Guide pratiche
Raccolta di task e procedure per la gestione di Exadata Database Service on Dedicated Infrastructure.
- Gestisci la sicurezza del database con Oracle Data Safe
- Connessione a un'istanza dell'infrastruttura Exadata Cloud
Questo argomento spiega come connettersi a un'istanza dell'infrastruttura Exadata Cloud utilizzando SSH o SQL Developer. - Gestire l'infrastruttura Exadata Cloud
Utilizzare gli strumenti forniti per gestire l'infrastruttura. - Configura manutenzione infrastruttura gestita da Oracle
Oracle esegue gli aggiornamenti a tutti i componenti dell'infrastruttura gestita da Oracle nell'infrastruttura Exadata Cloud. - Gestire i cluster VM
Scopri come gestire i cluster VM nell'infrastruttura Exadata Cloud. - Gestisci immagini software
- Crea home Oracle Database in un sistema di infrastruttura Exadata Cloud
Informazioni per creare home Oracle Database nell'infrastruttura Exadata Cloud. - Gestione delle home Oracle Database in un'istanza dell'infrastruttura Exadata Cloud
È possibile eliminare o visualizzare le informazioni sulle home Oracle Database (definite "Home di database" in Oracle Cloud Infrastructure) utilizzando la console di Oracle Cloud Infrastructure, l'API o l'interfaccia CLI. - Gestire i database sull'infrastruttura Exadata Cloud
- Gestisci backup e recupero del database su Oracle Exadata Database Service on Dedicated Infrastructure
Scopri come lavorare con le strutture di backup e ripristino fornite da Oracle Exadata Database Service on Dedicated Infrastructure. - Applicazione di patch e aggiornamento a un sistema di infrastruttura Exadata Cloud
- Aggiornamenti software provvisori
Per gli ambienti autorizzati, scopri come scaricare gli aggiornamenti software provvisori. - Usa Oracle Data Guard con Exadata Cloud Infrastructure
Scopri come configurare e gestire i gruppi Data Guard nel cluster VM. - Configura funzioni di Oracle Database per l'infrastruttura Exadata Cloud
In questo argomento viene descritto come configurare Oracle Multitenant, la cifratura delle tablespace e le pagine Enormi da utilizzare con l'istanza dell'infrastruttura Exadata Cloud. - Gestione della I/O Resource Management (IORM) dell'infrastruttura Exadata Cloud
- Gestire le chiavi mediante un keystore esterno
Esaminare i casi d'uso e i dettagli di implementazione di un keystore esterno. - Gestione delle chiavi di cifratura su dispositivi esterni
Informazioni su come memorizzare e gestire le chiavi di cifratura del database. - Esegui la migrazione all'infrastruttura Exadata Cloud
Per indicazioni generali sui metodi e sugli strumenti per eseguire la migrazione dei database ai servizi di database Oracle Cloud Infrastructure, inclusa l'infrastruttura Exadata Cloud, vedere "Migrazione dei database nel cloud". - Connetti utenti IAM (Connect Identity and Access Management) a Oracle Exadata Database Service on Dedicated Infrastructure
È possibile configurare Oracle Exadata Database Service on Dedicated Infrastructure in modo che utilizzi l'autenticazione e l'autorizzazione Oracle Cloud Infrastructure Identity and Access Management (IAM) per consentire agli utenti IAM di accedere a un Oracle Database con credenziali IAM. - Autenticazione e autorizzazione degli utenti di Microsoft Entra ID (MS-EI) per i database Oracle su Oracle Exadata Database Service on Dedicated Infrastructure
È possibile configurare un Oracle Database per gli utenti Microsoft Azure di Microsoft Entra ID per connettersi utilizzando l'autenticazione Single Sign-On. - Integrazione di Azure Key Vault per Exadata Database Service su Oracle Database@Azure
Exadata Database Service su Oracle Database@Azure consente di memorizzare le chiavi TDE (Transparent Data Encryption) del database, note anche come chiavi di cifratura master (MEK) in un wallet Oracle basato su file o in OCI Vault. - Integrazione di Google Cloud Key Management per Exadata Database Service su Oracle Database@Google Cloud
Exadata Database Service su Oracle Database@Google Cloud ora supporta l'integrazione con il servizio KMS (Key Management Service) di Google Cloud Platform. - Integrazione del servizio di gestione delle chiavi AWS per Exadata Database Service su Oracle Database@AWS
Exadata Database Service su Oracle Database@AWS supporta l'integrazione con AWS Key Management Service (KMS). Questo miglioramento consente agli utenti di gestire le chiavi di cifratura master (MEK) TDE (Transparent Data Encryption) utilizzando le chiavi gestite dai clienti AWS. - Integrazione multi-cloud del database per Oracle Database Cloud Services
- Abilitazione di Data Guard tra più aree
Esamina i prerequisiti per l'abilitazione di Data Guard tra più aree quando i database utilizzano soluzioni di gestione delle chiavi del provider di servizi cloud (CSP).
