Configurer une base de données Autonomous AI avec l'architecture de référence
Ce cas d'utilisation montre comment configurer vos ressources de base de données Autonomous AI sur une infrastructure Exadata dédiée pour mieux exploiter ses fonctionnalités. Il s'agit d'une configuration complète et recommandée qui tire parti de l'architecture de référence d'Autonomous AI Database on Dedicated Exadata Infrastructure.
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure est un environnement de base de données entièrement géré et hautement automatisé exécuté dans Oracle Cloud Infrastructure (OCI) avec des ressources matérielles et logicielles engagées. Ces ressources isolées permettent aux entreprises de répondre à des exigences strictes en matière de sécurité, de disponibilité et de performances tout en réduisant les coûts et la complexité.
A savoir : Si vous recherchez des conseils pour configurer rapidement un environnement de preuve de concept de base de données d'IA autonome, reportez-vous à Configuration d'une base de données d'IA autonome pour la preuve de concept.
Connaissances préalables
Pour bien comprendre et apprécier ce cas d'utilisation, vous devez avoir une compréhension de base de la base de données Autonomous AI Database on Dedicated Exadata Infrastructure, y compris ses options de déploiement, ses composants d'infrastructure clés, ses rôles utilisateur et ses principales fonctionnalités. Pour plus d'informations, reportez-vous à A propos de la base de données Autonomous AI sur une infrastructure Exadata dédiée.
Cas d'emploi
La société Acme a choisi d'utiliser la base de données d'IA autonome sur une infrastructure Exadata dédiée pour ses applications de projet internes. Le service informatique Acme assume le rôle d'administrateur de parc, responsable de la création et de la gestion des ressources d'infrastructure Exadata (EI) et de cluster de machines virtuelles Exadata Autonomous (AVMC) pour l'entreprise. Au sein de chaque équipe de projet ou secteur d'activité, les utilisateurs désignés assument le rôle d'administrateur de base de données d'application, chargé de créer des bases de données Conteneur Autonomous et des bases de données d'IA autonomes pour leurs utilisateurs de base de données, y compris les développeurs d'applications, les testeurs et les déploieurs.
Remarque : Cet exemple illustre la création et la gestion des ressources ACD par l'administrateur de base de données de l'application. Toutefois, votre organisation peut préférer que l'administrateur du parc effectue lui-même cette tâche.
Acme I.T. allouera des ressources aux différentes équipes, garantissant ainsi la fourniture d'AVMC répondant aux contrats de niveau de service requis. En outre, pour contrôler l'allocation équitable des ressources, l'informatique d'Acme ne souhaite qu'aucune équipe de projet ou aucun secteur d'activité ne dispose d'un accès de gestion à l'infrastructure dédiée sous-jacente. En outre, conformément aux audits réglementaires, la direction d'Acme ne veut pas qu'Acme I.T. puisse accéder aux données appartenant à différentes équipes de projet ou secteurs d'activité, c'est-à-dire aux données qu'elle stocke dans ses bases de données d'application.
AcmeHR, une application RH interne développée et utilisée par Acme, fonctionne dans deux environnements distincts : l'un pour le développement et le test (Dev) et l'autre pour la production (Prod). Acme I.T. s'engage à maintenir une isolation stricte entre ces environnements afin d'empêcher tout accès ou interaction non autorisé entre les équipes de développement et de production.
Ressources nécessaires
Composants OCI IAM

Description de l'illustration configure-adb-d-resource-isolation.png ci-après
-
Trois compartiments permettant d'isoler les ressources, comme décrit ci-dessous :
-
FleetComp pour les ressources créées par Acme I.T., les réseaux et les sous-réseaux privés utilisés par les bases de données de développement et de production.
-
DevComp pour la base de données de développement.
-
ProdComp pour la base de données Prod.
