PL/SQL-Packagehinweise für autonome KI-Datenbank
Hinweise für Oracle Database PL/SQL-Packages in Autonomous AI Database.
Nicht verfügbare PL/SQL-Packages
-
DBMS_DEBUG_JDWP -
DBMS_DEBUG_JDWP_CUSTOM
DBMS_LDAP PL/SQL-Packagehinweise
Enthält Notizen für das Package DBMS_LDAP:
-
Das Angeben einer IP-Adresse im Hostnamen ist nicht zulässig.
-
Der einzige zulässige Port ist 636.
-
Die Argumente
SSLWRLundSSLWALLETPASSWDfür die ProzedurOPEN_SSLwerden ignoriert. Der Standardwert für die EigenschaftSSLWRList auf das Wallet gesetzt, das vonUTL_HTTPundDBMS_CLOUDzum Erstellen ausgehender Webanforderungen in der autonomen KI-Datenbank verwendet wird. -
Die Unterprogramme
DBMS_LDAP.SIMPLE_BIND_SundDBMS_LDAP.BIND_Sführen die Authentifizierung beim Directory-Server aus.Die Unterprogramme
DBMS_LDAP.SIMPLE_BIND_SundDBMS_LDAP.BIND_Swerden so geändert, dass Zugangsdatenobjekte als Argument akzeptiert werden.Verwendungshinweise und Beispiele für diese geänderten Unterprogramme:
-
Mit den geänderten Unterprogrammen
SIMPLE_BIND_SundBIND_Skönnen Sie Zugangsdatenobjekte übergeben, um die Directory-Server-Authentifizierung festzulegen. Zugangsdatenobjekte sind Schemaobjekte. Daher können nur berechtigte Benutzer auf sie zugreifen und Sie können Berechtigungen auf Schemaebene konfigurieren, um Zugriff auf die Zugangsdaten zu kontrollieren. Das Übergeben von Scheduler-Zugangsdaten ist eine geeignete und sichere Möglichkeit, Benutzername/Kennwort/Schlüssel für die Authentifizierung zu speichern und zu verwalten. -
Die geänderten Unterprogramme
SIMPLE_BIND_SundBIND_Ssind eine sichere und praktische Alternative zu den zuvor vorhandenen UnterprogrammenSIMPLE_BIND_SundBIND_S.Weitere Informationen finden Sie unter FUNCTION simple_bind_s und FUNCTION bind_s.
-
Das Argument
CREDENTIALder FunktionenSIMPLE_BIND_SundBIND_Swird verwendet, um die Zugangsdaten-basierte Authentifizierung beim Directory-Server auszuführen. -
Beispiel:
-
Zugangsdatenobjekt erstellen:
BEGIN DBMS_CLOUD.CREATE_CREDENTIAL ( credential_name => 'LDAP_CRED', username => 'web_app_user', password => 'password' ); END;Dadurch wird ein Zugangsdatenobjekt erstellt, das ein gespeichertes Benutzername/Kennwort-Paar erstellt.
Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.
Weitere Informationen finden Sie unter Zugangsdaten für Scheduler-Jobs angeben.
