Configuration d'Autonomous Database pour la preuve de concept (POC)

Ce cas d'utilisation montre comment configurer rapidement vos ressources Autonomous Database sur une infrastructure Exadata dédiée pour développer des applications de preuve de concept.

Oracle Autonomous Database on Dedicated Exadata Infrastructure est un environnement de base de données entièrement géré et hautement automatisé exécuté dans Oracle Cloud Infrastructure (OCI) avec des ressources matérielles et logicielles validées. Ces ressources isolées permettent aux entreprises de répondre à des exigences strictes en matière de sécurité, de disponibilité et de performances tout en réduisant les coûts et la complexité.

Si vous souhaitez créer rapidement un environnement de point de contact Autonomous Database, poursuivez la lecture.

Conseil :

Pour obtenir une configuration complète et recommandée impliquant la configuration d'environnements Autonomous Database de développement et de production distincts, reportez-vous à Configuration d'Autonomous Database avec une architecture de référence.

Connaissances préalables

Pour bien comprendre et apprécier ce cas d'emploi, vous devez avoir une compréhension de base d'Autonomous Database on Dedicated Exadata Infrastructure, y compris ses options de déploiement, ses composants d'infrastructure clés, ses rôles utilisateur et ses principales fonctionnalités. Pour plus d'informations, reportez-vous à A propos d'Autonomous Database on Dedicated Exadata Infrastructure.

Cas d'emploi

La société Acme envisage Autonomous Database on Dedicated Exadata Infrastructure pour ses applications de projet internes. Avant la finalisation, Acme I.T. décide de développer une application de validation de concept appelée PocApp à l'aide d'Autonomous Database on Dedicated Exadata Infrastructure pour les aider à évaluer les fonctionnalités de service.

Le service d'IT d'Acme endosse le rôle d'administrateur de parc, responsable de la création et de la gestion des ressources d'infrastructure Exadata (EI) et de cluster de machines virtuelles Exadata Autonomous (AVMC) pour l'entreprise. Il prend également le rôle d'administrateur de base de données d'application pour créer une base de données Conteneur Autonomous et Autonomous Database pour ses utilisateurs de base de données.

Remarques :

Cet exemple illustre la création et la gestion par l'administrateur de parc des ressources de base de données Conteneur Autonomous et d'Autonomous Database. Toutefois, votre organisation peut préférer que le DBA de l'application entreprenne cette tâche.

Ressources nécessaires

Composants d'OCI IAM



  • Un compartiment nommé AcmeComp pour placer les ressources.
  • Un groupe nommé AcmeGroup auquel les utilisateurs peuvent être affectés.

    Remarques :

    Tout utilisateur ajouté à ce groupe peut effectuer des tâches d'administrateur de parc, d'administrateur de base de données d'application ou de développeur.
  • Une stratégie appelée AcmeCompPolicy pour indiquer l'accès utilisateur aux ressources au niveau du compartiment et de la location.

Ressources réseau



Icône de liste de sécurité représente une liste de sécurité.
  • Déploiements Oracle Public Cloud :

    • Un seul réseau cloud virtuel pour assurer la connectivité réseau à toutes les ressources d'infrastructure dédiées. Ce VCN se connectera au VPN de la société Acme à l'aide d'un VPN IPSec et aura une ressource de passerelle Internet qui bloque tout le trafic Internet entrant. Il sera nommé AcmeVCN.
    • Deux sous-réseaux pour assurer l'isolation de l'accès réseau, l'un pour les ressources Autonomous Database et l'autre pour les ressources client et de niveau intermédiaire de l'application. Ces sous-réseaux seront nommés respectivement AcmeSubnet et AppSubnet.

    Remarques :

    Pour plus de simplicité, nous utilisons un seul VCN et utilisons des sous-réseaux pour assurer l'isolation du réseau. Toutefois, vous pouvez également créer plusieurs réseaux cloud virtuels afin de fournir l'isolation d'accès réseau requise. Dans cet exemple, nous créons à la fois AcmeSubnet et AppSubnet sous AcmeComp pour plus de simplicité. En fonction de vos besoins, vous pouvez éventuellement placer ces sous-réseaux dans des compartiments distincts.
  • Déploiements Exadata Cloud@Customer :

    • Configurez les règles réseau comme indiqué dans Exigences réseau pour Oracle Exadata Database Service on Cloud@Customer dans Préparation pour Exadata Database Service on Cloud@Customer.
    • De plus, ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.

Ressources Autonomous Database



Ressources Autonomous Database selon la configuration décrite ci-dessus.
  • Une infrastructure Exadata nommée AcmeInfrastructure.
  • Un cluster de machines virtuelles Exadata Autonomous (AVMC) dans AcmeInfrastructure. Ce composant AVMC est nommé PocAVMC.
  • PocAVMC héberge la base de données Conteneur Autonomous et Autonomous Database, nommés respectivement PocACD et PocADB, pour développer l'application PocApp.

Etapes principales

Avant de commencer à configurer des ressources Autonomous Database sur une infrastructure Exadata dédiée, Acme I.T. demande une augmentation de limite de service à l'aide de la console OCI pour ajouter des ressources d'infrastructure Exadata - Serveurs de base de données et serveurs de stockage à la location. Pour plus d'informations, reportez-vous à Demande d'augmentation de limite de service.

Voici les principales étapes à suivre pour implémenter ce cas d'emploi :

  1. L'IT Acme ou l'administrateur de sécurité pour la location cloud de la société Acme crée le compartiment AcmeComp, le groupe AcmeGroup et la stratégie de compartiment AcmePolicy pour l'isolement des ressources.
  2. Pour l'isolation des accès :
    • Pour les déploiements Oracle Public Cloud, le service informatique Acme ou l'administrateur réseau pour Acme crée les ressources réseau suivantes dans le compartiment AcmeComp :
      • VCN : AcmeVCN
      • Sous-réseaux privés : AcmeSubnet
      • Sous-réseau public : AppSubnet
    • Pour les déploiements Exadata Cloud@Customer, Acme I.T. ou l'administrateur réseau d'Acme s'assure :
      • Configurez les règles réseau comme indiqué dans Exigences réseau pour Oracle Exadata Database Service on Cloud@Customer dans Préparation pour Exadata Database Service on Cloud@Customer.
      • Ouvrez le port 1522 pour autoriser le trafic TCP entre la base de données principale et la base de données de secours dans une configuration Autonomous Data Guard.
  3. Après avoir créé des ressources réseau, l'administrateur de sécurité ajoute l'utilisateur cloud d'un membre d'IT Acme désigné à AcmeGroup, autorisant ainsi cet utilisateur en tant qu'administrateur de parc.
  4. Le nouvel administrateur de parc autorisé crée les ressources d'infrastructure dédiée suivantes dans le compartiment AcmeComp, dans l'ordre répertorié ci-dessous :
    • Ressource d'infrastructure Exadata nommée AcmeInfrastructure.
    • Cluster de machines virtuelles Exadata Autonomous nommé PocAVMC, indiquant l'infrastructure Exadata nouvellement créée.

      Remarques :

      Pour les déploiements Oracle Public Cloud, utilisez AcmeVCN et AcmeSubnet en tant que VCN et sous-réseau.
    • Base de données Conteneur Autonomous nommée PocACD dans le compartiment AcmeComp, en indiquant PocAVMC comme ressource sous-jacente.
    • Autonomous Database nommé PocADB dans le compartiment AcmeComp, en indiquant PocACD comme ressource sous-jacente.

Etape 1. Création de composants OCI IAM

Au cours de cette étape, l'administrateur de sécurité de la location cloud de la société Acme crée les composants OCI IAM suivants pour l'isolation des ressources :
  • Compartiment AcmeComp.

    Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des compartiments dans la documentation Oracle Cloud Infrastructure afin de créer un compartiment à l'aide de la console Oracle Cloud. En suivant ces instructions, l'administrateur de la sécurité indique le compartiment racine de la location en tant que compartiment parent du compartiment AcmeComp.

  • Groupe AcmeGroup.

    Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des groupes dans la documentation Oracle Cloud Infrastructure afin de créer un groupe à l'aide de la console Oracle Cloud.

  • Stratégie AcmeCompPolicy

    Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des stratégies dans la documentation Oracle Cloud Infrastructure afin de créer une stratégie à l'aide de la console Oracle Cloud.

    Remarques :

    Outre la création des instructions de stratégie requises, dans cet exemple, l'administrateur de la sécurité crée également des instructions de stratégie "USE tag-namespaces" pour permettre aux membres de groupe d'affecter des balises existantes aux ressources qu'ils créent. Pour permettre aux membres de groupe de créer des balises et d'utiliser des balises existantes, l'administrateur de la sécurité doit plutôt créer des instructions de stratégie "MANAGE tag-namespaces".

    Lorsque vous suivez ces instructions pour créer AcmeCompPolicy, l'administrateur de sécurité :

    1. Définit le compartiment dans le menu latéral sur AcmeComp avant de cliquer sur Créer une stratégie

    2. Ajoute l'une des instructions de stratégie suivantes en fonction de leur plate-forme de déploiement :

      • Déploiements Oracle Public Cloud :
        • Autoriser le groupe AcmeGroup à gérer les infrastructures cloud-exadata-infrastructures dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer les clusters cloud-autonomous-vmclusters dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à utiliser virtual-network-family dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer des bases de données de conteneur autonome dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer des bases de données autonomes dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer les sauvegardes autonomes dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer la famille d'instances dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer les mesures dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à INSPECT les demandes de travail dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à utiliser les espaces de noms de balise dans le compartiment AcmeComp
      • Déploiements Exadata Cloud@Customer :
        • Autoriser le groupe AcmeGroup à gérer les infrastructures exadata dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer des clusters Autonomous-vmclusters dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer des bases de données de conteneur autonome dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer des bases de données autonomes dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer les sauvegardes autonomes dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer la famille d'instances dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à gérer les mesures dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à INSPECT les demandes de travail dans le compartiment AcmeComp
        • Autoriser le groupe AcmeGroup à utiliser les espaces de noms de balise dans le compartiment AcmeComp

Etape 2. Création du réseau cloud virtuel et de sous-réseaux

S'APPLIQUE À : Applicable Oracle Public Cloud uniquement

Au cours de cette étape, l'IT d'Acme ou l'administrateur réseau d'Acme crée le VCN AcmeVCN et les sous-réseaux AcmeSubnet et AppSubnet dans le compartiment AcmeComp.

Pour effectuer cette étape, Acme I.T. consulte les fonctions de réseau du service informatique d'Acme afin de réserver une plage d'adresses IP CIDR qui n'entrera pas en conflit avec le réseau sur site de la société. (Sinon, le réseau cloud virtuel serait en conflit avec le réseau sur site, et aucun VPN IPSec ne pourrait être configuré.) La plage réservée est la plage CIDR 10.0.0.0/16.

Ensuite, Acme I.T. adapte les instructions du scénario B : sous-réseau privé avec un VPN dans la documentation Oracle Cloud Infrastructure pour créer le VCN, les sous-réseaux et d'autres ressources réseau à l'aide de la console Oracle Cloud.

Dans cet exemple, les blocs CIDR suivants seront utilisés pour les deux (2) sous-réseaux dans AcmeVCN :
  • 10.0.10.0/24 pour AcmeSubnet (sous-réseau privé)
  • 10.0.100.0/24 pour AppSubnet (sous-réseau public)
En adaptant ces instructions, Acme I.T. crée manuellement des listes de sécurité (au lieu d'utiliser les listes de sécurité par défaut) pour isoler et séparer les règles de sécurité, et simplifier ainsi la gestion réseau. Ces listes de sécurité sont les suivantes :
  • AcmeSeclist : liste de sécurité de base pour AcmeSubnet. Elle est utilisée lorsque le sous-réseau AcmeSubnet est créé.
  • AppSeclist : liste de sécurité de base pour AppSubnet. Elle est utilisée lorsque le sous-réseau AppSubnet est créé.

Pour plus d'informations sur les exigences entrantes et sortantes AVMC, reportez-vous à Configuration requise pour provisionner un cluster de machines virtuelles Exadata Autonomous.

