Este documento descreve os pré-requisitos para implantar uma carga de trabalho do Oracle Database em Google Cloud usando o Workload Manager.
Primeiro, atenda aos pré-requisitos para usar a automação de implantação guiada ferramenta antes de implantar uma carga de trabalho do Oracle Database.
| Pré-requisito | Descrição |
|---|---|
| Google Cloud Recursos de rede | Crie ou selecione uma rede VPC e uma sub-rede para a implantação do Oracle Database e ative o Acesso privado do Google. |
| Contas de serviço | Crie as contas de serviço necessárias para a implantação e verifique que as contas de serviço tenham todos os papéis necessários para implantar a carga de trabalho. Para mais informações, consulte Contas de serviço. |
| Secrets para carga de trabalho do Oracle Database | Para armazenar e gerenciar senhas do banco de dados, use secrets criados com o Secret Manager. Para mais informações, consulte Secrets para carga de trabalho do Oracle Database. |
| Cotas | Verifique se você tem cota de recursos suficiente no projeto para implantar o banco de dados Oracle. Para mais informações, consulte Cotas. |
| Bucket do Cloud Storage | Crie um bucket do Cloud Storage no projeto em que você quer hospedar os arquivos de instalação do software Oracle. Para mais informações, consulte Bucket do Cloud Storage. |
Rede VPC e sub-rede
Se o projeto tiver uma rede VPC padrão, não a use para criar uma implantação. Em vez disso, recomendamos que você crie sua própria rede VPC para que as únicas regras de firewall em vigor sejam aquelas criadas explicitamente para a rede. Crie uma rede VPC e uma sub-rede ou entre em contato com a equipe de rede da sua Google Cloud organização.
Durante o processo de implantação, o Workload Manager cria automaticamente as regras de firewall necessárias para a implantação.
Ativar o Acesso privado do Google
Para garantir que a VM possa acessar Google Cloud APIs e serviços, como o Cloud Monitoring, sem precisar de uma rota de Internet, ative o Acesso privado do Google para a sub-rede da VM.
Para saber como ativar o Acesso privado do Google, consulte Configuração do Acesso privado do Google.
Contas de serviço
O Workload Manager usa as seguintes contas de serviço para a implantação do Oracle:
Conta de serviço do Workload Manager: Essa conta de serviço é usada para conceder os papéis e as permissões do IAM necessários ao Workload Manager para criar implantações. A conta de serviço do Workload Manager exige os seguintes papéis para uma implantação do Oracle:
Conta de serviço Papéis necessários Service-PROJECT_ID@gcp-sa-workloadmanager.iam.gserviceaccount.com - Administrador do Cloud Infrastructure Manager (
roles/config.admin) - Visualizador de registros (
roles/logging.viewer) - Usuário da conta de serviço (
roles/iam.serviceAccountUser) - Agente de serviço do Workload Manager (
roles/workloadmanager.serviceAgent) - Acessador de secrets do Secret Manager (
roles/secretmanager.secretAccessor) - Leitor de objetos do Storage (
roles/storage.objectViewer) - Leitor da rede do Compute (
roles/compute.networkViewer)
- Administrador do Cloud Infrastructure Manager (
Conta de serviço gerenciado pelo usuário: Essa conta de serviço é anexada à implantação e chama outras APIs e serviços para criar os Google Cloud recursos necessários para a implantação, como VMs, discos, regras de firewall e repositórios do Artifact Registry.
Conta de serviço do Compute Engine: essa conta de serviço é anexada às VMs de banco de dados criadas durante o processo de implantação.
Dependendo do aplicativo e da configuração, o Workload Manager poderá solicitar que você conceda os papéis e as permissões do IAM ausentes à sua conta de serviço.
Secrets para cargas de trabalho do Oracle Database
A ferramenta de automação de implantação guiada usa o Secret Manager para armazenar senhas necessárias durante o processo de implantação, como as senhas de contas de usuário. Senhas de texto simples são proibidas de acordo com as práticas recomendadas do Terraform.
Antes de criar uma implantação do Oracle Database, crie os dois secrets a seguir:
- Secret para credenciais do banco de dados Oracle. Isso inclui senhas para
SYSeSYSTEMusuários. Se você estiver usando o Oracle multitenant, isso incluirá a senha do usuárioPDBADMIN. - Secret para credenciais de monitoramento de banco de dados. Se você estiver usando o Cloud Monitoring, esse Secret incluirá a senha usada pelo Agente para cargas de trabalho computacionais para autenticar seu banco de dados para coleta de métricas.
É necessário criar secrets no mesmo projeto em que você está implantando a carga de trabalho do Oracle. Para saber como criar um secret, consulte Criar e acessar um secret usando o Secret Manager.
Para garantir que os secrets atendam aos requisitos de senha do Oracle, siga estas diretrizes:
- A senha precisa ter de 8 a 30 caracteres.
- Precisa ter pelo menos uma letra maiúscula.
- Precisa ter pelo menos uma letra minúscula.
- Precisa ter pelo menos um dígito.
- Precisa ter pelo menos um caractere especial (# $ @ % * _ + = -).
- Não pode conter palavras comuns proibidas, como "oracle".
Após a implantação bem-sucedida, é possível modificar ou atribuir novas senhas a esses usuários.
Cotas
Google Cloud usa cotas para proteger e controlar o número de recursos que uma determinada conta ou organização pode usar. As cargas de trabalho do Oracle Database costumam consumir uma grande parte dos recursos. Devido ao tamanho dos bancos de dados e aplicativos, você pode ter problemas de cota durante o processo de implantação.
Para evitar problemas de cota, faça o seguinte:
- Consulte a cota de recursos disponível para seu projeto.
- Se necessário, solicite um valor de cota maior ou entre em contato com o administrador do projeto.
Bucket do Cloud Storage
Crie um bucket do Cloud Storage vazio para hospedar os arquivos de instalação do software Oracle durante o processo de implantação. O bucket precisa existir no projeto em que você está criando a implantação.