Tâches prérequis liées à Autonomous Database

Avant d'activer et d'utiliser les diagnostics et la gestion de gestion de base de données pour les bases de données autonomes, vous devez effectuer les tâches préalables répertoriées dans le tableau suivant.

Tâche Description Informations supplémentaires
Octroyer à un utilisateur de base de données les privilèges requis pour surveiller et gérer la base de données Autonomous Database et enregistrer le mot de passe de l'utilisateur de base de données dans une clé secrète Vous devez accorder à l'utilisateur de base de données les privilèges requis pour surveiller et gérer Autonomous Database à l'aide de Diagnostics & Management.

Lors de l'activation de Diagnostics & Management, les informations d'identification préférées de surveillance de base peuvent être définies pour utiliser l'utilisateur ADBSNMP. Cependant, il est recommandé de définir les informations d'identification préférées de diagnostic avancé pour utiliser l'utilisateur ADMIN ou de définir les informations d'identification de session pour utiliser l'utilisateur ADMIN. En effet, certaines des fonctionnalités avancées de surveillance et de gestion telles que le hub de performances nécessitent des privilèges supplémentaires, dont l'utilisateur ADBSNMP ne dispose pas.

Utilisez le service Oracle Cloud Infrastructure Vault pour enregistrer le mot du mot de passe de l'utilisateur de base de données dans une Clé secrète avec une Clé de cryptage. Le service Vault vous permet de stocker et de gérer des clés de cryptage et des clés secrètes afin d'accéder aux ressources en toute sécurité. Si vous modifiez le mot de passe de l'utilisateur de base de données, vous devez également mettre à jour la clé secrète avec le nouveau mot de passe en créant une autre version de la clé secrète et en mettant à jour le contenu.

Pour plus d'informations sur la définition d'informations d'identification préférées ou de session, reportez-vous à Définition et utilisation d'informations d'identification.

Pour plus d'informations sur les privilèges utilisateur de base de données requis, reportez-vous à Privilèges utilisateur de base de données requis pour Diagnostics & Management.

Pour plus d'informations sur le service Vault, sur ses concepts et sur la création de coffres, de clés et de clés secrètes, reportez-vous à Vault.

Configurer l'accès réseau entre Database Management et Autonomous Database

Pour Autonomous Database sans serveur

Trois types d'options d'accès réseau sont disponibles pour Autonomous Database Serverless. Pour vérifier les options à utiliser ou à mettre à jour, accédez à la page Détails sur Autonomous Database.

Si l'authentification TLS mutuelle (mTLS) est requise, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète de service Vault. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour Autonomous Database. Pour plus d'informations, reportez-vous à la dernière ligne de ce tableau.

  • Accès sécurisé à partir de n'importe quel emplacement : pour utiliser cette option, aucune adresse privée n'est requise. Toutefois, l'authentification mTLS est requise.
  • Accès sécurisé à partir des adresses IP et des réseaux cloud virtuels autorisés uniquement : pour utiliser cette option, vous devez effectuer les opérations suivantes :
    1. Assurez-vous qu'un VCN et un sous-réseau sont disponibles. Vous pouvez soit créer un VCN, soit utiliser un VCN existant.
    2. Créez une adresse privée Database Management qui fait office de point de présence réseau de Database Management dans le VCN.
    3. Assurez-vous que le VCN est ajouté aux règles de contrôle d'accès (ACL) pour communiquer avec Autonomous Database. Si l'adresse IP ou le CIDR du VCN est ajouté à l'ACL, vous devez vous assurer qu'il inclut l'adresse IP du point privé Database Management ou les plages d'adresses IP du sous-réseau contenant l'adresse privée Database Management.
    4. Assurez-vous qu'une passerelle de service est disponible pour le VCN et que le sous-réseau a accès à la passerelle de service.
    5. Ajoutez des règles de sécurité entrantes et sortantes (protocole TCP, port 1521 ou 1522) à des groupes de sécurité réseau ou à des listes de sécurité dans le VCN pour permettre la communication entre l'adresse privée Database Management et Autonomous Database.
  • Accès à l'adresse privée uniquement : pour utiliser cette option, vous devez effectuer les opérations suivantes :
    1. Créez une adresse privée Database Management dans le VCN Autonomous Database. Si l'instance Autonomous Database se trouve dans un sous-réseau privé du VCN, il est recommandé que l'adresse privée Database Management réside également dans le même sous-réseau. S'il existe une adresse privée Database Management dans le même VCN, vous pouvez la réutiliser même si elle ne se trouve pas dans le même sous-réseau.
    2. Ajoutez des règles de sécurité entrantes et sortantes (protocole TCP, port 1521 ou 1522) à des groupes de sécurité réseau ou à des listes de sécurité dans le VCN pour permettre la communication entre l'adresse privée Database Management et Autonomous Database. Si aucun groupe de sécurité réseau ou liste de sécurité n'est disponible, créez-en un et ajoutez des règles de sécurité entrantes et sortantes sur le protocole TCP avec un port utilisé pour JDBC pour le CIDR IP du sous-réseau.