-
-
Trois groupes auxquels les utilisateurs peuvent être affectés, un pour les utilisateurs Acme I.T., Dev et Prod. Ces groupes seront nommés FAGroup, DevGroup et ProdGroup.
-
Stratégies requises pour indiquer l'accès utilisateur aux ressources aux niveaux du compartiment et de la location.
Ressources réseau

Description de l'illustration configure-adbd-refarch-network.png ci-après
représente une liste de sécurité.
-
Les déploiements Oracle Public Cloud :
-
Un seul réseau cloud virtuel pour assurer la connectivité réseau à toutes les ressources d'infrastructure dédiées. Ce VCN se connectera au VPN de l'entreprise Acme à l'aide d'un VPN IPSec et disposera d'une ressource de passerelle Internet qui bloque tout le trafic Internet entrant. Il sera nommé AcmeHRVCN.
-
Trois sous-réseaux pour assurer l'isolement de l'accès réseau, un pour les ressources de base de données d'IA autonome des environnements Dev et Prod et un pour les ressources client et de niveau intermédiaire de l'application. Ces sous-réseaux sont nommés respectivement DevVMSubnet, ProdVMSubnet et AppSubnet.
Remarque : pour plus de simplicité, nous utilisons un seul VCN et utilisons des sous-réseaux pour assurer l'isolement du réseau. Toutefois, vous pouvez également créer plusieurs réseaux cloud virtuels pour fournir l'isolation d'accès réseau requise. Dans cet exemple, nous créons les trois sous-réseaux : DevVMSubnet, ProdVMSubnet et AppSubnet sous FleetComp pour plus de simplicité. En fonction de vos besoins, vous pouvez éventuellement placer ces sous-réseaux dans des compartiments distincts.
-
-
Les déploiements Exadata Cloud@Customer :
-
Configurez les règles réseau comme indiqué dans Configuration requise pour Oracle Exadata Database Service on Cloud@Customer dans Préparation pour Exadata Database Service on Cloud@Customer.
-
En outre, ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
-
Ressources de base de données d'IA autonome

Description de l'illustration configure-adb-d-resources.png ci-après
Ressources de base de données Autonomous AI selon la configuration décrite ci-dessus.
-
Une infrastructure Exadata pour héberger deux AVMC. Il est nommé AcmeInfrastructure.
-
Deux AVMC dans AcmeInfrastructure pour les environnements de développement et de production. Ces AVMC sont nommés respectivement DevAVMC et ProdAVMC.
-
DevAVMC :
-
Héberge la base de données Conteneur Autonomous et les bases de données IA autonomes, nommées respectivement DevACD et DevADB, pour développer et tester l'application AcmeHR.
-
Toujours appliquer les patches à la dernière RU (mise à jour de version).
-
Conserve sept (7) jours de sauvegardes.
-
Pour chaque mise à jour de version (RU) ou version de patch, AcmeHR déployé sur DevADB est testé avec la dernière RU.
-
En cas de problème critique, un patch exceptionnel est demandé. Après l'application du correctif ponctuel, AcmeHR est à nouveau validé pour s'assurer que le code est stable et adapté à la promotion en production. Pour en savoir plus sur les patches exceptionnels, reportez-vous à Maintenance de service de base de données Autonomous AI.
-
-
ProdAVMC :
-
Héberge la base de données Conteneur Autonomous et la base de données IA Autonomous provisionnées pour le déploiement de production de l'application AcmeHR. Ils sont nommés respectivement ProdACD et ProdADB.
-
Il est toujours exécuté sur la version du logiciel N-1.
-
Conserve les sauvegardes pendant une durée plus longue. Si nécessaire, les sauvegardes à long terme sont également activées.
-
Des trimestres alternatifs corrigés sont appliqués au logiciel validé, c'est-à-dire que les unités d'allocation validées dans DevAVMC sont déployées dans cette base de données.
