Configurare Autonomous Database con architettura di riferimento
Oracle Autonomous Database on Dedicated Exadata Infrastructure è un ambiente di database altamente automatizzato e completamente gestito in esecuzione in Oracle Cloud Infrastructure (OCI) con risorse hardware e software impegnate. Queste risorse isolate consentono alle organizzazioni di soddisfare rigorosi requisiti di sicurezza, disponibilità e prestazioni, riducendo costi e complessità.
Suggerimento
Se stai cercando linee guida per configurare rapidamente un ambiente POC di Autonomous Database, consulta la sezione relativa alla configurazione di Autonomous Database for Proof of Concept (POC).Conoscenza dei prerequisiti
Per comprendere e apprezzare appieno questo caso d'uso, dovresti avere una conoscenza di base di Autonomous Database on Dedicated Exadata Infrastructure, incluse le opzioni di distribuzione, i componenti chiave dell'infrastruttura, i ruoli utente e le funzioni principali. Per informazioni più dettagliate, consulta Informazioni su Autonomous Database sull'infrastruttura Exadata dedicata.
Argomenti correlati
Caso d'uso
L'azienda Acme ha scelto di utilizzare Autonomous Database sull'infrastruttura Exadata dedicata per le proprie applicazioni di progetto interne. Il reparto Acme I.T. assumerà il ruolo di amministratore della flotta, responsabile della creazione e della gestione delle risorse AVMC (Exadata Infrastructure) e AVMC (Autonomous Exadata VM Cluster) per l'azienda. All'interno di ogni team di progetto o linea di business, gli utenti designati assumeranno il ruolo di DBA delle applicazioni, con il compito di creare Autonomous Container Database (ACD) e Autonomous Database per gli utenti del database, inclusi sviluppatori di applicazioni, tester e implementatori.
Nota
In questo esempio viene illustrato il DBA dell'applicazione che crea e gestisce le risorse ACD. Tuttavia, l'organizzazione potrebbe preferire che l'amministratore della flotta esegua personalmente questo compito.Acme I.T. assegnerà risorse ai vari team, garantendo la fornitura di AVMC che soddisfano gli SLA richiesti. Inoltre, per controllare equamente l'allocazione delle risorse, Acme I.T. non desidera che alcun team di progetto o linea di business abbia accesso alla gestione dell'infrastruttura dedicata sottostante. Inoltre, in conformità con gli audit normativi, la direzione di Acme non vuole che Acme I.T. sia in grado di accedere ai dati che appartengono a diversi team di progetto o linee di business; cioè, i dati che memorizzano nei loro database applicativi.
AcmeHR, un'applicazione HR interna sviluppata e utilizzata da Acme, opera in due ambienti distinti: uno per lo sviluppo e il test (Dev) e un altro per la produzione (Prod). Acme I.T. si impegna a mantenere un rigoroso isolamento tra questi ambienti per impedire qualsiasi accesso o interazione non autorizzata tra i team di sviluppo e produzione.
Risorse necessarie
Componenti IAM OCI
- Tre compartimenti per fornire l'isolamento delle risorse, come descritto di seguito:
- FleetComp per le risorse create da Acme I.T., la rete e le subnet private utilizzate dai database di sviluppo e produzione.
- DevComp per il database di sviluppo.
- ProdComp per il database di produzione.
- Tre gruppi a cui è possibile assegnare gli utenti, uno per Acme I.T., gli utenti Dev e gli utenti Prod. Questi gruppi verranno denominati FAGroup, DevGroup e ProdGroup.
- Criteri necessari per specificare l'accesso utente alle risorse a livello di compartimento e tenancy.
Risorse di rete

-
Distribuzioni di Oracle Public Cloud:
- Una VCN per fornire la connettività di rete a tutte le risorse dell'infrastruttura dedicata. This VCN will connect to the Acme Company VPN using an IPSec VPN and have an Internet Gateway resource that blocks all incoming internet traffic. Verrà denominato AcmeHRVCN.
- Tre subnet per fornire l'isolamento dell'accesso alla rete, una per le risorse di Autonomous Database degli ambienti Dev e Prod, una per le risorse client e di livello medio dell'applicazione. Queste sottoreti verranno denominate rispettivamente DevVMSubnet, ProdVMSubnet e AppSubnet.
Nota
Per semplicità, stiamo utilizzando una singola VCN e stiamo sfruttando le subnet per fornire isolamento della rete. Tuttavia, è anche possibile creare più VCN per fornire l'isolamento necessario per l'accesso alla rete. In questo esempio, per semplicità vengono create tutte e tre le sottoreti: DevVMSubnet, ProdVMSubnet e AppSubnet in FleetComp. A seconda delle esigenze, è possibile posizionare facoltativamente queste subnet in compartimenti separati. -
Distribuzioni di Exadata Cloud@Customer:
- Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
- Aprire inoltre la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
Risorse di Autonomous Database
- Una infrastruttura Exadata per ospitare due AVMC. Il nome assegnato è AcmeInfrastructure.
- Due AVMC all'interno di AcmeInfrastructure per gli ambienti di sviluppo e produzione. Tali AVMC sono denominati rispettivamente DevAVMC e ProdAVMC.
- DevAVMC:
- Ospita l'Autonomous Container Database e l'Autonomous Database, denominati rispettivamente DevACD e DevADB, per lo sviluppo e il test dell'applicazione AcmeHR.
- Applicare sempre patch all'aggiornamento RU più recente (release update).
- Conserva sette (7) giorni di backup.
- Per ogni release Update (RU) o release patch, AcmeHR distribuito su DevADB viene testato con l'aggiornamento RU più recente.
- In caso di problemi critici, viene richiesta una patch singola. Dopo aver applicato la patch singola, AcmeHR viene nuovamente convalidato per garantire che il codice sia stabile e adatto per la promozione alla produzione. Per ulteriori informazioni sulle patch singole, vedere Manutenzione di Autonomous Database Service.
- ProdAVMC:
- Ospita l'Autonomous Container Database e l'Autonomous Database di cui è stato eseguito il provisioning per la distribuzione in produzione dell'applicazione AcmeHR. I nomi corrispondenti sono rispettivamente ProdACD e ProdADB.
- Funziona sempre con la versione del software N-1.
- Conserva i backup per un periodo più lungo. Se necessario, vengono abilitati anche i backup a lungo termine.
- I trimestri alternativi con patch al software convalidato, ovvero le RU convalidate in DevAVMC, vengono distribuite in questo database.
Passi di alto livello
Prima che Acme I.T. inizi a configurare le risorse di Autonomous Database sull'infrastruttura Exadata dedicata, richiede un aumento dei limiti del servizio utilizzando la console OCI per aggiungere risorse dell'infrastruttura Exadata - Database server e server di storage alla tenancy. Per ulteriori dettagli, vedere Richiedere un aumento del limite del servizio.
Di seguito sono elencati i passi di alto livello per implementare questo caso d'uso:
- L'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i seguenti compartimenti, gruppi e criteri del compartimento per l'isolamento delle risorse:
- I compartimenti FleetComp, DevComp e ProdComp.
- I gruppi FAGroup, DevGroup e ProdGroup.
- I criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.
- Per l'isolamento dell'accesso:
- Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le seguenti risorse di rete nel compartimento FleetComp:
- VCN: AcmeHRVCN
- Subnet private: DevVMSubnet e ProdVMSubnet
- Subnet pubblica: AppSubnet
- Per le distribuzioni di Exadata Cloud@Customer, Acme I.T. o l'amministratore di rete di Acme garantiscono di:
- Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
- Aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
- Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le seguenti risorse di rete nel compartimento FleetComp:
- Dopo aver creato le risorse di rete, l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a FAGroup, autorizzando l'utente come amministratore della flotta.
