Configura Autonomous Database per la verifica pratica (POC)

Questo caso d'uso dimostra come configurare rapidamente le risorse di Autonomous Database sull'infrastruttura Exadata dedicata per lo sviluppo di applicazioni POC (proof of concept).

Oracle Autonomous Database on Dedicated Exadata Infrastructure è un ambiente di database altamente automatizzato e completamente gestito in esecuzione in Oracle Cloud Infrastructure (OCI) con risorse hardware e software impegnate. Queste risorse isolate consentono alle organizzazioni di soddisfare rigorosi requisiti di sicurezza, disponibilità e prestazioni, riducendo costi e complessità.

Se stai cercando di creare rapidamente un ambiente POC Autonomous Database, continua a leggere.

Suggerimento

Per una configurazione completa e consigliata che prevede l'impostazione di ambienti di sviluppo e produzione separati per Autonomous Database, vedere Configura Autonomous Database con architettura di riferimento.

Conoscenza dei prerequisiti

Per comprendere e apprezzare appieno questo caso d'uso, dovresti avere una conoscenza di base di Autonomous Database on Dedicated Exadata Infrastructure, incluse le opzioni di distribuzione, i componenti chiave dell'infrastruttura, i ruoli utente e le funzioni principali. Per informazioni più dettagliate, consulta Informazioni su Autonomous Database sull'infrastruttura Exadata dedicata.

Caso d'uso

L'azienda Acme sta prendendo in considerazione l'idea di Autonomous Database sull'infrastruttura Exadata dedicata per le sue applicazioni di progetto interne. Prima di finalizzare, Acme I.T. decide di sviluppare un'applicazione proof of concept (POC) chiamata PocApp utilizzando Autonomous Database su un'infrastruttura Exadata dedicata per aiutarli a valutare le funzionalità del servizio.

Il reparto Acme I.T. assumerà il ruolo di amministratore della flotta, responsabile della creazione e della gestione delle risorse AVMC (Autonomous Exadata Infrastructure) e AVMC (Autonomous Exadata VM Cluster) per l'azienda. Inoltre, assume il ruolo DBA dell'applicazione per creare Autonomous Container Database (ACD) e Autonomous Database per gli utenti del database.

Nota

In questo esempio viene illustrato l'amministratore della flotta che crea e gestisce Autonomous Container Database e le risorse di Autonomous Database. Tuttavia, l'organizzazione potrebbe preferire che il DBA dell'applicazione esegua questo task.

Risorse necessarie

Componenti IAM OCI



  • Un compartimento denominato AcmeComp per posizionare le risorse.
  • Un gruppo denominato AcmeGroup a cui è possibile assegnare gli utenti.

    Nota

    Qualsiasi utente aggiunto a questo gruppo può eseguire le operazioni di amministratore della flotta, DBA dell'applicazione o sviluppatore.
  • Un criterio denominato AcmeCompPolicy per specificare l'accesso utente alle risorse a livello di compartimento e tenancy.

Risorse di rete



icona lista di sicurezza rappresenta una lista di sicurezza.
  • Distribuzioni di Oracle Public Cloud:

    • Una VCN per fornire la connettività di rete a tutte le risorse dell'infrastruttura dedicata. This VCN will connect to the Acme Company VPN using an IPSec VPN and have an Internet Gateway resource that blocks all incoming internet traffic. Verrà denominato AcmeVCN.
    • Due subnet per fornire l'isolamento dell'accesso alla rete, una per le risorse di Autonomous Database e un'altra per le risorse client e di livello intermedio dell'applicazione. Queste subnet verranno denominate rispettivamente AcmeSubnet e AppSubnet.

    Nota

    Per semplicità, stiamo utilizzando una singola VCN e stiamo sfruttando le subnet per fornire isolamento della rete. Tuttavia, è anche possibile creare più VCN per fornire l'isolamento necessario per l'accesso alla rete. In questo esempio, per semplicità vengono creati sia AcmeSubnet che AppSubnet in AcmeComp. A seconda delle esigenze, è possibile posizionare facoltativamente queste subnet in compartimenti separati.
  • Distribuzioni di Exadata Cloud@Customer:

    • Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
    • Aprire inoltre la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.

