投稿

3月, 2024の投稿を表示しています

Zero Data Loss Recovery Appliance 23.1ソフトウェア・リリースの発表- パート1 (2024/04/01)

イメージ
Zero Data Loss Recovery Appliance 23.1ソフトウェア・リリースの発表- パート1 (2024/04/01) https://blogs.oracle.com/maa/post/zero-data-loss-recovery-appliance-231-software-release-part-1 投稿者: Marco Calmasini | Sr. Principal Product Manager ランサムウェア保護およびサイバーレジリエント・アーキテクチャの必需品リリース Zero Data Loss Recovery Appliance (RA) 23.1ソフトウェア・リリースの一般提供を発表できることを楽しみにしています。この2部構成のブログ・シリーズでは、ランサムウェアの脅威からの保護を強化し、管理業務をさらに簡素化する、強化された独自のデータセキュリティに焦点を当てたエキサイティングな新機能について説明します。まず、サイバー保護のトピックと、データベースのバックアップを圧縮および暗号化する新機能から始めて、効率的で増分的な永久戦略を維持しましょう。 サイバー攻撃に対する防御 ランサムウェア目的でデータを抽出することを目的としたサイバー攻撃の増加を考えると、Oracle Databaseに Transparent Data Encryption (TDE)を実装することが一般的な要件であり、Oracle Maximum Security Architecture のベストプラクティスの推奨事項です。また、Oracle Cloudにデプロイされているすべてのデータベースに必要です。 ただし、TDEを使用している顧客は予期しない欠点に直面します。汎用バックアップ・アプライアンスでは、TDE暗号化データベース・データの重複を効果的に排除できません。また、圧縮による大幅な節約もできず、バックアップ・ストレージの消費量が3倍以上になることもあります。Recovery Manager (RMAN)は、バックアップ操作中にデータを復号化、圧縮および再暗号化することで、TDEで暗号化されたデータベースの処理をサポートしていますが、結果として得られるバックアップ・データ形式では、不可能な場合には、重複除外と圧縮が非常に困難になります

LLMのエンジニアリング・プロンプトの初心者向けガイド (2024/04/01)

LLMのエンジニアリング・プロンプトの初心者向けガイド (2024/04/01) https://blogs.oracle.com/ai-and-datascience/post/beginners-guide-engineering-prompts-llm 投稿者: Shailender Singh | Principal Applied Scientist Sid Padgaonkar | Sr. Director - Product Management (Gen AI) - Strategic Customers Generative AIの導入はトレンドであり、Fortune 500のリーダーは自社の採用計画を策定したいと考えています。この投稿は、Generative AIの潜在能力を効果的に活用するための5つの部分からなるシリーズの3番目です。このブログ記事では、アプリケーションの大規模言語モデル(LLM)のための迅速なエンジニアリングの基本について説明します。 エンジニアは、大規模言語モデル(LLM)を効果的に使用して、人間のようなテキストを生成し、自然言語を理解することができます。効果的な迅速なエンジニアリングは、その可能性を活用するために不可欠です。このブログ投稿では、明確な目標の確立、コンテキストと特異性の提供、迅速な長さの検討、ユーザー指示の使用、出力に基づく反復など、迅速なエンジニアリングにおけるベストプラクティスを特定するためのガイドを提供します。これらの基本を理解することで、LLMとの最適な相互作用が保 基本の理解 迅速なエンジニアリングの基本に潜む前に、基礎を把握することが不可欠です。CohereなどのLLMは、入力に基づいてテキストを生成するように設計されています。ユーザーから提供されるこれらの入力は、プロンプトと呼ばれます。これらのプロンプトは指示として機能し、一貫性のあるコンテキストに関連する出力を生成するようにモデルをガイドします。重要なのは、LLMとやり取りするユーザーの目的を効果的に伝えるプロンプトの策定です。 明確で簡潔な目標の確立 エンジニアリングの効果的なプロンプトの最初のステップは、プロンプトから達成する目標を明確に定義することです。コンテンツの生成や質問への回答のいずれであっても、簡潔なスコープを持つ明確に定義

マルチクラウド・ビジネス・アプリケーション向けの会話型AI (2024/03/29)

イメージ
マルチクラウド・ビジネス・アプリケーション向けの会話型AI (2024/03/29) https://blogs.oracle.com/ai-and-datascience/post/conversational-ai-multicloud-business-applications 投稿者: Kaushik Kundu | Principal Cloud Architect 世界がますます相互接続され、デジタル化されるようになってきているため、チャットボットは顧客と企業の最良の同盟国になりつつあります。チャットボットの使用が増加していることに気付いた場合は、単独ではありません。カスタマー・エクスペリエンスの側面を自動化するために、より多くの企業組織が使用しています。 知っているかどうかにかかわらず、チャットボットとやり取りしている可能性があります。たとえば、コンピュータで製品を調査しているときに、画面にウィンドウが表示され、ヘルプが必要かどうかが尋ねられます。コンサートに行く途中で、スマートフォンを使用してチャットで乗車をリクエストすることもできます。次に、チャットボットに遭遇する可能性のあるシナリオの例を示します。 Oracle Digital Assistant Oracle Cloud Infrastructure Digital Assistantは、人工知能(AI)を搭載したテキストおよび音声インターフェイスで、選択した言語を使用して任意のチャネル上のアプリケーションとユーザー・インタラクションを行うことができます。Oracle Digital Assistantは、ユーザーが異なるクラウド上またはデータセンターでオンプレミスで実行されているビジネス・アプリケーションと対話できるようにする会話型チャットボットを作成するのに役立ちます。 Oracle Digital Assistantは、次の点で従来のチャットボットよりも優れています。 チャットボットは、人間のユーザーとの会話をシミュレートするように設計されていますが、Oracle Digital Assistantでは、単純な会話を超えるタスクを推奨または完了します。 通常、チャットボットは単一目的用ですが、Oracle Digital Assistantは多目的です。Oracle Digital A

米国で日食の観覧パーティーを開催するのに最適な場所を特定 (2024/03/29)

イメージ
米国で日食の観覧パーティーを開催するのに最適な場所を特定 (2024/03/29) https://blogs.oracle.com/database/post/identify-the-best-places-in-the-us-to-host-a-solar-eclipse-viewing-party 投稿者: Denise Myrick | Senior Product Manager もしあなたが北アメリカにいるなら、来月は日食があることに気づいていると言ってもいいでしょう。たぶん、あなたはそれを見るために完全性の道に十分近くに住むことができるほど幸運です。どうやってどこへ行くか決めるのか。いくつかの質問への回答に役立つAPEXアプリケーションを作成しましょう。(1)全体道はどこにあるのか?(2)人口が十分に高い道のりにある都市は、ランチスポットや公共バスルームなどのいくつかの設備にアクセスできます。(3)もっと大事なのは、天気はどうなるのか。さあ始めましょう。 アカウントの作成とデータセットのダウンロード 準備を邪魔にならないようにしましょう。まず必要なのは、OCIアカウントです。まだお持ちでない方は、こちらからお問い合わせください。次に、いくつかのデータセットが必要になります。 こちら からダウンロード。最後に必要なのは、OpenWeatherMap.orgのアカウントです。これにより、訪問に関心のある都市の天気情報をインポートして、クラウドのカバレッジが問題にならないことを確認できます。 APEXインスタンスの作成 これらの手順は、APEXの マップおよびSpatialのスタート・ガイド から順応しています。これらの機能についてさらに学習したい場合、これは優れたリソースです。 Oracle Cloud環境内から、Oracle APEX Application Development Serviceのインスタンスを作成します。 左上のナビゲーション・メニューをクリックし、「開発者サービス」に移動して「APEXインスタンス」を選択します。 コンパートメントを選択し、「APEXサービスの作成」をクリックします。 「Always Free」オプションを有効にします。データベース・バージョンとして19cを選択します。ADMINパスワードのパスワードを入力し、「

OCIテナンシのセキュリティ・ベスト・プラクティスの概要 (2024/03/29)

イメージ
OCIテナンシのセキュリティ・ベスト・プラクティスの概要 (2024/03/29) https://www.ateam-oracle.com/post/oci-tenancy-security-best-practices-guide-overview 投稿者: Johannes Murmann | Master Principal Security Cloud Architect. Abhi Mukherjee | Principal Cloud Architect Chaitanya Chintala | Cloud Security Advisor 目的 このガイドの目標は、Oracle Cloud Infrastructure (OCI)テナンシがハイセキュリティ・ポスチャを持つように構成され、Center for Internet Security (CIS) OCI Foundations BenchmarkおよびOracleによって提供されるクラウド・セキュリティのベストプラクティスに準拠していることを確認するためのプロセスと簡単なステップを提供することです。新しいOCIテナンシから開始するか、既存のワークロードで管理するかに関係なく、目標は一貫したままです。つまり、テナンシのセキュリティを確保し、時間の経過とともにそのセキュリティを維持することです。 このブログでは、非常に推奨されるセキュリティ制御に焦点を当て、後続のブログ投稿で推奨される追加のセキュリティ制御に対処します。 ブログ全体を通して、ブログ、統合ガイドおよびOracleドキュメントへの豊富なリンクをホストする セキュリティガイドのGithubリポジトリ を参照します。 新しいテナンシでの基本セキュリティの設定または既存のテナンシのセキュリティ状況の評価に関する規定のガイダンスをお探しの場合は、次のリンクを使用してスキップします。 OCI Tenancy Security Best Practices Guide - New tenancy OCI Tenancy Security Best Practices Guide - Existing tenancy コンセプト 推奨事項を掘り下げる前に、いくつかの概念と業界標準を導入する必要があります。 インターネットセキュリ

OCI DNSでの非表示のプライマリの使用 (2024/03/29)

イメージ
OCI DNSでの非表示のプライマリの使用 (2024/03/29) https://blogs.oracle.com/cloud-infrastructure/post/using-a-hidden-primary-with-oci-dns 投稿者: Jarrod Meschino Oracle Cloud Infrastructure(OCI)でセカンダリ・ドメイン・ネーム・サーバー(DNS)を非表示のプライマリ構成とともに使用すると、DNS内のゾーンの管理とセキュリティに有益な利点があります。通常、非表示のプライマリ構成は、(プライマリとして構成される)ゾーンの管理がオンプレミス環境で実行される構成で、企業は一般的にDNS、DHCPおよびIPアドレス管理(IPAM)またはDDI、アプライアンスを介して外部DNSを管理します。OCI DNS上のゾーンはセカンダリとして構成され、DNS NOTIFYおよびゾーン転送を介してオンプレミス・プライマリから更新を受信します。隠れた部分はネームサーバの代表団チェーンと遊びます。 セカンダリ構成としてのOCI DNS 非表示のプライマリでは、セカンダリとして構成されたゾーンのネームサーバー(この例ではOCI)のみが委任に含まれます。そうすることで、インターネットの観点からは、OCIネームサーバーのみが表示されます。ゾーンを管理するオンプレミス・プライマリのDNSサーバーの概念は存在しません。DNSをこのように構成する主な利点は、オンプレミスおよびDDIでどのように使用しているかについて、DNSを管理する能力と快適性を維持できることです。 ただし、ゾーンに対するすべてのDNS問合せは、解決されるOCIのDNSエッジに送信され、オンプレミスDNSサーバーには送信されません。OCIのDNSエッジは、ほぼ 40ポイントのプレゼンス で構成されるグローバル・エニーキャストであり、パフォーマンスと可用性を維持し、大量のトラフィックをエレガントに処理できます。OCIは、DDOS攻撃など、DNSを対象とした悪意のある攻撃に対応しています。OCIのエッジは、攻撃トラフィックがオンプレミス環境(通常はユニキャストの場所)にぶつかり、攻撃の影響が非常に深刻になるという点で、これらの攻撃への対応、特定、軽減を十分に備えています。 複数のDNSプロバ

MySQL HeatWaveによるポイントインタイム・リカバリの高速化 (2024/03/29)

イメージ
MySQL HeatWaveによるポイントインタイム・リカバリの高速化 (2024/03/29) https://blogs.oracle.com/mysql/post/mysql-heatwave-faster-pointintime-recovery 投稿者: Prasad Vasudevan | Principal Member Technical Staff Oracle Cloud Infrastructure(OCI)のMySQL Heatwave Service(MHS)には、バックアップが含まれています。 MySQL HeatWaveデータベース・システム(DBシステム)の機能。 ただし、これらのバックアップは24時間ごとに1回スケジュールするか、オンデマンドで作成できます。イベントが発生した場合データを変更する間、顧客は数分または数時間分のデータを失う可能性があります。 これを軽減するために、MHSはDBシステムに対してPoint-in-Timeリカバリ(PITR)と呼ばれる機能を提供します。 お客様がデータをリカバリできる、より簡単なリカバリ・プロセスを容易に最後の5分まで。 ボーナスとして、複数のアプライヤにより、既存のリカバリ・プロセスが高速化されています。 PITRの概要 Point-in-Timeリカバリ(PITR)機能を使用すると、顧客はデータをリストアできるようになります。 特定のDBシステム(DB1)から新しいDBシステム(DB2)へ、特定の時点までの期間 DB1での最終更新の5分前までの過去の一瞬 PITRでは、自動バックアップを使用してリカバリを実行します。MHS DBシステムによってバイナリ・ログ・ファイルが生成されます。 5分ごとに、PITRにはDBシステム上のこれらのバイナリ・ログ・ファイルのバックアップが含まれます。 PITRが有効です。これらのバイナリ・ログは、次によって定義された 日単位の保持変数 に従って保持されます。 DBシステム・バックアップ・ポリシーで自動バックアップを行う顧客で、リカバリに使用されます。 PITRを有効にするにはどうすればよいですか。 PITRは、DBシステムを1回クリックするだけで、既存のDBシステムでいつでも有効にできます。 詳細ページ 1. 「その他のアクション」ボタンをクリックし、

1つのアラーム定義に複数のアラーム重大度レベルを追加するためのサポートを発表 (2024/03/28)

1つのアラーム定義に複数のアラーム重大度レベルを追加するためのサポートを発表 (2024/03/28) https://blogs.oracle.com/cloud-infrastructure/post/adding-multiple-alarm-severity-levels-one-alarm 投稿者: Satyendra Kuntal | Principal Product Manager Oracle Cloud Infrastructure(OCI)モニタリング・サービスのアラーム定義機能が強化されました。1つのアラームに複数の重大度を同じメトリックに追加できるようになりました。 同じメトリック上の複数のアラーム 同じアラーム内で複数の重大度を定義する必要があることがよくあります。これは、違反するしきい値の重要度によって決まります。たとえば、CPU使用率が90%を超える警告通知を取得するアラームを作成できます。ただし、95%を超える場合は、同じアラームのクリティカル通知を受信できます。以前は、2つの個別のアラーム・ルールを設定する必要がありました。1つは警告アラーム用、もう1つはクリティカル・アラーム用です。 1つのアラームで最大2つの重大度を作成する機能により、より少ないアラームでリソースを便利かつ効率的に管理し、通知のノイズを減らすことができます。また、複数のトリガー・ルールをサポートするようにアラーム機能を拡張していることも意味します。各アラーム条件はトリガー・ルールで表され、問合せ言語(MQL)、重大度、アラーム本体、保留期間などの独自の属性セットを持ちます。 各条件は、優先順位に従って実行される子アラームとして機能します。アラームは、すべてのメトリック・ストリームの値がすべてのアラーム条件のしきい値を下回っている場合にのみOK状態になります。アラーム通知をトリガーし、アラームのすべての条件が評価されたときに履歴を保持します。 トリガー・ルール 各条件の処理順序は、それらの重大度を定義する順序によって決定できるため、優先度の高い条件が満たされると、優先度の低い条件のアラーム通知はトリガーされません。トリガー・ルールは、様々なフロー(アラーム・リスト、アラーム詳細、アラーム履歴)でMQLで定義されている複数の問合せに基づいて確認でき、メトリック・

Oracle Linux Cloud DeveloperイメージがOCIでオールインワンの開発環境を開始 (2024/03/28)

イメージ
Oracle Linux Cloud DeveloperイメージがOCIでオールインワンの開発環境を開始 (2024/03/28) https://blogs.oracle.com/cloud-infrastructure/post/oracle-linux-cloud-developer-image 投稿者: Julie Wong | Product Management Director 多くの場合、開発者は厳しい期限や予算に直面するため、プロジェクトを迅速かつ効率的に提供するには、生産性向上までの時間が重要です。 Oracle Cloud Infrastructure (OCI)上の最新の Oracle Linux Cloud Developerイメージ を使用して、開発プロジェクトを開始できます。Oracle Linux Cloud Developerイメージを使用すると、Oracle Linuxと、すぐに開始するために必要なソフトウェアおよびツールを簡単にインストールできます。OCIで包括的な開発環境を起動するには、わずか数分かかります。 開発対応の包括的なソフトウェアおよびツール・セット Oracle Linux Cloud Developerイメージは、 Oracle Linux ベースのすぐに実行できる OCIプラットフォーム・イメージ で、任意の開発言語、データベース・コネクタ、ソフトウェア開発キット(SDK)およびOCIクライアント・ツールをインストール、構成および起動できます。また、コマンドラインおよびGUIツールをデプロイして、様々な言語でコードを記述、デバッグおよび実行します。互換性のあるIntelまたはAMD (x86_64)シェイプ、またはOCI上のAmpere (aarch64)シェイプにイメージを柔軟にデプロイできます。 Oracle Linux Cloud Developerイメージ(x86_64)には、次の事前インストール済コンポーネントが含まれています。 言語およびOracle Databaseコネクタ Java Platform Standard Edition (Java SE) 8, 11, 17, 21 Oracle GraalVM for JDK 21 and GraalVM Release N

Oracle Access Governance: エンタープライズおよびクラウド・アプリケーションのアイデンティティ・ポスチャの保護 (2024/03/28)

