Configura Autonomous Database per la verifica pratica (POC)
Oracle Autonomous Database on Dedicated Exadata Infrastructure è un ambiente di database altamente automatizzato e completamente gestito in esecuzione in Oracle Cloud Infrastructure (OCI) con risorse hardware e software impegnate. Queste risorse isolate consentono alle organizzazioni di soddisfare rigorosi requisiti di sicurezza, disponibilità e prestazioni, riducendo costi e complessità.
Se stai cercando di creare rapidamente un ambiente POC Autonomous Database, continua a leggere.
Suggerimento
Per una configurazione completa e consigliata che prevede l'impostazione di ambienti di sviluppo e produzione separati per Autonomous Database, vedere Configura Autonomous Database con architettura di riferimento.Conoscenza dei prerequisiti
Per comprendere e apprezzare appieno questo caso d'uso, dovresti avere una conoscenza di base di Autonomous Database on Dedicated Exadata Infrastructure, incluse le opzioni di distribuzione, i componenti chiave dell'infrastruttura, i ruoli utente e le funzioni principali. Per informazioni più dettagliate, consulta Informazioni su Autonomous Database sull'infrastruttura Exadata dedicata.
Argomenti correlati
Caso d'uso
L'azienda Acme sta prendendo in considerazione l'idea di Autonomous Database sull'infrastruttura Exadata dedicata per le sue applicazioni di progetto interne. Prima di finalizzare, Acme I.T. decide di sviluppare un'applicazione proof of concept (POC) chiamata PocApp utilizzando Autonomous Database su un'infrastruttura Exadata dedicata per aiutarli a valutare le funzionalità del servizio.
Il reparto Acme I.T. assumerà il ruolo di amministratore della flotta, responsabile della creazione e della gestione delle risorse AVMC (Autonomous Exadata Infrastructure) e AVMC (Autonomous Exadata VM Cluster) per l'azienda. Inoltre, assume il ruolo DBA dell'applicazione per creare Autonomous Container Database (ACD) e Autonomous Database per gli utenti del database.
Nota
In questo esempio viene illustrato l'amministratore della flotta che crea e gestisce Autonomous Container Database e le risorse di Autonomous Database. Tuttavia, l'organizzazione potrebbe preferire che il DBA dell'applicazione esegua questo task.Risorse necessarie
Componenti IAM OCI
- Un compartimento denominato AcmeComp per posizionare le risorse.
- Un gruppo denominato AcmeGroup a cui è possibile assegnare gli utenti.
Nota
Qualsiasi utente aggiunto a questo gruppo può eseguire le operazioni di amministratore della flotta, DBA dell'applicazione o sviluppatore. - Un criterio denominato AcmeCompPolicy per specificare l'accesso utente alle risorse a livello di compartimento e tenancy.
Risorse di rete

-
Distribuzioni di Oracle Public Cloud:
- Una VCN per fornire la connettività di rete a tutte le risorse dell'infrastruttura dedicata. This VCN will connect to the Acme Company VPN using an IPSec VPN and have an Internet Gateway resource that blocks all incoming internet traffic. Verrà denominato AcmeVCN.
- Due subnet per fornire l'isolamento dell'accesso alla rete, una per le risorse di Autonomous Database e un'altra per le risorse client e di livello intermedio dell'applicazione. Queste subnet verranno denominate rispettivamente AcmeSubnet e AppSubnet.
Nota
Per semplicità, stiamo utilizzando una singola VCN e stiamo sfruttando le subnet per fornire isolamento della rete. Tuttavia, è anche possibile creare più VCN per fornire l'isolamento necessario per l'accesso alla rete. In questo esempio, per semplicità vengono creati sia AcmeSubnet che AppSubnet in AcmeComp. A seconda delle esigenze, è possibile posizionare facoltativamente queste subnet in compartimenti separati. -
Distribuzioni di Exadata Cloud@Customer:
- Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
- Aprire inoltre la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
Risorse di Autonomous Database
- Una infrastruttura Exadata denominata AcmeInfrastructure.
- Un cluster VM Autonomous Exadata (AVMC) all'interno di AcmeInfrastructure. Questo AVMC è denominato PocAVMC.
- PocAVMC ospita l'Autonomous Container Database (ACD) e l'Autonomous Database, denominati rispettivamente PocACD e PocADB, per lo sviluppo dell'applicazione PocApp.
Passi di alto livello
Prima che Acme I.T. inizi a configurare le risorse di Autonomous Database sull'infrastruttura Exadata dedicata, richiede un aumento dei limiti del servizio utilizzando la console OCI per aggiungere risorse dell'infrastruttura Exadata - Database server e server di storage alla tenancy. Per ulteriori dettagli, vedere Richiedere un aumento del limite del servizio.