-
Rufen Sie
DBMS_LDAP.SIMPLE_BIND_Sauf:DECLARE l_mail_conn DBMS_LDAP.INIT; BEGIN l_ldap_conn := DBMS_LDAP.INIT('ldap.example.com', 636); l_auth_result := DBMS_LDAP.SIMPLE_BIND_S(l_ldap_conn, 'LDAP_CRED'); ... END;Der Code in diesem Beispiel ruft zuerst die Funktion
DBMS_LDAP.INITauf, die eine Session mit einem LDAP-Server initialisiert und eine Verbindung zum LDAP-Serverldap.example.coman Portnummer636herstellt. Der Wertl_ldap_connin der FunktionSIMPLE_BIND_Sist das LDAP-Session-Handle, undLDAP_CREDist der Zugangsdatenname. -
Die
function bind_sführt eine komplexe Authentifizierung beim Directory-Server aus. Beispiel:DECLARE l_mail_conn DBMS_LDAP.INIT; BEGIN l_ldap_conn := DBMS_LDAP.INIT('ldap.example.com', 636); l_auth_result := DBMS_LDAP.BIND_S(l_ldap_conn, 'LDAP_CRED', METH => DBMS_LDAP.AUTH_SIMPLE); ... END;Der Code in diesem Beispiel ruft zuerst die Funktion
DBMS_LDAP.INITauf, die eine Session mit einem LDAP-Server initialisiert und eine Verbindung zum LDAP-Serverldap.example.coman Portnummer636herstellt. Der Wertl_ldap_connin der FunktionBIND_Sist das LDAP-Session-Handle, undLDAP_CREDist der Zugangsdatenname.METHist die Authentifizierungsmethode. Der einzige gültige Wert istDBMS_LDAP_UTL.AUTH_SIMPLE.
-
-
Die
EXECUTE-Berechtigungen fürDBMS_CLOUDoderDWROLEsind erforderlich, um Scheduler-Zugangsdaten zu erstellen. -
Die übergebenen Zugangsdaten müssen im aktuellen Schema vorhanden sein oder ein Synonym aufweisen, das auf Zugangsdaten im Schema verweist, und den Status "Aktiviert" aufweisen.
-
Ein öffentliches oder privates Synonym, das auf Zugangsdaten in einem anderen Benutzerschema verweist, kann als Wert für den Parameter
CREDENTIALangegeben werden, vorausgesetzt, Sie verfügen über die BerechtigungEXECUTEfür das Basiszugangsdatenobjekt, auf das das Synonym verweist. Weitere Informationen finden Sie unter Überblick über Synonyme.
-
-
SSL/TLS wird für die gesamte Kommunikation zwischen dem LDAP-Server und der autonomen KI-Datenbank durchgesetzt.
-
Wenn die Instanz der autonomen KI-Datenbank mit einem privaten Endpunkt konfiguriert ist, setzen Sie den Datenbankparameter
ROUTE_OUTBOUND_CONNECTIONSauf "PRIVATE_ENDPOINT", um anzugeben, dass alle ausgehenden LDAP-Verbindungen den Egress-Regeln des privaten Endpunkt-VCN der Instanz der autonomen KI-Datenbank unterliegen. Weitere Informationen finden Sie unter Erweiterte Sicherheit für ausgehende Verbindungen mit privaten Endpunkten. -
Um
DBMS_LDAPfür eine Verbindung auf einem privaten Endpunkt zu verwenden, verwenden SieDBMS_NETWORK_ACL_ADMIN.APPEND_HOST_ACE, und geben Sie den Parameterprivate_targetmit dem WertTRUEan.Hinweis
Wenn SieROUTE_OUTBOUND_CONNECTIONSaufPRIVATE_ENDPOINTsetzen, ist das Festlegen des Parametersprivate_targetaufTRUEin dieser API nicht erforderlich. Weitere Informationen finden Sie unter Erweiterte Sicherheit für ausgehende Verbindungen mit privaten Endpunkten. -
DBMS_LDAPFehlerFehlermeldung Potenzielle Ursache ORA-31400: Missing or invalid scheduler credentialÜbergebene Zugangsdaten sind NULL oder ungültig.
Weitere Informationen finden Sie unter DBMS_LDAP in der PL/SQL-Packages and Types-Referenz.
DBMS_NETWORK_ACL_ADMIN PL/SQL-Packagehinweise
Enthält Notizen für das Package DBMS_NETWORK_ACL_ADMIN:
-
Das Erteilen von ACL-Berechtigungen für IP-Adressen ist nicht zulässig.
-
Die ACL
HTTP_PROXYist für private Endpunkte zulässig.
Weitere Informationen finden Sie unter DBMS_NETWORK_ACL_ADMIN in der PL/SQL-Packages and Types-Referenz.
DBMS_SCHEDULER Packagehinweise
Stellt Notizen für das Package DBMS_SCHEDULER bereit.
In der autonomen KI-Datenbank unterstützt die Prozedur DBMS_SCHEDULER.CREATE_JOB die Jobtypen PLSQL_BLOCK und STORED_PROCEDURE für den Parameter job_type.
Wenn Sie eine nicht unterstützte job_type verwenden, werden möglicherweise Meldungen wie die folgenden angezeigt:
ORA-27399: job type EXECUTABLE requires the CREATE EXTERNAL JOB privilege
ORA-27369: JOB OF TYPE EXECUTABLE FAILED WITH EXIT CODE: OPERATION NOT PERMITTED
Weitere Informationen finden Sie unter Vordefinierte Jobklassen mit Oracle Scheduler und DBMS_SCHEDULER.
UTL_HTTP PL/SQL-Packagehinweise
Enthält Notizen für das Package UTL_HTTP:
-
Verbindungen über IP-Adressen sind nicht zulässig.
-
Nur
HTTPSist zulässig, wenn sich die Instanz der autonomen KI-Datenbank auf einem öffentlichen Endpunkt befindet. Wenn sich die Instanz der autonomen KI-Datenbank auf einem privaten Endpunkt befindet, sind sowohlHTTPS- als auchHTTP_PROXY-Verbindungen zulässig (HTTP-Verbindungen sind sowohl für öffentliche Endpunkte als auch für private Endpunkte nicht zulässig). -
Die API
UTL_HTTP.set_proxyist zulässig, wenn sich die Instanz der autonomen KI-Datenbank auf einem privaten Endpunkt befindet. -
Wenn sich die Instanz der autonomen KI-Datenbank auf einem privaten Endpunkt befindet und Sie
HTTP_PROXYoder die APIUTL_HTTP.SET_PROXYverwenden:-
Bei
DBMS_CLOUD-Anforderungen wird der Proxyserver, den Sie mitUTL_HTTP.SET_PROXYfestgelegt haben, nicht berücksichtigt. Dazu gehörenDBMS_CLOUD.SEND_REQUESTund der gesamte Objektspeicherzugriff für externeDBMS_CLOUD-Tabellen, die Sie mitDBMS_CLOUD.CREATE_EXTERNAL_TABLE,DBMS_CLOUD.CREATE_EXTERNAL_PART_TABLEoderDBMS_CLOUD.CREATE_HYBRID_PART_TABLEdefinieren. -
Bei
APEX_WEB_SERVICE-Anforderungen wird der Proxyserver, den Sie mitUTL_HTTP.SET_PROXYfestgelegt haben, nicht berücksichtigt.
-
-
Alle Webservices müssen gesichert werden. Der einzige zulässige Port ist 443, wenn sich die Instanz der autonomen KI-Datenbank auf einem öffentlichen Endpunkt befindet. Wenn sich die Instanz der autonomen KI-Datenbank auf einem privaten Endpunkt befindet, gilt diese Einschränkung nicht.
Ihre autonome AI-Datenbankinstanz ist mit einem Oracle Wallet vorkonfiguriert, das mehr als 90 der am häufigsten vertrauenswürdigsten Root- und Zwischen-SSL-Zertifikate enthält. Oracle Wallet wird zentral verwaltet. Sie können
UTL_HTTPso konfigurieren, dass ein Wallet für eine Site verwendet wird, die mit selbstsignierten SSL-Zertifikaten geschützt ist. Weitere Informationen finden Sie unter Von Kunden verwaltetes Wallet für externe Aufrufe mit UTL_HTTP verwenden. -
Die Prozedur
SET_AUTHENTICATION_FROM_WALLETist nicht zulässig. -
Die Argumente
WALLET_PATHundWALLET_PASSWORDfür die ProzedurenCREATE_REQUEST_CONTEXT,REQUESTundREQUEST_PIECESwerden ignoriert. -
Das Argument
CREDENTIALder ProzedurSET_CREDENTIALwird verwendet, um das Zugangsdatenobjekt als Eingabe an die Prozedur zu übergeben. Weitere Informationen finden Sie unter Zugangsdaten für Scheduler-Jobs angeben und Prozedur CREATE_CREDENTIAL. -
Die
EXECUTE-Berechtigungen fürDBMS_CLOUDoderDWROLEsind erforderlich, um Zugangsdatenobjekte zu erstellen. -
Die übergebenen Zugangsdaten müssen im aktuellen Benutzerschema vorhanden sein und den Status "Aktiviert" aufweisen.
