Harvesting aus autonomen KI-Datenbanken mit privatem Zugriff

Harvesting ist ein Prozess, bei dem technische Metadaten aus der Datenquelle in den Datenkatalog extrahiert werden. Dieses Tutorial enthält die erforderlichen Schritte für das Harvesting aus Datenquellen, die nur privat zugänglich sind.

In diesem Tutorial führen Sie die folgenden Aktionen aus:

  1. Erstellen Sie die für das Harvesting aus einer autonomen Datenbank mit privater URL erforderlichen Policys.
  2. Rufen Sie die Zugriffsdetails der autonomen Datenbank ab.
  3. Erstellen Sie einen privaten Endpunkt in Data Catalog.
  4. Ordnen Sie den privaten Endpunkt dem Datenkatalog zu.
  5. Erstellen Sie ein Datenasset.
  6. Fügen Sie eine Verbindung für das Datenasset hinzu.
  7. Führen Sie Harvesting für das Datenasset aus.

Weitere Informationen finden Sie unter Private Netzwerke konfigurieren.

Bevor Sie beginnen

Um dieses Tutorial erfolgreich ausführen zu können, benötigen Sie Folgendes:

Wenn die autonome Datenbank für das Harvesting bereits vorhanden ist, können Sie für dieses Tutorial die Details dieser Datenbank verwenden. Wenn noch keine autonome Datenbank mit privatem Zugriff vorhanden ist und Sie dieses Tutorial ausführen möchten, können Sie die nachfolgenden Anweisungen befolgen, um die für dieses Tutorial erforderlichen Ressourcen einzurichten.

Für dieses Tutorial erforderliche Ressourcen einrichten

1. Zugriffs-Policys für Netzwerkressourcen erstellen

Mit den in Oracle Cloud Infrastructure erstellten Policys gewähren Sie Zugriff auf die verschiedenen Ressourcen.

Bevor Sie ein privates Netzwerk in Ihrem Mandanten erstellen können, benötigen Sie die erforderlichen Netzwerkberechtigungen.

In diesem Setup erstellen Sie eine Policy, mit der Sie alle Netzwerkvorgänge in einem beliebigen Compartment in Ihrem Mandanten ausführen können.

Führen Sie die folgenden Schritte durch:

  1. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie unter Identität die Option Policys aus.
  2. Wählen Sie Policy erstellen aus.
  3. Geben Sie im Bereich "Policy erstellen" einen eindeutigen Namen für die Policy ein. Der Name muss in allen Policys Ihres Mandanten eindeutig sein. Sie können den Namen später nicht ändern. Beispiel: create-private-network-policy.
  4. Geben Sie eine Beschreibung ein, z.B. Berechtigungen zum Erstellen privater Netzwerke erteilen.
  5. Wählen Sie im Abschnitt Policy Builder die Option Manuellen Editor anzeigen aus, und geben Sie die Policy-Regel ein. Beispiel: Geben Sie für die Gruppe data-catalog-users die folgende Policy-Regel ein:
    allow group data-catalog-users to manage virtual-network-family in tenancy
    Hinweis

    Mit dieser Policy kann Benutzer in der Gruppe "dat-catalog-users" alle netzwerkbezogene Vorgänge in einem beliebigen Compartment im Mandanten ausführen.
  6. Wählen Sie Erstellen aus.
Sie haben erfolgreich die Policy für den Zugriff auf Netzwerkressourcen erstellt.
2. Virtuelles Cloud-Netzwerk erstellen

Ein virtuelles Cloud-Netzwerk (VCN) ist ein virtuelles privates Netzwerk, das Sie in einer einzelnen Oracle Cloud Infrastructure-Region einrichten. Ein VCN hat einen einzelnen, fortlaufenden IPv4-CIDR-Block Ihrer Wahl.

Die zulässige VCN-Größe liegt zwischen /16 und /30. Bestimmen Sie den CIDR-Block, bevor Sie ein VCN erstellen. Sie können den CIDR-Wert später nicht mehr ändern. Zu Referenzzwecken finden Sie hier einen CIDR-Rechner.

Führen Sie folgende Schritte aus, um ein VCN zu erstellen:

  1. Öffnen Sie das Navigationsmenü , und wählen Sie Networking aus. Wählen Sie dann Virtuelle Cloud-Netzwerke aus.
  2. Wählen Sie VCN erstellen aus.
  3. Geben Sie einen Namen ein, um das VPN zu identifizieren, und wählen Sie das Compartment aus, für das Sie berechtigt sind.
  4. Geben Sie den CIDR-Block für das VCN ein. Für dieses Tutorial können Sie 10.0.0.0/16 eingeben.
  5. Wählen Sie DNS RESOLUTION, und geben Sie ein DNS-Label ein.
  6. Wählen Sie VCN erstellen aus.

VCN wird erstellt, und die Seite Details virtuelles Cloud-Netzwerk für das VCN wird angezeigt.

Standardmäßig werden eine Routentabelle, eine DHCP-Option und eine Sicherheitsliste automatisch für das VCN erstellt. Sie verwenden diese Standardkomponenten, wenn Sie ein privates Subnetz erstellen.

3. Privates Subnetz erstellen

Subnetze sind Bereiche, die Sie in einem VCN erstellen. Jedes Subnetz besteht aus einem Bereich von IP-Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie erstellen ein privates Subnetz, wenn die im Subnetz erstellten Ressourcen keine öffentlichen IP-Adressen erhalten sollen.

So erstellen Sie ein privates Subnetz:

  1. Wählen Sie auf der Seite Details virtuelles Cloud-Netzwerk des im vorherigen Schritt erstellten VCN die Option Subnetz erstellen aus.
  2. Geben Sie einen Namen für das private Subnetz ein.
  3. Behalten Sie die regionale Standardauswahl für den Subnetztyp bei.
  4. Geben Sie den CIDR-Block für das private Subnetz ein. Für dieses Tutorial können Sie 10.0.0.0/24 eingeben.
  5. Wählen Sie die standardmäßige Routentabelle.
  6. Wählen Sie unter "Subnetzzugriff" die Option PRIVATE SUBNET aus.
  7. Wählen Sie unter "DNS-Auflösung" die Option DNS-Hostnamen in diesem Subnetz verwenden aus.
  8. Geben Sie ein DNS-Label ein.
  9. Wählen Sie die DHCP-Standardoptionen und die Standardsicherheitslisten.
  10. Wählen Sie Subnetz erstellen aus.

Das private Subnetz wird erstellt und auf der Seite Subnetze im ausgewählten Compartment angezeigt.

4. Netzwerksicherheitsgruppe erstellen

Wenn Sie eine autonome Datenbank in einem VCN erstellen, müssen Sie die Netzwerksicherheitsgruppe (NSG) für die Datenbank angeben. Eine NSG besteht aus Sicherheitsregeln, die nur für eine Gruppe von VNICs gelten.

Ohne Sicherheitsregeln ist kein Traffic in die VNICs und aus den VNICs im VCN zulässig.

So erstellen Sie eine NSG mit einer Ingress-Regel:

