Task dei prerequisiti correlati ad Autonomous AI Database

Prima di abilitare e utilizzare Database Management Diagnostics & Management per i database AI autonomi, è necessario completare i task dei prerequisiti elencati nella tabella seguente.

Attività descrizione; Ulteriori informazioni
Concedere a un utente del database i privilegi necessari per monitorare e gestire Autonomous AI Database e salvare la password utente del database in un segreto È necessario concedere all'utente del database i privilegi necessari per monitorare e gestire Autonomous AI Database utilizzando Diagnostics & Management.

Tenere presente che durante l'abilitazione di Diagnostica e gestione, è possibile impostare la credenziale preferenziale di monitoraggio di base in modo che utilizzi l'utente ADBSNMP. Si consiglia tuttavia di impostare la credenziale preferenziale di diagnostica avanzata in modo che utilizzi l'utente ADMIN oppure di impostare la credenziale di sessione in modo che utilizzi l'utente ADMIN. Ciò è dovuto al fatto che alcune delle funzioni avanzate di monitoraggio e gestione, ad esempio Hub delle prestazioni, richiedono privilegi aggiuntivi, di cui l'utente ADBSNMP non dispone.

Utilizzare il servizio Oracle Cloud Infrastructure Vault per salvare la password utente del database in un segreto con una chiave di cifratura. Il servizio Vault consente di memorizzare e gestire le chiavi di cifratura e i segreti per accedere in modo sicuro alle risorse. Tenere presente che se si modifica la password utente del database, è inoltre necessario aggiornare il segreto con la nuova password creando una nuova versione del segreto e aggiornandone il contenuto.

Per informazioni su come impostare le credenziali preferenziali o di sessione, vedere Imposta e usa credenziali.

Per informazioni sui privilegi utente necessari per il database, vedere Privilegi utente del database necessari per diagnostica e gestione.

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.

Configurare l'accesso alla rete tra Database Management e Autonomous AI Database È possibile utilizzare un Management Agent 210403.1349 o versione successiva per configurare l'accesso di rete tra Database Management e Autonomous AI Database. Per utilizzare un Management Agent, è necessario assicurarsi che sia installato in un'istanza di computazione o in un host che dispone dell'accesso ad Autonomous AI Database.

Tenere presente che oltre a un Management Agent, per Autonomous AI Databases Serverless o su un'infrastruttura Exadata dedicata sono disponibili le opzioni di accesso alla rete riportate di seguito.

Per Autonomous AI Database Serverless

Esistono tre tipi di opzioni di accesso alla rete disponibili per Autonomous AI Database Serverless e per confermare quali opzioni utilizzare o aggiornare l'accesso alla rete, andare alla pagina dei dettagli di Autonomous AI Database.

Tenere presente che se è richiesta l'autenticazione TLS (mTLS) reciproca, è necessario scaricare il wallet e salvarlo in un segreto del servizio Vault. Questo segreto è necessario quando si abilita Diagnostics & Management per Autonomous AI Database. Per ulteriori informazioni, vedere l'ultima riga della tabella.

  • Accesso sicuro ovunque: per utilizzare questa opzione, non è necessario un endpoint privato, tuttavia è necessaria l'autenticazione mTLS.
  • Accesso sicuro solo da IP e VCN consentiti: per utilizzare questa opzione, è necessario effettuare le operazioni riportate di seguito.
    1. Assicurarsi che siano disponibili una VCN e una subnet. Puoi creare una VCN o utilizzare una VCN esistente.
    2. Creare un endpoint privato di Gestione database che funga da punto di presenza di rete di Gestione database nella VCN.
    3. Assicurarsi che la VCN venga aggiunta alle regole di controllo dell'accesso (ACL) per comunicare con Autonomous AI Database. Se l'indirizzo IP o il CIDR per la VCN viene aggiunto all'ACL, è necessario assicurarsi che includa l'indirizzo IP del punto privato di Gestione database o gli intervalli IP della subnet contenenti l'endpoint privato di Gestione database.
    4. Assicurarsi che un gateway di servizi sia disponibile per la VCN e che la subnet abbia accesso al gateway di servizi.
    5. Aggiungere le regole di sicurezza in entrata e in uscita (protocollo TCP, porta 1521 o 1522) AI gruppi NSG o alle liste di sicurezza nella VCN per abilitare la comunicazione tra l'endpoint privato di Gestione database e Autonomous AI Database.
  • Solo accesso a endpoint privato: per utilizzare questa opzione, è necessario effettuare le operazioni riportate di seguito.
    1. Creare un endpoint privato di Gestione database nella VCN di Autonomous AI Database. Se Autonomous AI Database si trova in una subnet privata nella VCN, si consiglia che anche l'endpoint privato di Gestione database risieda nella stessa subnet. Se nella stessa VCN è presente un endpoint privato di Gestione database esistente, puoi riutilizzarlo anche se non si trova nella stessa subnet.
    2. Aggiungere le regole di sicurezza in entrata e in uscita (protocollo TCP, porta 1521 o 1522) AI gruppi NSG o alle liste di sicurezza nella VCN per abilitare la comunicazione tra l'endpoint privato di Gestione database e Autonomous AI Database. Se un gruppo NSG o una lista di sicurezza non è disponibile, crearne una e aggiungere le regole di sicurezza di entrata e uscita nel protocollo TCP con una porta utilizzata per JDBC per il CIDR IP della subnet.