- L'amministratore della flotta appena autorizzato crea le risorse dell'infrastruttura dedicata riportate di seguito.
- Una risorsa dell'infrastruttura Exadata AcmeInfrastructure nel compartimento FleetComp.
- Due cluster VM (AVMC) Autonomous Exadata nel compartimento FleetComp, specificando la nuova infrastruttura Exadata creata:
- DevAVMC.
Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e DevVMSubnet come VCN e subnet.
- ProdAVMC.
Per le distribuzioni di Oracle Public Cloud, specificare AcmeHRVCN e ProdVMSubnet come VCN e subnet.
- DevAVMC.
- L'amministratore della sicurezza aggiunge quindi gli utenti cloud designati agli ambienti DevGroup e ProdGroup, autorizzandoli come DBA delle applicazioni per gli ambienti Dev e Prod.
- I DBA delle applicazioni appena autorizzati creano le seguenti risorse nei rispettivi ambienti di lavoro, ovvero Dev e Prod:
- Due Autonomous Container Database (ACD):
- DevACD nel compartimento DevComp, specificando DevAVMC come risorsa di base
- ProdACD nel compartimento ProdComp, specificando Prod AVMC come risorsa di base.
- Autonomous Database denominato DevADB nel compartimento DevComp.
- Autonomous Database denominato ProdADB nel compartimento ProdComp.
- Due Autonomous Container Database (ACD):
Passo 1. Crea compartimenti
In questo passo, l'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i compartimenti FleetComp, DevComp e ProdComp.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei compartimenti della documentazione di Oracle Cloud Infrastructure per creare un compartimento utilizzando la console di Oracle Cloud. Quando si seguono queste istruzioni, l'amministratore della sicurezza specifica il compartimento radice della tenancy come compartimento padre di ciascuno dei tre compartimenti.
Passo 2. Crea gruppi
In questo passo l'amministratore della sicurezza crea i gruppi FAGroup, DevGroup e ProdGroup.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei gruppi della documentazione di Oracle Cloud Infrastructure per creare un gruppo utilizzando la console di Oracle Cloud.
Passo 3. Creare i criteri
In questo passo l'amministratore della sicurezza crea i criteri FleetCompPolicy, DevCompPolicy e ProdCompPolicy.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei criteri della documentazione di Oracle Cloud Infrastructure per creare un criterio utilizzando la console di Oracle Cloud.
Nota
Oltre a creare le istruzioni dei criteri necessarie, in questo esempio l'amministratore della sicurezza crea anche istruzioni dei criteri "USE tag-namespaces" per consentire ai membri del gruppo di assegnare tag esistenti alle risorse create. Per consentire ai membri del gruppo di creare tag e di utilizzare tag esistenti, l'amministratore della sicurezza creerebbe invece istruzioni dei criteri "MANAGE tag-namespaces".Quando si seguono le istruzioni per il criterio FleetCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.
-
Imposta il compartimento nel menu laterale su FleetComp prima di fare clic su Crea criterio.
