Pré-requisitos para Ativar Autonomous Databases
O Ops Insights permite que você execute coletas avançadas e básicas em seus Autonomous Databases por meio de um ponto final privado ou por meio de acesso seguro de qualquer lugar, para ativar a coleta de dados em um Autonomous Database, os seguintes pré-requisitos devem ser atendidos:
- Pré-requisitos gerais: Se sua rede exigir, crie um Ponto Final Privado. Certifique-se de configurar os requisitos de rede corretos para seu banco de dados, incluindo a criação de pontos finais privados.
A tabela a seguir descreve os requisitos de rede por tipo de bancos de dados autônomos:Crie um grupo dinâmico para o controlador de recursos do Ops Insights que contém o(s) compartimento(s) no qual residem os bancos de dados autônomos que estão sendo ativados.
Tipo de ADB Tipo de Acesso Exigências de Rede ADB Serverless (ADB-S) Acessar em Qualquer Lugar Nenhuma ADB Serverless (ADB-S) Ponto Final Privado Os mesmos requisitos de Ponto Final Privado que os bancos de dados em nuvem. ObservaçãoPara obter mais informações, consulte: Ativando Sistemas Exadata e Bancos de Dados do Cloud Service
Use a VCN/Sub-rede do ponto final privado do ADB em vez da VCN/Sub-rede do banco de dadosObservação
Para conexões de credenciais do serviço IAM, um ponto final privado ativado pelo Proxy DNS deve ser usado para Autonomous Databases dedicados e Autonomous Databases compartilhados com acesso de ponto final privado configurado.ADB Serverless (ADB-S) ACL (Lista de Controle de Acesso) Restrito O ponto final privado precisa ser colocado em uma das VCNs na lista branca. Essa VCN deve ter acesso ao ponto final do ADB público, geralmente por meio do gateway de serviço. Para obter mais informações, consulte: Configurar listas de controle de acesso ao provisionar ou clonar uma instância
ADB Dedicado (ADB-D) N/D Mesmos requisitos que os bancos de dados em nuvem. Para obter mais informações, consulte: Ativando Sistemas Exadata e Bancos de Dados do Cloud Service Observação
Os Autonomous Databases Dedicados exigem um ponto final privado com Proxy DNS ativado. Os pontos finais privados do Ops Insights criados antes de setembro de 2023 não ofereciam proxy DNS. Talvez seja necessário criar um novo ponto final privado.Exemplo de política para permitir que o serviço Ops Insights gere wallets do Autonomous Database:Allow any-user to read autonomous-database-family in compartment XYZ where ALL{request.principal.type='opsidatabaseinsight', request.operation='GenerateAutonomousDatabaseWallet'}
- Pré-requisitos de Credencial Local: Política para permitir que o serviço Ops Insights leia o segredo da senha do banco de dados:
Allow any-user to read secret-family in tenancy where ALL{request.principal.type='opsidatabaseinsight', target.vault.id = 'Vault OCID'}
-
Pré-requisitos de Credencial do Serviço IAM: O Ops Insights pode usar a autenticação baseada no serviço IAM para estabelecer conexão com um banco de dados Oracle Autonomous. Isso permite uma solução mais amigável e segura para a nuvem. Com o Ops Insights, você pode criar uma política de controlador de recursos que permita coletar métricas de desempenho e baseadas em SQL do Autonomous Database (as mesmas métricas serão coletadas por meio dessa abordagem de autenticação alternativa).
Para obter mais informações sobre conexões baseadas no IAM, consulte: Sobre a Conexão com uma Instância do Autonomous Database Usando o Serviço IAM.
Há duas maneiras de ativar conexões do IAM com seus Autonomous Databases, por script ou manualmente. O Ops Insights recomenda enfaticamente o uso do método de script.
- Para ativar conexões do IAM para seus Autonomous Databases usando o script do Ops Insights (método recomendado), siga estas etapas:
- Crie um grupo dinâmico contendo o recurso OPSI (por exemplo,
iam_admin_dg_grp
):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Execute o script de criação de credenciais, localizado na observação do MOS: OCI: Creating the Autonomous Database Monitoring Credentials for Oracle Cloud Operations Insights (ID do Documento 2933173.1).
Observação
Consulte as instruções de uso do script na parte inferior da Observação do MOS para criar o tipo de usuário de banco de dados desejado.
- Crie um grupo dinâmico contendo o recurso OPSI (por exemplo,
- Para ativar manualmente as conexões do serviço IAM para seus Autonomous Databases, siga estas etapas:
- Atualize o Autonomous Database para permitir conexões baseadas no IAM:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM', force => TRUE ); END; / # Check if its enabled SELECT NAME, VALUE , TYPE FROM V$PARAMETER WHERE NAME='identity_provider_type';
- Crie um grupo dinâmico contendo o recurso OPSI (por exemplo,
iam_admin_dg_grp
):All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
- Crie a atribuição de monitoramento com as concessões necessárias para criar sessão e conexão; e também as concessões às tabelas das quais o OPSI coleta:
CREATE ROLE DbTokenRole IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
- Crie um novo usuário de banco de dados (global) e atribua a ele a atribuição criada na etapa 3:
CREATE USER TESTDBUSER IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp'; GRANT CREATE SESSION, CONNECT TO testDbTokenRole; # Need rest of grants within aforementioned script for OPSI collections to work properly
- Atualize o Autonomous Database para permitir conexões baseadas no IAM:
- Para ativar conexões do IAM para seus Autonomous Databases usando o script do Ops Insights (método recomendado), siga estas etapas: