機械翻訳について

Oracle Cloud Databaseの登録

Oracleクラウド・データベースをターゲット・データベースとしてOracle Data Safeに登録できます。

Oracle Data Safeで、Oracleクラウド・データベース登録ウィザードを使用して、次のデータベースを登録します:

  • Oracle Base Database Service (DBシステム) - 仮想マシン)
  • Oracle Exadata Database Service on Dedicated Infrastructure (Exadata VMクラスタ)
  • Oracle Database@AWS - 「Oracle Exadataデータベース・サービス」
  • Oracle Database@Azure - 「Oracle Exadataデータベース・サービス」
  • Oracle Database@Google Cloud - 「Oracle Exadataデータベース・サービス」

ノート:

ウィザードおよび登録後タスクを使用する前に、必ず事前登録タスクを完了してください。

事前登録タスク

次の表に、Oracleクラウド・データベースの事前登録タスクを示します。

Task Number タスク インストラクションへのリンク
1 Oracle Cloud Infrastructure Identity and Access Management (IAM)で、データベースを登録する権限を取得します。 Oracle Cloud DatabaseをOracle Data Safeに登録する権限
2 データベースにOracle Data Safeサービス・アカウントを作成し、Oracle Data Safeロールを付与します。 SYSユーザーとしてサービス・アカウントを作成します。 お客様のデータベースでのOracle Data Safeサービス・アカウントの作成またはお客様のターゲット・データベースでのOracle Data Safeサービス・アカウントへのロールの付与
3 (オプション)データベースへのTLS接続を構成する場合は、ウォレットまたは証明書を作成します。 TLS接続用のウォレットまたは証明書の作成
4 (オプション)データベースをActive Data Guardアソシエーションに登録する予定の場合: 1)プライマリ・データベースとスタンバイ・データベースがOracle Data Safeへの接続に同じプライベート・エンドポイントを使用していることを確認します。2) Active Data GuardアソシエーションがDB SystemでOracle Data Guardを使用する前提条件に従っていることを確認します。 DBシステムでのOracle Data Guardの使用

Oracle Cloud Databaseウィザードの実行

次の項では、Oracleクラウド・データベース登録ウィザードのワークフローについて詳しく説明します。

ステップ1: データベースの選択

  1. Oracle Data Safeの「概要」ページで、Oracleクラウド・データベースを検索し、「ウィザードの起動」を選択します。
    ウィザードがステップ1の「データベースの選択」で開きます。
  2. 「クラウド・データベース・タイプ」で、データベース・タイプ(「Oracle Base Database」「Oracle Exadata Database Service on Dedicated Infrastructure」または「Oracle Exadata Database Service on Exascale Infrastructure」)を選択します。
  3. データベースまたはVMクラスタを選択します。 Active Data Guardにデータベースを登録する場合、Oracleでは、ここでプライマリ・データベースを選択し、ウィザードの後半でスタンバイ・データベースをピアとして追加することをお薦めします。
    • (Oracle Base Database Service)「データベース・コンパートメントの選択」で、データベースのコンパートメントを選択します。 「データベースの選択」で、データベースを選択します。
    • (Oracle Exadata Database Service on Dedicated Infrastructure)「VMクラスタ・コンパートメントの選択」で、VMクラスタのコンパートメントを選択します。 「VMクラスタの選択」で、VMクラスタを選択します。
    • (Oracle Exadata Database Service on Dedicated Infrastructure) 「VMクラスタ・コンパートメントの選択」で、VMクラスタのコンパートメントを選択します。 「VMクラスタの選択」で、VMクラスタを選択します。
  4. 「リストからPDBを選択」または「データベース・サービス名を入力」を選択します。 PDBを選択するオプションは、Azure、GCPまたはAWS上のOracleデータベースでは使用できません。
    • PDBの場合:データベースの名前とPDB名を選択します。 PDB名は、Oracle Base Database ServiceのOCIDまたはOracle Exadata Database ServiceのVMクラスタのOCIDです。
    • データベース・サービス名の場合: PDBまたはCDBのデータベース・サービス名(ORCLなど)を入力します。
  5. 「表示名」に、わかりやすいターゲット表示名を入力します。 Oracle Data Safeでは、この名前がレポートで使用されます。 すべての文字を使用できます。 最大文字数は255です。
  6. 「コンパートメント」で、ターゲット・データベースを登録するコンパートメントを選択します。 コンパートメントは、データベースまたはVMクラスタが格納されているコンパートメントと同じである必要はありません。
  7. (オプション)「説明」に、わかりやすい説明を入力します。
  8. 該当する場合は、データベース・サービス名を入力します。
  9. 「データベース・ポート番号」には、デフォルトのポート番号が事前に入力されています。 カスタム・ポート番号を入力できます。入力しない場合、デフォルトが使用されます。 Oracle Exadata Database Service on Dedicated Infrastructureデータベースの場合は、SCANリスナーのポート番号を入力します。
  10. 「TCP/TLS」で、ネットワーク・プロトコルの「TCP」または「TLS」を選択します。 「TLS」を選択した場合は、次の追加ステップを実行する必要があります。
    1. 「One way TLS」または「Mutual TLS」を選択します。
    2. 「One way TLS」を選択した場合は、データベースのTrustStoreをPEMファイル、PKCS#12ウォレットまたはJKSウォレットの形式でアップロードし、オプションでウォレット・パスワードを入力します。 このファイルは、ターゲット・データベースでクライアント認証が有効か無効かに関係なく必要です。
    3. 「相互TLS」を選択した場合は、PEMファイル、PKCS#12ウォレットまたはJKSウォレットの形式でデータベースのTrustStoreをアップロードし、ウォレット・パスワードを入力します。 このファイルは、ターゲット・データベースでクライアント認証が有効か無効かにかかわらず必要です。 ターゲット・データベースでクライアント認証が有効になっている場合は、PEMファイル、PKCS#12ウォレットまたはJKSウォレットの形式でデータベースのKeyStoreをアップロードします。 クライアント認証が無効になっている場合、このファイルは必要ありません。
  11. 事前登録タスクのデータベース・ユーザーにロールをまだ付与していない場合は、このステップを実行します。
    「権限スクリプトのダウンロード」をクリックし、コンピュータにdatasafe_privileges.sqlスクリプトを保存します。 スクリプトには、これを使用してターゲット・データベースのOracle Data Safeサービス・アカウントに権限を付与する方法の手順が含まれています。 追加の詳細は、事前登録タスク「非Autonomous AIデータベースでのOracle Data Safeサービスへのロールの付与」も参照してください。
  12. 「データベース・ユーザー名」および「データベース・パスワード」に、事前登録タスクで作成したユーザーの名前およびパスワードを入力します。 ユーザー名の大文字と小文字が混在する場合は、二重引用符(" ")で囲みます。
    Oracle Data Safeは、このアカウントを使用してターゲット・データベースに接続します。
  13. (オプション)テナンシでこのリソースを編成および追跡するタグを追加するには、「タグの追加」を選択します。 ネームスペースを選択し、キーを選択して、キー値を入力します。
  14. 「次へ」を選択します。

ステップ2: 接続オプション

Oracle Data Safeプライベート・エンドポイントが必要です。 各VCNにはプライベート・エンドポイントを1つのみ持つことができるため、データベースのVCN (仮想クラウド・ネットワーク)にプライベート・エンドポイントがすでに存在する場合は、Oracle Data Safeによって自動的に選択されます。 「次」を選択すると、ステップ3の「セキュリティ・ルールの追加」に直接移動できます。

VCNにOracle Data Safeプライベート・エンドポイントが存在しない場合、ウィザードによって作成されて、提案された構成が表示されます。 フォームに自動的に入力されるパラメータを変更できます。

  1. 「表示名」で、指定されたプライベート・エンドポイント名を受け入れるか、別のエンドポイント名を入力します。
  2. 「コンパートメント」で、プライベート・エンドポイントを格納するコンパートメントを選択します。 コンパートメントは、データベースのコンパートメントと同じである必要はありません。
  3. 「仮想クラウド・ネットワーク・コンパートメント」および「仮想クラウド・ネットワーク」で、VCNのコンパートメントを選択し、VCNを選択します。 プライベート・エンドポイントは、データベースと同じVCNで実行するか、プライベート・エンドポイントのVCNで、ターゲット・データベースのVCNにVCNピアリングが設定されている必要があります。
  4. 「サブネット・コンパートメント」および「サブネット」で、サブネットのコンパートメントを選択し、サブネットを選択します。 任意のサブネットを使用できますが、Oracleでは、データベースと同じサブネットを使用することをお薦めします。
  5. (オプション)「プライベートIP」で、プライベート・エンドポイントに割り当てるプライベートIPアドレスを入力します。 プライベートIPアドレスを入力しない場合、Oracle Data Safeによって自動的に割り当てられます。
  6. (オプション)テナンシでこのリソースを編成および追跡するタグを追加するには、「タグの追加」を選択します。 ネームスペースを選択し、キーを選択して、キー値を入力します。
  7. 「次へ」を選択します。

ステップ3: ピア・データベースの追加

Active Data Guard関連データベースを登録する場合、このステップでピア・データベースを追加できます。

プライマリ・データベースの登録後にピア・データベースを登録することもできます。 登録済Active Data Guardプライマリ・データベースに関連付けられたピア・データベースの管理を参照してください。

  1. Active Data Guard関連データベースを登録していない場合は、「次へ」を選択してこのステップをスキップします。
  2. 追加するピア・データベースごとに、必要に応じて次の情報を指定します。
    • ピア表示名
    • データベース・サービス名
    • データベースIPアドレス
    • データベース・ポート番号
    • TCPまたはTLS
    • TLS接続を構成する場合は、TLSタイプ(一方向TLSまたは相互TLS)を選択します。 Mutual TLSの場合は、トラストストア・ウォレットをアップロードし、キーストア・ウォレットをアップロードして、ウォレット・パスワードを入力します。 One Way TLSの場合は、トラストストア・ウォレットをアップロードし、ウォレット・パスワードを入力します。
  3. 「行の追加」を選択します。
  4. ステップ2と3を繰り返して、ピア・データベースを追加します。
  5. 「次へ」を選択します。

ステップ4: セキュリティ・ルールの追加

このステップは、Oracle Data Safeプライベート・エンドポイントを使用している場合に適用されます。 Oracleクラウド・データベースとOracle Data Safeプライベート・エンドポイント間の通信を許可するには、Oracle Cloud Infrastructure (OCI)でイングレス・セキュリティ・ルールエグレス・セキュリティ・ルールの両方を作成する必要があります。 ウィザードでルールの作成、OCIでの手動作成(Oracle Cloudデータベースのセキュリティ・ルールを参照)を許可するか、使用するセキュリティ・ルールがすでにある場合はこのステップをスキップできます。 イングレス・ルールとエグレス・ルールは、同じセキュリティ・リスト、ネットワーク・セキュリティ・グループ(NSG)またはコンパートメントに存在する必要はありません。 ターゲット・データベースは、必要なセキュリティ・ルールが構成されるまで、Oracle Data Safeで非アクティブのままです。

関連項目:

セキュリティ・リストおよびネットワーク・セキュリティ・グループの詳細は、Oracle Cloud Infrastructureドキュメントの「アクセスとセキュリティ」を参照してください。
  1. セキュリティ・ルール構成をバイパスするには、「いいえ」を選択します。
  2. ウィザードでセキュリティ・ルールを構成できるようにするには、「はい」を選択します。 イングレス・セキュリティ・ルール構成とエグレス・セキュリティ・ルール構成の両方で、「セキュリティ・リスト」または「ネットワーク・セキュリティ・グループ」を選択し、セキュリティ・リストまたはNSGの名前を選択します。 必要に応じてコンパートメントを変更できます。 ウィザードには、追加されるルールが表示されます。

    ノート:

    登録時にピア・データベースを追加すると、データベースおよび各ピア・データベースに対して同じエグレス・ルールが作成されます。
  3. ウィザードで続行するには、「次へ」を選択します。

ステップ5: 確認と送信

「確認して送信」ページに、ウィザードの前のステップの構成が表示されます。

ターゲット・データベース構成を確認するには:
  1. 情報が正しい場合は、「登録」を選択します。
  2. 情報が正しくない場合は、「前へ」を選択して前のステップに戻るか、「閉じる」を選択して登録を取り消します。

ステップ6: 登録の進捗状況

ウィザードで「登録」を選択すると、ターゲット登録の進行状況をモニターできます。 各タスクがリストされ、順番に処理されます。 エラーが発生した場合は、それらが表示されます。 「前へ」を選択すると、前のページに戻って修正できます。

重要:

ウィザードで「閉じる」ボタンを選択したり、OCIからサインアウトしたり、リストされているすべてのタスクが解決されたことがウィザードに表示されるまでブラウザ・タブを閉じないでください。 途中で終了した場合、まだ完了していないすべてのタスクの情報が失われ、ターゲット・データベースは登録されません。

これ以上の作業がない場合、登録が完了し、ウィザードに「ターゲット・データベース情報」ページが表示されます。 ここで、登録の詳細を再度確認し、必要に応じて登録後のタスクを完了できます。

登録後のタスク

次の表に、Oracleクラウド・データベース・ウィザードの実行後に完了する必要があるタスクを示します。

Task Number タスク インストラクションへのリンク
1

(オプション)アカウントからロールを付与/取り消して、ターゲット・データベースのOracle Data Safeサービス・アカウントで許可される機能を変更します。 SYSユーザーである必要があります。

ターゲット・データベースのOracle Data Safeサービス・アカウントへのロールの付与
2

(オプション) Oracle Cloud Infrastructure Identity and Access Managementのポリシーを構成して、ターゲット・データベースでOracle Data Safe機能へのアクセス権をユーザーに付与します。

Oracle Data SafeユーザーのIAMポリシーの作成