Configurare Autonomous AI Database con l'architettura di riferimento

Questo caso d'uso dimostra come configurare le risorse di Autonomous AI Database su un'infrastruttura Exadata dedicata per sfruttare meglio le sue funzionalità. Si tratta di una configurazione completa e consigliata che utilizza l'architettura di riferimento di Autonomous AI Database on Dedicated Exadata Infrastructure.

Oracle Autonomous AI Database on Dedicated Exadata Infrastructure è un ambiente di database altamente automatizzato e completamente gestito in esecuzione in Oracle Cloud Infrastructure (OCI) con risorse hardware e software impegnate. Queste risorse isolate consentono alle organizzazioni di soddisfare rigorosi requisiti di sicurezza, disponibilità e prestazioni, riducendo al contempo costi e complessità.

Suggerimento: se si sta cercando una guida per configurare rapidamente un ambiente POC di Autonomous AI Database, vedere Configurare Autonomous AI Database for Proof of Concept (POC).

Conoscenza dei prerequisiti

Per comprendere e apprezzare appieno questo caso d'uso, dovresti avere una conoscenza di base di Autonomous AI Database on Dedicated Exadata Infrastructure, incluse le sue opzioni di distribuzione, i componenti chiave dell'infrastruttura, i ruoli utente e le funzioni principali. Per informazioni più dettagliate, consulta la sezione Informazioni su Autonomous AI Database on Dedicated Exadata Infrastructure.

Caso d'uso

Acme Company ha scelto di utilizzare Autonomous AI Database on Dedicated Exadata Infrastructure per le sue applicazioni di progetto interne. Il reparto I.T. Acme assumerà il ruolo di amministratore della flotta, responsabile della creazione e della gestione delle risorse EI (Exadata Infrastructure) e AVMC (Autonomous Exadata VM Cluster) per l'azienda. All'interno di ogni team di progetto o linea di business, gli utenti designati assumeranno il ruolo DBA dell'applicazione, con il compito di creare Autonomous Container Database (ACD) e Autonomous AI Database per gli utenti del database, inclusi sviluppatori di applicazioni, tester e implementatori.

Nota: questo esempio illustra il DBA dell'applicazione che crea e gestisce le risorse ACD. Tuttavia, l'organizzazione potrebbe preferire che l'amministratore della flotta esegua questo task autonomamente.

Acme I.T. assegnerà risorse ai vari team, garantendo la fornitura di AVMC che soddisfano gli SLA richiesti. Inoltre, per controllare in modo equo l'allocazione delle risorse, Acme I.T. non desidera che alcun team di progetto o linea di business disponga dell'accesso di gestione all'infrastruttura dedicata sottostante. Inoltre, in conformità con gli audit normativi, la gestione di Acme non vuole che Acme I.T. sia in grado di accedere ai dati che appartengono a diversi team di progetto o linee di business, ovvero i dati che memorizzano nei loro database applicativi.

AcmeHR, un'applicazione HR interna sviluppata e utilizzata da Acme, opera in due ambienti distinti: uno per lo sviluppo e il test (Dev) e un altro per la produzione (Prod). Acme I.T. si impegna a mantenere un rigoroso isolamento tra questi ambienti per impedire qualsiasi accesso o interazione non autorizzata tra i team di sviluppo e di produzione.

Risorse necessarie

Componenti IAM OCI

Descrizione dell'illustrazione configure-adb-d-resource-isolation.png

Risorse di rete

Descrizione dell'illustrazione configure-adbd-refarch-network.png

icona lista di sicurezza rappresenta una lista di sicurezza.

Risorse di Autonomous AI Database

Descrizione dell'illustrazione configure-adb-d-resources.png

Risorse di Autonomous AI Database in base alla configurazione descritta in precedenza.

Passi di alto livello

Prima che Acme I.T. inizi a configurare le risorse di Autonomous AI Database sull'infrastruttura Exadata dedicata, richiede un aumento del limite del servizio utilizzando la console OCI per aggiungere risorse dell'infrastruttura Exadata - Database server e server di storage alla tenancy. Per ulteriori dettagli, vedere Richiedere un incremento del limite del servizio.

Di seguito sono elencati i passi di alto livello per implementare questo caso d'uso:

  1. L'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i criteri di compartimenti, gruppi e compartimenti riportati di seguito per l'isolamento delle risorse.

    • I compartimenti FleetComp, DevComp e ProdComp.

    • I gruppi FAGroup, DevGroup e ProdGroup.

    • I criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.

  2. Per l'isolamento degli accessi:

    • Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le risorse di rete seguenti nel compartimento FleetComp:

      • VCN: AcmeHRVCN

      • Subnet private: DevVMSubnet e ProdVMSubnet

      • Subnet pubblica: AppSubnet

    • Per le distribuzioni di Exadata Cloud@Customer, Acme I.T. o l'amministratore di rete di Acme garantisce di:

      • Impostare le regole di rete come elencato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.

      • Aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.

  3. Dopo aver creato le risorse di rete, l'amministratore della sicurezza aggiunge l'utente cloud di un membro I.T. Acme designato al gruppo, autorizzando quindi tale utente come amministratore della flotta.

  4. L'amministratore della flotta appena autorizzato crea le seguenti risorse dell'infrastruttura dedicate:

    • Una risorsa dell'infrastruttura Exadata AcmeInfrastructure nel compartimento FleetComp.

    • Due cluster VM Autonomous Exadata (AVMC) nel compartimento FleetComp, specificando l'infrastruttura Exadata appena creata:

      • DevAVMC.

        Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e DevVMSubnet come VCN e subnet.

      • ProdAVMC.

        Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e ProdVMSubnet come VCN e subnet.

  5. L'amministratore della sicurezza aggiunge quindi utenti cloud designati agli ambienti DevGroup e ProdGroup, autorizzandoli così come DBA dell'applicazione per gli ambienti Dev e Prod.

  6. I DBA delle applicazioni appena autorizzati creano le risorse seguenti nei rispettivi ambienti di lavoro, ovvero Dev e Prod:

    • Due Autonomous Container Database (ACD):

      • DevACD nel compartimento DevComp, specificando DevAVMC come risorsa di base

      • ProdACD nel compartimento ProdComp, specificando Prod AVMC come risorsa di base.

    • Autonomous AI Database denominato DevADB nel compartimento DevComp.

    • Autonomous AI Database denominato ProdADB nel compartimento ProdComp.

Passo 1. Crea compartimenti

In questo passo, l'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i compartimenti FleetComp, DevComp e ProdComp.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione dei compartimenti in Documentazione di Oracle Cloud Infrastructure per creare un compartimento utilizzando la console di Oracle Cloud. Quando segue queste istruzioni, l'amministratore della sicurezza specifica il compartimento radice della tenancy come compartimento padre di ciascuno dei tre compartimenti.

Passo 2. Crea gruppi

In questo passo, l'amministratore della sicurezza crea i gruppi FAGroup, DevGroup e ProdGroup.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione dei gruppi in Documentazione di Oracle Cloud Infrastructure per creare un gruppo utilizzando la console Oracle Cloud.

Passo 3. Creare i criteri

In questo passo, l'amministratore della sicurezza crea i criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione dei criteri in Documentazione di Oracle Cloud Infrastructure per creare un criterio utilizzando la console Oracle Cloud.

Nota: oltre a creare le istruzioni dei criteri necessarie, in questo esempio l'amministratore della sicurezza crea anche istruzioni dei criteri "USE tag-namespaces" per consentire ai membri del gruppo di assegnare tag esistenti alle risorse create. Per consentire ai membri del gruppo di creare tag e utilizzare tag esistenti, l'amministratore della sicurezza creerà invece istruzioni dei criteri "MANAGE tag-namespaces".

