Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
In diesem Abschnitt werden die DBMS_CLOUD_ADMIN
-Unterprogramme behandelt, die mit Autonomous Database bereitgestellt werden.
Unterprogramm | Beschreibung |
---|---|
Dieses Verfahren hängt ein Dateisystem in einem Verzeichnis Ihrer Datenbank an. |
|
Mit diesem Verfahren wird die aktuelle Workload-Erfassung abgebrochen. |
|
Mit dieser Prozedur wird ein Datenbanklink zu einer Zieldatenbank erstellt. Es gibt Optionen zum Erstellen eines Datenbanklinks zu einer anderen Autonomous Database-Instanz, zu einer Oracle Database, die keine Autonomous Database ist, oder zu einer Nicht-Oracle Database mit von Oracle verwalteter heterogener Konnektivität. |
|
Bei diesem Verfahren wird ein Dateisystem von einem Verzeichnis in der Datenbank getrennt. |
|
Mit dieser Prozedur wird die Kontinuität der Datenbankanwendung für die Session deaktiviert, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist. |
|
Mit dieser Prozedur wird die externe Authentifizierung für die Autonomous Database-Instanz deaktiviert. |
|
Entzieht Cloud Operator-Zugriff auf die Autonomous Database-Datenbankinstanz sofort. |
|
Diese Prozedur entzieht der Principal-basierten Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. |
|
Mit dieser Prozedur werden Resource Principal-Zugangsdaten für die Datenbank oder das angegebene Schema deaktiviert. Wenn ein anderer Benutzername als ADMIN angegeben ist, entzieht die Prozedur den angegebenen Schemazugriff auf die Zugangsdaten des Resource Principals. |
|
Bei diesem Verfahren wird ein Datenbanklink gelöscht. |
|
Diese Prozedur aktiviert die Kontinuität der Datenbankanwendung für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist. |
|
Mit diesem Verfahren kann ein Benutzer AWS-ARN-Zugangsdaten in Autonomous Database erstellen. |
|
Mit dieser Prozedur kann sich ein Benutzer mit dem angegebenen externen Authentifizierungsschema bei Autonomous Database anmelden. |
|
Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz aktiviert. |
|
Erteilt dem Cloud-Operator für eine angegebene Anzahl von Stunden Zugriff auf eine Autonomous Database-Instanz. |
|
Diese Prozedur aktiviert die Principal-Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. |
|
Diese Prozedur aktiviert Zugangsdaten des Resource Principals und erstellt die Zugangsdaten |
|
Mit diesem Verfahren wird der Workload Capture-Vorgang gestoppt, und Capture-Dateien werden in den Objektspeicher hochgeladen. |
|
Diese Prozedur bereitet die Wiedergabe für den aktualisierbaren Klon vor. |
|
Prozedur PURGE_FLASHBACK_ARCHIVE | Bei dieser Prozedur werden historische Daten aus dem Flashback Data Archive gelöscht. |
Diese Prozedur ist überladen. Initiiert die Workload-Wiedergabe. | |
Mit dieser Prozedur können ADMIN-Benutzer den Aufbewahrungszeitraum für Flashback Time Travel flashback_archive ändern.
|
|
Mit diesem Verfahren wird eine Workload-Erfassung gestartet. |
- Prozedur ATTACH_FILE_SYSTEM
Dieses Verfahren hängt ein Dateisystem in der Datenbank an. - Prozedur CANCEL_WORKLOAD_CAPTURE
Dieses Verfahren bricht alle laufenden Workload-Erfassungen in der Datenbank ab. - Prozedur CREATE_DATABASE_LINK
Mit dieser Prozedur wird ein Datenbanklink zu einer Zieldatenbank im Schema erstellt, das die API aufruft. - Prozedur DETACH_FILE_SYSTEM
Mit dieser Prozedur wird ein Dateisystem von der Datenbank getrennt. - Prozedur DISABLE_APP_CONT
Mit dieser Prozedur wird die Kontinuität der Datenbankanwendung für die Session deaktiviert, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist. - Prozedur DISABLE_EXTERNAL_AUTHENTICATION
Deaktiviert die Benutzerauthentifizierung mit externen Authentifizierungsschemas für die Datenbank. - Prozedur DISABLE_FEATURE
Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz deaktiviert. - Prozedur DISABLE_OPERATOR_ACCESS
Diese Prozedur entzieht Cloud Operator-Zugriff auf die Autonomous Database-Instanz sofort. - Prozedur DISABLE_PRINCIPAL_AUTH
Diese Prozedur entzieht der Principal-basierten Authentifizierung für einen angegebenen Provider in Autonomous Database und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. - DISABLE_RESOURCE_PRINCIPAL-Prozedur
Deaktivieren Sie Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema. - Prozedur DROP_DATABASE_LINK
Im Folgenden wird ein Datenbanklink gelöscht. - Prozedur ENABLE_APP_CONT
Mit dieser Prozedur wird die Kontinuität der Datenbankanwendung für die Session aktiviert, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist. - Prozedur ENABLE_AWS_ARN
Mit dieser Prozedur kann eine Autonomous Database-Instanz mit Amazon-Ressourcennamen (ARNs) auf AWS-Ressourcen zugreifen. - Prozedur ENABLE_EXTERNAL_AUTHENTICATION
Ermöglicht Benutzern die Anmeldung bei der Datenbank mit externen Authentifizierungsschemas. - Prozedur ENABLE_FEATURE
Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz aktiviert. - Prozedur ENABLE_OPERATOR_ACCESS
Oracle Cloud Operations greift nicht auf Ihre Autonomous Database-Instanz zu, und der Zugriff ist standardmäßig nicht zulässig. Wenn der Zugriff zur Fehlerbehebung oder Behebung eines Problems erforderlich ist, können Sie einem Cloud-Operator für einen begrenzten Zeitraum Zugriff auf die Datenbankschemas gewähren. - Prozedur ENABLE_PRINCIPAL_AUTH
Diese Prozedur aktiviert die Principal-Authentifizierung in Autonomous Database für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. - Prozedur ENABLE_RESOURCE_PRINCIPAL
Aktivieren Sie Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema. Diese Prozedur erstellt die ZugangsdatenOCI$RESOURCE_PRINCIPAL
. - Prozedur FINISH_WORKLOAD_CAPTURE
Diese Prozedur beendet die aktuelle Workload-Erfassung, stoppt alle nachfolgenden Workload-Erfassungsanforderungen in die Datenbank und lädt die Capture-Dateien in Object Storage hoch. - Prozedur PREPARE_REPLAY
Die ProzedurPREPARE_REPLAY
bereitet den aktualisierbaren Klon für eine Wiedergabe vor. - Prozedur PURGE_FLASHBACK_ARCHIVE
Mit dieser Prozedur können ADMIN-Benutzer historische Daten aus dem Flashback Data Archive löschen. Sie können entweder alle historischen Daten aus dem Flashback Data Archiveflashback_archive
löschen oder selektive Daten basierend auf Zeitstempeln oder der Systemänderungsnummer. - REPLAY_WORKLOAD-Prozedur
Mit dieser Prozedur wird eine Workload-Wiedergabe in Ihrer Autonomous Database-Instanz initiiert. Mit dem überlasteten Formular können Sie die Capture-Dateien aus einer Autonomous Database-Instanz, einer On-Premise-Datenbank oder anderen Cloud-Servicedatenbanken wiedergeben. - Prozedur SET_FLASHBACK_ARCHIVE_RETENTION
Mit dieser Prozedur können ADMIN-Benutzer den Aufbewahrungszeitraum für das Flashback Data Archiveflashback_archive
ändern. - START_WORKLOAD_CAPTURE-Prozedur
Mit dieser Prozedur wird eine Workload-Erfassung in Ihrer Autonomous Database-Instanz initiiert.
