Esegui task prerequisiti

Come primo passo per iniziare a utilizzare Gestione database per sistemi di database esterni, è necessario eseguire i task dei prerequisiti elencati nella tabella seguente.

Attività Descrizione Ulteriori informazioni
Crea gruppi di utenti IAM di Oracle Cloud Infrastructure L'amministratore della tenancy deve creare gruppi IAM con utenti che troveranno i sistemi di database esterni e utilizzeranno Gestione database per monitorare i componenti. Si consiglia di creare gruppi di utenti separati per eseguire i task riportati di seguito.
  • Trova sistemi di database esterni

  • Monitora componenti del sistema di database esterno

Per informazioni su come creare un gruppo di utenti IAM, vedere Per creare un gruppo.

Per informazioni su come creare un utente e aggiungere un utente a un gruppo, vedere Per creare un utente e Per aggiungere un utente a un gruppo.

Creare criteri per assegnare le autorizzazioni ai gruppi di utenti Ai gruppi di utenti IAM devono essere assegnate le autorizzazioni necessarie utilizzando i criteri per scoprire i sistemi di database esterni e monitorare i componenti in Gestione database. Come indicato nella riga precedente, si consiglia di separare i compiti e di creare criteri per assegnare le autorizzazioni per individuare i sistemi di database esterni e monitorare i componenti del sistema di database esterno per separare i gruppi di utenti. Per informazioni su come creare i criteri, vedere Gestione dei criteri.

Per informazioni sulle autorizzazioni di Gestione database, vedere Ottenere le autorizzazioni richieste.

Installare i Management Agent Il servizio Management Agent di Oracle Cloud Infrastructure è necessario per stabilire una connessione con un sistema di database esterno durante il processo di ricerca automatica e per abilitare la comunicazione e la raccolta dei dati. È necessario installare un Management Agent su un nodo del database esterno per trovare il sistema di database esterno associato. Per connettersi e monitorare i cluster, l'utente mgmt_agent deve essere disponibile su tutti i nodi del cluster. Dovrete garantire che l'utente mgmt_agent sia incluso nel gruppo Oracle Inventory (in genere, oinstall) per poter eseguire i comandi lsnrctl, srvcrl e crsctl.

Tenere presente che per aggiungere connessioni ai componenti nel sistema di database esterno è necessario un Management Agent 201215.1815 o versione successiva.

Per informazioni sull'installazione dei Management Agent, vedere Management Agent.
Salvare la password utente di monitoraggio come segreto nel servizio Vault La password utente di monitoraggio necessaria per connettersi a componenti quali database e ASM deve essere salvata in un segreto del servizio Oracle Cloud Infrastructure Vault con una chiave di cifratura. Il servizio Vault è un servizio gestito che consente di gestire centralmente le chiavi di cifratura che proteggono i dati e le credenziali segrete utilizzate per accedere in modo sicuro alle risorse. Tenere presente che se si modifica la password utente di monitoraggio, è inoltre necessario aggiornare il segreto con la nuova password creando una nuova versione del segreto e aggiornandone il contenuto. Se il segreto viene aggiornato, è necessario modificare le credenziali di connessione affinché il componente utilizzi il segreto aggiornato. Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.

Per informazioni sull'utente di monitoraggio per ASM, vedere Monitorare le istanze ASM.

Per informazioni su come modificare le credenziali di connessione per ASM, vedere Visualizza dettagli connettore.

Salvare il wallet Oracle come segreto nel servizio Vault se si desidera utilizzare il protocollo TCPS per connettersi ai componenti del sistema di database esterno (facoltativo) Se si sceglie di utilizzare il protocollo TCP/IP con TCPS (Transport Layer Security) per connettersi in modo sicuro ai componenti del sistema di database esterno, è necessario immettere il numero di porta e caricare il wallet Oracle.

Le credenziali di autenticazione e firma, incluse le chiavi private, i certificati e i certificati protetti utilizzati da TLS (Transport Layer Security) vengono memorizzati in un wallet. Questo wallet deve essere salvato come segreto con una chiave di cifratura nel servizio Vault.

I formati wallet Oracle supportati sono:

  • Keystore Java: per salvare un wallet del keystore Java come segreto, è necessario immettere la password del keystore, il contenuto del keystore (file .jks), la password del truststore, il contenuto del truststore (file .jks) e il nome distinto del certificato (DN) per il wallet.
  • Standard PKCS (Public-Key Cryptography Standards) n. 12: per salvare un wallet PKCS#12 come segreto, è necessario immettere la password del wallet, il contenuto del wallet (file .p12) e il DN del certificato per il wallet.
Per informazioni su come configurare l'autenticazione TLS, vedere Configuring Transport Layer Security Authentication in Oracle Database Security Guide.

Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.