使用參照架構設定自治式 AI 資料庫

這個使用案例示範如何在專用 Exadata 基礎架構上設定自治式 AI 資料庫資源,以更妥善地運用其功能。這是運用專用 Exadata 基礎架構上自治式 AI 資料庫的參照架構的全方位建議組態。

專用 Exadata 基礎架構上的 Oracle Autonomous AI Database 是高度自動化且完全受管理的資料庫環境,在 Oracle Cloud Infrastructure (OCI) 中執行,並具備已確認的硬體和軟體資源。這些隔離的資源使組織能夠滿足嚴格的安全性、可用性和效能要求,同時降低成本和複雜性。

提示:如果您要尋找快速設定自治式 AI 資料庫 POC 環境的指引,請參閱設定概念驗證的自治式 AI 資料庫 (POC)

先決條件知識

為了充分瞭解並欣賞此使用案例,您應該對專用 Exadata 基礎架構上的自治式 AI 資料庫有基本的瞭解,包括其部署選項、主要基礎架構元件、使用者角色和主要功能。如需詳細資訊,請參閱關於專用 Exadata 基礎架構上的自治式 AI 資料庫

使用案例

Acme Company 已選擇將專用 Exadata 基礎架構上的自治式 AI 資料庫用於其內部專案應用程式。Acme I.T. 部門將擔任機組管理員的角色,負責建立及管理公司的 Exadata 基礎架構 (EI) 和自治式 Exadata VM 叢集 (AVMC) 資源。在每個專案團隊或業務部門內,指定使用者將擔任應用程式 DBA 角色,負責為其資料庫使用者 (包括應用程式開發人員、測試人員和部署人員) 建立 Autonomous Container Database (ACD) 和 Autonomous AI 資料庫。

注意:此範例說明建立和管理 ACD 資源的應用程式 DBA。不過,您的組織可能偏好運輸隊伍管理員自行執行這項作業。

Acme I.T. 將資源分配給各個團隊,確保提供符合所需 SLA 的 AVMC。此外,為了公平地控制資源配置,Acme I.T. 不希望任何專案團隊或業務部門擁有基礎專用基礎架構的管理存取權。此外,在遵守監管審計的情況下,Acme 管理層不希望 Acme I.T. 能夠存取屬於不同專案團隊或業務部門的資料,亦即它們儲存在其應用程式資料庫中的資料。

AcmeHR 是 Acme 開發與使用的內部 HR 應用程式,在兩個不同的環境中運作:一個用於開發與測試 ( 開發 ),另一個用於生產 ( 生產 )。Acme I.T. 致力於在這些環境之間維持嚴格的隔離機制,以防止開發團隊與生產團隊之間發生任何未經授權的存取或互動。

需要資源

OCI IAM 元件

configure-adb-d-resource-isolation.png 圖解描述

網路資源

configure-adbd-refarch-network.png 圖解描述

安全清單圖示 代表安全清單。

自治式 AI 資料庫資源

configure-adb-d-resources.png 圖解描述

根據上述組態的自治式 AI 資料庫資源。

高階步驟

在 Acme I.T. 開始在專用 Exadata 基礎架構上設定自治式 AI 資料庫資源之前,它會要求使用 OCI 主控台提高服務限額,以將 Exadata 基礎架構資源 - 資料庫伺服器和儲存伺服器新增至租用戶。如需詳細資訊,請參考要求提高服務額度

下列是實作此使用案例的高階步驟:

  1. Acme Company 雲端租用戶的安全管理員為資源隔離建立下列區間、群組和區間原則:

    • FleetCompDevCompProdComp 區間。

    • FAGroupDevGroupProdGroup 群組。

    • FleetCompPolicyDevCompPolicyProdCompPolicy 原則。

  2. 對於存取隔離:

    • 對於 Oracle Public Cloud 部署,Acme I.T. 或 Acme 的網路管理員會在 FleetComp 區間中建立下列網路資源:

      • VCN: AcmeHRVCN

      • 專用子網路: DevVMSubnetProdVMSubnet

      • 公用子網路: AppSubnet

    • 對於 Exadata Cloud@Customer 部署,Acme I.T. 或 Acme 的網路管理員可確保:

      • 設定網路規則,如 Preparing for Exadata Database Service on Cloud@Customer 中的 Network Requirements for Oracle Exadata Database Service on Cloud@Customer 所列。

      • 開啟連接埠 1522,以允許自治式資料保全設定中主要資料庫與待命資料庫之間的 TCP 流量。

  3. 建立網路資源之後,安全管理員會將指定 Acme I.T. 成員的雲端使用者新增至 FAGroup ,藉此將該使用者授權為機組管理員。

  4. 新授權的機組管理員可建立下列專用基礎架構資源:

    • FleetComp 區間中的 Exadata 基礎架構資源 AcmeInfrastructure

    • FleetComp 區間中的兩個自治式 Exadata VM 叢集 (AVMC),指定新建立的 Exadata 基礎架構:

      • DevAVMC

        對於 Oracle Public Cloud 部署,請指定 AcmeHRVCNDevVMSubnet 作為其 VCN 與子網路。

      • ProdAVMC

        對於 Oracle Public Cloud 部署,請指定 AcmeHRVCNProdVMSubnet 作為其 VCN 與子網路。

  5. 安全管理員接著會將指定的雲端使用者新增至 DevGroupProdGroup ,然後授權這些使用者作為開發生產環境的應用程式 DBA。

  6. 新授權的應用程式 DBA 可在其個別的工作環境中建立下列資源,亦即開發生產

    • 兩個自治式容器資料庫 (ACD):

      • DevComp 區間中的 DevACD ,指定 DevAVMC 作為其基礎資源

      • ProdComp 區間中的 ProdACD ,指定 Prod AVMC 作為其基礎資源。

    • DevComp 區間中名為 DevADB 的自治式 AI 資料庫。

    • ProdComp 區間中名為 ProdADB 的自治式 AI 資料庫。

步驟 1. 建立隔間

在此步驟中,Acme Company 雲端租用戶的安全管理員會建立 FleetCompDevCompProdComp 區間。

若要執行此步驟,安全管理員需依照 Oracle Cloud Infrastructure 文件管理區間的指示,使用 Oracle Cloud 主控台建立區間。依照這些指示,安全管理員會將租用戶的根區間指定為這三個區間的父項區間。

步驟 2. 建立團體

在此步驟中,安全性管理員會建立 FAGroupDevGroupProdGroup 群組。

若要執行此步驟,安全性管理員需依照 Oracle Cloud Infrastructure 文件管理群組的指示,使用 Oracle Cloud 主控台建立群組。

步驟 3。建立原則

在此步驟中,安全管理員會建立 FleetCompPolicyDevCompPolicyProdCompPolicy 原則。

若要執行此步驟,安全性管理員需依照 Oracle Cloud Infrastructure 文件管理原則的指示,使用 Oracle Cloud 主控台建立原則。

注意:除了建立必要的原則敘述句之外,在此範例中,安全管理員也會建立 "USE tag-namespaces" 原則敘述句,以允許群組成員將現有的標記指派給他們建立的資源。為了允許群組成員建立標記以及使用現有的標記,安全管理員將改為建立 "MANAGE tag-namespaces" 原則敘述句。

依照 FleetCompPolicy 原則的指示,安全管理員可以:

  1. 在按一下建立原則之前,將側邊功能表中的區間設為 FleetComp。

  2. 根據其部署平台新增下列任一「原則敘述句」:

    • Oracle Public Cloud 部署項目:

      • 允許群組 FAGroup 管理 FleetComp 區間中的 cloud-exadata-infrastruct

      • 允許群組 FAGroup 管理 FleetComp 區間中的 cloud-autonomous-vmclusters

      • 允許群組 FAGroup 使用 FleetComp 區間中的虛擬網路系列

      • 允許群組 FAGroup 使用 FleetComp 區間中的標記命名空間

      • 允許 DevGroup 群組讀取 FleetComp 區間中的 cloud-exadata-infrastruct

      • 允許 DevGroup 群組讀取 FleetComp 區間中的 cloud-autonomous-vmclusters

      • 允許群組 DevGroup 至 FleetComp 區間中的 USE virtual-network-family

      • 允許 ProdGroup 群組讀取 FleetComp 區間中的 cloud-exadata-infrastruct

      • 允許 ProdGroup 群組讀取 FleetComp 區間中的 cloud-autonomous-vmclusters

      • 允許 ProdGroup 群組使用 FleetComp 區間中的 USE virtual-network-family

    • Exadata Cloud@Customer 部署:

      • 允許群組 FAGroup 管理 FleetComp 區間中的 exadata-infrastruct

      • 允許群組 FAGroup 管理 FleetComp 區間中的自治式 VM 叢集

      • 允許群組 FAGroup 使用 FleetComp 區間中的標記命名空間

      • 允許 DevGroup 群組讀取 FleetComp 區間中的 exadata-infrastruct

      • 允許 DevGroup 群組讀取 FleetComp 區間中的自治式 VM 叢集

      • 允許 ProdGroup 群組讀取 FleetComp 區間中的 exadata-infrastruct

      • 允許 ProdGroup 群組讀取 FleetComp 區間中的自治式 VM 叢集

依照 DevCompPolicy 原則的指示,安全管理員應該:

  1. 在按一下建立原則之前,將側邊功能表中的區間設為 DevComp。

  2. 新增下列原則敘述句:

    • 允許 DevGroup 群組管理 DevComp 區間中的自治式容器資料庫

    • 允許 DevGroup 群組管理 DevComp 區間中的自治式資料庫

    • 允許 DevGroup 群組管理 DevComp 區間中的自治式備份

    • 允許 DevGroup 群組管理 DevComp 區間中的 instance-family

    • 允許 DevGroup 群組使用 DevComp 區間中的標記命名空間

    • 允許 DevGroup 群組管理 DevComp 區間中的度量

    • 允許 DevGroup 群組檢查 DevComp 區間中的工作要求

依照 ProdCompPolicy 原則的指示,安全管理員可以:

  1. 建立原則按一下建立原則之前,將側邊功能表中的區間設為 ProdComp。

  2. 新增下列原則敘述句:

    • 允許 ProdGroup 群組管理 ProdComp 區間中的自治式容器資料庫

    • 允許 ProdGroup 群組管理 ProdComp 區間中的自治式資料庫

    • 允許 ProdGroup 群組管理 ProdComp 區間中的自治式備份

    • 允許 ProdGroup 群組管理 ProdComp 區間中的 instance-family

    • 允許 ProdGroup 群組用於 ProdComp 區間中的 USE 標記命名空間

    • 允許 ProdGroup 群組管理 ProdComp 區間中的度量

    • 允許 ProdGroup 群組檢查 ProdComp 區間中的工作要求

步驟 4。建立 VCN 和子網路

套用至:適用 僅限 Oracle Public Cloud

在此步驟中,Acme I.T. 或 Acme 的網路管理員建立 FleetComp 區間中的 AcmeHRVCN VCN 與 DevVMSubnetProdVMSubnetAppSubnet 子網路。

若要執行此步驟,Acme I.T. 會先與 Acme I.T. 部門的網路確認,以保留不會與公司內部部署網路衝突的 CIDR IP 位址範圍。(否則,VCN 會與內部部署網路發生衝突,而無法設定 IPSec VPN。) 保留的範圍是 CIDR 10.0.0.0/16。