Übergeordnetes Thema: DBMS_CLOUD_ADMIN Package
ATTACH_FILE_SYSTEM-Prozedur
Mit diesem Verfahren wird ein Dateisystem in der Datenbank angehängt.
Die Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
hängt ein Dateisystem in Ihrer Datenbank an und speichert Informationen zum Dateisystem in der Ansicht DBA_CLOUD_FILE_SYSTEMS
.
Syntax
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
(
file_system_name IN VARCHAR2,
file_system_location IN VARCHAR2,
directory_name IN VARCHAR2,
description IN VARCHAR2 DEFAULT NULL,
params IN CLOB DEFAULT NULL
);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den Namen des Dateisystems an. Dieser Parameter ist obligatorisch. |
|
Gibt den Speicherort des Dateisystems an. Der Wert, den Sie mit Beispiel:
Dieser Parameter ist obligatorisch. |
|
Gibt den Verzeichnisnamen für das angehängte Dateisystem an. Das Verzeichnis muss vorhanden sein. Dieser Parameter ist obligatorisch. |
|
(Optional) Liefert eine Beschreibung der Aufgabe. |
|
Eine JSON-Zeichenfolge, die einen zusätzlichen Parameter für das Dateisystem bereitstellt.
|
Beispiele:
Anhängen an ein NFSv3-Dateisystem:
BEGIN
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
(
file_system_name => 'FSS',
file_system_location => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
directory_name => 'FSS_DIR',
description => 'Source NFS for sales data'
);
END;
/
Anhängen an ein NFSv4-Dateisystem:
BEGIN
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
(
file_system_name => 'FSS',
file_system_location => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
directory_name => 'FSS_DIR',
description => 'Source NFS for sales data',
params => JSON_OBJECT('nfs_version' value 4)
);
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Sie benötigen die Berechtigung
WRITE
für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mitDBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
anzuhängen. -
Die Prozedur
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
kann einen privaten File Storage Service nur in Datenbanken anhängen, in denen private Endpunkte aktiviert sind.Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.
-
Mit der Prozedur
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
wird der Hostname des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden gesucht. Der Fehler"ORA-20000: Mounting NFS fails"
wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann. -
Oracle Cloud Infrastructure File Storage verwendet NFSv3 zum Teilen
-
Wenn Sie Daten an Nicht-Oracle Cloud Infrastructure-Dateispeichersysteme anhängen, unterstützt die Prozedur NFSv3 und NFSv4
-
Wenn ein NFS-Server angehängt ist, der NFSv3 verwendet, und die NFS-Version auf dem NFS-Server auf NFSv4 aktualisiert wird, müssen Sie
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
und dannDBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
ausführen (mit dem Parameterparams
, wobeinfs_version
auf 4 gesetzt ist). Dadurch wird NFS mit dem Zuordnungsprotokoll verknüpft, sodass Autonomous Database auf den NFSv4-Server zugreifen kann. Ohne Trennen und erneutes Anhängen ist der Zugriff auf den NFS-Server nicht möglich. Möglicherweise wird ein Fehler wie"Protocol not supported"
angezeigt.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur CANCEL_WORKLOAD_CAPTURE
Diese Prozedur bricht alle laufenden Workload Capture-Vorgänge in der Datenbank ab.
Syntax
Dieses Verfahren bricht den aktuellen Workload Capture-Prozess ab und aktiviert die Aktualisierung auf dem aktualisierbaren Klon.
DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE
;
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE
;
END;
/
Hinweis zur Verwendung
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur CREATE_DATABASE_LINK
Die überladenen Formulare unterstützen Folgendes:
-
Wenn Sie den Parameter
gateway_params
verwenden, können Sie einen Datenbanklink mit von Oracle verwalteter heterogener Konnektivität erstellen, bei der der Link zu einer unterstützten Nicht-Oracle-Datenbank besteht. -
Wenn Sie den Parameter
rac_hostnames
verwenden, können Sie einen Datenbanklink von einer Autonomous Database auf einem privaten Endpunkt zu einer Oracle RAC-Zieldatenbank erstellen. In diesem Fall geben Sie mit dem Parameterrac_hostnames
die Hostnamen eines oder mehrerer einzelner Knoten der Oracle RAC-Zieldatenbank an.
Syntax
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name IN VARCHAR2,
hostname IN VARCHAR2,
port IN NUMBER,
service_name IN VARCHAR2,
ssl_server_cert_dn IN VARCHAR2 DEFAULT,
credential_name IN VARCHAR2 DEFAULT,
directory_name IN VARCHAR2 DEFAULT,
gateway_link IN BOOLEAN DEFAULT,
public_link IN BOOLEAN DEFAULT,
private_target IN BOOLEAN DEFAULT
gateway_params IN CLOB DEFAULT);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name IN VARCHAR2,
rac_hostnames IN CLOB,
port IN NUMBER,
service_name IN VARCHAR2,
ssl_server_cert_dn IN VARCHAR2 DEFAULT,
credential_name IN VARCHAR2 DEFAULT,
directory_name IN VARCHAR2 DEFAULT,
gateway_link IN BOOLEAN DEFAULT,
public_link IN BOOLEAN DEFAULT,
private_target IN BOOLEAN DEFAULT);
Parameter
Parameter | Beschreibung |
---|---|
|
Der Name des zu erstellenden Datenbank-Links. |
|
Der Hostname für die Zieldatenbank. Die Angabe von Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Konnektivität angeben, indem Sie den Parameter
Verwenden Sie diesen Parameter oder In der Eingabe |
|
Gibt Hostnamen für die Oracle RAC-Zieldatenbank an. Der Wert ist ein JSON-Array, das einen oder mehrere individuelle Hostnamen für die Knoten der Oracle RAC-Zieldatenbank angibt. Mehrere Hostnamen können in JSON übergeben werden, getrennt durch ein "
Wenn das Ziel eine Oracle RAC-Datenbank ist, geben Sie mit dem Parameter Wenn Sie eine Liste mit Hostnamen im Parameter Verwenden Sie diesen Parameter oder Die Angabe von |
port |
Gibt den Port für die Verbindungen zur Zieldatenbank an. Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Konnektivität mit dem Parameter
Weitere Informationen finden Sie unter Von Oracle verwaltete heterogene Konnektivitätsdatenbanktypen und -ports. |
|
Die
Wenn Sie mit dem Parameter |
ssl_server_cert_dn |
Der im Serverzertifikat gefundene DN-Wert. Die von Oracle verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten gängigen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet: So stellen Sie eine Verbindung zu einem Autonomous Database-Ziel auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:
Privater Endpunktlink ohne Wallet: So stellen Sie eine Verbindung zu einer Oracle Database auf einem privaten Endpunkt ohne Wallet her:
|
credential_name |
Der Name der gespeicherten Zugangsdaten, die mit |
directory_name |
Das Verzeichnis für die Datei Die von Oracle verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten gängigen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. Der Parameter Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet: So stellen Sie eine Verbindung zu einer Autonomous Database auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:
Um eine Verbindung zu einer Autonomous Database mit TCP herzustellen, muss der Parameter Privater Endpunktlink ohne Wallet: So stellen Sie eine Verbindung zu Oracle Database-Zielen auf einem privaten Endpunkt ohne Wallet her:
|
gateway_link |
Gibt an, ob der Datenbanklink zu einer anderen Oracle Database oder zu einem Oracle Database Gateway erstellt wird. Wenn Wenn Wenn Der Standardwert für diesen Parameter ist |
public_link |
Gibt an, ob der Datenbanklink als öffentlicher Datenbanklink erstellt wird. Um Der Standardwert für diesen Parameter lautet |
private_target |
Wenn ein Datenbanklink auf einen Hostnamen zugreift, der in einem VCN-DNS-Server aufgelöst werden muss, geben Sie den Parameter Wenn Wenn Sie Der Standardwert für diesen Parameter lautet |
|
Geben Sie den Parameter mit dem Formular Beispiel:
Die erforderlichen Wenn Wenn
Bei einer Datenbank auf einem privaten Endpunkt unterstützt der Parameter Beispiel:
|
Hinweise zur Verwendung
-
Wenn Sie den Parameter
gateway_params
angeben, werden für einigedb_type
-Werte zusätzlichegateway_params
-Parameter unterstützt:db_type
Zusätzliche gateway_params
-Werteazure
Wenn der
db_type
-Wertazure
ist, gibt es zwei optionale Parameter,auth_method
unddomain
zur Unterstützung der NTLM/AD-Authentifizierung.Wenn NTLMv2 konfiguriert ist, setzen Sie
auth_method=10
unddomain
auf den Windows-Domainwert.Um ein Azure Active Directory-Kennwort zu verwenden, legen Sie
auth_method=13
fest. Verwenden Sieauth_method=13
nicht für den Zugriff auf eine Oracle-On-Premise-Datenbank.Weitere Informationen finden Sie unter Microsoft SQL Server-Authentifizierungsmethode.
google_analytics
Wenn
db_type
google_analytics
ist, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten (gcp_oauth2
) sein. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.google_bigquery
Wenn
db_type
google_bigquery
ist, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten sein (gcp_oauth2)
Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL).Wenn
db_type
google_bigquery
ist, ist der Parameterproject
gültig. Dieser Parameter gibt den Projektnamen fürgoogle_bigquery
an und ist erforderlich.Der Tabellenname, den Sie angeben, wenn Sie
SELECT
mit Google BigQuery verwenden, muss in Anführungszeichen stehen. Beispiel:SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK
google_drive
Bei
db_type
google_drive
müssen die Zugangsdaten, die Sie mitDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
angeben, Zugangsdaten vom Typ OAuth sein, die den Parameterparams
mit angegebenengcp_oauth2
-Werten (client_id
,client_secret
undrefresh_token
) verwenden.Um eine Verbindung zu Google Drive herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter
directory_name
undfile_name
angeben. Diese Parameter geben eine Modelldatei (automatische REST-Datei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.Wenn Sie den Parameter
gateway_params
mitdb_type
google_drive
verwenden, müssen Sie den Parametergateway_params
db_type
mit den Parametern'google_drive'
unddirectory_name
undfile_name
sowie den Zugangsdaten des Typs OAuth angeben:Der Parameter
directory_name
gibt das Verzeichnis mit der REST-Konfigurationsdatei an. Sie können dieses Verzeichnis wie folgt erstellen:create or replace directory google_drive_dir as 'GOOGLE_DRIVE_DIR';
Rufen Sie die automatische REST-Datei ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:
exec DBMS_CLOUD.get_object('google_drive_dir_cred', 'https://objectstorage.<...>/google_drive.rest','GOOGLE_DRIVE_DIR');
Setzen Sie den Wert
file_name
auf den Namen der automatisch heruntergeladenen REST-Datei, "google_drive.rest
". Anschließend können Sie die REST-Konfigurationsdatei mit OAuth 2.0 verwenden.hive
Wenn
db_type
hive
ist, ist der Parameterhttp_path
gültig. Dieser Parameter gibt den Wert HttpPath an, falls erforderlich, um eine Verbindung zur Hive-Instanz herzustellen.salesforce
Wenn
db_type
salesforce
ist, ist der Parametersecurity_token
gültig. Bei einem Sicherheitstoken wird die Groß-/Kleinschreibung beachtet. Für den Zugriff auf Salesforce ist die Angabe einessecurity_token
-Wertes erforderlich. Beispiel:gateway_params => JSON_OBJECT( 'db_type' value 'salesforce', 'security_token' value 'security_token_value' )
Weitere Informationen finden Sie unter Sicherheitstoken zurücksetzen.
servicenow
Um eine Verbindung zu ServiceNow herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter
directory_name
undfile_name
angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.Wenn Sie den Parameter
gateway_params
mitdb_type
servicenow
verwenden, werden zwei Optionen unterstützt:-
Basisauthentifizierung: Sie müssen den Parameter
gateway_params
db_type
mit dem Wert'servicenow'
angeben und die Parameterdirectory_name
undfile_name
zusammen mit Zugangsdaten des Typs Benutzername/Kennwort angeben. -
OAuth 2.0-Authentifizierung: Sie müssen den Parameter
gateway_params
db_type
mit dem Wert'servicenow'
und den Parameterndirectory_name
,file_name
undtoken_uri
sowie Zugangsdaten vom Typ OAuth angeben.
Der Parameter
directory_name
gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:create or replace directory servicenow_dir as 'SERVICENOW_DIR';
Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:
exec DBMS_CLOUD.get_object('servicenow_dir_cred', 'https://objectstorage.<...>/servicenow.rest','SERVICENOW_DIR');
Setzen Sie den Wert
file_name
auf den Namen der heruntergeladenen REST-Konfigurationsdatei "servicenow.rest
".Anschließend können Sie die REST-Konfigurationsdatei ServiceNow entweder mit der Basisauthentifizierung oder mit OAuth2.0 verwenden.
Anschließend können Sie die REST-Konfigurationsdatei ServiceNow entweder mit der Basisauthentifizierung oder mit OAuth2.0 verwenden. Beispiele finden Sie in der Ansicht HETEROGENEOUS_CONNECTIVITY_INFO.
sharepoint
Wenn Sie den Parameter
gateway_params
mitdb_type
sharepoint
verwenden, geben Sie auch Werte fürauth_uri
,scope
,service_url
undtoken_uri
an.Bei
db_type
sharepoint
müssen die Zugangsdaten, die Sie mitDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
angeben, Zugangsdaten vom Typ OAuth sein, die den Parameterparams
mit angegebenengcp_oauth2
-Werten (client_id
,client_secret
undrefresh_token
) verwenden. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL. Generieren Sie dierefresh_token
für tenant_id.sharepoint.com/.default
offline_access. Weitere Informationen finden Sie unter Geltungsbereich bestimmen und OAuth 2.0-Authentifizierung.Legen Sie Werte für
gateway_params
fürdb_type
sharepoint
fest:-
auth_uri
: Legen Sieauth_uri
aus Azure fest. Weitere Informationen finden Sie unter Anwendungsclientinformationen und -endpunkte abrufen. -
scope
: Legen Sie den Geltungsbereich fest. Weitere Informationen finden Sie unter Beschreibungen der Verbindungsoptionen. -
service_url
: Legen Sieservice_url
fest. Weitere Informationen finden Sie unter Service-URL. -
token_uri
: Rufen Sietoken_uri
von Azure ab. Weitere Informationen finden Sie unter Anwendungsclientinformationen und -endpunkte abrufen.
snowflake
Wenn
db_type
SNOWFLAKE
ist, sind die optionalen Parameterrole
,schema
undwarehouse
gültig. Diese Werte geben einen anderen Schema-, Rollen- oder Warehouse-Wert als den Standardwert an. Beispiel:gateway_params => JSON_OBJECT( 'db_type' value 'snowflake', 'role' value 'ADMIN', 'schema' value 'PUBLIC', 'warehouse' value 'TEST' )
youtube
Um eine Verbindung zu Youtube herzustellen und Daten abzurufen, müssen Sie die Gateway-Parameter
directory_name
undfile_name
angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.Wenn Sie den Parameter
gateway_params
mitdb_type
youtube
verwenden, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten sein (gcp_oauth2
). Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.OAuth 2.0-Authentifizierung: Sie müssen den Parameter
gateway_params
db_type
mit dem Wertyoutube
und den Parameterndirectory_name
undfile_name
sowie Zugangsdaten vom Typ OAuth angeben.Der Parameter
directory_name
gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:create or replace directory youtube_dir as 'YOUTUBE_DIR';
Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:
exec DBMS_CLOUD.get_object('youtube_dir_cred', 'https://objectstorage.<...>/youtube.rest','YOUTUBE_DIR');
Setzen Sie den Wert
file_name
auf den Namen der heruntergeladenen REST-Konfigurationsdatei "youtube.rest
".Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit OAuth2.0 verwenden. Beispiele finden Sie in der Ansicht HETEROGENEOUS_CONNECTIVITY_INFO.
-
-
Um
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
mit einem anderen Benutzer als ADMIN auszuführen, müssen Sie diesem BenutzerEXECUTE
- undCREATE DATABASE LINK
-Berechtigungen erteilen. Beispiel: Führen Sie den folgenden Befehl als ADMIN aus, umadb_user
Berechtigungen zu erteilen:GRANT EXECUTE ON DBMS_CLOUD_ADMIN TO adb_user; GRANT CREATE DATABASE LINK TO adb_user;
Wenn Sie außerdem einen Datenbanklink in einem anderen Schema als dem ADMIN-Schema erstellen, z.B. in einem Schema namens
adb_user
, muss das Schemaadb_user
Eigentümer der Zugangsdaten sein, die Sie mitDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
verwenden. -
Pro Verzeichnis, das mit dem Parameter
directory_name
angegeben ist, ist nur eine Wallet-Datei gültig. Sie können jeweils nur einecwallet.sso
in das Verzeichnis hochladen, das Sie für Wallet-Dateien auswählen. Das bedeutet, dass Sie mit einercwallet.sso
in einem Verzeichnis nur Datenbanklinks zu den Datenbanken erstellen können, für die das Wallet in diesem Verzeichnis gültig ist. Um mehrerecwallet.sso
-Dateien mit Datenbanklinks zu verwenden, müssen Sie zusätzliche Verzeichnisse erstellen und jedecwallet.sso
in einem anderen Verzeichnis ablegen.Informationen zum Erstellen von Verzeichnissen finden Sie unter Verzeichnis in Autonomous Database erstellen.
-
Um einen Datenbanklink zu einer Autonomous Database zu erstellen, setzen Sie
GLOBAL_NAMES
in der Quelldatenbank (nicht in Autonomous Database) aufFALSE
.SQL> ALTER SYSTEM SET GLOBAL_NAMES = FALSE; System altered. SQL> SHOW PARAMETER GLOBAL_NAMES NAME TYPE VALUE ---------------------- ----------- ----------- global_names boolean FALSE
-
Wenn der Parameter
private_target
TRUE
lautet, gibt der Parameterhostname
einen privaten Host innerhalb des VCN an.
Beispiele
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
username => 'adb_user',
password => 'password');
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'SALESLINK',
hostname => 'adb.eu-frankfurt-1.oraclecloud.com',
port => '1522',
service_name => 'example_medium.adb.example.oraclecloud.com',
ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
credential_name => 'DB_LINK_CRED');
END;
/
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'AWS_REDSHIFT_LINK_CRED',
username => 'NICK',
password => 'password'
);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'AWSREDSHIFT_LINK',
hostname => 'example.com',
port => '5439',
service_name => 'example_service_name',
ssl_server_cert_dn => NULL,
credential_name => 'AWS_REDSHIFT_LINK_CRED',
gateway_params => JSON_OBJECT('db_type' value 'awsredshift'));
END;
/
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'PRIVATE_ENDPOINT_CRED',
username => 'db_user',
password => 'password'
);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'PRIVATE_ENDPOINT_DB_LINK',
hostname => 'exampleHostname',
port => '1521',
service_name => 'exampleServiceName',
credential_name => 'PRIVATE_ENDPOINT_CRED',
ssl_server_cert_dn => NULL,
directory_name => NULL,
private_target => TRUE);
END;
/
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'GOOGLE_BIGQUERY_CRED',
params => JSON_OBJECT( 'gcp_oauth2' value JSON_OBJECT(
'client_id' value 'client_id',
'client_secret' value 'client_secret',
'refresh_token' value 'refresh_token' )));
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'GOOGLE_BIGQUERY_LINK',
hostname => 'example.com',
port => '443',
service_name => 'example_service_name',
credential_name => 'GOOGLE_BIGQUERY_CRED',
gateway_params => JSON_OBJECT(
'db_type' value 'google_bigquery',
'project' value 'project_name1' ));
END;
/
Der Tabellenname, den Sie angeben, wenn Sie SELECT
mit Google BigQuery oder Google Analytics verwenden, muss in Anführungszeichen stehen. Beispiel:
SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK
Verwenden Sie den Parameter rac_hostnames
mit einer Oracle RAC-Zieldatenbank auf einem privaten Endpunkt.
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED1',
username => 'adb_user',
password => 'password');
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'SALESLINK',
rac_hostnames => '["sales1-svr1.example.adb.us-ashburn-1.oraclecloud.com",
"sales1-svr2.example.adb.us-ashburn-1.oraclecloud.com",
"sales1-svr3.example.adb.us-ashburn-1.oraclecloud.com"]',
port => '1522',
service_name => 'example_high.adb.oraclecloud.com',
ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
credential_name => 'DB_LINK_CRED1',
directory_name => 'EXAMPLE_WALLET_DIR',
private_target => TRUE);
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
DETACH_FILE_SYSTEM-Prozedur
Bei diesem Verfahren wird ein Dateisystem von der Datenbank getrennt.
Die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
trennt ein Dateisystem von der Datenbank. Außerdem werden mit der Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
die Informationen zum Dateisystem aus der Ansicht DBA_CLOUD_FILE_SYSTEMS
entfernt.
Syntax
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
(
file_system_name IN VARCHAR2
);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den Namen des Dateisystems an. Dieser Parameter ist obligatorisch. |
Beispiel:
BEGIN
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
(
file_system_name => 'FSS'
);
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Sie benötigen die Berechtigung
WRITE
für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mit der ProzedurDBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
von einem Verzeichnis zu trennen. -
Die Prozedur
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
kann einen privaten File Storage Service nur in Datenbanken trennen, für die private Endpunkte aktiviert sind.Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.
-
Mit der Prozedur
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
wird der Hostname des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden gesucht. Der Fehler"ORA-20000: Mounting NFS fails"
wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_APP_CONT
Mit dieser Prozedur wird die Kontinuität der Datenbankanwendung für die Session deaktiviert, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_APP_CONT
(
service_name IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
Die So suchen Sie Servicenamen:
|
Hinweise zur Verwendung
Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_APP_CONT
(
service_name => 'nv123abc1_adb1_high.adb.oraclecloud.com' );
END;
/
Prüfen Sie den Wert wie folgt:
SELECT name, failover_type FROM DBA_SERVICES;
NAME FAILOVER_TYPE
------------------------------------------------------- --------------
nv123abc1_adb1_high.adb.oraclecloud.com
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_EXTERNAL_AUTHENTICATION
Deaktiviert die Benutzerauthentifizierung mit externen Authentifizierungsschemas für die Datenbank.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
;
Ausnahmen
Ausnahme | Fehler | Beschreibung |
---|---|---|
invalid_ext_auth |
ORA-20004 |
Eine detaillierte Erläuterung finden Sie in der beigefügten Meldung. |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
;
END;
/
PL/SQL procedure successfully completed.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_FEATURE
Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz deaktiviert.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den zu deaktivierenden Featuretyp an. Unterstützte Werte sind:
Dieser Parameter ist obligatorisch. |
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'ORAMTS');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'OWM');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'WORKLOAD_AUTO_REPLAY');
END;
/
Hinweise zur Verwendung
-
Um die Features
OraMTS
,AUTO_DST_UPGRADE
,AUTO_DST_UPGRADE_EXCL_DATA
,OWM
oderWORKLOAD_AUTO_REPLAY
für Ihre Autonomous Database-Instanz zu deaktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder die BerechtigungEXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Wenn sowohl
AUTO_DST_UPGRADE
als auchAUTO_DST_UPGRADE_EXCL_DATA
deaktiviert sind und neue Zeitzonenversionen verfügbar sind, führt die Autonomous Database-Instanz kein Upgrade durch, um die neuesten verfügbaren Zeitzonendateien zu verwenden. -
Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE
deaktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade'; 0 rows selected.
-
Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE_EXCL_DATA
deaktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade_excl_data'; 0 rows selected.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_OPERATOR_ACCESS
Mit dieser Prozedur wird der Cloudoperatorzugriff auf der Autonomous Database-Instanz sofort entzogen.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS
;
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS
;
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_PRINCIPAL_AUTH
Diese Prozedur entzieht die Principal-basierte Authentifizierung für einen angegebenen Provider in Autonomous Database und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider IN VARCHAR2,
username IN VARCHAR2 DEFAULT 'ADMIN' );
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den Providertyp an. Gültige Werte:
|
|
Gibt den Benutzer an, für den die Principal-basierte Authentifizierung deaktiviert werden soll. Ein Nullwert ist für |
Hinweise zur Verwendung
-
Wenn der Providerwert
AZURE
lautet undusername
ADMIN
ist, deaktiviert die Prozedur den Azure-Service-Principal für die Authentifizierung in Autonomous Database und löscht die Azure-Anwendung in der Autonomous Database-Instanz. -
Wenn der Providerwert
AZURE
lautet undusername
ein anderer Benutzer als derADMIN
-Benutzer ist, entzieht die Prozedur dem angegebenen Benutzer die Berechtigungen. DerADMIN
-Benutzer und andere Benutzer, die für die Verwendung des Azure-Service-Principals aktiviert sind, können weiterhinADMIN.AZURE$PA
verwenden, und die Anwendung, die für die Autonomous Database-Instanz erstellt wird, bleibt auf der Instanz.
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'AZURE',
username => 'SCOTT');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'GCP');
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_RESOURCE_PRINCIPAL
Deaktivieren Sie Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL
(
username IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas zum Entfernen des Resource Principal-Zugriffs. Wenn Sie keine |
Ausnahmen
Ausnahme | Fehler | Beschreibung |
---|---|---|
resource principal is already disabled |
ORA-20031 |
Wenn Sie versuchen, den Resource Principal zu deaktivieren, wenn er bereits deaktiviert ist. |
Hinweise zur Verwendung
-
Resource Principal ist bei aktualisierbaren Klonen nicht verfügbar.
-
Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
aufrufen.Weitere Informationen zum Erstellen von Policys, Erstellen einer dynamischen Gruppe und Erstellen von Regeln finden Sie im Folgenden:
-
Prüfen Sie, ob Zugangsdaten für einen Resource Principal aktiviert sind, indem Sie eine der folgenden Views abfragen: DBA_CREDENTIALS oder ALL_TAB_PRIVS.
Beispiel: Wenn der ADMIN-Benutzer die Ansicht
DBA_CREDENTIALS
abfragt:SELECT owner, credential_name FROM dba_credentials WHERE credential_name = 'OCI$RESOURCE_PRINCIPAL' AND owner = 'ADMIN'; OWNER CREDENTIAL_NAME ----- ---------------------- ADMIN OCI$RESOURCE_PRINCIPAL
Beispiel: Fragen Sie als Nicht-ADMIN-Benutzer die View
ALL_TAB_PRIVS
ab:SELECT grantee, table_name, grantor, FROM ALL_TAB_PRIVS WHERE grantee = 'ADB_USER'; GRANTEE TABLE_NAME GRANTOR --------- ------------------------------------- ADB_USER OCI$RESOURCE_PRINCIPAL ADMIN
Beispiel
EXEC DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL
();
PL/SQL procedure successfully completed.
SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL';
No rows selected.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DROP_DATABASE_LINK
Bei diesem Verfahren wird ein Datenbanklink gelöscht.
Syntax
DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
(
db_link_name IN VARCHAR2,
public_link IN BOOLEAN DEFAULT);
Parameter
Parameter | Beschreibung |
---|---|
|
Der Name des zu löschenden Datenbank-Links. |
|
Um Der Standardwert für diesen Parameter ist |
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
(
db_link_name => 'SALESLINK' );
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
(
db_link_name => 'SALESLINK'
public_link => TRUE );
END;
/
Hinweise zur Verwendung
Nachdem Sie mit einem Datenbanklink fertig sind und DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
ausgeführt haben, um die Sicherheit der Oracle-Datenbank zu gewährleisten, entfernen Sie alle gespeicherten Wallet-Dateien. Beispiel:
-
Entfernen Sie die Wallet-Datei im Objektspeicher.
-
Verwenden Sie
DBMS_CLOUD.DELETE_FILE
, um die Wallet-Datei aus dem Verzeichnisdata_pump_dir
oder aus dem benutzerdefinierten Verzeichnis zu entfernen, in das die Wallet-Datei hochgeladen wurde.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_APP_CONT
Diese Prozedur aktiviert die Kontinuität der Datenbankanwendung für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_APP_CONT
(
service_name IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
Die So suchen Sie Servicenamen:
|
Hinweise zur Verwendung
Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_APP_CONT
(
service_name => 'nvthp2ht_adb1_high.adb.oraclecloud.com'
);
END;
/
Prüfen Sie den Wert wie folgt:
SELECT name, failover_type FROM DBA_SERVICES;
NAME FAILOVER_TYPE
------------------------------------------------------- -------------
nvthp2ht_adb1_high.adb.oraclecloud.com TRANSACTION
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_AWS_ARN
Mit diesem Verfahren kann eine Autonomous Database-Instanz mit Amazon-Ressourcennamen (ARNs) auf AWS-Ressourcen zugreifen.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN
(
username IN VARCHAR2 DEFAULT NULL,
grant_option IN BOOLEAN DEFAULT FALSE);
Parameter
Parameter | Beschreibung |
---|---|
|
Name des Benutzers, der die Verwendung von Amazon-Ressourcennamen (ARNs) ermöglicht. Ein Nullwert ist für |
|
Wenn |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN
(
username => 'adb_user');
END;
/
Hinweis zur Verwendung
-
Sie müssen der ADMIN-Benutzer sein, um die Prozedur
DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN
auszuführen.
Weitere Informationen finden Sie unter Amazon-Ressourcennamen (ARNs) für die Verwendung von AWS-Ressourcen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_EXTERNAL_AUTHENTICATION
Ermöglichen Sie Benutzern die Anmeldung bei der Datenbank mit externen Authentifizierungsschemas.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type IN VARCHAR2,
force IN BOOLEAN DEFAULT FALSE,
params IN CLOB DEFAULT NULL
);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den externen Authentifizierungstyp an. Gültige Werte sind: oder .
|
|
(Optional) Setzen Sie ein aktuell aktiviertes externes Authentifizierungsschema außer Kraft. Gültige Werte sind Der Standardwert ist |
params |
Eine JSON-Zeichenfolge, die zusätzliche Parameter für die externe Authentifizierung bereitstellt.
|
Ausnahmen
Ausnahme | Fehler | Beschreibung |
---|---|---|
invalid_ext_auth |
ORA-20004 |
Eine detaillierte Erläuterung finden Sie in der beigefügten Meldung. |
Hinweise zur Verwendung
-
Wenn bei
type
OCI_IAM
der Resource Principal in der Autonomous Database-Instanz nicht aktiviert ist, aktiviert diese Routine den Resource Principal mitDBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
. -
Diese Prozedur setzt die Systemparameter
IDENTITY_PROVIDER_TYPE
undIDENTITY_PROVIDER_CONFIG
auf die erforderlichen Benutzer, um mit der Oracle Cloud Infrastructure Identity and Access Management-Authentifizierung und -Autorisierung auf die Instanz zuzugreifen.
Beispiele
OCI_IAM
-Authentifizierung aktivieren
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'OCI_IAM',
force=> TRUE );
END;
/
PL/SQL procedure successfully completed.
CMU
-Authentifizierung für Microsoft Active Directory aktivieren
Sie übergeben einen Verzeichnisnamen, der die CMU-Konfigurationsdateien enthält, über das JSON-Argument params
.
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'CMU',
force => TRUE,
params => JSON_OBJECT('directory_name' value 'CMU_DIR'); // CMU_DIR directory object already exists
END;
/
PL/SQL procedure successfully completed.
Sie übergeben eine Standort-URI, die auf einen Object Storage-Speicherort verweist, der CMU-Konfigurationsdateien enthält, über das JSON-Argument params
.
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'CMU',
params => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
'credential_name' value 'my_credential_name')
);
END;
/
PL/SQL procedure successfully completed.
Azure AD-Authentifizierung aktivieren
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'AZURE_AD',
force => TRUE,
params => JSON_OBJECT( 'tenant_id' VALUE '....',
'application_id' VALUE '...',
'application_id_uri' VALUE '.....' ));
END;
/
PL/SQL procedure successfully completed.
Kerberos-Authentifizierung aktivieren
Sie übergeben einen Verzeichnisnamen, der Kerberos-Konfigurationsdateien enthält, über das JSON-Argument params
.
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'KERBEROS',
force => TRUE,
params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR'); // KERBEROS_DIR directory object already exists
END;
/
PL/SQL procedure successfully completed.
Sie übergeben eine Standort-URI, die auf einen Object Storage-Speicherort verweist, der Kerberos-Konfigurationsdateien enthält, über das JSON-Argument params
:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'KERBEROS',
force => TRUE,
params => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
'credential_name' value 'my_credential_name');
END;
/
Sie übergeben einen Servicenamen mit dem kerberos_service_name
im JSON-Argument params
:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'KERBEROS',
force => TRUE,
params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR', // KERBEROS_DIR directory object already exists
'kerberos_service_name' value 'oracle' ));
END;
/
Nachdem Kerberos in der Autonomous Database-Instanz aktiviert wurde, zeigen Sie den Kerberos-Servicenamen mit der folgenden Abfrage an:
SELECT SYS_CONTEXT('USERENV','KERBEROS_SERVICE_NAME') FROM DUAL;
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_FEATURE
Mit dieser Prozedur wird das angegebene Feature in der Autonomous Database-Instanz aktiviert.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name IN VARCHAR2,
params IN CLOB DEFAULT NULL);
Parameter
Parameter | Beschreibung |
---|---|
|
Name der zu aktivierenden Funktion. Folgende Werte werden unterstützt:
Dieser Parameter ist obligatorisch. |
params |
Eine JSON-Zeichenfolge, die zusätzliche Parameter für einige Features bereitstellt. Für das Feature
OraMTS lautet der Parameter params :
Für das Feature
Standardmäßig wird die Workload-Erfassung gestartet, wenn Sie |
Beispiel zum Aktivieren des JAVAVM-Features:
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'JAVAVM' );
END;
/
Beispiel zum Aktivieren der automatischen Sommerzeit-Funktion:
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE' );
END;
/
Beispiel zum Aktivieren der Datenfunktion "Auto DST EXCL":
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA' );
END;
/
Beispiel zum Aktivieren des Features OraMTS:
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'ORAMTS',
params => JSON_OBJECT('location_uri' VALUE 'https://mymtsserver.mycorp.com')
);
END;
/
Beispiel zum Aktivieren des OWM-Features:
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'OWM' );
END;
/
Beispiel zum Aktivieren der Funktion für die automatische Workload-Wiedergabe
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'WORKLOAD_AUTO_REPLAY',
params => JSON_OBJECT('target_db_ocid' VALUE 'OCID1.autonomousdatabase.REGION..ID1', 'capture_duration' VALUE 120, 'capture_day' VALUE 'MONDAY', 'capture_time' VALUE '15:00'));
END;
/
Der Fehlerwert ORA-20000: Invalid argument for target_db_ocid
könnte darauf hinweisen, dass die angegebene OCID kein aktualisierbarer Klon ist. In diesem Fall müssen Sie eine OCID mit einem Wert für einen aktualisierbaren Klon angeben.
Hinweise zur Verwendung
-
Sie müssen als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
aufDBMS_CLOUD_ADMIN
besitzen, umDBMS_CLOUD_ADMIN.ENABLE_FEATURE
auszuführen. -
Nachdem Sie
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
mit demfeature_name
-Wert'JAVAVM'
ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Java zu installieren.Nachdem Sie die Autonomous Database-Instanz neu gestartet haben, wird die Java-Installation einige Zeit nach dem Öffnen der Datenbank fortgesetzt.
Weitere Informationen zum Prüfen des Status der Java-Installation finden Sie unter Oracle Java-Version prüfen.
-
Nachdem Sie
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
mit demfeature_name
-Wert'OWM'
ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Workspace Manager zu aktivieren. Oracle. -
Um die Features
AUTO_DST_UPGRADE
,AUTO_DST_UPGRADE_EXCL_DATA
,ORAMTS
,JAVAVM
,OWM
oderWORKLOAD_AUTO_REPLAY
für die Datenbank zu aktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder die BerechtigungEXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Standardmäßig sind sowohl
AUTO_DST_UPGRADE
als auchAUTO_DST_UPGRADE_EXCL_DATA
deaktiviert. Sie können eine oder die andere dieser Optionen aktivieren, nicht jedoch beides. -
Nachdem Sie
AUTO_DST_UPGRADE
aktiviert haben, wird die Instanz upgegradet, wenn Sie die Autonomous Database-Instanz das nächste Mal neu starten oder stoppen und dann starten, um die neuesten verfügbaren Zeitzonendateien zu verwenden. WennAUTO_DST_UPGRADE
aktiviert ist und neue Zeitzonendateien verfügbar sind, fährt die Instanz mit dem Upgrade auf die neueste verfügbare Version bei jedem nachfolgenden Neustart oder Stoppen und Starten fort, bis die Funktion deaktiviert ist.Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE
aktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade'; PARAM_NAME PARAM_VALUE ---------------- -------------- auto_dst_upgrade enabled
-
Nachdem Sie
AUTO_DST_UPGRADE_EXCL_DATA
aktiviert haben, wird die Autonomous Database-Instanz upgegradet, um die neuesten verfügbaren Zeitzonendateien zu verwenden. Nachdem diese Funktion aktiviert wurde, führt jedes nachfolgende Wartungsfenster ein Upgrade der Instanz durch, um die neueste verfügbare Zeitzonenversion zu verwenden. Mit dieser Funktion wird sichergestellt, dass die Zeitzonendateien für die Datenbank upgegradet werden (bei Aktivierung vonAUTO_DST_UPGRADE_EXCL_DATA
werden keine betroffenen Zeilen aktualisiert).Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE_EXCL_DATA
aktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade_excl_data'; PARAM_NAME PARAM_VALUE -------------------------- ----------- auto_dst_upgrade_excl_data enabled
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_OPERATOR_ACCESS
Oracle Cloud Operations greift nicht auf Ihre Autonomous Database-Instanz zu, und der Zugriff ist standardmäßig nicht zulässig. Wenn der Zugriff zur Fehlerbehebung oder Behebung eines Problems erforderlich ist, können Sie einem Cloud-Operator für einen begrenzten Zeitraum Zugriff auf die Datenbankschemas gewähren.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
(
auth_duration IN NUMBER DEFAULT 1
);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt die Anzahl der Stunden an, für die Cloud-Operator Zugriff erhält. Gültige Werte: müssen ganze Zahlen im Bereich von 1 bis 24 sein. Standardwert: 1 |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
(
auth_duration => 12 );
END;
/
Hinweise zur Verwendung
-
ORA-20000: Operator access is already enabled
gibt an, dass der Operatorzugriff bereits erteilt wurde. In diesem Fall haben Sie zwei Möglichkeiten:-
Warten Sie, bis der Operatorzugriff abläuft, und erteilen Sie dem Operator dann erneut Zugriff mit
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
- Operatorzugriff mit Prozedur DISABLE_OPERATOR_ACCESS explizit deaktivieren.