Se si seguono queste istruzioni per il criterio FleetCompPolicy, l'amministratore della sicurezza:

  1. Imposta il compartimento nel menu laterale su FleetComp prima di fare clic su Crea criterio.

  2. Aggiunge una delle seguenti istruzioni dei criteri a seconda della piattaforma di distribuzione:

    • Implementazioni di Oracle Public Cloud:

      • Consenti a FAGroup di gestire le infrastrutture cloud-exadata nel compartimento FleetComp

      • Consenti al gruppo FAGroup di gestire i cluster cloud-autonomo-vmcluster nel compartimento FleetComp

      • Consenti al gruppo FAGroup di USARE virtual-network-family nel compartimento FleetComp

      • Consenti al gruppo FAGroup di USARE spazi di nomi tag nel compartimento FleetComp

      • Consenti al gruppo DevGroup di LEGGERE le infrastrutture cloud-exadata nel compartimento FleetComp

      • Consenti al gruppo DevGroup di LEGGERE i cluster cloud-autonomo-vmcluster nel compartimento FleetComp

      • Consenti al gruppo DevGroup di utilizzare virtual-network-family nel compartimento FleetComp

      • Consentire al gruppo ProdGroup di LEGGERE le infrastrutture cloud-exadata nel compartimento FleetComp

      • Consentire al gruppo ProdGroup di LEGGERE i cluster cloud-autonomo-vmcluster nel compartimento FleetComp

      • Consenti al gruppo ProdGroup di utilizzare virtual-network-family nel compartimento FleetComp

    • Implementazioni di Exadata Cloud@Customer:

      • Consenti al gruppo FAGroup di gestire le infrastrutture exadata nel compartimento FleetComp

      • Consenti al gruppo FAGroup di gestire i cluster Autonomous-vmclusters nel compartimento FleetComp

      • Consenti al gruppo FAGroup di USARE spazi di nomi tag nel compartimento FleetComp

      • Consenti al gruppo DevGroup di LEGGERE le infrastrutture exadata nel compartimento FleetComp

      • Consenti al gruppo DevGroup di LEGGERE Autonomous-vmclusters nel compartimento FleetComp

      • Consentire al gruppo ProdGroup di LEGGERE le infrastrutture exadata nel compartimento FleetComp

      • Consentire al gruppo ProdGroup di LEGGERE i cluster Autonomous-vmcluster nel compartimento FleetComp

Quando si seguono queste istruzioni per il criterio DevCompPolicy, l'amministratore della sicurezza:

  1. Imposta il compartimento nel menu laterale su DevComp prima di fare clic su Crea criterio.

  2. Aggiunge le seguenti istruzioni dei criteri:

    • Consentire al gruppo DevGroup di gestire i database con container autonomi nel compartimento DevComp

    • Consenti a DevGroup di gestire i database autonomi nel compartimento DevComp

    • Consenti a DevGroup di gestire i backup autonomi nel compartimento DevComp

    • Consenti al gruppo DevGroup di gestire la famiglia di istanze nel compartimento DevComp

    • Consenti al gruppo DevGroup di utilizzare gli spazi di nomi tag nel compartimento DevComp

    • Consenti a DevGroup di gestire le metriche nel compartimento DevComp

    • Consenti al gruppo DevGroup di eseguire le richieste di lavoro INSPECT nel compartimento DevComp

Quando si seguono queste istruzioni per il criterio ProdCompPolicy, l'amministratore della sicurezza:

  1. Imposta il compartimento nel menu laterale su ProdComp prima di fare clic su Crea criterio.

  2. Aggiunge le seguenti istruzioni dei criteri:

    • Consentire al gruppo ProdGroup di gestire i database con container autonomi nel compartimento ProdComp

    • Consenti a ProdGroup di gestire i database autonomi nel compartimento ProdComp

    • Consenti al gruppo ProdGroup di gestire i backup autonomi nel compartimento ProdComp

    • Consenti al gruppo ProdGroup di gestire la famiglia di istanze nel compartimento ProdComp

    • Consenti al gruppo ProdGroup di utilizzare gli spazi di nomi tag nel compartimento ProdComp

    • Consenti al gruppo ProdGroup di gestire le metriche nel compartimento ProdComp

    • Consentire al gruppo ProdGroup di INSPECT le richieste di lavoro nel compartimento ProdComp

Passo 4. Creare la VCN e le subnet

SI APPLICA A: Applicabile Solo Oracle Public Cloud

In this step, Acme I.T. or the network administrator of Acme creates the AcmeHRVCN VCN and the DevVMSubnet, ProdVMSubnet, and AppSubnet subnets in the FleetComp compartment.