Risorse di Autonomous Database



Risorse di Autonomous Database in base alla configurazione illustrata sopra.
  • Una infrastruttura Exadata denominata AcmeInfrastructure.
  • Un cluster VM Autonomous Exadata (AVMC) all'interno di AcmeInfrastructure. Questo AVMC è denominato PocAVMC.
  • PocAVMC ospita l'Autonomous Container Database (ACD) e l'Autonomous Database, denominati rispettivamente PocACD e PocADB, per lo sviluppo dell'applicazione PocApp.

Passi di alto livello

Prima che Acme I.T. inizi a configurare le risorse di Autonomous Database sull'infrastruttura Exadata dedicata, richiede un aumento dei limiti del servizio utilizzando la console OCI per aggiungere risorse dell'infrastruttura Exadata - Database server e server di storage alla tenancy. Per ulteriori dettagli, vedere Richiedere un aumento del limite del servizio.

Di seguito sono elencati i passi di alto livello per implementare questo caso d'uso:

  1. L'amministratore della sicurezza o di Acme I.T. per la tenancy cloud dell'azienda Acme crea il compartimento AcmeComp, il gruppo AcmeGroup e il criterio del compartimento AcmePolicy per l'isolamento delle risorse.
  2. Per l'isolamento dell'accesso:
    • Per le distribuzioni di Oracle Public Cloud, Acme I.T. o l'amministratore di rete per Acme crea le seguenti risorse di rete nel compartimento AcmeComp:
      • VCN: AcmeVCN
      • Subnet private: AcmeSubnet
      • Subnet pubblica: AppSubnet
    • Per le distribuzioni di Exadata Cloud@Customer, Acme I.T. o l'amministratore di rete di Acme garantiscono di:
      • Impostare le regole di rete come indicato in Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer in Preparazione per Exadata Database Service on Cloud@Customer.
      • Aprire la porta 1522 per consentire il traffico TCP tra il database primario e il database di standby in un'impostazione di Autonomous Data Guard.
  3. Dopo aver creato le risorse di rete, l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a AcmeGroup, autorizzando l'utente come amministratore della flotta.
  4. L'amministratore della flotta appena autorizzato crea le seguenti risorse di infrastruttura dedicata nel compartimento AcmeComp, nell'ordine elencato di seguito:
    • Risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure.
    • Cluster VM Autonomous Exadata (AVMC) denominato PocAVMC, specificando la nuova infrastruttura Exadata creata.

      Nota

      Per le distribuzioni di Oracle Public Cloud, utilizzare AcmeVCN e AcmeSubnet come VCN e subnet.
    • Autonomous Container Database (ACD) denominato PocACD nel compartimento AcmeComp, specificando PocAVMC come risorsa di base.
    • Autonomous Database denominato PocADB nel compartimento AcmeComp, specificando PocACD come risorsa di base.

Passo 1. Crea componenti IAM OCI

In questo passo, l'amministratore della sicurezza per la tenancy cloud dell'azienda Acme crea i seguenti componenti IAM OCI per l'isolamento delle risorse:
  • Compartimento AcmeComp.

    Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei compartimenti della documentazione di Oracle Cloud Infrastructure per creare un compartimento utilizzando la console di Oracle Cloud. Quando si seguono queste istruzioni, l'amministratore della sicurezza specifica il compartimento radice della tenancy come compartimento padre del compartimento AcmeComp.

  • Gruppo AcmeGroup.

    Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei gruppi della documentazione di Oracle Cloud Infrastructure per creare un gruppo utilizzando la console di Oracle Cloud.

  • Criteri AcmeCompPolicy

    Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione dei criteri della documentazione di Oracle Cloud Infrastructure per creare un criterio utilizzando la console di Oracle Cloud.

    Nota

    Oltre a creare le istruzioni dei criteri necessarie, in questo esempio l'amministratore della sicurezza crea anche istruzioni dei criteri "USE tag-namespaces" per consentire ai membri del gruppo di assegnare tag esistenti alle risorse create. Per consentire ai membri del gruppo di creare tag e di utilizzare tag esistenti, l'amministratore della sicurezza creerebbe invece istruzioni dei criteri "MANAGE tag-namespaces".

    Quando si seguono le istruzioni per creare AcmeCompPolicy, l'amministratore della sicurezza effettua le operazioni indicate di seguito.

    1. Imposta il compartimento nel menu laterale su AcmeComp prima di fare clic su Crea criterio.

    2. Aggiunge una delle seguenti istruzioni dei criteri a seconda della piattaforma di distribuzione:

      • Distribuzioni di Oracle Public Cloud:
        • Consentire al gruppo AcmeGroup di gestire le infrastrutture cloud-exadata nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i cluster cloud-autonomous-vmcluster nel compartimento AcmeComp
        • Consenti al gruppo AcmeGroup di USE virtual-network-family nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i database dei container autonomi nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i database autonomi nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i backup autonomi nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire la famiglia di istanze nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire le metriche nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di ispezionare le richieste di lavoro nel compartimento AcmeComp
        • Consenti al gruppo AcmeGroup di usare gli spazi dei nomi tag nel compartimento AcmeComp
      • Distribuzioni di Exadata Cloud@Customer:
        • Consentire al gruppo AcmeGroup di gestire le infrastrutture exadata nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i cluster VM autonomi nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i database dei container autonomi nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i database autonomi nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire i backup autonomi nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire la famiglia di istanze nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di gestire le metriche nel compartimento AcmeComp
        • Consentire al gruppo AcmeGroup di ispezionare le richieste di lavoro nel compartimento AcmeComp
        • Consenti al gruppo AcmeGroup di usare gli spazi dei nomi tag nel compartimento AcmeComp

Passo 2. Creare VCN e subnet

SI APPLICA A: Applicabile solo Oracle Public Cloud

In questo passo, Acme I.T. o l'amministratore di rete di Acme crea la VCN AcmeVCN e le subnet AcmeSubnet e AppSubnet nel compartimento AcmeComp.

Per eseguire questo passo, Acme I.T. invia in primo luogo alla rete del reparto Acme I.T. per riservare un intervallo di indirizzi IP CIDR che non entrerà in conflitto con la rete in locale dell'azienda. (Otherwise, the VCN would conflict with the on-premises network and an IPSec VPN could not be set up.) L'intervallo riservato è CIDR 10.0.0.0/16.

Quindi, Acme I.T. adatta le istruzioni in Scenario B: Subnet privata con una VPN nella documentazione di Oracle Cloud Infrastructure per creare la VCN, le subnet e altre risorse di rete utilizzando la console di Oracle Cloud.

In questo esempio, per le due sottoreti (2) in AcmeVCN verranno utilizzati i seguenti blocchi CIDR:
  • 10.0.10.0/24 per AcmeSubnet (subnet privata)
  • 10.0.100.0/24 per AppSubnet (sottorete pubblica)
Quando si adattano queste istruzioni, Acme I.T. crea manualmente elenchi di sicurezza (anziché utilizzare le liste di sicurezza predefinite) per isolare e separare le regole di sicurezza e semplificare così la gestione della rete. Di seguito sono elencate le liste di sicurezza disponibili.
  • AcmeSeclist: la lista di sicurezza di base per AcmeSubnet. Viene utilizzato quando si crea la subnet AcmeSubnet.
  • AppSeclist: la lista di sicurezza di base per AppSubnet. Viene utilizzato quando si crea la subnet AppSubnet.

Per ulteriori dettagli sui requisiti di entrata e uscita di AVMC, consulta la sezione relativa ai requisiti per il provisioning di un cluster VM Autonomous Exadata.

Regole di sicurezza in AcmeSeclist

Di seguito sono riportate le regole di entrata create in AcmeSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Traffico ICMP per: tutto
N. 10.0.10.0/24 TCP Tutti Tutti   Traffico TCP per le porte: Tutte
N. 10.0.100.0/24 TCP Tutti 1521   Traffico TCP per la porta: 1521 Oracle Net
N. 10.0.100.0/24 TCP Tutti 2.484   Traffico TCPS per la porta: 2484 Oracle Net
N. 10.0.100.0/24 TCP Tutti 6.200   ONS/FAN per porte: 6200
N. 10.0.100.0/24 TCP Tutti 443   Traffico HTTPS per la porta: 443

Di seguito sono riportate le regole di uscita create in AcmeSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 ICMP Tutti Tutti Tutti Tutto il traffico ICMP all'interno di DevVMSubnet
N. 10.0.10.0/24 TCP Tutti Tutti   Tutto il traffico TCP all'interno di DevVMSubnet

Regole di sicurezza in AppSeclist

Di seguito è riportata la regola di entrata creata in AppSeclist.

Senza conservazione dello stato Origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 0.0.0.0/0 TCP Tutti 22 Tutti Traffico SSH per le porte: 22

Nota

Si consiglia di modificare 0.0.0.0/0 nelle regole di sicurezza nella lista approvata degli indirizzi IP/intervallo CIDR.

Di seguito sono riportate le regole di uscita create in AppSeclist.

Senza conservazione dello stato Obiettivo Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Tipo e codice Consente
N. 10.0.10.0/24 TCP Tutti 1521    
N. 10.0.10.0/24 TCP Tutti 2.484  
N. 10.0.10.0/24 TCP Tutti 443    
N. 10.0.10.0/24 TCP Tutti 6.200    

Passo 3. Assegna amministratore flotta

In questo passo l'amministratore della sicurezza aggiunge l'utente cloud di un membro Acme I.T. designato a AcmeGroup.

Per eseguire questo passo, l'amministratore della sicurezza segue le istruzioni riportate nella sezione Gestione degli utenti della documentazione di Oracle Cloud Infrastructure per aggiungere un utente a un gruppo utilizzando la console di Oracle Cloud.

Passo 4. Crea risorse di Autonomous Database

In questo passo l'amministratore della flotta crea le seguenti risorse di infrastruttura dedicata nel compartimento AcmeComp in base alla sequenza seguente:
  1. Infrastruttura Exadata

    In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea una risorsa dell'infrastruttura Exadata per creare una risorsa dell'infrastruttura Exadata denominata AcmeInfrastructure.

  2. Cluster VM Autonomous Exadata

    In questo passo l'amministratore della flotta segue le istruzioni riportate in Crea un cluster VM Autonomous Exadata per creare PocAVMC con le seguenti specifiche, lasciando tutti gli altri attributi nelle impostazioni predefinite.

    Impostazione Valore
    Nome AVMC PocAVMC
    Infrastruttura Exadata sottostante AcmeInfrastructure
    Rete cloud virtuale (VCN)

    SI APPLICA A: Applicabile solo Oracle Public Cloud

    AcmeVCN
    Subnet

    SI APPLICA A: Applicabile solo Oracle Public Cloud

    AcmeSubnet
  3. Autonomous Container Database

    In questo passo l'amministratore della flotta segue le istruzioni in Crea un Autonomous Container Database per creare PocACD con le seguenti specifiche, lasciando tutti gli altri attributi nelle impostazioni predefinite.

    Impostazione Valore
    Nome ACD PocACD
    AVMC sottostante PocAVMC
    Versione software container database Ultima versione del software (N)
  4. Autonomous Database

    In questo passo l'amministratore della flotta segue le istruzioni in Crea un Autonomous Database per creare PocADB. Questi database vengono creati con le seguenti specifiche, lasciando tutti gli altri attributi alle impostazioni predefinite.

    Impostazione Valore
    Nome database PocADB
    ACD sottostante PocACD
    istanza di database Può scegliere di creare un Autonomous Database o un Autonomous Database per gli sviluppatori

L'Autonomous Database sull'infrastruttura Exadata dedicata è ora configurato per sviluppare applicazioni di prova rapida.