-
Aggiunge una delle seguenti istruzioni dei criteri a seconda della piattaforma di distribuzione:
- Distribuzioni di Oracle Public Cloud:
- Consentire al gruppo FAGroup di gestire le infrastrutture cloud-exadata nel compartimento FleetComp
- Consentire al gruppo FAGroup di gestire i cluster cloud-autonomous-vmcluster nel compartimento FleetComp
- Consenti al gruppo FAGroup di USE virtual-network-family nel compartimento FleetComp
- Consenti al gruppo FAGroup di usare gli spazi dei nomi tag nel compartimento FleetComp
- Consentire al gruppo DevGroup di leggere le infrastrutture cloud-exadata nel compartimento FleetComp
- Consentire al gruppo DevGroup di READ cloud-autonomous-vmclusters nel compartimento FleetComp
- Consenti al gruppo DevGroup di USE virtual-network-family nel compartimento FleetComp
- Consentire al gruppo ProdGroup di leggere le infrastrutture cloud-exadata nel compartimento FleetComp
- Consentire al gruppo ProdGroup di READ cloud-autonomous-vmclusters nel compartimento FleetComp
- Consenti al gruppo ProdGroup di USE virtual-network-family nel compartimento FleetComp
- Distribuzioni di Exadata Cloud@Customer:
- Consentire al gruppo FAGroup di gestire le infrastrutture exadata nel compartimento FleetComp
- Consentire al gruppo FAGroup di gestire i cluster VM autonomi nel compartimento FleetComp
- Consenti al gruppo FAGroup di usare gli spazi dei nomi tag nel compartimento FleetComp
- Consentire al gruppo DevGroup di leggere le infrastrutture exadata nel compartimento FleetComp
- Consentire al gruppo DevGroup di READ autonomous-vmclusters nel compartimento FleetComp
- Consentire al gruppo ProdGroup di leggere le infrastrutture exadata nel compartimento FleetComp
- Consentire al gruppo ProdGroup di READ autonomous-vmclusters nel compartimento FleetComp
- Distribuzioni di Oracle Public Cloud:
Quando si seguono le istruzioni per il criterio DevCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.
-
Imposta il compartimento nel menu laterale su DevComp prima di fare clic su Crea criterio.
-
Aggiunge le seguenti istruzioni criteri:
- Consentire al gruppo DevGroup di gestire i database dei container autonomi nel compartimento DevComp
- Consentire al gruppo DevGroup di gestire i database autonomi nel compartimento DevComp
- Consentire al gruppo DevGroup di gestire i backup autonomi nel compartimento DevComp
- Consentire al gruppo DevGroup di gestire la famiglia di istanze nel compartimento DevComp
- Consenti al gruppo DevGroup di usare gli spazi dei nomi tag nel compartimento DevComp
- Consentire al gruppo DevGroup di gestire le metriche nel compartimento DevComp
- Consentire al gruppo DevGroup di ispezionare le richieste di lavoro nel compartimento DevComp
Quando si seguono le istruzioni per il criterio ProdCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.
-
Imposta il compartimento nel menu laterale su ProdComp prima di fare clic su Crea criterio.
-
Aggiunge le seguenti istruzioni criteri:
- Consentire al gruppo ProdGroup di gestire i database dei container autonomi nel compartimento ProdComp
- Consentire al gruppo ProdGroup di gestire i database autonomi nel compartimento ProdComp
- Consentire al gruppo ProdGroup di gestire i backup autonomi nel compartimento ProdComp
- Consentire al gruppo ProdGroup di gestire la famiglia di istanze nel compartimento ProdComp
- Consenti al gruppo ProdGroup di usare gli spazi dei nomi tag nel compartimento ProdComp
- Consentire al gruppo ProdGroup di gestire le metriche nel compartimento ProdComp
- Consentire al gruppo ProdGroup di ispezionare le richieste di lavoro nel compartimento ProdComp
Passo 4. Creare VCN e subnet
SI APPLICA A: solo Oracle Public Cloud
In questo passo, Acme I.T. o l'amministratore di rete di Acme crea la VCN AcmeHRVCN e le subnet DevVMSubnet, ProdVMSubnet e AppSubnet nel compartimento FleetComp.
Per eseguire questo passo, Acme I.T. invia in primo luogo alla rete del reparto Acme I.T. per riservare un intervallo di indirizzi IP CIDR che non entrerà in conflitto con la rete in locale dell'azienda. (Otherwise, the VCN would conflict with the on-premises network and an IPSec VPN could not be set up.) L'intervallo riservato è CIDR 10.0.0.0/16.
Quindi, Acme I.T. adatta le istruzioni in Scenario B: Subnet privata con una VPN nella documentazione di Oracle Cloud Infrastructure per creare la VCN, le subnet e altre risorse di rete utilizzando la console di Oracle Cloud.