-
Etapes principales
Avant qu'Acme I.T. ne commence à configurer des ressources de base de données Autonomous AI sur une infrastructure Exadata dédiée, il demande une augmentation de limite de service à l'aide de la console OCI pour ajouter des ressources d'infrastructure Exadata - Serveurs de base de données et serveurs de stockage à la location. Pour plus d'informations, voir Demande d'augmentation de limite de service.
Voici les principales étapes à suivre pour implémenter ce cas d'utilisation :
-
L'administrateur de sécurité de la location cloud de la société Acme crée les compartiments, groupes et stratégies de compartiment suivants pour l'isolement des ressources :
-
Compartiments FleetComp, DevComp et ProdComp.
-
Les groupes FAGroup, DevGroup et ProdGroup.
-
Stratégies FleetCompPolicy, DevCompPolicy et ProdCompPolicy.
-
-
Pour l'isolement d'accès :
-
Pour les déploiements Oracle Public Cloud, Acme I.T. ou l'administrateur réseau pour Acme crée les ressources réseau suivantes dans le compartiment FleetComp :
-
VCN : AcmeHRVCN
-
Sous-réseaux privés : DevVMSubnet et ProdVMSubnet
-
Sous-réseau publique : AppSubnet
-
-
Pour les déploiements Exadata Cloud@Customer, Acme I.T. ou l'administrateur réseau d'Acme veille à :
-
Configurez les règles réseau comme indiqué dans Configuration requise pour Oracle Exadata Database Service on Cloud@Customer dans Préparation pour Exadata Database Service on Cloud@Customer.
-
Ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
-
-
-
Après avoir créé des ressources réseau, l'administrateur de sécurité ajoute l'utilisateur cloud d'un membre Acme I.T. désigné au groupe d'utilisateurs, autorisant ainsi cet utilisateur en tant qu'administrateur de parc.
-
L'administrateur de parc nouvellement autorisé crée les ressources d'infrastructure dédiées suivantes :
-
Une ressource d'infrastructure Exadata AcmeInfrastructure dans le compartiment FleetComp.
-
Deux clusters de machines virtuelles Exadata Autonomous (AVMC) dans le compartiment FleetComp, indiquant l'infrastructure Exadata que vous venez de créer :
-
DevAVMC.
Pour les déploiements Oracle Public Cloud, indiquez AcmeHRVCN et DevVMSubnet en tant que VCN et sous-réseau.
-
ProdAVMC.
Pour les déploiements Oracle Public Cloud, indiquez AcmeHRVCN et ProdVMSubnet en tant que VCN et sous-réseau.
-
-
-
L'administrateur de sécurité ajoute ensuite les utilisateurs cloud désignés aux environnements DevGroup et ProdGroup, ce qui les autorise en tant qu'administrateurs de base de données d'application pour les environnements Dev et Prod.
-
Les administrateurs de base de données des applications nouvellement autorisés créent les ressources suivantes dans leurs environnements de travail respectifs, à savoir Dev et Prod :
-
Deux bases de données Conteneur Autonomous :
-
DevACD dans le compartiment DevComp, en indiquant DevAVMC comme ressource sous-jacente
-
ProdACD dans le compartiment ProdComp, en spécifiant la ressource sous-jacente Prod AVMC.
-
-
Base de données d'IA autonome nommée DevADB dans le compartiment DevComp.
-
Base de données IA autonome nommée ProdADB dans le compartiment ProdComp.
-
Etape 1. Création de compartiments
Au cours de cette étape, l'administrateur de sécurité de la location cloud de la société Acme crée les compartiments FleetComp, DevComp et ProdComp.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des compartiments dans la documentation Oracle Cloud Infrastructure afin de créer un compartiment à l'aide de la console Oracle Cloud. En suivant ces instructions, l'administrateur de la sécurité indique le compartiment racine de la location en tant que compartiment parent de chacun des trois compartiments.