接著,Acme I.T. 會調適 Oracle Cloud Infrastructure 文件Scenario B:Private Subnet with a VPN 的指示,使用 Oracle Cloud 主控台建立 VCN、子網路和其他網路資源。

在此範例中, AcmeHRVCN 中的三 (3) 個子網路將使用下列 CIDR 區塊:

調適這些指示時,Acme I.T. 會手動建立安全清單 (而非使用預設安全清單) 來隔離和區隔安全規則,進而讓網路管理變得更簡單。這些安全清單如下:

如需 AVMC 傳入和傳出需求的詳細資訊,請參閱佈建自治式 Exadata VM 叢集的需求

DevSeclist 中的安全規則

以下是 DevSeclist 中建立的傳入規則:

無狀態 來源 IP 協定 來源連接埠範圍 目的地連接埠範圍 類型和代碼 Allows - 允許
編號 10.0.10.0/24 ICMP 全部 全部 全部 ICMP 流量 - 全部
編號 10.0.10.0/24 TCP 全部 全部   連接埠的 TCP 流量:全部
編號 10.0.100.0/24 TCP 全部 1521   連接埠的 TCP 流量:1521 Oracle Net
編號 10.0.100.0/24 TCP 全部 2484   連接埠的 TCPS 流量:2484 Oracle Net
編號 10.0.100.0/24 TCP 全部 6200   連接埠:6200 的 ONS/FAN
編號 10.0.100.0/24 TCP 全部 443   連接埠的 HTTPS 流量:443

以下是 DevSeclist 中建立的傳出規則:

無狀態 目的地 IP 協定 來源連接埠範圍 目的地連接埠範圍 類型和代碼 Allows - 允許
編號 10.0.10.0/24 ICMP 全部 全部 全部 DevVMSubnet 內的所有 ICMP 流量
編號 10.0.10.0/24 TCP 全部 全部   DevVMSubnet 內的所有 TCP 流量

ProdSeclist 中的安全規則

備註:儘管 ProdSeclist 的安全性規則與 DevSeclist 相同,但網路管理員已建立個別的安全性清單,而不是為兩個專案團隊建立單一安全性清單,以因應未來其中一個專案團隊所需的任何其他安全性規則。

以下是 ProdSeclist 中建立的傳入規則:

無狀態 來源 IP 協定 來源連接埠範圍 目的地連接埠範圍 類型和代碼 Allows - 允許
編號 10.0.20.0/24 ICMP 全部 全部 全部 ICMP 流量 - 全部
編號 10.0.20.0/24 TCP 全部 全部   連接埠的 TCP 流量:全部
編號 10.0.100.0/24 TCP 全部 1521   連接埠的 TCP 流量:1521 Oracle Net
編號 10.0.100.0/24 TCP 全部 2484   連接埠的 TCPS 流量:2484 Oracle Net
編號 10.0.100.0/24 TCP 全部 6200   連接埠:6200 的 ONS/FAN
編號 10.0.100.0/24 TCP 全部 443   連接埠的 HTTPS 流量:443

以下是 ProdSeclist 中建立的傳出規則:

無狀態 目的地 IP 協定 來源連接埠範圍 目的地連接埠範圍 類型和代碼 Allows - 允許
編號 10.0.20.0/24 ICMP 全部 全部 全部 ProdVMSubnet 內的所有 ICMP 流量
編號 10.0.20.0/24 TCP 全部 全部   ProdVMSubnet 內的所有 TCP 流量

AppSeclist 中的安全規則

以下是 AppSeclist 中建立的傳入規則:

無狀態 來源 IP 協定 來源連接埠範圍 目的地連接埠範圍 類型和代碼 Allows - 允許
編號 0.0.0.0/0 TCP 全部 22 全部 以下連接埠的 SSH 流量:22

注意:建議您將安全規則中的 0.0.0.0/0 變更為您核准的 CIDR 範圍 /IP 位址清單。

以下是 AppSeclist 中建立的傳出規則:

無狀態 目的地 IP 協定 來源連接埠範圍 目的地連接埠範圍 類型和代碼 Allows - 允許
編號 10.0.10.0/24 TCP 全部 1521    
編號 10.0.10.0/24 TCP 全部 2484    
編號 10.0.10.0/24 TCP 全部 443    
編號 10.0.10.0/24 TCP 全部 6200    
編號 10.0.20.0/24 TCP 全部 1521    
編號 10.0.20.0/24 TCP 全部 2484    
編號 10.0.20.0/24 TCP 全部 443    
編號 10.0.20.0/24 TCP 全部 6200    

步驟 5。指定運輸隊伍管理員

在此步驟中,安全性管理員會將指定 Acme I.T. 成員的雲端使用者新增至 FAGroup

若要執行此步驟,安全性管理員需遵循 Oracle Cloud Infrastructure 文件管理使用者的指示,使用 Oracle Cloud 主控台將使用者新增至群組。

步驟 6。建立 Exadata 基礎架構資源

在此步驟中,機組管理員需依照建立 Exadata 基礎架構資源中的指示,在 FleetComp 區間中建立名稱為 AcmeInfrastructure 的 Exadata 基礎架構資源。

步驟 7。建立自治式 Exadata VM 叢集資源

在此步驟中,機組管理員需依照建立自治式 Exadata VM 叢集中的指示,使用下列規格在 FleetComp 區間中建立 DevAVMCProdAVMC ,讓所有其他屬性維持預設值。

設定 開發環境 生產環境
AVMC 名稱 下載 AVMC ProdAVMC
基礎 Exadata 基礎架構 Acme 基礎架構 Acme 基礎架構
虛擬雲端網路 (VCN)

僅適用於:適用 Oracle Public Cloud
公司簡介 公司簡介
子網路

僅適用於:適用 Oracle Public Cloud
DevVMSubnet 產品 VMSubnet

步驟 8。指派應用程式 DBA

在此步驟中,安全性管理員會將指定的雲端使用者新增至 DevGroup ,接著將這些使用者授權為開發資源的應用程式 DBA,然後重複 ProdGroup 的程序。

若要執行此步驟,安全性管理員需依照 Oracle Cloud Infrastructure 文件管理使用者的指示,使用 Oracle Cloud 主控台將使用者新增至群組。

步驟 9。建立自治式容器資料資源

在此步驟中,個別的應用程式 DBA 會遵循建立自治式容器資料庫中的指示,為開發生產環境建立自治式容器資料庫 (ACD)。這些 ACD 是以下列設定建立的,所有其他屬性則保留為其預設設定。

設定 開發環境 生產環境
區間 開發元件 產品元件
ACD 名稱 DevACD 產品 ACD
基礎 AVMC 下載 AVMC ProdAVMC
容器資料庫軟件版本 最新軟體版本 (N) 軟體版本的立即前置作業 (N-1)
維護版本 最新的 RU (版本更新) 下一個 RU (版本更新)
備份保留期間 7 天 30 天

步驟 10。建立自治式 AI 資料庫資源

在此步驟中,個別的應用程式 DBA 會遵循建立自治式 AI 資料庫中的指示,為開發生產環境建立自治式 AI 資料庫。這些資料庫是以下列設定建立,讓所有其他屬性保持預設設定。

設定 開發環境 生產環境
區間 開發元件 產品元件
資料庫名稱 開發 ADB 產品 ADB
標的 ACD DevACD 產品 ACD
資料庫執行處理 可選擇建立自治式 AI 資料庫或適用於開發人員的自治式 AI 資料庫 自治式 AI 資料庫

專用 Exadata 基礎架構上的自治式 AI 資料庫現在設定為在生產環境中進行後續部署,以開發和測試 AcmeHR 應用程式。

相關內容

專用 Exadata 基礎架構上的自治式 AI 資料庫元件