  1. Wählen Sie auf der Seite Details virtuelles Cloud-Netzwerk des zuvor erstellten VCN die Option Netzwerksicherheitsgruppen aus.
  2. Wählen Sie Netzwerksicherheitsgruppe erstellen aus.
  3. Geben Sie einen Namen für die NSG ein.
  4. Stellen Sie sicher, dass Sie über Berechtigungen zum Arbeiten im ausgewählten Compartment verfügen, und wählen Sie Weiter aus.
  5. Wählen Sie unter "Richtung" die Option Ingress aus.
  6. Wählen Sie unter "Quelltyp" die Option CIDR aus, und geben Sie unter "Quell-CIDR" den CIDR-Block für das private Subnetz ein. Für dieses Tutorial können Sie 10.0.0.0/24 eingeben.
  7. Wählen Sie unter "IP-Protokoll" die Option TCP aus.
  8. Geben Sie unter "Zielportbereich" den Wert 1522 ein.
  9. Wählen Sie + Weitere Regel aus.
  10. Wählen Sie unter "Richtung" die Option Egress aus.
  11. Wählen Sie unter "Zieltyp" die Option CIDR aus, und geben Sie unter "Ziel-CIDR" den CIDR-Block für das private Subnetz ein. Für dieses Tutorial können Sie 10.0.0.0/24 eingeben.
  12. Behalten Sie unter "IP-Protokoll" die Option Alle Protokolle bei.
  13. Wählen Sie Erstellen aus.
Die Sicherheitsregel wird der NSG hinzugefügt.
Wichtig

In diesem Tutorial wird die autonome Datenbank in demselben Subnetz erstellt, das auch in Data Catalog verwendet wird, um das private Netzwerk für das Harvesting zu konfigurieren. Für dieses Szenario haben Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des privaten Subnetzes erstellt.

Die autonome Datenbank kann sich in einem anderen privaten Subnetz befinden als dem Subnetz, in dem in Data Catalog das private Netzwerk für das Harvesting konfiguriert wird. In diesem Fall müssen Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des VCN erstellen.

5. Autonome KI-Datenbank mit privatem Zugriff erstellen

Führen Sie die folgenden Schritte aus, um eine autonome KI-Datenbank mit privatem Zugriff zu erstellen.

Beispiel: So erstellen Sie eine autonome KI-Datenbank mit einem Data Warehouse-Workload-Typ:

  1. Öffnen und wählen Sie Oracle Database aus dem Navigationsmenü. Wählen Sie unter Autonomous Database die Option Autonomous Data Warehouse aus.
  2. Wählen Sie Autonomous Database erstellen aus.
  3. Stellen Sie sicher, dass Sie über Berechtigungen zum Arbeiten im ausgewählten Compartment verfügen, und geben Sie einen Anzeigenamen und einen Datenbanknamen für die autonome Datenbank ein.
  4. Behalten Sie als Workload-Typ Data Warehouse bei.
  5. Serverless als Deployment-Typ beibehalten.
  6. Konfigurieren Sie die Datenbank mit der Datenbankversion 19c, der ECPU-Anzahl 1 und 1 TB Speicher, und aktivieren Sie Autoscaling.
  7. Geben Sie ein Kennwort für den ADMIN-Benutzer ein. Sie benötigen dieses Kennwort später in diesem Tutorial für die Anmeldung bei dieser Datenbank.
  8. Wählen Sie im Abschnitt Netzwerkzugriff auswählen die Option Zugriff nur auf privaten Endpunkt aus.
  9. Wählen Sie das VCN, das Subnetz und die NSG aus, die Sie in den vorherigen Schritten erstellt haben.
  10. Geben Sie ein Hostnamenpräfix ein. Dieser Text wird in der privaten URL der Datenbank angezeigt.
  11. Behalten Sie unter "Lizenztyp" die Option "BYOL" bei.
  12. Wählen Sie Autonomous Database erstellen aus.
6. Sicherheitsregeln erstellen

Wenn Sie ein VCN erstellen, wird standardmäßig eine Sicherheitsliste für das VCN erstellt. Sie können dieser Standardsicherheitsliste weitere Sicherheitsregeln hinzufügen oder eine Sicherheitsliste erstellen, um Traffic in und aus Ihrem VCN zuzulassen. In diesem Tutorial fügen Sie der Standardsicherheitsliste Sicherheitsregeln hinzu.

So erstellen Sie eine Sicherheitsliste mit den erforderlichen Sicherheitsregeln:

  1. Öffnen Sie das Navigationsmenü , und wählen Sie Networking aus. Wählen Sie dann Virtuelle Cloud-Netzwerke aus.
  2. Wählen Sie das VCN aus, das Sie zuvor erstellt haben, um die VCN-Details anzuzeigen.
  3. Wählen Sie auf der Seite Details virtuelles Cloud-Netzwerk des zuvor erstellten VCN die Option Sicherheitslisten aus.
  4. Wählen Sie die Standardsicherheitsliste für <your vcn> aus.
  5. Wählen Sie Egress-Regeln aus.
  6. Wählen Sie Egress-Regeln hinzufügen aus.
  7. Geben Sie den CIDR-Block des privaten Subnetzes ein. Geben Sie für dieses Tutorial 10.0.0.0/24 ein.
  8. Wählen Sie unter "IP-Protokoll" die Option Alle Protokolle aus.
  9. Wählen Sie Egress-Regeln hinzufügen aus.
  10. Wählen Sie Ingress-Regeln aus.
  11. Wählen Sie Ingress-Regeln hinzufügen aus.
  12. Geben Sie den CIDR-Block des privaten Subnetzes ein. Geben Sie für dieses Tutorial 10.0.0.0/24 ein.
  13. Wählen Sie unter "IP-Protokoll" die Option TCP aus.
  14. Geben Sie unter "Zielportbereich" den Wert 1521–1522 ein.
  15. Wählen Sie Ingress-Regeln hinzufügen aus.
Die Sicherheitsregel wird der Standardsicherheitsliste hinzugefügt.
Wichtig

In diesem Tutorial wird die autonome Datenbank in demselben Subnetz erstellt, das in Data Catalog für das Harvesting auch zum Konfigurieren des privaten Netzwerks verwendet wird. Für dieses Szenario haben Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des privaten Subnetzes erstellt.

Die autonome Datenbank kann sich in einem anderen privaten Subnetz befinden als das Subnetz, das in Data Catalog zum Konfigurieren des privaten Netzwerks für das Harvesting verwendet wird. In diesem Fall müssen Sie die Ingress- und Egress-Regeln unter Angabe des CIDR-Blocks des VCN erstellen.

1. Zugriffs-Policys erstellen

Um Data Catalog für den Zugriff auf das private Netzwerk einer Datenquelle zu konfigurieren, benötigen Sie Zugriff auf Netzwerk- und Data Catalog-Ressourcen.

Wenn Sie bereits den erforderlichen Zugriff für alle Data Catalog- und Netzwerkvorgänge in den erforderlichen Compartments haben, können Sie diesen Schritt überspringen.

So erstellen Sie die erforderliche Policy zur Konfiguration eines privaten Netzwerks in Data Catalog:

  1. Öffnen Sie das Navigationsmenü , und wählen Sie Identität und Sicherheit aus. Wählen Sie unter Identität die Option Policys aus.
  2. Wählen Sie auf der Seite Policys die Option Policy erstellen aus.
  3. Geben Sie im Bereich Policy erstellen die folgenden Details ein:
    • Name: Geben Sie einen eindeutigen Namen für die Policy ein. Der Name muss in allen Policys Ihres Mandanten eindeutig sein. Sie können den Namen später nicht ändern. Beispiel: data-catalog-private-endpoint-policy.
    • Beschreibung: Geben Sie eine Beschreibung ein, z.B. Berechtigungen zum Erstellen eines privaten Endpunkts erteilen.
    • Compartment: Wählen Sie ein Compartment aus, in dem Sie die Policy erstellen möchten.
    • Policy Builder: Setzen Sie in diesem Abschnitt den Regler auf Manuellen Editor anzeigen, und geben Sie die Policy-Regel ein. Beispiel: Geben Sie für die Gruppe data-catalog-users die folgende Policy-Regel ein:
      allow group data-catalog-users to manage data-catalog-private-endpoints in tenancy
      Hinweis

      Mit dieser Policy können Benutzer in der Gruppe "data-catalog-users" alle Vorgänge für private Endpunkte in Data Catalog in einem beliebigen Compartment im Mandanten ausführen.
    • Wählen Sie Weitere Policy erstellen aus, und geben Sie die folgende Policy-Regel ein:
      allow group data-catalog-users to manage virtual-network-family in tenancy
      Hinweis

      Mit dieser Policy kann Benutzer in der Gruppe "dat-catalog-users" alle netzwerkbezogene Vorgänge in einem beliebigen Compartment im Mandanten ausführen.
  4. Wählen Sie Erstellen aus.
Sie haben erfolgreich die Policys für den Zugriff auf die erforderlichen Ressourcen zur Konfiguration eines privaten Netzwerks in Data Catalog erstellt.

2. Datenquellendetails abrufen

Sie benötigen die Informationen zum privaten Netzwerk und zur Datenbankverbindung für die autonome Datenbank für das Harvesting.

Rufen Sie die folgenden Details für die autonome Datenbank ab:

Erforderliche Informationen Anweisungen zum Abrufen der Informationen
Für die Konfiguration des privaten Netzwerks sind der Name von VCN und Subnetz sowie die private URL der Datenbank erforderlich.
  1. Wählen Sie im Navigationsmenü in der Konsole das autonome Data Warehouse aus.
  2. Zeigen Sie die Details für die Datenbank an, für die Sie ein Harvesting ausführen möchten.
  3. Notieren Sie aus dem Abschnitt "Netzwerk" das VCN, das Subnetz und die private Endpunkt-URL der Datenbank.

Hinweis: Wenn Sie für mehrere Datenbanken in diesem Netzwerk (dem gleichen VCN und Subnetz) ein Harvesting ausführen möchten, beachten Sie auch die privaten URLs dieser Datenbanken.

Zum Erstellen des Datenassets benötigen Sie den Datenbanknamen. Notieren Sie aus dem Abschnitt "Allgemeine Informationen" der Seite "Details zur autonomen Datenbank" den Datenbanknamen.
Um eine Verbindung hinzuzufügen, benötigen Sie das Datenbank-Wallet und die Anmeldezugangsdaten.
  1. Wählen Sie auf der Seite "Details zur autonomen Datenbank" die Option "DB-Verbindung".
  2. Wählen Sie Wallet herunterladen aus.
  3. Geben Sie ein Kennwort für dieses Wallet ein. Sie verwenden dieses Kennwort in diesem Tutorial nicht.
  4. Wählen Sie Herunterladen.
  5. Speichern Sie die Wallet-Datei auf dem lokalen Rechner.

Außerdem benötigen Sie die Zugangsdaten (Benutzername und Kennwort) für die Datenbank, die Sie beim Erstellen der autonomen Datenbank angegeben haben. Wenn Sie die autonome Datenbank nicht erstellt haben, wenden Sie sich an den Administrator. Beim Harvesting können Sie nur die Datenbankentitys anzeigen, auf die Sie Zugriff haben.

3. Privaten Endpunkt erstellen

Erstellen Sie einen privaten Endpunkt in Data Catalog, um die Netzwerkzugriffsdetails für die Datenquellen der autonomen Datenbanken für das Harvesting zu konfigurieren.

So erstellen Sie einen privaten Endpunkt in Data Catalog:

  1. Öffnen Sie das Navigationsmenü , und wählen Sie Analysen und KI aus. Wählen Sie unter Data Lake die Option Data Catalog aus.
  2. Wählen Sie Private Endpunkte aus. Die Seite "Private Endpunkte" wird angezeigt.
  3. Wählen Sie Privaten Endpunkt erstellen aus. Der Bereich "Privaten Endpunkt erstellen" wird angezeigt.
  4. Stellen Sie sicher, dass Sie über Berechtigungen zum Arbeiten im ausgewählten Compartment verfügen, und geben Sie einen Namen für den privaten Endpunkt ein. Beispiel: XYZ Privater Endpunkt.
  5. Wählen Sie das VCN und das Subnetz aus, in denen die autonome Datenbank gehostet wird.
  6. Geben Sie die DNS-Zone (private Endpunkt-URL) für die autonome Datenbank ein. Trennen Sie mehrere private URLs für Datenquellen durch Kommas.
    Hinweis

    Um die private Endpunkt-URL der autonomen Datenbank in der Konsole anzuzeigen, wählen Sie im Navigationsmenü die Option Autonomous Database aus, und zeigen Sie die Details für die autonome Datenbank an. Die private URL wird unter "Netzwerk" angezeigt.
  7. Wählen Sie Erstellen aus.
Der private Endpunkt wird erstellt. Der Erstellvorgang kann einige Minuten dauern. Wenn der private Endpunkt erfolgreich erstellt wurde, befindet er sich im Status ACTIVE.

Wenn sich der Status des privaten Endpunkts in FAILED ändert, stellen Sie sicher, dass Sie die Zugriffs-Policys erstellt und das private Netzwerk korrekt eingerichtet haben.

4. Privaten Endpunkt zuordnen

Ordnen Sie einen privaten Endpunkt einem Datenkatalog zu, damit Datenassets für im privaten Netzwerk verfügbare Datenquellen erstellt werden.

So ordnen Sie einen privaten Endpunkt einem Datenkatalog zu:

  1. Wählen Sie Data Catalogs aus.
  2. Wählen Sie neben dem Datenkatalog, dem der private Endpunkt zugeordnet werden soll, das Menü Aktionen (drei Punkte) aus, und wählen Sie Privaten Endpunkt zuordnen aus.
  3. Wählen Sie den im vorherigen Schritt erstellten privaten Endpunkt aus und Anhängen aus.
Der Status des Datenkatalogs ändert sich in Wird aktualisiert,, und der private Endpunkt wird zugeordnet. Nachdem der private Endpunkt erfolgreich zugeordnet wurde, ändert sich der Status des Datenkatalogs in Aktiv.

5. Datenasset für autonome KI-Datenbank erstellen

Jetzt können Sie die autonome private IP-Datenbank mit privater IP-Adresse im Data Catalog als Datenasset registrieren. In diesem Tutorial erstellen Sie ein Autonomous Data Warehouse-Datenasset.

So erstellen Sie ein Datenasset für eine autonome Datenbank:

  1. Wählen Sie die Data Catalog-Instanz aus, der Sie im vorherigen Schritt den privaten Endpunkt zugeordnet haben.
  2. Wählen Sie in der Data Katalog-Registerkarte "Home" in der Kachel "Schnellaktionen" die Option Datenasset erstellen aus.
  3. Geben Sie im Bereich Datenasset erstellen einen Namen ein, um das Datenasset eindeutig zu identifizieren. Optional geben Sie eine Beschreibung ein.
  4. Wählen Sie in der Liste Typ die Option Autonomous Data Warehouse aus.
  5. Geben Sie in das Feld Datenbankname den Datenbanknamen ein, den Sie beim Erstellen der autonomen Datenbank angegeben haben.
    Hinweis

    Um den Namen der autonomen Datenbank in der Konsole anzuzeigen, wählen Sie im Navigationsmenü die Option Autonomous Database aus, und zeigen Sie die Details für die autonome Datenbank an. Der Datenbankname wird unter Allgemeine Informationen angezeigt.
  6. Aktivieren Sie das Kontrollkästchen Privaten Endpunkt verwenden.
  7. Wählen Sie Erstellen aus.
Sie haben erfolgreich das Datenasset für die autonome Datenbank erstellt.

6. Verbindung hinzufügen

Nachdem Sie eine Datenquelle in Ihrem Datenkatalog als Datenasset registriert hat, erstellen Sie eine Verbindung zu Ihrem Datenasset, um dafür eine Harvesting auszuführen. Sie können verschiedene Verbindungen zu Ihrer Datenquelle erstellen. Für das Harvesting eines Datenassets ist mindestens eine Verbindung erforderlich.

