Configuration d'une base de données d'IA autonome pour la preuve de concept
Ce cas d'utilisation montre comment configurer rapidement vos ressources de base de données Autonomous AI sur une infrastructure Exadata dédiée pour développer des applications de preuve de concept.
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure est un environnement de base de données entièrement géré et hautement automatisé exécuté dans Oracle Cloud Infrastructure (OCI) avec des ressources matérielles et logicielles engagées. Ces ressources isolées permettent aux entreprises de répondre à des exigences strictes en matière de sécurité, de disponibilité et de performances tout en réduisant les coûts et la complexité.
Si vous cherchez à créer rapidement un environnement de point de contact de base de données d'IA autonome, continuez à lire.
A savoir : Pour obtenir une configuration complète et recommandée qui implique la configuration d'environnements de base de données d'IA autonome de développement et de production distincts, reportez-vous à Configuration d'une base de données d'IA autonome avec une architecture de référence.
Connaissances préalables
Pour bien comprendre et apprécier ce cas d'utilisation, vous devez avoir une compréhension de base de la base de données Autonomous AI Database on Dedicated Exadata Infrastructure, y compris ses options de déploiement, ses composants d'infrastructure clés, ses rôles utilisateur et ses principales fonctionnalités. Pour plus d'informations, reportez-vous à A propos de la base de données Autonomous AI sur une infrastructure Exadata dédiée.
Cas d'emploi
La société Acme envisage d'utiliser une base de données d'IA autonome sur une infrastructure Exadata dédiée pour ses applications de projet internes. Avant de finaliser, Acme I.T. décide de développer une application de preuve de concept appelée PocApp à l'aide d'Autonomous AI Database on Dedicated Exadata Infrastructure pour les aider à évaluer les fonctionnalités du service.
Le service informatique d'Acme assume le rôle d'administrateur de parc, responsable de la création et de la gestion des ressources d'infrastructure Exadata (EI) et de cluster de machines virtuelles Exadata Autonomous (AVMC) pour l'entreprise. Il prend également le rôle d'administrateur de base de données d'application pour créer une base de données Conteneur Autonomous et une base de données d'IA autonome pour leurs utilisateurs de base de données.
Remarque : cet exemple illustre la création et la gestion par l'administrateur de parc de ressources de base de données Conteneur Autonomous et de base de données AI Autonomous. Toutefois, votre organisation peut préférer que le DBA de l'application entreprenne cette tâche.
Ressources nécessaires
Composants OCI IAM

Description de l'image adbd-poc-iamcomps.png
-
Un compartiment nommé AcmeComp pour placer les ressources.
-
Un groupe nommé AcmeGroup auquel les utilisateurs peuvent être affectés.
Remarque : tout utilisateur ajouté à ce groupe peut être un administrateur de parc, un administrateur de base de données d'application ou un développeur.
-
Une stratégie nommée AcmeCompPolicy pour indiquer l'accès utilisateur aux ressources aux niveaux du compartiment et de la location.
Ressources réseau

Description de l'illustration configure-adbd-poc-network.png ci-après
représente une liste de sécurité.
-
Les déploiements Oracle Public Cloud :
-
Un seul réseau cloud virtuel pour assurer la connectivité réseau à toutes les ressources d'infrastructure dédiées. Ce VCN se connectera au VPN de l'entreprise Acme à l'aide d'un VPN IPSec et disposera d'une ressource de passerelle Internet qui bloque tout le trafic Internet entrant. Il sera nommé AcmeVCN.
-
Deux sous-réseaux pour assurer l'isolement de l'accès réseau, l'un pour les ressources de base de données Autonomous AI et l'autre pour les ressources client et de niveau intermédiaire de l'application. Ces sous-réseaux seront nommés respectivement AcmeSubnet et AppSubnet.
Remarque : pour plus de simplicité, nous utilisons un seul VCN et utilisons des sous-réseaux pour assurer l'isolement du réseau. Toutefois, vous pouvez également créer plusieurs réseaux cloud virtuels pour fournir l'isolation d'accès réseau requise. Dans cet exemple, nous créons à la fois AcmeSubnet et AppSubnet sous AcmeComp pour plus de simplicité. En fonction de vos besoins, vous pouvez éventuellement placer ces sous-réseaux dans des compartiments distincts.
