Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme

In diesem Abschnitt werden die DBMS_CLOUD_ADMIN-Unterprogramme behandelt, die mit Autonomous Database bereitgestellt werden.

Unterprogramm Beschreibung

ATTACH_FILE_SYSTEM-Prozedur

Dieses Verfahren hängt ein Dateisystem in einem Verzeichnis Ihrer Datenbank an.

Prozedur CANCEL_WORKLOAD_CAPTURE

Mit diesem Verfahren wird die aktuelle Workload-Erfassung abgebrochen.

Prozedur CREATE_DATABASE_LINK

Mit dieser Prozedur wird ein Datenbanklink zu einer Zieldatenbank erstellt. Es gibt Optionen zum Erstellen eines Datenbanklinks zu einer anderen Autonomous Database-Instanz, zu einer Oracle Database, die keine Autonomous Database ist, oder zu einer Nicht-Oracle Database mit von Oracle verwalteter heterogener Konnektivität.

DETACH_FILE_SYSTEM-Prozedur

Bei diesem Verfahren wird ein Dateisystem von einem Verzeichnis in der Datenbank getrennt.

Prozedur DISABLE_APP_CONT

Mit dieser Prozedur wird die Kontinuität der Datenbankanwendung für die Session deaktiviert, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.

Prozedur DISABLE_EXTERNAL_AUTHENTICATION

Mit dieser Prozedur wird die externe Authentifizierung für die Autonomous Database-Instanz deaktiviert.

Prozedur DISABLE_OPERATOR_ACCESS

Entzieht Cloud Operator-Zugriff auf die Autonomous Database-Datenbankinstanz sofort.

Prozedur DISABLE_PRINCIPAL_AUTH

Diese Prozedur entzieht der Principal-basierten Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Prozedur DISABLE_RESOURCE_PRINCIPAL

Mit dieser Prozedur werden Resource Principal-Zugangsdaten für die Datenbank oder das angegebene Schema deaktiviert. Wenn ein anderer Benutzername als ADMIN angegeben ist, entzieht die Prozedur den angegebenen Schemazugriff auf die Zugangsdaten des Resource Principals.

Prozedur DROP_DATABASE_LINK

Bei diesem Verfahren wird ein Datenbanklink gelöscht.

Prozedur ENABLE_APP_CONT

Diese Prozedur aktiviert die Kontinuität der Datenbankanwendung für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.

Prozedur ENABLE_AWS_ARN

Mit diesem Verfahren kann ein Benutzer AWS-ARN-Zugangsdaten in Autonomous Database erstellen.

Prozedur ENABLE_EXTERNAL_AUTHENTICATION

Mit dieser Prozedur kann sich ein Benutzer mit dem angegebenen externen Authentifizierungsschema bei Autonomous Database anmelden.

Prozedur ENABLE_FEATURE

Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz aktiviert.

Prozedur ENABLE_OPERATOR_ACCESS

Erteilt dem Cloud-Operator für eine angegebene Anzahl von Stunden Zugriff auf eine Autonomous Database-Instanz.

Prozedur ENABLE_PRINCIPAL_AUTH

Diese Prozedur aktiviert die Principal-Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Prozedur ENABLE_RESOURCE_PRINCIPAL

Diese Prozedur aktiviert Zugangsdaten des Resource Principals und erstellt die Zugangsdaten OCI$RESOURCE_PRINCIPAL. Wenn ein anderer Benutzername als ADMIN angegeben ist, erteilt die Prozedur dem angegebenen Schema Zugriff auf die Zugangsdaten des Resource Principals.

Prozedur FINISH_WORKLOAD_CAPTURE

Mit diesem Verfahren wird der Workload Capture-Vorgang gestoppt, und Capture-Dateien werden in den Objektspeicher hochgeladen.

Prozedur PREPARE_REPLAY

Diese Prozedur bereitet die Wiedergabe für den aktualisierbaren Klon vor.

Prozedur PURGE_FLASHBACK_ARCHIVE Bei dieser Prozedur werden historische Daten aus dem Flashback Data Archive gelöscht.

Prozedur REPLAY_WORKLOAD

Diese Prozedur ist überladen. Initiiert die Workload-Wiedergabe.

Prozedur SET_FLASHBACK_ARCHIVE_RETENTION

Mit dieser Prozedur können ADMIN-Benutzer den Aufbewahrungszeitraum für Flashback Time Travel flashback_archive ändern.

Prozedur START_WORKLOAD_CAPTURE

Mit diesem Verfahren wird eine Workload-Erfassung gestartet.

ATTACH_FILE_SYSTEM-Prozedur

Mit diesem Verfahren wird ein Dateisystem in der Datenbank angehängt.

Die Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM hängt ein Dateisystem in Ihrer Datenbank an und speichert Informationen zum Dateisystem in der Ansicht DBA_CLOUD_FILE_SYSTEMS.

Syntax

DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM (
    file_system_name         IN VARCHAR2,
    file_system_location     IN VARCHAR2,
    directory_name           IN VARCHAR2,
    description              IN VARCHAR2 DEFAULT NULL,
    params                   IN CLOB DEFAULT NULL
);

Parameter

Parameter Beschreibung

file_system_name

Gibt den Namen des Dateisystems an.

Dieser Parameter ist obligatorisch.

file_system_location

Gibt den Speicherort des Dateisystems an.

Der Wert, den Sie mit file_system_location angeben, besteht aus einem vollqualifizierten Domainnamen (FQDN) und einem Dateipfad im Format: FQDN:file_path.

Beispiel:

  • FQDN: myhost.sub000445.myvcn.oraclevcn.com

    Legen Sie für Oracle Cloud Infrastructure File Storage den FQDN in Erweiterte Optionen anzeigen fest, wenn Sie ein Dateisystem erstellen. Weitere Informationen finden Sie unter Dateisysteme erstellen.

  • Dateipfad: /results

Dieser Parameter ist obligatorisch.

directory_name

Gibt den Verzeichnisnamen für das angehängte Dateisystem an. Das Verzeichnis muss vorhanden sein.

Dieser Parameter ist obligatorisch.

description

(Optional) Liefert eine Beschreibung der Aufgabe.

params

Eine JSON-Zeichenfolge, die einen zusätzlichen Parameter für das Dateisystem bereitstellt.

  • nfs_version: Gibt die NFS-Version an, die verwendet werden soll, wenn NFS angehängt wird (NFSv3 oder NFSv4). Gültige Werte: 3, 4.

    Standardwert: 3

Beispiele:

Anhängen an ein NFSv3-Dateisystem:

BEGIN
   DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM (
    file_system_name      => 'FSS',
    file_system_location  => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
    directory_name        => 'FSS_DIR',
    description           => 'Source NFS for sales data'
  );
END;
/     

Anhängen an ein NFSv4-Dateisystem:

BEGIN
   DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM (
    file_system_name      => 'FSS',
    file_system_location  => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
    directory_name        => 'FSS_DIR',  
    description           => 'Source NFS for sales data',
    params                => JSON_OBJECT('nfs_version' value 4)
);                                                      
END;                                                        
/

Hinweise zur Verwendung

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Sie benötigen die Berechtigung WRITE für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mit DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM anzuhängen.

  • Die Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM kann einen privaten File Storage Service nur in Datenbanken anhängen, in denen private Endpunkte aktiviert sind.

    Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.

  • Mit der Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM wird der Hostname des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden gesucht. Der Fehler "ORA-20000: Mounting NFS fails" wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann.

  • Oracle Cloud Infrastructure File Storage verwendet NFSv3 zum Teilen

  • Wenn Sie Daten an Nicht-Oracle Cloud Infrastructure-Dateispeichersysteme anhängen, unterstützt die Prozedur NFSv3 und NFSv4

  • Wenn ein NFS-Server angehängt ist, der NFSv3 verwendet, und die NFS-Version auf dem NFS-Server auf NFSv4 aktualisiert wird, müssen Sie DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM und dann DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM ausführen (mit dem Parameter params, wobei nfs_version auf 4 gesetzt ist). Dadurch wird NFS mit dem Zuordnungsprotokoll verknüpft, sodass Autonomous Database auf den NFSv4-Server zugreifen kann. Ohne Trennen und erneutes Anhängen ist der Zugriff auf den NFS-Server nicht möglich. Möglicherweise wird ein Fehler wie "Protocol not supported" angezeigt.

Prozedur CANCEL_WORKLOAD_CAPTURE

Diese Prozedur bricht alle laufenden Workload Capture-Vorgänge in der Datenbank ab.

Syntax

Dieses Verfahren bricht den aktuellen Workload Capture-Prozess ab und aktiviert die Aktualisierung auf dem aktualisierbaren Klon.


DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE;

Beispiel

BEGIN
   DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE;
END;
/

Hinweis zur Verwendung

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

Prozedur CREATE_DATABASE_LINK

Mit dieser Prozedur wird ein Datenbanklink zu einer Zieldatenbank im Schema erstellt, das die API aufruft.

Die überladenen Formulare unterstützen Folgendes:

  • Wenn Sie den Parameter gateway_params verwenden, können Sie einen Datenbanklink mit von Oracle verwalteter heterogener Konnektivität erstellen, bei der der Link zu einer unterstützten Nicht-Oracle-Datenbank besteht.

  • Wenn Sie den Parameter rac_hostnames verwenden, können Sie einen Datenbanklink von einer Autonomous Database auf einem privaten Endpunkt zu einer Oracle RAC-Zieldatenbank erstellen. In diesem Fall geben Sie mit dem Parameter rac_hostnames die Hostnamen eines oder mehrerer einzelner Knoten der Oracle RAC-Zieldatenbank an.

