Configurar o Autonomous Database para Prova de Conceito (POC)

Este caso de uso demonstra como configurar rapidamente seus recursos do Autonomous Database na Infraestrutura Dedicada do Exadata para desenvolver aplicativos de prova de conceito (POC).

O Oracle Autonomous Database on Dedicated Exadata Infrastructure é um ambiente de banco de dados altamente automatizado e totalmente gerenciado executado na Oracle Cloud Infrastructure (OCI) com recursos comprometidos de hardware e software. Esses recursos isolados permitem que as organizações atendam aos rigorosos requisitos de segurança, disponibilidade e desempenho, reduzindo custos e complexidade.

Se você estiver procurando criar rapidamente um ambiente POC do Autonomous Database, continue lendo.

Dica:

Para obter uma configuração abrangente e recomendada que envolva a configuração de ambientes separados de desenvolvimento e produção do Autonomous Database, consulte Configurar o Autonomous Database com Arquitetura de Referência.

Pré-requisito de Conhecimento

Para entender e apreciar totalmente esse caso de uso, você deve ter uma compreensão básica do Autonomous Database on Dedicated Exadata Infrastructure, incluindo suas opções de implantação, principais componentes de infraestrutura, atribuições de usuário e principais recursos. Para obter informações mais detalhadas, consulte Sobre o Autonomous Database na Infraestrutura Dedicada do Exadata.

Caso de Uso

A Acme Company está considerando o Autonomous Database on Dedicated Exadata Infrastructure para seus aplicativos de projeto internos. Antes de finalizar, a Acme I.T. decide desenvolver um aplicativo de prova de conceito (POC) chamado PocApp usando o Autonomous Database on Dedicated Exadata Infrastructure para ajudá-los a avaliar os recursos do serviço.

O departamento de TI da Acme assumirá a atribuição de administrador da frota, responsável por criar e gerenciar recursos Exadata Infrastructure (EI) e de Cluster de VMs do Autonomous Exadata (AVMC) para a empresa. Ele também assume a atribuição de DBA do aplicativo para criar o Autonomous Container Database (ACD) e o Autonomous Database para seus usuários de banco de dados.

Observação:

Este exemplo ilustra o administrador da frota criando e gerenciando recursos do Autonomous Container Database e do Autonomous Database. No entanto, sua organização pode preferir que o DBA do aplicativo execute essa tarefa.

Recursos Necess

Componentes do OCI IAM



  • Um compartimento chamado AcmeComp para colocar os recursos.
  • Um grupo chamado AcmeGroup ao qual os usuários podem ser designados.

    Observação:

    Qualquer usuário adicionado a este grupo pode executar como administrador de frota, DBA de aplicativo ou desenvolvedor.
  • Uma política chamada AcmeCompPolicy para especificar o acesso do usuário aos recursos nos níveis de compartimento e tenancy.

Recursos de Rede



ícone da lista de segurança representa uma lista de segurança.
  • Implantações do Oracle Public Cloud:

    • Uma VCN para fornecer conectividade de rede a todos os recursos de infraestrutura dedicados. Essa VCN se conectará à VPN da Empresa Acme usando uma VPN IPSec VPN e terá um recurso do Gateway de Internet que bloqueia todo o tráfego de entrada na internet. Ele será nomeado como AcmeVCN.
    • Duas sub-redes para fornecer isolamento de acesso à rede, uma para os recursos do Autonomous Database e outra para os recursos de cliente e camada intermediária do aplicativo. Essas sub-redes serão nomeadas AcmeSubnet e AppSubnet, respectivamente.

    Observação:

    Para simplificar, estamos usando uma única VCN e aproveitando sub-redes para fornecer isolamento de rede. No entanto, você também pode criar várias VCNs para fornecer o isolamento de acesso à rede necessário. Neste exemplo, criamos AcmeSubnet e AppSubnet em AcmeComp para simplificar. Dependendo dos seus requisitos, você pode opcionalmente colocar essas sub-redes em compartimentos separados.
  • Implantações do Exadata Cloud@Customer:

    • Configure regras de rede conforme listado nos Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer em Preparando o Exadata Database Service on Cloud@Customer.
    • Além disso, abra a Porta 1522 para permitir o tráfego TCP entre o banco de dados principal e o banco de dados stand-by em uma configuração do Autonomous Data Guard.

