Configurar o Autonomous Database para Prova de Conceito (POC)
O Oracle Autonomous Database on Dedicated Exadata Infrastructure é um ambiente de banco de dados altamente automatizado e totalmente gerenciado executado na Oracle Cloud Infrastructure (OCI) com recursos comprometidos de hardware e software. Esses recursos isolados permitem que as organizações atendam aos rigorosos requisitos de segurança, disponibilidade e desempenho, reduzindo custos e complexidade.
Se você estiver procurando criar rapidamente um ambiente POC do Autonomous Database, continue lendo.
Dica:
Para obter uma configuração abrangente e recomendada que envolva a configuração de ambientes separados de desenvolvimento e produção do Autonomous Database, consulte Configurar o Autonomous Database com Arquitetura de Referência.Pré-requisito de Conhecimento
Para entender e apreciar totalmente esse caso de uso, você deve ter uma compreensão básica do Autonomous Database on Dedicated Exadata Infrastructure, incluindo suas opções de implantação, principais componentes de infraestrutura, atribuições de usuário e principais recursos. Para obter informações mais detalhadas, consulte Sobre o Autonomous Database na Infraestrutura Dedicada do Exadata.
Tópicos Relacionados
Caso de Uso
A Acme Company está considerando o Autonomous Database on Dedicated Exadata Infrastructure para seus aplicativos de projeto internos. Antes de finalizar, a Acme I.T. decide desenvolver um aplicativo de prova de conceito (POC) chamado PocApp usando o Autonomous Database on Dedicated Exadata Infrastructure para ajudá-los a avaliar os recursos do serviço.
O departamento de TI da Acme assumirá a atribuição de administrador da frota, responsável por criar e gerenciar recursos Exadata Infrastructure (EI) e de Cluster de VMs do Autonomous Exadata (AVMC) para a empresa. Ele também assume a atribuição de DBA do aplicativo para criar o Autonomous Container Database (ACD) e o Autonomous Database para seus usuários de banco de dados.
Observação:
Este exemplo ilustra o administrador da frota criando e gerenciando recursos do Autonomous Container Database e do Autonomous Database. No entanto, sua organização pode preferir que o DBA do aplicativo execute essa tarefa.Recursos Necess
Componentes do OCI IAM
- Um compartimento chamado AcmeComp para colocar os recursos.
- Um grupo chamado AcmeGroup ao qual os usuários podem ser designados.
Observação:
Qualquer usuário adicionado a este grupo pode executar como administrador de frota, DBA de aplicativo ou desenvolvedor. - Uma política chamada AcmeCompPolicy para especificar o acesso do usuário aos recursos nos níveis de compartimento e tenancy.
Recursos de Rede

-
Implantações do Oracle Public Cloud:
- Uma VCN para fornecer conectividade de rede a todos os recursos de infraestrutura dedicados. Essa VCN se conectará à VPN da Empresa Acme usando uma VPN IPSec VPN e terá um recurso do Gateway de Internet que bloqueia todo o tráfego de entrada na internet. Ele será nomeado como AcmeVCN.
- Duas sub-redes para fornecer isolamento de acesso à rede, uma para os recursos do Autonomous Database e outra para os recursos de cliente e camada intermediária do aplicativo. Essas sub-redes serão nomeadas AcmeSubnet e AppSubnet, respectivamente.
Observação:
Para simplificar, estamos usando uma única VCN e aproveitando sub-redes para fornecer isolamento de rede. No entanto, você também pode criar várias VCNs para fornecer o isolamento de acesso à rede necessário. Neste exemplo, criamos AcmeSubnet e AppSubnet em AcmeComp para simplificar. Dependendo dos seus requisitos, você pode opcionalmente colocar essas sub-redes em compartimentos separados. -
Implantações do Exadata Cloud@Customer:
- Configure regras de rede conforme listado nos Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer em Preparando o Exadata Database Service on Cloud@Customer.
- Além disso, abra a Porta 1522 para permitir o tráfego TCP entre o banco de dados principal e o banco de dados stand-by em uma configuração do Autonomous Data Guard.
Recursos do Autonomous Database
- Um Exadata Infrastructure chamado AcmeInfrastructure.
- Um Cluster de VMs do Autonomous Exadata (AVMC) em AcmeInfrastructure. Esse AVMC é denominado PocAVMC.
- PocAVMC hospeda o ACD (Autonomous Container Database) e o Autonomous Database, que são chamados PocACD e PocADB, respectivamente, para desenvolver o aplicativo PocApp.
Etapas de Alto Nível
Antes de o Acme I.T. começar a configurar recursos do Autonomous Database na Infraestrutura Dedicada do Exadata, ele solicita um aumento no limite de serviço usando a console do OCI para adicionar recursos do Exadata Infrastructure - Servidores de Banco de Dados e Servidores de Armazenamento à tenancy. Consulte Solicitar um Aumento do Limite de Serviço para obter mais detalhes.
Veja a seguir as etapas de alto nível para implementar esse caso de uso:
- O Acme I.T. ou administrador de segurança para a tenancy em nuvem da Acme Company cria o compartimento AcmeComp, o grupo AcmeGroup e a política de compartimento AcmePolicy para isolamento de recursos.
- Para isolamento de acesso:
- Para implantações do Oracle Public Cloud, o Acme I.T. ou o administrador de rede da Acme cria os seguintes recursos de rede no compartimento AcmeComp:
- VCN: AcmeVCN
- Sub-redes privadas: AcmeSubnet
- Sub-rede pública: AppSubnet
- Para implantações do Exadata Cloud@Customer, o Acme I.T. ou o administrador de rede da Acme garante:
- Configure regras de rede conforme listado nos Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer em Preparando o Exadata Database Service on Cloud@Customer.
- Abra a Porta 1522 para permitir o tráfego TCP entre o banco de dados principal e o banco de dados stand-by em uma configuração do Autonomous Data Guard.
- Para implantações do Oracle Public Cloud, o Acme I.T. ou o administrador de rede da Acme cria os seguintes recursos de rede no compartimento AcmeComp:
- Depois de criar recursos de rede, o administrador de segurança adiciona o usuário da nuvem de um membro designado do Acme I.T. ao AcmeGroup, autorizando assim esse usuário como administrador da frota.
- O administrador de frota recém-autorizado cria os seguintes recursos de infraestrutura dedicados no compartimento AcmeComp, na ordem listada a seguir:
- Recurso Exadata Infrastructure chamado AcmeInfrastructure.
- Cluster de VMs do Autonomous Exadata (AVMC) chamado PocAVMC, especificando o Exadata Infrastructure recém-criado.
Observação:
Para implantações do Oracle Public Cloud, use AcmeVCN e AcmeSubnet como sua VCN e sub-rede. - O Autonomous Container Database (ACD) chamado PocACD no compartimento AcmeComp, especificando PocAVMC como seu recurso subjacente.
- O Autonomous Database chamado PocADB no compartimento AcmeComp, especificando PocACD como seu recurso subjacente.
Etapa 1. Criar Componentes do OCI IAM
-
Compartimento AcmeComp.
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Compartimentos na Documentação do Oracle Cloud Infrastructure para criar um compartimento usando a console do Oracle Cloud. Ao seguir essas instruções, o administrador de segurança especifica o compartimento raiz da tenancy como o compartimento pai do compartimento AcmeComp.
-
Grupo AcmeGroup.
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Grupos na Documentação do Oracle Cloud Infrastructure para criar um grupo usando a console do Oracle Cloud.
-
Política AcmeCompPolicy
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Políticas na Documentação do Oracle Cloud Infrastructure para criar uma política usando a console do Oracle Cloud.
Observação:
Além de criar as instruções de política necessárias, neste exemplo, o administrador de segurança também cria instruções de política "USE tag-namespaces" para permitir que os membros do grupo designem tags existentes aos recursos que eles criam. Para permitir que os membros do grupo criem tags e usem tags existentes, o administrador de segurança criaria instruções de política "MANAGE tag-namespaces".Ao seguir estas instruções para criar AcmeCompPolicy, o administrador de segurança:
-
Define o Compartimento no menu lateral como AcmeComp antes clicando em Criar Política.