Syntax

DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
       db_link_name         IN VARCHAR2,
       hostname             IN VARCHAR2,
       port                 IN NUMBER,
       service_name         IN VARCHAR2,
       ssl_server_cert_dn   IN VARCHAR2 DEFAULT,
       credential_name      IN VARCHAR2 DEFAULT,
       directory_name       IN VARCHAR2 DEFAULT,
       gateway_link         IN BOOLEAN DEFAULT,
       public_link          IN BOOLEAN DEFAULT,
       private_target       IN BOOLEAN DEFAULT
       gateway_params       IN CLOB DEFAULT);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
       db_link_name         IN VARCHAR2,
       rac_hostnames        IN CLOB,
       port                 IN NUMBER,
       service_name         IN VARCHAR2,
       ssl_server_cert_dn   IN VARCHAR2 DEFAULT,
       credential_name      IN VARCHAR2 DEFAULT,
       directory_name       IN VARCHAR2 DEFAULT,
       gateway_link         IN BOOLEAN DEFAULT,
       public_link          IN BOOLEAN DEFAULT,
       private_target       IN BOOLEAN DEFAULT);

Parameter

Parameter Beschreibung

db_link_name

Der Name des zu erstellenden Datenbank-Links.

hostname

Der Hostname für die Zieldatenbank.

Die Angabe von localhost für hostname ist nicht zulässig.

Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Konnektivität angeben, indem Sie den Parameter gateway_params angeben, beachten Sie Folgendes:

  • Wenn der db_type-Wert google_bigquery lautet, wird hostname nicht verwendet, und Sie können einen Wert wie example.com angeben.

  • Wenn der db_type-Wert snowflake ist, ist hostname die Snowflake-Account-ID. Informationen zum Suchen Ihrer Snowflake-Account-ID finden Sie unter Account-ID-Formate nach Cloud-Plattform und -Region.

Verwenden Sie diesen Parameter oder rac_hostnames, nicht beides.

In der Eingabe DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK muss der Scanname des dedizierten Autonomous Database-Ziels als "Hostname"-Parameter angegeben werden.

rac_hostnames

Gibt Hostnamen für die Oracle RAC-Zieldatenbank an. Der Wert ist ein JSON-Array, das einen oder mehrere individuelle Hostnamen für die Knoten der Oracle RAC-Zieldatenbank angibt. Mehrere Hostnamen können in JSON übergeben werden, getrennt durch ein ",". Beispiel:

'["sales1-svr1.domain", "sales1-svr2.domain",
      "sales1-svr3.domain"]'

Wenn das Ziel eine Oracle RAC-Datenbank ist, geben Sie mit dem Parameter rac_hostnames mindestens einen Hostnamen mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK an. Auf diese Weise können Sie die High Availability-Funktionen von Oracle RAC nutzen. Die Verwendung einer IP-Adresse, einer SCAN-IP oder eines SCAN-Hostnamens im Wert rac_hostnames wird nicht unterstützt.

Wenn Sie eine Liste mit Hostnamen im Parameter rac_hostnames angeben, verwendet CREATE_DATABASE_LINK alle angegebenen Hostnamen als Adressen in der Verbindungszeichenfolge. Wenn einer der angegebenen Hosts in der Oracle RAC-Zieldatenbank nicht verfügbar ist, versucht Autonomous Database automatisch, eine Verbindung mit einem anderen Hostnamen aus der Liste herzustellen.

Verwenden Sie diesen Parameter oder hostname, nicht beides.

Die Angabe von localhost für einen rac_hostname-Wert ist nicht zulässig.

port

Gibt den Port für die Verbindungen zur Zieldatenbank an.

Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Konnektivität mit dem Parameter gateway_params angeben, legen Sie den Port basierend auf dem Wert db_type fest:

  • awsredshift: Port 5439 verwenden
  • azure: Port 1433 verwenden
  • db2: Port 2500 für Db2-Versionen >= 11.5.6 verwenden
  • db2: Port 5000 für Db2-Versionen <= 11.5.5 verwenden
  • google_analytics: Port 443 verwenden
  • google_bigquery: Port 443 verwenden
  • google_drive: Port 443 verwenden
  • hive: Port 433 verwenden
  • mongodb: Port 27017 verwenden
  • mysql: Port 3306 verwenden
  • mysql_community: Port 3306 verwenden
  • postgres: Port 5432 verwenden
  • salesforce: Port 19937 verwenden
  • servicenow: Port 443 verwenden
  • sharepoint: Port 443 verwenden
  • snowflake: Port 443 verwenden
  • youtube: Port 443 verwenden

Weitere Informationen finden Sie unter Von Oracle verwaltete heterogene Konnektivitätsdatenbanktypen und -ports.

service_name

Die service_name für die zu verknüpfende Datenbank. Suchen Sie für eine Ziel-Autonomous Database den Servicenamen mit einer der folgenden Methoden:

  • Suchen Sie in der Datei tnsnames.ora in der Datei wallet.zip, die Sie von einer Autonomous Database für Ihre Verbindung herunterladen.

  • Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung. Im Bereich Verbindungszeichenfolgen enthält jede Verbindungszeichenfolge einen Eintrag service_name mit der Verbindungszeichenfolge für den entsprechenden Service. Wenn sowohl gegenseitige TLS-(mTLS-) als auch TLS-Verbindungen zulässig sind, wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die TNS-Namen und Verbindungszeichenfolgen für Verbindungen mit TLS-Authentifizierung anzuzeigen. Weitere Informationen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

  • Abfrageansicht V$SERVICES. Beispiel:

    SELECT name FROM V$SERVICES;

Wenn Sie mit dem Parameter gateway_params eine Verbindung zu einer von Oracle verwalteten heterogenen Konnektivität angeben, ist service_name der Datenbankname der Nicht-Oracle-Datenbank.

ssl_server_cert_dn

Der im Serverzertifikat gefundene DN-Wert.

Die von Oracle verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten gängigen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. ssl_server_cert_dn muss NULL sein, wenn Sie den Parameter gateway_params angeben, oder den Parameter ssl_server_cert_dn nicht einschließen (der Standardwert ist NULL).

Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet:

So stellen Sie eine Verbindung zu einem Autonomous Database-Ziel auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:

  • Der Parameter directory_name muss NULL sein.
  • Der Parameter ssl_server_cert_dn muss NULL sein oder diesen Parameter nicht einschließen (der Standardwert ist NULL).

Privater Endpunktlink ohne Wallet:

So stellen Sie eine Verbindung zu einer Oracle Database auf einem privaten Endpunkt ohne Wallet her:

  • Die Zieldatenbank muss sich auf einem privaten Endpunkt befinden.
  • Der Parameter directory_name muss NULL sein.
  • Der Parameter ssl_server_cert_dn muss NULL sein oder diesen Parameter nicht einschließen (der Standardwert ist NULL).
  • Der Parameter private_target muss TRUE sein.
credential_name

Der Name der gespeicherten Zugangsdaten, die mit DBMS_CLOUD.CREATE_CREDENTIAL erstellt wurden. Dies sind die Zugangsdaten für den Zugriff auf die Zieldatenbank.

directory_name

Das Verzeichnis für die Datei cwallet.sso. Der Standardwert für diesen Parameter ist 'data_pump_dir'..

Die von Oracle verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten gängigen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. Der Parameter directory_name ist nicht erforderlich, wenn Sie den Parameter gateway_params angeben.

Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet:

So stellen Sie eine Verbindung zu einer Autonomous Database auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:

  • Der Parameter directory_name muss NULL sein.
  • Der Parameter ssl_server_cert_dn muss NULL sein oder diesen Parameter nicht einschließen (der Standardwert ist NULL).

Um eine Verbindung zu einer Autonomous Database mit TCP herzustellen, muss der Parameter ssl_server_cert_dn NULL lauten oder diesen Parameter nicht enthalten (Standardwert ist NULL).

Privater Endpunktlink ohne Wallet:

So stellen Sie eine Verbindung zu Oracle Database-Zielen auf einem privaten Endpunkt ohne Wallet her:

  • Die Zieldatenbank muss sich auf einem privaten Endpunkt befinden.
  • Der Parameter directory_name muss NULL sein.
  • Der Parameter ssl_server_cert_dn muss NULL sein oder diesen Parameter nicht einschließen (der Standardwert ist NULL).
  • Der Parameter private_target muss TRUE sein.
gateway_link

Gibt an, ob der Datenbanklink zu einer anderen Oracle Database oder zu einem Oracle Database Gateway erstellt wird.

Wenn gateway_link auf FALSE gesetzt ist, gibt dies einen Datenbanklink zu einer anderen Autonomous Database oder zu einer anderen Oracle Database an.

Wenn gateway_link auf TRUE gesetzt ist, gibt dies einen Datenbanklink zu einem Nicht-Oracle-System an. Dadurch wird ein Verbindungsdeskriptor in der Datenbanklinkdefinition erstellt, der (HS=OK) angibt.

Wenn gateway_link auf TRUE gesetzt ist und gateway_params auf NULL gesetzt ist, gibt dies einen Datenbanklink zu einem vom Kunden verwalteten Oracle Gateway an.

Der Standardwert für diesen Parameter ist FALSE.

public_link

Gibt an, ob der Datenbanklink als öffentlicher Datenbanklink erstellt wird.

Um DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK auszuführen, bei dem dieser Parameter auf TRUE gesetzt ist, muss der Benutzer, der die Prozedur aufruft, über die Berechtigung EXECUTE für die Zugangsdaten verfügen, die mit dem öffentlichen Datenbanklink verknüpft sind, und die Systemberechtigung CREATE PUBLIC DATABASE LINK besitzen. Die Berechtigung EXECUTE für die Zugangsdaten kann entweder vom Benutzer ADMIN oder vom Eigentümer der Zugangsdaten erteilt werden.

Der Standardwert für diesen Parameter lautet FALSE.

private_target

Wenn ein Datenbanklink auf einen Hostnamen zugreift, der in einem VCN-DNS-Server aufgelöst werden muss, geben Sie den Parameter private_target mit dem Wert TRUE an.

Wenn private_target TRUE ist, muss der Parameter hostname ein einzelner Hostname sein (auf einem privaten Endpunkt, der eine IP-Adresse, eine SCAN-IP oder einen SCAN-Hostnamen verwendet, wird nicht unterstützt).

Wenn Sie private_target => TRUE verwenden, wird das Erstellen von Realm-übergreifenden Datenbanklinks, bei denen sich die Quelldatenbank und die Zieldatenbank in verschiedenen Oracle Cloud Infrastructure-Realms befinden, nicht unterstützt.

Der Standardwert für diesen Parameter lautet FALSE.

gateway_params

db_type Dieser Parameter gibt den Zieldatenbanktyp für die von Oracle verwaltete heterogene Konnektivität für die Verbindung zu Nicht-Oracle-Datenbanken an. Der Wert db_type ist einer der folgenden Werte:

  • awsredshift
  • azure

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type azure ist.

  • db2
  • google_analytics
  • google_bigquery

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type google_bigquery ist.

  • google_drive

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type google_drive ist.

  • hive

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type hive ist.

  • mongodb
  • mysql
  • postgres
  • salesforce

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type salesforce ist.

  • servicenow

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type servicenow ist.

  • sharepoint

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type sharepoint ist.

  • snowflake

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type snowflake ist.

  • youtube

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type youtube ist.

  • NULL

    Wenn gateway_params NULL ist und gateway_link auf TRUE gesetzt ist, gibt dies einen Datenbanklink zu einem vom Kunden verwalteten Oracle Gateway an.

Geben Sie den Parameter mit dem Formular json_object an.

Beispiel:

gateway_params => json_object('db_type' value 'awsredshift')

Die erforderlichen port-Werte für jeden Datenbanktyp finden Sie unter Von Oracle verwaltete heterogene Konnektivitätsdatenbanktypen und -ports.

Wenn gateway_params NULL und private_target TRUE ist und directory_name NULL ist, wird ein TCP-basierter Datenbanklink erstellt.

Wenn gateway_params NULL und private_target TRUE ist und directory_name NULL ist, wird ein TCPS-basierter Datenbanklink erstellt.

enable_ssl:

Bei einer Datenbank auf einem privaten Endpunkt unterstützt der Parameter gateway_params den optionalen Parameter enable_ssl. Setzen Sie diesen Parameter auf true, um SSL-/TLS-Verbindungen für eine Remote-Zieldatenbank auf einem privaten Endpunkt zu unterstützen. Standardmäßig ist enable_ssl false.

Beispiel:

gateway_params => JSON_OBJECT(
     'db_type' value 'snowflake',
     'enable_ssl' value true)

Hinweise zur Verwendung

  • Wenn Sie den Parameter gateway_params angeben, werden für einige db_type-Werte zusätzliche gateway_params-Parameter unterstützt:

    db_type Zusätzliche gateway_params-Werte
    azure

    Wenn der db_type-Wert azure ist, gibt es zwei optionale Parameter, auth_method und domain zur Unterstützung der NTLM/AD-Authentifizierung.

    Wenn NTLMv2 konfiguriert ist, setzen Sie auth_method=10 und domain auf den Windows-Domainwert.

    Um ein Azure Active Directory-Kennwort zu verwenden, legen Sie auth_method=13 fest. Verwenden Sie auth_method=13 nicht für den Zugriff auf eine Oracle-On-Premise-Datenbank.

    Weitere Informationen finden Sie unter Microsoft SQL Server-Authentifizierungsmethode.

    google_analytics

    Wenn db_type google_analytics ist, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten (gcp_oauth2) sein. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.

    google_bigquery

    Wenn db_type google_bigquery ist, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten sein (gcp_oauth2) Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL).

    Wenn db_type google_bigquery ist, ist der Parameter project gültig. Dieser Parameter gibt den Projektnamen für google_bigquery an und ist erforderlich.

    Der Tabellenname, den Sie angeben, wenn Sie SELECT mit Google BigQuery verwenden, muss in Anführungszeichen stehen. Beispiel:

    SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK
    google_drive

    Bei db_type google_drive müssen die Zugangsdaten, die Sie mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK angeben, Zugangsdaten vom Typ OAuth sein, die den Parameter params mit angegebenen gcp_oauth2-Werten (client_id, client_secret und refresh_token) verwenden.

    Um eine Verbindung zu Google Drive herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter directory_name und file_name angeben. Diese Parameter geben eine Modelldatei (automatische REST-Datei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.

    Wenn Sie den Parameter gateway_params mit db_type google_drive verwenden, müssen Sie den Parameter gateway_params db_type mit den Parametern 'google_drive' und directory_name und file_name sowie den Zugangsdaten des Typs OAuth angeben:

    Der Parameter directory_name gibt das Verzeichnis mit der REST-Konfigurationsdatei an. Sie können dieses Verzeichnis wie folgt erstellen:

    create or replace directory google_drive_dir as 'GOOGLE_DRIVE_DIR';

    Rufen Sie die automatische REST-Datei ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:

    exec DBMS_CLOUD.get_object('google_drive_dir_cred',
         'https://objectstorage.<...>/google_drive.rest','GOOGLE_DRIVE_DIR');

    Setzen Sie den Wert file_name auf den Namen der automatisch heruntergeladenen REST-Datei, "google_drive.rest". Anschließend können Sie die REST-Konfigurationsdatei mit OAuth 2.0 verwenden.

    hive

    Wenn db_type hive ist, ist der Parameter http_path gültig. Dieser Parameter gibt den Wert HttpPath an, falls erforderlich, um eine Verbindung zur Hive-Instanz herzustellen.

    salesforce

    Wenn db_type salesforce ist, ist der Parameter security_token gültig. Bei einem Sicherheitstoken wird die Groß-/Kleinschreibung beachtet. Für den Zugriff auf Salesforce ist die Angabe eines security_token-Wertes erforderlich. Beispiel:

    gateway_params => JSON_OBJECT(
         'db_type' value 'salesforce',
         'security_token' value 'security_token_value' )

    Weitere Informationen finden Sie unter Sicherheitstoken zurücksetzen.

    servicenow

    Um eine Verbindung zu ServiceNow herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter directory_name und file_name angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.

    Wenn Sie den Parameter gateway_params mit db_type servicenow verwenden, werden zwei Optionen unterstützt:

    • Basisauthentifizierung: Sie müssen den Parameter gateway_params db_type mit dem Wert 'servicenow' angeben und die Parameter directory_name und file_name zusammen mit Zugangsdaten des Typs Benutzername/Kennwort angeben.

    • OAuth 2.0-Authentifizierung: Sie müssen den Parameter gateway_params db_type mit dem Wert 'servicenow' und den Parametern directory_name, file_name und token_uri sowie Zugangsdaten vom Typ OAuth angeben.

    Der Parameter directory_name gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:

    create or replace directory servicenow_dir as 'SERVICENOW_DIR';

    Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:

    exec DBMS_CLOUD.get_object('servicenow_dir_cred',
         'https://objectstorage.<...>/servicenow.rest','SERVICENOW_DIR');

    Setzen Sie den Wert file_name auf den Namen der heruntergeladenen REST-Konfigurationsdatei "servicenow.rest".

    Anschließend können Sie die REST-Konfigurationsdatei ServiceNow entweder mit der Basisauthentifizierung oder mit OAuth2.0 verwenden.

    Anschließend können Sie die REST-Konfigurationsdatei ServiceNow entweder mit der Basisauthentifizierung oder mit OAuth2.0 verwenden. Beispiele finden Sie in der Ansicht HETEROGENEOUS_CONNECTIVITY_INFO.

    sharepoint

    Wenn Sie den Parameter gateway_params mit db_type sharepoint verwenden, geben Sie auch Werte für auth_uri, scope, service_url und token_uri an.

    Bei db_type sharepoint müssen die Zugangsdaten, die Sie mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK angeben, Zugangsdaten vom Typ OAuth sein, die den Parameter params mit angegebenen gcp_oauth2-Werten (client_id, client_secret und refresh_token) verwenden. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL. Generieren Sie die refresh_token für tenant_id.sharepoint.com/.default offline_access. Weitere Informationen finden Sie unter Geltungsbereich bestimmen und OAuth 2.0-Authentifizierung.

    Legen Sie Werte für gateway_params für db_type sharepoint fest:

    snowflake

    Wenn db_type SNOWFLAKE ist, sind die optionalen Parameter role, schema und warehouse gültig. Diese Werte geben einen anderen Schema-, Rollen- oder Warehouse-Wert als den Standardwert an. Beispiel:

    gateway_params => JSON_OBJECT(
         'db_type' value 'snowflake',
         'role' value 'ADMIN',
         'schema' value 'PUBLIC',
         'warehouse' value 'TEST' )
    youtube

    Um eine Verbindung zu Youtube herzustellen und Daten abzurufen, müssen Sie die Gateway-Parameter directory_name und file_name angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.

    Wenn Sie den Parameter gateway_params mit db_type youtube verwenden, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten sein (gcp_oauth2). Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.

    OAuth 2.0-Authentifizierung: Sie müssen den Parameter gateway_params db_type mit dem Wert youtube und den Parametern directory_name und file_name sowie Zugangsdaten vom Typ OAuth angeben.

    Der Parameter directory_name gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:

    create or replace directory youtube_dir as 'YOUTUBE_DIR';

    Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:

    exec DBMS_CLOUD.get_object('youtube_dir_cred',
         'https://objectstorage.<...>/youtube.rest','YOUTUBE_DIR');

    Setzen Sie den Wert file_name auf den Namen der heruntergeladenen REST-Konfigurationsdatei "youtube.rest".

    Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit OAuth2.0 verwenden. Beispiele finden Sie in der Ansicht HETEROGENEOUS_CONNECTIVITY_INFO.

  • Um DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK mit einem anderen Benutzer als ADMIN auszuführen, müssen Sie diesem Benutzer EXECUTE- und CREATE DATABASE LINK-Berechtigungen erteilen. Beispiel: Führen Sie den folgenden Befehl als ADMIN aus, um adb_user Berechtigungen zu erteilen:

    GRANT EXECUTE ON DBMS_CLOUD_ADMIN TO adb_user;
    GRANT CREATE DATABASE LINK TO adb_user;

    Wenn Sie außerdem einen Datenbanklink in einem anderen Schema als dem ADMIN-Schema erstellen, z.B. in einem Schema namens adb_user, muss das Schema adb_user Eigentümer der Zugangsdaten sein, die Sie mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK verwenden.

  • Pro Verzeichnis, das mit dem Parameter directory_name angegeben ist, ist nur eine Wallet-Datei gültig. Sie können jeweils nur eine cwallet.sso in das Verzeichnis hochladen, das Sie für Wallet-Dateien auswählen. Das bedeutet, dass Sie mit einer cwallet.sso in einem Verzeichnis nur Datenbanklinks zu den Datenbanken erstellen können, für die das Wallet in diesem Verzeichnis gültig ist. Um mehrere cwallet.sso-Dateien mit Datenbanklinks zu verwenden, müssen Sie zusätzliche Verzeichnisse erstellen und jede cwallet.sso in einem anderen Verzeichnis ablegen.

    Informationen zum Erstellen von Verzeichnissen finden Sie unter Verzeichnis in Autonomous Database erstellen.

  • Um einen Datenbanklink zu einer Autonomous Database zu erstellen, setzen Sie GLOBAL_NAMES in der Quelldatenbank (nicht in Autonomous Database) auf FALSE.

    SQL> ALTER SYSTEM SET GLOBAL_NAMES = FALSE;
     
    System altered.
    
    SQL> SHOW PARAMETER GLOBAL_NAMES
    NAME                     TYPE        VALUE
    ----------------------   ----------- -----------
    global_names             boolean     FALSE
    
  • Wenn der Parameter private_target TRUE lautet, gibt der Parameter hostname einen privaten Host innerhalb des VCN an.

Beispiele

BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
     credential_name => 'DB_LINK_CRED',
     username => 'adb_user',
     password => 'password');
  DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
     db_link_name => 'SALESLINK', 
     hostname => 'adb.eu-frankfurt-1.oraclecloud.com', 
     port => '1522',
     service_name => 'example_medium.adb.example.oraclecloud.com',
     ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
     credential_name => 'DB_LINK_CRED');
END;
/
BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
    credential_name => 'AWS_REDSHIFT_LINK_CRED',
    username => 'NICK',
    password => 'password'
  );
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
          db_link_name => 'AWSREDSHIFT_LINK', 
          hostname => 'example.com', 
          port => '5439',
          service_name => 'example_service_name',
          ssl_server_cert_dn => NULL,
          credential_name => 'AWS_REDSHIFT_LINK_CRED',
          gateway_params => JSON_OBJECT('db_type'  value 'awsredshift'));
END;
/
BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
    credential_name => 'PRIVATE_ENDPOINT_CRED',
    username => 'db_user',
    password => 'password'
  );
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
          db_link_name => 'PRIVATE_ENDPOINT_DB_LINK', 
          hostname => 'exampleHostname', 
          port => '1521',
          service_name => 'exampleServiceName',
          credential_name => 'PRIVATE_ENDPOINT_CRED',
          ssl_server_cert_dn => NULL,
          directory_name => NULL,
          private_target => TRUE);
END;
/
BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
    credential_name => 'GOOGLE_BIGQUERY_CRED',
    params => JSON_OBJECT( 'gcp_oauth2' value JSON_OBJECT(
          'client_id' value 'client_id',
          'client_secret' value 'client_secret', 
          'refresh_token' value 'refresh_token' )));

DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
          db_link_name => 'GOOGLE_BIGQUERY_LINK', 
          hostname => 'example.com', 
          port => '443',
          service_name => 'example_service_name',
          credential_name => 'GOOGLE_BIGQUERY_CRED',
          gateway_params => JSON_OBJECT(
                     'db_type' value 'google_bigquery',
                     'project' value 'project_name1' ));
END;
/

Der Tabellenname, den Sie angeben, wenn Sie SELECT mit Google BigQuery oder Google Analytics verwenden, muss in Anführungszeichen stehen. Beispiel:

SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK

Verwenden Sie den Parameter rac_hostnames mit einer Oracle RAC-Zieldatenbank auf einem privaten Endpunkt.

BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
     credential_name => 'DB_LINK_CRED1',
     username => 'adb_user',
     password => 'password');
      DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
     db_link_name => 'SALESLINK', 
     rac_hostnames => '["sales1-svr1.example.adb.us-ashburn-1.oraclecloud.com",
                        "sales1-svr2.example.adb.us-ashburn-1.oraclecloud.com",
                        "sales1-svr3.example.adb.us-ashburn-1.oraclecloud.com"]',
     port => '1522',
     service_name => 'example_high.adb.oraclecloud.com',
     ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
     credential_name => 'DB_LINK_CRED1',
     directory_name => 'EXAMPLE_WALLET_DIR',
     private_target => TRUE);
END;
/

DETACH_FILE_SYSTEM-Prozedur

Bei diesem Verfahren wird ein Dateisystem von der Datenbank getrennt.

Die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM trennt ein Dateisystem von der Datenbank. Außerdem werden mit der Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM die Informationen zum Dateisystem aus der Ansicht DBA_CLOUD_FILE_SYSTEMS entfernt.

Syntax

DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM(
    file_system_name         IN VARCHAR2
);

Parameter

Parameter Beschreibung

file_system_name

Gibt den Namen des Dateisystems an.

Dieser Parameter ist obligatorisch.

Beispiel:

BEGIN
   DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM (
    file_system_name      => 'FSS'                                       
  );                                                                          
END;                                                                          
/     

Hinweise zur Verwendung

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Sie benötigen die Berechtigung WRITE für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mit der Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM von einem Verzeichnis zu trennen.

  • Die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM kann einen privaten File Storage Service nur in Datenbanken trennen, für die private Endpunkte aktiviert sind.

    Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.

  • Mit der Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM wird der Hostname des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden gesucht. Der Fehler "ORA-20000: Mounting NFS fails" wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann.

Prozedur DISABLE_APP_CONT

Mit dieser Prozedur wird die Kontinuität der Datenbankanwendung für die Session deaktiviert, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_APP_CONT(
    service_name      IN VARCHAR2);

Parameter

Parameter Beschreibung

service_name

Die service_name für den Autonomous Database-Service.

So suchen Sie Servicenamen:

  • Suchen Sie in der Datei tnsnames.ora in der Datei wallet.zip, die Sie von einer Autonomous Database für Ihre Verbindung herunterladen.

  • Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung. Im Bereich Verbindungszeichenfolgen enthält jede Verbindungszeichenfolge einen service_name-Eintrag, der die Verbindungszeichenfolge für den entsprechenden Service enthält. Wenn sowohl gegenseitige TLS-(mTLS-) als auch TLS-Verbindungen zulässig sind, wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die TNS-Namen und Verbindungszeichenfolgen für Verbindungen mit TLS-Authentifizierung anzuzeigen. Weitere Informationen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

  • Abfrageansicht V$SERVICES. Beispiel:

    SELECT name FROM V$SERVICES;

Hinweise zur Verwendung

Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_APP_CONT(
        service_name => 'nv123abc1_adb1_high.adb.oraclecloud.com' );
END;
/

Prüfen Sie den Wert wie folgt:

SELECT name, failover_type FROM DBA_SERVICES;

NAME                                                    FAILOVER_TYPE
------------------------------------------------------- --------------
nv123abc1_adb1_high.adb.oraclecloud.com      

Prozedur DISABLE_EXTERNAL_AUTHENTICATION

Deaktiviert die Benutzerauthentifizierung mit externen Authentifizierungsschemas für die Datenbank.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;

Ausnahmen

Ausnahme Fehler Beschreibung
invalid_ext_auth ORA-20004

Eine detaillierte Erläuterung finden Sie in der beigefügten Meldung.

Beispiel

BEGIN 
   DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

PL/SQL procedure successfully completed.

Prozedur DISABLE_FEATURE

Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz deaktiviert.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name    IN  VARCHAR2);

Parameter

Parameter Beschreibung

feature_name

Gibt den zu deaktivierenden Featuretyp an. Unterstützte Werte sind:

  • 'AUTO_DST_UPGRADE': Deaktivieren Sie das AUTO DST-Feature.

  • 'AUTO_DST_UPGRADE_EXCL_DATA': Deaktivieren Sie die Funktion AUTO DST EXCL DATA.

  • 'ORAMTS': Deaktivieren Sie das Feature OraMTS.

  • 'OWM': Deaktivieren Sie Oracle Workspace Manager.

  • 'WORKLOAD_AUTO_REPLAY': Deaktivieren Sie das Feature für die automatische Workload-Wiedergabe.

Dieser Parameter ist obligatorisch.

Beispiele

BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'ORAMTS');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'AUTO_DST_UPGRADE');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'OWM');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'WORKLOAD_AUTO_REPLAY');   
END;
/

Hinweise zur Verwendung

  • Um die Features OraMTS, AUTO_DST_UPGRADE, AUTO_DST_UPGRADE_EXCL_DATA, OWM oder WORKLOAD_AUTO_REPLAY für Ihre Autonomous Database-Instanz zu deaktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Wenn sowohl AUTO_DST_UPGRADE als auch AUTO_DST_UPGRADE_EXCL_DATA deaktiviert sind und neue Zeitzonenversionen verfügbar sind, führt die Autonomous Database-Instanz kein Upgrade durch, um die neuesten verfügbaren Zeitzonendateien zu verwenden.

  • Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE deaktiviert ist.

    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade';
    
    0 rows selected.
  • Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE_EXCL_DATA deaktiviert ist.
    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade_excl_data';
    
    0 rows selected.  

Prozedur DISABLE_OPERATOR_ACCESS

Mit dieser Prozedur wird der Cloudoperatorzugriff auf der Autonomous Database-Instanz sofort entzogen.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS;

Beispiel

BEGIN 
    DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS;   
END;
/

Prozedur DISABLE_PRINCIPAL_AUTH

Diese Prozedur entzieht die Principal-basierte Authentifizierung für einen angegebenen Provider in Autonomous Database und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH(
       provider    IN VARCHAR2,
       username    IN VARCHAR2 DEFAULT 'ADMIN' );

Parameter

Parameter Beschreibung

provider

Gibt den Providertyp an.

Gültige Werte:

  • AWS
  • AZURE
  • GCP
  • OCI

username

Gibt den Benutzer an, für den die Principal-basierte Authentifizierung deaktiviert werden soll.

Ein Nullwert ist für username gültig. Wenn username nicht angegeben ist, gilt die Prozedur für den Benutzer "ADMIN".

Hinweise zur Verwendung

  • Wenn der Providerwert AZURE lautet und username ADMIN ist, deaktiviert die Prozedur den Azure-Service-Principal für die Authentifizierung in Autonomous Database und löscht die Azure-Anwendung in der Autonomous Database-Instanz.

