Per visualizzare correttamente questo contenuto, è necessario abilitare JavaScript
Connettersi a Oracle Autonomous AI Database
Imparare a creare una connessione a Oracle Autonomous AI Transaction Processing o Autonomous AI Lakehouse da utilizzare come origini e destinazioni per OCI GoldenGate.
Configurare i criteri necessari per abilitare l'accesso sicuro a vault e segreti, ad esempio l'uso di segreti, l'uso di vault e la lettura di bundle di segreti. Per ulteriori informazioni, vedere Criteri consigliati minimi.
Connettiti a Autonomous AI Database
Nota
Per le connessioni Autonomous AI Database Serverless con peer remoti configurati con Data Guard, il failover si verifica automaticamente dal database primario al database di standby, a condizione che tu configuri la tua rete per risolvere il nome host del database di standby dalla subnet del database primario. È possibile selezionare il database o immettere manualmente i dettagli del database quando si crea la connessione. Se si immettono manualmente i dettagli del database, assicurarsi di immettere la stringa di connessione al database sia del database primario che del database in standby.
Per creare una connessione al database AI autonomo:
Nella pagina Panoramica di OCI GoldenGate, fare clic su Connessioni.
È inoltre possibile fare clic su Crea connessione nella sezione Inizia e andare al passo 3.
Nella pagina Connessioni fare clic su Crea connessione.
Nella pagina Crea connessione, completare i campi come indicato di seguito.
Per Nome, immettere un nome per la connessione.
(Facoltativo) In Descrizione, immettere una descrizione che consenta di distinguere questa connessione dagli altri.
(Solo per GoldenGate nel multicloud) Selezionare la propria sottoscrizione, quindi completare i campi seguenti.
Nell'elenco a discesa Compartimento selezionare il compartimento in cui risiede l'ancora risorsa.
Selezionare l'area partner multicloud.
Seleziona la tua zona di disponibilità dei partner. Le opzioni disponibili vengono popolate in base all'area partner multicloud selezionata.
Per il compartimento, selezionare il compartimento in cui creare la connessione.
Per il tipo, selezionare Autonomous AI Database.
Per i dettagli del database, è possibile scegliere:
Selezionare il database per effettuare la selezione da una lista di Autonomous AI Database esistenti nel compartimento selezionato, quindi selezionare un segreto password dall'elenco a discesa o fare clic su Modifica compartimento per scegliere un segreto password in un altro compartimento.
Nota
Quando si seleziona un database AI autonomo esistente, un endpoint privato viene creato automaticamente.
Immettere le informazioni sul database, quindi completare manualmente i campi riportati di seguito.
Se non si utilizza un wallet di database, immettere la stringa di connessione al database.
Se non si immette una stringa di connessione al database, utilizzare un segreto wallet.
Nota
Se si utilizza un wallet, deve contenere almeno i file cwallet.sso e tnsnames.ora.
Se si preferisce non utilizzare i segreti, assicurarsi di deselezionare Usa segreti nel vault nella sezione Sicurezza in Opzioni avanzate, nella parte inferiore di questo form.
Per il nome utente del database, immettere il nome utente con cui connettersi al database.
Selezionare il segreto password utente del database. Se si trova in un compartimento diverso, utilizzare l'elenco a discesa per modificare i compartimenti.
Nota
I segreti sono credenziali quali password, certificati, chiavi SSH o token di autenticazione utilizzati con i servizi OCI. Per creare un segreto, vedere Creazione di un segreto. Assicurarsi di effettuare le operazioni seguenti:
Selezionare Generazione manuale segreto.
Incollare le credenziali in Contenuto segreto.
Se si preferisce non utilizzare i segreti password, assicurarsi di deselezionare Usa segreti nel vault nella sezione Sicurezza in Opzioni avanzate, nella parte inferiore di questo form.
Se l'istanza di Autonomous AI Database selezionata consente di modificare il protocollo di sicurezza, selezionare una delle opzioni riportate di seguito.
MTLS: offre un livello di sicurezza più elevato, consigliato per gli ambienti di produzione. Se questa opzione è selezionata, assicurarsi di aggiornare la connessione ogni volta che si ruota il wallet MTLS.
