Guias Práticos
Um conjunto de tarefas e procedimentos para gerenciar o Exadata Database Service on Dedicated Infrastructure.
- Gerenciar a Segurança do Banco de Dados com o Oracle Data Safe
- Conexão com uma Instância do Exadata Cloud Infrastructure
Este tópico explica como estabelecer conexão com uma instância do Exadata Cloud Infrastructure usando SSH ou o SQL Developer. - Gerenciar o Exadata Cloud Infrastructure
Use as ferramentas fornecidas para gerenciar a Infraestrutura. - Configurar Manutenção de Infraestrutura Gerenciada pela Oracle
A Oracle executa as atualizações em todos os componentes de infraestrutura gerenciados pela Oracle no Exadata Cloud Infrastructure. - Gerenciar Clusters de VMs
Saiba como gerenciar seus clusters de VMs no Exadata Cloud Infrastructure. - Gerenciar Imagens de Software
- Criar Homes do Oracle Database em um Sistema Exadata Cloud Infrastructure
Aprenda a criar Homes do Oracle Database no Exadata Cloud Infrastructure. - Gerenciando Homes do Oracle Database em uma Instância do Exadata Cloud Infrastructure
Você pode excluir ou exibir informações sobre Homes do Oracle Database (conhecidos como "Homes de Banco de Dados" no Oracle Cloud Infrastructure) usando a Console, a API ou a CLI do Oracle Cloud Infrastructure. - Gerenciar Bancos de Dados no Exadata Cloud Infrastructure
- Gerenciar Backup e Recuperação de Banco de Dados no Oracle Exadata Database Service on Dedicated Infrastructure
Saiba como trabalhar com os recursos de backup e recuperação fornecidos pelo Oracle Exadata Database Service on Dedicated Infrastructure. - Aplicar Patch e Atualizar um Sistema Exadata Cloud Infrastructure
- Atualizações de Software Provisórias
Para ambientes autorizados, saiba como fazer download de atualizações de software provisórias. - Use o Oracle Data Guard com a Exadata Cloud Infrastructure
Aprenda a configurar e gerenciar Grupos do Data Guard no cluster da VM. - Configurar Recursos do Oracle Database para o Exadata Cloud Infrastructure
Este tópico descreve como configurar o Oracle Multitenant, a criptografia de tablespace e Huge Pages para uso com sua instância do Exadata Cloud Infrastructure. - Gerenciando o Exadata Cloud Infrastructure IORM (Gerenciamento de Recursos de Entrada/Saída)
- Gerenciar Chaves Usando um Armazenamento de Chaves Externo
Revise os casos de uso e os detalhes de implementação de um armazenamento de chaves externo. - Gerenciando Chaves de Criptografia em Dispositivos Externos
Saiba como armazenar e gerenciar chaves de criptografia de banco de dados. - Migrar para o Exadata Cloud Infrastructure
Para obter orientação geral sobre métodos e ferramentas para migrar bancos de dados para os serviços de banco de dados do Oracle Cloud Infrastructure, incluindo o Exadata Cloud Infrastructure consulte "Migrando Bancos de Dados para a Nuvem". - Conectar Usuários do IAM (Identity and Access Management) com o Oracle Exadata Database Service on Dedicated Infrastructure
Você pode configurar o Oracle Exadata Database Service on Dedicated Infrastructure para usar a autenticação e a autorização do Oracle Cloud Infrastructure IAM (Identity and Access Management) para permitir que os usuários do IAM acessem um Oracle Database com credenciais do IAM. - Autenticando e Autorizando Usuários do Microsoft Entra ID (MS-EI) para Bancos de Dados Oracle no Oracle Exadata Database Service on Dedicated Infrastructure
É possível configurar um Oracle Database para usuários do Microsoft Azure do Microsoft Entra ID para estabelecer conexão usando autenticação de sign-on único. - Integração do Azure Key Vault para o Exadata Database Service no Oracle Database@Azure
O Exadata Database Service no Oracle Database@Azure permite armazenar as chaves TDE (Transparent Data Encryption) do seu banco de dados, também conhecidas como chaves de criptografia mestras (MEKs) em uma wallet Oracle baseada em arquivo ou no OCI Vault. - Integração do Google Cloud Key Management para o Exadata Database Service no Oracle Database@Google Cloud
O Exadata Database Service no Oracle Database@Google Cloud agora oferece suporte à integração com o KMS (Key Management Service) do Google Cloud Platform. - Integração do AWS Key Management Service for Exadata Database Service on Oracle Database@AWS
O Exadata Database Service on Oracle Database@AWS suporta integração com o AWS Key Management Service (KMS). Esse aprimoramento permite que os usuários gerenciem chaves de criptografia mestras (MEKs) de TDE (Transparent Data Encryption) usando chaves gerenciadas pelo cliente da AWS. - Integração Multicloud de Banco de Dados para Oracle Database Cloud Services
- Ativação do Data Guard entre Regiões
Verifique os pré-requisitos para ativar o Data Guard entre regiões quando os bancos de dados usam soluções de gerenciamento de chaves do provedor de serviços em nuvem (CSP).
Ativação do Data Guard entre Regiões
Verifique os pré-requisitos para ativar o Data Guard entre regiões quando os bancos de dados usam soluções de gerenciamento de chaves do provedor de serviços em nuvem (CSP).
No momento, a Oracle suporta os seguintes serviços de gerenciamento de chaves do provedor de serviços em nuvem para gerenciar chaves de criptografia mestras de TDE (Transparent Data Encryption) ao configurar o Data Guard entre regiões:
- Microsoft Azure: Azure Key Vault (Padrão e Premium) e HSM Gerenciado
- Google Cloud: Chaves de Criptografia Gerenciadas pelo Cliente (CMEK)
- AWS: AWS Key Management Service (KMS) e CloudHSM
- Pré-requisitos
Certifique-se de que os requisitos a seguir sejam atendidos antes de configurar o Data Guard entre Regiões. - Replicar Recursos de Chave entre Regiões
Antes de replicar recursos de criptografia entre regiões, certifique-se de que todos os pré-requisitos sejam atendidos. - Excluir Recursos de Criptografia Replicados
Exclua recursos de criptografia replicados somente após confirmar se não existem associações ou dependências ativas. - Diretrizes de Exclusão de Recursos de Criptografia
Diretrizes para excluir recursos de criptografia replicados e não replicados em vários provedores de serviços de nuvem, com base em sua associação e status de replicação. - Estados do Ciclo de Vida dos Recursos de Criptografia Replicados
Um recurso de criptografia replicado pode estar em um dos seguintes estados do ciclo de vida. - Ativar o Data Guard para Bancos de Dados usando os Serviços de Gerenciamento de Chaves do Azure, Google Cloud e AWS
Antes de ativar o Data Guard, verifique a configuração do gerenciamento de chaves no banco de dados principal.
Tópico principal: Guias Práticos
Pré-requisitos
Certifique-se de que os requisitos a seguir sejam atendidos antes de configurar o Data Guard entre Regiões.
Requisitos de Replicação e Gerenciamento de Chaves
O recurso de chave de criptografia deve ser replicado da região de origem para a região de destino. Dependendo do serviço de gerenciamento de chaves usado, isso inclui replicar o vault, o keyring ou a chave de criptografia.
Requisitos de Configuração do Cluster de VMs
O cluster de VMs que hospeda o banco de dados stand-by deve atender aos seguintes requisitos:
- Um conector de identidade deve ser criado (aplicável ao usar o Azure Key Vault).
- O gerenciamento de chaves do provedor de serviços em nuvem deve ser ativado para o cluster de VMs usando um dos serviços suportados:
- AKV (Azure Key Vault)
- Chaves de Criptografia Gerenciadas pelo Cliente (CMEK) do Google Cloud
- AWS Key Management Service (AWS KMS)
Para obter etapas de configuração detalhadas, consulte as seguintes seções:
- Pré-requisitos para configurar o Azure Key Vault como o serviço de gerenciamento de chaves para seus bancos de dados e Requisitos de Rede para Criar um Conector de Identidade e Recursos KMS.
- Pré-requisitos para configurar Chaves de Criptografia Gerenciadas pelo Cliente (CMEK) do Google Cloud como o serviço de gerenciamento de chaves para seus bancos de dados.
- Pré-requisitos para configurar o AWS KMS como o serviço de gerenciamento de chaves para seus bancos de dados.
Orientação Adicional para Recuperação de Desastres
Para obter informações sobre como implementar a recuperação de desastres entre regiões usando o Active Data Guard com implementações multicloud, consulte os seguintes guias de solução:
- Oracle Exadata Database Service no Oracle Database@AWS
- Oracle Exadata Database Service no Oracle Database@Azure
- Oracle Exadata Database Service no Oracle Database@Google Cloud
Restrições
Esteja ciente das seguintes limitações:
- Os bancos de dados contêineres (CDBs) de origem e destino devem usar a mesma chave de criptografia mestra de TDE.
- Não há suporte para PDBs clone atualizáveis no banco do dados stand-by
Tópico principal: Ativação do Data Guard entre Regiões
Replicar Recursos Principais entre Regiões
Antes de replicar recursos de criptografia entre regiões, certifique-se de que todos os pré-requisitos sejam atendidos.
- Abra o menu de navegação.
- Clique em Oracle AI Database, depois em Database Multicloud Integrations e, em seguida, em um dos seguintes:
- Integração do Microsoft Azure
- Google Cloud Integration
- Integração da AWS
Para replicar um Azure Key Vault
- Clique em Chave Vaults do Azure.
- Selecione o vault necessário na lista.
- No menu Ações, selecione Replicar vault de chaves do Azure.
- Selecione a região de destino.
- Clique em Replicar.
Após a conclusão da operação, você pode exibir os detalhes do vault de chaves replicado, incluindo a região e o status da replicação, na guia Replicação entre Regiões.
Para replicar um Keyring do GCP
- Clique em Anéis de Chave do GCP.
- Selecione o keyring necessário na lista.
- No menu Ações, selecione Replicar keyring do GCP.
- Selecione a região de destino.
- Clique em Replicar.
Após a conclusão da operação, você pode exibir os detalhes do keyring replicado, incluindo a região e o status da replicação, na guia Replicação entre Regiões.
Para replicar uma chave da AWS
- Clique em Chaves de AWS.
- Selecione a chave obrigatória na lista.
- No menu Ações, selecione Replicar Chave da AWS.
- Selecione a região de destino.
- Clique em Replicar.
Após a conclusão da operação, você pode exibir os detalhes da chave replicada, incluindo a região e o status da replicação, na guia Replicação entre Regiões.
Tópico principal: Ativação do Data Guard entre Regiões
Excluir Recursos de Criptografia Replicados
Exclua recursos de criptografia replicados somente após confirmar que não existem associações ou dependências ativas.
- Abra o menu de navegação.
- Clique em Oracle AI Database, depois em Database Multicloud Integrations e, em seguida, em um dos seguintes:
- Integração do Microsoft Azure
- Google Cloud Integration
- Integração da AWS
Para excluir um Vault de Chaves do Azure
- Clique em Chave Vaults do Azure.
- Selecione o compartimento.
A lista de vaults é exibida.
- Selecione o vault no qual você está interessado.
- No menu Ações, selecione Excluir.
- Na caixa de diálogo de confirmação, informe DELETE para confirmar a ação.
- Clique em Excluir.
Para excluir um Keyring do GCP
- Clique em Anéis de Chave do GCP.
- Selecione o compartimento.
A lista de Anéis-Chave do GCP é exibida.
- Selecione o Keyring no qual você está interessado.
- No menu Ações, selecione Excluir.
- Na caixa de diálogo de confirmação, informe DELETE para confirmar a ação.
- Clique em Excluir.
Para excluir uma chave da AWS
- Clique em Chaves de AWS.
- Selecione o compartimento.
A lista de Chaves AWS é exibida.
- Selecione a chave da AWS na qual você está interessado.
- No menu Ações, selecione Excluir.
- Na caixa de diálogo de confirmação, informe DELETE para confirmar a ação.
- Clique em Excluir.
Tópico principal: Ativação do Data Guard entre Regiões
Diretrizes de Exclusão de Recursos de Criptografia
Diretrizes para excluir recursos de criptografia replicados e não replicados em vários provedores de serviços de nuvem, com base em sua associação e status de replicação.