Di seguito sono elencati i passi di alto livello per implementare questo caso d'uso:
- L'amministratore della sicurezza o di Acme I.T. per la tenancy cloud dell'azienda Acme crea il compartimento AcmeComp, il gruppo AcmeGroup e il criterio del compartimento AcmePolicy per l'isolamento delle risorse.
- Per l'isolamento dell'accesso:
- Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le seguenti risorse di rete nel compartimento AcmeComp:
- VCN: AcmeVCN
- Subnet private: AcmeSubnet
- Subnet pubblica: AppSubnet
- Per le distribuzioni di Exadata Cloud@Customer, Acme I.T. o l'amministratore di rete di Acme garantiscono di:
- Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
- Aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
- Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le seguenti risorse di rete nel compartimento AcmeComp:
- Dopo aver creato le risorse di rete, l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a AcmeGroup, autorizzando l'utente come amministratore della flotta.
- L'amministratore della flotta appena autorizzato crea le seguenti risorse di infrastruttura dedicata nel compartimento AcmeComp, nell'ordine elencato di seguito:
- Risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure.
- Cluster VM Autonomous Exadata (AVMC) denominato PocAVMC, specificando la nuova infrastruttura Exadata creata.
Nota
Per le distribuzioni di Oracle Public Cloud, utilizzare AcmeVCN e AcmeSubnet come VCN e subnet. - Autonomous Container Database (ACD) denominato PocACD nel compartimento AcmeComp, specificando PocAVMC come risorsa di base.
- Autonomous Database denominato PocADB nel compartimento AcmeComp, specificando PocACD come risorsa di base.
Passo 1. Crea componenti IAM OCI
-
Compartimento AcmeComp.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei compartimenti della documentazione di Oracle Cloud Infrastructure per creare un compartimento utilizzando la console di Oracle Cloud. Quando si seguono queste istruzioni, l'amministratore della sicurezza specifica il compartimento radice della tenancy come compartimento padre del compartimento AcmeComp.
-
Gruppo AcmeGroup.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei gruppi della documentazione di Oracle Cloud Infrastructure per creare un gruppo utilizzando la console di Oracle Cloud.
-
Criteri AcmeCompPolicy
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei criteri della documentazione di Oracle Cloud Infrastructure per creare un criterio utilizzando la console di Oracle Cloud.
Nota
Oltre a creare le istruzioni dei criteri necessarie, in questo esempio l'amministratore della sicurezza crea anche istruzioni dei criteri "USE tag-namespaces" per consentire ai membri del gruppo di assegnare tag esistenti alle risorse create. Per consentire ai membri del gruppo di creare tag e di utilizzare tag esistenti, l'amministratore della sicurezza creerebbe invece istruzioni dei criteri "MANAGE tag-namespaces".Quando si seguono le istruzioni per creare AcmeCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.
-
Imposta il compartimento nel menu laterale su AcmeComp prima di fare clic su Crea criterio.
-
Aggiunge una delle seguenti istruzioni dei criteri a seconda della piattaforma di distribuzione:
- Distribuzioni di Oracle Public Cloud:
- Consentire al gruppo AcmeGroup di gestire le infrastrutture cloud-exadata nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i cluster cloud-autonomous-vmcluster nel compartimento AcmeComp
- Consenti al gruppo AcmeGroup di USE virtual-network-family nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i database dei container autonomi nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i database autonomi nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i backup autonomi nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire la famiglia di istanze nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire le metriche nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di ispezionare le richieste di lavoro nel compartimento AcmeComp
- Consenti al gruppo AcmeGroup di usare gli spazi dei nomi tag nel compartimento AcmeComp
- Distribuzioni di Exadata Cloud@Customer:
- Consentire al gruppo AcmeGroup di gestire le infrastrutture exadata nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i cluster VM autonomi nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i database dei container autonomi nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i database autonomi nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire i backup autonomi nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire la famiglia di istanze nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di gestire le metriche nel compartimento AcmeComp
- Consentire al gruppo AcmeGroup di ispezionare le richieste di lavoro nel compartimento AcmeComp
- Consenti al gruppo AcmeGroup di usare gli spazi dei nomi tag nel compartimento AcmeComp
- Distribuzioni di Oracle Public Cloud:
-
Passo 2. Creare VCN e subnet
SI APPLICA A: solo Oracle Public Cloud
In questo passo, Acme I.T. o l'amministratore di rete di Acme crea la VCN AcmeVCN e le subnet AcmeSubnet e AppSubnet nel compartimento AcmeComp.
Per eseguire questo passo, Acme I.T. invia in primo luogo alla rete del reparto Acme I.T. per riservare un intervallo di indirizzi IP CIDR che non entrerà in conflitto con la rete in locale dell'azienda. (Otherwise, the VCN would conflict with the on-premises network and an IPSec VPN could not be set up.) L'intervallo riservato è CIDR 10.0.0.0/16.
Quindi, Acme I.T. adatta le istruzioni in Scenario B: Subnet privata con una VPN nella documentazione di Oracle Cloud Infrastructure per creare la VCN, le subnet e altre risorse di rete utilizzando la console di Oracle Cloud.
- 10.0.10.0/24 per AcmeSubnet (subnet privata)
- 10.0.100.0/24 per AppSubnet (sottorete pubblica)
- AcmeSeclist: la lista di sicurezza di base per AcmeSubnet. Viene utilizzato quando si crea la subnet AcmeSubnet.
- AppSeclist: la lista di sicurezza di base per AppSubnet. Viene utilizzato quando si crea la subnet AppSubnet.
Per ulteriori dettagli sui requisiti di entrata e uscita di AVMC, consulta la sezione relativa ai requisiti per il provisioning di un cluster VM Autonomous Exadata.
Regole di sicurezza in AcmeSeclist
Di seguito sono riportate le regole di entrata create in AcmeSeclist.
Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.10.0/24 | ICMP | Tutti | Tutti | Tutti | Traffico ICMP per: tutto |
N. | 10.0.10.0/24 | TCP | Tutti | Tutti | Traffico TCP per le porte: Tutte | |
N. | 10.0.100.0/24 | TCP | Tutti | 1521 | Traffico TCP per la porta: 1521 Oracle Net | |
N. | 10.0.100.0/24 | TCP | Tutti | 2.484 | Traffico TCPS per la porta: 2484 Oracle Net | |
N. | 10.0.100.0/24 | TCP | Tutti | 6.200 | ONS/FAN per porte: 6200 | |
N. | 10.0.100.0/24 | TCP | Tutti | 443 | Traffico HTTPS per la porta: 443 |
Di seguito sono riportate le regole di uscita create in AcmeSeclist.
Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.10.0/24 | ICMP | Tutti | Tutti | Tutti | Tutto il traffico ICMP all'interno di DevVMSubnet |
N. | 10.0.10.0/24 | TCP | Tutti | Tutti | Tutto il traffico TCP all'interno di DevVMSubnet |
Regole di sicurezza in AppSeclist
Di seguito è riportata la regola di entrata creata in AppSeclist.
Senza conservazione dello stato | Origine | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 0.0.0.0/0 | TCP | Tutti | 22 | Tutti | Traffico SSH per le porte: 22 |
Nota
Si consiglia di modificare 0.0.0.0/0 nelle regole di sicurezza nella lista approvata degli indirizzi IP/intervallo CIDR.Di seguito sono riportate le regole di uscita create in AppSeclist.
Senza conservazione dello stato | Obiettivo | Protocollo IP | Intervallo porte di origine | Intervallo di porte di destinazione | Tipo e codice | Consente |
---|---|---|---|---|---|---|
N. | 10.0.10.0/24 | TCP | Tutti | 1521 | ||
N. | 10.0.10.0/24 | TCP | Tutti | 2.484 | ||
N. | 10.0.10.0/24 | TCP | Tutti | 443 | ||
N. | 10.0.10.0/24 | TCP | Tutti | 6.200 |
Passo 3. Assegna amministratore flotta
In questo passo l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a AcmeGroup.
Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione degli utenti della documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.
Passo 4. Crea risorse di Autonomous Database
-
Infrastruttura Exadata
In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea una risorsa dell'infrastruttura Exadata per creare una risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure.
-
Cluster VM Autonomous Exadata
In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea un cluster VM Autonomous Exadata per creare PocAVMC con le seguenti specifiche, lasciando tutti gli altri attributi nelle impostazioni predefinite.
Impostazione Valore Nome AVMC PocAVMC Infrastruttura Exadata sottostante AcmeInfrastructure Rete cloud virtuale (VCN) SI APPLICA A:
solo Oracle Public Cloud
AcmeVCN Subnet SI APPLICA A:
solo Oracle Public Cloud
AcmeSubnet -
Autonomous Container Database
In questo passo l'amministratore della flotta segue le istruzioni in Crea un Autonomous Container Database per creare PocACD con le seguenti specifiche, lasciando tutti gli altri attributi nelle impostazioni predefinite.
Impostazione Valore Nome ACD PocACD AVMC sottostante PocAVMC Versione software container database Ultima versione del software (N) -
Autonomous Database
In questo passo l'amministratore della flotta segue le istruzioni in Crea un Autonomous Database per creare PocADB. Questi database vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.
Impostazione Valore Nome database PocADB ACD sottostante PocACD istanza di database Può scegliere di creare un Autonomous Database o un Autonomous Database per gli sviluppatori
L'Autonomous Database sull'infrastruttura Exadata dedicata è ora configurato per sviluppare applicazioni di prova rapida.