-
Adiciona uma das seguintes Instruções de Política, dependendo de sua plataforma de implantação:
- Implantações do Oracle Public Cloud:
- Permitir que o grupo AcmeGroup GERENCIE infraestruturas cloud-exadata no compartimento AcmeComp
- Permitir que o grupo AcmeGroup GERENCIE vmclusters autônomos na nuvem no compartimento AcmeComp
- Permitir que o grupo AcmeGroup USE virtual-network-family no compartimento AcmeComp
- Permitir que o grupo AcmeGroup GERENCIE bancos de dados autônomos de contêiner no compartimento AcmeComp
- Permitir que o grupo AcmeGroup gere bancos de dados autônomos no compartimento AcmeComp
- Permitir que o grupo AcmeGroup gerencie autonomous-backups no compartimento AcmeComp
- Permitir que o grupo AcmeGroup gerencie instance-family no compartimento AcmeComp
- Permitir que o grupo AcmeGroup GERENCIE métricas no compartimento AcmeComp
- Permitir que o grupo AcmeGroup INSPECTE solicitações de trabalho no compartimento AcmeComp
- Permitir que o grupo AcmeGroup USE tag-namespaces no compartimento AcmeComp
- Implantações do Exadata Cloud@Customer:
- Permitir que o grupo AcmeGroup GERENCIE exadata-infrastructures no compartimento AcmeComp
- Permitir que o grupo AcmeGroup GERENCIE clusters vm autônomos no compartimento AcmeComp
- Permitir que o grupo AcmeGroup GERENCIE bancos de dados autônomos de contêiner no compartimento AcmeComp
- Permitir que o grupo AcmeGroup gere bancos de dados autônomos no compartimento AcmeComp
- Permitir que o grupo AcmeGroup gerencie autonomous-backups no compartimento AcmeComp
- Permitir que o grupo AcmeGroup gerencie instance-family no compartimento AcmeComp
- Permitir que o grupo AcmeGroup GERENCIE métricas no compartimento AcmeComp
- Permitir que o grupo AcmeGroup INSPECTE solicitações de trabalho no compartimento AcmeComp
- Permitir que o grupo AcmeGroup USE tag-namespaces no compartimento AcmeComp
- Implantações do Oracle Public Cloud:
-
Etapa 2. Criar a VCN e Sub-redes
APLICAÇÕES PARA: somente Oracle Public Cloud
Nesta etapa, o Acme I.T. ou o administrador de rede da Acme cria a VCN AcmeVCN e as sub-redes AcmeSubnet e AppSubnet no compartimento AcmeComp.
Para executar essa etapa, o Acme I.T. primeiro estabelece conexão com a rede do departamento de TI da Acme para reservar uma faixa de endereços IP CIDR que não entrará em conflito com a rede on-premises da empresa. (Caso contrário, a VCN entrará em conflito com a rede on-premises e não será possível configurar uma VPN IPSec.) O intervalo reservado é CIDR 10.0.0.0/16.
Em seguida, o Acme I.T. adapta as instruções no Cenário B: Private Subnet with a VPN na Documentação do Oracle Cloud Infrastructure para criar a VCN, as Sub-redes e outros recursos de rede usando a console do Oracle Cloud.
- 10.0.10.0/24 para AcmeSubnet (sub-rede privada)
- 10.0.100.0/24 para AppSubnet (sub-rede pública)
- AcmeSeclist: a lista de segurança básica de AcmeSubnet. Ela é usada quando a sub-rede AcmeSubnet é criada.
- AppSeclist: a lista de segurança básica de AppSubnet. Ela é usada quando a sub-rede AppSubnet é criada.
Para obter mais detalhes sobre os requisitos de entrada e saída do AVMC, consulte Requisitos para Provisionar um Cluster de VMs do Autonomous Exadata.
Regras de Segurança no AcmeSeclist
Estas são as regras de entrada criadas em AcmeSeclist:
Sem Informações de Estado | Origem | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
---|---|---|---|---|---|---|
No | 10.0.10.0/24 | ICMP | Tudo | Tudo | Tudo | Tráfego ICMP para: Tudo |
No | 10.0.10.0/24 | TCP | Tudo | Tudo | Tráfego TCP nas portas: Todas | |
No | 10.0.100.0/24 | TCP | Tudo | 1521 | Tráfego TCP para a porta: 1521 Oracle Net | |
No | 10.0.100.0/24 | TCP | Tudo | 2484 | Tráfego TCPS para porta: 2484 Oracle Net | |
No | 10.0.100.0/24 | TCP | Tudo | 6200 | ONS/FAN para portas: 6200 | |
No | 10.0.100.0/24 | TCP | Tudo | 443 | Tráfego HTTPS para a porta: 443 |
Estas são as regras de saída criadas em AcmeSeclist:
Sem Informações de Estado | Destino | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
---|---|---|---|---|---|---|
No | 10.0.10.0/24 | ICMP | Tudo | Tudo | Tudo | Todo o tráfego ICMP em DevVMSubnet |
No | 10.0.10.0/24 | TCP | Tudo | Tudo | Todo o tráfego TCP em DevVMSubnet |
Regras de Segurança no AppSeclist
Esta é a regra de entrada criada em AppSeclist:
Sem Informações de Estado | Origem | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
---|---|---|---|---|---|---|
No | 0.0.0.0/0 | TCP | Tudo | 22 | Tudo | tráfego SSH para portas: 22 |
Observação:
É recomendável alterar 0.0.0.0/0 nas regras de segurança para sua lista aprovada de intervalo/endereços IP CIDR.Estas são as regras de saída criadas em AppSeclist:
Sem Informações de Estado | Destino | Protocolo IP | Faixa de Portas de Origem | Faixa de Portas de Destino | Tipo e Código | Permite |
---|---|---|---|---|---|---|
No | 10.0.10.0/24 | TCP | Tudo | 1521 | ||
No | 10.0.10.0/24 | TCP | Tudo | 2484 | ||
No | 10.0.10.0/24 | TCP | Tudo | 443 | ||
No | 10.0.10.0/24 | TCP | Tudo | 6200 |
Etapa 3. Atribuir administrador de frota
Nesta etapa, o administrador de segurança adiciona o usuário da nuvem de um membro designado da Acme I.T. ao AcmeGroup.
Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Usuários na Documentação do Oracle Cloud Infrastructure para adicionar um usuário a um grupo usando a console do Oracle Cloud.
Etapa 4. Criar Recursos do Autonomous Database
-
Exadata Infrastructure
Nesta etapa, o administrador da frota segue as instruções em Criar um Recurso Exadata Infrastructure para criar um recurso Exadata Infrastructure chamado AcmeInfrastructure.
-
Cluster de VMs do Autonomous Exadata
Nesta etapa, o administrador da frota segue as instruções em Criar um Cluster de VMs do Autonomous Exadata para criar PocAVMC com as especificações a seguir, deixando todos os outros atributos em suas definições padrão.
Definição Valor Nome do AVMC PocAVMC Infraestrutura subjacente do Exadata AcmeInfrastructure Rede virtual na nuvem (VCN) APLICAÇÕES PARA:
somente Oracle Public Cloud
AcmeVCN Sub-rede APLICAÇÕES PARA:
somente Oracle Public Cloud
AcmeSubnet -
Autonomous Container Database
Nesta etapa, o administrador da frota segue as instruções em Criar um Autonomous Container Database para criar PocACD com as especificações a seguir, deixando todos os outros atributos em suas definições padrão.
Definição Valor Nome ACD PocACD AVMC Subjacente PocAVMC Versão do Software de Banco de Dados Contêiner Versão mais recente do software (N) -
Autonomous Database
Nesta etapa, o administrador da frota segue as instruções em Criar um Autonomous Database para criar PocADB. Esses bancos de dados são criados com as especificações a seguir, deixando todos os outros atributos em suas configurações padrão.
Definição Valor Nome do Banco de Dados PocADB ACD Subjacente PocACD Instância de banco de dados Pode optar por criar um Autonomous Database ou um Autonomous Database para Desenvolvedores
O Autonomous Database em Infraestrutura Dedicada do Exadata agora está configurado para desenvolver aplicativos de prova de conceito rápida.