-
-
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ermöglicht nur den Zugriff auf den Cloud-Operator und ermöglicht keinen Zugriff für andere Benutzer. Alle vom Cloudoperator ausgeführten Vorgänge werden in der AnsichtDBA_OPERATOR_ACCESS
gespeichert. Weitere Informationen finden Sie unter Oracle Cloud Infrastructure-Vorgangsaktionen anzeigen. -
Sie gestatten einem Cloud-Operator den Zugriff auf die Datenbankschemas, indem Sie die Prozedur
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ausführen. Wenn Sie also eine Serviceanfrage bei Oracle Cloud Support einreichen und Oracle Cloud-Operatoren auf Ihre Datenbankschemas zugreifen müssen, müssen Sie auch den Operatorzugriff aktivieren, indem SieDBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ausführen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_PRINCIPAL_AUTH
Diese Prozedur aktiviert die Principal-Authentifizierung in Autonomous Database für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider IN VARCHAR2,
username IN VARCHAR2 DEFAULT 'ADMIN',
params IN CLOB DEFAULT NULL);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den Providertyp an. Gültige Werte:
|
|
Name des Benutzers, für den die Verwendung der Principal-Authentifizierung aktiviert ist. Ein Nullwert ist für |
|
Legt die Konfigurationsparameter fest. Wenn der Parameter
Wenn Wenn der Parameter
Wenn der Parameter
|
Hinweise zur Verwendung
-
Wenn der Parameter
provider
AZURE
ist, muss der Parameterparams
in den folgenden Fällen dieazure_tenantid
enthalten:-
Wenn
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
zum ersten Mal aufgerufen wird. -
Wenn
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
zum ersten Mal aufgerufen wird, nachdemDBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
mit dem Parameterprovider
AZURE
undusername
ADMIN
aufgerufen wurde.
-
-
Wenn der Parameter
provider
AWS
lautet:-
Nachdem Sie ARN in der Autonomous Database-Instanz aktiviert haben, indem Sie
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
ausführen, können die ZugangsdatenAWS$ARN
mit jederDBMS_CLOUD
-API verwendet werden, die Zugangsdaten als Eingabe akzeptiert.
-
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider => 'AZURE',
username => 'SCOTT',
params => JSON_OBJECT('azure_tenantid' value 'azure_tenantid'));
END;
/
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider => 'GCP',
username => 'SCOTT',
params => JSON_OBJECT(
'grant_option' value 'TRUE' ));
END;
/
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider => 'AWS',
username => 'SCOTT',
params => JSON_OBJECT(
'aws_role_arn' value 'arn:aws:iam::123456:role/AWS_ROLE_ARN',
'external_id_type' value 'TENANT_OCID'));
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_RESOURCE_PRINCIPAL
Aktivieren Sie Zugangsdaten für Resource Principal für die Datenbank oder das angegebene Schema. Diese Prozedur erstellt die Zugangsdaten OCI$RESOURCE_PRINCIPAL
.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
(
username IN VARCHAR2,
grant_option IN BOOLEAN DEFAULT FALSE);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas, dem Resource Principal-Zugriff erteilt werden soll. Wenn Sie keine |
|
Wenn |
Ausnahmen
Ausnahme | Fehler | Beschreibung |
---|---|---|
resource principal is already enabled |
ORA-20031 |
Wenn Sie versuchen, den Resource Principal zu aktivieren, wenn er bereits aktiviert ist. |
Hinweise zur Verwendung
-
Sie müssen
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
mit dem ADMINusername
oder ohne Argumente aufrufen, bevor SieDBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
mit einemusername
für ein Datenbankbenutzerschema aufrufen. -
Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
aufrufen.Im Folgenden finden Sie weitere Informationen zu Policys, zum Erstellen einer dynamischen Gruppe und zum Erstellen von Regeln:
-
Die Aktivierung des Resource Principals mit
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
ist ein einmaliger Vorgang. Sie müssen den Resource Principal nicht erneut aktivieren, es sei denn, Sie führenDBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL
aus, um den Resource Principal zu deaktivieren. -
Resource Principal ist bei aktualisierbaren Klonen nicht verfügbar.
Beispiel
EXEC DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
();
PL/SQL procedure successfully completed.
SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL';
OWNER CREDENTIAL_NAME
------- ---------------
ADMIN OCI$RESOURCE_PRINCIPAL
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur FINISH_WORKLOAD_CAPTURE
Diese Prozedur beendet den aktuellen Workload Capture-Prozess, stoppt alle nachfolgenden Workload Capture-Anforderungen in die Datenbank und lädt die Capture-Dateien in Object Storage hoch.
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.FINISH_WORKLOAD_CAPTURE
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Wenn Sie den Parameter
duration
anSTART_WORKLOAD_CAPTURE
übergeben, wird der Capture-Vorgang beendet, wenn er die angegebene Zeit erreicht. Wenn Sie jedochFINISH_WORKLOAD_CAPTURE
aufrufen, wird die Workload-Erfassung gestoppt (möglicherweise vor der mit dem Parameter "dauer" angegebenen Zeit).Sie können die Ansicht
DBA_CAPTURE_REPLAY_STATUS
abfragen, um den End-Workload-Status zu prüfen. Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.
Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information
abonnieren, um über den Abschluss von FINISH_WORKLOAD_CAPTURE
sowie den Object Storage-Link benachrichtigt zu werden, um die Capture-Datei herunterzuladen. Diese PAR-URL ist im Feld captureDownloadURL
des Ereignisses enthalten und ab dem Generierungsdatum 7 Tage lang gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur PREPARE_REPLAY
Die Prozedur PREPARE_REPLAY
bereitet den aktualisierbaren Klon für eine Wiedergabe vor.
Parameter
Parameter | Beschreibung |
---|---|
capture_name |
Gibt den Namen des Workload Capture-Vorgangs an.
Dieser Parameter ist obligatorisch. |
Syntax
DBMS_CLOUD_ADMIN.PREPARE_REPLAY
(
capture_name IN VARCHAR2);
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.PREPARE_REPLAY
capture_name => 'cap_test1');
END;
/
In diesem Beispiel wird der aktualisierbare Klon so vorbereitet, dass die Workload, die durch den Parameter capture_name
angegeben wird, wiedergegeben wird. Dabei wird der Klon zur Capture-Startzeit hochgefahren und dann getrennt.
Hinweis zur Verwendung
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur PURGE_FLASHBACK_ARCHIVE
Mit dieser Prozedur können ADMIN-Benutzer historische Daten aus Flashback Data Archive löschen. Sie können entweder alle historischen Daten aus dem Flashback Data Archive flashback_archive
löschen oder selektive Daten basierend auf Zeitstempeln oder der Systemänderungsnummer.