Bei Datenquellen vom Typ "Autonome Datenbank" können Sie das Kennwort, das Sie zum Herstellen einer Verbindung zur Quelle benötigen, in Secrets in Oracle Cloud Infrastructure Vault speichern. Mit OCI Vault geben Sie die OCID des Secrets in den Verbindungsdetails an, sodass Sie beim Erstellen des Datenassets nicht das tatsächliche Kennwort eingeben müssen. Sie können auch Secrets für das Oracle-Wallet und Kennwörter verwenden, anstatt das Wallet beim Erstellen des Datenassets hochzuladen.

Ein Vault ist ein Container für Schlüssel und Secrets. In Secrets werden Zugangsdaten wie erforderliche Kennwörter für die Verbindung zu Datenquellen gespeichert. Sie verwenden einen Verschlüsselungsschlüssel in einem Vault, um Secret-Inhalte zu verschlüsseln und in den Vault zu importieren. Secret-Inhalte sind base64-codiert. Data Catalog verwendet beim Verbinden eines Datenassets mit der Datenquelle denselben Schlüssel, um Secrets abzurufen und zu entschlüsseln. Weitere Informationen zu Vault, Schlüssel und Secret finden Sie unter Überblick über Vault. Informationen zum Kopieren der Secret-OCID finden Sie unter Secret-Details anzeigen.

Um ein Oracle-Wallet mit Secrets in OCI Vault zu verwenden, führen Sie folgende Schritte aus:
  • Geben Sie ein Wallet-Kennwort ein, wenn Sie das Wallet herunterladen.
  • Entfernen Sie die .p12-Datei aus der heruntergeladenen Wallet-ZIP-Datei.
  • Verwenden Sie einen beliebigen base64-Encoder, um die geänderte Wallet-ZIP in base64 zu codieren.
  • Kopieren Sie die base64-codierten Daten in ein Secret in einem Vault.
  • Erstellen Sie ein Secret für das Datenbankkennwort.

So fügen Sie eine Verbindung für das Datenasset für die autonome Datenbank hinzu:

  1. Wählen Sie auf der Registerkarte "Home" Datenassets aus.
  2. Wählen Sie in der Liste "Datenassets" das erstellte Datenasset für die autonome Datenbank aus.
  3. Wählen Sie auf der Seite mit den Datenassetdetails unter Übersicht im Abschnitt Verbindungen die Option Verbindung hinzufügen aus.
  4. Geben Sie im Bereich Verbindung hinzufügen die Details wie in der folgenden Tabelle beschrieben ein:
    Feld Beschreibung
    Name Geben Sie einen eindeutigen Namen für die Verbindung ein.
    Beschreibung Geben Sie eine kurze Beschreibung für die Verbindung ein.
    Typ Wählen Sie Generisch aus.
    Wallet verwenden Wählen Sie diese Option aus, um die Datei mit den Clientzugangsdaten hochzuladen, die aus der autonomen Datenbank heruntergeladen werden. Bei Auswahl dieser Option werden die folgenden Felder angezeigt:
    • Wallet: Laden Sie die Datei mit den Clientzugangsdaten hoch, die aus der autonomen Datenbank heruntergeladen werden. Weitere Informationen finden Sie unter Clientzugangsdaten herunterladen.
    • TNS-Alias: Wählen Sie in der Liste TNS-Alias einen TNS-Alias. Wählen Sie für bessere Performance die Option <name>_low aus.
    • Benutzername: Geben Sie den Admin-Benutzernamen ein. Dieser wird beim Erstellen der autonomen Datenbank festgelegt.
    • Kennwort: Geben Sie das Kennwort für den Admin-Benutzernamen der autonomen Datenbank ein
    Vault-Secret-OCID verwenden Aktivieren Sie diese Option, wenn Sie die OCID des Secrets eingeben möchten, das in OCI Vault für die Clientzugangsdatendatei und das Dateikennzeichen erstellt wurde. Bei Auswahl dieser Option werden die folgenden Felder angezeigt:
    • Vault-Secret-OCID für Wallet: Geben Sie die OCID des Secrets ein, die in OCI Vault für das Wallet erstellt wurde. Informationen zum Kopieren der Secret-OCID finden Sie unter Secret-Details anzeigen.
    • Benutzername: Geben Sie den Admin-Benutzernamen ein. Dieser wird beim Erstellen der autonomen Datenbank festgelegt.
    • Vault-Secret-OCID für Kennwort: Geben Sie die OCID des Secrets ein, die in OCI Vault für das Kennwort für den Admin-Benutzernamens der autonomen Datenbank erstellt wurde.
    Legen Sie diese Verbindung als Standardverbindung für das Datenasset fest. Aktivieren Sie dieses Kontrollkästchen, um diese Verbindung als Standardverbindung für das Datenasset festzusetzen.
    Verbindung testen Wählen Sie die Schaltfläche aus, um die Verbindung zu testen.
  5. Wählen Sie Hinzufügen aus.

7. Harvesting des Datenassets ausführen

Jetzt können Sie für das Datenasset für die autonome Datenbank ein Harvesting ausführen. Die autonome Datenbank muss die Daten enthalten, aus denen Sie ein Harvesting der technischen Metadaten ausführen möchten. Wenn Sie die Setupanweisungen in diesem Tutorial verwendet haben, können Sie Metadaten aus den in der autonomen Datenbank verfügbaren Standarddaten erfassen.

So führen Sie für das Datenasset für die autonome Datenbank ein Harvesting aus:

  1. Wählen Sie auf der Seite mit den Datenassetdetails eines Datenassets die Option Harvesting aus.
  2. Die Seite Verbindung auswählen wird angezeigt. Die Standardverbindung ist bereits ausgewählt. Wählen Sie Weiter.
  3. Die Seite Datenentitys auswählen wird angezeigt. Zeigen Sie alle Datenentitys, für die Sie ein Harvesting ausführen möchten, im Abschnitt "Verfügbares ADW-Schema" an, und fügen Sie sie hinzu.
    1. Wählen Sie das Symbol "Hinzufügen" für jede Datenentity, die in den Harvesting-Job aufgenommen wird.
    2. Wählen Sie Alle hinzufügen aus, um alle Entitys für das Harvesting auszuwählen.
    3. Über das Feld ADW-Schema filtern können Sie eine Datenentity in den verfügbaren Datenentitys suchen.
    4. Verwenden Sie die Symbole zur Seitennavigation, um alle Datenentitys zu durchsuchen.
    5. Wählen Sie das Symbol "Entfernen" für alle ausgewählten Datenentitys, die Sie aus dem Harvesting-Job entfernen möchten.
    6. Wenn Sie noch einmal von vorne beginnen müssen, wählen Sie Alle entfernen, und wiederholen Sie den Vorgang.
    Nachdem Sie die Datenentitys geprüft haben, für die Sie ein Harvesting aus dem Abschnitt "Ausgewähltes ADW-Schema/Datenentitys" ausführen möchten, wählen Sie Weiter aus.
  4. Daraufhin die Seite Job erstellen angezeigt wird. Geben Sie im Feld Jobname einen eindeutigen Namen ein, um den Harvesting-Job zu identifizieren.
  5. Geben Sie optional eine Beschreibung ein.
  6. Wählen Sie Job jetzt ausführen und dann Job erstellen aus.
  7. Der Job für das Harvesting des Datenassets für die autonome Datenbank wird erfolgreich erstellt, und die Registerkarte "Jobs" wird angezeigt. Um Jobdetails anzuzeigen, wählen Sie den Jobnamen aus.
Das Harvesting für das Datenasset wurde erfolgreich ausgeführt. Sie können die Details des Harvesting-Jobs prüfen.