-
-
Les déploiements Exadata Cloud@Customer :
-
Configurez les règles réseau comme indiqué dans Configuration requise pour Oracle Exadata Database Service on Cloud@Customer dans Préparation pour Exadata Database Service on Cloud@Customer.
-
En outre, ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
-
Ressources de base de données d'IA autonome

Description de l'illustration adbd-config-poc.png ci-après
Ressources de base de données Autonomous AI selon la configuration décrite ci-dessus.
-
Une infrastructure Exadata nommée AcmeInfrastructure.
-
Un cluster de machines virtuelles Exadata Autonomous au sein d'AcmeInfrastructure. Ce système AVMC est nommé PocAVMC.
-
PocAVMC héberge la base de données Conteneur Autonomous (ACD) et la base de données d'IA autonome, nommées respectivement PocACD et PocADB, pour le développement de l'application PocApp.
Etapes principales
Avant qu'Acme I.T. ne commence à configurer des ressources de base de données Autonomous AI sur une infrastructure Exadata dédiée, il demande une augmentation de limite de service à l'aide de la console OCI pour ajouter des ressources d'infrastructure Exadata - Serveurs de base de données et serveurs de stockage à la location. Pour plus d'informations, voir Demande d'augmentation de limite de service.
Voici les principales étapes à suivre pour implémenter ce cas d'utilisation :
-
L'informatique Acme ou l'administrateur de sécurité de la location cloud de la société Acme crée le compartiment AcmeComp, le groupe AcmeGroup et la stratégie de compartiment AcmePolicy pour l'isolement des ressources.
-
Pour l'isolement d'accès :
-
Pour les déploiements Oracle Public Cloud, Acme I.T. ou l'administrateur réseau pour Acme crée les ressources réseau suivantes dans le compartiment AcmeComp :
-
VCN : AcmeVCN
-
Sous-réseaux privés : AcmeSubnet
-
Sous-réseau publique : AppSubnet
-
-
Pour les déploiements Exadata Cloud@Customer, Acme I.T. ou l'administrateur réseau d'Acme veille à :
-
Configurez les règles réseau comme indiqué dans Configuration requise pour Oracle Exadata Database Service on Cloud@Customer dans Préparation pour Exadata Database Service on Cloud@Customer.
-
Ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
-
-
-
Après avoir créé des ressources réseau, l'administrateur de sécurité ajoute l'utilisateur cloud d'un membre Acme I.T. désigné à AcmeGroup, autorisant ainsi cet utilisateur en tant qu'administrateur de parc.
-
L'administrateur de parc nouvellement autorisé crée les ressources d'infrastructure dédiées suivantes dans le compartiment AcmeComp, dans l'ordre indiqué ci-dessous :
-
Ressource d'infrastructure Exadata nommée AcmeInfrastructure.
-
Cluster de machines virtuelles Exadata Autonomous nommé PocAVMC, en indiquant l'infrastructure Exadata que vous venez de créer.
Remarque : pour les déploiements Oracle Public Cloud, utilisez AcmeVCN et AcmeSubnet en tant que VCN et sous-réseau.
-
Base de données Conteneur Autonomous nommée PocACD dans le compartiment AcmeComp, en indiquant PocAVMC comme ressource sous-jacente.
-
Base de données d'IA autonome nommée PocADB dans le compartiment AcmeComp, en indiquant PocACD comme ressource sous-jacente.
-
Etape 1. Création de composants OCI IAM
Au cours de cette étape, l'administrateur de sécurité de la location cloud de la société Acme crée les composants OCI IAM suivants pour l'isolement des ressources :
-
Compartiment AcmeComp.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des compartiments dans la documentation Oracle Cloud Infrastructure afin de créer un compartiment à l'aide de la console Oracle Cloud. En suivant ces instructions, l'administrateur de la sécurité indique le compartiment racine de la location en tant que compartiment parent du compartiment AcmeComp.
-
Groupe AcmeGroup.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions de la gestion des groupes dans ladocumentation Oracle Cloud Infrastructure afin de créer un groupe avec la console Oracle Cloud.
-
Stratégie AcmeCompPolicy
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions contenues dans Gestion des stratégies dans ladocumentation Oracle Cloud Infrastructure afin de créer une stratégie en utilisant la console Oracle Cloud.