Abilitazione di Data Guard tra più aree
Esamina i prerequisiti per l'abilitazione di Data Guard tra più aree quando i database utilizzano le soluzioni di gestione delle chiavi CSP (Cloud Service Provider).
Oracle attualmente supporta i seguenti servizi di gestione delle chiavi del provider di servizi cloud per la gestione delle chiavi di cifratura master TDE (Transparent Data Encryption) durante la configurazione di Data Guard tra più aree:
- Microsoft Azure: Azure Key Vault (Standard e Premium) e Managed HSM
- Google Cloud: chiavi di cifratura gestite dal cliente (CMEK)
- AWS: AWS Key Management Service (KMS) e CloudHSM
- Prerequisiti
Assicurarsi che i seguenti requisiti vengano soddisfatti prima di configurare Cross-Region Data Guard. - Replica le risorse chiave in tutte le aree
Prima di replicare le risorse di cifratura in tutte le aree, assicurati che vengano soddisfatti tutti i prerequisiti. - Elimina risorse di cifratura replicate
Elimina le risorse di cifratura replicate solo dopo aver confermato che non esistono associazioni o dipendenze attive. - Linee guida per l'eliminazione delle risorse di cifratura
Linee guida per l'eliminazione delle risorse di cifratura replicate e non replicate tra più provider di servizi cloud, in base al relativo stato di associazione e replica. - Stati del ciclo di vita delle risorse di cifratura replicate
Una risorsa di cifratura replicata può trovarsi in uno dei seguenti stati del ciclo di vita. - Abilita Data Guard per i database utilizzando Azure, Google Cloud e AWS Key Management Services
Prima di abilitare Data Guard, verifica la configurazione di gestione delle chiavi nel database primario.
Argomento padre: guide esplicative
Requisiti indispensabili
Assicurarsi che vengano soddisfatti i requisiti riportati di seguito prima di configurare Data Guard tra più aree.
Requisiti per la gestione delle chiavi e la replica
La risorsa chiave di cifratura deve essere replicata dall'area di origine all'area di destinazione. A seconda del servizio di gestione delle chiavi utilizzato, questa operazione include la replica del vault, del keyring o della chiave di cifratura.
Requisiti di configurazione del cluster VM
Il cluster VM che ospita il database in standby deve soddisfare i requisiti riportati di seguito.
- È necessario creare un connettore di identità (applicabile quando si utilizza Azure Key Vault).
- La gestione delle chiavi del provider di servizi cloud deve essere abilitata per il cluster VM che utilizza uno dei servizi supportati:
- Vault di chiavi di Azure (AKV)
- Chiavi di cifratura gestite dal cliente (CMEK) di Google Cloud
- AWS Key Management Service (AWS KMS)
Per i passi di configurazione dettagliati, vedere le sezioni riportate di seguito.
- Prerequisiti per la configurazione di Azure Key Vault come servizio di gestione delle chiavi per i database e Requisiti di rete per la creazione di un connettore di identità e risorse KMS.
- Prerequisiti per la configurazione delle chiavi di cifratura gestite dal cliente (CMEK, Customer-Managed Encryption Keys) Google Cloud come servizio di gestione delle chiavi per i database.
- Prerequisiti per configurare AWS KMS come servizio di gestione delle chiavi per i database.
Ulteriori linee guida sul disaster recovery
Per informazioni sull'implementazione del disaster recovery tra più aree utilizzando Active Data Guard con distribuzioni multicloud, fare riferimento alle seguenti guide della soluzione:
- Oracle Exadata Database Service su Oracle Database@AWS
- Oracle Exadata Database Service su Oracle Database@Azure
- Oracle Exadata Database Service su Oracle Database@Google Cloud
Limitazioni
Tenere presente quanto riportato di seguito.
