Task dei prerequisiti relativi al database Oracle Cloud

Prima di abilitare e utilizzare Diagnostica e gestione della gestione del database per i database Oracle Cloud, è necessario completare i task dei prerequisiti elencati nella tabella riportata di seguito.

Al momento, puoi utilizzare Diagnostica e gestione per monitorare e gestire i database Oracle in esecuzione sulle seguenti soluzioni cloud di Oracle Database:

  • Servizio di Base Database
  • ExaDB-D
  • ExaDB-XS
  • ExaDB-C@C
Attività descrizione; Ulteriori informazioni
Concedere a un utente del database i privilegi necessari per monitorare e gestire il database Oracle Cloud e salvare la password utente del database in un segreto È necessario concedere all'utente del database i privilegi necessari per monitorare e gestire il database Oracle Cloud utilizzando Diagnostics & Management. È possibile utilizzare gli script SQL disponibili per creare un nuovo utente del database con il set di privilegi richiesto per monitorare il database Oracle Cloud o per eseguire task di diagnostica e amministrazione avanzati.

Utilizzare il servizio Oracle Cloud Infrastructure Vault per salvare la password utente del database in un segreto con una chiave di cifratura. Il servizio Vault consente di memorizzare e gestire le chiavi di cifratura e i segreti per accedere in modo sicuro alle risorse. Tenere presente che se si modifica la password utente del database, è inoltre necessario aggiornare il segreto con la nuova password creando una nuova versione del segreto e aggiornandone il contenuto.

Configura riporto graduale password

Per i database Oracle 19c e versioni successive, si consiglia di definire un tempo di rollover graduale delle password, che consenta di connettersi al database utilizzando sia le password vecchie che quelle nuove durante il periodo di tempo di rollover graduale. Poiché sia la vecchia che la nuova password sono valide per un certo periodo di tempo, i tempi di inattività sono ridotti al minimo. Utilizzando un rollover graduale delle password, è possibile evitare qualsiasi interruzione nell'uso delle funzioni di diagnostica e gestione per i database.

Per informazioni sui privilegi utente necessari per il database, vedere Privilegi utente del database necessari per diagnostica e gestione.

Per informazioni sullo script SQL per creare un utente di monitoraggio con i privilegi necessari per monitorare il database Oracle Cloud, vedere Creazione delle credenziali di monitoraggio di Oracle Database per Gestione database (KB57458) in My Oracle Support.

Per informazioni sullo script SQL per creare un utente con i privilegi necessari per eseguire attività di diagnostica e amministrative avanzate, vedere Creating the Oracle Database Management Advanced Diagnostics User and Administration User (KB84103) in My Oracle Support.

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.

Per informazioni sulla funzione Rollover password graduale, vedere Managing Gradual Database Password Rollover for Applications nel manuale Oracle Database Security Guide.

Abilita la comunicazione tra Gestione database e il database Oracle Cloud

Per i database Oracle Cloud in Base Database Service, ExaDB-D e ExaDB-XS

  1. Creare un endpoint privato che funga da punto di presenza della rete di Gestione database nella VCN in cui è possibile accedere al database Oracle Cloud.
  2. Aggiungere regole di sicurezza in entrata e in uscita ai gruppi di sicurezza di rete (NSG) o agli elenchi di sicurezza nella VCN del database Oracle Cloud per abilitare la comunicazione tra l'endpoint privato di Gestione database e il database Oracle Cloud.

Per i database Oracle Cloud in ExaDB-D e ExaDB-C@C

Abilita la comunicazione e la raccolta dei dati utilizzando un Management Agent. È necessario assicurarsi che un Management Agent 210403.1349 o versione successiva sia installato su uno dei nodi nel cluster Exadata. Per la raccolta di metriche a livello di CDB, è necessario un Management Agent 240628.1505 o versione successiva.

Il Management Agent installato richiede:

  • Accesso di rete a Oracle Cloud Infrastructure.
  • Accesso di rete per connettersi al database Oracle Cloud.

Tenere presente che è possibile utilizzare un endpoint privato o un Management Agent per abilitare la comunicazione tra Gestione database e i database Oracle Cloud in ExaDB-D.

Per informazioni su come creare un endpoint privato di Gestione database, vedere Creare un endpoint privato di Gestione database per i database Oracle Cloud.

Per informazioni su come abilitare la comunicazione tra Gestione database e Database Oracle Cloud, vedere Abilita la comunicazione tra Gestione database e Database Oracle Cloud.

Per informazioni generiche su come installare un Management Agent, vedere Eseguire i prerequisiti per la distribuzione dei Management Agent e Installa Management Agent.

Per informazioni su come installare un Management Agent in Exadata Cloud, vedere Supporto per osservabilità e gestione per Exadata Cloud (PNEWS1338) in My Oracle Support.

Salvare il wallet del database come segreto nel servizio Vault se si desidera utilizzare il protocollo TCPS quando si abilita Diagnostica e gestione (facoltativo) Se si sceglie di utilizzare il protocollo TCP/IP con TPS (Transport Layer Security) per connettersi in modo sicuro al database Oracle Cloud, è necessario immettere il numero di porta e caricare il wallet del database quando si abilita Diagnostica e gestione.

Le credenziali di autenticazione e firma, incluse le chiavi private, i certificati e i certificati protetti utilizzati da TLS (Transport Layer Security), vengono memorizzate in un wallet, che deve essere salvato come segreto del servizio Vault con una chiave di cifratura. Il segreto wallet del database può essere creato nel servizio Vault o quando si abilita Diagnostica e gestione. Se il segreto wallet del database viene creato nel servizio Vault, la tag in formato libero seguente deve essere associata al segreto per renderlo disponibile per l'uso in Gestione database:

DBM_Wallet_Type: "DATABASE"

I formati wallet del database supportati sono i seguenti:

  • JKS (Java Keystore): per salvare un wallet keystore Java come segreto, è necessario immettere la password del keystore, il contenuto del keystore (file .jks), la password del truststore, il contenuto del truststore (file .jks) e il nome distinto (DN) del certificato per il wallet.
  • Public-Key Cryptography Standards (PKCS) # 12: per salvare un wallet PKCS#12 come segreto, è necessario immettere la password del wallet, il contenuto del wallet (file .p12) e il DN del certificato per il wallet.

Tenere presente che i formati wallet JKS e PKCS non sono supportati nei realm Gov negli Stati Uniti e che è supportato solo il formato wallet BCFKS.

Per informazioni su come configurare l'autenticazione TLS, vedere Configuring Transport Layer Security Authentication in Oracle Database Security Guide.

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.

Assicurarsi che il nome del database e il nome univoco siano uguali a livello di database e nella soluzione cloud Oracle Database Il nome del database e il nome univoco del database specificati a livello di database devono corrispondere ai dettagli recuperati dalla soluzione cloud Oracle Database. Se questi dettagli non sono uguali, viene visualizzato un errore durante l'abilitazione di Diagnostica e gestione. Per informazioni su come assicurarsi che il nome del database e il nome univoco siano uguali a livello di database e nella soluzione cloud di Oracle Database, vedere Errori rilevati durante l'abilitazione della diagnostica e della gestione per i database Oracle Cloud.