur la création de coffres, de clés et de clés secrètes, reportez-vous à Vault.