- I container database (CDB) di origine e destinazione devono utilizzare la stessa chiave di cifratura principale TDE.
- I PDB di copia aggiornabili non sono supportati nel database di standby
Argomento padre: Abilitazione di Data Guard tra più aree
Replica risorse chiave in tutte le aree
Prima di replicare le risorse di cifratura in tutte le aree, assicurarsi che vengano soddisfatti tutti i prerequisiti.
- Aprire il menu di navigazione.
- Fare clic su Oracle AI Database, quindi su Integrazioni multicloud del database e quindi su una delle seguenti opzioni:
- Integrazione con Microsoft Azure
- Integrazione con Google Cloud
- Integrazione AWS
Per replicare un vault di chiavi Azure
- Fare clic su Vault di chiavi Azure.
- Selezionare il vault richiesto dall'elenco.
- Dal menu Azioni, selezionare Replica vault di chiavi di Azure.
- Selezionare l'area di destinazione.
- Fare clic su Replica.
Al termine dell'operazione, è possibile visualizzare i dettagli del vault di chiavi replicate, inclusi lo stato dell'area e della replica, nella scheda Repliche tra più aree.
Per replicare un anello chiave GCP
- Fare clic su Anelli chiave GCP.
- Selezionare l'anello chiave richiesto dall'elenco.
- Dal menu Azioni, selezionare Replica anello chiave GCP.
- Selezionare l'area di destinazione.
- Fare clic su Replica.
Al termine dell'operazione, è possibile visualizzare i dettagli dell'anello chiave replicato, inclusi l'area e lo stato della replica, nella scheda Repliche tra più aree.
Per replicare una chiave AWS
- Fare clic su Chiavi AWS.
- Selezionare la chiave richiesta dall'elenco.
- Dal menu Azioni, selezionare Replica chiave AWS.
- Selezionare l'area di destinazione.
- Fare clic su Replica.
Al termine dell'operazione, è possibile visualizzare i dettagli della chiave replicata, inclusi lo stato dell'area e della replica, nella scheda Repliche tra più aree.
Argomento padre: Abilitazione di Data Guard tra più aree
Elimina risorse di cifratura replicate
Elimina le risorse di cifratura replicate solo dopo aver confermato che non esistono associazioni o dipendenze attive.
- Aprire il menu di navigazione.
- Fare clic su Oracle AI Database, quindi su Integrazioni multicloud del database e quindi su una delle seguenti opzioni:
- Integrazione con Microsoft Azure
- Integrazione con Google Cloud
- Integrazione AWS
Per eliminare un vault di chiavi Azure
- Fare clic su Vault di chiavi Azure.
- Selezionare il compartimento.
Viene visualizzata la lista dei vault.
- Seleziona il vault a cui sei interessato.
- Dal menu Azioni, selezionare Elimina.
- Nella finestra di dialogo di conferma immettere DELETE per confermare l'azione.
- Fare clic su Delete.
Per eliminare un anello chiave GCP
- Fare clic su Anelli chiave GCP.
- Selezionare il compartimento.
Viene visualizzato l'elenco degli anelli chiave GCP.
- Seleziona l'anello chiave a cui sei interessato.
- Dal menu Azioni, selezionare Elimina.
- Nella finestra di dialogo di conferma immettere DELETE per confermare l'azione.
- Fare clic su Delete.
Per eliminare una chiave AWS
- Fare clic su Chiavi AWS.
- Selezionare il compartimento.
Vengono visualizzate le chiavi AWS.
- Seleziona la chiave AWS a cui sei interessato.
- Dal menu Azioni, selezionare Elimina.
- Nella finestra di dialogo di conferma immettere DELETE per confermare l'azione.
- Fare clic su Delete.
Argomento padre: Abilitazione di Data Guard tra più aree
Linee guida per l'eliminazione delle risorse di cifratura
Linee guida per l'eliminazione delle risorse di cifratura replicate e non replicate tra più provider di servizi cloud, in base allo stato di associazione e replica.
Risorsa di cifratura non replicata
Vault di chiavi Azure
Impossibile eliminare un vault di chiavi Azure se dispone di associazioni di Identity Connector attive.
