Exécution des tâches de prérequis

Pour commencer à utiliser Database Management pour les systèmes de base de données externes, vous devez effectuer les tâches prérequises répertoriées dans le tableau suivant.

Tâche Description Informations supplémentaires
Créer des stratégies pour affecter des droits d'accès aux groupes d'utilisateurs Les droits d'accès requis doivent être affectés aux groupes d'utilisateurs IAM à l'aide de stratégies permettant de repérer les systèmes de base de données externe et de surveiller les composants dans Database Management. Il est recommandé de séparer les tâches et de créer des stratégies pour affecter des droits d'accès afin de repérer les systèmes de base de données externes et de surveiller les composants du système de base de données externe pour séparer les groupes d'utilisateurs. Pour plus d'informations sur la création de stratégies, reportez-vous à Gestion des stratégies.

Pour obtenir des informations sur les droits d'accès Database Management, reportez-vous à la section Obtention des droits d'utilisateur requis.

Installer des agents de gestion Le service Oracle Cloud Infrastructure Management Agent est requis pour établir une connexion avec un système de base de données externe au cours du processus de repérage et pour activer la communication et la collecte de données. Vous devez installer un agent OMA sur un noeud de la base de données externe pour repérer le système de base de données externe associé. Pour vous connecter aux clusters et les surveiller, l'utilisateur mgmt_agent doit être disponible sur tous les noeuds du cluster. Vous devez vous assurer que l'utilisateur mgmt_agent est inclus dans le groupe Oracle Inventory (généralement oinstall) pour pouvoir exécuter les commandes lsnrctl, srvcrl et crsctl.

Un agent OMA version 201215.1815 ou ultérieure est requis pour ajouter des connexions aux composants dans le système de base de données externe.

Pour plus d'informations sur l'installation des agents de gestion, reportez-vous à Management Agent.
Enregistrer le mot de passe de l'utilisateur de surveillance en tant que clé secrète dans le service Vault Le mot de passe utilisateur de surveillance requis pour la connexion à des composants tels que les bases de données et ASM doit être enregistré dans une clé secrète de service Oracle Cloud Infrastructure Vault avec une clé de cryptage. Le service Vault est un service géré qui vous permet de gérer de manière centralisée les clés de cryptage qui protègent vos données et les informations d'identification de clé secrète utilisées pour accéder en toute sécurité aux ressources. Si vous modifiez le mot d'accès de l'utilisateur de surveillance, vous devez également mettre à jour la clé secrète avec le nouveau mot d'accès en créant une nouvelle version de la clé secrète eten mettant à jour le contenu. Si la clé secrète est mise à jour, vous devez modifier les informations d'identification de connexion pour que le composant utilise la clé secrète mise à jour. Pour plus d'informations sur le service Vault, sur ses concepts et sur la création de coffres, de clés et de clés secrètes, reportez-vous à Vault.

Pour plus d'informations sur l'utilisateur de surveillance pour ASM, reportez-vous à Surveillance des instances ASM.

Pour plus d'informations sur la modification des informations d'identification de connexion pour ASM, reportez-vous à Visualisation des détails de connecteur.

Enregistrez le portefeuille Oracle en tant que clé secrète dans le service Vault si vous souhaitez utiliser le protocole TCPS pour vous connecter aux composants du système de base de données externe (facultatif) Si vous choisissez d'utiliser le protocole TCP/IP avec Transport Layer Security (TCPS) pour la connexion de manière sécurisée à des composants du système de base de données externe, vous devez entrer le numéro de port et télécharger le portefeuille Oracle.

Les informations d'identification pour l'authentification et la signature, y compris les clés privées, les certificats et les certificats sécurisés utilisés par TLS, sont stockées dans un portefeuille. Ce portefeuille doit être enregistré en tant que clé secrète avec une clé de cryptage dans le service Vault.

Les formats de portefeuille Oracle pris en charge sont :

  • Fichier de clés Java : afin d'enregistrer un portefeuille de fichier de clés Java en tant que clé secrète, vous devez saisir le mot de passe du fichier de clés, le contenu du fichier de clés (fichier .jks), le mot de passe du truststore, le contenu du truststore (fichier .jks) et le nom distinctif du certificat pour le portefeuille.
  • Public-Key Cryptography Standards (PKCS) # 12 : afin d'enregistrer un portefeuille PKCS#12 en tant que clé secrète, vous devez saisir le mot de passe du portefeuille, le contenu du portefeuille (fichier .p12) et le nom distinctif du certificat pour le portefeuille.
Pour obtenir des informations sur la configuration de l'authentification TLS, reportez-vous à Configuration de l'authentification TLS dans le guide de sécurité Oracle Database.

Pour plus d'informations sur le service Vault, sur ses concepts et sur la création de coffres, de clés et de clés secrètes, reportez-vous à Vault.