Configura Autonomous AI Database for Proof of Concept (POC)

Questo caso d'uso dimostra come configurare rapidamente le risorse di Autonomous AI Database su un'infrastruttura Exadata dedicata per lo sviluppo di applicazioni proof of concept (POC).

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure è un ambiente di database altamente automatizzato e completamente gestito in esecuzione in Oracle Cloud Infrastructure (OCI) con risorse hardware e software impegnate. Queste risorse isolate consentono alle organizzazioni di soddisfare rigorosi requisiti di sicurezza, disponibilità e prestazioni, riducendo al contempo costi e complessità.

Se stai cercando di creare rapidamente un ambiente POC Autonomous AI Database, continua a leggere.

Suggerimento: per una configurazione completa e consigliata che prevede l'impostazione di ambienti Autonomous AI Database di sviluppo e produzione separati, vedere Configura Autonomous AI Database con Reference Architecture.

Conoscenza dei prerequisiti

Per comprendere e apprezzare appieno questo caso d'uso, dovresti avere una conoscenza di base di Autonomous AI Database on Dedicated Exadata Infrastructure, incluse le sue opzioni di distribuzione, i componenti chiave dell'infrastruttura, i ruoli utente e le funzioni principali. Per informazioni più dettagliate, consulta la sezione Informazioni su Autonomous AI Database on Dedicated Exadata Infrastructure.

Caso d'uso

Acme Company sta prendendo in considerazione Autonomous AI Database on Dedicated Exadata Infrastructure per le sue applicazioni di progetto interne. Prima della finalizzazione, Acme I.T. decide di sviluppare un'applicazione proof of concept (POC) denominata PocApp utilizzando Autonomous AI Database on Dedicated Exadata Infrastructure per aiutarli a valutare le funzionalità del servizio.

Il reparto di Acme I.T. assumerà il ruolo di amministratore della flotta, responsabile della creazione e della gestione delle risorse EI (Exadata Infrastructure) e AVMC (Autonomous Exadata VM Cluster) per l'azienda. Inoltre, assume il ruolo DBA dell'applicazione per creare Autonomous Container Database (ACD) e Autonomous AI Database per gli utenti del database.

Nota: questo esempio illustra l'amministratore della flotta che crea e gestisce le risorse di Autonomous Container Database e Autonomous AI Database. Tuttavia, la tua organizzazione potrebbe preferire che l'applicazione DBA intraprenda questo compito.

Risorse necessarie

Componenti IAM OCI

Descrizione dell'illustrazione adbd-poc-iamcomps.png

Risorse di rete

Descrizione dell'illustrazione configure-adbd-poc-network.png

icona lista di sicurezza rappresenta una lista di sicurezza.

Risorse di Autonomous AI Database

Descrizione dell'illustrazione adbd-config-poc.png

Risorse di Autonomous AI Database in base alla configurazione descritta in precedenza.

Passi di alto livello

Prima che Acme I.T. inizi a configurare le risorse di Autonomous AI Database sull'infrastruttura Exadata dedicata, richiede un aumento del limite del servizio utilizzando la console OCI per aggiungere risorse dell'infrastruttura Exadata - Database server e server di storage alla tenancy. Per ulteriori dettagli, vedere Richiedere un incremento del limite del servizio.

Di seguito sono elencati i passi di alto livello per implementare questo caso d'uso:

  1. L'IT Acme o l'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea il compartimento AcmeComp, il gruppo AcmeGroup e il criterio del compartimento AcmePolicy per l'isolamento delle risorse.

  2. Per l'isolamento degli accessi:

    • Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le risorse di rete seguenti nel compartimento AcmeComp:

      • VCN: AcmeVCN

      • Subnet private: AcmeSubnet

      • Subnet pubblica: AppSubnet

    • Per le distribuzioni di Exadata Cloud@Customer, Acme I.T. o l'amministratore di rete di Acme garantisce di:

      • Impostare le regole di rete come elencato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.

      • Aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.

  3. Dopo aver creato le risorse di rete, l'amministratore della sicurezza aggiunge l'utente cloud di un membro I.T. Acme designato ad AcmeGroup, autorizzando quindi tale utente come amministratore della flotta.

  4. L'amministratore della flotta appena autorizzato crea le risorse dell'infrastruttura dedicate seguenti nel compartimento AcmeComp, nell'ordine elencato di seguito:

    • Risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure.

    • Cluster VM Autonomous Exadata (AVMC) denominato PocAVMC, che specifica l'infrastruttura Exadata appena creata.

      Nota: per le distribuzioni di Oracle Public Cloud, utilizzare AcmeVCN e AcmeSubnet come VCN e subnet.

    • Autonomous Container Database (ACD) denominato PocACD nel compartimento AcmeComp, specificando PocAVMC come risorsa di base.

    • Autonomous AI Database denominato PocADB nel compartimento AcmeComp, specificando PocACD come risorsa di base.

Passo 1. Crea componenti IAM OCI

In questo passo, l'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i componenti IAM OCI riportati di seguito per l'isolamento delle risorse.

Passo 2. Creare la VCN e le subnet

SI APPLICA A: Applicabile Solo Oracle Public Cloud

In questo passo, Acme I.T. o l'amministratore di rete di Acme crea la VCN AcmeVCN e le subnet AcmeSubnet e AppSubnet nel compartimento AcmeComp.

