Configurare Autonomous AI Database con l'architettura di riferimento
Questo caso d'uso dimostra come configurare le risorse di Autonomous AI Database su un'infrastruttura Exadata dedicata per sfruttare meglio le sue funzionalità. Si tratta di una configurazione completa e consigliata che utilizza l'architettura di riferimento di Autonomous AI Database on Dedicated Exadata Infrastructure.
Oracle Autonomous AI Database on Dedicated Exadata Infrastructure è un ambiente di database altamente automatizzato e completamente gestito in esecuzione in Oracle Cloud Infrastructure (OCI) con risorse hardware e software impegnate. Queste risorse isolate consentono alle organizzazioni di soddisfare rigorosi requisiti di sicurezza, disponibilità e prestazioni, riducendo al contempo costi e complessità.
Suggerimento: se si sta cercando una guida per configurare rapidamente un ambiente POC di Autonomous AI Database, vedere Configurare Autonomous AI Database for Proof of Concept (POC).
Conoscenza dei prerequisiti
Per comprendere e apprezzare appieno questo caso d'uso, dovresti avere una conoscenza di base di Autonomous AI Database on Dedicated Exadata Infrastructure, incluse le sue opzioni di distribuzione, i componenti chiave dell'infrastruttura, i ruoli utente e le funzioni principali. Per informazioni più dettagliate, consulta la sezione Informazioni su Autonomous AI Database on Dedicated Exadata Infrastructure.
Caso d'uso
Acme Company ha scelto di utilizzare Autonomous AI Database on Dedicated Exadata Infrastructure per le sue applicazioni di progetto interne. Il reparto I.T. Acme assumerà il ruolo di amministratore della flotta, responsabile della creazione e della gestione delle risorse EI (Exadata Infrastructure) e AVMC (Autonomous Exadata VM Cluster) per l'azienda. All'interno di ogni team di progetto o linea di business, gli utenti designati assumeranno il ruolo DBA dell'applicazione, con il compito di creare Autonomous Container Database (ACD) e Autonomous AI Database per gli utenti del database, inclusi sviluppatori di applicazioni, tester e implementatori.
Nota: questo esempio illustra il DBA dell'applicazione che crea e gestisce le risorse ACD. Tuttavia, l'organizzazione potrebbe preferire che l'amministratore della flotta esegua questo task autonomamente.
Acme I.T. assegnerà risorse ai vari team, garantendo la fornitura di AVMC che soddisfano gli SLA richiesti. Inoltre, per controllare in modo equo l'allocazione delle risorse, Acme I.T. non desidera che alcun team di progetto o linea di business disponga dell'accesso di gestione all'infrastruttura dedicata sottostante. Inoltre, in conformità con gli audit normativi, la gestione di Acme non vuole che Acme I.T. sia in grado di accedere ai dati che appartengono a diversi team di progetto o linee di business, ovvero i dati che memorizzano nei loro database applicativi.
AcmeHR, un'applicazione HR interna sviluppata e utilizzata da Acme, opera in due ambienti distinti: uno per lo sviluppo e il test (Dev) e un altro per la produzione (Prod). Acme I.T. si impegna a mantenere un rigoroso isolamento tra questi ambienti per impedire qualsiasi accesso o interazione non autorizzata tra i team di sviluppo e di produzione.
Risorse necessarie
Componenti IAM OCI

Descrizione dell'illustrazione configure-adb-d-resource-isolation.png
-
Tre compartimenti per fornire l'isolamento delle risorse come descritto di seguito:
-
FleetComp per le risorse create da Acme I.T., la rete e le subnet private utilizzate dai database di sviluppo e produzione.
-
DevComp per il database di sviluppo.
-
ProdComp per il database di produzione.
-
-
Tre gruppi a cui è possibile assegnare gli utenti, uno per gli utenti Acme I.T., Dev e Prod. Questi gruppi saranno denominati FAGroup, DevGroup e ProdGroup.
-
Criteri necessari per specificare l'accesso utente alle risorse a livello di compartimento e tenancy.
Risorse di rete

Descrizione dell'illustrazione configure-adbd-refarch-network.png
rappresenta una lista di sicurezza.
