Guides pratiques
Ensemble de tâches et de procédures pour la gestion d'Exadata Database Service on Dedicated Infrastructure.
- Gestion de la sécurité des bases de données avec Oracle Data Safe
- Connexion à une instance Exadata Cloud Infrastructure
Cette rubrique explique comment se connecter à une instance Exadata Cloud Infrastructure à l'aide de SSH ou de SQL Developer. - Gestion de l'infrastructure Exadata Cloud Infrastructure
Utilisez les outils fournis pour gérer l'infrastructure. - Configuration de la maintenance d'infrastructure gérée par Oracle
Oracle applique les mises à jour à tous les composants d'infrastructure gérés par Oracle sur Exadata Cloud Infrastructure. - Gestion des clusters de machines virtuelles
Découvrez comment gérer vos clusters de machines virtuelles sur Exadata Cloud Infrastructure. - Gérer les images logicielles
- Création de répertoires de base de base de données Oracle sur un système Exadata Cloud Infrastructure
Découvrez comment créer des répertoires de base de base de données Oracle sur Exadata Cloud Infrastructure. - Gestion de répertoires de base de base de données Oracle sur une instance Exadata Cloud Infrastructure
Vous pouvez supprimer des répertoires de base de base de données Oracle (appelés répertoires de base de base de données dans Oracle Cloud Infrastructure) ou visualiser des informations les concernant à l'aide de l'interface de ligne de commande, de l'API ou de la console Oracle Cloud Infrastructure. - Gestion de bases de données sur Exadata Cloud Infrastructure
- Gestion de la sauvegarde et de la récupération de base de données sur Oracle Exadata Database Service on Dedicated Infrastructure
Découvrez comment utiliser les fonctions de sauvegarde et de récupération fournies par Oracle Exadata Database Service on Dedicated Infrastructure. - Application de patches à un système Exadata Cloud Infrastructure et mise à jour de celui-ci
- Mises à jour logicielles provisoires
Pour les environnements autorisés, découvrez comment télécharger des mises à jour logicielles provisoires. - Utilisation d'Oracle Data Guard avec Exadata Cloud Infrastructure
Découvrez la configuration et la gestion des groupes Data Guard dans votre clusters de machines virtuelles. - Configuration des fonctionnalités d'Oracle Database pour Exadata Cloud Infrastructure
Cette rubrique explique comment configurer Oracle Multitenant, le cryptage de tablespace et les pages de grande taille à utiliser avec votre instance Exadata Cloud Infrastructure. - Gestion des ressources d'E/S (IORM) Exadata Cloud Infrastructure
- Gestion des clés à l'aide d'un fichier de clés externe
Examinez les cas d'utilisation et les détails d'implémentation d'un fichier de clés externe. - Gestion des clés de cryptage sur les périphériques externes
Découvrez comment stocker et gérer des clés de cryptage de base de données. - Migration vers Exadata Cloud Infrastructure
Pour obtenir des conseils d'ordre général sur les méthodes et les outils permettant de migrer des bases de données vers les services de base de données Oracle Cloud Infrastructure, y compris Exadata Cloud Infrastructure, reportez-vous à Migration de bases de données vers le cloud. - Connexion d'utilisateurs Identity and Access Management (IAM) à Oracle Exadata Database Service on Dedicated Infrastructure
Vous pouvez configurer Oracle Exadata Database Service on Dedicated Infrastructure de façon à utiliser l'authentification et l'autorisation Oracle Cloud Infrastructure Identity and Access Management (IAM) afin de permettre aux utilisateurs IAM d'accéder à une base de données Oracle avec leurs informations d'identification IAM. - Authentification et autorisation des utilisateurs Microsoft Entra ID (MS-EI) pour les bases de données Oracle sur Oracle Exadata Database Service on Dedicated Infrastructure
Une base de données Oracle Database peut être configurée pour que les utilisateurs Microsoft Azure de Microsoft Entra ID se connectent à l'aide de l'authentification SSO. - Intégration d'Azure Key Vault pour Exadata Database Service sur Oracle Database@Azure
Exadata Database Service sur Oracle Database@Azure vous permet de stocker les clés de cryptage transparent des données (TDE) de votre base de données, également appelées clés de cryptage maître (MEK) dans un portefeuille Oracle basé sur des fichiers ou dans OCI Vault. - Intégration de Google Cloud Key Management pour Exadata Database Service sur Oracle Database@Google Cloud
Exadata Database Service sur Oracle Database@Google Cloud prend désormais en charge l'intégration au service de gestion des clés (KMS) de Google Cloud Platform. - Intégration du service de gestion des clés AWS pour Exadata Database Service sur Oracle Database@AWS
Exadata Database Service sur Oracle Database@AWS prend en charge l'intégration au service de gestion des clés AWS (KMS). Cette amélioration permet aux utilisateurs de gérer les clés de cryptage maître (MEK) Transparent Data Encryption (TDE) à l'aide des clés gérées par le client AWS. - Intégration multicloud de bases de données pour les services Oracle Database Cloud
- Activation de Data Guard inter-région
Passez en revue les prérequis pour l'activation de Data Guard inter-région lorsque les bases de données utilisent des solutions de gestion de clés de fournisseur de services cloud.
Activation de Data Guard dans plusieurs régions
Passez en revue les prérequis pour l'activation de Data Guard inter-région lorsque les bases de données utilisent des solutions de gestion de clés de fournisseur de services cloud.
Oracle prend actuellement en charge les services de gestion des clés de fournisseur de services cloud suivants pour la gestion des clés de cryptage maître TDE (Transparent Data Encryption) lors de la configuration de Data Guard inter-région :
- Microsoft Azure : Azure Key Vault (Standard et Premium) et HSM géré
- Google Cloud : clés de chiffrement gérées par le client (CMEK)
- AWS : Service de gestion des clés AWS (KMS) et CloudHSM
- Prérequis
Assurez-vous que les conditions suivantes sont remplies avant de configurer Data Guard inter-région. - Réplication de ressources de clé entre les régions
Avant de répliquer des ressources de cryptage entre les régions, assurez-vous que tous les prérequis sont respectés. - Suppression des ressources de cryptage répliquées
Supprimez les ressources de cryptage répliquées uniquement après avoir vérifié qu'aucune association ou dépendance active n'existe. - Instructions relatives à la suppression des ressources de cryptage
Instructions relatives à la suppression des ressources de cryptage répliquées et non répliquées sur plusieurs fournisseurs de services cloud, en fonction de leur statut d'association et de réplication. - Etats de cycle de vie des ressources de cryptage répliquées
Une ressource de cryptage répliquée peut avoir l'un des états de cycle de vie suivants. - Activation de Data Guard pour les bases de données à l'aide d'Azure, de Google Cloud et des services de gestion de clés AWS
Avant d'activer Data Guard, vérifiez la configuration de gestion de clés sur la base de données principale.
Rubrique parent : Guides pratiques
Prérequis
Assurez-vous que les conditions suivantes sont remplies avant de configurer Data Guard inter-région.
Configuration requise pour la gestion et la réplication des clés
La ressource de clé de cryptage doit être répliquée de la région source vers la région de destination. Selon le service de gestion des clés utilisé, cela inclut la réplication du coffre, du trousseau de clés ou de la clé de cryptage.
Configuration requise pour le cluster de machines virtuelles
Le cluster de machines virtuelles hébergeant la base de données de secours doit répondre aux exigences suivantes :
- Un connecteur d'identité doit être créé (applicable lors de l'utilisation d'Azure Key Vault).
- La gestion des clés du fournisseur de services cloud doit être activée pour le cluster de machines virtuelles à l'aide de l'un des services pris en charge :
- Azure Key Vault (AKV)
- Clés de cryptage Google Cloud gérées par le client (CMEK)
- Service de gestion des clés AWS (AWS KMS)
Pour des étapes de configuration détaillées, reportez-vous aux sections suivantes :
- Prérequis pour la configuration d'Azure Key Vault en tant que service de gestion des clés pour vos bases de données et Exigences réseau pour la création d'un connecteur d'identité et de ressources KMS.
- Prérequis pour la configuration des clés de cryptage Google Cloud gérées par le client (CMEK) en tant que service de gestion des clés pour vos bases de données.
- Prérequis pour la configuration d'AWS KMS en tant que service de gestion des clés pour vos bases de données.
Conseils supplémentaires en matière de récupération après sinistre
Pour plus d'informations sur l'implémentation de la récupération après sinistre inter-région à l'aide d'Active Data Guard avec des déploiements multicloud, reportez-vous aux guides de solution suivants :
- Oracle Exadata Database Service sur Oracle Database@AWS
- Oracle Exadata Database Service sur Oracle Database@Azure
- Oracle Exadata Database Service sur Oracle Database@Google Cloud
Restrictions
Tenez compte des limites suivantes :
- Les bases de données Conteneur source et de destination doivent utiliser la même clé de cryptage maître TDE.