Règles de sécurité dans AcmeSeclist

Voici les règles entrantes créées dans AcmeSeclist :

Sans conservation de statut Source Protocole IP Plage de ports source Plage de ports de destination Type et code Permet
No 10.0.10.0/24 ICMP Toutes Toutes Toutes Trafic ICMP pour : Tout
No 10.0.10.0/24 TCP Toutes Toutes   Trafic TCP pour les ports : Tout
No 10.0.100.0/24 TCP Toutes 1521   Trafic TCP pour le port : 1521 Oracle Net
No 10.0.100.0/24 TCP Toutes 2484   Trafic TCPS pour le port : 2484 Oracle Net
No 10.0.100.0/24 TCP Toutes 6200   ONS/FAN pour les ports : 6200
No 10.0.100.0/24 TCP Toutes 443   Trafic HTTPS pour le port : 443

Voici les règles sortantes créées dans AcmeSeclist :

Sans conservation de statut Destination Protocole IP Plage de ports source Plage de ports de destination Type et code Permet
No 10.0.10.0/24 ICMP Toutes Toutes Toutes Tout le trafic ICMP dans DevVMSubnet
No 10.0.10.0/24 TCP Toutes Toutes   Tout le trafic TCP dans DevVMSubnet

Règles de sécurité dans AppSeclist

Voici la règle entrante créée dans AppSeclist :

Sans conservation de statut Source Protocole IP Plage de ports source Plage de ports de destination Type et code Permet
No 0.0.0.0/0 TCP Toutes 22 Toutes Trafic SSH pour les ports : 22

Remarques :

Il est recommandé de remplacer 0.0.0.0/0 dans les règles de sécurité par votre liste approuvée d'adresses IP/de plage CIDR.

Voici les règles sortantes créées dans AppSeclist :

Sans conservation de statut Destination Protocole IP Plage de ports source Plage de ports de destination Type et code Permet
No 10.0.10.0/24 TCP Toutes 1521    
No 10.0.10.0/24 TCP Toutes 2484  
No 10.0.10.0/24 TCP Toutes 443    
No 10.0.10.0/24 TCP Toutes 6200    

Etape 3. Affectation d'un administrateur de parc

Au cours de cette étape, l'administrateur de la sécurité ajoute l'utilisateur cloud d'un membre désigné d'Acme I.T. au fichier AcmeGroup.

Pour effectuer cette étape, l'administrateur de la sécurité suit les instructions fournies dans Gestion des utilisateurs dans la documentation Oracle Cloud Infrastructure afin d'ajouter un utilisateur à un groupe à l'aide de la console Oracle Cloud.

Etape 4. Création de ressources Autonomous Database

Au cours de cette étape, l'administrateur de parc crée les ressources d'infrastructure dédiée suivantes dans le compartiment AcmeComp selon la séquence suivante :
  1. Infrastructure Exadata

    Au cours de cette étape, l'administrateur de parc suit les instructions fournies dans Création d'une ressource d'infrastructure Exadata pour créer une ressource d'infrastructure Exadata nommée AcmeInfrastructure.

  2. Cluster de machines virtuelles Exadata Autonomous

    Au cours de cette étape, l'administrateur de parc suit les instructions de Création d'un cluster de machines virtuelles Exadata Autonomous pour créer PocAVMC avec les spécifications suivantes, en laissant tous les autres attributs avec leurs paramètres par défaut.

    Paramétrage Value
    Nom AVMC PocAVMC
    Infrastructure Exadata sous-jacente AcmeInfrastructure
    Réseau cloud virtuel

    S'APPLIQUE À : Applicable Oracle Public Cloud uniquement

    AcmeVCN
    Sous-réseau

    S'APPLIQUE À : Applicable Oracle Public Cloud uniquement

    AcmeSubnet
  3. Base de données Conteneur Autonomous

    Au cours de cette étape, l'administrateur de parc suit les instructions de Création d'une base de données Conteneur Autonomous pour créer PocACD avec les spécifications suivantes, en laissant tous les autres attributs avec leurs paramètres par défaut.

    Paramétrage Value
    Nom ACD PocACD
    AVMC sous-jacent PocAVMC
    Version de logiciel de base de données Conteneur Dernière version du logiciel (N)
  4. Autonomous Database

    Au cours de cette étape, l'administrateur de parc suit les instructions fournies dans Création d'une instance Autonomous Database pour créer PocADB. Ces bases de données sont créées avec les spécifications suivantes, laissant tous les autres attributs à leurs paramètres par défaut.

    Paramétrage Value
    Nom de la base de données PocADB
    ACD sous-jacent PocACD
    Instance de base de données Peut choisir de créer une instance Autonomous Database ou une instance Autonomous Database pour les développeurs

Autonomous Database on Dedicated Exadata Infrastructure est désormais configuré pour développer des applications de validation de concept rapides.