Per procedere:
- Identificare le associazioni Identity Connector che fanno riferimento a Azure Key Vault
<OCID>in<REGION>. - Rimuovere le associazioni o riassegnare le risorse dipendenti a un vault di chiavi diverso.
- Ripetere l'operazione di eliminazione.
Google Cloud KMS (Chiave di crittografia gestita dal cliente, CMEK)
Un anello chiave GCP non può essere eliminato se contiene chiavi attivamente associate alle risorse (ad esempio, database creati utilizzando CMEK).
Per procedere:
- Identificare le risorse che attualmente utilizzano le chiavi dall'anello chiave.
- Riconfigurare queste risorse per utilizzare una chiave di cifratura diversa o eliminare le risorse dipendenti.
- Ripetere l'operazione di eliminazione una volta rimosse tutte le associazioni.
AWS Key Management Service (AWS KMS)
Una chiave AWS KMS non può essere eliminata se ha associazioni attive (ad esempio, database cifrati utilizzando AWS KMS).
Le chiavi AWS KMS non vengono eliminate immediatamente; devono essere pianificate per l'eliminazione e sono soggette a un periodo di attesa obbligatorio.
Per procedere:
- Identificare le risorse attualmente cifrate con la chiave KMS.
- Riconfigurare o eliminare le risorse dipendenti.
- Pianificare la chiave per l'eliminazione dopo la rimozione di tutte le dipendenze.
Informazioni principali
- Controllare sempre le associazioni attive prima di tentare l'eliminazione.
- Le risorse replicate richiedono ulteriore assistenza poiché potrebbero esistere associazioni tra le region primarie e standby.
- Le risorse non replicate seguono regole specifiche del provider cloud e non possono essere eliminate finché le dipendenze non vengono cancellate.
Risorsa di cifratura replicata
È possibile eliminare una risorsa di cifratura replicata dall'area primaria o da un'area di standby.
- Eliminazione dall'area principale:
La risorsa viene eliminata dall'area primaria e rimossa automaticamente da tutte le aree di standby (replicate) associate.
- Eliminazione da una standby region:
La risorsa viene eliminata solo dall'area di standby selezionata. La risorsa rimane invariata nell'area primaria e in qualsiasi altra area in standby.
Argomento padre: Abilitazione di Data Guard tra più aree
Stati del ciclo di vita delle risorse di cifratura replicate
Una risorsa di cifratura replicata può trovarsi in uno degli stati seguenti del ciclo di vita.
- FORMAZIONE: è in corso la creazione della risorsa di cifratura replicata.
- ACTIVE: la risorsa di cifratura replicata è stata creata ed è operativa.
- AGGIORNAMENTO: la risorsa di cifratura replicata è in fase di modifica.
- DELETING: la risorsa di cifratura replicata è in fase di eliminazione.
- DELETED: la risorsa di cifratura replicata è stata eliminata e non è più disponibile.
- FAILED: l'operazione della risorsa di cifratura replicata non è riuscita. Per ulteriori informazioni, rivedere i log o i messaggi di errore associati.
Argomento padre: Abilitazione di Data Guard tra più aree
Abilita Data Guard per i database utilizzando Azure, Google Cloud e AWS Key Management Services
Prima di abilitare Data Guard, verificare la configurazione di gestione delle chiavi nel database primario.
- Andare alla pagina Dettagli database del database primario in cui si prevede di abilitare Data Guard.
- Nella sezione Cifratura esaminare i valori in Gestione chiavi.
Confermare i valori in base al servizio di gestione delle chiavi configurato:
- Se si utilizza Azure Key Vault
- Gestione delle chiavi: Key Vault di Azure
- Vault: nome vault
- Chiave: valore chiave
- Se si utilizza Google Cloud CMEK
- Gestione chiavi: chiave di cifratura gestita dal cliente GCP (CMEK)
- Anello chiave: Valore dell'anello chiave
- Chiave: valore chiave
- Se si utilizza AWS KMS
- Gestione delle chiavi: chiave gestita dal cliente AWS (CMK)
- Chiave: valore chiave
Per la procedura di abilitazione generica di Data Guard, vedere Per abilitare Data Guard in un sistema di infrastruttura Exadata Cloud.
Argomento padre: Abilitazione di Data Guard tra più aree