Aggiungi un servizio di database Exadata nel database Cloud@Customer
Aggiungere Exadata Database Service sui database Cloud@Customer dalla pagina Amministrazione della flotta di database.
Prima di aggiungere un database, assicurarsi di eseguire i passi dello script di best practice per i database Ops Insights descritti in OCI: Best Practices / Troubleshooting Guide for Monitoring Databases In Ops Insights (ID articolo KB78518). Si consiglia di eseguire lo script ogni 6 mesi o se nei database mancano i dati di storage o tablespace.
Se si sta eseguendo l'onboarding di Exadata Database Service on Cloud@Customer System, vedere Aggiungere un Exadata Database Service on Cloud@Customer Service System.
Per eseguire l'onboarding di un Autonomous Database, vedere Abilita database autonomi e supporto completo delle funzioni.
- Nel menu principale di Ops Insights, fare clic su Amministrazione, quindi su Flotta di database.
- Fare clic su Aggiungi database. Viene visualizzata la finestra di dialogo Aggiungi database a Ops Insights.
- Per la telemetria selezionare Infrastruttura cloud.
- In Scegliere un tipo di database cloud, selezionare Bare Metal, VM ed Exadata. Viene visualizzata l'area Seleziona database.
- Immettere le informazioni di selezione del database necessarie:
- Tipo di database: scegliere Bare Metal, Virtual Machine o ExaDB-D. Per ogni tipo di database sono disponibili risorse diverse che è possibile specificare:
- Per Bare Metal, VM è possibile aggiungere solo sistemi di database
- Per ExaDB-D, è possibile aggiungere solo cluster VM
- Sistema di database: selezionare un sistema di database (Bare Metal, cluster VM per ExaDB-D) dal compartimento corrente. Se necessario, puoi modificare i compartimenti facendo clic su (Modifica compartimento).
- Home page del database: selezionare una home del database (sistema o cluster). Tutte le home del database nel sistema di database sono disponibili nel selettore a discesa.
- Database: selezionare un database dalla home database. I database vengono identificati come container o non-container.
Nota
Quando vengono aggiunti o rimossi dal sistema DB o dal cluster VM, i pluggable database (PDB) verranno abilitati o disabilitati automaticamente:- Quando si esegue la disabilitazione, selezionare il container database (CDB) e disabilitare la sola destinazione. Questa operazione disabiliterà anche tutti i PDB.
- Quando si esegue un'eliminazione, selezionare il CDB e disabilitare la sola destinazione. Questa operazione disabiliterà anche tutti i PDB.
- Se in precedenza è stato disabilitato il CDB (e quindi tutti i PDB) e si desidera riabilitare Ops Insights, abilitare solo la risorsa CDB.
- Nome servizio: immettere il nome del servizio corrispondente al container database (CDB).
- Protocollo: selezionare TCP (predefinito) o TCPS, a seconda della configurazione.
Nota
Se Oracle Data Guard è abilitato in un sistema DB Bare Metal o Virtual Machine dopo l'abilitazione di Gestione database mediante il protocollo TCPS, TCPS dovrà essere riconfigurato. L'abilitazione di Oracle Data Guard sta causando la sovrascrittura della configurazione TCPS e si consiglia di configurare TCPS in un sistema DB Bare Metal o Virtual Machine dopo aver abilitato Oracle Data Guard. - Porta: immettere il numero di porta. La porta TCP predefinita consigliata da Oracle è 1521.
- Segreto wallet del database (solo per TCPS): quando si utilizza un protocollo di connessione TCPS, è necessario un segreto wallet del database. Selezionare il segreto corrispondente dall'elenco a discesa oppure fare clic su Crea nuovo segreto wallet per creare un nuovo segreto. Viene visualizzata la finestra Crea segreto wallet del database.
Nel segreto Crea wallet del database immettere le informazioni riportate di seguito.
- Nome: nome segreto del wallet.
- Descrizione (opzionale): descrizione del portafoglio.
- Crea nel compartimento: compartimento del database in cui verrà utilizzato il wallet.
- Vault: vault all'interno del compartimento in cui verrà memorizzato il wallet.
- Chiave di cifratura: la chiave di cifratura da utilizzare, selezionare dal menu a discesa.
- Formato wallet:
- Per i wallet del keystore Java (file JKS) è inoltre necessario quanto segue:
- Password del keystore: immettere la password del keystore per il wallet del keystore Java.
- Contenuto del keystore: trascinare il file JKS nell'interfaccia utente di Ops Insights da un computer locale.
- Password truststore: immettere la password del truststore necessaria per il wallet del keystore Java.
- Contenuto del truststore: trascinare il file JKS del punteggio trust nell'interfaccia utente di Ops Insights da un computer locale.
- Per i wallet PKCS#12 (file P12) è inoltre necessario quanto segue:
- Password del wallet: immettere la password del wallet PKCD#12 richiesta.
- Contenuto del wallet PKCS#12: trascinare il file P12 nell'interfaccia utente di Ops Insights da un computer locale.
- Per i wallet del keystore Java (file JKS) è inoltre necessario quanto segue:
- DN certificato: immettere la catena di certificati da utilizzare.
- Tipo di database: scegliere Bare Metal, Virtual Machine o ExaDB-D. Per ogni tipo di database sono disponibili risorse diverse che è possibile specificare:
- Specificare le credenziali per la connessione: immettere l'utente comune del database e il segreto password utente del database per il compartimento selezionato.
NotaPer creare un nuovo segreto, fare clic su Crea nuovo segreto password.
Per i realm governativi, la password per l'utente del database che monitora Oracle Cloud Database deve soddisfare i requisiti FIPS (Federal Information Processing Standards):- La lunghezza della password deve essere compresa tra 14 e 127 caratteri.
- La password deve contenere almeno due lettere minuscole, due maiuscole, due cifre e due caratteri speciali.
NotaPer ulteriori informazioni, vedere Panoramica del vault.
Per creare un segreto nel vault OCI, la chiave di cifratura utilizzata deve essere impostata nel modo seguente: fare clic su Forma chiave: algoritmo e selezionare:AES. Le chiavi AES (Advanced Encryption Standard) sono chiavi simmetriche che è possibile utilizzare per cifrare i dati in archivio.I tipi di chiave, come RSA ed ECDSA, non funzioneranno per la cifratura dei dati in archivio e non sono consigliati per le operazioni Ops Insights. Per ulteriori informazioni, vedere: Creazione di una chiave di cifratura master.
Per modificare l'utente di monitoraggio o il riferimento segreto, è necessario disabilitare il database e quindi riabilitarlo (dopo aver riabilitato una visualizzazione popup per consentire di apportare modifiche).
- Informazioni sull'endpoint privato, selezionare un endpoint Privato con accesso di rete a questo database tramite una VCN.
Per creare un nuovo endpoint privato, fare clic su Crea nuovo endpoint per accedere alla pagina Amministrazione endpoint privato. Per ulteriori informazioni sulla creazione degli endpoint privati, vedere Creare un endpoint privato.
- Fare clic su Aggiungi database. Il database appena aggiunto verrà visualizzato nella pagina Amministrazione della flotta di database e nella pagina Dettagli endpoint privato.