Richiama script generici in un'istanza di Autonomous Database

È possibile richiamare script generici di tipo BASH, C o Python nell'Autonomous AI Database.

Informazioni sull'esecuzione di script generici in Autonomous AI Database

È possibile richiamare script generici, inclusi script scritti in Bash, C o Python, da un'istanza di Autonomous AI Database.

Non è possibile eseguire uno script generico direttamente su un'istanza di Autonomous AI Database. Lo script viene invece ospitato in remoto su un'immagine container Extproc di Oracle Autonomous AI Database in esecuzione in una rete cloud virtuale (VCN) di Oracle Cloud Infrastructure. Gli script generici vengono richiamati da Autonomous AI Database mediante i job di Oracle Scheduler. Il job di Oracle Scheduler creato deve essere un job eseguibile. I processi eseguibili possono eseguire script della shell o altri eseguibili.

Gli script generici di Autonomous AI Database sono supportati solo quando il database si trova su un endpoint privato. Per eseguire script generici, è necessario ottenere, installare e configurare l'immagine contenitore di Oracle Autonomous AI Database con l'agente EXTPROC installato. L'immagine del contenitore Autonomous AI Database EXTPROC consente di chiamare procedure e script esterni scritti in BASH, C o Python dall'Autonomous AI Database. L'istanza dell'agente EXTPROC è ospitata in una subnet privata e Autonomous AI Database accede all'agente EXTPROC tramite un endpoint di connessione inversa (RCE).

Gli script generici vengono distribuiti utilizzando:

  • Un'immagine contenitore di Autonomous AI Database fornita da Oracle con l'agente EXTPROC installato. Oracle fornisce l'immagine del contenitore nei pacchetti GitHub.

    Per istruzioni su come ottenere e configurare l'immagine del contenitore EXTPROC, vedere GitHub README:

    L'istanza dell'agente EXTPROC è ospitata in remoto su un'immagine contenitore in esecuzione in una rete VCN (Virtual Cloud Network) di Oracle Cloud Infrastructure. La comunicazione sicura tra Autonomous AI Database e l'istanza dell'agente EXTPROC viene protetta impostando regole del gruppo di sicurezza di rete (NSG) in modo che il traffico sia consentito dall'istanza di Autonomous AI Database in esecuzione su un endpoint privato all'istanza dell'agente EXTPROC. L'immagine dell'agente EXTPROC è preconfigurata per ospitare ed eseguire procedure esterne sulla porta 16000.

  • Procedure PL/SQL per registrare gli ambienti endpoint e gestire i privilegi sugli endpoint registrati. Per ulteriori informazioni, vedere DBMS_CLOUD_FUNCTION_ADMIN Package.

  • Procedure PL/SQL per creare e gestire job e programmi scheduler per richiamare script generici.

    Per ulteriori informazioni, vedere DBMS_SCHEDULER.

Eseguire i passi riportati di seguito per eseguire uno script generico da un'istanza di Autonomous AI Database.

Carica wallet per creare una connessione sicura all'istanza dell'agente EXTPROC

Viene creato un wallet con firma automatica nell'ambito della creazione dell'applicazione agente EXTPROC. Questo wallet consente di accedere all'istanza dell'agente EXTPROC da un'istanza di Autonomous AI Database.

Per eseguire script generici nell'istanza dell'agente EXTPROC, Autonomous AI Database e l'agente EXTPROC si connettono utilizzando Mutual Transport Layer Security (mTLS). Quando ci si connette all'agente EXTPROC con mTLS, si utilizza una connessione al database TCPS (Secure TCP) utilizzando TLS 1.2 standard con un certificato CA (Secure Client Certificate Authority). Per ulteriori informazioni, vedere Informazioni sulla connessione a un'istanza di Autonomous AI Database.

Nota

È anche possibile ottenere e utilizzare un certificato pubblico emesso da un'autorità di certificazione (CA).

Come prerequisito, è necessario esportare il wallet nello storage degli oggetti dalla directory /u01/app/oracle/wallets/extproc_wallet/ nella VM in cui viene eseguito EXTPROC. Ciò consente ad Autonomous AI Database di utilizzare il wallet per accedere in modo sicuro a EXTPROC.

Caricare il wallet EXTPROC nell'istanza di Autonomous AI Database:

  1. Importare il wallet, cwallet.sso, contenente i certificati per l'istanza dell'agente EXTPROC dallo storage degli oggetti nell'Autonomous AI Database. Tenere presente quanto riportato di seguito per il file wallet.
    • Il file wallet, insieme all'ID utente e alla password del database, fornisce l'accesso all'istanza dell'agente EXTPROC. Memorizzare i file wallet in una posizione sicura e condividerli solo con gli utenti autorizzati.

    • Non rinominare il file wallet. Il file wallet nello storage degli oggetti deve essere denominato cwallet.sso.

  2. Creare le credenziali per accedere allo storage degli oggetti in cui memorizzare il file wallet cwallet.sso. Per informazioni sui parametri di nome utente e password per diversi servizi di storage degli oggetti, vedere CREATE_CREDENTIAL Procedure.
    La creazione di una credenziale per accedere all'area di memorizzazione degli oggetti di Oracle Cloud Infrastructure non è necessaria se si abilitano le credenziali del principal risorsa. Per ulteriori informazioni, vedere Informazioni sull'uso del principal risorsa per accedere alle risorse di Oracle Cloud Infrastructure.
  3. Creare una directory nell'Autonomous AI Database per il file wallet cwallet.sso.
    CREATE DIRECTORY wallet_dir AS 'directory_location';

    Per ulteriori informazioni sulla creazione di directory, vedere Crea directory in Autonomous AI Database.

  4. Utilizzare DBMS_CLOUD.GET_OBJECT per scaricare il wallet dallo storage degli oggetti. Ad esempio:
    BEGIN
      DBMS_CLOUD.GET_OBJECT (
        credential_name     => 'DEF_CRED_NAME',
        object_uri          => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o/cwallet.sso',
        directory_name      => 'WALLET_DIR'
    );
    END;
    /

    In questo esempio, namespace-string è lo spazio di nomi di Oracle Cloud Infrastructure Object Storage e bucketname è il nome del bucket. Per ulteriori informazioni, vedere Spazi di nomi dello storage degli oggetti.

    Il wallet viene copiato nella directory creata nel passo precedente, WALLET_DIR. Il wallet che consente di connettersi all'istanza dell'agente EXTPROC è ora disponibile nell'istanza di Autonomous AI Database.

Passi per richiamare gli script Python

Mostra i passi per richiamare gli script Python in un Autonomous AI Database.

Dopo aver configurato l'istanza dell'agente EXTPROC per eseguire gli script Python, è possibile registrare un endpoint remoto e creare processi Scheduler per chiamare gli script.

Di seguito sono riportati i prerequisiti per richiamare gli script Python su Autonomous AI Database.

  • Gli script generici devono essere copiati nell'istanza agente EXTPROC. Per ulteriori informazioni, vedere GitHub README.

  • Per creare e gestire job di Scheduler per richiamare script Python con un utente diverso da ADMIN, è necessario disporre dei seguenti privilegi:

    • MANAGE SCHEDULER

    • CREATE JOB

    • Privilegio sull'endpoint remoto registrato

Argomenti

Registrazione e gestione dell'endpoint remoto su Autonomous Database

Come utente ADMIN, eseguire i passi riportati di seguito per registrare e gestire gli endpoint remoti in Autonomous AI Database.

Registra un endpoint remoto

Utilizzare DBMS_CLOUD_FUNCTION_ADMIN.REGISTER_REMOTE_EXECUTION_ENV per registrare un endpoint remoto.

Esempio:

BEGIN
 DBMS_CLOUD_FUNCTION_ADMIN.REGISTER_REMOTE_EXECUTION_ENV (
        remote_endpoint_name => 'rem_executable',
        remote_endpoint_url  => 'remote_extproc_hostname:16000',
        wallet_dir           => 'WALLET_DIR',
        remote_cert_dn       => 'CN=MACHINENAME'
);
END;
/

In questo esempio viene creata la libreria rem_executable e viene registrata l'istanza dell'agente EXTPROC specificata nel parametro remote_url in Autonomous AI Database. L'istanza dell'agente EXTPROC è preconfigurata per ospitare script generici sulla porta 16000.

Per ulteriori informazioni, vedere REGISTER_REMOTE_EXECUTION_ENV Procedure.

Gestisci privilegi in un endpoint registrato

Questo passo è facoltativo ed è necessario solo quando un utente diverso da ADMIN deve richiamare script generici da Autonomous AI Database.

Utilizzare DBMS_CLOUD_FUNCTION_ADMIN.GRANT_REMOTE_EXECUTION_ENV per concedere il privilegio sull'endpoint registrato a un utente diverso da ADMIN.

Esempio:

BEGIN
 DBMS_CLOUD_FUNCTION_ADMIN.GRANT_REMOTE_EXECUTION_ENV (   
    remote_endpoint_name => 'REM_EXECUTABLE',
    user_name            => 'username');
END;
/

Questo esempio concede il privilegio su REM_EXECUTABLE all'utente specificato. Per ulteriori informazioni, vedere GRANT_REMOTE_EXECUTION_ENV Procedure.

Dopo aver concesso il privilegio sull'endpoint registrato, è possibile utilizzare DBMS_CLOUD_FUNCTION_ADMIN.REVOKE_REMOTE_EXECUTION_ENV per revocare il privilegio sul form dell'endpoint registrato di un utente.

Esempio:

BEGIN
 DBMS_CLOUD_FUNCTION_ADMIN.REVOKE_REMOTE_EXECUTION_ENV (   
    remote_endpoint_name => 'REM_EXECUTABLE',
    user_name            => 'username');
END;
/

In questo esempio il privilegio su REM_EXECUTABLE viene revocato dall'utente specificato. Per ulteriori informazioni, vedere REVOKE_REMOTE_EXECUTION_ENV Procedure.

È possibile eseguire una query su DBA_CLOUD_FUNCTION_REMOTE_EXECUTION_GRANT per elencare le autorizzazioni concesse per tutti gli endpoint remoti. Per ulteriori informazioni, vedere DBA_CLOUD_FUNCTION_REMOTE_EXECUTION_GRANT View.

Rimuovi un endpoint registrato

Utilizzare DBMS_CLOUD_FUNCTION_ADMIN.DEREGISTER_REMOTE_EXECUTION_ENV per rimuovere un endpoint remoto registrato.

Esempio:

BEGIN
 DBMS_CLOUD_FUNCTION_ADMIN.DEREGISTER_REMOTE_EXECUTION_ENV (   
    remote_endpoint_name => 'REM_EXECUTABLE');
END;
/

In questo modo, l'endpoint remoto rem_executable viene rimosso da Autonomous AI Database. Per ulteriori informazioni, vedere DEREGISTER_REMOTE_EXECUTION_ENV Procedure.

Creare e gestire job scheduler per richiamare script generici

Mostra i passi per creare e gestire i job dello scheduler per richiamare script generici da Autonomous AI Database.

Per eseguire i passi riportati di seguito come utente diverso da ADMIN, è necessario disporre dei privilegi necessari. Per ulteriori informazioni, vedere Passi per richiamare gli script Python.
  1. Utilizzare DBMS_SCHEDULER.CREATE_JOB per creare un job scheduler con tipo di job executable.

    Esempio:

    BEGIN
     DBMS_SCHEDULER.CREATE_JOB (
        job_name             => 'rem_exec_job',
        job_type             => 'executable',
        job_action           => 'script_location_in_remote_docker_image/name',
        number_of_arguments  => 1,
        enabled              => false,
        auto_drop            => true);
     END;
    /

    In questo esempio viene creato il job dello scheduler rem_exec_job di tipo eseguibile.

    Il parametro job_name specifica il nome del job.

    Il parametro job_type specifica il tipo di azione job. È necessario specificare job_type come eseguibile per richiamare script generici in Autonomous AI Database.

    Il parametro job_action specifica l'azione in linea del job. Questa è la posizione dello script sull'endpoint remoto che è necessario richiamare.

    Il parametro number_of_arguments specifica il numero di argomenti del job.

    Il parametro enabled indica se il job deve essere abilitato immediatamente dopo la sua creazione.

    Il parametro auto_drop indica se il job deve essere eliminato una volta completato.

  2. Usare DBMS_SCHEDULER.SET_JOB_ARGUMENT_VALUE per impostare il valore dell'argomento del job.

    Esempio:

    BEGIN
     DBMS_SCHEDULER.SET_JOB_ARGUMENT_VALUE (
        job_name          => 'rem_exec_job',
        argument_position => 1,
        argument_value    => 'param1');
     END;
    /
  3. Utilizzare DBMS_SCHEDULER.CREATE_JOB per modificare l'attributo destination del job rem_exec_job.

    Esempio:

    BEGIN
     DBMS_SCHEDULER.SET_ATTRIBUTE (
          name       => 'rem_exec_job',
          attribute  => 'destination',
          value      => 'REMOTE_EXTPROC:remote_endpoint_name');
     END;
    /

    Questo esempio modifica l'attributo destination del job rem_exec_job per specificare il percorso della libreria remota.

    Il parametro job_name specifica il nome del job.

    Il parametro attribute specifica l'attributo da modificare.

    Il parametro value modifica l'attributo destination per specificare la destinazione dell'endpoint remoto.

    Il parametro accetta un valore String in formato REMOTE_EXTPROC:remote_endpoint_name, dove remote_endpoint_name è il nome dell'endpoint remoto registrato.

    Si è verificato un errore se non si dispone dei privilegi per l'endpoint specificato.

    Per ulteriori informazioni, vedere DBMS_SCHEDULER Subprogrammi.

  4. Eseguire DBMS_SCHEDULER.ENABLE per il job dello scheduler.

    Esempio:

    BEGIN
     DBMS_SCHEDULER.ENABLE (
        name => 'rem_exec_job');
     END; 
    /

    Questo esempio abilita il job rem_exec_job. Per ulteriori informazioni, vedere DBMS_SCHEDULER.

    Dopo aver abilitato il job, lo scheduler inizia a eseguire il job.

    Eseguire una query su USER_CLOUD_FUNCTION_RUN_DETAILS View e DBA_CLOUD_FUNCTION_RUN_DETAILS View per visualizzare lo stato dei job dello scheduler.