-
Implementazioni di Oracle Public Cloud:
-
Una VCN per fornire la connettività di rete a tutte le risorse dell'infrastruttura dedicata. Questa VCN si connetterà alla VPN dell'azienda Acme utilizzando una VPN IPSec VPN e avrà una risorsa gateway Internet che blocca tutto il traffico Internet in entrata. Verrà denominata AcmeHRVCN.
-
Tre subnet per fornire isolamento dell'accesso alla rete, una per le risorse di Autonomous AI Database degli ambienti Dev e Prod e una per le risorse client e di livello medio dell'applicazione. Queste subnet verranno denominate rispettivamente DevVMSubnet, ProdVMSubnet e AppSubnet.
Nota: per semplicità, stiamo utilizzando una singola VCN e sfruttando le subnet per fornire isolamento della rete. Tuttavia, è anche possibile creare più VCN per fornire l'isolamento di accesso alla rete richiesto. In questo esempio, vengono create tutte e tre le subnet: DevVMSubnet, ProdVMSubnet e AppSubnet in FleetComp per semplicità. A seconda delle esigenze, è possibile inserire facoltativamente queste subnet in compartimenti separati.
-
-
Implementazioni di Exadata Cloud@Customer:
-
Impostare le regole di rete come elencato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
-
Inoltre, aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
-
Risorse di Autonomous AI Database

Descrizione dell'illustrazione configure-adb-d-resources.png
Risorse di Autonomous AI Database in base alla configurazione descritta in precedenza.
-
Un'infrastruttura Exadata per ospitare due AVMC. È denominato AcmeInfrastructure.
-
Due AVMC all'interno di AcmeInfrastructure per gli ambienti di sviluppo e di produzione. Questi AVMC sono rispettivamente denominati DevAVMC e ProdAVMC.
-
DevAVMC:
-
Ospita rispettivamente Autonomous Container Database e Autonomous AI Databases, denominati DevACD e DevADB per lo sviluppo e il test dell'applicazione AcmeHR.
-
Viene sempre applicata la patch all'aggiornamento release più recente (aggiornamento release).
-
Conserva sette (7) giorni di backup.
-
Per ogni release Update (RU) o release di patch, AcmeHR distribuito su DevADB viene testato con l'aggiornamento release più recente.
-
In caso di problemi critici, viene richiesta una patch singola. Dopo aver applicato la patch una tantum, AcmeHR viene nuovamente convalidato per garantire che il codice sia stabile e adatto per la promozione alla produzione. Per ulteriori informazioni sulle patch una tantum, consulta la manutenzione di Autonomous AI Database Service.
-
-
ProdAVMC:
-
Ospita l'Autonomous Container Database e l'Autonomous AI Database di cui è stato eseguito il provisioning per l'implementazione di produzione dell'applicazione AcmeHR. Sono rispettivamente denominati ProdACD e ProdADB.
-
Viene sempre eseguito nella versione del software N-1.
-
Conserva i backup per un periodo più lungo. Se necessario, vengono abilitati anche i backup a lungo termine.
-
In questo database vengono distribuiti trimestri alternativi con patch al software convalidato, ovvero le RU convalidate in DevAVMC.
-
Passi di alto livello
Prima che Acme I.T. inizi a configurare le risorse di Autonomous AI Database sull'infrastruttura Exadata dedicata, richiede un aumento del limite del servizio utilizzando la console OCI per aggiungere risorse dell'infrastruttura Exadata - Database server e server di storage alla tenancy. Per ulteriori dettagli, vedere Richiedere un incremento del limite del servizio.
Di seguito sono elencati i passi di alto livello per implementare questo caso d'uso:
-
L'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i criteri di compartimenti, gruppi e compartimenti riportati di seguito per l'isolamento delle risorse.
-
I compartimenti FleetComp, DevComp e ProdComp.
-
I gruppi FAGroup, DevGroup e ProdGroup.
-
I criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.
-
-
Per l'isolamento degli accessi:
-
Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le risorse di rete seguenti nel compartimento FleetComp:
-
VCN: AcmeHRVCN
-
Subnet private: DevVMSubnet e ProdVMSubnet
-
Subnet pubblica: AppSubnet
-
-
Per le distribuzioni di Exadata Cloud@Customer, Acme I.T. o l'amministratore di rete di Acme garantisce di:
-
Impostare le regole di rete come elencato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
-
Aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
-
-
-
Dopo aver creato le risorse di rete, l'amministratore della sicurezza aggiunge l'utente cloud di un membro I.T. Acme designato al gruppo, autorizzando quindi tale utente come amministratore della flotta.