  • Wenn der Providerwert AZURE lautet und username ein anderer Benutzer als der ADMIN-Benutzer ist, entzieht die Prozedur dem angegebenen Benutzer die Berechtigungen. Der ADMIN-Benutzer und andere Benutzer, die für die Verwendung des Azure-Service-Principals aktiviert sind, können weiterhin ADMIN.AZURE$PA verwenden, und die Anwendung, die für die Autonomous Database-Instanz erstellt wird, bleibt auf der Instanz.

Beispiele

BEGIN 
     DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH(
       provider => 'AZURE',
       username => 'SCOTT');
END;
/
BEGIN 
     DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH(
       provider => 'GCP');
END;
/

Prozedur DISABLE_RESOURCE_PRINCIPAL

Deaktivieren Sie Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL(
   username         IN VARCHAR2);

Parameter

Parameter Beschreibung

username

Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas zum Entfernen des Resource Principal-Zugriffs.

Wenn Sie keine username angeben, wird username auf "ADMIN" gesetzt, und der Befehl entfernt die OCI$RESOURCE_PRINCIPAL-Zugangsdaten.

Ausnahmen

Ausnahme Fehler Beschreibung
resource principal is already disabled ORA-20031

Wenn Sie versuchen, den Resource Principal zu deaktivieren, wenn er bereits deaktiviert ist.

Hinweise zur Verwendung

  • Resource Principal ist bei aktualisierbaren Klonen nicht verfügbar.

  • Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL aufrufen.

    Weitere Informationen zum Erstellen von Policys, Erstellen einer dynamischen Gruppe und Erstellen von Regeln finden Sie im Folgenden:

  • Prüfen Sie, ob Zugangsdaten für einen Resource Principal aktiviert sind, indem Sie eine der folgenden Views abfragen: DBA_CREDENTIALS oder ALL_TAB_PRIVS.

    Beispiel: Wenn der ADMIN-Benutzer die Ansicht DBA_CREDENTIALS abfragt:

    SELECT owner, credential_name FROM dba_credentials 
            WHERE credential_name = 'OCI$RESOURCE_PRINCIPAL' AND owner = 'ADMIN'; 
    
    OWNER  CREDENTIAL_NAME
    -----  ----------------------
    ADMIN  OCI$RESOURCE_PRINCIPAL 
    

    Beispiel: Fragen Sie als Nicht-ADMIN-Benutzer die View ALL_TAB_PRIVS ab:

    SELECT grantee, table_name, grantor, FROM ALL_TAB_PRIVS 
              WHERE  grantee = 'ADB_USER';
    
    GRANTEE   TABLE_NAME GRANTOR
    --------- -------------------------------------
    ADB_USER  OCI$RESOURCE_PRINCIPAL ADMIN

Beispiel

EXEC DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL();

PL/SQL procedure successfully completed. 

SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL'; 

No rows selected.

Prozedur DROP_DATABASE_LINK

Bei diesem Verfahren wird ein Datenbanklink gelöscht.

Syntax

DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK(
        db_link_name      IN VARCHAR2,
        public_link       IN BOOLEAN DEFAULT);

Parameter

Parameter Beschreibung

db_link_name

Der Name des zu löschenden Datenbank-Links.

public_link

Um DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK auszuführen, wobei public_link auf TRUE gesetzt ist, benötigen Sie die Systemberechtigung DROP PUBLIC DATABASE LINK.

Der Standardwert für diesen Parameter ist FALSE.

Beispiele

BEGIN
    DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK(
        db_link_name => 'SALESLINK' );
END;
/
BEGIN
    DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK(
        db_link_name => 'SALESLINK' 
        public_link => TRUE );
END;
/

Hinweise zur Verwendung

Nachdem Sie mit einem Datenbanklink fertig sind und DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK ausgeführt haben, um die Sicherheit der Oracle-Datenbank zu gewährleisten, entfernen Sie alle gespeicherten Wallet-Dateien. Beispiel:

  • Entfernen Sie die Wallet-Datei im Objektspeicher.

  • Verwenden Sie DBMS_CLOUD.DELETE_FILE, um die Wallet-Datei aus dem Verzeichnis data_pump_dir oder aus dem benutzerdefinierten Verzeichnis zu entfernen, in das die Wallet-Datei hochgeladen wurde.

Prozedur ENABLE_APP_CONT

Diese Prozedur aktiviert die Kontinuität der Datenbankanwendung für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_APP_CONT(
    service_name      IN VARCHAR2);

Parameter

Parameter Beschreibung

service_name

Die service_name für den Autonomous Database-Service.

So suchen Sie Servicenamen:

  • Suchen Sie in der Datei tnsnames.ora in der Datei wallet.zip, die Sie von einer Autonomous Database für Ihre Verbindung herunterladen.

  • Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung. Im Bereich Verbindungszeichenfolgen enthält jede Verbindungszeichenfolge einen service_name-Eintrag, der die Verbindungszeichenfolge für den entsprechenden Service enthält. Wenn sowohl gegenseitige TLS-(mTLS-) als auch TLS-Verbindungen zulässig sind, wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die TNS-Namen und Verbindungszeichenfolgen für Verbindungen mit TLS-Authentifizierung anzuzeigen. Weitere Informationen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

  • Abfrageansicht V$SERVICES. Beispiel:

    SELECT name FROM V$SERVICES;

Hinweise zur Verwendung

Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.ENABLE_APP_CONT(
        service_name => 'nvthp2ht_adb1_high.adb.oraclecloud.com'
    );
END;
/

Prüfen Sie den Wert wie folgt:

SELECT name, failover_type FROM DBA_SERVICES;

NAME                                                    FAILOVER_TYPE
------------------------------------------------------- -------------
nvthp2ht_adb1_high.adb.oraclecloud.com                 TRANSACTION

Prozedur ENABLE_AWS_ARN

Mit diesem Verfahren kann eine Autonomous Database-Instanz mit Amazon-Ressourcennamen (ARNs) auf AWS-Ressourcen zugreifen.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN(
       username     IN VARCHAR2 DEFAULT NULL,
       grant_option IN BOOLEAN DEFAULT FALSE);

Parameter

Parameter Beschreibung

username

Name des Benutzers, der die Verwendung von Amazon-Ressourcennamen (ARNs) ermöglicht.

Ein Nullwert ist für username gültig. Wenn username nicht angegeben ist, gilt die Prozedur für den Benutzer "ADMIN".

grant_option

Wenn username angegeben wird und grant_option TRUE ist, kann die angegebene username die Verwendung von Amazon-Ressourcennamen (ARNs) für andere Benutzer aktivieren.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN(
        username => 'adb_user'); 
END;
/

Hinweis zur Verwendung

  • Sie müssen der ADMIN-Benutzer sein, um die Prozedur DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN auszuführen.

Weitere Informationen finden Sie unter Amazon-Ressourcennamen (ARNs) für die Verwendung von AWS-Ressourcen.

Prozedur ENABLE_EXTERNAL_AUTHENTICATION

Ermöglichen Sie Benutzern die Anmeldung bei der Datenbank mit externen Authentifizierungsschemas.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
   type         IN VARCHAR2,
   force        IN BOOLEAN DEFAULT FALSE,
   params       IN CLOB DEFAULT NULL
);

Parameter

Parameter Beschreibung

type

Gibt den externen Authentifizierungstyp an. Gültige Werte sind: oder .

  • 'OCI_IAM'
  • 'AZURE_AD'
  • 'CMU'
  • 'KERBEROS'

force

(Optional) Setzen Sie ein aktuell aktiviertes externes Authentifizierungsschema außer Kraft. Gültige Werte sind TRUE oder FALSE.

Der Standardwert ist FALSE.

params

Eine JSON-Zeichenfolge, die zusätzliche Parameter für die externe Authentifizierung bereitstellt.

CMU-Parameter:

  • location_uri: Gibt die Cloud-Speicher-URI für den Bucket an, in dem die für CMU erforderlichen Dateien gespeichert sind.

    Wenn Sie location_uri angeben, wird ein festes Namensverzeichnisobjekt CMU_WALLET_DIR in der Datenbank unter dem Pfad 'cmu_wallet' erstellt, um die CMU-Konfigurationsdateien zu speichern. In diesem Fall müssen Sie den Parameter directory_name nicht angeben.

  • credential_name: Gibt die Zugangsdaten an, die zum Herunterladen der CMU-Konfigurationsdateien aus dem Objektspeicher in das Verzeichnisobjekt verwendet werden.

    Der Standardwert ist NULL, mit dem Sie eine öffentliche, vorab authentifizierte oder vorab signierte URL für den Objektspeicher-Bucket oder -Unterordner angeben können.

  • directory_name: Gibt den Verzeichnisnamen an, in dem Konfigurationsdateien gespeichert werden, die für CMU erforderlich sind. Wenn directory_name angegeben wird, müssen Sie die CMU-Konfigurationsdateien dsi.ora und cwallet.sso in dieses Verzeichnisobjekt kopieren.

KERBEROS-Parameter:

  • location_uri: Gibt die Cloud-Speicher-URI für den Bucket an, in dem die für Kerberos erforderlichen Dateien gespeichert sind.

    Wenn Sie location_uri angeben, wird ein festes Namensverzeichnisobjekt KERBEROS_DIR in der Datenbank erstellt, um die Kerberos-Konfigurationsdateien zu speichern. In diesem Fall müssen Sie den Parameter directory_name nicht angeben.

  • credential_name: Gibt die Zugangsdaten an, die zum Herunterladen von Kerberos-Konfigurationsdateien aus dem Objektspeicherort in das Verzeichnisobjekt verwendet werden.

    Der Standardwert ist NULL, mit dem Sie eine öffentliche, vorab authentifizierte oder vorab signierte URL für den Objektspeicher-Bucket oder -Unterordner angeben können.

  • directory_name: Gibt den Verzeichnisnamen an, in dem die für Kerberos erforderlichen Dateien gespeichert werden. Wenn directory_name angegeben wird, müssen Sie die Kerberos-Konfigurationsdateien in dieses Verzeichnisobjekt kopieren.
  • kerberos_service_name: Gibt einen Namen an, der als Kerberos-Servicename verwendet werden soll. Dieser Parameter ist optional.

    Standardwert: Wenn dieser Wert nicht angegeben wird, wird der Wert kerberos_service_name auf die GUID der Autonomous Database-Instanz gesetzt.

