Pré-requisitos para Ativar Autonomous Databases
O Ops Insights permite que você execute coletas avançadas e básicas em seus Autonomous Databases por meio de um ponto final privado ou por meio de acesso seguro de qualquer lugar, para ativar a coleta de dados em um Autonomous Database, os seguintes pré-requisitos devem ser atendidos:
Autonomous Databases Dedicados e sem Servidor
Básico: Nenhum pré-requisito é necessário.- Pré-requisitos gerais: Se sua rede exigir, crie um Ponto Final Privado. Certifique-se de configurar os requisitos de rede corretos para seu banco de dados, incluindo a criação de pontos finais privados.
A tabela a seguir descreve os requisitos de rede por tipo de bancos de dados autônomos:
Tipo de ADB Tipo de Acesso Exigências de Rede ADB Serverless (ADB-S) Acessar em Qualquer Lugar Nenhuma ADB Serverless (ADB-S) Ponto Final Privado Os mesmos requisitos de Ponto Final Privado que os bancos de dados em nuvem. ObservaçãoPara obter mais informações, consulte: Ativando Sistemas Exadata e Bancos de Dados do Cloud Service
Use a VCN/Sub-rede do ponto final privado do ADB em vez da VCN/Sub-rede do banco de dadosObservação
Para conexões de credenciais do serviço IAM, um ponto final privado ativado pelo Proxy DNS deve ser usado para Autonomous Databases dedicados e Autonomous Databases compartilhados com acesso de ponto final privado configurado.ADB Serverless (ADB-S) ACL (Lista de Controle de Acesso) Restrito O ponto final privado precisa ser colocado em uma das VCNs na lista branca. Essa VCN deve ter acesso ao ponto final do ADB público, geralmente por meio do gateway de serviço. Para obter mais informações, consulte: Configurar listas de controle de acesso ao provisionar ou clonar uma instância
ADB em Infraestrutura Dedicada (ADB-D) N/D Mesmos requisitos que os bancos de dados em nuvem. Para obter mais informações, consulte: Ativando Sistemas Exadata e Bancos de Dados do Cloud Service Observação
Os Autonomous Databases Dedicados exigem um ponto final privado com Proxy DNS ativado. Os pontos finais privados do Ops Insights criados antes de setembro de 2023 não ofereciam proxy DNS. Talvez seja necessário criar um novo ponto final privado.ADB no Exadata Cloud@Customer (ADB-C@C) Não Aplicável Instale a versão mais recente do Management Agent e garanta a conectividade de rede para a string de conexão.
Para obter informações sobre como instalar um Agente de Gerenciamento para usar com o Ops Insights, consulte OCI: Observability & Management Support For Exadata Cloud (ID do Artigo PNEWS1338)
Para obter informações adicionais sobre a instalação de Management Agents, consulte Instalar Management Agents.
Certifique-se de que um usuário de monitoramento de banco de dados seja criado.
Para obter informações sobre como criar credenciais do Management Agent, consulte Credenciais de Origem do Management Agent
Revise as recomendações de segurança de dados: Proteja o upload de dados de observabilidade local usando o Management Gateway.
.Crie uma política que permita ao controlador de recursos do Ops Insights que contenha o(s) compartimento(s) em que os bancos de dados ADB-D que estão sendo ativados residem para gerar wallets do Autonomous Database, por exemplo:Allow any-user to read autonomous-database-family in compartment XYZ where ALL{request.principal.type='opsidatabaseinsight', request.operation='GenerateAutonomousDatabaseWallet'}
- Pré-requisitos de Credencial Local: Política para permitir que o serviço Ops Insights leia o segredo da senha do banco de dados:
Allow any-user to read secret-family in tenancy where ALL{request.principal.type='opsidatabaseinsight', target.vault.id = 'Vault OCID'}
-
Pré-requisitos de Credencial do Serviço IAM: O Ops Insights pode usar a autenticação baseada no serviço IAM para estabelecer conexão com um banco de dados Oracle Autonomous. Isso permite uma solução mais amigável e segura para a nuvem. Com o Ops Insights, você pode criar uma política de controlador de recursos que permita coletar métricas de desempenho e baseadas em SQL do Autonomous Database (as mesmas métricas serão coletadas por meio dessa abordagem de autenticação alternativa).
Para obter mais informações sobre conexões baseadas no IAM, consulte: Sobre a Conexão com uma Instância do Autonomous Database Usando o Serviço IAM.
Há duas maneiras de ativar conexões do IAM com seus Autonomous Databases, por script ou manualmente. O Ops Insights recomenda enfaticamente o uso do método de script.
- Para ativar conexões do IAM para seus Autonomous Databases usando o script do Ops Insights (método recomendado), siga estas etapas:
- Crie um grupo dinâmico contendo o recurso OPSI (por exemplo,
iam_admin_dg_grp
):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Execute o script de criação de credenciais, localizado na observação do MOS Criando as Credenciais de Monitoramento do Autonomous Database para o Oracle Cloud Operations Insights (KB95891).
Observação
Consulte as instruções de uso do script na parte inferior da Observação do MOS para criar o tipo de usuário de banco de dados desejado.
- Crie um grupo dinâmico contendo o recurso OPSI (por exemplo,
- Para ativar manualmente as conexões do serviço IAM para seus Autonomous Databases, siga estas etapas:
- Atualize o Autonomous Database para permitir conexões baseadas no IAM:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM', force => TRUE ); END; / # Check if its enabled SELECT NAME, VALUE , TYPE FROM V$PARAMETER WHERE NAME='identity_provider_type';
- Crie um grupo dinâmico contendo o recurso OPSI (por exemplo,
iam_admin_dg_grp
):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Crie a atribuição de monitoramento com as concessões necessárias para criar sessão e conexão; e também as concessões às tabelas das quais o OPSI coleta:
CREATE ROLE DbTokenRole IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
- Crie um novo usuário de banco de dados (global) e atribua a ele a atribuição criada na etapa 3:
CREATE USER TESTDBUSER IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp'; GRANT CREATE SESSION, CONNECT TO testDbTokenRole; # Need rest of grants within aforementioned script for OPSI collections to work properly
- Atualize o Autonomous Database para permitir conexões baseadas no IAM:
- Para ativar conexões do IAM para seus Autonomous Databases usando o script do Ops Insights (método recomendado), siga estas etapas: