Task dei prerequisiti correlati ad Autonomous Database

Prima di abilitare e utilizzare Diagnostica e gestione della gestione del database per i database autonomi, è necessario completare i task dei prerequisiti elencati nella tabella riportata di seguito.

Attività descrizione; Ulteriori informazioni
Concedere a un utente del database i privilegi necessari per monitorare e gestire Autonomous Database e salvare la password utente del database in un segreto È necessario concedere all'utente del database i privilegi necessari per monitorare e gestire l'Autonomous Database utilizzando Diagnostics & Management.

Tenere presente che durante l'abilitazione di Diagnostica e gestione, è possibile impostare la credenziale preferenziale di monitoraggio di base in modo che utilizzi l'utente ADBSNMP. Si consiglia tuttavia di impostare la credenziale preferenziale di diagnostica avanzata in modo che utilizzi l'utente ADMIN oppure di impostare la credenziale di sessione in modo che utilizzi l'utente ADMIN. Ciò è dovuto al fatto che alcune delle funzioni avanzate di monitoraggio e gestione, ad esempio Hub delle prestazioni, richiedono privilegi aggiuntivi, di cui l'utente ADBSNMP non dispone.

Utilizzare il servizio Oracle Cloud Infrastructure Vault per salvare la password utente del database in un segreto con una chiave di cifratura. Il servizio Vault consente di memorizzare e gestire le chiavi di cifratura e i segreti per accedere in modo sicuro alle risorse. Tenere presente che se si modifica la password utente del database, è inoltre necessario aggiornare il segreto con la nuova password creando una nuova versione del segreto e aggiornandone il contenuto.

Per informazioni su come impostare le credenziali preferenziali o di sessione, vedere Imposta e usa credenziali.

Per informazioni sui privilegi utente necessari per il database, vedere Privilegi utente del database necessari per diagnostica e gestione.

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.

Configurare l'accesso di rete tra Gestione database e Autonomous Database

Per Autonomous Database Serverless

Sono disponibili tre tipi di opzioni di accesso alla rete per Autonomous Database Serverless e per confermare quali delle opzioni utilizzare o aggiornare l'accesso alla rete, andare alla pagina Dettagli di Autonomous Database.

Tenere presente che se è richiesta l'autenticazione TLS reciproca (mTLS), è necessario scaricare il wallet e salvarlo in un segreto del servizio Vault. Questo segreto è necessario quando si abilita Diagnostica e gestione per Autonomous Database. Per ulteriori informazioni, vedere l'ultima riga di questa tabella.

  • Accesso sicuro ovunque: per utilizzare questa opzione, non è necessario un endpoint privato, tuttavia è necessaria l'autenticazione mTLS.
  • Accesso sicuro solo da IP e VCN consentiti: per utilizzare questa opzione, è necessario effettuare le operazioni riportate di seguito.
    1. Assicurarsi che siano disponibili una VCN e una subnet. Puoi creare una VCN o utilizzare una VCN esistente.
    2. Creare un endpoint privato di Gestione database che funga da punto di presenza di rete di Gestione database nella VCN.
    3. Assicurarsi che la VCN venga aggiunta alle regole di controllo dell'accesso (ACL, Access Control Rules) per comunicare con Autonomous Database. Se l'indirizzo IP o il CIDR per la VCN viene aggiunto alla lista ACL, è necessario assicurarsi che includa l'indirizzo IP del punto privato di Gestione database o gli intervalli IP della subnet contenente l'endpoint privato di Gestione database.
    4. Assicurarsi che un gateway di servizi sia disponibile per la VCN e che la subnet abbia accesso al gateway di servizi.
    5. Aggiungere regole di sicurezza in entrata e in uscita (protocollo TCP, porta 1521 o 1522) a gruppi NSG o elenchi di sicurezza nella VCN per abilitare la comunicazione tra l'endpoint privato di Gestione database e Autonomous Database.
  • Solo accesso a endpoint privato: per utilizzare questa opzione, è necessario effettuare le operazioni riportate di seguito.
    1. Creare un endpoint privato di Database Management nella VCN Autonomous Database. Se Autonomous Database si trova in una subnet privata nella VCN, si consiglia che anche l'endpoint privato di Gestione database risieda nella stessa subnet. Se esiste un endpoint privato di Gestione database nella stessa VCN, puoi riutilizzarlo anche se non si trova nella stessa subnet.
    2. Aggiungere regole di sicurezza in entrata e in uscita (protocollo TCP, porta 1521 o 1522) a gruppi NSG o elenchi di sicurezza nella VCN per abilitare la comunicazione tra l'endpoint privato di Gestione database e Autonomous Database. Se un gruppo NSG o una lista di sicurezza non è disponibile, crearne una e aggiungere regole di sicurezza in entrata e in uscita sul protocollo TCP con una porta utilizzata per JDBC per il CIDR IP della subnet.