-
Ein öffentliches oder privates Synonym, das auf Zugangsdaten in einem anderen Benutzerschema verweist, kann als Wert für den Parameter
CREDENTIALangegeben werden, vorausgesetzt, Sie verfügen über die BerechtigungEXECUTEfür das Basiszugangsdatenobjekt, auf das das Synonym verweist. Weitere Informationen finden Sie unter Überblick über Synonyme. -
Oracle Wallet-Konfiguration kann nicht geändert werden. Alle Argumente für die Prozedur
SET_WALLETwerden ignoriert. -
Wenn die Instanz der autonomen KI-Datenbank mit einem privaten Endpunkt konfiguriert ist, setzen Sie den Datenbankparameter
ROUTE_OUTBOUND_CONNECTIONSauf "PRIVATE_ENDPOINT", um anzugeben, dass alle ausgehendenUTL_HTTP-Verbindungen den Egress-Regeln des privaten Endpunkt-VCN der Instanz der autonomen KI-Datenbank unterliegen. Weitere Informationen finden Sie unter Erweiterte Sicherheit für ausgehende Verbindungen mit privaten Endpunkten. -
UTL_HTTPFehlerIn der folgenden Tabelle werden Fehlermeldungen und mögliche Ursachen für diese Fehlermeldungen angezeigt, wenn
UTL_HTTPverwendet wird:Fehlermeldung Potenzielle Ursache ORA-12545: Connect failed because target host or object does not existZielhost oder -objekt ist nicht vorhanden oder privat.
ORA-24247: network access denied by access control list (ACL)Access Control-Liste (ACL) für den angegebenen Host konnte nicht gefunden werden.
ORA-29024: Certificate validation failureDas Zertifikat des Hosts ist nicht vorhanden oder gehört nicht zu den unterstützten Zertifikaten.
ORA-29261: Bad argumentÜbergebene Zugangsdaten sind ungültig oder deaktiviert, oder der Benutzer verfügt nicht über ausreichende Berechtigungen für die Zugangsdaten.
Weitere Informationen finden Sie unter UTL_HTTP in der PL/SQL-Packages and Types-Referenz.
UTL_INADDR PL/SQL-Packagehinweise
Enthält Notizen für das Package UTL_INADDR:
-
Das Package
UTL_INADDRist für die Verwendung auf einer autonomen AI-Datenbankinstanz mit einem privaten Endpunkt (PE) verfügbar. -
Die Funktion
GET_HOST_ADDRESSist verfügbar. -
Die Funktion
GET_HOST_NAMEist nicht verfügbar.
Weitere Informationen finden Sie unter UTL_INADDR in der PL/SQL-Packages and Types-Referenz.
UTL_SMTP PL/SQL-Packagehinweise
Enthält Notizen für das Package UTL_SMTP:
-
Öffentliche SMTP-Endpunkte können verwendet werden, solange das Routing über den Kunden-Reverse Connection Endpunkt (RCE) erfolgt.
-
Mail mit einer IP-Adresse im Hostnamen ist nicht zulässig.
-
Die einzigen zulässigen Ports sind 25 und 587.
-
Das Argument
CREDENTIALder FunktionSET_CREDENTIALwird verwendet, um das Zugangsdatenobjekt des Schedulers als Eingabe an die Funktion zu übergeben. Weitere Informationen finden Sie unter Zugangsdaten für Scheduler-Jobs angeben und Prozedur CREATE_CREDENTIAL. -
Die
EXECUTE-Berechtigungen fürDBMS_CLOUDoderDWROLEsind erforderlich, um Zugangsdatenobjekte zu erstellen. -
Das Argument
CREDENTIALder ProzedurSET_CREDENTIALwird verwendet, um das Objekt der Zugangsdatenobjekte als Eingabe an die Prozedur zu übergeben. Weitere Informationen finden Sie unter Zugangsdaten für Scheduler-Jobs angeben. -
Die übergebenen Zugangsdaten müssen im aktuellen Benutzerschema vorhanden sein und den Status "Aktiviert" aufweisen.
-
Ein öffentliches oder privates Synonym, das auf Zugangsdaten in einem anderen Benutzerschema verweist, kann als Wert für den Parameter
CREDENTIALangegeben werden, vorausgesetzt, Sie verfügen über die BerechtigungEXECUTEfür das Basiszugangsdatenobjekt, auf das das Synonym verweist. Weitere Informationen finden Sie unter Überblick über Synonyme. -
Wenn die Instanz der autonomen KI-Datenbank mit einem privaten Endpunkt konfiguriert ist, setzen Sie den Datenbankparameter
ROUTE_OUTBOUND_CONNECTIONSauf "PRIVATE_ENDPOINT", um anzugeben, dass alle ausgehendenUTL_SMTP-Verbindungen den Egress-Regeln des privaten Endpunkt-VCN der Instanz der autonomen KI-Datenbank unterliegen. Weitere Informationen finden Sie unter Erweiterte Sicherheit für ausgehende Verbindungen mit privaten Endpunkten. -
UTL_SMTPFehlerFehlermeldung Potenzielle Ursache ORA-29261: Bad argumentÜbergebene Zugangsdaten sind ungültig oder deaktiviert, oder der Benutzer verfügt nicht über ausreichende Berechtigungen für die Zugangsdaten.
Weitere Informationen finden Sie unter UTL_SMTP in der PL/SQL-Packages and Types-Referenz.
UTL_TCP PL/SQL-Packagehinweise
Enthält Notizen für das Package UTL_TCP:
-
Die IP-Adresse ist im Hostnamen nicht zulässig.
-
Die einzigen zulässigen Ports sind: 443 (HTTP) 25 und 587 (SMTP).
-
Für Port 443 sind nur HTTPS-URLs zulässig.
-
Die Argumente
WALLET_PATHundWALLET_PASSWORDfür die ProzedurOPEN_CONNECTIONwerden ignoriert. Der Standardwert für die EigenschaftenWALLET_PATHundWALLET_PASSWORDist auf das Wallet gesetzt, das vonUTL_HTTPundDBMS_CLOUDzum Erstellen ausgehender Webanforderungen in der autonomen KI-Datenbank verwendet wird. -
SSL/TLS wird für die gesamte Kommunikation über TCP/IP-Verbindungen durchgesetzt.
-
Wenn die Instanz der autonomen KI-Datenbank mit einem privaten Endpunkt konfiguriert ist, setzen Sie den Datenbankparameter
ROUTE_OUTBOUND_CONNECTIONSauf "PRIVATE_ENDPOINT", um anzugeben, dass alle ausgehendenUTL_TCP-Verbindungen den Egress-Regeln des privaten Endpunkt-VCN der Instanz der autonomen KI-Datenbank unterliegen. Weitere Informationen finden Sie unter Erweiterte Sicherheit für ausgehende Verbindungen mit privaten Endpunkten.
Weitere Informationen finden Sie unter UTL_TCP in der PL/SQL-Packages and Types-Referenz.
Übergeordnetes Thema: Hinweise für Benutzer, die von anderen Oracle-Datenbanken migrieren