Configurare Autonomous Database con architettura di riferimento

Questo caso d'uso dimostra come configurare le risorse di Autonomous Database sull'infrastruttura Exadata dedicata per sfruttarne meglio le funzionalità. Si tratta di una configurazione completa e consigliata che sfrutta l'architettura di riferimento di Autonomous Database sull'infrastruttura Exadata dedicata.

Oracle Autonomous Database on Dedicated Exadata Infrastructure è un ambiente di database altamente automatizzato e completamente gestito in esecuzione in Oracle Cloud Infrastructure (OCI) con risorse hardware e software impegnate. Queste risorse isolate consentono alle organizzazioni di soddisfare rigorosi requisiti di sicurezza, disponibilità e prestazioni, riducendo costi e complessità.

Suggerimento

Se stai cercando linee guida per configurare rapidamente un ambiente POC di Autonomous Database, consulta la sezione relativa alla configurazione di Autonomous Database for Proof of Concept (POC).

Conoscenza dei prerequisiti

Per comprendere e apprezzare appieno questo caso d'uso, dovresti avere una conoscenza di base di Autonomous Database on Dedicated Exadata Infrastructure, incluse le opzioni di distribuzione, i componenti chiave dell'infrastruttura, i ruoli utente e le funzioni principali. Per informazioni più dettagliate, consulta Informazioni su Autonomous Database sull'infrastruttura Exadata dedicata.

Caso d'uso

L'azienda Acme ha scelto di utilizzare Autonomous Database sull'infrastruttura Exadata dedicata per le proprie applicazioni di progetto interne. Il reparto Acme I.T. assumerà il ruolo di amministratore della flotta, responsabile della creazione e della gestione delle risorse AVMC (Exadata Infrastructure) e AVMC (Autonomous Exadata VM Cluster) per l'azienda. All'interno di ogni team di progetto o linea di business, gli utenti designati assumeranno il ruolo di DBA delle applicazioni, con il compito di creare Autonomous Container Database (ACD) e Autonomous Database per gli utenti del database, inclusi sviluppatori di applicazioni, tester e implementatori.

Nota

In questo esempio viene illustrato il DBA dell'applicazione che crea e gestisce le risorse ACD. Tuttavia, l'organizzazione potrebbe preferire che l'amministratore della flotta esegua personalmente questo compito.

Acme I.T. assegnerà risorse ai vari team, garantendo la fornitura di AVMC che soddisfano gli SLA richiesti. Inoltre, per controllare equamente l'allocazione delle risorse, Acme I.T. non desidera che alcun team di progetto o linea di business abbia accesso alla gestione dell'infrastruttura dedicata sottostante. Inoltre, in conformità con gli audit normativi, la direzione di Acme non vuole che Acme I.T. sia in grado di accedere ai dati che appartengono a diversi team di progetto o linee di business; cioè, i dati che memorizzano nei loro database applicativi.

AcmeHR, un'applicazione HR interna sviluppata e utilizzata da Acme, opera in due ambienti distinti: uno per lo sviluppo e il test (Dev) e un altro per la produzione (Prod). Acme I.T. si impegna a mantenere un rigoroso isolamento tra questi ambienti per impedire qualsiasi accesso o interazione non autorizzata tra i team di sviluppo e produzione.

Risorse necessarie

Componenti IAM OCI



  • Tre compartimenti per fornire l'isolamento delle risorse, come descritto di seguito:
    • FleetComp per le risorse create da Acme I.T., la rete e le subnet private utilizzate dai database di sviluppo e produzione.
    • DevComp per il database di sviluppo.
    • ProdComp per il database di produzione.
  • Tre gruppi a cui è possibile assegnare gli utenti, uno per Acme I.T., gli utenti Dev e gli utenti Prod. Questi gruppi verranno denominati FAGroup, DevGroup e ProdGroup.
  • Criteri necessari per specificare l'accesso utente alle risorse a livello di compartimento e tenancy.