      Tenere presente che se Autonomous Database e l'endpoint privato di Gestione database non si trovano nella stessa subnet, è necessario effettuare le operazioni riportate di seguito.

      • Sostituire il vincolo della porta JDBC con All all'estremità non del database.
      • Sostituire il CIDR IP della subnet con il CIDR IP della VCN.

Per Autonomous Database su un'infrastruttura Exadata dedicata

È necessario creare un endpoint privato di Database Management. Quando si crea un endpoint privato di Gestione database per Autonomous Databases on Dedicated Exadata Infrastructure, selezionare l'opzione Utilizzare questo endpoint privato per i database RAC o Autonomous Databases dedicati. Per impostazione predefinita, le connessioni senza wallet TLS vengono abilitate quando si esegue il provisioning del cluster VM Autonomous Exadata (AVMC) e non è necessario un wallet. Tuttavia, se le impostazioni di rete sono configurate per le connessioni mTLS e mTLS sono selezionate, è necessario scaricare il wallet e salvarlo in un segreto del servizio Vault. Questo segreto è necessario quando si abilita Diagnostica e gestione per l'infrastruttura Exadata dedicata Autonomous Database. Per ulteriori informazioni, vedere l'ultima riga di questa tabella.

Per informazioni sulle opzioni di accesso alla rete per Autonomous Database Serverless, vedere Informazioni sulle opzioni di accesso alla rete in Uso di Oracle Autonomous Database Serverless.

Per informazioni su come accedere ad Autonomous Database Serverless, vedere Configura accesso di rete con regole di controllo dell'accesso (ACL) ed endpoint privati.

Per informazioni su come accedere ad Autonomous Database sull'infrastruttura Exadata dedicata, vedere Connetti ad Autonomous Database.

Per informazioni sulle connessioni senza wallet TLS per Autonomous Database sull'infrastruttura Exadata dedicata, vedere Preparare per le connessioni senza wallet TLS.

Per informazioni su come creare un endpoint privato di Gestione database, vedere Creare un endpoint privato di Gestione database per i database autonomi.

Per informazioni sui gruppi NSG e sulle liste di sicurezza, vedere Accesso e sicurezza.

Salvare il wallet in un segreto del servizio Vault per le connessioni mTLS Scaricare il wallet dalla pagina Dettagli di Autonomous Database. Per Autonomous Databases Serverless, si consiglia di scaricare il wallet regionale.

Dopo aver scaricato il wallet, è necessario estrarre il file wallet_<databasename>.zip, salvare il wallet SSO (file cwallet.sso) in un segreto del servizio Vault con una chiave di cifratura e caricare il segreto per abilitare Diagnostica e gestione per Autonomous Database.

Se non è stato creato un segreto wallet del database nel servizio Vault, è possibile creare il segreto durante l'abilitazione di Diagnostica e gestione e aggiungere automaticamente il wallet SSO al segreto.

Se si sceglie di creare il segreto wallet del database nel servizio Vault prima di abilitare Diagnostica e gestione, la tag in formato libero seguente deve essere associata al segreto per renderlo disponibile per l'uso in Gestione database:

DBM_Wallet_Type: "DATABASE"
Per informazioni su come scaricare il wallet, vedere:

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.