Esegui task prerequisiti
Come primo passo per iniziare a utilizzare Gestione database per sistemi di database esterni, è necessario eseguire i task dei prerequisiti elencati nella tabella seguente.
Attività | Descrizione | Ulteriori informazioni |
---|---|---|
Crea gruppi di utenti IAM di Oracle Cloud Infrastructure | L'amministratore della tenancy deve creare gruppi IAM con utenti che troveranno i sistemi di database esterni e utilizzeranno Gestione database per monitorare i componenti. Si consiglia di creare gruppi di utenti separati per eseguire i task riportati di seguito.
|
Per informazioni su come creare un gruppo di utenti IAM, vedere Per creare un gruppo.
Per informazioni su come creare un utente e aggiungere un utente a un gruppo, vedere Per creare un utente e Per aggiungere un utente a un gruppo. |
Creare criteri per assegnare le autorizzazioni ai gruppi di utenti | Ai gruppi di utenti IAM devono essere assegnate le autorizzazioni necessarie utilizzando i criteri per scoprire i sistemi di database esterni e monitorare i componenti in Gestione database. Come indicato nella riga precedente, si consiglia di separare i compiti e di creare criteri per assegnare le autorizzazioni per individuare i sistemi di database esterni e monitorare i componenti del sistema di database esterno per separare i gruppi di utenti. | Per informazioni su come creare i criteri, vedere Gestione dei criteri.
Per informazioni sulle autorizzazioni di Gestione database, vedere Ottenere le autorizzazioni richieste. |
Installare i Management Agent | Il servizio Management Agent di Oracle Cloud Infrastructure è necessario per stabilire una connessione con un sistema di database esterno durante il processo di ricerca automatica e per abilitare la comunicazione e la raccolta dei dati. È necessario installare un Management Agent su un nodo del database esterno per trovare il sistema di database esterno associato. Per connettersi e monitorare i cluster, l'utente mgmt_agent deve essere disponibile su tutti i nodi del cluster. Dovrete garantire che l'utente mgmt_agent sia incluso nel gruppo Oracle Inventory (in genere, oinstall ) per poter eseguire i comandi lsnrctl , srvcrl e crsctl .
Tenere presente che per aggiungere connessioni ai componenti nel sistema di database esterno è necessario un Management Agent 201215.1815 o versione successiva. |
Per informazioni sull'installazione dei Management Agent, vedere Management Agent. |
Salvare la password utente di monitoraggio come segreto nel servizio Vault | La password utente di monitoraggio necessaria per connettersi a componenti quali database e ASM deve essere salvata in un segreto del servizio Oracle Cloud Infrastructure Vault con una chiave di cifratura. Il servizio Vault è un servizio gestito che consente di gestire centralmente le chiavi di cifratura che proteggono i dati e le credenziali segrete utilizzate per accedere in modo sicuro alle risorse. Tenere presente che se si modifica la password utente di monitoraggio, è inoltre necessario aggiornare il segreto con la nuova password creando una nuova versione del segreto e aggiornandone il contenuto. Se il segreto viene aggiornato, è necessario modificare le credenziali di connessione affinché il componente utilizzi il segreto aggiornato. | Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault.
Per informazioni sull'utente di monitoraggio per ASM, vedere Monitorare le istanze ASM. Per informazioni su come modificare le credenziali di connessione per ASM, vedere Visualizza dettagli connettore. |
Salvare il wallet Oracle come segreto nel servizio Vault se si desidera utilizzare il protocollo TCPS per connettersi ai componenti del sistema di database esterno (facoltativo) | Se si sceglie di utilizzare il protocollo TCP/IP con TCPS (Transport Layer Security) per connettersi in modo sicuro ai componenti del sistema di database esterno, è necessario immettere il numero di porta e caricare il wallet Oracle.
Le credenziali di autenticazione e firma, incluse le chiavi private, i certificati e i certificati protetti utilizzati da TLS (Transport Layer Security) vengono memorizzati in un wallet. Questo wallet deve essere salvato come segreto con una chiave di cifratura nel servizio Vault. I formati wallet Oracle supportati sono:
|
Per informazioni su come configurare l'autenticazione TLS, vedere Configuring Transport Layer Security Authentication in Oracle Database Security Guide.
Per informazioni sul servizio Vault, sui relativi concetti e su come creare vault, chiavi e segreti, vedere Vault. |