Etape 2. Création de groupes
Au cours de cette étape, l'administrateur de sécurité crée les groupes FAGroup, DevGroup et ProdGroup.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des groupes dans la documentation Oracle Cloud Infrastructure afin de créer un groupe à l'aide de la console Oracle Cloud.
Etape 3. Création de stratégies
Au cours de cette étape, l'administrateur de sécurité crée les stratégies FleetCompPolicy, DevCompPolicy et ProdCompPolicy.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des stratégies dans la documentation Oracle Cloud Infrastructure afin de créer une stratégie à l'aide de la console Oracle Cloud.
Remarque : outre la création des instructions d'une stratégie requises, dans cet exemple, l'administrateur de la sécurité crée également les instructions d'une stratégie "USE tag-namespaces" pour permettre aux membres du groupe d'affecter des balises existantes aux ressources qu'ils créent. Pour permettre aux membres de groupe de créer des balises avec des balises existantes, l'administrateur de la sécurité doit plutôt créer des instructions de stratégie "MANAGE tag-namespaces".
En suivant ces instructions pour la stratégie FleetCompPolicy, l'administrateur de la sécurité effectue les opérations suivantes :
-
Sets the Compartment in the side menu to FleetComp before clicking Create Policy.
-
Ajoute l'une des instructions de stratégie suivantes en fonction de leur plate-forme de déploiement :
-
Les déploiements Oracle Public Cloud :
-
Autoriser le groupe FAGroup à GÉRER cloud-exadata-infrastructures dans le compartiment FleetComp
-
Autoriser le groupe FAGroup à GÉRER les clusters vmclusters autonomes dans le compartiment FleetComp
-
Autoriser le groupe FAGroup à utiliser virtual-network-family dans le compartiment FleetComp
-
Autoriser le groupe FAGroup à utiliser les espaces de noms de balise dans le compartiment FleetComp
-
Autoriser le groupe DevGroup à lire cloud-exadata-infrastructures dans le compartiment FleetComp
-
Autoriser le groupe DevGroup à lire les clusters cloud-autonomous-vmclusters dans le compartiment FleetComp
-
Autoriser le groupe DevGroup à utiliser virtual-network-family dans le compartiment FleetComp
-
Autoriser le groupe ProdGroup à lire cloud-exadata-infrastructures dans le compartiment FleetComp
-
Autoriser le groupe ProdGroup à lire les clusters cloud-autonomous-vmclusters dans le compartiment FleetComp
-
Autoriser le groupe ProdGroup à utiliser virtual-network-family dans le compartiment FleetComp
-
-
Les déploiements Exadata Cloud@Customer :
-
Autoriser le groupe FAGroup à gérer les infrastructures exadata dans le compartiment FleetComp
-
Autoriser le groupe FAGroup à gérer les clusters de machines virtuelles autonomes dans le compartiment FleetComp
-
Autoriser le groupe FAGroup à utiliser les espaces de noms de balise dans le compartiment FleetComp
-
Autoriser le groupe DevGroup à lire exadata-infrastructures dans le compartiment FleetComp
-
Autoriser le groupe DevGroup à lire les clusters de machines virtuelles autonomes dans le compartiment FleetComp
-
Autoriser le groupe ProdGroup à lire exadata-infrastructures dans le compartiment FleetComp
-
Autoriser le groupe ProdGroup à lire les clusters de machines virtuelles autonomes dans le compartiment FleetComp
-
-
En suivant ces instructions pour la stratégie DevCompPolicy, l'administrateur de la sécurité effectue les opérations suivantes :
-
Sets the Compartment in the side menu to DevComp before clicking Create Policy.