AZURE_AD-Parameter:

  • tenant_id: Mandanten-ID des Azure-Accounts. Die Mandanten-ID gibt die Azure AD-Anwendungsregistrierung der Autonomous Database-Instanz an.
  • application_id: Azure-Anwendungs-ID, die in Azure AD erstellt wurde, um Rollen-/Schemazuordnungen für die externe Authentifizierung in der Autonomous Database-Instanz zuzuweisen.
  • application_id_uri: Eindeutige URI, die der Azure-Anwendung zugewiesen ist.

    Dies ist die ID für die Autonomous Database-Instanz. Der Name muss domainqualifiziert sein (unterstützt mandantenübergreifenden Ressourcenzugriff).

    Die maximale Länge für diesen Parameter beträgt 256 Zeichen.

Ausnahmen

Ausnahme Fehler Beschreibung
invalid_ext_auth ORA-20004

Eine detaillierte Erläuterung finden Sie in der beigefügten Meldung.

Hinweise zur Verwendung

  • Wenn bei type OCI_IAM der Resource Principal in der Autonomous Database-Instanz nicht aktiviert ist, aktiviert diese Routine den Resource Principal mit DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL.

  • Diese Prozedur setzt die Systemparameter IDENTITY_PROVIDER_TYPE und IDENTITY_PROVIDER_CONFIG auf die erforderlichen Benutzer, um mit der Oracle Cloud Infrastructure Identity and Access Management-Authentifizierung und -Autorisierung auf die Instanz zuzugreifen.

Beispiele

OCI_IAM-Authentifizierung aktivieren

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'OCI_IAM',
     force=> TRUE );
END;
/

PL/SQL procedure successfully completed.

CMU-Authentifizierung für Microsoft Active Directory aktivieren

Sie übergeben einen Verzeichnisnamen, der die CMU-Konfigurationsdateien enthält, über das JSON-Argument params.

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'CMU',
     force => TRUE,
     params => JSON_OBJECT('directory_name' value 'CMU_DIR'); // CMU_DIR directory object already exists
END;
/

PL/SQL procedure successfully completed.

Sie übergeben eine Standort-URI, die auf einen Object Storage-Speicherort verweist, der CMU-Konfigurationsdateien enthält, über das JSON-Argument params.

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
       type     => 'CMU',
       params   => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
                               'credential_name' value 'my_credential_name')
   );
END;
/

PL/SQL procedure successfully completed.

Azure AD-Authentifizierung aktivieren

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'AZURE_AD',
     force => TRUE,
     params   => JSON_OBJECT( 'tenant_id' VALUE '....',
                              'application_id' VALUE '...',
                              'application_id_uri' VALUE '.....' ));
END;
/

PL/SQL procedure successfully completed.

Kerberos-Authentifizierung aktivieren

Sie übergeben einen Verzeichnisnamen, der Kerberos-Konfigurationsdateien enthält, über das JSON-Argument params.

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'KERBEROS',
     force => TRUE,
     params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR'); // KERBEROS_DIR directory object already exists
END;
/

PL/SQL procedure successfully completed.

Sie übergeben eine Standort-URI, die auf einen Object Storage-Speicherort verweist, der Kerberos-Konfigurationsdateien enthält, über das JSON-Argument params:

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'KERBEROS',
     force => TRUE,
     params => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
                           'credential_name' value 'my_credential_name');
END;
/

Sie übergeben einen Servicenamen mit dem kerberos_service_name im JSON-Argument params:

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'KERBEROS',
     force => TRUE,
     params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR', // KERBEROS_DIR directory object already exists
                           'kerberos_service_name' value 'oracle' ));
END;
/

Nachdem Kerberos in der Autonomous Database-Instanz aktiviert wurde, zeigen Sie den Kerberos-Servicenamen mit der folgenden Abfrage an:

SELECT SYS_CONTEXT('USERENV','KERBEROS_SERVICE_NAME') FROM DUAL;

Prozedur ENABLE_FEATURE

Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz aktiviert.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
    feature_name     IN VARCHAR2,
    params           IN  CLOB   DEFAULT NULL);

Parameter

Parameter Beschreibung

feature_name

Name der zu aktivierenden Funktion. Folgende Werte werden unterstützt:

  • 'AUTO_DST_UPGRADE': Aktivieren Sie das AUTO DST-Feature.

  • 'AUTO_DST_UPGRADE_EXCL_DATA': Aktivieren Sie die AUTO DST EXCL DATA-Funktion.

  • 'JAVAVM': JAVAVM-Feature aktivieren.

  • 'OLAP': OLAP-Feature aktivieren. OLAP erfordert, dass Java aktiviert ist. Wenn Sie OLAP aktivieren, wird Java zusammen mit dem OLAP-Feature automatisch aktiviert.

  • 'ORAMTS': Aktivieren Sie das Feature OraMTS.

  • 'OWM': Aktivieren Sie Oracle Workspace Manager.

  • 'WORKLOAD_AUTO_REPLAY': Aktivieren Sie das Feature für die automatische Workload-Wiedergabe.

Dieser Parameter ist obligatorisch.

params

Eine JSON-Zeichenfolge, die zusätzliche Parameter für einige Features bereitstellt.

Für das Feature OraMTS lautet der Parameter params:
  • location_uri: Die location_uri akzeptiert einen string-Wert. Der Wert gibt die HTTPS-URL für den OraMTS-Server in einem Kundennetzwerk an.

Für das Feature WORKLOAD_AUTO_REPLAY lauten die Parameter params wie folgt:

  • target_db_ocid: Ein string-Wert. Der Wert gibt die OCID einer aktualisierbaren Zieldatenbank an, in der die erfasste Workload wiedergegeben wird. Für den aktualisierbaren Klon muss die Patchebene Früh festgelegt sein.

    Dieser Parameter ist obligatorisch.

  • capture_duration: Ein number-Wert. Der Wert gibt die Dauer in Minuten an, für die die Workload in der Produktionsdatenbank erfasst wird. Der Wert muss im Bereich zwischen 1 und 720 Minuten liegen.

    Dieser Parameter ist obligatorisch.

  • capture_day: Ein string-Wert. Der Wert gibt den Wochentag an, an dem die Workload-Erfassung in der Produktionsdatenbank beginnen soll.

    Dieser Parameter ist optional.

  • capture_time: Ein Wert im Format HH24:MM. Der Wert gibt die Uhrzeit an, zu der die Workload-Erfassung in der Produktionsdatenbank beginnen soll.

    Dieser Parameter ist optional.

Standardmäßig wird die Workload-Erfassung gestartet, wenn Sie WORKLOAD_AUTO_REPLAY aktivieren. Wenn die optionalen Werte capture_day und capture_time angegeben sind, erfolgen der Capture-Vorgang und die Wiedergabe zum angegebenen Zeitstempel. Beispiel: Wenn capture_day Montag und capture_time 15:00 Uhr ist, erfolgt die erste Erfassung am nächsten Montag um 3 Uhr. Der Wochentag und die Uhrzeit werden auch verwendet, um die spätere Wiedergabe auf dem aktualisierbaren Klon zu planen.

Beispiel zum Aktivieren des JAVAVM-Features:

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE (
        feature_name => 'JAVAVM' );
END;
/

Beispiel zum Aktivieren der automatischen Sommerzeit-Funktion:

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE (
        feature_name => 'AUTO_DST_UPGRADE' );
END;
/

Beispiel zum Aktivieren der Datenfunktion "Auto DST EXCL":

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE (
        feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA' );
END;
/

Beispiel zum Aktivieren des Features OraMTS:

BEGIN 
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
        feature_name => 'ORAMTS',   
        params       => JSON_OBJECT('location_uri' VALUE 'https://mymtsserver.mycorp.com')
   );
END;
/

Beispiel zum Aktivieren des OWM-Features:

BEGIN 
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
        feature_name => 'OWM' );
END;
/

Beispiel zum Aktivieren der Funktion für die automatische Workload-Wiedergabe

BEGIN 
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
        feature_name => 'WORKLOAD_AUTO_REPLAY',
        params       => JSON_OBJECT('target_db_ocid' VALUE 'OCID1.autonomousdatabase.REGION..ID1', 'capture_duration' VALUE 120, 'capture_day' VALUE 'MONDAY', 'capture_time' VALUE '15:00'));
END;
/

Der Fehlerwert ORA-20000: Invalid argument for target_db_ocid könnte darauf hinweisen, dass die angegebene OCID kein aktualisierbarer Klon ist. In diesem Fall müssen Sie eine OCID mit einem Wert für einen aktualisierbaren Klon angeben.

Hinweise zur Verwendung

  • Sie müssen als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE auf DBMS_CLOUD_ADMIN besitzen, um DBMS_CLOUD_ADMIN.ENABLE_FEATURE auszuführen.

  • Nachdem Sie DBMS_CLOUD_ADMIN.ENABLE_FEATURE mit dem feature_name-Wert 'JAVAVM' ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Java zu installieren.

    Nachdem Sie die Autonomous Database-Instanz neu gestartet haben, wird die Java-Installation einige Zeit nach dem Öffnen der Datenbank fortgesetzt.

    Weitere Informationen zum Prüfen des Status der Java-Installation finden Sie unter Oracle Java-Version prüfen.

  • Nachdem Sie DBMS_CLOUD_ADMIN.ENABLE_FEATURE mit dem feature_name-Wert 'OWM' ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Workspace Manager zu aktivieren. Oracle.

  • Um die Features AUTO_DST_UPGRADE, AUTO_DST_UPGRADE_EXCL_DATA, ORAMTS, JAVAVM, OWM oder WORKLOAD_AUTO_REPLAY für die Datenbank zu aktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Standardmäßig sind sowohl AUTO_DST_UPGRADE als auch AUTO_DST_UPGRADE_EXCL_DATA deaktiviert. Sie können eine oder die andere dieser Optionen aktivieren, nicht jedoch beides.

  • Nachdem Sie AUTO_DST_UPGRADE aktiviert haben, wird die Instanz upgegradet, wenn Sie die Autonomous Database-Instanz das nächste Mal neu starten oder stoppen und dann starten, um die neuesten verfügbaren Zeitzonendateien zu verwenden. Wenn AUTO_DST_UPGRADE aktiviert ist und neue Zeitzonendateien verfügbar sind, fährt die Instanz mit dem Upgrade auf die neueste verfügbare Version bei jedem nachfolgenden Neustart oder Stoppen und Starten fort, bis die Funktion deaktiviert ist.

    Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE aktiviert ist.

    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade';
    
    PARAM_NAME       PARAM_VALUE
    ---------------- -------------- 
    auto_dst_upgrade enabled
  • Nachdem Sie AUTO_DST_UPGRADE_EXCL_DATA aktiviert haben, wird die Autonomous Database-Instanz upgegradet, um die neuesten verfügbaren Zeitzonendateien zu verwenden. Nachdem diese Funktion aktiviert wurde, führt jedes nachfolgende Wartungsfenster ein Upgrade der Instanz durch, um die neueste verfügbare Zeitzonenversion zu verwenden. Mit dieser Funktion wird sichergestellt, dass die Zeitzonendateien für die Datenbank upgegradet werden (bei Aktivierung von AUTO_DST_UPGRADE_EXCL_DATA werden keine betroffenen Zeilen aktualisiert).

    Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE_EXCL_DATA aktiviert ist.

    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade_excl_data';
    
    PARAM_NAME                    PARAM_VALUE
    --------------------------    -----------
    auto_dst_upgrade_excl_data    enabled

Prozedur ENABLE_OPERATOR_ACCESS

Oracle Cloud Operations greift nicht auf Ihre Autonomous Database-Instanz zu, und der Zugriff ist standardmäßig nicht zulässig. Wenn der Zugriff zur Fehlerbehebung oder Behebung eines Problems erforderlich ist, können Sie einem Cloud-Operator für einen begrenzten Zeitraum Zugriff auf die Datenbankschemas gewähren.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS(
    auth_duration    IN  NUMBER  DEFAULT 1
);

Parameter

Parameter Beschreibung

auth_duration

Gibt die Anzahl der Stunden an, für die Cloud-Operator Zugriff erhält.

Gültige Werte: müssen ganze Zahlen im Bereich von 1 bis 24 sein.

Standardwert: 1

Beispiel

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS(
       auth_duration => 12 );
END;
/

Hinweise zur Verwendung

  • ORA-20000: Operator access is already enabled gibt an, dass der Operatorzugriff bereits erteilt wurde. In diesem Fall haben Sie zwei Möglichkeiten:

    • Warten Sie, bis der Operatorzugriff abläuft, und erteilen Sie dem Operator dann erneut Zugriff mit DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS

    • Operatorzugriff mit Prozedur DISABLE_OPERATOR_ACCESS explizit deaktivieren.
  • DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ermöglicht nur den Zugriff auf den Cloud-Operator und ermöglicht keinen Zugriff für andere Benutzer. Alle vom Cloudoperator ausgeführten Vorgänge werden in der Ansicht DBA_OPERATOR_ACCESS gespeichert. Weitere Informationen finden Sie unter Oracle Cloud Infrastructure-Vorgangsaktionen anzeigen.

  • Sie gestatten einem Cloud-Operator den Zugriff auf die Datenbankschemas, indem Sie die Prozedur DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen. Wenn Sie also eine Serviceanfrage bei Oracle Cloud Support einreichen und Oracle Cloud-Operatoren auf Ihre Datenbankschemas zugreifen müssen, müssen Sie auch den Operatorzugriff aktivieren, indem Sie DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen.

Prozedur ENABLE_PRINCIPAL_AUTH

Diese Prozedur aktiviert die Principal-Authentifizierung in Autonomous Database für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH(
       provider    IN VARCHAR2,
       username    IN VARCHAR2 DEFAULT 'ADMIN',
       params      IN CLOB DEFAULT NULL);

Parameter

Parameter Beschreibung

provider

Gibt den Providertyp an.

Gültige Werte:

  • AWS: Verwendung von Amazon-Ressourcennamen (ARNs) aktivieren
  • AZURE: Verwendung von Azure Service Principal aktivieren
  • GCP: Nutzung des Google-Servicekontos aktivieren
  • OCI: Verwendung des Resource Principals aktivieren

username

Name des Benutzers, für den die Verwendung der Principal-Authentifizierung aktiviert ist.

Ein Nullwert ist für username gültig. Wenn username nicht angegeben ist, gilt die Prozedur für den Benutzer "ADMIN".

params

Legt die Konfigurationsparameter fest.

Wenn der Parameter provider AWS, GCP oder OCI lautet, ist params nicht erforderlich. Der Standardwert ist NULL.

grant_option: Dieser Parameter ist für alle Provider gültig und ein boolescher Wert TRUE oder FALSE. Der Standardwert ist FALSE.

Wenn TRUE und eine username angegeben sind, kann der angegebene Benutzer ENABLE_PRINCIPAL_AUTH verwenden, um andere Benutzer zu aktivieren.

Wenn der Parameter provider AWS lautet, sind diese Optionen ebenfalls gültig:

Wenn der Parameter provider AZURE lautet, ist diese Option ebenfalls gültig:

  • azure_tenantid: mit dem Wert der Azure-Mandanten-ID.

Hinweise zur Verwendung

  • Wenn der Parameter provider AZURE ist, muss der Parameter params in den folgenden Fällen die azure_tenantid enthalten:

    • Wenn DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH zum ersten Mal aufgerufen wird.

    • Wenn DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH zum ersten Mal aufgerufen wird, nachdem DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH mit dem Parameter provider AZURE und username ADMIN aufgerufen wurde.

  • Wenn der Parameter provider AWS lautet:

    • Nachdem Sie ARN in der Autonomous Database-Instanz aktiviert haben, indem Sie DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH ausführen, können die Zugangsdaten AWS$ARN mit jeder DBMS_CLOUD-API verwendet werden, die Zugangsdaten als Eingabe akzeptiert.

Beispiele

BEGIN 
     DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH(
       provider => 'AZURE',
       username => 'SCOTT',
       params   => JSON_OBJECT('azure_tenantid' value 'azure_tenantid'));
END;
/
BEGIN
     DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH( 
     provider => 'GCP',
     username => 'SCOTT',
     params => JSON_OBJECT(
         'grant_option' value 'TRUE' ));
END;
/
BEGIN
     DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH( 
     provider => 'AWS',
     username => 'SCOTT',
     params => JSON_OBJECT(
         'aws_role_arn' value 'arn:aws:iam::123456:role/AWS_ROLE_ARN',
          'external_id_type' value 'TENANT_OCID'));
END;
/

Prozedur ENABLE_RESOURCE_PRINCIPAL

Aktivieren Sie Zugangsdaten für Resource Principal für die Datenbank oder das angegebene Schema. Diese Prozedur erstellt die Zugangsdaten OCI$RESOURCE_PRINCIPAL.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL(
   username         IN VARCHAR2,
   grant_option     IN BOOLEAN DEFAULT FALSE);

Parameter

Parameter Beschreibung

username

Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas, dem Resource Principal-Zugriff erteilt werden soll.

Wenn Sie keine username angeben, wird username auf ADMIN gesetzt.

grant_option

Wenn username angegeben wird und grant_option TRUE ist, kann die angegebene username die Nutzung des Resource Principals für andere Benutzer aktivieren.

Ausnahmen

Ausnahme Fehler Beschreibung
resource principal is already enabled ORA-20031

Wenn Sie versuchen, den Resource Principal zu aktivieren, wenn er bereits aktiviert ist.

Hinweise zur Verwendung

  • Sie müssen DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL mit dem ADMIN username oder ohne Argumente aufrufen, bevor Sie DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL mit einem username für ein Datenbankbenutzerschema aufrufen.

  • Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL aufrufen.

    Im Folgenden finden Sie weitere Informationen zu Policys, zum Erstellen einer dynamischen Gruppe und zum Erstellen von Regeln:

  • Die Aktivierung des Resource Principals mit DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL ist ein einmaliger Vorgang. Sie müssen den Resource Principal nicht erneut aktivieren, es sei denn, Sie führen DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL aus, um den Resource Principal zu deaktivieren.

  • Resource Principal ist bei aktualisierbaren Klonen nicht verfügbar.

Beispiel

EXEC DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL();

PL/SQL procedure successfully completed. 

SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL'; 

OWNER    CREDENTIAL_NAME
-------  ---------------
ADMIN    OCI$RESOURCE_PRINCIPAL

Prozedur FINISH_WORKLOAD_CAPTURE

Diese Prozedur beendet den aktuellen Workload Capture-Prozess, stoppt alle nachfolgenden Workload Capture-Anforderungen in die Datenbank und lädt die Capture-Dateien in Object Storage hoch.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.FINISH_WORKLOAD_CAPTURE
END;
/

Hinweise zur Verwendung

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Wenn Sie den Parameter duration an START_WORKLOAD_CAPTURE übergeben, wird der Capture-Vorgang beendet, wenn er die angegebene Zeit erreicht. Wenn Sie jedoch FINISH_WORKLOAD_CAPTURE aufrufen, wird die Workload-Erfassung gestoppt (möglicherweise vor der mit dem Parameter "dauer" angegebenen Zeit).

    Sie können die Ansicht DBA_CAPTURE_REPLAY_STATUS abfragen, um den End-Workload-Status zu prüfen. Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.

Hinweis

Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information abonnieren, um über den Abschluss von FINISH_WORKLOAD_CAPTURE sowie den Object Storage-Link benachrichtigt zu werden, um die Capture-Datei herunterzuladen. Diese PAR-URL ist im Feld captureDownloadURL des Ereignisses enthalten und ab dem Generierungsdatum 7 Tage lang gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.

Prozedur PREPARE_REPLAY

Die Prozedur PREPARE_REPLAY bereitet den aktualisierbaren Klon für eine Wiedergabe vor.

Parameter

Parameter Beschreibung
capture_name Gibt den Namen des Workload Capture-Vorgangs an.

Dieser Parameter ist obligatorisch.

Syntax

DBMS_CLOUD_ADMIN.PREPARE_REPLAY(
        capture_name IN VARCHAR2);

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.PREPARE_REPLAY
      capture_name => 'cap_test1');
END;
/

In diesem Beispiel wird der aktualisierbare Klon so vorbereitet, dass die Workload, die durch den Parameter capture_name angegeben wird, wiedergegeben wird. Dabei wird der Klon zur Capture-Startzeit hochgefahren und dann getrennt.

Hinweis zur Verwendung

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

Prozedur PURGE_FLASHBACK_ARCHIVE

Mit dieser Prozedur können ADMIN-Benutzer historische Daten aus Flashback Data Archive löschen. Sie können entweder alle historischen Daten aus dem Flashback Data Archive flashback_archive löschen oder selektive Daten basierend auf Zeitstempeln oder der Systemänderungsnummer.

Syntax

DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE( 
   scope      IN VARCHAR2, 
   before_scn IN INTEGER DEFAULT NULL, 
   before_ts  IN TIMESTAMP DEFAULT NULL); 
Parameter Beschreibung
scope Gibt den Geltungsbereich zum Entfernen von Daten aus dem Flashback Data Archive an.
  • all bedeutet, dass PURGE ALL;before_scn und before_timestamp beide NULL sein müssen.

  • scn impliziert, dass PURGE BEFORE SCN;before_scn nicht NULL sein muss und before_timestamp NULL sein muss.

  • TIMESTAMP impliziert, dass PURGE BEFORE timestamp;before_scn NULL sein muss und before_timestamp nicht NULL sein muss.

before_scn Gibt die Systemänderungsnummer an, vor der alle Daten aus dem Flashback-Archiv entfernt werden.
before_timestamp Gibt den Zeitstempel an, vor dem alle Daten aus dem Flashback-Archiv entfernt werden.

Beispiel

BEGIN
	DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE(
           scope => 'ALL'); // Purge all historical data from Flashback Data Archive flashback_archive
END;
/

Prozedur REPLAY_WORKLOAD

Mit dieser Prozedur wird eine Workload-Wiedergabe in Ihrer Autonomous Database-Instanz initiiert. Mit dem überlasteten Formular können Sie die Capture-Dateien aus einer Autonomous Database-Instanz, einer On-Premise-Datenbank oder anderen Cloud-Servicedatenbanken wiedergeben.

Syntax


DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        capture_name                  IN VARCHAR2,        
        replay_name                   IN VARCHAR2 DEFAULT NULL,
        capture_source_tenancy_ocid   IN VARCHAR2 DEFAULT NULL,
        capture_source_db_name        IN VARCHAR2 DEFAULT NULL);

DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        location_uri      IN VARCHAR2,               
        credential_name   IN VARCHAR2 DEFAULT NULL,
        synchronization   IN BOOLEAN  DEFAULT TRUE,
        process_capture   IN BOOLEAN  DEFAULT TRUE);

Parameter

Parameter Beschreibung
CAPTURE_NAME Gibt den Namen des Workload Capture-Vorgangs an.

Dieser Parameter ist obligatorisch.

REPLAY_NAME Gibt den Wiedergabenamen an.

Wenn Sie keinen REPLAY_NAME-Wert angeben, wird REPLAY_NAME automatisch mit dem Format REPLAY_RANDOMNUMBER generiert, z.B. REPLAY_1678329506.

CAPTURE_SOURCE_TENANCY_OCID Gibt die Quellmandanten-OCID des Workload Capture-Prozesses an.

Wenn Sie keinen CAPTURE_SOURCE_TENANCY_OCID-Wert angeben, wird CAPTURE_SOURCE_TENANCY_OCID auf NULL gesetzt.

Dieser Parameter ist nur erforderlich, wenn der Workload Capture-Prozess in einem vollständigen Klon ausgeführt wird.

CAPTURE_SOURCE_DB_NAME Gibt den Namen der Quelldatenbank des Workload Capture-Prozesses an

Wenn Sie keinen CAPTURE_SOURCE_DB_NAME-Wert angeben, wird CAPTURE_SOURCE_DB_NAME auf NULL gesetzt.

Dieser Parameter ist nur erforderlich, wenn der Workload Capture-Prozess in einem vollständigen Klon ausgeführt wird.

LOCATION_URI Gibt einen URI an, der auf einen Object Storage-Speicherort verweist, der die erfassten Dateien enthält.

Dieser Parameter ist obligatorisch.

CREDENTIAL_NAME Gibt die Zugangsdaten für den Zugriff auf den Objektspeicher-Bucket an.

Wenn Sie keinen credential_name-Wert angeben, werden die Standardzugangsdaten der Datenbank verwendet.

SYNCHRONIZATION Gibt die Synchronisierungsmethode an, die bei der Workload-Wiedergabe verwendet wird.
  • TRUE gibt an, dass die Synchronisierung auf SCN basiert.

  • FALSE gibt an, dass die Synchronisierung auf TIME basiert.

Wenn Sie keinen synchronization-Wert angeben, wird synchronization auf TRUE gesetzt.

PROCESS_CAPTURE Gibt an, ob Sie den Wert process_capture angeben müssen. Sie kann nur dann auf FALSE gesetzt werden, wenn Sie dieselbe Workload in der Zieldatenbank wiederholt wiedergeben.

Wenn Sie keinen process_capture-Wert angeben, wird process_capture auf TRUE gesetzt.

Beispiel für die Wiedergabe der Workload aus einer On-Premise-Datenbank auf einer Autonomous Database-Instanz:

BEGIN 
  DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        location_uri    => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
        credential_name => 'CRED_TEST',
        synchronization => TRUE,
        process_capture => TRUE);    
END;
/

Wenn Sie dieses Beispiel ausführen, gilt Folgendes:

  • Lädt die Capture-Dateien aus dem in location_uri angegebenen Object Storage-Speicherort herunter und verarbeitet die Capture-Dateien basierend auf dem Parameterwert process_capture.

  • Zeigt die erfasste Workload basierend auf dem Parameterwert synchronization an.

In diesem Beispiel ist namespace-string der Oracle Cloud Infrastructure-Objektspeicher-Namespace und bucketname der Bucket-Name. Weitere Informationen finden Sie unter Object Storage-Namespaces.

Weitere Informationen zu Object Storage finden Sie unter Zu Oracle Cloud Infrastructure Object Storage navigieren und Bucket erstellen.

Weitere Informationen zum Hochladen von Dateien in Object Storage finden Sie unter Dateien in den Oracle Cloud Infrastructure Object Storage-Bucket hochladen.

Die credential_name, die Sie in diesem Schritt verwenden, sind die Zugangsdaten für den Objektspeicher.

Sie müssen keine Zugangsdaten für den Zugriff auf den Oracle Cloud Infrastructure-Objektspeicher erstellen, wenn Sie Resource Principal-Zugangsdaten aktivieren. Weitere Informationen finden Sie unter Resource Principal für den Zugriff auf Oracle Cloud Infrastructure-Ressourcen nutzen.

Beispiel für die Wiedergabe der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database:

BEGIN 
  DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        capture_name => 'CAP_TEST1');
END;
/

Wenn Sie dieses Beispiel ausführen, gilt Folgendes:

  • Trennt die aktuelle Autonomous Database-Instanz.

  • Lädt die Capture-Dateien aus Object Storage herunter.

  • Zeigt die erfasste Workload wieder.

  • Lädt den Wiedergabebericht nach einer Wiedergabe hoch.

Verwendungshinweise zum Wiedergeben der Workload aus einer On-Premise- oder anderen Cloud Service-Datenbank in einer anderen Autonomous Database

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Bevor Sie mit der Wiedergabe beginnen, müssen Sie die Unterverzeichnisse cap und capfiles, in denen die Workload Capture-Dateien enthalten sind, in den Objektspeicherort hochladen.

Verwendungshinweise zum Wiedergeben der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Die Wiedergabedateien werden automatisch als ZIP-Datei in den Objektspeicher hochgeladen.

  • Sie können die Ansicht DBA_CAPTURE_REPLAY_STATUS abfragen, um den Workload-Wiedergabestatus zu prüfen.

    Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.

Hinweis

Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information abonnieren, um über den Start und Abschluss der REPLAY_WORKLOAD sowie den Object Storage-Link benachrichtigt zu werden, um die Wiedergabeberichte herunterzuladen. Diese PAR-URL ist im Feld replayDownloadURL des Ereignisses enthalten und ab dem Generierungsdatum 7 Tage lang gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.

Prozedur SET_FLASHBACK_ARCHIVE_RETENTION

Mit dieser Prozedur können ADMIN-Benutzer den Aufbewahrungszeitraum für das Flashback Data Archive flashback_archive ändern.

Syntax


DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION (
    retention_days INTEGER);
Parameter Beschreibung
retention_days Gibt die Dauer in Tagen an, für die archivierte Daten aufbewahrt werden sollen. Der Wert von retention_days muss größer als 0 sein.

Beispiel

BEGIN
     DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION(
           retention_days => 90); // sets the retention time to 90 days
END;
/

Prozedur START_WORKLOAD_CAPTURE

Mit dieser Prozedur wird eine Workload-Erfassung in Ihrer Autonomous Database-Instanz initiiert.

Syntax

DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE(
        capture_name  IN VARCHAR2,
        duration      IN NUMBER   DEFAULT NULL);

Parameter

Parameter Beschreibung
capture_name Gibt den Namen des Workload Capture-Vorgangs an.

Dieser Parameter ist obligatorisch.

duration Gibt die Dauer in Minuten an, für die Sie die Workload-Erfassung ausführen möchten.
  • Wenn Sie keinen duration-Wert angeben, wird duration auf NULL gesetzt.

  • Wenn dieser Wert auf NULL gesetzt ist, wird die Workload fortgesetzt, bis Sie die Prozedur FINISH_WORKLOAD_CAPTURE ausführen.

Beispiel

BEGIN 
  DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE(
        capture_name => 'test');
END;
/

Hinweise zur Verwendung

  • Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Um die Auswirkungen einer Systemänderung auf eine Workload zu messen, müssen Sie sicherstellen, dass sich die Capture- und Replay-Systeme im selben logischen Status befinden.

  • Bevor Sie einen Workload Capture-Prozess initiieren, sollten Sie einen aktualisierbaren Klon bereitstellen, um denselben Startpunkt für die Wiedergabe sicherzustellen.

Hinweis

Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information abonnieren, um zu Beginn von START_WORKLOAD_CAPTURE benachrichtigt zu werden. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.