Ativar Diagnóstico e Gerenciamento para Autonomous Databases

Antes de ativar o Database Management Diagnostics & Management para Autonomous Databases, você deve:

Observação

Determinadas métricas e recursos do Hub de Desempenho estão disponíveis gratuitamente para Autonomous Databases. No entanto, você deve ativar o serviço Diagnostics & Management para usar os recursos avançados de monitoramento e gerenciamento, que estão disponíveis por um custo adicional.

Para ativar o Diagnóstico e o Gerenciamento para Autonomous Databases no Database Management:

  1. Acesse a console do Oracle Cloud Infrastructure.
  2. Na parte superior da página, certifique-se de que a região na qual você deseja ativar Diagnóstico e Gerenciamento esteja selecionada.
    Observação

    O monitoramento e o gerenciamento entre regiões de Bancos de Dados Oracle não estão disponíveis.
  3. Abra o menu de navegação, clique em Observabilidade e Gerenciamento. Em Database Management, clique em Administração.
  4. No painel esquerdo, selecione um compartimento na lista drop-down Compartimento e Autonomous no filtro Tipo de implantação.
  5. Na página Bancos de dados Gerenciados, clique em Ativar Diagnóstico e Gerenciamento.
  6. No painel Ativar Diagnóstico e Gerenciamento:
    1. Especifique os seguintes detalhes para selecionar um banco de dados:
      1. Tipo de banco de dados: Selecione Autônomo.
      2. Tipo de carga de trabalho: Selecione o tipo de carga de trabalho do Autonomous Database.
      3. Tipo de implantação: Selecione o tipo de implantação do Autonomous Database: Autonomous Serverless ou Autonomous Dedicated.
      4. Autonomous Database: Selecione a Autonomous Database. Por padrão, o compartimento selecionado na página Bancos de dados gerenciados é exibido; no entanto, clique em Alterar compartimento e selecione outro compartimento, se necessário.
      5. Nome do serviço: Os perfis de conexão predefinidos para o Autonomous Database são exibidos automaticamente no formato dbname_<service name> (TLS or Mutual TLS). A seleção padrão é exibida no campo Nome do serviço; no entanto, você pode selecionar outra opção, se necessário. Observe que, se mTLS for anexado ao nome do serviço, o campo Segredo da wallet do banco de dados será exibido e você terá que fazer upload da wallet.
      6. Protocolo: O protocolo TCP ou TCPS usado para estabelecer conexão com o Autonomous Database é exibido com base no nome de serviço predefinido selecionado anteriormente e não pode ser editado.
      7. Porta: O número da porta é exibido com base no nome de serviço predefinido selecionado anteriormente e não pode ser editado.
      8. Segredo da wallet do banco de dados: Selecione na lista drop-down o segredo que contém a wallet. Esse campo só será exibido se mTLS for anexado ao nome do serviço. Se um segredo existente que contém a wallet não estiver disponível, selecione Criar novo segredo... na lista drop-down e faça download automaticamente do arquivo cwallet.sso para adicioná-lo a um segredo ou faça upload manualmente dele para um segredo. Para obter informações sobre wallets de banco de dados e como criar um segredo no serviço Oracle Cloud Infrastructure Vault, consulte Tarefas de Pré-requisito Relacionadas ao Autonomous Database.

        Observe que uma política de controlador de recursos é necessária para conceder aos recursos do Banco de Dados Gerenciado a permissão para acessar o segredo que contém a wallet do banco de dados. Se a política não for criada, a mensagem Uma política será obrigatória... será exibida e você poderá clicar em Adicionar política para exibi-la e adicioná-la automaticamente. O serviço Oracle Cloud Infrastructure IAM cria a política e é adicionado a uma coleção de políticas chamadas DBMgmt_Resource_Policy no serviço IAM.

        Para obter informações sobre:

    2. Especifique as credenciais do banco de dados para a conexão com o Autonomous Database selecionado.
      1. Nome do usuário do banco de dados: Informe o nome do usuário do banco de dados.
      2. Segredo da senha do usuário: Selecione na lista drop-down o segredo que contém a senha do usuário do banco de dados. Se o compartimento no qual o segredo reside for diferente do compartimento exibido, clique em Alterar compartimento e selecione outro compartimento.

        Se não houver um segredo existente com a senha do usuário do banco de dados disponível, selecione Criar novo segredo... na lista drop-down. O painel Criar segredo de senha é exibido e você pode criar um novo segredo. Para obter informações sobre credenciais do usuário de monitoramento do banco de dados e como salvar a senha do usuário do banco de dados como segredo no serviço Vault, consulte Tarefas de Pré-requisito Relacionadas ao Autonomous Database.

        Observe que é necessária uma política de controlador de recursos para conceder aos recursos do Banco de Dados Gerenciado a permissão para acessar o segredo que contém a senha do usuário do banco de dados. Se a política não for criada, a mensagem Uma política será obrigatória... será exibida e você poderá clicar em Adicionar política para exibi-la e adicioná-la automaticamente. O serviço IAM cria a política e é adicionado a uma coleção de políticas chamadas DBMgmt_Resource_Policy no serviço IAM.

        Para obter informações sobre:

    3. Selecione o ponto final privado na lista drop-down Ponto final privado, que atuará como uma representação do Database Management na VCN na qual o Autonomous Database pode ser acessado. Se o compartimento no qual o ponto final privado reside for diferente do compartimento exibido, clique em Alterar compartimento e selecione outro compartimento.

      Certifique-se de que o ponto final privado apropriado do serviço Database Management esteja disponível. Estes são os dois tipos de pontos finais privados do serviço Database Management:

      • Ponto final privado para Autonomous Databases Serverless
      • Ponto final privado para Autonomous Databases na Infraestrutura Dedicada do Exadata

      Se um ponto final privado existente do serviço Database Management não estiver disponível, selecione Criar ponto final privado... na lista drop-down para criar um. Para obter informações sobre como criar um ponto final privado, consulte Criar um Ponto Final Privado do Database Management para Autonomous Databases.

      Observação

      A seção Informações do ponto final privado no painel Ativar Diagnóstico e Gerenciamento não será exibida se a opção Acesso seguro de qualquer lugar for usada para configurar o acesso à rede para um Autonomous Database Serverless.
    4. Clique em Adicionar regra de segurança de rede para adicionar regras de segurança de entrada e saída a um NSG ou a uma Lista de Segurança, se essas regras não tiverem sido adicionadas como parte das tarefas de pré-requisito.

      As regras de segurança são necessárias para permitir a comunicação entre o Database Management e o Autonomous Database. Para obter informações sobre as permissões necessárias do serviço Oracle Cloud Infrastructure Networking, consulte Permissões Necessárias para Ativar Diagnósticos e Gerenciamento para Autonomous Databases.

      No painel Adicionar regra de segurança de rede:

      1. Selecione Lista de segurança ou Grupo de segurança de rede, dependendo de qual recurso de segurança você deseja usar para adicionar regras de segurança.

        Observe que o botão de opção Grupo de segurança de rede só será exibido se o ponto final privado do Database Management e o Autonomous Database tiverem um NSG anexado. Para um Autonomous Database que tenha uma Lista de Controle de Acesso (ACL) definida, o botão de opção Grupo de segurança de rede será exibido se o ponto final privado do Database Management tiver um NSG anexado.

      2. Selecione uma das seguintes opções na seção Regra de entrada e revise os detalhes da regra de entrada que será criada:
        • Se você tiver selecionado a opção Lista de segurança, selecione uma lista de segurança na sub-rede do Autonomous Database.
        • Se você tiver selecionado a opção Grupo de segurança de rede, selecione um NSG anexado ao Autonomous Database.
        Observação

        Para um Autonomous Database que tenha uma ACL definida, a seção Regra de entrada não é exibida, pois o banco de dados aceita automaticamente conexões de endereços na lista e rejeita todas as outras conexões do cliente.
      3. Selecione uma das seguintes opções na seção Regra de saída e revise os detalhes da regra de saída que será criada:
        • Se você tiver selecionado a opção Lista de segurança, selecione uma lista de segurança na sub-rede do ponto final privado.
        • Se você tiver selecionado a opção Grupo de segurança de rede, selecione um NSG anexado ao ponto final privado.
      4. Clique em Submeter.

      Para obter informações gerais sobre como ativar a comunicação usando regras de segurança, consulte Ativar Comunicação entre o Serviço Database Management e os Bancos de Dados do Oracle Cloud.

    5. Clique em Ativar Diagnóstico e Gerenciamento.
Uma mensagem de confirmação com um link para a seção Solicitações de serviço na página Detalhes do Autonomous Database é exibida. Clique no link para monitorar o andamento da solicitação de serviço.

Você pode verificar se Diagnósticos e Gerenciamento foram ativados com sucesso na página Bancos de dados gerenciados. Para fazer isso, selecione o compartimento no qual o Autonomous Database reside e selecione Autonomous no filtro Tipo de implantação. Depois que o Diagnostics & Management for ativado, o Autonomous Database será listado como um Banco De Dados Gerenciado. Para desativar Diagnósticos e Gerenciamento, clique no ícone Ações (Ações) do Autonomous Database e clique em Desativar Diagnóstico e Gerenciamento.

Observação

Se você tiver ativado o Diagnostics & Management para Autonomous Databases no Database Management ou na página detalhes do Autonomous Database antes de setembro de 2024, deverá fornecer as informações de conexão para usar os recursos avançados de monitoramento e gerenciamento. Para fazer isso:
  1. Vá para a página Bancos de dados gerenciados no serviço Database Management.
  2. Clique no ícone Ações (Ações) do Autonomous Database e clique em Editar Diagnósticos e Gerenciamento.