      Si l'adresse privée Autonomous Database et Database Management ne se trouvent pas dans le même sous-réseau, vous devez effectuer les opérations suivantes :

      • Remplacez la contrainte de port JDBC par Tout à l'extrémité hors base de données.
      • Remplacez le CIDR IP du sous-réseau par le CIDR IP du VCN.

Pour Autonomous Database on Dedicated Exadata Infrastructure

Vous devez créer une adresse privée Database Management. Lors de la création d'une adresse privée Database Management pour les bases de données autonomes sur une infrastructure Exadata dédiée, sélectionnez l'option Utiliser cette adresse privée pour les bases de données RAC ou les bases de données autonomes dédiées. Par défaut, les connexions sans portefeuille TLS sont activées lors du provisionnement du cluster de machines virtuelles Exadata Autonomous (AVMC) et aucun portefeuille n'est requis. Toutefois, si les paramètres réseau sont configurés pour les connexions mTLS et mTLS sont sélectionnés, vous devez télécharger le portefeuille et l'enregistrer dans une clé secrète de service Vault. Cette clé secrète est requise lors de l'activation des diagnostics et de la gestion pour Autonomous Database on Dedicated Exadata Infrastructure. Pour plus d'informations, reportez-vous à la dernière ligne de ce tableau.

Pour plus d'informations sur les options d'accès réseau pour Autonomous Database Serverless, reportez-vous à A propos des options d'accès réseau dans Utilisation d'Oracle Autonomous Database Serverless.

Pour plus d'informations sur l'accès à Autonomous Database Serverless, reportez-vous à Configuration de l'accès réseau avec des règles de contrôle d'accès (ACL) et des adresses privées.

Pour plus d'informations sur l'accès à Autonomous Database on Dedicated Exadata Infrastructure, reportez-vous à Connexion à Autonomous Database.

Pour plus d'informations sur les connexions sans portefeuille TLS pour Autonomous Database on Dedicated Exadata Infrastructure, reportez-vous à Préparation pour les connexions sans portefeuille TLS.

Pour plus d'informations sur la création d'une adresse privée Database Management, reportez-vous à Création d'une adresse privée Database Management pour des bases de données autonomes.

Pour plus d'informations sur les groupes de sécurité réseau et les listes de sécurité, reportez-vous à Accès et sécurité.

Enregistrer le portefeuille dans une clé secrète de service Vault pour les connexions mTLS Téléchargez le portefeuille à partir de la page Détails d'Autonomous Database. Pour les bases de données autonomes sans serveur, nous vous recommandons de télécharger le portefeuille régional.

Une fois le portefeuille téléchargé, vous devez extraire le fichier wallet_<databasename>.zip, enregistrer le portefeuille SSO (fichier cwallet.sso) dans une clé secrète de service Vault avec une clé de cryptage, puis télécharger la clé secrète afin d'activer les diagnostics et la gestion pour Autonomous Database.

Si vous n'avez pas créé de clé secrète de portefeuille de base de données dans le service Vault, vous pouvez créer la clé secrète lors de l'activation de Diagnostics & Management et ajouter automatiquement le portefeuille SSO à la clé secrète.

Si vous choisissez de créer la clé secrète de portefeuille de base de données dans le service Vault avant d'activer Diagnostics & Management, la balise à format libre suivante doit être associée à la clé secrète pour qu'elle puisse être utilisée dans Database Management :

DBM_Wallet_Type: "DATABASE"
Pour plus d'informations sur le téléchargement du portefeuille, reportez-vous aux sections suivantes :

Pour plus d'informations sur le service Vault, sur ses concepts et sur la création de coffres, de clés et de clés secrètes, reportez-vous à Vault.