      Tenere presente che se Autonomous AI Database e l'endpoint privato di Gestione database non si trovano nella stessa subnet, è necessario effettuare le operazioni riportate di seguito.

      • Sostituire il vincolo della porta JDBC con All all'estremità non del database.
      • Sostituire il CIDR IP della subnet con il CIDR IP della VCN.

Per Autonomous AI Database sull'infrastruttura Exadata dedicata

È possibile configurare l'accesso di rete tra Gestione database e Autonomous AI Database on Dedicated Exadata Infrastructure utilizzando un endpoint privato di Gestione database. Quando si crea l'endpoint privato di Gestione database, selezionare l'opzione Usa questo endpoint privato per i database RAC o i database AI autonomi dedicati. Per impostazione predefinita, le connessioni senza wallet TLS vengono abilitate quando si esegue il provisioning del cluster VM Autonomous Exadata (AVMC) e non è necessario un wallet. Tuttavia, se le impostazioni di rete sono configurate per le connessioni mTLS e mTLS sono selezionate, è necessario scaricare il wallet e salvarlo in un segreto del servizio Vault. Questo segreto è necessario quando si abilita Diagnostics & Management per Autonomous AI Database su un'infrastruttura Exadata dedicata. Per ulteriori informazioni, vedere l'ultima riga della tabella.

Per informazioni su come installare un Management Agent, vedere Eseguire i prerequisiti per la distribuzione dei Management Agent e Installare i Management Agent.

Per informazioni sulle opzioni di accesso alla rete per Autonomous AI Database Serverless, vedere Informazioni sulle opzioni di accesso alla rete in Utilizzo di Oracle Autonomous AI Database Serverless.

Per informazioni su come accedere ad Autonomous AI Database Serverless, vedere Configurare l'accesso di rete con le regole di controllo dell'accesso (ACL) e gli endpoint privati.

Per informazioni su come accedere ad Autonomous AI Database su un'infrastruttura Exadata dedicata, vedere Connettersi a Autonomous AI Database su un'infrastruttura Exadata dedicata.

Per informazioni sulle connessioni senza wallet TLS per Autonomous AI Database on Dedicated Exadata Infrastructure, vedere Prepare for TLS Walletless Connections.

Per informazioni su come creare un endpoint privato di Gestione database, vedere Creare un endpoint privato di Gestione database per i database AI autonomi.

Per informazioni sui gruppi NSG e sulle liste di sicurezza, vedere Accesso e sicurezza.

Salvare il wallet in un segreto del servizio Vault per le connessioni mTLS Scaricare il wallet dalla pagina Dettagli Autonomous AI Database. Per Autonomous AI Databases Serverless, si consiglia di scaricare il wallet regionale.

Dopo aver scaricato il wallet, è necessario estrarre il file wallet_<databasename>.zip, salvare il wallet SSO (file cwallet.sso) in un segreto del servizio vault con una chiave di cifratura e caricare il segreto per abilitare Diagnostics & Management per Autonomous AI Database.

Se non è stato creato un segreto wallet del database nel servizio Vault, è possibile creare il segreto durante l'abilitazione di Diagnostica e gestione e aggiungere automaticamente il wallet SSO al segreto.

Se si sceglie di creare il segreto wallet del database nel servizio Vault prima di abilitare Diagnostica e gestione, la tag in formato libero seguente deve essere associata al segreto per renderlo disponibile per l'uso in Gestione database:

DBM_Wallet_Type: "DATABASE"
Per informazioni su come scaricare il wallet, vedere:

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.