イメージ
Oracle Access Governance: エンタープライズおよびクラウド・アプリケーションのアイデンティティ・ポスチャの保護 (2024/03/28) https://blogs.oracle.com/cloud-infrastructure/post/securing-identity-posture 投稿者: Sandeep Khedekar | Cloud & Identity Security Architect Identity and Access Management(IAM)ソリューションとサービスは、セキュリティとコンプライアンスの要件を満たすことを目指しているため、ほとんどの組織にとって従来の目標となっています。組織が進化し、クラウド・ジャーニーの構築を試みるにつれて、アイデンティティ・プラットフォームの評価にも役立ちます。 コンプライアンス、クラウド・ポスチャ管理、インフラストラクチャ資格管理の世界では、アイデンティティは依然として共通の分母です。リスクを継続的に評価し、セキュリティ・ベースラインを強化するにつれて、アイデンティティは組織を危険にさらす重要な側面になります。では、進化するオンプレミス環境とクラウド環境でアイデンティティ・ベースラインをどのように保護し、強化すればよいのでしょうか。IAMプラットフォームのモダナイゼーションはその答えでしょうか。 アイデンティティとセキュリティの姿勢 Oracleは、アイデンティティ・セキュリティ体制を強化するために、OCI IAMやAccess Governanceなどのクラウドネイティブ・サービスを構築しました。シングル・サインオン、多要素認証(MFA)およびアダプティブ・アクセスに関するOCI IAMの詳細な機能について書かれた多くのブログ投稿があり、 IAMブログ・ページ で読むことができます。 このブログ投稿では、既存のアイデンティティ・ジャーニーの開始または拡張を検討しているすべてのお客様を対象に、Oracle Access Governanceプラットフォームの観点からアクセス・ガバナンスの世界を順を追って説明します。IDは、オンプレミス・アプリケーションよりも進化し、クラウド・ソフトウェアやPlatform as a Service(SaaSおよびPaaS)の分野

MySQL Shorts - Episode #59 is Released (2024/03/28)

イメージ
MySQL Shorts - Episode #59 is Released (2024/03/28) https://blogs.oracle.com/mysql/post/mysql-shorts-ep-58-import-csv 投稿者: Scott Stroz | MySQL Developer Advocate MySQL Shortsの最新エピソードが公開されました! MySQL YouTubeチャネル の#59を参照して、MySQLシェルを使用してcsvファイルからMySQLデータベースにデータをインポートする方法を学習します。

ZDLRA 23.1実装レシピ (2024/03/27)

ZDLRA 23.1実装レシピ (2024/03/27) https://blogs.oracle.com/infrastructure/post/zdlra-231-implementation-recipes 投稿者: Bryan Grenn | Master Principal Database Specialist ZDLRAソフトウェア23.1は廃止されており、「スペース効率の高い新しい暗号化されたバックアップ機能をどこから利用すればよいのか」と疑問に思うかもしれません。 以下は、私がレシピに入る前に知っておくべきいくつかの項目です。 1)準備が整っていることを確認するために、いくつかの前提条件について説明します。 新機能を利用するには、保護されたデータベースでリリース19.18以上を使用する必要があります。 クライアントにZDLRAクライアント・ライブラリ(libra.so)の最新のコピーがあることを確認する必要があります。 この時点でサポートされているのはLinuxのみです RA 2022年4月21.1 PSU (21.1.202204-PSU)以上をソフトウェアに依存させる必要があります。 ヒント: 21.x以降、ほとんどのデータベース固有のファイルが$ORACLE_HOMEから$ORACLE_BASEに移動されました。これで、ライブラリを管理し、ノードを共有するすべてのデータベースに対して$ORACLE_BASEの下のウォレット・ファイルを管理するのに適しています。 2)  このソフトウェア・リリースには、チャネル構成RA_FORMATに含める必要がある新しいパラメータがあります。 新機能を利用するには、ZDLRAライブラリのチャネル・パラメータにRA_FORMAT=TRUEを追加する必要があります。 RA_FORMAT - このパラメータは、バックアップを新しいクライアント圧縮形式でフォーマットするようにZDLRAライブラリに指示します。この形式の違いは、ブロック内のデータを圧縮し、これを暗号化と組み合せることができることです。通常、RMAN圧縮ではバックアップ・セットが圧縮され(ブロック自体ではなく)、暗号化と組み合せるとバックアップ・セットが暗号化されます。圧縮または暗号化(あるいはその両方)はブロック・レベルで行われるため、仮想完全バック