Espandere l'area Mostra opzioni avanzate. È possibile configurare le opzioni riportate di seguito.
Sicurezza:
Deselezionare Usa segreti vault per non utilizzare segreti password per questa connessione. Se l'opzione non viene selezionata:
Selezionare Usa chiave di cifratura gestita da Oracle per lasciare tutta la gestione delle chiavi di cifratura a Oracle.
Selezionare Usa chiave di cifratura gestita dal cliente per selezionare una chiave di cifratura specifica memorizzata nel vault OCI per cifrare le credenziali di connessione.
Connettività di rete
Selezionare un metodo di instradamento traffico:
Endpoint condiviso, per condividere un endpoint con la distribuzione assegnata. È necessario consentire la connettività dall'IP in entrata della distribuzione.
Endpoint dedicato, per il traffico di rete tramite un endpoint dedicato nella subnet assegnata nella VCN. È necessario consentire la connettività dagli IP in entrata di questa connessione.
Nota
Se una connessione dedicata rimane non assegnata per sette giorni, il servizio la converte in una connessione condivisa.
Selezionare quindi una modalità sessione.
Diretta, per utilizzare il listener locale in esecuzione su un singolo nodo di database, quindi selezionare la subnet.
Reindirizza, per utilizzare il listener SCAN utilizzato nelle distribuzioni RAC (Oracle Real Application Cluster), quindi selezionare la subnet.
Nota
Quando si configura una connessione dedicata, la configurazione della subnet dipende dalla modalità di accesso del database:
Se si tratta di un database privato, verrà utilizzata la relativa subnet. L'endpoint privato della connessione e quindi i relativi IP in entrata si troveranno nella stessa subnet dell'endpoint privato del database.
Se si tratta di un database pubblico, è necessario specificare una subnet in cui viene creato l'endpoint privato della connessione. Vedere GoldenGate Connettività.
Per gli endpoint dedicati, selezionare la subnet attraverso la quale instradare il traffico di rete.
Attributi di sicurezza: aggiungere attributi di sicurezza per controllare l'accesso a questa connessione utilizzando Zero Trust Packet Routing (ZPR).
Tag: aggiungere tag per organizzare le risorse.
Fare clic su Crea.
Una volta creata, la connessione viene visualizzata nella lista Connessioni. Assicurarsi di assegnare la connessione a una distribuzione per utilizzarla come origine o destinazione in una replica.
Problemi noti con le connessioni al database AI autonomo
Azione richiesta per i database AI autonomi che utilizzano l'autenticazione mTLS
Quando viene ruotata una connessione Autonomous AI Database, la connessione OCI GoldenGate a questo database deve essere aggiornata per recuperare le informazioni più recenti sul wallet.
Per aggiornare una connessione ad Autonomous Database: modificare e salvare la connessione al database AI autonomo (Autonomous AI Transaction Processing o Autonomous AI Lakehouse). Il salvataggio della connessione consente di scaricare e aggiornare automaticamente il wallet. Non sono necessarie altre modifiche alla connessione.
Per verificare:
Avviare la console di distribuzione per una distribuzione che utilizza la connessione Autonomous AI Database.
Nella console di distribuzione aprire il menu di navigazione, quindi fare clic su Configurazione.
Nella schermata Credenziali, osservare la stringa di connessione di Autonomous AI Database.
Prima di aggiornare il wallet, la stringa di connessione ha l'aspetto seguente:
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
C=US”)))
Dopo l'aggiornamento del wallet, la stringa di connessione viene aggiornata in modo da avere l'aspetto seguente:
La modalità sessione di reindirizzamento con connessione listener SCAN non supporta TCPS e TLS
OCI GoldenGate non supporta le connessioni che utilizzano la modalità sessione di reindirizzamento con SCAN (Single Client Access Name) Oracle che utilizzano TCPS e TLS. TCP supportato.
Soluzione: configurare una connessione utilizzando la modalità sessione diretta a un singolo nodo RAC (Real Application Cluster).