Recurso de Criptografia Não Replicada
Vault de Chaves do Azure
Um Azure Key Vault não poderá ser excluído se tiver associações ativas do Identity Connector.
Para continuar:
- Identifique as associações do Conector de Identidade que fazem referência ao Azure Key Vault
<OCID>em<REGION>. - Remova a(s) associação(ões) ou reatribua recursos dependentes a outro Key Vault.
- Repita a operação de exclusão.
Google Cloud KMS (Chave de Criptografia Gerenciada pelo Cliente, CMEK)
Um Keyring do GCP não pode ser excluído se contiver chaves ativamente associadas a recursos (por exemplo, bancos de dados criados usando o CMEK).
Para continuar:
- Identifique os recursos que estão usando chaves no Keyring.
- Reconfigure esses recursos para usar outra chave de criptografia ou exclua os recursos dependentes.
- Repita a operação de exclusão quando todas as associações forem removidas.
AWS Key Management Service (AWS KMS)
Uma chave do AWS KMS não poderá ser excluída se tiver associações ativas (por exemplo, bancos de dados criptografados usando o AWS KMS).
As chaves do AWS KMS não são excluídas imediatamente; elas devem ser programadas para exclusão e estão sujeitas a um período de espera obrigatório.
Para continuar:
- Identifique recursos atualmente criptografados com a chave KMS.
- Reconfigurar ou excluir os recursos dependentes.
- Programe a chave para exclusão depois que todas as dependências forem removidas.
Principais Conclusões
- Sempre verifique associações ativas antes de tentar excluir.
- Os recursos replicados exigem atendimento adicional, pois podem existir associações entre regiões principal e stand-by.
- Recursos não replicados seguem regras específicas do provedor de nuvem e não podem ser excluídos até que as dependências sejam removidas.
Recurso de Criptografia Replicado
Você pode excluir um recurso de criptografia replicado da região principal ou de uma região stand-by.
- Exclusão da região principal:
O recurso é excluído da região principal e removido automaticamente de todas as regiões stand-by (replicadas) associadas.
- Exclusão de uma região stand-by:
O recurso só é excluído da região stand-by selecionada. O recurso permanece inalterado na região principal e em quaisquer outras regiões stand-by.
Tópico principal: Ativação do Data Guard entre Regiões
Estados do Ciclo de Vida de Recursos de Criptografia Replicados
Um recurso de criptografia replicado pode estar em um dos seguintes estados do ciclo de vida.
- CREATING: O recurso de criptografia replicado está sendo criado.
- ATIVO: O recurso de criptografia replicado foi criado com sucesso e está operacional.
- ATUALIZAÇÃO: O recurso de criptografia replicado está sendo modificado.
- DELETING: O recurso de criptografia replicado está em processo de exclusão.
- DELETED: O recurso de criptografia replicado foi excluído e não está mais disponível.
- FAILED: Falha na operação de recurso de criptografia replicada. Revise os logs associados ou as mensagens de erro para obter mais informações.
Tópico principal: Ativação do Data Guard entre Regiões
Ative o Data Guard para Bancos de Dados usando os Serviços de Gerenciamento de Chaves do Azure, Google Cloud e AWS
Antes de ativar o Data Guard, verifique a configuração do gerenciamento de chaves no banco de dados principal.
- Navegue até a página Detalhes do Banco de Dados do banco de dados principal, na qual você planeja ativar o Data Guard.
- Na seção Criptografia, revise os valores em Gerenciamento de Chaves.
Confirme os valores com base no seu serviço de gerenciamento de chaves configurado:
- Se estiver usando o Azure Key Vault
- Gerenciamento de Chaves: Azure Key Vault
- Vault: nome do Vault
- Chave: Valor da chave
- Se estiver usando o Google Cloud CMEK
- Key Management: CMEK (Chave de Criptografia Gerenciada pelo Cliente) do GCP
- Anel chave: Valor do anel chave
- Chave: Valor da chave
- Se estiver usando o AWS KMS
- Key Management: Chave Gerenciada pelo Cliente (CMK) da AWS
- Chave: Valor da chave
Para obter o procedimento genérico de ativação do Data Guard, consulte Para Ativar o Data Guard em um Sistema Exadata Cloud Infrastructure.
Tópico principal: Ativação do Data Guard entre Regiões