Configurar o Autonomous AI Database para Prova de Conceito (POC)
Este caso de uso demonstra como configurar rapidamente seus recursos do Autonomous AI Database na Infraestrutura Dedicada do Exadata para desenvolver aplicações de prova de conceito (POC).
O Oracle Autonomous AI Database on Dedicated Exadata Infrastructure é um ambiente de banco de dados altamente automatizado e totalmente gerenciado executado na Oracle Cloud Infrastructure (OCI) com recursos de hardware e software comprometidos. Esses recursos isolados permitem que as organizações atendam a requisitos rigorosos de segurança, disponibilidade e desempenho, reduzindo o custo e a complexidade.
Se você quiser criar rapidamente um ambiente POC do Autonomous AI Database, continue a ler.
Dica: Para obter uma configuração abrangente e recomendada que envolva a configuração de ambientes separados de desenvolvimento e produção do Autonomous AI Database, consulte Configurar o Autonomous AI Database com Arquitetura de Referência.
Conhecimento de Pré-requisito
Para entender e apreciar totalmente esse caso de uso, você deve ter uma compreensão básica do Autonomous AI Database on Dedicated Exadata Infrastructure, incluindo suas opções de implementação, principais componentes de infraestrutura, funções de usuário e principais recursos. Para obter informações mais detalhadas, consulte Sobre o Autonomous AI Database na Infraestrutura Dedicada do Exadata.
Caso de Uso
A Acme Company está considerando o Autonomous AI Database on Dedicated Exadata Infrastructure para suas aplicações internas de projetos. Antes de finalizar, a Acme I.T. decide desenvolver um aplicativo de prova de conceito (POC) chamado PocApp usando o Autonomous AI Database na Infraestrutura Dedicada do Exadata para ajudá-los a avaliar os recursos do serviço.
O departamento de TI da Acme assumirá a atribuição de administrador de frota, responsável por criar e gerenciar recursos do Exadata Infrastructure (EI) e do Cluster de VMs do Autonomous Exadata (AVMC) para a empresa. Ele também assume a atribuição de DBA da aplicação para criar o Autonomous Container Database (ACD) e o Autonomous AI Database para seus usuários de banco de dados.
Observação: Este exemplo ilustra o administrador da frota que está criando e gerenciando recursos do Autonomous Container Database e do Autonomous AI Database. No entanto, sua organização pode preferir que o DBA da aplicação realize essa tarefa.
Recursos Necess
Componentes do OCI IAM

Descrição da ilustração adbd-poc-iamcomps.png
-
Um compartimento chamado AcmeComp para colocar os recursos.
-
Um grupo chamado AcmeGroup ao qual os usuários podem ser designados.
Observação: qualquer usuário adicionado a este grupo pode executar como administrador de frota, DBA de aplicativo ou desenvolvedor.
-
Uma política chamada AcmeCompPolicy para especificar o acesso do usuário aos recursos nos níveis de compartimento e tenancy.
Recursos de Rede

Descrição da ilustração Configure-adbd-poc-network.png
representa uma lista de segurança.
-
Implantações do Oracle Public Cloud:
-
Uma VCN para fornecer conectividade de rede a todos os recursos de infraestrutura dedicados. Essa VCN se conectará à VPN da Empresa Acme usando uma IPSec VPN e terá um recurso do Gateway de Internet que bloqueia todo o tráfego de entrada na internet. Ele será denominado AcmeVCN.
-
Duas sub-redes para fornecer isolamento de acesso à rede, uma para os recursos do Autonomous AI Database e outra para os recursos de cliente e camada intermediária do aplicativo. Essas sub-redes serão nomeadas AcmeSubnet e AppSubnet, respectivamente.
Observação: para simplificar, estamos usando uma única VCN e aproveitando sub-redes para fornecer isolamento de rede. No entanto, você também pode criar várias VCNs para fornecer o isolamento de acesso à rede necessário. Neste exemplo, criamos AcmeSubnet e AppSubnet em AcmeComp para simplificar. Dependendo dos seus requisitos, você pode opcionalmente colocar essas sub-redes em compartimentos separados.
-
-
Implantações do Exadata Cloud@Customer:
-
Configure regras de rede conforme listado em Requisitos de Rede para o Oracle Exadata Database Service on Cloud@Customer em Preparando o Exadata Database Service on Cloud@Customer.
-
Além disso, abra a Porta 1522 para permitir o tráfego TCP entre o banco de dados principal e o banco de dados stand-by em uma configuração do Autonomous Data Guard.
-
Recursos do Autonomous AI Database

Descrição da ilustração adbd-config-poc.png
Recursos do Autonomous AI Database de acordo com a configuração mostrada acima.
-
Uma Infraestrutura Exadata chamada AcmeInfrastructure.
-
Um Cluster de VMs do Autonomous Exadata (AVMC) na AcmeInfrastructure. Esse AVMC é denominado PocAVMC.
-
O PocAVMC hospeda o ACD (Autonomous Container Database) e o Autonomous AI Database, que são denominados PocACD e PocADB, respectivamente, para desenvolver o aplicativo PocApp.
Etapas de Alto Nível
Antes que o Acme I.T. comece a configurar os recursos do Autonomous AI Database na Infraestrutura Dedicada do Exadata, ele solicita um aumento no limite de serviço usando a console do OCI para adicionar recursos do Exadata Infrastructure - Servidores de Banco de Dados e Servidores de Armazenamento à tenancy. Para obter mais detalhes, consulte Solicitar um Aumento do Limite de Serviço.
Veja a seguir as etapas de alto nível para implementar este caso de uso:
-
O Acme I.T. ou o administrador de segurança da tenancy em nuvem da Acme Company cria o compartimento AcmeComp, o grupo AcmeGroup e a política de compartimento AcmePolicy para isolamento de recursos.
-
Para isolamento de acesso:
-
Para implantações do Oracle Public Cloud, o Acme I.T. ou o administrador de rede do Acme cria os seguintes recursos de rede no compartimento AcmeComp:
-
VCN: AcmeVCN
-
Sub-redes privadas: AcmeSubnet
-
Sub-rede pública: AppSubnet
-
-
Para implantações do Exadata Cloud@Customer, o Acme I.T. ou o administrador de rede da Acme garante:
-
Configure regras de rede conforme listado em Requisitos de Rede para o Oracle Exadata Database Service on Cloud@Customer em Preparando para o Exadata Database Service on Cloud@Customer.
-
Abra a Porta 1522 para permitir tráfego TCP entre o banco de dados principal e o banco de dados stand-by em uma configuração do Autonomous Data Guard.
-
-
-
Depois de criar recursos de rede, o administrador de segurança adiciona o usuário da nuvem de um membro designado do Acme I.T. ao AcmeGroup, autorizando assim esse usuário como administrador da frota.
-
O administrador de frota recém-autorizado cria os seguintes recursos de infraestrutura dedicados no compartimento AcmeComp, na ordem listada abaixo:
-
Recurso do Exadata Infrastructure chamado AcmeInfrastructure.
-
O Cluster de VMs do Autonomous Exadata (AVMC) chamado PocAVMC, especificando o Exadata Infrastructure recém-criado.
Observação: Para implantações do Oracle Public Cloud, use AcmeVCN e AcmeSubnet como sua VCN e sub-rede.
-
O ACD (Autonomous Container Database) chamado PocACD no compartimento AcmeComp, especificando PocAVMC como seu recurso subjacente.
-
O Autonomous AI Database chamado PocADB no compartimento AcmeComp, especificando PocACD como seu recurso subjacente.
-
Etapa 1. Criar Componentes do OCI IAM
Nesta etapa, o administrador de segurança da tenancy em nuvem da Acme Company cria os seguintes componentes do OCI IAM para isolamento de recursos:
-
Compartimento AcmeComp.
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Compartimentos na Documentação do Oracle Cloud Infrastructure para criar um compartimento usando a console do Oracle Cloud. Ao seguir essas instruções, o administrador da segurança especifica o compartimento raiz da tenancy como o compartimento pai do compartimento AcmeComp.
-
Grupo AcmeGroup.
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Grupos na Documentação do Oracle Cloud Infrastructure para criar um grupo usando a console do Oracle Cloud.
-
Política AcmeCompPolicy
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Políticas na Documentação do Oracle Cloud Infrastructure para criar uma política usando a console do Oracle Cloud.
Observação: Além de criar as instruções da política necessárias, neste exemplo, o administrador de segurança também cria instruções da política "USE tag-namespaces" para permitir que os membros do grupo designem tags existentes aos recursos que eles criam. Para permitir que os membros de grupo criem tags, bem como usem tags existentes, o administrador de segurança criaria instruções da política "MANAGE tag-namespaces".
Ao seguir estas instruções para criar AcmeCompPolicy, o administrador de segurança:
-
Define o Compartimento no menu lateral como AcmeComp antes de clicar em Criar Política.
-
Adiciona uma das seguintes Declarações de Política, dependendo de sua plataforma de implantação:
-
Implantações do Oracle Public Cloud:
-
Permitir que o grupo AcmeGroup GERENCIE infraestruturas de metadados na nuvem no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup GERENCIE cloud-autonomous-vmclusters no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup USE virtual-network-family no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup gerencie autonomous-container-databases no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup gerencie autonomous-databases no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup GERENCIE backups autônomos no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup MANAGE instance-family no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup GERENCIE métricas no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup INSPECT at work-requests no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup USE tags-namespaces no compartimento AcmeComp
-
-
Implantações do Exadata Cloud@Customer:
-
Permitir que o grupo AcmeGroup GERENCIE exadata-infrastructures no compartimento AcmeComp
-
Permitir ao grupo AcmeGroup para MANAGE autonomous-vmclusters no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup gerencie autonomous-container-databases no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup gerencie autonomous-databases no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup GERENCIE backups autônomos no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup MANAGE instance-family no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup GERENCIE métricas no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup INSPECT work-requests no compartimento AcmeComp
-
Permitir que o grupo AcmeGroup USE tags-namespaces no compartimento AcmeComp
-
-
-
Etapa 2. Criar a VCN e Sub-redes
APLICA-SE A:
Oracle Public Cloud somente
Nesta etapa, o Acme I.T. ou o administrador de rede da Acme cria a VCN AcmeVCN e as sub-redes AcmeSubnet e AppSubnet no compartimento AcmeComp.
Para executar essa etapa, o IT da Acme primeiro confere à rede do departamento de IT da Acme uma faixa de endereços IP CIDR que não entrará em conflito com a rede local da empresa. (Caso contrário, a VCN entrará em conflito com a rede on-premises e não será possível configurar uma VPN IPSec.) O intervalo reservado é CIDR 10.0.0.0/16.
Em seguida, o Acme I.T. adapta as instruções no Cenário B: Sub-rede Privada com uma VPN na Documentação do Oracle Cloud Infrastructure para criar a VCN, as Sub-redes e outros recursos da rede usando a console do Oracle Cloud.
Neste exemplo, os seguintes blocos CIDR serão usados para as duas (2) sub-redes na AcmeVCN:
-
10.0.10.0/24 para AcmeSubnet (sub-rede privada)
-
10.0.100.0/24 para AppSubnet (sub-rede pública)
Ao adaptar essas instruções, o Acme I.T. cria manualmente listas da segurança (em vez de usar as listas da segurança padrão) para isolar e separar as regras da segurança e, dessa forma, simplificar o gerenciamento da rede. Essas listas de segurança são:
-
AcmeSeclist: a lista de segurança básica do AcmeSubnet. Ela é usada quando a sub-rede AcmeSubnet é criada.
-
AppSeclist: a lista de segurança básica do AppSubnet. Ela é usada quando a sub-rede AppSubnet é criada.
Para obter mais detalhes sobre os requisitos de entrada e saída do AVMC, consulte Requisitos para Provisionar um Cluster de VMs do Autonomous Exadata.
Regras de segurança em AcmeSeclist
Estas são as regras de entrada criadas em AcmeSeclist:
| Sem Informações de Estado | Origem | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | ICMP | Tudo | Tudo | Tudo | Tráfego ICMP para: Todos |
| No | 10.0.10.0/24 | TCP | Tudo | Tudo | Tráfego TCP nas portas: Todas | |
| No | 10.0.100.0/24 | TCP | Tudo | 1521 | Tráfego TCP na porta: 1521 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Tudo | 2484 | Tráfego TCPS para porta: 2484 Oracle Net | |
| No | 10.0.100.0/24 | TCP | Tudo | 6200 | ONS/FAN para portas: 6200 | |
| No | 10.0.100.0/24 | TCP | Tudo | 443 | Tráfego HTTPS para porta: 443 |
Estas são as regras de saída criadas em AcmeSeclist:
| Sem Informações de Estado | Destino | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | ICMP | Tudo | Tudo | Tudo | Todo o tráfego ICMP dentro do DevVMSubnet |
| No | 10.0.10.0/24 | TCP | Tudo | Tudo | Todo tráfego TCP na DevVMSubnet |
Regras de Segurança no AppSeclist
Esta é a regra de entrada criada em AppSeclist:
| Sem Informações de Estado | Origem | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
|---|---|---|---|---|---|---|
| No | 0.0.0.0/0 | TCP | Tudo | 22 | Tudo | Tráfego SSH para portas: 22 |
Observação: é recomendável alterar 0.0.0.0/0 nas regras de segurança para sua lista aprovada de faixa de CIDRs/endereços IP.
Estas são as regras de saída criadas em AppSeclist:
| Sem Informações de Estado | Destino | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
|---|---|---|---|---|---|---|
| No | 10.0.10.0/24 | TCP | Tudo | 1521 | ||
| No | 10.0.10.0/24 | TCP | Tudo | 2484 | ||
| No | 10.0.10.0/24 | TCP | Tudo | 443 | ||
| No | 10.0.10.0/24 | TCP | Tudo | 6200 |
Etapa 3. Designar Administrador de Frota
Nesta etapa, o administrador da segurança adiciona ao AcmeGroup o usuário da nuvem de um membro designado do setor de TI da Acme.
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Usuários na Documentação do Oracle Cloud Infrastructure para adicionar um usuário a um grupo usando a console do Oracle Cloud.
Etapa 4. Criar Recursos do Autonomous AI Database
Nesta etapa, o administrador da frota cria os seguintes recursos de infraestrutura dedicados no compartimento AcmeComp de acordo com a seguinte sequência:
-
Exadata Infrastructure
Nesta etapa, o administrador da frota segue as instruções em Criar um Recurso Exadata Infrastructure para criar um recurso Exadata Infrastructure chamado AcmeInfrastructure.
-
Cluster de VMs do Autonomous Exadata
Nesta etapa, o administrador da frota segue as instruções em Criar um Cluster de VMs do Autonomous Exadata para criar o PocAVMC com as especificações a seguir, deixando todos os outros atributos em suas definições padrão.
Definição Valor Nome AVMC PocAVMC Infraestrutura Subjacente do Exadata Infraestrutura Acme Rede virtual na nuvem (VCN)
APLICA-SE A:
Somente Oracle Public CloudAcmeVCN Sub-rede
SE APLICA A:
Somente Oracle Public CloudAcmeSubnet -
Autonomous Container Database
Nesta etapa, o administrador da frota segue as instruções em Criar um Autonomous Container Database para criar o PocACD com as especificações a seguir, deixando todos os outros atributos em suas definições padrão.
Definição Valor Nome ACD PocACD AVMC subjacente PocAVMC Versão do Software de Banco de Dados Contêiner Versão mais recente do software (N) -
Autonomous AI Database
Nesta etapa, o administrador da frota segue as instruções em Criar um Autonomous AI Database para criar o PocADB. Esses bancos de dados são criados com as seguintes especificações, deixando todos os outros atributos em suas configurações padrão.
Definição Valor Nome do Banco de Dados PocADB ACD subjacente PocACD Instância de banco de dados Pode optar por criar um Autonomous AI Database ou um Autonomous AI Database para Desenvolvedores
O Autonomous AI Database on Dedicated Exadata Infrastructure agora está configurado para desenvolver aplicações de prova de conceito rápida.
Conteúdo Relacionado
Componentes do Autonomous AI Database na Infraestrutura Dedicada do Exadata