Clonage d'un système de base de données

Cet article fournit les détails et la procédure de clonage d'un système de base de données.

Le clonage crée une copie d'un système de base de données source tel qu'il existe au moment de l'opération de clonage, logiciel de configuration de stockage et volumes de base de données compris. Lorsque vous créez un clone, vous pouvez spécifier une nouvelle clé SSH et un nouveau mot de passe d'administrateur.

Informations générales

  • Pour cloner un système de base de données avec une association Data Guard, lancez l'opération à partir du système de base de données principal. L'opération de clonage ne clone pas les associations Data Guard elles-mêmes ni les connexions Data Guard.
  • Lors du clonage d'un système de base de données qui utilise des clés de cryptage gérées par le client, la base de données clonée est configurée pour utiliser la même version de clé que la base de données source. Pour plus d'autres informations sur l'utilisation des clés gérées par un client, reportez-vous àGestion des clés de cryptage.
  • Cette sélection de clés SSH s'applique uniquement au clone et n'affecte pas le système de base de données source.
  • Cette sélection du type de licence s'applique uniquement au clone et n'affecte pas le système de base de données source.
  • Le clone peut utiliser un réseau cloud virtuel et un sous-réseau différents de ceux du système de base de données source.
  • Si le clone est créé dans un sous-réseau différent de celui de la source, le même nom d'hôte peut être utilisé pour le clone et le système de base de données source.
  • Le mot de passe de portefeuille TDE est hérité du système de base de données source pour les bases de données utilisant des clés de cryptage gérées par Oracle. Lors du clonage d'un système de base de données qui utilise des clés de cryptage gérées par le client, la base de données clonée est configurée pour utiliser la même version de clé que la base de données source.

Restrictions

  • Lors du clonage d'un système de base de données utilisant Real Application Clusters (RAC), une configuration Oracle Grid Infrastructure (GI) est créée. Cette nouvelle configuration GI est requise pour éviter les conflits avec le système de base de données source. Par conséquent, le système de base de données clone n'inclut pas les éléments suivants du système source :
    • Ressources de clusterware ajoutées manuellement
    • Services d'application de base de données
    • Paramètres personnalisés de la base de données source (tels que les variables d'environnement)
    • Ajout manuel d'adresses IP d'application (adresses IP virtuelles d'application),
    • Ports d'écoute supplémentaires (tels que ceux configurés pour le protocole TLS ou à d'autres fins)
    • Toute autre ressource ou personnalisation non présente au moment de la création du système de base de données
  • Le clonage d'un système de base de données RAC prend plus de temps que le clonage d'un système de base de données à noeud unique en raison du temps nécessaire à la création d'une pile GI. En règle générale, une opération de clonage de système de base de données RAC prend au moins une heure.
  • Pour les systèmes de base de données utilisant Oracle Automatic Storage Management (ASM), le logiciel GI doit disposer de la version 19.9 ou ultérieure.
  • Le clonage n'est actuellement pas pris en charge pour les systèmes de base de données utilisant Oracle Database 21c avec Oracle Automatic Storage Management.
  • Vous ne pouvez pas cloner un système de base de données situé dans une zone de sécurité de façon à créer un système de base de données en dehors d'une zone de sécurité. Pour obtenir la liste complète des stratégies ayant une incidence sur les ressources du service Database, reportez-vous à la rubrique relative aux stratégies de zone de sécurité.

Pour plus d'informations, reportez-vous à Oracle Automatic Storage Management et à Stratégies de zone de sécurité.

Procédure

Pour cloner un système de base de données à l'aide de la console OCI, procédez comme suit :

  • Sur la page de liste Systèmes de base de données, sélectionnez le système de base de données à utiliser. Si vous avez besoin d'aide pour trouver la page de liste ou le système de base de données, reportez-vous à Liste des systèmes de base de données.
  • Sur la page de détails du système de base de données, dans le menu Actions, sélectionnez Cloner.

Détails de base

  • Nom du système de base de données : entrez le nom du système de base de données. Evitez de saisir des informations confidentielles. OCI affecte un OCID (Oracle Cloud Identifier) unique au système de base de données. Le nom que vous entrez peut donc être non unique.
  • Compartiment : sélectionnez un compartiment pour le nouveau système de base de données dans la liste. Par défaut, le compartiment en cours est sélectionné.
  • Clés SSH : ajoutez la partie de clé publique de chaque paire de clés à utiliser pour l'accès SSH. Sélectionnez l'une des options suivantes :
    • Générer une paire de clés SSH : procédez comme suit pour en créer une. Sélectionnez Enregistrer la clé privée et Enregistrer la clé publique lorsque vous utilisez cette option. La clé privée est téléchargée sur votre système local et doit être stockée dans un emplacement sûr. Vous ne pouvez pas télécharger une autre copie de la clé privée générée au cours de cette opération une fois que l'opération est terminée.
    • Télécharger les fichiers de clés SSH : sélectionnez cette option pour rechercher ou glisser-déplacer des fichiers de clés publiques (.pub) existants.
    • Coller les clés SSH : sélectionnez cette option pour coller des clés publiques individuelles. Afin de coller plusieurs clés, sélectionnez + Une autre clé SSH et indiquez une seule clé pour chaque entrée.
  • Type de licence : type de licence que vous souhaitez utiliser pour le système de base de données. Votre choix a une incidence sur le décompte de la facturation.
    • Licence incluse signifie que le coût de cette ressource de service OCI Database inclura à la fois les licences logicielles et le service Oracle Database.
    • BYOL (Bring Your Own License) signifie que vous utiliserez les licences logicielles Oracle Database de votre organisation pour cette ressource de service OCI Database. Pour plus d'informations, reportez-vous à Utilisation de votre propre licence.

Informations sur le réseau

  • Sélectionnez Compartiment pour sélectionner un VCN dans un autre compartiment.
  • Réseau cloud virtuel : dans la liste, sélectionnez un VCN dans lequel créer le système de base de données. Sélectionnez Modifier le compartiment pour sélectionner un VCN dans un autre compartiment.
  • Sélectionner un compartiment pour sélectionner un sous-réseau dans un autre compartiment.
  • Sous-réseau client : sous-réseau auquel le système de base de donnéesest attaché. Pour les systèmes de base de données RAC à noeud unique et à plusieurs noeuds, n'utilisez pas de sous-réseau qui chevauche la plage 192.168.16.16/28, utilisée par l'interconnexion privée Oracle Clusterware sur l'instance de base de données. Si vous indiquez un sous-réseau qui en chevauche un autre, l'interconnexion privée risque de ne pas fonctionner correctement.

    Choisissez un sous-réseau à double pile si vous voulez configurer le système de base de données avec les adresses IPv4 et IPv6.

  • Groupes de sécurité réseau : vous pouvez éventuellement spécifier des groupes de sécurité réseau pour votre système de base de données. Les groupes de sécurité réseau fonctionnent comme des pare-feu virtuels. Ils vous permettent d'appliquer un ensemble de règles de sécurité entrantes et sortantes à votre système de base de données. Vous pouvez indiquer au maximum cinq groupes de sécurité réseau.

    Pour plus d'informations, reportez-vous à l'accès et à la sécurité et aux règles de sécurité pour le système de base de données.

    Remarques :

    Si vous sélectionnez un sous-réseau avec une liste de sécurité, les règles de sécurité du système de base de données sont une combinaison des règles de la liste de sécurité et des groupes de sécurité réseau.
    Procédure d'utilisation des groupes de sécurité réseau:
    • Activez l'option Utiliser les groupes de sécurité réseau pour contrôler le trafic. Un réseau cloud virtuel doit être sélectionné pour que vous puissiez affecter des groupes de sécurité réseau à votre système de base de données.
    • Spécifiez le groupe de sécurité réseau à utiliser avec le système de base de données. Vous devrez peut-être utiliser plusieurs groupes de sécurité réseau. En cas de doute, contactez l'administrateur réseau.
    • Pour utiliser des groupes de sécurité réseau supplémentaires, sélectionnez + Un autre groupe de sécurité réseau.
  • Préfixe du nom d'hôte : entrez un préfixe de nom d'hôte pour le système de base de données. Le nom d'hôte doit commencer par un caractère alphabétique et ne peut contenir que des caractères alphanumériques et des traits d'union (-). Le nombre maximal de caractères autorisés est de 16.

    Attention :

    Le nom d'hôte doit être unique au sein du sous-réseau. S'il n'est pas unique, le provisionnement du système de base de données échoue.
  • Nom de domaine hôte : nom de domaine du système de base de données. Si le sous-réseau sélectionné utilise le résolveur Internet et VCN fourni par Oracle pour la résolution de noms DNS, ce champ affiche le nom de domaine du sous-réseau et ne peut pas être modifié. Sinon, vous pouvez choisir un nom de domaine. Les traits d'union (-) ne sont pas autorisés.
  • Hôte et URL de domaine : associe les noms d'hôte et de domaine afin d'afficher le nom de domaine qualifié complet de la base de données. La longueur maximale est de 64 caractères.
  • Type d'adresse IP privée : pour les systèmes de base de données non RAC, vous pouvez éventuellement définir l'adresse IP du nouveau système de base de données. Cela est utile dans les contextes de développement où vous créez et supprimez un système de base de données en boucle, et où vous avez besoin que chaque nouvelle itération du système de base de données utilise la même adresse IP. Si vous spécifiez une adresse IP actuellement utilisée dans le sous-réseau, l'opération de provisionnement échouera avec un message d'erreur concernant l'adresse IP non valide.

    Si un sous-réseau à double pile est sélectionné, les options d'adresse IPv4 et IPv6 sont affichées.

    • Adresse IPv4 : vous pouvez affecter automatiquement une adresse IPv4 ou la saisir manuellement.
      • Sélectionnez l'option Affecter automatiquement des adresses IPv4 à partir du sous-réseau pour affecter automatiquement une adresse.
      • Sélectionnez l'option Affecter manuellement des adresses IPv4 pour saisir manuellement une adresse IP privée. L'adresse IP doit être comprise dans la plage CIDR du sous-réseau.
    • Adresse IPv6 : vous pouvez affecter automatiquement une adresse IPv6 ou la saisir manuellement.
      • Sélectionnez l'option Affecter automatiquement des adresses IPv6 à partir du sous-réseau pour affecter automatiquement une adresse.
      • Sélectionnez l'option Affecter manuellement des adresses IPv6 pour saisir manuellement une adresse IP. L'adresse IP doit être comprise dans la plage CIDR du sous-réseau.

Collecte de diagnostics

La fonctionnalité de collecte et de notifications de diagnostics vous permet à vous et à l'équipe des opérations Oracle Cloud d'identifier, d'examiner, de suivre et de résoudre les problèmes liés aux machines virtuelles invitées de manière rapide et efficace. Abonnez-vous aux événements pour recevoir des notifications concernant les modifications d'état des ressources. Vous pouvez activer ou désactiver cette fonctionnalité à tout moment.

Par défaut, les options sélectionnées l'activent. Toutefois, vous pouvez désélectionner les cases à cocher de collecte de diagnostics si vous n'avez pas besoin de la fonctionnalité de diagnostic.

  • Activer les événements de diagnostic : autorise Oracle à collecter pour vous des événements critiques, d'avertissement et d'information, et à envoyer des notifications d'erreur à leur sujet.
  • Activer la surveillance d'état : cette collecte de diagnostics pour la consultation des opérations Oracle Cloud n'est pas disponible pour Base Database Service.
  • Activer la collecte de journaux d'incident et de traces : autorise Oracle à recevoir des notifications d'événement, et à collecter des journaux d'incident et des traces pour le diagnostic de panne et la résolution de problème.

Remarques :

Vous activez la fonctionnalité en sachant que la liste des événements et des fichiers journaux peut changer à l'avenir. Vous pouvez refuser cette fonctionnalité à tout moment.

Options avancées

Développez Options avancées pour fournir les options avancées de cette ressource.

Gestion

Développez Gestion pour fournir les détails suivants :

  • Domaine de pannes : domaines de pannes dans lesquels réside le système de base de données. Vous pouvez sélectionner le domaine de pannes à utiliser pour le système de base de données. Pour les systèmes de base de données RAC à plusieurs noeuds, vous pouvez indiquer les deux domaines de pannes à utiliser. Oracle recommande de placer chaque noeud d'un système de base de données RAC à plusieurs noeuds dans un domaine de pannes différent. Pour plus d'informations sur les domaines de pannes, reportez-vous à A propos des régions et des domaines de disponibilité.

Sécurité (Security)

Développez Sécurité pour fournir des détails de sécurité. Vous pouvez éventuellement indiquer des attributs de sécurité pour configurer Zero Trust Packet Routing (ZPR) pour le système de base de données.

  • Sélectionnez l'espace de noms dans lequel l'attribut de sécurité requis est disponible.
  • Sélectionnez la clé et la valeur de l'attribut de sécurité requis.
  • Sélectionnez Ajouter un attribut de sécurité.

Remarques :

  • Les administrateurs doivent configurer des espaces de noms d'attribut de sécurité et des attributs de sécurité dans une location pour que les utilisateurs puissent appliquer des attributs de sécurité aux systèmes de base de données.
  • Un attribut de sécurité n'est effectif qu'avec les stratégies appropriées. Si un attribut de sécurité sans stratégie est ajouté, tous les accès sont refusés par défaut, même s'ils sont autorisés dans la liste de sécurité ou les groupes de sécurité réseau.
  • Si vous utilisez l'attribut de sécurité, les règles pour le système de base de données seront une union des règles des attributs de sécurité avec les règles figurant dans la liste et les groupes de sécurité système.
  • Vous devrez peut-être utiliser plusieurs attributs de sécurité. En cas de doute, contactez l'administrateur réseau.
  • Vous pouvez indiquer 3 attributs de sécurité au maximum pour un système de base de données.

Pour plus d'informations sur :

Balises

Développez Balises pour fournir les détails de balise de cette ressource.

Vous pouvez ajouter des tags à format libre ou des tags définis à cette ressource. Vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise pour les balises définies. Pour plus d'informations sur l'utilisation des balises afin de gérer les ressources OCI, reportez-vous à Balises de ressource.

Conseil :

Les balises peuvent être appliquées ultérieurement ou à tout moment à une ressource.

Détails de base de la base de données

  • Nom de la base de données : entrez le nom de la base de données. Il est également appelé DB_NAME. Le nom de la base de données doit commencer par un caractère alphabétique et peut contenir huit caractères alphanumériques au maximum. Les caractères spéciaux ne sont pas autorisés.
  • Suffixe de nom de base de données unique : facultatif. Deuxième partie du nom unique de la base de données. Pour créer le nom de base de données unique complet, ajoutez le suffixe de nom de base de données unique au nom de base de données que vous indiquez.
  • Nom de base de données unique : en lecture seule. Affiche le nom de base de données unique complet (DB_UNIQUE_NAME). Le nom de base de données unique est le nom unique global de la base de données. Les bases de données principale et de secours d'une association Data Guard peuvent partager le même nom de base de données, mais doivent avoir des noms de base de données uniques différents.

Informations d'identification de l'administrateur

  • Nom utilisateur : sys (champ en lecture seule). Un administrateur de base de données nommé sys sera créé avec le mot de passe que vous fournissez.
  • Mot de passe : entrez le mot du passe de l'administrateur. Le mot de passe doit répondre aux critères suivants :
    • Un mot de passe renforcé pour SYS, SYSTEM, le portefeuille TDE et l'administrateur de la base de données pluggable.
    • Le mot de passe doit contenir entre 9 et 30 caractères, et comporter au moins deux lettres majuscules, deux lettres minuscules, deux caractères numériques et deux caractères spéciaux.
    • Les caractères spéciaux sont _, # ou -.
    • Le mot de passe ne doit pas contenir le nom utilisateur (SYS, SYSTEM, etc.) ni le mot de passe "oracle", qu'ils soient écrits à l'endroit ou à l'envers, en majuscules ou en minuscules.
  • Confirmer le mot de passe : saisissez à nouveau le mot de passe que vous avez spécifié.

Options avancées

Développez Options avancées pour fournir les options avancées de cette ressource.

Balises

Développez Balises pour fournir les détails de balise de cette ressource.

Vous pouvez ajouter des tags à format libre ou des tags définis à cette ressource. Vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise pour les balises définies. Pour plus d'informations sur l'utilisation des balises afin de gérer les ressources OCI, reportez-vous à Balises de ressource.

Conseil :

Les balises peuvent être appliquées ultérieurement ou à tout moment à une ressource.

Cloner

  • Sélectionnez Cloner.