Esegui task prerequisiti

Come primo passo per iniziare a utilizzare Gestione database per i sistemi di database Oracle Cloud, è necessario eseguire i task dei prerequisiti elencati nella tabella seguente.

Attività Descrizione Ulteriori informazioni
Assicurarsi che Diagnostics & Management sia abilitato per un database Per almeno un database in Oracle Cloud Database System, Diagnostics & Management deve essere abilitato con l'opzione Gestione completa. Per informazioni su come abilitare Diagnostics & Management per i database Oracle Cloud, vedere Abilita diagnostica e gestione per i database Oracle Cloud.
Creare criteri per assegnare le autorizzazioni ai gruppi di utenti Ai gruppi di utenti IAM devono essere assegnate le autorizzazioni necessarie utilizzando i criteri per scoprire i sistemi di database Oracle Cloud e monitorare i componenti in Gestione database. Si consiglia di separare i compiti e di creare criteri per assegnare le autorizzazioni per trovare i sistemi di database Oracle Cloud e monitorare i componenti del sistema di database Oracle Cloud per separare i gruppi di utenti. Per informazioni su come creare i criteri, vedere Gestione dei criteri.

Per informazioni sulle autorizzazioni di Gestione database, vedere Ottenere le autorizzazioni richieste.

Installare i Management Agent Il servizio Management Agent di Oracle Cloud Infrastructure è necessario per stabilire una connessione con un sistema di database Oracle Cloud durante il processo di ricerca automatica e per abilitare la comunicazione e la raccolta dei dati. È necessario installare un Management Agent su un nodo di Oracle Cloud Database per trovare l'Oracle Cloud Database System associato. Per connettersi e monitorare i cluster, l'utente mgmt_agent deve essere disponibile su tutti i nodi del cluster. Dovrete garantire che l'utente mgmt_agent sia incluso nel gruppo Oracle Inventory (in genere, oinstall) per poter eseguire i comandi lsnrctl, srvcrl e crsctl.

Tenere presente che per aggiungere connessioni ai componenti nel sistema di database Oracle Cloud è necessario un Management Agent 201215.1815 o versione successiva.

Per informazioni sull'installazione dei Management Agent, vedere Management Agent.
Salvare la password utente di monitoraggio come segreto nel servizio Vault La password utente di monitoraggio necessaria per connettersi a componenti quali database e ASM deve essere salvata in un segreto del servizio Oracle Cloud Infrastructure Vault con una chiave di cifratura. Il servizio Vault è un servizio gestito che consente di gestire centralmente le chiavi di cifratura che proteggono i dati e le credenziali segrete utilizzate per accedere in modo sicuro alle risorse. Tenere presente che se si modifica la password utente di monitoraggio, è inoltre necessario aggiornare il segreto con la nuova password creando una nuova versione del segreto e aggiornandone il contenuto. Se il segreto viene aggiornato, è necessario modificare le credenziali di connessione affinché il componente utilizzi il segreto aggiornato. Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.

Per informazioni sull'utente di monitoraggio per ASM, vedere Monitorare le istanze ASM.

Salvare il wallet Oracle come segreto nel servizio Vault se si desidera utilizzare il protocollo TCPS per connettersi ai componenti del sistema di database Oracle Cloud (facoltativo) Se si sceglie di utilizzare il protocollo TCP/IP con TCPS (Transport Layer Security) per connettersi in modo sicuro ai componenti del sistema di database Oracle Cloud, è necessario immettere il numero di porta e caricare il wallet Oracle.

Le credenziali di autenticazione e firma, incluse le chiavi private, i certificati e i certificati protetti utilizzati da TLS (Transport Layer Security) vengono memorizzati in un wallet. Questo wallet deve essere salvato come segreto con una chiave di cifratura nel servizio Vault.

I formati wallet Oracle supportati sono:

  • Keystore Java: per salvare un wallet del keystore Java come segreto, è necessario immettere la password del keystore, il contenuto del keystore (file .jks), la password del truststore, il contenuto del truststore (file .jks) e il nome distinto del certificato (DN) per il wallet.
  • Standard PKCS (Public-Key Cryptography Standards) n. 12: per salvare un wallet PKCS#12 come segreto, è necessario immettere la password del wallet, il contenuto del wallet (file .p12) e il DN del certificato per il wallet.
Per informazioni su come configurare l'autenticazione TLS, vedere Configuring Transport Layer Security Authentication in Oracle Database Security Guide.

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.