-
Ajoute les instructions de stratégie suivantes :
-
Autoriser le groupe DevGroup à GÉRER des bases de données de conteneurs autonomes dans le compartiment DevComp
-
Autoriser le groupe DevGroup à gérer des bases de données autonomes dans le compartiment DevComp
-
Autoriser le groupe DevGroup à gérer les sauvegardes autonomes dans le compartiment DevComp
-
Autoriser le groupe DevGroup à gérer instance-famille dans le compartiment DevComp
-
Autoriser le groupe DevGroup à utiliser les espaces de noms de balise dans le compartiment DevComp
-
Autoriser le groupe DevGroup à gérer les mesures dans le compartiment DevComp
-
Autoriser le groupe DevGroup à INSPECTer les demandes de travail dans le compartiment DevComp
-
En suivant ces instructions pour la stratégie ProdCompPolicy, l'administrateur de la sécurité effectue les opérations suivantes :
-
Sets the Compartment in the side menu to ProdComp before clicking Create Policy.
-
Ajoute les instructions de stratégie suivantes :
-
Autoriser le groupe ProdGroup à GÉRER les bases de données de conteneur autonome dans le compartiment ProdComp
-
Autoriser le groupe ProdGroup à GÉRER des bases de données autonomes dans le compartiment ProdComp
-
Autoriser le groupe ProdGroup à gérer les sauvegardes autonomes dans le compartiment ProdComp
-
Autoriser le groupe ProdGroup à gérer instance-famille dans le compartiment ProdComp
-
Autoriser le groupe ProdGroup à utiliser les espaces de noms de balise dans le compartiment ProdComp
-
Autoriser le groupe ProdGroup à gérer les mesures dans le compartiment ProdComp
-
Autoriser le groupe ProdGroup à INSPECTer les demandes de travail dans le compartiment ProdComp
-
Etape 4. Création du réseau cloud virtuel et de sous-réseaux
S'APPLIQUE À :
Oracle Public Cloud uniquement
Au cours de cette étape, Acme I.T. ou l'administrateur réseau d'Acme crée le VCN AcmeHRVCN, le DevVMSubnet, le ProdVMSubnet et le AppSubnet dans le compartiment FleetComp.
Pour effectuer cette étape, Acme I.T. confère d'abord au réseau du département Acme I.T. pour réserver une plage d'adresses IP CIDR qui n'entrera pas en conflit avec le réseau sur site de l'entreprise. (Sinon, le réseau cloud virtuel serait en conflit avec le réseau sur site, et aucun VPN IPSec ne pourrait être configuré.) La plage réservée est la plage CIDR 10.0.0.0/16.
Ensuite, Acme I.T. adapte les instructions du scénario B : sous-réseau privé avec un VPN dans la documentation Oracle Cloud Infrastructure pour créer le VCN, les sous-réseaux et d'autres ressources réseau à l'aide de la console Oracle Cloud.
Dans cet exemple, les blocs CIDR suivants seront utilisés pour les trois (3) sous-réseaux dans AcmeHRVCN :
-
Deux sous-réseaux privés :
-
10.0.10.0/24 pour DevVMSubnet
-
10.0.20.0/24 pour ProdVMSubnet
-
-
Un sous-réseau public :
- 10.0.100.0/24 pour AppSubnet
Lors de l'adaptation de ces instructions, Acme I.T. crée manuellement une liste de sécurité (au lieu d'utiliser la liste de sécurité par défaut) pour isoler et séparer des règles de sécurité, et ainsi simplifier la gestion réseau. Ces listes de sécurité sont les suivantes :
-
DevSeclist : liste de sécurité de base pour DevVMSubnet. Elle est utilisée lorsque le sous-réseau DevVMSubnet est créé.
-
ProdSeclist : liste de sécurité de base pour ProdVMSubnet. Elle est utilisée lorsque le sous-réseau ProdVMSubnet est créé.
-
AppSeclist : liste de sécurité de base pour AppSubnet. Elle est utilisée lorsque le sous-réseau AppSubnet est créé.
Pour plus de détails sur les exigences d'entrée et de sortie AVMC, reportez-vous à Conditions requises pour provisionner un cluster de machines virtuelles Exadata Autonomous.