Remarque : Outre la création des instructions d'une stratégie requises, dans cet exemple, l'administrateur de la sécurité crée également les instructions d'une stratégie "USE tag-namespaces" pour permettre aux membres d'un groupe d'affecter des balises existantes aux ressources qu'ils créent. Pour permettre aux membres de groupe de créer des balises, et d'utiliser des balises existantes, l'administrateur de la sécurité doit plutôt créer des instructions de stratégie "MANAGE tag-namespaces".
Lorsque vous suivez ces instructions pour créer AcmeCompPolicy, l'administrateur de sécurité :
-
Sets the Compartment in the side menu to AcmeComp before clicking Create Policy.
-
Ajoute l'une des instructions de stratégie suivantes en fonction de leur plate-forme de déploiement :
-
Les déploiements Oracle Public Cloud :
-
Autoriser le groupe AcmeGroup à GÉRER cloud-exadata-infrastructures dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à GÉRER les clusters vmclusters autonomes dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à utiliser virtual-network-family dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à GÉRER des bases de données Conteneur Autonomous dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer des bases de données autonomes dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer les sauvegardes autonomes dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer instance-famille dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer les mesures dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à INSPECTER les demandes de travail dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à utiliser les espaces de noms de balise dans le compartiment AcmeComp
-
-
Les déploiements Exadata Cloud@Customer :
-
Autoriser le groupe AcmeGroup à gérer les exadata-infrastructures dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer les clusters de machines virtuelles autonomes dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à GÉRER des bases de données Conteneur Autonomous dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer des bases de données autonomes dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer les sauvegardes autonomes dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer instance-famille dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à gérer les mesures dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à INSPECTER les demandes de travail dans le compartiment AcmeComp
-
Autoriser le groupe AcmeGroup à utiliser les espaces de noms de balise dans le compartiment AcmeComp
-
-
-
Etape 2. Création du réseau cloud virtuel et de sous-réseaux
S'APPLIQUE À :
Oracle Public Cloud uniquement
Au cours de cette étape, Acme I.T. ou l'administrateur réseau d'Acme crée le VCN AcmeVCN et les sous-réseaux AcmeSubnet et AppSubnet dans le compartiment AcmeComp.
Pour effectuer cette étape, Acme I.T. confère d'abord au réseau du département Acme I.T. pour réserver une plage d'adresses IP CIDR qui n'entrera pas en conflit avec le réseau sur site de l'entreprise. (Sinon, le réseau cloud virtuel serait en conflit avec le réseau sur site, et aucun VPN IPSec ne pourrait être configuré.) La plage réservée est la plage CIDR 10.0.0.0/16.
Ensuite, Acme I.T. adapte les instructions du scénario B : sous-réseau privé avec un VPN dans la documentation Oracle Cloud Infrastructure pour créer le VCN, les sous-réseaux et d'autres ressources réseau à l'aide de la console Oracle Cloud.
Dans cet exemple, les blocs CIDR suivants seront utilisés pour les deux (2) sous-réseaux dans AcmeVCN :
-
10.0.10.0/24 pour AcmeSubnet (sous-réseau privé)
-
10.0.100.0/24 pour AppSubnet (sous-réseau public)
Lors de l'adaptation de ces instructions, Acme I.T. crée manuellement une liste de sécurité (au lieu d'utiliser la liste de sécurité par défaut) pour isoler et séparer des règles de sécurité, et ainsi simplifier la gestion réseau. Ces listes de sécurité sont les suivantes :
-
AcmeSeclist : liste de sécurité de base pour AcmeSubnet. Elle est utilisée lorsque le sous-réseau AcmeSubnet est créé.
-
AppSeclist : liste de sécurité de base pour AppSubnet. Elle est utilisée lorsque le sous-réseau AppSubnet est créé.
Pour plus de détails sur les exigences d'entrée et de sortie AVMC, reportez-vous à Conditions requises pour provisionner un cluster de machines virtuelles Exadata Autonomous.
