Executar Tarefas de Pré-Requisitos
Como primeira etapa para começar a usar o Database Management for External Database Systems, você deve executar as tarefas de pré-requisito listadas na tabela a seguir.
Tarefa | Descrição | Mais informações |
---|---|---|
Criar grupos de usuários do Oracle Cloud Infrastructure IAM | O administrador da tenancy deve criar grupos do IAM com usuários que descobrirão Sistemas de Banco de Dados Externo e usarão o serviço Database Management para monitorar os componentes. É recomendável criar grupos de usuários separados para executar as seguintes tarefas:
|
Para obter informações sobre como criar um grupo de usuários do IAM, consulte Para criar um grupo.
Para obter informações sobre como criar e adicionar um usuário a um grupo, consulte Para criar um usuário e Para adicionar um usuário a um grupo. |
Criar políticas para designar permissões a grupos de usuários | Os grupos de usuários do IAM devem receber as permissões necessárias usando políticas para descobrir Sistemas de Banco de Dados Externo e monitorar os componentes no serviço Database Management. Conforme mencionado na linha anterior, é recomendável que haja uma separação de tarefas e que você crie políticas para designar permissões para descobrir Sistemas de Banco de Dados Externo e monitorar componentes do Sistema de Banco de Dados Externo para separar grupos de usuários. | Para obter informações sobre como criar políticas, consulte Gerenciando Políticas.
Para obter informações sobre permissões do serviço Database Management, consulte Obter Perenças Necessárias. |
Instalar Management Agents | O serviço Oracle Cloud Infrastructure Management Agent é necessário para estabelecer uma conexão com um Sistema de Banco de Dados Externo durante o processo de descoberta e ativar a comunicação e a coleta de dados. Instale um Management Agent em um nó do Banco de Dados Externo para descobrir o Sistema de Banco de Dados Externo associado. Para estabelecer conexão com clusters e monitorá-los, o usuário mgmt_agent deve estar disponível em todos os nós do cluster. Você deve garantir que o usuário mgmt_agent esteja incluído no Grupo do Oracle Inventory (normalmente, oinstall ) para poder executar os comandos lsnrctl , srvcrl e crsctl .
Observe que é necessário um Management Agent 201215.1815 ou posterior para adicionar conexões aos componentes no Sistema de Banco de Dados Externo. |
Para obter informações sobre como instalar Management Agents, consulte Management Agent. |
Salvar a senha do usuário de monitoramento como segredo no serviço Vault | A senha do usuário de monitoramento necessária para estabelecer conexão com um componente, como bancos de dados e ASM, deve ser salva em um segredo do serviço Oracle Cloud Infrastructure Vault com uma chave de criptografia. O serviço Vault é um serviço gerenciado que permite gerenciar centralmente as chaves de criptografia que protegem os dados e as credenciais secretas usadas para acessar recursos com segurança. Observe que, se você alterar a senha de usuário de monitoramento, também deverá atualizar o segredo com a nova senha, criando uma nova versão do segredo e atualizando o conteúdo. Se o segredo for atualizado, você deverá editar as credenciais de conexão do componente para usar o segredo atualizado. | Para obter informações sobre o serviço Vault, seus conceitos e como criar vaults, chaves e segredos, consulte Vault.
Para obter informações sobre o usuário de monitoramento do ASM, consulte Monitorar Instâncias do ASM. Para obter informações sobre como editar credenciais de conexão para ASM, consulte Exibir Detalhes do Conector. |
Salve a wallet da Oracle como segredo no serviço Vault se quiser usar o protocolo TCPS para estabelecer conexão com os componentes do Sistema de Banco de Dados Externo (Opcional) | Se você optar por usar o protocolo TCP/IP com o Transport Layer Security (TCPS) para estabelecer conexão segura com os componentes do Sistema de Banco de Dados Externo, deverá informar o número da porta e fazer upload da wallet da Oracle.
As credenciais de autenticação e assinatura, incluindo as chaves privadas, os certificados e os certificados confiáveis usados pelo TLS (Transport Layer Security) são armazenados em uma wallet. Esta wallet deve ser salva como um segredo com uma chave de criptografia no serviço Vault. Os formatos de wallet Oracle suportados são:
|
Para obter informações sobre como configurar a autenticação TLS, consulte Configuring Transport Layer Security Authentication no Oracle Database Security Guide.
Para obter informações sobre o serviço Vault, seus conceitos e como criar vaults, chaves e segredos, consulte Vault. |