-
L'amministratore della flotta appena autorizzato crea le seguenti risorse dell'infrastruttura dedicate:
-
Una risorsa dell'infrastruttura Exadata AcmeInfrastructure nel compartimento FleetComp.
-
Due cluster VM Autonomous Exadata (AVMC) nel compartimento FleetComp, specificando l'infrastruttura Exadata appena creata:
-
DevAVMC.
Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e DevVMSubnet come VCN e subnet.
-
ProdAVMC.
Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e ProdVMSubnet come VCN e subnet.
-
-
-
L'amministratore della sicurezza aggiunge quindi utenti cloud designati agli ambienti DevGroup e ProdGroup, autorizzandoli così come DBA dell'applicazione per gli ambienti Dev e Prod.
-
I DBA delle applicazioni appena autorizzati creano le risorse seguenti nei rispettivi ambienti di lavoro, ovvero Dev e Prod:
-
Due Autonomous Container Database (ACD):
-
DevACD nel compartimento DevComp, specificando DevAVMC come risorsa di base
-
ProdACD nel compartimento ProdComp, specificando Prod AVMC come risorsa di base.
-
-
Autonomous AI Database denominato DevADB nel compartimento DevComp.
-
Autonomous AI Database denominato ProdADB nel compartimento ProdComp.
-
Passo 1. Crea compartimenti
In questo passo, l'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i compartimenti FleetComp, DevComp e ProdComp.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione dei compartimenti in Documentazione di Oracle Cloud Infrastructure per creare un compartimento utilizzando la console di Oracle Cloud. Quando segue queste istruzioni, l'amministratore della sicurezza specifica il compartimento radice della tenancy come compartimento padre di ciascuno dei tre compartimenti.
Passo 2. Crea gruppi
In questo passo, l'amministratore della sicurezza crea i gruppi FAGroup, DevGroup e ProdGroup.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione dei gruppi in Documentazione di Oracle Cloud Infrastructure per creare un gruppo utilizzando la console Oracle Cloud.
Passo 3. Creare i criteri
In questo passo, l'amministratore della sicurezza crea i criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione dei criteri in Documentazione di Oracle Cloud Infrastructure per creare un criterio utilizzando la console Oracle Cloud.
Nota: oltre a creare le istruzioni dei criteri necessarie, in questo esempio l'amministratore della sicurezza crea anche istruzioni dei criteri "USE tag-namespaces" per consentire ai membri del gruppo di assegnare tag esistenti alle risorse create. Per consentire ai membri del gruppo di creare tag e utilizzare tag esistenti, l'amministratore della sicurezza creerà invece istruzioni dei criteri "MANAGE tag-namespaces".
Se si seguono queste istruzioni per il criterio FleetCompPolicy, l'amministratore della sicurezza:
-
Imposta il compartimento nel menu laterale su FleetComp prima di fare clic su Crea criterio.
-
Aggiunge una delle seguenti istruzioni dei criteri a seconda della piattaforma di distribuzione:
-
Implementazioni di Oracle Public Cloud:
-
Consenti a FAGroup di gestire le infrastrutture cloud-exadata nel compartimento FleetComp
-
Consenti al gruppo FAGroup di gestire i cluster cloud-autonomo-vmcluster nel compartimento FleetComp
-
Consenti al gruppo FAGroup di USARE virtual-network-family nel compartimento FleetComp
-
Consenti al gruppo FAGroup di USARE spazi di nomi tag nel compartimento FleetComp
-
Consenti al gruppo DevGroup di LEGGERE le infrastrutture cloud-exadata nel compartimento FleetComp
-
Consenti al gruppo DevGroup di LEGGERE i cluster cloud-autonomo-vmcluster nel compartimento FleetComp
-
Consenti al gruppo DevGroup di utilizzare virtual-network-family nel compartimento FleetComp
-
Consentire al gruppo ProdGroup di LEGGERE le infrastrutture cloud-exadata nel compartimento FleetComp
-
Consentire al gruppo ProdGroup di LEGGERE i cluster cloud-autonomo-vmcluster nel compartimento FleetComp
-
Consenti al gruppo ProdGroup di utilizzare virtual-network-family nel compartimento FleetComp
-
-
Implementazioni di Exadata Cloud@Customer:
-
Consenti al gruppo FAGroup di gestire le infrastrutture exadata nel compartimento FleetComp
-
Consenti al gruppo FAGroup di gestire i cluster Autonomous-vmclusters nel compartimento FleetComp
-
Consenti al gruppo FAGroup di USARE spazi di nomi tag nel compartimento FleetComp
-
Consenti al gruppo DevGroup di LEGGERE le infrastrutture exadata nel compartimento FleetComp
-
Consenti al gruppo DevGroup di LEGGERE Autonomous-vmclusters nel compartimento FleetComp
-
Consentire al gruppo ProdGroup di LEGGERE le infrastrutture exadata nel compartimento FleetComp
-
Consentire al gruppo ProdGroup di LEGGERE i cluster Autonomous-vmcluster nel compartimento FleetComp
-
-
Quando si seguono queste istruzioni per il criterio DevCompPolicy, l'amministratore della sicurezza:
-
Imposta il compartimento nel menu laterale su DevComp prima di fare clic su Crea criterio.
-
Aggiunge le seguenti istruzioni dei criteri:
-
Consentire al gruppo DevGroup di gestire i database con container autonomi nel compartimento DevComp
-
Consenti a DevGroup di gestire i database autonomi nel compartimento DevComp
-
Consenti a DevGroup di gestire i backup autonomi nel compartimento DevComp
-
Consenti al gruppo DevGroup di gestire la famiglia di istanze nel compartimento DevComp
-
Consenti al gruppo DevGroup di utilizzare gli spazi di nomi tag nel compartimento DevComp
-
Consenti a DevGroup di gestire le metriche nel compartimento DevComp
-
Consenti al gruppo DevGroup di eseguire le richieste di lavoro INSPECT nel compartimento DevComp
-
Quando si seguono queste istruzioni per il criterio ProdCompPolicy, l'amministratore della sicurezza:
-
Imposta il compartimento nel menu laterale su ProdComp prima di fare clic su Crea criterio.
-
Aggiunge le seguenti istruzioni dei criteri:
-
Consentire al gruppo ProdGroup di gestire i database con container autonomi nel compartimento ProdComp
-
Consenti a ProdGroup di gestire i database autonomi nel compartimento ProdComp
-
Consenti al gruppo ProdGroup di gestire i backup autonomi nel compartimento ProdComp
-
Consenti al gruppo ProdGroup di gestire la famiglia di istanze nel compartimento ProdComp
-
Consenti al gruppo ProdGroup di utilizzare gli spazi di nomi tag nel compartimento ProdComp
-
Consenti al gruppo ProdGroup di gestire le metriche nel compartimento ProdComp
-
Consentire al gruppo ProdGroup di INSPECT le richieste di lavoro nel compartimento ProdComp
-
Passo 4. Creare la VCN e le subnet
SI APPLICA A:
Solo Oracle Public Cloud
In this step, Acme I.T. or the network administrator of Acme creates the AcmeHRVCN VCN and the DevVMSubnet, ProdVMSubnet, and AppSubnet subnets in the FleetComp compartment.
Per eseguire questo passo, Acme I.T. confida prima con il networking del reparto IT Acme per riservare un intervallo di indirizzi IP CIDR che non entrerà in conflitto con la rete locale dell'azienda. (Otherwise, the VCN would conflict with the on-premises network and an IPSec VPN could not be set up.) L'intervallo riservato è CIDR 10.0.0.0/16.
Quindi, Acme I.T. adatta le istruzioni in Scenario B: Subnet privata con una VPN nella Documentazione di Oracle Cloud Infrastructure per creare la VCN, le subnet e altre risorse di rete utilizzando la console di Oracle Cloud.
In questo esempio verranno utilizzati i seguenti blocchi CIDR per le tre (3) subnet in AcmeHRVCN:
-
Due subnet private:
-
10.0.10.0/24 per DevVMSubnet
-
10.0.20.0/24 per ProdVMSubnet
-
-
Una subnet pubblica:
- 10.0.100.0/24 per AppSubnet
Quando si adattano queste istruzioni, Acme I.T. crea manualmente liste di sicurezza (anziché utilizzare le liste di sicurezza predefinite) per isolare e separare le regole di sicurezza e semplificare così la gestione della rete. Di seguito sono riportate le liste di sicurezza elencate.