Per eseguire questo passo, Acme I.T. confida prima con il networking del reparto IT Acme per riservare un intervallo di indirizzi IP CIDR che non entrerà in conflitto con la rete locale dell'azienda. (Otherwise, the VCN would conflict with the on-premises network and an IPSec VPN could not be set up.) L'intervallo riservato è CIDR 10.0.0.0/16.

Quindi, Acme I.T. adatta le istruzioni in Scenario B: Subnet privata con una VPN nella Documentazione di Oracle Cloud Infrastructure per creare la VCN, le subnet e altre risorse di rete utilizzando la console di Oracle Cloud.

In questo esempio verranno utilizzati i seguenti blocchi CIDR per le tre (3) subnet in AcmeHRVCN:

Quando si adattano queste istruzioni, Acme I.T. crea manualmente liste di sicurezza (anziché utilizzare le liste di sicurezza predefinite) per isolare e separare le regole di sicurezza e semplificare così la gestione della rete. Di seguito sono riportate le liste di sicurezza elencate.

Per ulteriori dettagli sui requisiti di entrata e uscita di AVMC, vedere Requisiti per eseguire il provisioning di un cluster VM Autonomous Exadata.

Regole di sicurezza in DevSeclist

Di seguito sono riportate le regole di entrata create in DevSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Traffico ICMP per: Tutto
N. 10.0.10.0/24 TCP Tutti Tutti   Traffico TCP per le porte: Tutto
N. 10.0.100.0/24 TCP Tutti 1521   Traffico TCP per la porta: 1521 Oracle Net
N. 10.0.100.0/24 TCP Tutti 2.484   Traffico TCPS per la porta: 2484 Oracle Net
N. 10.0.100.0/24 TCP Tutti 6.200   ONS/FAN per porte: 6200
N. 10.0.100.0/24 TCP Tutti 443   Traffico HTTPS per la porta: 443

Di seguito sono riportate le regole di uscita create in DevSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Tutto il traffico ICMP all'interno di DevVMSubnet
N. 10.0.10.0/24 TCP Tutti Tutti   Tutto il traffico TCP all'interno di DevVMSubnet

Regole di sicurezza in ProdSeclist

Nota: anche se ProdSeclist ha le stesse regole di sicurezza di DevSeclist, l'amministratore di rete ha creato liste di sicurezza separate invece di creare un'unica lista di sicurezza per entrambi i team di progetto per soddisfare eventuali regole di sicurezza aggiuntive necessarie in futuro da uno dei team di progetto.

Di seguito sono riportate le regole di entrata create in ProdSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.20.0/24 ICMP Tutti Tutti Tutti Traffico ICMP per: Tutto
N. 10.0.20.0/24 TCP Tutti Tutti   Traffico TCP per le porte: Tutto
N. 10.0.100.0/24 TCP Tutti 1521   Traffico TCP per la porta: 1521 Oracle Net
N. 10.0.100.0/24 TCP Tutti 2.484   Traffico TCPS per la porta: 2484 Oracle Net
N. 10.0.100.0/24 TCP Tutti 6.200   ONS/FAN per porte: 6200
N. 10.0.100.0/24 TCP Tutti 443   Traffico HTTPS per la porta: 443

Di seguito sono riportate le regole di uscita create in ProdSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.20.0/24 ICMP Tutti Tutti Tutti Tutto il traffico ICMP all'interno di ProdVMSubnet
N. 10.0.20.0/24 TCP Tutti Tutti   Tutto il traffico TCP all'interno di ProdVMSubnet

Regole di sicurezza in AppSeclist

Di seguito è riportata la regola di entrata creata in AppSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 0.0.0.0/0 TCP Tutti 22 Tutti Traffico SSH per le porte: 22

Nota: si consiglia di modificare 0.0.0.0/0 nelle regole di sicurezza nell'elenco approvato di intervalli CIDR/indirizzi IP.

Di seguito sono riportate le regole di uscita create in AppSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 TCP Tutti 1521    
N. 10.0.10.0/24 TCP Tutti 2.484    
N. 10.0.10.0/24 TCP Tutti 443    
N. 10.0.10.0/24 TCP Tutti 6.200    
N. 10.0.20.0/24 TCP Tutti 1521    
N. 10.0.20.0/24 TCP Tutti 2.484    
N. 10.0.20.0/24 TCP Tutti 443    
N. 10.0.20.0/24 TCP Tutti 6.200    

Passo 5. Assegna amministratore flotta

In questo passo, l'amministratore della sicurezza aggiunge l'utente cloud di un membro I.T. Acme designato al gruppo.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate in Gestione degli utenti in Documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.

Passo 6. Creare la risorsa dell'infrastruttura Exadata

In questo passo, l'amministratore della flotta segue le istruzioni fornite in Crea una risorsa dell'infrastruttura Exadata per creare una risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure nel compartimento FleetComp.

Passo 7. Creare le risorse del cluster VM Autonomous Exadata

In questo passo, l'amministratore della flotta segue le istruzioni riportate in Crea un cluster VM Autonomous Exadata per creare DevAVMC e ProdAVMC nel compartimento FleetComp con le specifiche riportate di seguito, lasciando tutti gli altri attributi alle impostazioni predefinite.

Impostazione Ambiente di sviluppo Ambiente di produzione
Nome AVMC DevAVMC ProdAVMC
Infrastruttura Exadata sottostante Infrastruttura Acme Infrastruttura Acme
Rete cloud virtuale (VCN)

SI APPLICA A: Applicabile Solo Oracle Public Cloud
AcmeHRVCN AcmeHRVCN
Subnet

SI APPLICA A: Applicabile Solo Oracle Public Cloud
DevVMSubnet ProdVMSubnet

Passo 8. Assegna DBA applicazione

In questo passo, l'amministratore della sicurezza aggiunge utenti cloud designati a DevGroup, autorizzandoli così come DBA dell'applicazione per le risorse di sviluppo, quindi ripete il processo per ProdGroup.

Per eseguire questo passo, per ogni utente l'amministratore della sicurezza segue le istruzioni riportate in Gestione degli utenti in Documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.

Passo 9. Crea risorse di Autonomous Container database

In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni riportate in Crea un Autonomous Container Database per creare gli Autonomous Container Database (ACD) per gli ambienti Dev e Prod. Questi ACD vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.

Impostazione Ambiente di sviluppo Ambiente di produzione
Compartimento DevComp ProdComp
Nome ACD DevACD ProdACD
AVMC sottostante DevAVMC ProdAVMC
Versione del software del container database Ultima versione software (N) Predecessore immediato della versione software (N-1)
Versione manutenzione RU più recente (aggiornamento rilascio) RU successiva (aggiornamento release)
Periodo retention backup Per 7 giorni Per 30 giorni

Passo 10. Crea risorse di Autonomous AI Database

In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni riportate in Crea un database AI autonomo per creare i database AI autonomi per gli ambienti Dev e Prod. Questi database vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.

Impostazione Ambiente di sviluppo Ambiente di produzione
Compartimento DevComp ProdComp
Nome database DevADB ProdADB
ACD sottostante DevACD ProdACD
Istanza database Può scegliere di creare un Autonomous AI Database o un Autonomous AI Database per sviluppatori Autonomous AI Database

Autonomous AI Database on Dedicated Exadata Infrastructure è ora configurato per sviluppare e testare l'applicazione AcmeHR, con la successiva distribuzione nell'ambiente di produzione.

Contenuto correlato

Componenti di Autonomous AI Database su un'infrastruttura Exadata dedicata