Recursos do Autonomous Database



Recursos do Autonomous Database de acordo com a configuração descrita acima.
  • Um Exadata Infrastructure chamado AcmeInfrastructure.
  • Um Cluster de VMs do Autonomous Exadata (AVMC) em AcmeInfrastructure. Esse AVMC é denominado PocAVMC.
  • PocAVMC hospeda o ACD (Autonomous Container Database) e o Autonomous Database, que são chamados PocACD e PocADB, respectivamente, para desenvolver o aplicativo PocApp.

Etapas de Alto Nível

Antes de o Acme I.T. começar a configurar recursos do Autonomous Database na Infraestrutura Dedicada do Exadata, ele solicita um aumento no limite de serviço usando a console do OCI para adicionar recursos do Exadata Infrastructure - Servidores de Banco de Dados e Servidores de Armazenamento à tenancy. Consulte Solicitar um Aumento do Limite de Serviço para obter mais detalhes.

Veja a seguir as etapas de alto nível para implementar esse caso de uso:

  1. O Acme I.T. ou administrador de segurança para a tenancy em nuvem da Acme Company cria o compartimento AcmeComp, o grupo AcmeGroup e a política de compartimento AcmePolicy para isolamento de recursos.
  2. Para isolamento de acesso:
    • Para implantações do Oracle Public Cloud, o Acme I.T. ou o administrador de rede da Acme cria os seguintes recursos de rede no compartimento AcmeComp:
      • VCN: AcmeVCN
      • Sub-redes privadas: AcmeSubnet
      • Sub-rede pública: AppSubnet
    • Para implantações do Exadata Cloud@Customer, o Acme I.T. ou o administrador de rede da Acme garante:
      • Configure regras de rede conforme listado nos Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer em Preparando o Exadata Database Service on Cloud@Customer.
      • Abra a Porta 1522 para permitir o tráfego TCP entre o banco de dados principal e o banco de dados stand-by em uma configuração do Autonomous Data Guard.
  3. Depois de criar recursos de rede, o administrador de segurança adiciona o usuário da nuvem de um membro designado do Acme I.T. ao AcmeGroup, autorizando assim esse usuário como administrador da frota.
  4. O administrador de frota recém-autorizado cria os seguintes recursos de infraestrutura dedicados no compartimento AcmeComp, na ordem listada a seguir:
    • Recurso Exadata Infrastructure chamado AcmeInfrastructure.
    • Cluster de VMs do Autonomous Exadata (AVMC) chamado PocAVMC, especificando o Exadata Infrastructure recém-criado.

      Observação:

      Para implantações do Oracle Public Cloud, use AcmeVCN e AcmeSubnet como sua VCN e sub-rede.
    • O Autonomous Container Database (ACD) chamado PocACD no compartimento AcmeComp, especificando PocAVMC como seu recurso subjacente.
    • O Autonomous Database chamado PocADB no compartimento AcmeComp, especificando PocACD como seu recurso subjacente.

Etapa 1. Criar Componentes do OCI IAM

Nesta etapa, o administrador de segurança da tenancy em nuvem da Acme Company cria os seguintes componentes do OCI IAM para isolamento de recursos:
  • Compartimento AcmeComp.

    Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Compartimentos na Documentação do Oracle Cloud Infrastructure para criar um compartimento usando a console do Oracle Cloud. Ao seguir essas instruções, o administrador de segurança especifica o compartimento raiz da tenancy como o compartimento pai do compartimento AcmeComp.

  • Grupo AcmeGroup.

    Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Grupos na Documentação do Oracle Cloud Infrastructure para criar um grupo usando a console do Oracle Cloud.

  • Política AcmeCompPolicy

    Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Políticas na Documentação do Oracle Cloud Infrastructure para criar uma política usando a console do Oracle Cloud.

    Observação:

    Além de criar as instruções de política necessárias, neste exemplo, o administrador de segurança também cria instruções de política "USE tag-namespaces" para permitir que os membros do grupo designem tags existentes aos recursos que eles criam. Para permitir que os membros do grupo criem tags e usem tags existentes, o administrador de segurança criaria instruções de política "MANAGE tag-namespaces".

    Ao seguir estas instruções para criar AcmeCompPolicy, o administrador de segurança:

    1. Define o Compartimento no menu lateral como AcmeComp antes clicando em Criar Política.

    2. Adiciona uma das seguintes Instruções de Política, dependendo de sua plataforma de implantação:

      • Implantações do Oracle Public Cloud:
        • Permitir que o grupo AcmeGroup GERENCIE infraestruturas cloud-exadata no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup GERENCIE vmclusters autônomos na nuvem no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup USE virtual-network-family no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup GERENCIE bancos de dados autônomos de contêiner no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup gere bancos de dados autônomos no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup gerencie autonomous-backups no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup gerencie instance-family no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup GERENCIE métricas no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup INSPECTE solicitações de trabalho no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup USE tag-namespaces no compartimento AcmeComp
      • Implantações do Exadata Cloud@Customer:
        • Permitir que o grupo AcmeGroup GERENCIE exadata-infrastructures no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup GERENCIE clusters vm autônomos no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup GERENCIE bancos de dados autônomos de contêiner no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup gere bancos de dados autônomos no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup gerencie autonomous-backups no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup gerencie instance-family no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup GERENCIE métricas no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup INSPECTE solicitações de trabalho no compartimento AcmeComp
        • Permitir que o grupo AcmeGroup USE tag-namespaces no compartimento AcmeComp

Etapa 2. Criar a VCN e Sub-redes

APLICAÇÕES PARA: Aplicável somente Oracle Public Cloud

Nesta etapa, o Acme I.T. ou o administrador de rede da Acme cria a VCN AcmeVCN e as sub-redes AcmeSubnet e AppSubnet no compartimento AcmeComp.

Para executar essa etapa, o Acme I.T. primeiro estabelece conexão com a rede do departamento de TI da Acme para reservar uma faixa de endereços IP CIDR que não entrará em conflito com a rede on-premises da empresa. (Caso contrário, a VCN entrará em conflito com a rede on-premises e não será possível configurar uma VPN IPSec.) O intervalo reservado é CIDR 10.0.0.0/16.

Em seguida, o Acme I.T. adapta as instruções no Cenário B: Private Subnet with a VPN na Documentação do Oracle Cloud Infrastructure para criar a VCN, as Sub-redes e outros recursos de rede usando a console do Oracle Cloud.

Neste exemplo, os seguintes blocos CIDR serão usados para as duas (2) sub-redes em AcmeVCN:
  • 10.0.10.0/24 para AcmeSubnet (sub-rede privada)
  • 10.0.100.0/24 para AppSubnet (sub-rede pública)
Ao adaptar essas instruções, o Acme I.T. cria manualmente listas de segurança (em vez de usar as listas de segurança padrão) para isolar e separar regras de segurança, tornando o gerenciamento de rede mais simples. Essas listas de segurança são:
  • AcmeSeclist: a lista de segurança básica de AcmeSubnet. Ela é usada quando a sub-rede AcmeSubnet é criada.
  • AppSeclist: a lista de segurança básica de AppSubnet. Ela é usada quando a sub-rede AppSubnet é criada.

Para obter mais detalhes sobre os requisitos de entrada e saída do AVMC, consulte Requisitos para Provisionar um Cluster de VMs do Autonomous Exadata.

Regras de Segurança no AcmeSeclist

Estas são as regras de entrada criadas em AcmeSeclist:

Sem Informações de Estado Origem Protocolo IP Faixa de Portas de Origem Faixa de Portas de Destino Tipo e Código Permite
No 10.0.10.0/24 ICMP Tudo Tudo Tudo Tráfego ICMP para: Tudo
No 10.0.10.0/24 TCP Tudo Tudo   Tráfego TCP nas portas: Todas
No 10.0.100.0/24 TCP Tudo 1521   Tráfego TCP para a porta: 1521 Oracle Net
No 10.0.100.0/24 TCP Tudo 2484   Tráfego TCPS para porta: 2484 Oracle Net
No 10.0.100.0/24 TCP Tudo 6200   ONS/FAN para portas: 6200
No 10.0.100.0/24 TCP Tudo 443   Tráfego HTTPS para a porta: 443

Estas são as regras de saída criadas em AcmeSeclist:

Sem Informações de Estado Destino Protocolo IP Faixa de Portas de Origem Faixa de Portas de Destino Tipo e Código Permite
No 10.0.10.0/24 ICMP Tudo Tudo Tudo Todo o tráfego ICMP em DevVMSubnet
No 10.0.10.0/24 TCP Tudo Tudo   Todo o tráfego TCP em DevVMSubnet

Regras de Segurança no AppSeclist

Esta é a regra de entrada criada em AppSeclist:

Sem Informações de Estado Origem Protocolo IP Faixa de Portas de Origem Faixa de Portas de Destino Tipo e Código Permite
No 0.0.0.0/0 TCP Tudo 22 Tudo tráfego SSH para portas: 22

Observação:

É recomendável alterar 0.0.0.0/0 nas regras de segurança para sua lista aprovada de intervalo/endereços IP CIDR.

Estas são as regras de saída criadas em AppSeclist:

Sem Informações de Estado Destino Protocolo IP Faixa de Portas de Origem Faixa de Portas de Destino Tipo e Código Permite
No 10.0.10.0/24 TCP Tudo 1521    
No 10.0.10.0/24 TCP Tudo 2484  
No 10.0.10.0/24 TCP Tudo 443    
No 10.0.10.0/24 TCP Tudo 6200    

Etapa 3. Atribuir administrador de frota

Nesta etapa, o administrador de segurança adiciona o usuário da nuvem de um membro designado da Acme I.T. ao AcmeGroup.

Para executar esta etapa, o administrador de segurança segue as instruções em Gerenciando Usuários na Documentação do Oracle Cloud Infrastructure para adicionar um usuário a um grupo usando a console do Oracle Cloud.

Etapa 4. Criar Recursos do Autonomous Database

Nesta etapa, o administrador da frota cria os seguintes recursos de infraestrutura dedicados no compartimento AcmeComp de acordo com a seguinte sequência:
  1. Exadata Infrastructure

    Nesta etapa, o administrador da frota segue as instruções em Criar um Recurso Exadata Infrastructure para criar um recurso Exadata Infrastructure chamado AcmeInfrastructure.

  2. Cluster de VMs do Autonomous Exadata

    Nesta etapa, o administrador da frota segue as instruções em Criar um Cluster de VMs do Autonomous Exadata para criar PocAVMC com as especificações a seguir, deixando todos os outros atributos em suas definições padrão.

    Definição Valor
    Nome do AVMC PocAVMC
    Infraestrutura subjacente do Exadata AcmeInfrastructure
    Rede virtual na nuvem (VCN)

    APLICAÇÕES PARA: Aplicável somente Oracle Public Cloud

    AcmeVCN
    Sub-rede

    APLICAÇÕES PARA: Aplicável somente Oracle Public Cloud

    AcmeSubnet
  3. Autonomous Container Database

    Nesta etapa, o administrador da frota segue as instruções em Criar um Autonomous Container Database para criar PocACD com as especificações a seguir, deixando todos os outros atributos em suas definições padrão.

    Definição Valor
    Nome ACD PocACD
    AVMC Subjacente PocAVMC
    Versão do Software de Banco de Dados Contêiner Versão mais recente do software (N)
  4. Autonomous Database

    Nesta etapa, o administrador da frota segue as instruções em Criar um Autonomous Database para criar PocADB. Esses bancos de dados são criados com as especificações a seguir, deixando todos os outros atributos em suas configurações padrão.

    Definição Valor
    Nome do Banco de Dados PocADB
    ACD Subjacente PocACD
    Instância de banco de dados Pode optar por criar um Autonomous Database ou um Autonomous Database para Desenvolvedores

O Autonomous Database em Infraestrutura Dedicada do Exadata agora está configurado para desenvolver aplicativos de prova de conceito rápida.