Per eseguire questo passo, Acme I.T. confida prima con il networking del reparto IT Acme per riservare un intervallo di indirizzi IP CIDR che non entrerà in conflitto con la rete locale dell'azienda. (Otherwise, the VCN would conflict with the on-premises network and an IPSec VPN could not be set up.) L'intervallo riservato è CIDR 10.0.0.0/16.

Quindi, Acme I.T. adatta le istruzioni in Scenario B: Subnet privata con una VPN nella Documentazione di Oracle Cloud Infrastructure per creare la VCN, le subnet e altre risorse di rete utilizzando la console di Oracle Cloud.

In questo esempio, verranno utilizzati i blocchi CIDR seguenti per le due (2) subnet in AcmeVCN:

Quando si adattano queste istruzioni, Acme I.T. crea manualmente liste di sicurezza (anziché utilizzare le liste di sicurezza predefinite) per isolare e separare le regole di sicurezza e semplificare così la gestione della rete. Di seguito sono riportate le liste di sicurezza elencate.

Per ulteriori dettagli sui requisiti di entrata e uscita di AVMC, vedere Requisiti per eseguire il provisioning di un cluster VM Autonomous Exadata.

Regole di sicurezza in AcmeSeclist

Di seguito sono riportate le regole di entrata create in AcmeSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Traffico ICMP per: Tutto
N. 10.0.10.0/24 TCP Tutti Tutti   Traffico TCP per le porte: Tutto
N. 10.0.100.0/24 TCP Tutti 1521   Traffico TCP per la porta: 1521 Oracle Net
N. 10.0.100.0/24 TCP Tutti 2.484   Traffico TCPS per la porta: 2484 Oracle Net
N. 10.0.100.0/24 TCP Tutti 6.200   ONS/FAN per porte: 6200
N. 10.0.100.0/24 TCP Tutti 443   Traffico HTTPS per la porta: 443

Di seguito sono riportate le regole di uscita create in AcmeSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Tutto il traffico ICMP all'interno di DevVMSubnet
N. 10.0.10.0/24 TCP Tutti Tutti   Tutto il traffico TCP all'interno di DevVMSubnet

Regole di sicurezza in AppSeclist

Di seguito è riportata la regola di entrata creata in AppSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 0.0.0.0/0 TCP Tutti 22 Tutti Traffico SSH per le porte: 22

Nota: si consiglia di modificare 0.0.0.0/0 nelle regole di sicurezza nell'elenco approvato di intervalli CIDR/indirizzi IP.

Di seguito sono riportate le regole di uscita create in AppSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 TCP Tutti 1521    
N. 10.0.10.0/24 TCP Tutti 2.484    
N. 10.0.10.0/24 TCP Tutti 443    
N. 10.0.10.0/24 TCP Tutti 6.200    

Passo 3. Assegna amministratore flotta

In questo passo, l'amministratore della sicurezza aggiunge l'utente cloud di un membro I.T. Acme designato ad AcmeGroup.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione degli utenti in Documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.

Passo 4. Crea risorse di Autonomous AI Database

In questo passo, l'amministratore della flotta crea le risorse dell'infrastruttura dedicate riportate di seguito nel compartimento AcmeComp in base alla sequenza riportata di seguito.

  1. Infrastruttura Exadata

    In questo passo, l'amministratore della flotta segue le istruzioni riportate in Crea una risorsa dell'infrastruttura Exadata per creare una risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure.

  2. Cluster VM Autonomous Exadata

    In questo passo, l'amministratore della flotta segue le istruzioni riportate in Creare un cluster VM Autonomous Exadata per creare PocAVMC con le specifiche riportate di seguito, lasciando tutti gli altri attributi alle impostazioni predefinite.

    Impostazione Valore
    Nome AVMC PocAVMC
    Infrastruttura Exadata sottostante Infrastruttura Acme
    Rete cloud virtuale (VCN)

    SI APPLICA A: Applicabile Solo Oracle Public Cloud
    AcmeVCN
    Subnet

    SI APPLICA A: Applicabile Solo Oracle Public Cloud
    AcmeSubnet
  3. Autonomous Container Database

    In questo passo, l'amministratore della flotta segue le istruzioni riportate in Creare un Autonomous Container Database per creare un PocACD con le specifiche riportate di seguito, lasciando tutti gli altri attributi alle impostazioni predefinite.

    Impostazione Valore
    Nome ACD PocACD
    AVMC sottostante PocAVMC
    Versione del software del container database Ultima versione software (N)
  4. Autonomous AI Database

    In questo passo, l'amministratore della flotta segue le istruzioni riportate in Crea un Autonomous AI Database per creare PocADB. Questi database vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.

    Impostazione Valore
    Nome database PocADB
    ACD sottostante PocACD
    Istanza database Può scegliere di creare un Autonomous AI Database o un Autonomous AI Database per sviluppatori

Autonomous AI Database on Dedicated Exadata Infrastructure è ora configurato per sviluppare applicazioni di prova pratica rapide.

Contenuto correlato

Componenti di Autonomous AI Database su un'infrastruttura Exadata dedicata