Tarefas de Pré-requisito Relacionadas ao Autonomous Database

Antes de ativar e usar o serviço Database Management Diagnostics & Management para Autonomous Databases, você deve concluir as tarefas de pré-requisitos listadas na tabela a seguir.

Tarefa Descrição Mais informações
Conceder a um usuário do banco de dados os privilégios necessários para monitorar e gerenciar o Autonomous Database e salvar a senha do usuário do banco de dados em um segredo Você deve conceder ao usuário de banco de dados os privilégios necessários para monitorar e gerenciar o Autonomous Database usando o Diagnostics & Management.

Observe que, ao ativar o Diagnostics & Management, a credencial preferencial de monitoramento Básico pode ser definida para usar o usuário ADBSNMP; no entanto, é recomendável definir a credencial preferencial de diagnóstico Avançado para usar o usuário ADMIN ou definir a credencial de sessão para usar o usuário ADMIN. Isso ocorre porque alguns dos recursos avançados de monitoramento e gerenciamento, como o Hub de Desempenho, exigem privilégios adicionais, que o usuário ADBSNMP não tem.

Use o serviço Oracle Cloud Infrastructure Vault para salvar a senha do usuário de banco de dados em um segredo com uma chave de criptografia. O serviço Vault permite armazenar e gerenciar chaves de criptografia e segredos para acessar recursos com segurança. Observe que, se você alterar a senha do usuário do banco de dados, também deverá atualizar o segredo com a nova senha criando uma nova versão do segredo e atualizando o conteúdo.

Para obter informações sobre como definir credenciais preferenciais ou de sessão, consulte Definir e Usar Credenciais.

Para obter informações sobre os privilégios necessários do usuário do banco de dados, consulte Privilégios do Usuário do Banco de Dados Necessários para Diagnóstico e Gerenciamento.

Para obter informações sobre o serviço Vault, seus conceitos e como criar vaults, chaves e segredos, consulte Vault.

Configurar o acesso à rede entre o Database Management e o Autonomous Database

Para o Autonomous Database Serverless

Há três tipos de opções de acesso à rede disponíveis para o Autonomous Database Serverless e, para confirmar quais opções usar ou atualizar o acesso à rede, vá para a página Detalhes do Autonomous Database.

Observe que, se a autenticação mTLS (TLS mútuo) for necessária, faça download da wallet e salve-a em um segredo do serviço Vault. Esse segredo é obrigatório ao ativar o Diagnostics & Management para o Autonomous Database. Para obter mais informações, consulte a última linha desta tabela.

  • Acesso seguro de qualquer lugar: Para usar essa opção, não é necessário um ponto final privado; no entanto, a autenticação mTLS é necessária.
  • Acesso seguro somente de IPs e VCNs permitidos: Para usar essa opção, você deve:
    1. Certifique-se de que uma VCN e uma sub-rede estejam disponíveis. Você pode criar uma VCN ou usar uma VCN existente.
    2. Crie um ponto final privado do Database Management que atue como ponto de presença de rede do Database Management na VCN.
    3. Certifique-se de que a VCN seja adicionada às Regras de Controle de Acesso (ACLs) para se comunicar com o Autonomous Database. Se o endereço IP ou CIDR da VCN for adicionado à ACL, certifique-se de que ele inclua o endereço IP do ponto privado do Database Management ou os intervalos de IP da sub-rede que contém o ponto final privado do Database Management.
    4. Certifique-se de que um gateway de serviço esteja disponível para a VCN e que a sub-rede tenha acesso ao gateway de serviço.
    5. Adicione regras de segurança de entrada e saída (protocolo TCP, porta 1521 ou 1522) a NSGs ou Listas de Segurança na VCN para permitir a comunicação entre o ponto final privado do Database Management e o Autonomous Database.
  • Somente acesso de ponto final privado: Para usar essa opção, você deve:
    1. Crie um ponto final privado do Database Management na VCN do Autonomous Database. Se o Autonomous Database estiver em uma sub-rede privada na VCN, é recomendável que o ponto final privado do Database Management também resida na mesma sub-rede. Se houver um ponto final privado do Database Management existente na mesma VCN, você poderá reutilizá-lo mesmo que ele não esteja na mesma sub-rede.
    2. Adicione regras de segurança de entrada e saída (protocolo TCP, porta 1521 ou 1522) a NSGs ou Listas de Segurança na VCN para permitir a comunicação entre o ponto final privado do Database Management e o Autonomous Database. Se um NSG ou uma Lista de Segurança não estiver disponível, crie um e adicione regras de segurança de entrada e saída no protocolo TCP com uma porta usada para JDBC para o CIDR de IP da sub-rede.

      Observe que, se o Autonomous Database e o ponto final privado do Database Management não estiverem na mesma sub-rede, você deverá:

      • Substitua a restrição da porta JDBC por Tudo na extremidade que não é do banco de dados.
      • Substitua o CIDR de IP da sub-rede pelo CIDR de IP da VCN.

Para o Autonomous Database on Dedicated Exadata Infrastructure

Crie um ponto final privado do serviço Database Management. Ao criar um ponto final privado do serviço Database Management para Autonomous Databases na Infraestrutura Dedicada do Exadata, selecione a opção Usar este ponto final privado para bancos de dados RAC ou Autonomous Databases Dedicados. Por padrão, as conexões sem wallet de TLS são ativadas ao provisionar o Cluster de VMs do Autonomous Exadata (AVMC) e uma wallet não é necessária. No entanto, se as definições de rede estiverem configuradas para conexões mTLS e mTLS forem selecionadas, faça download da wallet e salve-a em um segredo do serviço Vault. Esse segredo é necessário ao ativar o Diagnostics & Management para o Autonomous Database on Dedicated Exadata Infrastructure. Para obter mais informações, consulte a última linha desta tabela.

Para obter informações sobre opções de acesso à rede do Autonomous Database Serverless, consulte Sobre Opções de Acesso à Rede em Usando o Oracle Autonomous Database Serverless.

Para obter informações sobre como acessar o Autonomous Database sem Servidor, consulte Configurar o Acesso à Rede com Regras de Controle de Acesso (ACLs) e Pontos Finais Privados.

Para obter informações sobre como acessar o Autonomous Database on Dedicated Exadata Infrastructure, consulte Estabelecer Conexão com o Autonomous Database.

Para obter informações sobre conexões sem wallet de TLS para o Autonomous Database na Infraestrutura Dedicada do Exadata, consulte Preparar para Conexões sem Wallet de TLS.

Para obter informações sobre como criar um ponto final privado do Database Management, consulte Criar um Ponto Final Privado do Database Management para Autonomous Databases.

Para obter informações sobre NSGs e Listas de Segurança, consulte Acesso e Segurança.

Salvar a wallet em um segredo do serviço Vault para conexões mTLS Faça download da wallet na página Detalhes do Autonomous Database. Para Autonomous Databases Serverless, é recomendável fazer download da wallet regional.

Depois de fazer download da wallet, extraia o arquivo wallet_<databasename>.zip, salve a wallet SSO (arquivo cwallet.sso) em um segredo do serviço Vault com uma chave de criptografia e faça upload do segredo para ativar o Diagnostics & Management para o Autonomous Database.

Se você não tiver criado um segredo da wallet do banco de dados no serviço Vault, poderá criar o segredo ao ativar o Diagnóstico e o Gerenciamento e adicionar automaticamente a wallet SSO ao segredo.

Se você optar por criar o segredo da wallet do banco de dados no serviço Vault antes de ativar o Diagnostics & Management, a seguinte tag de formato livre deverá ser associada ao segredo para disponibilizá-lo para uso no Database Management:

DBM_Wallet_Type: "DATABASE"
Para obter informações sobre como fazer download da wallet, consulte:

Para obter informações sobre o serviço Vault, seus conceitos e como criar vaults, chaves e segredos, consulte Vault.