-
DevSeclist: lista di sicurezza di base per DevVMSubnet. Viene utilizzato quando viene creata la subnet DevVMSubnet.
-
ProdSeclist: elenco di sicurezza di base per ProdVMSubnet. Viene utilizzato quando viene creata la subnet ProdVMSubnet.
-
AppSeclist: la lista di sicurezza di base per AppSubnet. Viene utilizzato quando viene creata la subnet AppSubnet.
Per ulteriori dettagli sui requisiti di entrata e uscita di AVMC, vedere Requisiti per eseguire il provisioning di un cluster VM Autonomous Exadata.
Regole di sicurezza in DevSeclist
Di seguito sono riportate le regole di entrata create in DevSeclist.
| Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
|---|---|---|---|---|---|---|
| N. | 10.0.10.0/24 | ICMP | Tutti | Tutti | Tutti | Traffico ICMP per: Tutto |
| N. | 10.0.10.0/24 | TCP | Tutti | Tutti | Traffico TCP per le porte: Tutto | |
| N. | 10.0.100.0/24 | TCP | Tutti | 1521 | Traffico TCP per la porta: 1521 Oracle Net | |
| N. | 10.0.100.0/24 | TCP | Tutti | 2.484 | Traffico TCPS per la porta: 2484 Oracle Net | |
| N. | 10.0.100.0/24 | TCP | Tutti | 6.200 | ONS/FAN per porte: 6200 | |
| N. | 10.0.100.0/24 | TCP | Tutti | 443 | Traffico HTTPS per la porta: 443 |
Di seguito sono riportate le regole di uscita create in DevSeclist.
| Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
|---|---|---|---|---|---|---|
| N. | 10.0.10.0/24 | ICMP | Tutti | Tutti | Tutti | Tutto il traffico ICMP all'interno di DevVMSubnet |
| N. | 10.0.10.0/24 | TCP | Tutti | Tutti | Tutto il traffico TCP all'interno di DevVMSubnet |
Regole di sicurezza in ProdSeclist
Nota: anche se ProdSeclist ha le stesse regole di sicurezza di DevSeclist, l'amministratore di rete ha creato liste di sicurezza separate invece di creare un'unica lista di sicurezza per entrambi i team di progetto per soddisfare eventuali regole di sicurezza aggiuntive necessarie in futuro da uno dei team di progetto.
Di seguito sono riportate le regole di entrata create in ProdSeclist.
| Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
|---|---|---|---|---|---|---|
| N. | 10.0.20.0/24 | ICMP | Tutti | Tutti | Tutti | Traffico ICMP per: Tutto |
| N. | 10.0.20.0/24 | TCP | Tutti | Tutti | Traffico TCP per le porte: Tutto | |
| N. | 10.0.100.0/24 | TCP | Tutti | 1521 | Traffico TCP per la porta: 1521 Oracle Net | |
| N. | 10.0.100.0/24 | TCP | Tutti | 2.484 | Traffico TCPS per la porta: 2484 Oracle Net | |
| N. | 10.0.100.0/24 | TCP | Tutti | 6.200 | ONS/FAN per porte: 6200 | |
| N. | 10.0.100.0/24 | TCP | Tutti | 443 | Traffico HTTPS per la porta: 443 |
Di seguito sono riportate le regole di uscita create in ProdSeclist.
| Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
|---|---|---|---|---|---|---|
| N. | 10.0.20.0/24 | ICMP | Tutti | Tutti | Tutti | Tutto il traffico ICMP all'interno di ProdVMSubnet |
| N. | 10.0.20.0/24 | TCP | Tutti | Tutti | Tutto il traffico TCP all'interno di ProdVMSubnet |
Regole di sicurezza in AppSeclist
Di seguito è riportata la regola di entrata creata in AppSeclist.
| Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
|---|---|---|---|---|---|---|
| N. | 0.0.0.0/0 | TCP | Tutti | 22 | Tutti | Traffico SSH per le porte: 22 |
Nota: si consiglia di modificare 0.0.0.0/0 nelle regole di sicurezza nell'elenco approvato di intervalli CIDR/indirizzi IP.
Di seguito sono riportate le regole di uscita create in AppSeclist.
| Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
|---|---|---|---|---|---|---|
| N. | 10.0.10.0/24 | TCP | Tutti | 1521 | ||
| N. | 10.0.10.0/24 | TCP | Tutti | 2.484 | ||
| N. | 10.0.10.0/24 | TCP | Tutti | 443 | ||
| N. | 10.0.10.0/24 | TCP | Tutti | 6.200 | ||
| N. | 10.0.20.0/24 | TCP | Tutti | 1521 | ||
| N. | 10.0.20.0/24 | TCP | Tutti | 2.484 | ||
| N. | 10.0.20.0/24 | TCP | Tutti | 443 | ||
| N. | 10.0.20.0/24 | TCP | Tutti | 6.200 |
Passo 5. Assegna amministratore flotta
In questo passo, l'amministratore della sicurezza aggiunge l'utente cloud di un membro I.T. Acme designato al gruppo.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione degli utenti in Documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.
Passo 6. Creare la risorsa dell'infrastruttura Exadata
In questo passo, l'amministratore della flotta segue le istruzioni fornite in Crea una risorsa dell'infrastruttura Exadata per creare una risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure nel compartimento FleetComp.
Passo 7. Creare le risorse del cluster VM Autonomous Exadata
In questo passo, l'amministratore della flotta segue le istruzioni riportate in Crea un cluster VM Autonomous Exadata per creare DevAVMC e ProdAVMC nel compartimento FleetComp con le specifiche riportate di seguito, lasciando tutti gli altri attributi alle impostazioni predefinite.
| Impostazione | Ambiente di sviluppo | Ambiente di produzione |
|---|---|---|
| Nome AVMC | DevAVMC | ProdAVMC |
| Infrastruttura Exadata sottostante | Infrastruttura Acme | Infrastruttura Acme |
| Rete cloud virtuale (VCN) SI APPLICA A: Solo Oracle Public Cloud |
AcmeHRVCN | AcmeHRVCN |
| Subnet SI APPLICA A: Solo Oracle Public Cloud |
DevVMSubnet | ProdVMSubnet |
Passo 8. Assegna DBA applicazione
In questo passo, l'amministratore della sicurezza aggiunge utenti cloud designati a DevGroup, autorizzandoli così come DBA dell'applicazione per le risorse di sviluppo, quindi ripete il processo per ProdGroup.
Per eseguire questo passo, per ogni utente l'amministratore della sicurezza segue le istruzioni riportate in Gestione degli utenti in Documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.
Passo 9. Crea risorse di Autonomous Container database
In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni riportate in Crea un Autonomous Container Database per creare gli Autonomous Container Database (ACD) per gli ambienti Dev e Prod. Questi ACD vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.
| Impostazione | Ambiente di sviluppo | Ambiente di produzione |
|---|---|---|
| Compartimento | DevComp | ProdComp |
| Nome ACD | DevACD | ProdACD |
| AVMC sottostante | DevAVMC | ProdAVMC |
| Versione del software del container database | Ultima versione software (N) | Predecessore immediato della versione software (N-1) |
| Versione manutenzione | RU più recente (aggiornamento rilascio) | RU successiva (aggiornamento release) |
| Periodo retention backup | Per 7 giorni | Per 30 giorni |
Passo 10. Crea risorse di Autonomous AI Database
In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni riportate in Crea un database AI autonomo per creare i database AI autonomi per gli ambienti Dev e Prod. Questi database vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.
| Impostazione | Ambiente di sviluppo | Ambiente di produzione |
|---|---|---|
| Compartimento | DevComp | ProdComp |
| Nome database | DevADB | ProdADB |
| ACD sottostante | DevACD | ProdACD |
| Istanza database | Può scegliere di creare un Autonomous AI Database o un Autonomous AI Database per sviluppatori | Autonomous AI Database |
Autonomous AI Database on Dedicated Exadata Infrastructure è ora configurato per sviluppare e testare l'applicazione AcmeHR, con la successiva distribuzione nell'ambiente di produzione.
Contenuto correlato
Componenti di Autonomous AI Database su un'infrastruttura Exadata dedicata