- Due subnet private:
- 10.0.10.0/24 per DevVMSubnet
- 10.0.20.0/24 per ProdVMSubnet
- Una subnet pubblica:
- 10.0.100.0/24 per AppSubnet
- DevSeclist: la lista di sicurezza di base per DevVMSubnet. Viene utilizzato quando si crea la subnet DevVMSubnet.
- ProdSeclist: la lista di sicurezza di base per ProdVMSubnet. Viene utilizzato quando si crea la subnet ProdVMSubnet.
- AppSeclist: la lista di sicurezza di base per AppSubnet. Viene utilizzato quando si crea la subnet AppSubnet.
Per ulteriori dettagli sui requisiti di entrata e uscita di AVMC, consulta la sezione relativa ai requisiti per il provisioning di un cluster VM Autonomous Exadata.
Regole di sicurezza in DevSeclist
Di seguito sono riportate le regole di entrata create in DevSeclist.
Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.10.0/24 | ICMP | Tutti | Tutti | Tutti | Traffico ICMP per: tutto |
N. | 10.0.10.0/24 | TCP | Tutti | Tutti | Traffico TCP per le porte: tutte | |
N. | 10.0.100.0/24 | TCP | Tutti | 1521 | Traffico TCP per la porta: 1521 Oracle Net | |
N. | 10.0.100.0/24 | TCP | Tutti | 2.484 | Traffico TCPS per la porta: 2484 Oracle Net | |
N. | 10.0.100.0/24 | TCP | Tutti | 6.200 | ONS/FAN per porte: 6200 | |
N. | 10.0.100.0/24 | TCP | Tutti | 443 | Traffico HTTPS per la porta: 443 |
Di seguito sono riportate le regole di uscita create in DevSeclist.
Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.10.0/24 | ICMP | Tutti | Tutti | Tutti | Tutto il traffico ICMP all'interno di DevVMSubnet |
N. | 10.0.10.0/24 | TCP | Tutti | Tutti | Tutto il traffico TCP all'interno di DevVMSubnet |
Regole di sicurezza in ProdSeclist
Nota
Anche se ProdSeclist dispone delle stesse regole di sicurezza di DevSeclist, l'amministratore di rete ha creato liste di sicurezza separate anziché creare un'unica lista di sicurezza per entrambi i team di progetto in modo da soddisfare eventuali regole di sicurezza aggiuntive necessarie in futuro per uno dei team di progetto.Di seguito sono riportate le regole di entrata create in ProdSeclist.
Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.20.0/24 | ICMP | Tutti | Tutti | Tutti | Traffico ICMP per: tutto |
N. | 10.0.20.0/24 | TCP | Tutti | Tutti | Traffico TCP per le porte: tutte | |
N. | 10.0.100.0/24 | TCP | Tutti | 1521 | Traffico TCP per la porta: 1521 Oracle Net | |
N. | 10.0.100.0/24 | TCP | Tutti | 2.484 | Traffico TCPS per la porta: 2484 Oracle Net | |
N. | 10.0.100.0/24 | TCP | Tutti | 6.200 | ONS/FAN per porte: 6200 | |
N. | 10.0.100.0/24 | TCP | Tutti | 443 | Traffico HTTPS per la porta: 443 |
Di seguito sono riportate le regole di uscita create in ProdSeclist.
Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.20.0/24 | ICMP | Tutti | Tutti | Tutti | Tutto il traffico ICMP all'interno di ProdVMSubnet |
N. | 10.0.20.0/24 | TCP | Tutti | Tutti | Tutto il traffico TCP all'interno di ProdVMSubnet |
Regole di sicurezza in AppSeclist
Di seguito è riportata la regola di entrata creata in AppSeclist.
Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 0.0.0.0/0 | TCP | Tutti | 22 | Tutti | Traffico SSH per le porte: 22 |
Nota
Si consiglia di modificare 0.0.0.0/0 nelle regole di sicurezza nella lista approvata degli indirizzi IP/intervallo CIDR.Di seguito sono riportate le regole di uscita create in AppSeclist.
Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.10.0/24 | TCP | Tutti | 1521 | ||
N. | 10.0.10.0/24 | TCP | Tutti | 2.484 | ||
N. | 10.0.10.0/24 | TCP | Tutti | 443 | ||
N. | 10.0.10.0/24 | TCP | Tutti | 6.200 | ||
N. | 10.0.20.0/24 | TCP | Tutti | 1521 | ||
N. | 10.0.20.0/24 | TCP | Tutti | 2.484 | ||
N. | 10.0.20.0/24 | TCP | Tutti | 443 | ||
N. | 10.0.20.0/24 | TCP | Tutti | 6.200 |
Passo 5. Assegna amministratore flotta
In questo passo l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a FAGroup.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione degli utenti della documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.
Passo 6. Crea risorsa dell'infrastruttura Exadata
In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea una risorsa dell'infrastruttura Exadata per creare una risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure nel compartimento FleetComp.
Passo 7. Creare le risorse cluster VM Autonomous Exadata
In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea un cluster VM Autonomous Exadata per creare DevAVMC e ProdAVMC nel compartimento FleetComp con le specifiche riportate di seguito, lasciando tutti gli altri attributi nelle impostazioni predefinite.
Impostazione | Ambiente di sviluppo | Ambiente di produzione |
---|---|---|
Nome AVMC | DevAVMC | ProdAVMC |
Infrastruttura Exadata sottostante | AcmeInfrastructure | AcmeInfrastructure |
Rete cloud virtuale (VCN)
SI APPLICA A: |
AcmeHRVCN | AcmeHRVCN |
Subnet
SI APPLICA A: |
DevVMSubnet | ProdVMSubnet |
Passo 8. Assegna DBA applicazione
In questo passo l'amministratore della sicurezza aggiunge gli utenti cloud designati a DevGroup, autorizzandoli come DBA delle applicazioni per le risorse di sviluppo, quindi ripete il processo per ProdGroup.
Per eseguire questo passo, per ciascun utente l'amministratore della sicurezza segue le istruzioni riportate in Gestione degli utenti nella documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.
Passo 9. Crea risorse di Autonomous Container Database
In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni riportate in Crea un Autonomous Container Database per creare gli Autonomous Container Database (ACD) per gli ambienti Dev e Prod. Questi ACD vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle loro impostazioni predefinite.
Impostazione | Ambiente di sviluppo | Ambiente di produzione |
---|---|---|
Compartimento | DevComp | ProdComp |
Nome ACD | DevACD | ProdACD |
AVMC sottostante | DevAVMC | ProdAVMC |
Versione software container database | Ultima versione del software (N) | Predecessore immediato della versione software (N-1) |
Versione manutenzione | RU più recente (aggiornamento release) | RU successiva (aggiornamento release) |
Periodo retention backup | Per 7 giorni | Per 30 giorni |
Passo 10. Crea risorse di Autonomous Database
In questo passo, i rispettivi DBA delle applicazioni seguono le istruzioni in Crea un Autonomous Database per creare gli Autonomous Database per gli ambienti Dev e Prod. Questi database vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.
Impostazione | Ambiente di sviluppo | Ambiente di produzione |
---|---|---|
Compartimento | DevComp | ProdComp |
Nome database | DevADB | ProdADB |
ACD sottostante | DevACD | ProdACD |
istanza di database | Può scegliere di creare un Autonomous Database o un Autonomous Database per gli sviluppatori | Autonomous Database |
L'Autonomous Database sull'infrastruttura Exadata dedicata è ora configurato per sviluppare e testare l'applicazione AcmeHR, con la successiva distribuzione nell'ambiente di produzione.