Risorse di rete



icona lista di sicurezza rappresenta una lista di sicurezza.
  • Distribuzioni di Oracle Public Cloud:

    • Una VCN per fornire la connettività di rete a tutte le risorse dell'infrastruttura dedicata. This VCN will connect to the Acme Company VPN using an IPSec VPN and have an Internet Gateway resource that blocks all incoming internet traffic. Verrà denominato AcmeHRVCN.
    • Tre subnet per fornire l'isolamento dell'accesso alla rete, una per le risorse di Autonomous Database degli ambienti Dev e Prod, una per le risorse client e di livello medio dell'applicazione. Queste sottoreti verranno denominate rispettivamente DevVMSubnet, ProdVMSubnet e AppSubnet.

    Nota

    Per semplicità, stiamo utilizzando una singola VCN e stiamo sfruttando le subnet per fornire isolamento della rete. Tuttavia, è anche possibile creare più VCN per fornire l'isolamento necessario per l'accesso alla rete. In questo esempio, per semplicità vengono create tutte e tre le sottoreti: DevVMSubnet, ProdVMSubnet e AppSubnet in FleetComp. A seconda delle esigenze, è possibile posizionare facoltativamente queste subnet in compartimenti separati.
  • Distribuzioni di Exadata Cloud@Customer:

    • Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
    • Aprire inoltre la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.

Risorse di Autonomous Database



Risorse di Autonomous Database in base alla configurazione illustrata sopra.
  • Una infrastruttura Exadata per ospitare due AVMC. Il nome assegnato è AcmeInfrastructure.
  • Due AVMC all'interno di AcmeInfrastructure per gli ambienti di sviluppo e produzione. Tali AVMC sono denominati rispettivamente DevAVMC e ProdAVMC.
  • DevAVMC:
    • Ospita l'Autonomous Container Database e l'Autonomous Database, denominati rispettivamente DevACD e DevADB, per lo sviluppo e il test dell'applicazione AcmeHR.
    • Applicare sempre patch all'aggiornamento RU più recente (release update).
    • Conserva sette (7) giorni di backup.
    • Per ogni release Update (RU) o release patch, AcmeHR distribuito su DevADB viene testato con l'aggiornamento RU più recente.
    • In caso di problemi critici, viene richiesta una patch singola. Dopo aver applicato la patch singola, AcmeHR viene nuovamente convalidato per garantire che il codice sia stabile e adatto per la promozione alla produzione. Per ulteriori informazioni sulle patch singole, vedere Manutenzione di Autonomous Database Service.
  • ProdAVMC:
    • Ospita l'Autonomous Container Database e l'Autonomous Database di cui è stato eseguito il provisioning per la distribuzione in produzione dell'applicazione AcmeHR. I nomi corrispondenti sono rispettivamente ProdACD e ProdADB.
    • Funziona sempre con la versione del software N-1.
    • Conserva i backup per un periodo più lungo. Se necessario, vengono abilitati anche i backup a lungo termine.
    • I trimestri alternativi con patch al software convalidato, ovvero le RU convalidate in DevAVMC, vengono distribuite in questo database.

Passi di alto livello

Prima che Acme I.T. inizi a configurare le risorse di Autonomous Database sull'infrastruttura Exadata dedicata, richiede un aumento dei limiti del servizio utilizzando la console OCI per aggiungere risorse dell'infrastruttura Exadata - Database server e server di storage alla tenancy. Per ulteriori dettagli, vedere Richiedere un aumento del limite del servizio.

