Pré-requisitos para Ativar Autonomous Databases

O Ops Insights permite que você execute coletas avançadas e básicas em seus Autonomous Databases por meio de um ponto final privado ou por meio de acesso seguro de qualquer lugar, para ativar a coleta de dados em um Autonomous Database, os seguintes pré-requisitos devem ser atendidos:

Básico: Nenhum pré-requisito é necessário.
Recursos Completos: Requer três tipos de pré-requisitos: geral, para conexões baseadas em credenciais do IAM e para conexões baseadas em credenciais Locais. Certifique-se de que os pré-requisitos gerais sejam atendidos e os pré-requisitos para o tipo de conexão de credencial desejado.
  • Pré-requisitos gerais: Se sua rede exigir, crie um Ponto Final Privado. Certifique-se de configurar os requisitos de rede corretos para seu banco de dados, incluindo a criação de pontos finais privados.
    A tabela a seguir descreve os requisitos de rede por tipo de bancos de dados autônomos:
    Tipo de ADB Tipo de Acesso Exigências de Rede
    ADB Serverless (ADB-S) Acessar em Qualquer Lugar Nenhuma
    ADB Serverless (ADB-S) Ponto Final Privado Os mesmos requisitos de Ponto Final Privado que os bancos de dados em nuvem.
    Observação

    Use a VCN/Sub-rede do ponto final privado do ADB em vez da VCN/Sub-rede do banco de dados
    Para obter mais informações, consulte: Ativando Sistemas Exadata e Bancos de Dados do Cloud Service
    Observação

    Para conexões de credenciais do serviço IAM, um ponto final privado ativado pelo Proxy DNS deve ser usado para Autonomous Databases dedicados e Autonomous Databases compartilhados com acesso de ponto final privado configurado.
    ADB Serverless (ADB-S) ACL (Lista de Controle de Acesso) Restrito O ponto final privado precisa ser colocado em uma das VCNs na lista branca. Essa VCN deve ter acesso ao ponto final do ADB público, geralmente por meio do gateway de serviço.

    Para obter mais informações, consulte: Configurar listas de controle de acesso ao provisionar ou clonar uma instância

    ADB Dedicado (ADB-D) N/D Mesmos requisitos que os bancos de dados em nuvem. Para obter mais informações, consulte: Ativando Sistemas Exadata e Bancos de Dados do Cloud Service
    Observação

    Os Autonomous Databases Dedicados exigem um ponto final privado com Proxy DNS ativado. Os pontos finais privados do Ops Insights criados antes de setembro de 2023 não ofereciam proxy DNS. Talvez seja necessário criar um novo ponto final privado.
    Crie um grupo dinâmico para o controlador de recursos do Ops Insights que contém o(s) compartimento(s) no qual residem os bancos de dados autônomos que estão sendo ativados.
    Exemplo de política para permitir que o serviço Ops Insights gere wallets do Autonomous Database:
    Allow any-user to read autonomous-database-family in compartment XYZ where
     ALL{request.principal.type='opsidatabaseinsight', request.operation='GenerateAutonomousDatabaseWallet'}
  • Pré-requisitos de Credencial Local: Política para permitir que o serviço Ops Insights leia o segredo da senha do banco de dados:
    Allow any-user to read secret-family in tenancy where
    ALL{request.principal.type='opsidatabaseinsight', target.vault.id =  'Vault OCID'}
  • Pré-requisitos de Credencial do Serviço IAM: O Ops Insights pode usar a autenticação baseada no serviço IAM para estabelecer conexão com um banco de dados Oracle Autonomous. Isso permite uma solução mais amigável e segura para a nuvem. Com o Ops Insights, você pode criar uma política de controlador de recursos que permita coletar métricas de desempenho e baseadas em SQL do Autonomous Database (as mesmas métricas serão coletadas por meio dessa abordagem de autenticação alternativa).

    Para obter mais informações sobre conexões baseadas no IAM, consulte: Sobre a Conexão com uma Instância do Autonomous Database Usando o Serviço IAM.

    Há duas maneiras de ativar conexões do IAM com seus Autonomous Databases, por script ou manualmente. O Ops Insights recomenda enfaticamente o uso do método de script.

    • Para ativar conexões do IAM para seus Autonomous Databases usando o script do Ops Insights (método recomendado), siga estas etapas:
      1. Crie um grupo dinâmico contendo o recurso OPSI (por exemplo, iam_admin_dg_grp):
        All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
      2. Execute o script de criação de credenciais, localizado na observação do MOS: OCI: Creating the Autonomous Database Monitoring Credentials for Oracle Cloud Operations Insights (ID do Documento 2933173.1).
        Observação

        Consulte as instruções de uso do script na parte inferior da Observação do MOS para criar o tipo de usuário de banco de dados desejado.
    • Para ativar manualmente as conexões do serviço IAM para seus Autonomous Databases, siga estas etapas:
      1. Atualize o Autonomous Database para permitir conexões baseadas no IAM:
        BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION( type => 'OCI_IAM', force => TRUE );
        END;
        /
        # Check if its enabled
        SELECT NAME, VALUE , TYPE FROM V$PARAMETER WHERE NAME='identity_provider_type';
      2. Crie um grupo dinâmico contendo o recurso OPSI (por exemplo, iam_admin_dg_grp):
        All {instance.compartment.id = '<compartmentid>', request.principal.type='opsidatabaseinsight'}
      3. Crie a atribuição de monitoramento com as concessões necessárias para criar sessão e conexão; e também as concessões às tabelas das quais o OPSI coleta:
        CREATE ROLE DbTokenRole IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
      4. Crie um novo usuário de banco de dados (global) e atribua a ele a atribuição criada na etapa 3:
        CREATE USER TESTDBUSER IDENTIFIED GLOBALLY AS 'IAM_GROUP_NAME=iam_admin_dg_grp';
        GRANT CREATE SESSION, CONNECT TO testDbTokenRole;
        # Need rest of grants within aforementioned script for OPSI collections to work properly