Règles de sécurité dans DevSeclist
Les règles entrantes créées dans DevSeclist sont les suivantes :
| Sans conservation de statut | Source | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | ICMP | Toutes | Toutes | Toutes | Trafic ICMP pour : Tous |
| No | 10.0.10.0/24 | TCP | Toutes | Toutes | Trafic TCP pour les ports : Tout | |
| No | 10.0.100.0/24 | TCP | Toutes | 1521 | Trafic TCP pour le port : 1521 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Toutes | 2484 | Trafic TCPS pour le port : 2484 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Toutes | 6200 | ONS/FAN pour les ports : 6200 | |
| No | 10.0.100.0/24 | TCP | Toutes | 443 | Trafic HTTPS pour le port : 443 |
Les règles sortantes créées dans DevSeclist sont les suivantes :
| Sans conservation de statut | Destination | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | ICMP | Toutes | Toutes | Toutes | Tout le trafic ICMP dans DevVMSubnet |
| No | 10.0.10.0/24 | TCP | Toutes | Toutes | Tout le trafic TCP au sein de DevVMSubnet |
Règles de sécurité dans ProdSeclist
Remarque : même si ProdSeclist a les mêmes règles de sécurité que DevSeclist, l'administrateur réseau a créé des listes de sécurité distinctes au lieu de créer une liste de sécurité unique pour les deux équipes de projet afin de répondre à toutes les règles de sécurité supplémentaires requises par l'une des équipes de projet à l'avenir.
Les règles entrantes créées dans ProdSeclist sont les suivantes :
| Sans conservation de statut | Source | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.20.0/24 | ICMP | Toutes | Toutes | Toutes | Trafic ICMP pour : Tous |
| No | 10.0.20.0/24 | TCP | Toutes | Toutes | Trafic TCP pour les ports : Tout | |
| No | 10.0.100.0/24 | TCP | Toutes | 1521 | Trafic TCP pour le port : 1521 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Toutes | 2484 | Trafic TCPS pour le port : 2484 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Toutes | 6200 | ONS/FAN pour les ports : 6200 | |
| No | 10.0.100.0/24 | TCP | Toutes | 443 | Trafic HTTPS pour le port : 443 |
Voici les règles sortantes créées dans ProdSeclist :
| Sans conservation de statut | Destination | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.20.0/24 | ICMP | Toutes | Toutes | Toutes | Tout le trafic ICMP dans ProdVMSubnet |
| No | 10.0.20.0/24 | TCP | Toutes | Toutes | Tout le trafic TCP au sein de ProdVMSubnet |
Règles de sécurité dans AppSeclist
La règle entrante créée dans AppSeclist est la suivante :
| Sans conservation de statut | Source | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 0.0.0.0/0 | TCP | Toutes | 22 | Toutes | Trafic SSH pour les ports : 22 |
Remarque : il est recommandé de remplacer 0.0.0.0/0 dans les règles de sécurité par votre liste approuvée d'adresses IP/plage CIDR.
Les règles sortantes créées dans AppSeclist sont les suivantes :
| Sans conservation de statut | Destination | Protocole IP | Plage de ports source | Plage de ports de destination | Type et code | Permet |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | TCP | Toutes | 1521 | ||
| No | 10.0.10.0/24 | TCP | Toutes | 2484 | ||
| No | 10.0.10.0/24 | TCP | Toutes | 443 | ||
| No | 10.0.10.0/24 | TCP | Toutes | 6200 | ||
| No | 10.0.20.0/24 | TCP | Toutes | 1521 | ||
| No | 10.0.20.0/24 | TCP | Toutes | 2484 | ||
| No | 10.0.20.0/24 | TCP | Toutes | 443 | ||
| No | 10.0.20.0/24 | TCP | Toutes | 6200 |
Etape 5. Affecter un administrateur de parc
Dans cette étape, l'administrateur de la sécurité ajoute l'utilisateur cloud d'un membre du service informatique d'Acme désigné au groupe FAG.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des utilisateurs dans la documentation Oracle Cloud Infrastructure afin d'ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.
Etape 6. Création de la ressource d'infrastructure Exadata
Lors de cette étape, l'administrateur de parc suit les instructions de la section Création d'une ressource d'infrastructure Exadata pour créer une ressource d'infrastructure Exadata nommée AcmeInfrastructure dans FleetComp.
Etape 7. Création des ressources de cluster d'unités virtuelles Exadata Autonomous
Au cours de cette étape, l'administrateur de parc suit les instructions de la section Création d'un cluster de machines virtuelles Exadata Autonomous pour créer DevAVMC et ProdAVMC dans le compartiment FleetComp avec les spécifications suivantes, en conservant tous les autres attributs dans leurs paramètres par défaut.
| Paramétrage | Environnement de développement | Environnement de production |
|---|---|---|
| Nom AVMC | DevVMC | ProdAVMC |
| Infrastructure Exadata sous-jacente | AcmeInfrastructure | AcmeInfrastructure |
| Réseau cloud virtuel (VCN) S'APPLIQUE À : Oracle Public Cloud uniquement |
AcmeHRVCN | AcmeHRVCN |
| Sous-réseau S'APPLIQUE À : Oracle Public Cloud uniquement |
DevVMSubnet | ProdVMSubnet |
Etape 8. Affecter des DBA d'application
Au cours de cette étape, l'administrateur de sécurité ajoute des utilisateurs cloud désignés à DevGroup, les autorisant ainsi en tant qu'administrateurs de base de données d'application pour les ressources de développement, puis répète le processus pour ProdGroup.
Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des utilisateurs dans la documentation Oracle Cloud Infrastructure afin d'ajouter chaque utilisateur à un groupe à l'aide de la console Oracle Cloud.
Etape 9. Création de ressources de base de données Conteneur Autonomous
Au cours de cette étape, les administrateurs de base de données d'application respectifs suivent les instructions de la section Création d'une base de données Conteneur Autonomous pour créer les bases de données Conteneur Autonomous pour les environnements Dev et Prod. Ces bases de données Conteneur Autonomous sont créées avec les spécifications suivantes, laissant tous les autres attributs à leurs paramètres par défaut.
| Paramétrage | Environnement de développement | Environnement de production |
|---|---|---|
| Compartiment | DevComp | ProdComp |
| Nom ACD | DevACD | Produit |
| AVMC sous-jacent | DevVMC | ProdAVMC |
| Version du logiciel de la base de donnée Conteneur | Dernière version du logiciel (N) | Prédécesseur immédiat de la version logicielle (N-1) |
| Version de maintenance | Dernière RU (mise à jour de version) | RU suivante (mise à jour de version) |
| Période de conservation de la sauvegarde | 7 jours | 30 jours |
Etape 10 . Créer des ressources de base de données d'IA autonome
Au cours de cette étape, les administrateurs de base de données d'application respectifs suivent les instructions de Création d'une base de données d'IA autonome afin de créer les bases de données d'IA autonome pour les environnements Dev et Prod. Ces bases de données sont créées avec les spécifications suivantes, laissant tous les autres attributs à leurs paramètres par défaut.
| Paramétrage | Environnement de développement | Environnement de production |
|---|---|---|
| Compartiment | DevComp | ProdComp |
| Nom de la base de données | DevADB | ProdADB |
| ACD sous-jacent | DevACD | Produit |
| Instance de base de données | Peut choisir de créer une base de données d'IA autonome ou une base de données d'IA autonome pour les développeurs | Autonomous AI Database |
La base de données d'IA autonome sur une infrastructure Exadata dédiée est désormais configurée pour développer et tester l'application AcmeHR, avec un déploiement ultérieur dans l'environnement de production.
Contenu connexe
Composants d'une base de données d'IA autonome sur une infrastructure Exadata dédiée