Di seguito sono elencati i passi di alto livello per implementare questo caso d'uso:

  1. L'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i seguenti compartimenti, gruppi e criteri del compartimento per l'isolamento delle risorse:
    • I compartimenti FleetComp, DevComp e ProdComp.
    • I gruppi FAGroup, DevGroup e ProdGroup.
    • I criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.
  2. Per l'isolamento dell'accesso:
    • Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le seguenti risorse di rete nel compartimento FleetComp:
      • VCN: AcmeHRVCN
      • Subnet private: DevVMSubnet e ProdVMSubnet
      • Subnet pubblica: AppSubnet
    • Per le distribuzioni di Exadata Cloud@Customer, Acme I.T. o l'amministratore di rete di Acme garantiscono di:
      • Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
      • Aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
  3. Dopo aver creato le risorse di rete, l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a FAGroup, autorizzando l'utente come amministratore della flotta.
  4. L'amministratore della flotta appena autorizzato crea le risorse dell'infrastruttura dedicata riportate di seguito.
    • Una risorsa dell'infrastruttura Exadata AcmeInfrastructure nel compartimento FleetComp.
    • Due cluster VM (AVMC) Autonomous Exadata nel compartimento FleetComp, specificando la nuova infrastruttura Exadata creata:
      • DevAVMC.

        Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e DevVMSubnet come VCN e subnet.

      • ProdAVMC.

        Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e ProdVMSubnet come VCN e subnet.

  5. L'amministratore della sicurezza aggiunge quindi gli utenti cloud designati agli ambienti DevGroup e ProdGroup, autorizzandoli come DBA delle applicazioni per gli ambienti Dev e Prod.
  6. I DBA delle applicazioni appena autorizzati creano le seguenti risorse nei rispettivi ambienti di lavoro, ovvero Dev e Prod:
    • Due Autonomous Container Database (ACD):
      • DevACD nel compartimento DevComp, specificando DevAVMC come risorsa di base
      • ProdACD nel compartimento ProdComp, specificando Prod AVMC come risorsa di base.
    • Autonomous Database denominato DevADB nel compartimento DevComp.
    • Autonomous Database denominato ProdADB nel compartimento ProdComp.

Passo 1. Crea compartimenti

In questo passo, l'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i compartimenti FleetComp, DevComp e ProdComp.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei compartimenti della documentazione di Oracle Cloud Infrastructure per creare un compartimento utilizzando la console di Oracle Cloud. Quando si seguono queste istruzioni, l'amministratore della sicurezza specifica il compartimento radice della tenancy come compartimento padre di ciascuno dei tre compartimenti.

Passo 2. Crea gruppi

In questo passo l'amministratore della sicurezza crea i gruppi FAGroup, DevGroup e ProdGroup.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei gruppi della documentazione di Oracle Cloud Infrastructure per creare un gruppo utilizzando la console di Oracle Cloud.

Passo 3. Creare i criteri

In questo passo l'amministratore della sicurezza crea i criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei criteri della documentazione di Oracle Cloud Infrastructure per creare un criterio utilizzando la console di Oracle Cloud.

Nota

Oltre a creare le istruzioni dei criteri necessarie, in questo esempio l'amministratore della sicurezza crea anche istruzioni dei criteri "USE tag-namespaces" per consentire ai membri del gruppo di assegnare tag esistenti alle risorse create. Per consentire ai membri del gruppo di creare tag e di utilizzare tag esistenti, l'amministratore della sicurezza creerebbe invece istruzioni dei criteri "MANAGE tag-namespaces".

Quando si seguono le istruzioni per il criterio FleetCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.

  1. Imposta il compartimento nel menu laterale su FleetComp prima di fare clic su Crea criterio.

  2. Aggiunge una delle seguenti istruzioni dei criteri a seconda della piattaforma di distribuzione:

    • Distribuzioni di Oracle Public Cloud:
      • Consentire al gruppo FAGroup di gestire le infrastrutture cloud-exadata nel compartimento FleetComp
      • Consentire al gruppo FAGroup di gestire i cluster cloud-autonomous-vmcluster nel compartimento FleetComp
      • Consenti al gruppo FAGroup di USE virtual-network-family nel compartimento FleetComp
      • Consenti al gruppo FAGroup di usare gli spazi dei nomi tag nel compartimento FleetComp
      • Consentire al gruppo DevGroup di leggere le infrastrutture cloud-exadata nel compartimento FleetComp
      • Consentire al gruppo DevGroup di READ cloud-autonomous-vmclusters nel compartimento FleetComp
      • Consenti al gruppo DevGroup di USE virtual-network-family nel compartimento FleetComp
      • Consentire al gruppo ProdGroup di leggere le infrastrutture cloud-exadata nel compartimento FleetComp
      • Consentire al gruppo ProdGroup di READ cloud-autonomous-vmclusters nel compartimento FleetComp
      • Consenti al gruppo ProdGroup di USE virtual-network-family nel compartimento FleetComp
    • Distribuzioni di Exadata Cloud@Customer:
      • Consentire al gruppo FAGroup di gestire le infrastrutture exadata nel compartimento FleetComp
      • Consentire al gruppo FAGroup di gestire i cluster VM autonomi nel compartimento FleetComp
      • Consenti al gruppo FAGroup di usare gli spazi dei nomi tag nel compartimento FleetComp
      • Consentire al gruppo DevGroup di leggere le infrastrutture exadata nel compartimento FleetComp
      • Consentire al gruppo DevGroup di READ autonomous-vmclusters nel compartimento FleetComp
      • Consentire al gruppo ProdGroup di leggere le infrastrutture exadata nel compartimento FleetComp
      • Consentire al gruppo ProdGroup di READ autonomous-vmclusters nel compartimento FleetComp

Quando si seguono le istruzioni per il criterio DevCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.

  1. Imposta il compartimento nel menu laterale su DevComp prima di fare clic su Crea criterio.

  2. Aggiunge le seguenti istruzioni criteri:

    • Consentire al gruppo DevGroup di gestire i database dei container autonomi nel compartimento DevComp
    • Consentire al gruppo DevGroup di gestire i database autonomi nel compartimento DevComp
    • Consentire al gruppo DevGroup di gestire i backup autonomi nel compartimento DevComp
    • Consentire al gruppo DevGroup di gestire la famiglia di istanze nel compartimento DevComp
    • Consenti al gruppo DevGroup di usare gli spazi dei nomi tag nel compartimento DevComp
    • Consentire al gruppo DevGroup di gestire le metriche nel compartimento DevComp
    • Consentire al gruppo DevGroup di ispezionare le richieste di lavoro nel compartimento DevComp

Quando si seguono le istruzioni per il criterio ProdCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.

  1. Imposta il compartimento nel menu laterale su ProdComp prima di fare clic su Crea criterio.

  2. Aggiunge le seguenti istruzioni criteri:

    • Consentire al gruppo ProdGroup di gestire i database dei container autonomi nel compartimento ProdComp
    • Consentire al gruppo ProdGroup di gestire i database autonomi nel compartimento ProdComp
    • Consentire al gruppo ProdGroup di gestire i backup autonomi nel compartimento ProdComp
    • Consentire al gruppo ProdGroup di gestire la famiglia di istanze nel compartimento ProdComp
    • Consenti al gruppo ProdGroup di usare gli spazi dei nomi tag nel compartimento ProdComp
    • Consentire al gruppo ProdGroup di gestire le metriche nel compartimento ProdComp
    • Consentire al gruppo ProdGroup di ispezionare le richieste di lavoro nel compartimento ProdComp

Passo 4. Creare VCN e subnet

SI APPLICA A: Applicabile solo Oracle Public Cloud

In questo passo, Acme I.T. o l'amministratore di rete di Acme crea la VCN AcmeHRVCN e le subnet DevVMSubnet, ProdVMSubnet e AppSubnet nel compartimento FleetComp.

Per eseguire questo passo, Acme I.T. invia in primo luogo alla rete del reparto Acme I.T. per riservare un intervallo di indirizzi IP CIDR che non entrerà in conflitto con la rete in locale dell'azienda. (Otherwise, the VCN would conflict with the on-premises network and an IPSec VPN could not be set up.) L'intervallo riservato è CIDR 10.0.0.0/16.

Quindi, Acme I.T. adatta le istruzioni in Scenario B: Subnet privata con una VPN nella documentazione di Oracle Cloud Infrastructure per creare la VCN, le subnet e altre risorse di rete utilizzando la console di Oracle Cloud.

In questo esempio, per le tre (3) subnet in AcmeHRVCN verranno utilizzati i seguenti blocchi CIDR:
  • Due subnet private:
    • 10.0.10.0/24 per DevVMSubnet
    • 10.0.20.0/24 per ProdVMSubnet
  • Una subnet pubblica:
    • 10.0.100.0/24 per AppSubnet
Quando si adattano queste istruzioni, Acme I.T. crea manualmente elenchi di sicurezza (anziché utilizzare le liste di sicurezza predefinite) per isolare e separare le regole di sicurezza e semplificare così la gestione della rete. Di seguito sono elencate le liste di sicurezza disponibili.
  • DevSeclist: la lista di sicurezza di base per DevVMSubnet. Viene utilizzato quando si crea la subnet DevVMSubnet.
  • ProdSeclist: la lista di sicurezza di base per ProdVMSubnet. Viene utilizzato quando si crea la subnet ProdVMSubnet.
  • AppSeclist: la lista di sicurezza di base per AppSubnet. Viene utilizzato quando si crea la subnet AppSubnet.

Per ulteriori dettagli sui requisiti di entrata e uscita di AVMC, consulta la sezione relativa ai requisiti per il provisioning di un cluster VM Autonomous Exadata.

Regole di sicurezza in DevSeclist

Di seguito sono riportate le regole di entrata create in DevSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Traffico ICMP per: tutto
N. 10.0.10.0/24 TCP Tutti Tutti   Traffico TCP per le porte: tutte
N. 10.0.100.0/24 TCP Tutti 1521   Traffico TCP per la porta: 1521 Oracle Net
N. 10.0.100.0/24 TCP Tutti 2.484   Traffico TCPS per la porta: 2484 Oracle Net
N. 10.0.100.0/24 TCP Tutti 6.200   ONS/FAN per porte: 6200
N. 10.0.100.0/24 TCP Tutti 443   Traffico HTTPS per la porta: 443

Di seguito sono riportate le regole di uscita create in DevSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Tutto il traffico ICMP all'interno di DevVMSubnet
N. 10.0.10.0/24 TCP Tutti Tutti   Tutto il traffico TCP all'interno di DevVMSubnet

Regole di sicurezza in ProdSeclist

Nota

Anche se ProdSeclist dispone delle stesse regole di sicurezza di DevSeclist, l'amministratore di rete ha creato liste di sicurezza separate anziché creare un'unica lista di sicurezza per entrambi i team di progetto in modo da soddisfare eventuali regole di sicurezza aggiuntive necessarie in futuro per uno dei team di progetto.

Di seguito sono riportate le regole di entrata create in ProdSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.20.0/24 ICMP Tutti Tutti Tutti Traffico ICMP per: tutto
N. 10.0.20.0/24 TCP Tutti Tutti   Traffico TCP per le porte: tutte
N. 10.0.100.0/24 TCP Tutti 1521   Traffico TCP per la porta: 1521 Oracle Net
N. 10.0.100.0/24 TCP Tutti 2.484   Traffico TCPS per la porta: 2484 Oracle Net
N. 10.0.100.0/24 TCP Tutti 6.200   ONS/FAN per porte: 6200
N. 10.0.100.0/24 TCP Tutti 443   Traffico HTTPS per la porta: 443

Di seguito sono riportate le regole di uscita create in ProdSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.20.0/24 ICMP Tutti Tutti Tutti Tutto il traffico ICMP all'interno di ProdVMSubnet
N. 10.0.20.0/24 TCP Tutti Tutti   Tutto il traffico TCP all'interno di ProdVMSubnet

Regole di sicurezza in AppSeclist

Di seguito è riportata la regola di entrata creata in AppSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 0.0.0.0/0 TCP Tutti 22 Tutti Traffico SSH per le porte: 22

Nota

Si consiglia di modificare 0.0.0.0/0 nelle regole di sicurezza nella lista approvata degli indirizzi IP/intervallo CIDR.

Di seguito sono riportate le regole di uscita create in AppSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 TCP Tutti 1521    
N. 10.0.10.0/24 TCP Tutti 2.484  
N. 10.0.10.0/24 TCP Tutti 443    
N. 10.0.10.0/24 TCP Tutti 6.200    
N. 10.0.20.0/24 TCP Tutti 1521    
N. 10.0.20.0/24 TCP Tutti 2.484    
N. 10.0.20.0/24 TCP Tutti 443    
N. 10.0.20.0/24 TCP Tutti 6.200    

Passo 5. Assegna amministratore flotta

In questo passo l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a FAGroup.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione degli utenti della documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.

Passo 6. Crea risorsa dell'infrastruttura Exadata

In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea una risorsa dell'infrastruttura Exadata per creare una risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure nel compartimento FleetComp.

Passo 7. Creare le risorse cluster VM Autonomous Exadata

In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea un cluster VM Autonomous Exadata per creare DevAVMC e ProdAVMC nel compartimento FleetComp con le specifiche riportate di seguito, lasciando tutti gli altri attributi nelle impostazioni predefinite.

Impostazione Ambiente di sviluppo Ambiente di produzione
Nome AVMC DevAVMC ProdAVMC
Infrastruttura Exadata sottostante AcmeInfrastructure AcmeInfrastructure
Rete cloud virtuale (VCN)

SI APPLICA A: Applicabile solo Oracle Public Cloud

AcmeHRVCN AcmeHRVCN
Subnet

SI APPLICA A: Applicabile solo Oracle Public Cloud

DevVMSubnet ProdVMSubnet

Passo 8. Assegna DBA applicazione

In questo passo l'amministratore della sicurezza aggiunge gli utenti cloud designati a DevGroup, autorizzandoli come DBA delle applicazioni per le risorse di sviluppo, quindi ripete il processo per ProdGroup.

Per eseguire questo passo, per ciascun utente l'amministratore della sicurezza segue le istruzioni riportate in Gestione degli utenti nella documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.

Passo 9. Crea risorse di Autonomous Container Database

In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni riportate in Crea un Autonomous Container Database per creare gli Autonomous Container Database (ACD) per gli ambienti Dev e Prod. Questi ACD vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle loro impostazioni predefinite.

Impostazione Ambiente di sviluppo Ambiente di produzione
Compartimento DevComp ProdComp
Nome ACD DevACD ProdACD
AVMC sottostante DevAVMC ProdAVMC
Versione software container database Ultima versione del software (N) Predecessore immediato della versione software (N-1)
Versione manutenzione RU più recente (aggiornamento release) RU successiva (aggiornamento release)
Periodo retention backup Per 7 giorni Per 30 giorni

Passo 10. Crea risorse di Autonomous Database

In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni in Crea un Autonomous Database per creare gli Autonomous Database per gli ambienti Dev e Prod. Questi database vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.

Impostazione Ambiente di sviluppo Ambiente di produzione
Compartimento DevComp ProdComp
Nome database DevADB ProdADB
ACD sottostante DevACD ProdACD
istanza di database Può scegliere di creare un Autonomous Database o un Autonomous Database per gli sviluppatori Autonomous Database

L'Autonomous Database sull'infrastruttura Exadata dedicata è ora configurato per sviluppare e testare l'applicazione AcmeHR, con la successiva distribuzione nell'ambiente di produzione.