Règles de sécurité dans AcmeSeclist
Les règles entrantes créées dans AcmeSeclist sont les suivantes :
| Sans conservation de statut | Source | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | ICMP | Toutes | Toutes | Toutes | Trafic ICMP pour : Tous |
| No | 10.0.10.0/24 | TCP | Toutes | Toutes | Trafic TCP pour les ports : Tout | |
| No | 10.0.100.0/24 | TCP | Toutes | 1521 | Trafic TCP pour le port : 1521 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Toutes | 2484 | Trafic TCPS pour le port : 2484 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Toutes | 6200 | ONS/FAN pour les ports : 6200 | |
| No | 10.0.100.0/24 | TCP | Toutes | 443 | Trafic HTTPS pour le port : 443 |
Les règles sortantes créées dans AcmeSeclist sont les suivantes :
| Sans conservation de statut | Destination | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | ICMP | Toutes | Toutes | Toutes | Tout le trafic ICMP dans DevVMSubnet |
| No | 10.0.10.0/24 | TCP | Toutes | Toutes | Tout le trafic TCP au sein de DevVMSubnet |
Règles de sécurité dans AppSeclist
La règle entrante créée dans AppSeclist est la suivante :
| Sans conservation de statut | Source | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 0.0.0.0/0 | TCP | Toutes | 22 | Toutes | Trafic SSH pour les ports : 22 |
Remarque : il est recommandé de remplacer 0.0.0.0/0 dans les règles de sécurité par votre liste approuvée d'adresses IP/plage CIDR.
Voici les règles sortantes créées dans AppSeclist :
| Sans conservation de statut | Destination | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | TCP | Toutes | 1521 | ||
| No | 10.0.10.0/24 | TCP | Toutes | 2484 | ||
| No | 10.0.10.0/24 | TCP | Toutes | 443 | ||
| No | 10.0.10.0/24 | TCP | Toutes | 6200 |
Etape 3. Affecter un administrateur de parc
Dans cette étape, l'administrateur de la sécurité ajoute l'utilisateur cloud d'un membre informatique d'Acme désigné au groupe AcmeGroup.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des utilisateurs dans la documentation Oracle Cloud Infrastructure afin d'ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.
Etape 4. Créer des ressources de base de données d'IA autonome
Au cours de cette étape, l'administrateur de parc crée les ressources d'infrastructure dédiées suivantes dans le compartiment AcmeComp, selon la séquence suivante :
-
Infrastructure Exadata
Dans cette étape, l'administrateur de parc suit les instructions contenues dans Création d'une ressource d'infrastructure Exadata pour créer une ressource d'infrastructure Exadata nommée AcmeInfrastructure.
-
Cluster de machines virtuelles Exadata Autonomous
Au cours de cette étape, l'administrateur de parc suit les instructions de création d'un cluster de machines virtuelles Exadata Autonomous pour créer PocAVMC avec les spécifications suivantes, en conservant tous les autres attributs dans leurs paramètres par défaut.
Paramétrage Value Nom AVMC PocAVMC Infrastructure Exadata sous-jacente AcmeInfrastructure Réseau cloud virtuel (VCN)
S'APPLIQUE À :
Oracle Public Cloud uniquementAcmeVCN Sous-réseau
S'APPLIQUE À :
Oracle Public Cloud uniquementSous-réseau Acme -
Base de données Conteneur Autonomous
Au cours de cette étape, l'administrateur de parc suit les instructions de création d'une base de données Conteneur Autonomous pour créer PocACD avec les spécifications suivantes, en conservant tous les autres attributs dans leurs paramètres par défaut.
Paramétrage Value Nom ACD PocACD AVMC sous-jacent PocAVMC Version du logiciel de la base de donnée Conteneur Dernière version du logiciel (N) -
Autonomous AI Database
Au cours de cette étape, l'administrateur de parc suit les instructions fournies dans Création d'une base de données d'IA autonome pour créer PocADB. Ces bases de données sont créées avec les spécifications suivantes, laissant tous les autres attributs à leurs paramètres par défaut.
Paramétrage Value Nom de la base de données PocADB ACD sous-jacent PocACD Instance de base de données Peut choisir de créer une base de données d'IA autonome ou une base de données d'IA autonome pour les développeurs
La base de données Autonomous AI sur une infrastructure Exadata dédiée est désormais configurée pour développer des applications de validation de concept rapide.
Contenu connexe
Composants d'une base de données d'IA autonome sur une infrastructure Exadata dédiée