- Les bases de données pluggables clones actualisables ne sont pas prises en charge sur la base de données de secours
Rubrique parent : Activation de Data Guard dans plusieurs régions
Répliquer les ressources clés entre les régions
Avant de répliquer des ressources de cryptage entre les régions, assurez-vous que tous les prérequis sont respectés.
- Ouvrez le menu de navigation.
- Cliquez sur Oracle AI Database, puis sur Intégrations multicloud de base de données, puis sur l'une des options suivantes :
- Intégration Microsoft Azure
- Intégration Google Cloud
- Intégration AWS
Pour répliquer un coffre de clés Azure
- Cliquez sur Coffres de clés Azure.
- Sélectionnez le coffre requis dans la liste.
- Dans le menu Actions, sélectionnez Répliquer le coffre de clés Azure.
- Sélectionnez la région cible.
- Cliquez sur Répliquer.
Une fois l'opération terminée, vous pouvez visualiser les détails du coffre de clés répliqué, y compris la région et le statut de réplication, dans l'onglet Réplications inter-région.
Pour répliquer un trousseau de clés GCP
- Cliquez sur Anneaux de clés GCP.
- Sélectionnez le trousseau de clés requis dans la liste.
- Dans le menu Actions, sélectionnez Répliquer le trousseau de clés GCP.
- Sélectionnez la région cible.
- Cliquez sur Répliquer.
Une fois l'opération terminée, vous pouvez afficher les détails du trousseau de clés répliqué, y compris la région et le statut de réplication, dans l'onglet Réplications inter-région.
Pour répliquer une clé AWS
- Cliquez sur Clés AWS.
- Sélectionnez la clé requise dans la liste.
- Dans le menu Actions, sélectionnez Répliquer la clé AWS.
- Sélectionnez la région cible.
- Cliquez sur Répliquer.
Une fois l'opération terminée, vous pouvez visualiser les détails de la clé répliquée, notamment la région et le statut de réplication, dans l'onglet Réplications inter-région.
Rubrique parent : Activation de Data Guard dans plusieurs régions
Supprimer les ressources de cryptage répliquées
Supprimez les ressources de cryptage répliquées uniquement après avoir vérifié qu'aucune association ou dépendance active n'existe.
- Ouvrez le menu de navigation.
- Cliquez sur Oracle AI Database, puis sur Intégrations multicloud de base de données, puis sur l'une des options suivantes :
- Intégration Microsoft Azure
- Intégration Google Cloud
- Intégration AWS
Pour supprimer un coffre de clés Azure
- Cliquez sur Coffres de clés Azure.
- Sélectionner le compartiment.
La liste des coffres s'affiche.
- Sélectionnez le coffre qui vous intéresse.
- Dans le menu Actions, sélectionnez Supprimer.
- Dans la boîte de dialogue de confirmation, entrez DELETE pour confirmer l'action.
- Cliquez sur Supprimer.
Pour supprimer un trousseau de clés GCP
- Cliquez sur Anneaux de clés GCP.
- Sélectionner le compartiment.
La liste des anneaux de clé GCP s'affiche.
- Sélectionnez le trousseau de clés qui vous intéresse.
- Dans le menu Actions, sélectionnez Supprimer.
- Dans la boîte de dialogue de confirmation, entrez DELETE pour confirmer l'action.
- Cliquez sur Supprimer.
Pour supprimer une clé AWS
- Cliquez sur Clés AWS.
- Sélectionner le compartiment.
La liste des clés AWS s'affiche.
- Sélectionnez la clé AWS qui vous intéresse.
- Dans le menu Actions, sélectionnez Supprimer.
- Dans la boîte de dialogue de confirmation, entrez DELETE pour confirmer l'action.
- Cliquez sur Supprimer.
Rubrique parent : Activation de Data Guard dans plusieurs régions
Instructions de suppression de ressource de cryptage
Instructions pour la suppression des ressources de chiffrement répliquées et non répliquées sur plusieurs fournisseurs de services cloud, en fonction de leur association et de leur statut de réplication.
Ressource de cryptage non répliquée
Coffre de clés Azure
Impossible de supprimer un coffre de clés Azure s'il comporte des associations de connecteur d'identité actives.
Pour continuer :
- Identifiez les associations de connecteur d'identité référençant Azure Key Vault
<OCID>dans<REGION>. - Enlevez les associations ou réaffectez les ressources dépendantes à un autre coffre de clés.
- Réessayez l'opération de suppression.
Google Cloud KMS (Clé de chiffrement gérée par le client, CMEK)
Un trousseau de clés GCP ne peut pas être supprimé s'il contient des clés activement associées aux ressources (par exemple, des bases de données créées à l'aide de CMEK).
Pour continuer :
- Identifiez les ressources qui utilisent actuellement les clés du trousseau de clés.
- Reconfigurez ces ressources pour utiliser une autre clé de cryptage ou supprimez les ressources dépendantes.
- Réessayez l'opération de suppression une fois toutes les associations supprimées.
Service de gestion des clés AWS (AWS KMS)
Une clé AWS KMS ne peut pas être supprimée si elle a des associations actives (par exemple, des bases de données cryptées à l'aide d'AWS KMS).
Les clés KMS AWS ne sont pas supprimées immédiatement ; elles doivent être programmées pour suppression et sont soumises à un délai d'attente obligatoire.
Pour continuer :
- Identifiez les ressources actuellement chiffrées avec la clé KMS.
- Reconfigurez ou supprimez les ressources dépendantes.
- Planifiez la suppression de la clé une fois que toutes les dépendances ont été supprimées.
Points clés à retenir
- Recherchez toujours les associations actives avant de tenter la suppression.
- Les ressources répliquées nécessitent des soins supplémentaires car des associations peuvent exister entre les régions principale et de secours.
- Les ressources non répliquées suivent des règles propres au fournisseur cloud et ne peuvent pas être supprimées tant que les dépendances ne sont pas effacées.
Ressource de cryptage répliquée
Vous pouvez supprimer une ressource de cryptage répliquée de la région principale ou d'une région de secours.
- Suppression de la région principale :
La ressource est supprimée de la région principale et automatiquement supprimée de toutes les régions de secours (répliquées) associées.
- Suppression d'une région de secours :
La ressource est supprimée uniquement de la région de secours sélectionnée. La ressource reste inchangée dans la région principale et dans toutes les autres régions de secours.
Rubrique parent : Activation de Data Guard dans plusieurs régions
Etats du cycle de vie des ressources de cryptage répliquées
Une ressource de cryptage répliquée peut présenter l'un des états de cycle de vie suivants.
- CREATING : la ressource de cryptage répliquée est en cours de création.
- ACTIVE : la ressource de cryptage répliquée a été créée et est opérationnelle.
- Mise à jour : la ressource de cryptage répliquée est en cours de modification.
- DELETING : la ressource de cryptage répliquée est en cours de suppression.
- DELETED : la ressource de cryptage répliquée a été supprimée et n'est plus disponible.
- FAILED : l'opération de ressource de chiffrement répliquée a échoué. Pour plus d'informations, consultez les journaux ou les messages d'erreur associés.
Rubrique parent : Activation de Data Guard dans plusieurs régions
Activation de Data Guard pour les bases de données à l'aide d'Azure, de Google Cloud et des services de gestion des clés AWS
Avant d'activer Data Guard, vérifiez la configuration de gestion des clés sur la base de données principale.
- Accédez à la page Détails de la base de données principale sur laquelle vous prévoyez d'activer Data Guard.
- Dans la section Cryptage, vérifiez les valeurs sous Gestion des clés.
Confirmez les valeurs en fonction du service de gestion des clés configuré :
- Si vous utilisez Azure Key Vault
- Gestion des clés : Azure Key Vault
- Vault : nom de coffre
- Clé : valeur de clé
- Si vous utilisez Google Cloud CMEK
- Gestion des clés : clé de cryptage gérée par le client (CMEK) GCP
- Porte-clés : Valeur porte-clés
- Clé : valeur de clé
- Si vous utilisez AWS KMS
- Gestion des clés : clé gérée par le client (CMK) AWS
- Clé : valeur de clé
Pour la procédure d'activation Data Guard générique, reportez-vous à Procédure d'activation de Data Guard sur un système Exadata Cloud Infrastructure.
Rubrique parent : Activation de Data Guard dans plusieurs régions