Syntax
DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE
(
scope IN VARCHAR2,
before_scn IN INTEGER DEFAULT NULL,
before_ts IN TIMESTAMP DEFAULT NULL);
Parameter | Beschreibung |
---|---|
scope |
Gibt den Geltungsbereich zum Entfernen von Daten aus dem Flashback Data Archive an.
|
before_scn |
Gibt die Systemänderungsnummer an, vor der alle Daten aus dem Flashback-Archiv entfernt werden. |
before_timestamp |
Gibt den Zeitstempel an, vor dem alle Daten aus dem Flashback-Archiv entfernt werden. |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE(
scope => 'ALL'); // Purge all historical data from Flashback Data Archive flashback_archive
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur REPLAY_WORKLOAD
Mit dieser Prozedur wird eine Workload-Wiedergabe in Ihrer Autonomous Database-Instanz initiiert. Mit dem überlasteten Formular können Sie die Capture-Dateien aus einer Autonomous Database-Instanz, einer On-Premise-Datenbank oder anderen Cloud-Servicedatenbanken wiedergeben.
Syntax
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
capture_name IN VARCHAR2,
replay_name IN VARCHAR2 DEFAULT NULL,
capture_source_tenancy_ocid IN VARCHAR2 DEFAULT NULL,
capture_source_db_name IN VARCHAR2 DEFAULT NULL);
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
location_uri IN VARCHAR2,
credential_name IN VARCHAR2 DEFAULT NULL,
synchronization IN BOOLEAN DEFAULT TRUE,
process_capture IN BOOLEAN DEFAULT TRUE);
Parameter
Parameter | Beschreibung |
---|---|
CAPTURE_NAME |
Gibt den Namen des Workload Capture-Vorgangs an.
Dieser Parameter ist obligatorisch. |
REPLAY_NAME |
Gibt den Wiedergabenamen an.
Wenn Sie keinen |
CAPTURE_SOURCE_TENANCY_OCID |
Gibt die Quellmandanten-OCID des Workload Capture-Prozesses an.
Wenn Sie keinen Dieser Parameter ist nur erforderlich, wenn der Workload Capture-Prozess in einem vollständigen Klon ausgeführt wird. |
CAPTURE_SOURCE_DB_NAME |
Gibt den Namen der Quelldatenbank des Workload Capture-Prozesses an
Wenn Sie keinen Dieser Parameter ist nur erforderlich, wenn der Workload Capture-Prozess in einem vollständigen Klon ausgeführt wird. |
LOCATION_URI |
Gibt einen URI an, der auf einen Object Storage-Speicherort verweist, der die erfassten Dateien enthält.
Dieser Parameter ist obligatorisch. |
CREDENTIAL_NAME |
Gibt die Zugangsdaten für den Zugriff auf den Objektspeicher-Bucket an.
Wenn Sie keinen |
SYNCHRONIZATION |
Gibt die Synchronisierungsmethode an, die bei der Workload-Wiedergabe verwendet wird.
Wenn Sie keinen |
PROCESS_CAPTURE |
Gibt an, ob Sie den Wert process_capture angeben müssen. Sie kann nur dann auf FALSE gesetzt werden, wenn Sie dieselbe Workload in der Zieldatenbank wiederholt wiedergeben.
Wenn Sie keinen |
Beispiel für die Wiedergabe der Workload aus einer On-Premise-Datenbank auf einer Autonomous Database-Instanz:
BEGIN
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
location_uri => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
credential_name => 'CRED_TEST',
synchronization => TRUE,
process_capture => TRUE);
END;
/
Wenn Sie dieses Beispiel ausführen, gilt Folgendes:
-
Lädt die Capture-Dateien aus dem in
location_uri
angegebenen Object Storage-Speicherort herunter und verarbeitet die Capture-Dateien basierend auf dem Parameterwertprocess_capture
. -
Zeigt die erfasste Workload basierend auf dem Parameterwert
synchronization
an.
In diesem Beispiel ist namespace-string
der Oracle Cloud Infrastructure-Objektspeicher-Namespace und bucketname
der Bucket-Name. Weitere Informationen finden Sie unter Object Storage-Namespaces.
Weitere Informationen zu Object Storage finden Sie unter Zu Oracle Cloud Infrastructure Object Storage navigieren und Bucket erstellen.
Weitere Informationen zum Hochladen von Dateien in Object Storage finden Sie unter Dateien in den Oracle Cloud Infrastructure Object Storage-Bucket hochladen.
Die credential_name
, die Sie in diesem Schritt verwenden, sind die Zugangsdaten für den Objektspeicher.
Sie müssen keine Zugangsdaten für den Zugriff auf den Oracle Cloud Infrastructure-Objektspeicher erstellen, wenn Sie Resource Principal-Zugangsdaten aktivieren. Weitere Informationen finden Sie unter Resource Principal für den Zugriff auf Oracle Cloud Infrastructure-Ressourcen nutzen.
Beispiel für die Wiedergabe der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database:
BEGIN
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
capture_name => 'CAP_TEST1');
END;
/
Wenn Sie dieses Beispiel ausführen, gilt Folgendes:
-
Trennt die aktuelle Autonomous Database-Instanz.
-
Lädt die Capture-Dateien aus Object Storage herunter.
-
Zeigt die erfasste Workload wieder.
-
Lädt den Wiedergabebericht nach einer Wiedergabe hoch.
Verwendungshinweise zum Wiedergeben der Workload aus einer On-Premise- oder anderen Cloud Service-Datenbank in einer anderen Autonomous Database
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Bevor Sie mit der Wiedergabe beginnen, müssen Sie die Unterverzeichnisse
cap
undcapfiles
, in denen die Workload Capture-Dateien enthalten sind, in den Objektspeicherort hochladen.
Verwendungshinweise zum Wiedergeben der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Die Wiedergabedateien werden automatisch als ZIP-Datei in den Objektspeicher hochgeladen.
-
Sie können die Ansicht
DBA_CAPTURE_REPLAY_STATUS
abfragen, um den Workload-Wiedergabestatus zu prüfen.Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.
Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information
abonnieren, um über den Start und Abschluss der REPLAY_WORKLOAD
sowie den Object Storage-Link benachrichtigt zu werden, um die Wiedergabeberichte herunterzuladen. Diese PAR-URL ist im Feld replayDownloadURL
des Ereignisses enthalten und ab dem Generierungsdatum 7 Tage lang gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur SET_FLASHBACK_ARCHIVE_RETENTION
Mit dieser Prozedur können ADMIN-Benutzer den Aufbewahrungszeitraum für das Flashback Data Archive flashback_archive
ändern.
Syntax
DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION
(
retention_days INTEGER);
Parameter | Beschreibung |
---|---|
retention_days |
Gibt die Dauer in Tagen an, für die archivierte Daten aufbewahrt werden sollen. Der Wert von retention_days muss größer als 0 sein.
|
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION
(
retention_days => 90); // sets the retention time to 90 days
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur START_WORKLOAD_CAPTURE
Mit dieser Prozedur wird eine Workload-Erfassung in Ihrer Autonomous Database-Instanz initiiert.
Syntax
DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE
(
capture_name IN VARCHAR2,
duration IN NUMBER DEFAULT NULL);
Parameter
Parameter | Beschreibung |
---|---|
capture_name |
Gibt den Namen des Workload Capture-Vorgangs an.
Dieser Parameter ist obligatorisch. |
duration |
Gibt die Dauer in Minuten an, für die Sie die Workload-Erfassung ausführen möchten.
|
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE
(
capture_name => 'test');
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur ausführen zu können, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Um die Auswirkungen einer Systemänderung auf eine Workload zu messen, müssen Sie sicherstellen, dass sich die Capture- und Replay-Systeme im selben logischen Status befinden.
-
Bevor Sie einen Workload Capture-Prozess initiieren, sollten Sie einen aktualisierbaren Klon bereitstellen, um denselben Startpunkt für die Wiedergabe sicherzustellen.
Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information
abonnieren, um zu Beginn von START_WORKLOAD_CAPTURE
benachrichtigt zu werden. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme