Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme

In diesem Abschnitt werden die DBMS_CLOUD_ADMIN-Unterprogramme beschrieben, die mit Autonomous Database bereitgestellt werden.

Unterprogramm Beschreibung

ATTACH_FILE_SYSTEM-Prozedur

Diese Prozedur hängt ein Dateisystem in einem Verzeichnis in der Datenbank an.

Prozedur CANCEL_WORKLOAD_CAPTURE

Mit dieser Prozedur wird die aktuelle Workload-Erfassung abgebrochen.

Prozedur CREATE_DATABASE_LINK

Diese Prozedur erstellt einen Datenbanklink zu einer Zieldatenbank. Es gibt Optionen zum Erstellen eines Datenbanklinks zu einer anderen Autonomous Database-Instanz, zu einer Oracle Database, die keine Autonomous Database ist, oder zu einer Nicht-Oracle Database mit von Oracle verwalteter heterogener Konnektivität.

DETACH_FILE_SYSTEM-Prozedur

Diese Prozedur trennt ein Dateisystem von einem Verzeichnis in der Datenbank.

DISABLE_APP_CONT-Prozedur

Diese Prozedur deaktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicnamen in Autonomous Database verknüpft ist.

DISABLE_EXTERNAL_AUTHENTICATION-Prozedur

Diese Prozedur deaktiviert die externe Authentifizierung für die Autonomous Database-Instanz.

Prozedur DISABLE_OPERATOR_ACCESS

Entzieht sofort den Cloudoperatorzugriff auf der Autonomous Database-Datenbankinstanz.

Prozedur DISABLE_PRINCIPAL_AUTH

Diese Prozedur entzieht die Principal-basierte Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Prozedur DISABLE_RESOURCE_PRINCIPAL

Diese Prozedur deaktiviert Resource Principal-Zugangsdaten für die Datenbank oder das angegebene Schema. Wenn Sie einen anderen Benutzernamen als ADMIN angeben, entzieht die Prozedur dem angegebenen Schemazugriff auf die Zugangsdaten des Resource Principals.

Prozedur DROP_DATABASE_LINK

Diese Prozedur löscht einen Datenbanklink.

ENABLE_APP_CONT-Prozedur

Diese Prozedur aktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.

ENABLE_AWS_ARN-Prozedur

Mit dieser Prozedur kann ein Benutzer AWS-ARN-Zugangsdaten in Autonomous Database erstellen.

ENABLE_EXTERNAL_AUTHENTICATION-Prozedur

Mit dieser Prozedur kann sich ein Benutzer mit dem angegebenen externen Authentifizierungsschema bei Autonomous Database anmelden.

ENABLE_FEATURE-Prozedur

Diese Prozedur aktiviert das angegebene Feature in der Autonomous Database-Instanz.

Prozedur ENABLE_OPERATOR_ACCESS

Erteilt dem Cloud-Operator Zugriff auf eine Autonomous Database-Instanz für eine bestimmte Anzahl von Stunden.

ENABLE_PRINCIPAL_AUTH-Prozedur

Diese Prozedur aktiviert die Principal-Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Prozedur ENABLE_RESOURCE_PRINCIPAL

Diese Prozedur aktiviert die Zugangsdaten des Resource Principals und erstellt die Zugangsdaten OCI$RESOURCE_PRINCIPAL. Wenn Sie einen anderen Benutzernamen als ADMIN angeben, erteilt die Prozedur dem angegebenen Schema Zugriff auf die Zugangsdaten des Resource Principals.

Prozedur FINISH_WORKLOAD_CAPTURE

Mit dieser Prozedur wird die Workload-Erfassung gestoppt und Capture-Dateien in den Objektspeicher hochgeladen.

Prozedur PREPARE_REPLAY

Diese Prozedur bereitet die Wiedergabe für den aktualisierbaren Klon vor.

Prozedur PURGE_FLASHBACK_ARCHIVE Mit dieser Prozedur werden historische Daten aus dem Flashbackdatenarchiv gelöscht.

Prozedur REPLAY_WORKLOAD

Diese Prozedur ist überladen. Sie initiiert die Workload Replay.

Prozedur SET_FLASHBACK_ARCHIVE_RETENTION

Mit diesem Verfahren können ADMIN-Benutzer den Aufbewahrungszeitraum für Flashback Time Travel flashback_archive ändern.

Prozedur START_WORKLOAD_CAPTURE

Diese Prozedur initiiert eine Workload-Erfassung.

ATTACH_FILE_SYSTEM-Prozedur

Mit dieser Prozedur wird ein Dateisystem in der Datenbank angehängt.

Die Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM hängt ein Dateisystem in der Datenbank an und speichert Informationen zum Dateisystem in der Ansicht DBA_CLOUD_FILE_SYSTEMS.

Syntax

DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM (
    file_system_name         IN VARCHAR2,
    file_system_location     IN VARCHAR2,
    directory_name           IN VARCHAR2,
    description              IN VARCHAR2 DEFAULT NULL,
    params                   IN CLOB DEFAULT NULL
);

Parameter

Parameter Beschreibung

file_system_name

Der Name des Dateisystems.

Dieser Parameter ist erforderlich.

file_system_location

Gibt den Speicherort des Dateisystems an.

Der Wert, den Sie mit file_system_location angeben, besteht aus einem vollqualifizierten Domainnamen (FQDN) und einem Dateipfad im folgenden Format: FQDN:file_path.

Beispiele:

  • FQDN: myhost.sub000445.myvcn.oraclevcn.com

    Legen Sie für Oracle Cloud Infrastructure File Storage den FQDN beim Erstellen eines Dateisystems unter Erweiterte Optionen anzeigen fest. Weitere Informationen finden Sie unter Dateisysteme erstellen.

  • Dateipfad: /results

Dieser Parameter ist erforderlich.

directory_name

Gibt den Verzeichnisnamen für das angehängte Dateisystem an. Das Verzeichnis muss vorhanden sein.

Dieser Parameter ist erforderlich.

description

(Optional) Gibt eine Beschreibung der Aufgabe an.

params

Eine JSON-Zeichenfolge, die einen zusätzlichen Parameter für das Dateisystem bereitstellt.

  • nfs_version: Gibt die NFS-Version an, die beim Anhängen von NFS verwendet werden soll (NFSv3 oder NFSv4). Gültige Werte: 3, 4.

    Standardwert: 3

Beispiele:

Anhängen an ein NFSv3-Dateisystem:

BEGIN
   DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM (
    file_system_name      => 'FSS',
    file_system_location  => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
    directory_name        => 'FSS_DIR',
    description           => 'Source NFS for sales data'
  );
END;
/     

Anhängen an ein NFSv4-Dateisystem:

BEGIN
   DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM (
    file_system_name      => 'FSS',
    file_system_location  => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
    directory_name        => 'FSS_DIR',  
    description           => 'Source NFS for sales data',
    params                => JSON_OBJECT('nfs_version' value 4)
);                                                      
END;                                                        
/

Hinweise zur Verwendung

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Sie benötigen die Berechtigung WRITE für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mit DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM anzuhängen.

  • Die Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM kann nur einen privaten File Storage Service in Datenbanken mit aktivierten privaten Endpunkten anhängen.

    Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.

  • Die Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM sucht den Hostnamen des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden. Der Fehler "ORA-20000: Mounting NFS fails" wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann.

  • Oracle Cloud Infrastructure File Storage verwendet NFSv3 zum Teilen

  • Wenn Sie an Nicht-Oracle Cloud Infrastructure File Storage-Systeme anhängen, unterstützt die Prozedur NFSv3 und NFSv4

  • Wenn ein NFS-Server angehängt ist, der NFSv3 verwendet und die NFS-Version auf dem NFS-Server in NFSv4 aktualisiert wird, müssen Sie DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM und dann DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM ausführen (mit dem Parameter params, bei dem nfs_version auf 4 gesetzt ist). Dadurch wird NFS mit dem übereinstimmenden Protokoll angehängt, sodass Autonomous Database auf den NFSv4-Server zugreifen kann. Ohne Trennen und erneutes Anhängen ist der NFS-Server nicht zugänglich, und es kann zu einem Fehler wie "Protocol not supported" kommen.

Prozedur CANCEL_WORKLOAD_CAPTURE

Mit dieser Prozedur werden laufende Workload Capture-Vorgänge für die Datenbank abgebrochen.

Syntax

Diese Prozedur bricht die aktuelle Workload-Erfassung ab und aktiviert die Aktualisierung des aktualisierbaren Klons.


DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE;

Beispiel

BEGIN
   DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE;
END;
/

Hinweis zur Verwendung

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

Prozedur CREATE_DATABASE_LINK

Diese Prozedur erstellt einen Datenbanklink zu einer Zieldatenbank im Schema, das die API auffordert.

Die überladenen Formulare unterstützen Folgendes:

  • Wenn Sie den Parameter gateway_params verwenden, können Sie damit einen Datenbanklink mit einer von Oracle verwalteten heterogenen Verbindung erstellen, bei der sich der Link zu einer unterstützten Nicht-Oracle-Datenbank befindet.

  • Wenn Sie den Parameter rac_hostnames verwenden, können Sie damit einen Datenbanklink von einer Autonomous Database auf einem privaten Endpunkt zu einer Oracle RAC-Zieldatenbank erstellen. In diesem Fall geben Sie mit dem Parameter rac_hostnames die Hostnamen eines oder mehrerer einzelner Knoten der Oracle RAC-Zieldatenbank an.

Syntax

DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
       db_link_name         IN VARCHAR2,
       hostname             IN VARCHAR2,
       port                 IN NUMBER,
       service_name         IN VARCHAR2,
       ssl_server_cert_dn   IN VARCHAR2 DEFAULT,
       credential_name      IN VARCHAR2 DEFAULT,
       directory_name       IN VARCHAR2 DEFAULT,
       gateway_link         IN BOOLEAN DEFAULT,
       public_link          IN BOOLEAN DEFAULT,
       private_target       IN BOOLEAN DEFAULT
       gateway_params       IN CLOB DEFAULT);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
       db_link_name         IN VARCHAR2,
       rac_hostnames        IN CLOB,
       port                 IN NUMBER,
       service_name         IN VARCHAR2,
       ssl_server_cert_dn   IN VARCHAR2 DEFAULT,
       credential_name      IN VARCHAR2 DEFAULT,
       directory_name       IN VARCHAR2 DEFAULT,
       gateway_link         IN BOOLEAN DEFAULT,
       public_link          IN BOOLEAN DEFAULT,
       private_target       IN BOOLEAN DEFAULT);

Parameter

Parameter Beschreibung

db_link_name

Name des zu erstellenden Datenbanklinks.

hostname

Der Hostname der Zieldatenbank.

Die Angabe von localhost für hostname ist nicht zulässig.

Wenn Sie eine Verbindung mit Oracle-verwalteter heterogener Konnektivität mit dem Parameter gateway_params angeben, beachten Sie Folgendes:

  • Wenn der Wert für db_type google_bigquery lautet, wird hostname nicht verwendet, und Sie können einen Wert wie example.com angeben.

  • Wenn der db_type-Wert snowflake lautet, ist hostname die Snowflake-Account-ID. Informationen zum Suchen Ihrer Snowflake-Account-ID finden Sie unter Account Identifier Formats by Cloud Platform and Region.

Verwenden Sie diesen Parameter oder rac_hostnames, nicht beide.

In der Eingabe DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK muss der Scanname des dedizierten Autonomous Database-Ziels als "hostname"-Parameter angegeben werden.

rac_hostnames

Gibt Hostnamen für die Oracle RAC-Zieldatenbank an. Der Wert ist ein JSON-Array, das einen oder mehrere einzelne Hostnamen für die Knoten der Oracle RAC-Zieldatenbank angibt. Mehrere Hostnamen können in JSON übergeben werden, getrennt durch ein ",". Beispiele:

'["sales1-svr1.domain", "sales1-svr2.domain",
      "sales1-svr3.domain"]'

Wenn das Ziel eine Oracle RAC-Datenbank ist, geben Sie mit dem Parameter rac_hostnames einen oder mehrere Hostnamen mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK an. Auf diese Weise können Sie die High Availability-Funktionen von Oracle RAC nutzen. Die Verwendung einer IP-Adresse, einer SCAN-IP oder eines SCAN-Hostnamens im Wert rac_hostnames wird nicht unterstützt.

Wenn Sie eine Liste der Hostnamen im Parameter rac_hostnames angeben, verwendet CREATE_DATABASE_LINK alle angegebenen Hostnamen als Adressen in der Verbindungszeichenfolge. Wenn einer der angegebenen Hosts nicht in der Oracle RAC-Zieldatenbank verfügbar ist, versucht Autonomous Database automatisch, eine Verbindung mit einem anderen Hostnamen aus der Liste herzustellen.

Verwenden Sie diesen Parameter oder hostname, nicht beide.

Die Angabe von localhost für einen rac_hostname-Wert ist nicht zulässig.

port

Gibt den Port für die Verbindungen zur Zieldatenbank an.

Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Verbindung mit dem Parameter gateway_params angeben, richten Sie den Port basierend auf dem Wert db_type ein:

  • awsredshift: Verwenden Sie Port 5439
  • azure: Verwenden Sie Port 1433.
  • db2: Verwenden Sie Port 2500 für Db2-Versionen >= 11.5.6
  • db2: Verwenden Sie Port 5000 für Db2-Versionen <= 11.5.5
  • google_analytics: Verwenden Sie Port 443
  • google_bigquery: Verwenden Sie Port 443
  • google_drive: Port 443 verwenden
  • hive: Verwenden Sie Port 433.
  • mongodb: Verwenden Sie Port 27017.
  • mysql: Verwenden Sie Port 3306
  • mysql_community: Verwenden Sie Port 3306
  • postgres: Verwenden Sie Port 5432
  • salesforce: Verwenden Sie Port 19937.
  • servicenow: Verwenden Sie Port 443
  • sharepoint: Verwenden Sie Port 443
  • snowflake: Verwenden Sie Port 443
  • youtube: Verwenden Sie Port 443

Weitere Informationen finden Sie unter Von Oracle verwaltete heterogene Konnektivität - Datentypen und Ports.

service_name

service_name für die Datenbank, zu der ein Link hergestellt werden soll. Suchen Sie für eine Autonomous Database-Zielinstanz den Servicenamen mit einer der folgenden Methoden:

  • Suchen Sie in der Datei tnsnames.ora in der Datei wallet.zip, die Sie von einer Autonomous Database-Instanz herunterladen, um die Verbindung herzustellen.

  • Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung. Im Bereich Verbindungszeichenfolgen enthält jede Verbindungszeichenfolge einen service_name-Eintrag mit der Verbindungszeichenfolge für den entsprechenden Service. Wenn sowohl mTLS- als auch TLS-Verbindungen zulässig sind, wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die TNS-Namen und Verbindungszeichenfolgen für Verbindungen mit TLS-Authentifizierung anzuzeigen. Weitere Informationen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

  • Fragen Sie die View V$SERVICES ab. Beispiele:

    SELECT name FROM V$SERVICES;

Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Verbindung mit dem Parameter gateway_params angeben, ist service_name der Datenbankname der Nicht-Oracle-Datenbank.

ssl_server_cert_dn

Der im Serverzertifikat gefundene DN-Wert

Oracle-verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten allgemeinen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. ssl_server_cert_dn muss NULL sein, wenn Sie den Parameter gateway_params angeben oder den Parameter ssl_server_cert_dn nicht einschließen (der Standardwert ist NULL).

Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet:

So stellen Sie eine Verbindung zu einem Autonomous Database-Ziel auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:

  • Der Parameter directory_name muss NULL lauten.
  • Der Parameter ssl_server_cert_dn muss NULL lauten oder diesen Parameter nicht enthalten (der Standardwert ist NULL).

Privater Endpunktlink ohne Wallet:

So stellen Sie eine Verbindung zu einer Oracle Database auf einem privaten Endpunkt ohne Wallet her:

  • Die Zieldatenbank muss sich auf einem privaten Endpunkt befinden.
  • Der Parameter directory_name muss NULL lauten.
  • Der Parameter ssl_server_cert_dn muss NULL lauten oder diesen Parameter nicht enthalten (Standard ist NULL).
  • Der Parameter private_target muss TRUE sein.
credential_name

Der Name der mit DBMS_CLOUD.CREATE_CREDENTIAL erstellten gespeicherten Zugangsdaten. Dies sind die Zugangsdaten für den Zugriff auf die Zieldatenbank.

directory_name

Das Verzeichnis für die cwallet.sso-Datei. Der Standardwert für diesen Parameter ist 'data_pump_dir'..

Oracle-verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten allgemeinen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. Der Parameter directory_name ist nicht erforderlich, wenn Sie den Parameter gateway_params angeben.

Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet:

So stellen Sie eine Verbindung zu einer Autonomous Database auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:

  • Der Parameter directory_name muss NULL lauten.
  • Der Parameter ssl_server_cert_dn muss NULL lauten oder diesen Parameter nicht enthalten (der Standardwert ist NULL).

Um eine Verbindung zu einer Autonomous Database mit TCP herzustellen, muss der Parameter ssl_server_cert_dn NULL lauten oder diesen Parameter nicht enthalten (der Standardwert ist NULL).

Privater Endpunktlink ohne Wallet:

So stellen Sie eine Verbindung zu einer Oracle Database-Zielinstanz auf einem privaten Endpunkt ohne Wallet her:

  • Die Zieldatenbank muss sich auf einem privaten Endpunkt befinden.
  • Der Parameter directory_name muss NULL lauten.
  • Der Parameter ssl_server_cert_dn muss NULL lauten oder diesen Parameter nicht enthalten (der Standardwert ist NULL).
  • Der Parameter private_target muss TRUE sein.
gateway_link

Gibt an, ob der Datenbanklink zu einer anderen Oracle Database oder zu einem Oracle Database Gateway erstellt wird.

Wenn gateway_link auf FALSE gesetzt ist, gibt dies einen Datenbanklink zu einer anderen Autonomous Database oder zu einer anderen Oracle Database an.

Wenn gateway_link auf TRUE gesetzt ist, gibt dies einen Datenbanklink zu einem Nicht-Oracle-System an. Dadurch wird in der Datenbanklinkdefinition ein Verbindungsdeskriptor erstellt, der (HS=OK) angibt.

Wenn gateway_link auf TRUE und gateway_params auf NULL gesetzt ist, gibt dies einen Datenbanklink zu einem vom Kunden verwalteten Oracle-Gateway an.

Der Standardwert für diesen Parameter ist FALSE.

public_link

Gibt an, ob der Datenbanklink als öffentlicher Datenbanklink erstellt wurde.

Um DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK auszuführen, wenn dieser Parameter auf TRUE gesetzt ist, muss der Benutzer, der die Prozedur aufruft, über die Berechtigung EXECUTE für die mit dem öffentlichen Datenbanklink verknüpften Zugangsdaten und über die Systemberechtigung CREATE PUBLIC DATABASE LINK verfügen. Die Berechtigung EXECUTE für die Zugangsdaten kann entweder vom Benutzer ADMIN oder vom Zugangsdateneigentümer erteilt werden.

Der Standardwert für diesen Parameter ist FALSE.

private_target

Wenn ein Datenbanklink auf einen Hostnamen zugreift, der in einem VCN-DNS-Server aufgelöst werden muss, geben Sie den Parameter private_target mit dem Wert TRUE an.

Wenn private_target TRUE ist, muss der Parameter hostname ein einzelner Hostname sein (auf einem privaten Endpunkt, mit einer IP-Adresse, einer SCAN-IP oder einem SCAN-Hostnamen wird nicht unterstützt).

Der Standardwert für diesen Parameter ist FALSE.

gateway_params

db_type Dieser Parameter gibt den Zieldatenbanktyp für Oracle-verwaltete heterogene Konnektivität an, um eine Verbindung zu Nicht-Oracle-Datenbanken herzustellen. Der db_type-Wert ist einer der folgenden:

  • awsredshift
  • azure

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type azure ist.

  • db2
  • google_analytics
  • google_bigquery

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type google_bigquery ist.

  • google_drive

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type google_drive ist.

  • hive

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type hive ist.

  • mongodb
  • mysql
  • postgres
  • salesforce

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type salesforce ist.

  • servicenow

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type servicenow ist.

  • sharepoint

    * Siehe Verwendungshinweise für zusätzliche unterstützte gateway_params, wenn db_type sharepoint ist.

  • snowflake

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type snowflake ist.

  • youtube

    * Weitere unterstützte gateway_params finden Sie in den Verwendungshinweisen, wenn db_type youtube ist.

  • NULL

    Wenn gateway_params den Wert NULL und gateway_link den Wert TRUE hat, gibt dies einen Datenbanklink zu einem vom Kunden verwalteten Oracle-Gateway an.

Geben Sie den Parameter im json_object-Format an.

Beispiele:

gateway_params => json_object('db_type' value 'awsredshift')

Informationen zu erforderlichen port-Werten für jeden Datenbanktyp finden Sie unter Von Oracle verwaltete heterogene Konnektivität - Datenbanktypen und Ports.

Wenn gateway_params NULL und private_target TRUE ist und directory_name NULL ist, wird ein TCP-basierter Datenbanklink erstellt.

Wenn gateway_params NULL und private_target TRUE ist und directory_name NULL ist, wird ein TCPS-basierter Datenbanklink erstellt.

enable_ssl:

Bei einer Datenbank auf einem privaten Endpunkt unterstützt der Parameter gateway_params den optionalen Parameter enable_ssl. Setzen Sie diesen Parameter auf true, um SSL-/TLS-Verbindungen für eine Remotedatenbank auf einem privaten Endpunkt zu unterstützen. Standardmäßig ist enable_ssl false.

Beispiele:

gateway_params => JSON_OBJECT(
     'db_type' value 'snowflake',
     'enable_ssl' value true)

Hinweise zur Verwendung

  • Wenn Sie den Parameter gateway_params angeben, werden für einige db_type-Werte zusätzliche gateway_params-Parameter unterstützt:

    db_type Zusätzliche gateway_params-Werte
    azure

    Wenn der db_type-Wert azure lautet, gibt es zwei optionale Parameter: auth_method und domain zur Unterstützung der NTLM/AD-Authentifizierung.

    Wenn NTLMv2 konfiguriert ist, legen Sie auth_method=10 fest, und setzen Sie domain auf den Windows-Domainwert.

    Um ein Azure Active Directory-Kennwort zu verwenden, legen Sie auth_method=13 fest. Verwenden Sie auth_method=13 nicht, um auf eine Oracle-On-Premise-Datenbank zuzugreifen.

    Weitere Informationen finden Sie unter Microsoft SQL Server-Authentifizierungsmethode.

    google_analytics

    Wenn db_type google_analytics ist, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten (gcp_oauth2) sein. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.

    google_bigquery

    Wenn db_type google_bigquery ist, müssen die angegebenen Zugangsdaten Google-Zugangsdaten OAuth sein (gcp_oauth2) Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL).

    Wenn db_type den Wert google_bigquery hat, ist der Parameter project gültig. Dieser Parameter gibt den Projektnamen für google_bigquery an und ist erforderlich.

    Der Tabellenname, den Sie bei der Verwendung von SELECT mit Google BigQuery angeben, muss in Anführungszeichen stehen. Beispiele:

    SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK
    google_drive

    Bei db_type google_drive müssen die Zugangsdaten, die Sie mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK angeben, Zugangsdaten vom Typ OAuth sein, die den Parameter params mit angegebenen gcp_oauth2-Werten (client_id, client_secret und refresh_token) verwenden.

    Um eine Verbindung zu Google Drive herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter directory_name und file_name angeben. Diese Parameter geben eine Modelldatei (automatische REST-Datei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.

    Wenn Sie den Parameter gateway_params mit db_type google_drive verwenden, müssen Sie den Parameter gateway_params db_type mit den Parametern 'google_drive' und directory_name und file_name sowie den Zugangsdaten des Typs OAuth angeben:

    Der Parameter directory_name gibt das Verzeichnis mit der REST-Konfigurationsdatei an. Sie können dieses Verzeichnis wie folgt erstellen:

    create or replace directory google_drive_dir as 'GOOGLE_DRIVE_DIR';

    Rufen Sie die automatische REST-Datei ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:

    exec DBMS_CLOUD.get_object('google_drive_dir_cred',
         'https://objectstorage.<...>/google_drive.rest','GOOGLE_DRIVE_DIR');

    Setzen Sie den Wert file_name auf den Namen der automatisch heruntergeladenen REST-Datei, "google_drive.rest". Anschließend können Sie die REST-Konfigurationsdatei mit OAuth 2.0 verwenden.

    hive

    Wenn db_type den Wert hive hat, ist der Parameter http_path gültig. Dieser Parameter gibt den Wert HttpPath an, falls erforderlich, um eine Verbindung zur Hive-Instanz herzustellen.

    salesforce

    Wenn db_type den Wert salesforce hat, ist der Parameter security_token gültig. Ein Sicherheitstoken ist ein alphanumerischer Code, bei dem die Groß-/Kleinschreibung beachtet wird. Für den Zugriff auf Salesforce ist die Angabe eines security_token-Wertes erforderlich. Beispiele:

    gateway_params => JSON_OBJECT(
         'db_type' value 'salesforce',
         'security_token' value 'security_token_value' )

    Weitere Informationen finden Sie unter Sicherheitstoken zurücksetzen.

    servicenow

    Um eine Verbindung zu ServiceNow herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter directory_name und file_name angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Modelldateisyntax und Beispielmodelldatei.

    Wenn Sie den Parameter gateway_params mit db_type servicenow verwenden, gibt es zwei unterstützte Optionen:

    • Basisauthentifizierung: Sie müssen den Parameter gateway_params db_type mit dem Wert 'servicenow' angeben und die Parameter directory_name und file_name zusammen mit Zugangsdaten vom Typ "Benutzername/Kennwort" angeben.

    • OAuth 2.0-Authentifizierung: Sie müssen den Parameter gateway_params db_type mit dem Wert 'servicenow' und den Parametern directory_name, file_name und token_uri sowie Zugangsdaten vom Typ OAuth angeben.

    Der Parameter directory_name gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:

    create or replace directory servicenow_dir as 'SERVICENOW_DIR';

    Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiele:

    exec DBMS_CLOUD.get_object('servicenow_dir_cred',
         'https://objectstorage.<...>/servicenow.rest','SERVICENOW_DIR');

    Setzen Sie den Wert file_name auf den Namen der heruntergeladenen REST-Konfigurationsdatei, "servicenow.rest".

    Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit Basisauthentifizierung oder OAuth2.0 verwenden.

    Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit Basisauthentifizierung oder OAuth2.0 verwenden. Beispiele finden Sie in der HETEROGENEOUS_CONNECTIVITY_INFO-Ansicht.

    sharepoint

    Wenn Sie den Parameter gateway_params mit db_type sharepoint verwenden, geben Sie auch Werte für auth_uri, scope, service_url und token_uri an.

    Für db_type sharepoint müssen die Zugangsdaten, die Sie mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK angeben, Zugangsdaten vom Typ OAuth sein, wobei der Parameter params mit den angegebenen gcp_oauth2-Werten (client_id, client_secret und refresh_token) verwendet wird. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL. Generieren Sie refresh_token für tenant_id.sharepoint.com/.default offline_access. Weitere Informationen finden Sie unter Geltungsbereich bestimmen und OAuth 2.0-Authentifizierung.

    Legen Sie Werte für gateway_params für db_type sharepoint fest:

    snowflake

    Wenn db_type den Wert SNOWFLAKE hat, sind die optionalen Parameter role, schema und warehouse gültig. Diese Werte geben einen anderen Schema-, Rollen- oder Warehouse-Wert als den Standardwert an. Beispiele:

    gateway_params => JSON_OBJECT(
         'db_type' value 'snowflake',
         'role' value 'ADMIN',
         'schema' value 'PUBLIC',
         'warehouse' value 'TEST' )
    youtube

    Um eine Verbindung zu Youtube herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter directory_name und file_name angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Modelldateisyntax und Beispielmodelldatei.

    Wenn Sie den Parameter gateway_params mit db_type youtube verwenden, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten (gcp_oauth2) sein. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.

    OAuth 2.0-Authentifizierung: Sie müssen den Parameter gateway_params db_type mit dem Wert youtube und den Parametern directory_name und file_name sowie Zugangsdaten vom Typ OAuth angeben.

    Der Parameter directory_name gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:

    create or replace directory youtube_dir as 'YOUTUBE_DIR';

    Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiele:

    exec DBMS_CLOUD.get_object('youtube_dir_cred',
         'https://objectstorage.<...>/youtube.rest','YOUTUBE_DIR');

    Setzen Sie den Wert file_name auf den Namen der heruntergeladenen REST-Konfigurationsdatei, "youtube.rest".

    Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit OAuth2.0 verwenden. Beispiele finden Sie in der HETEROGENEOUS_CONNECTIVITY_INFO-Ansicht.

  • Um DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK mit einem anderen Benutzer als ADMIN auszuführen, müssen Sie diesem Benutzer EXECUTE- und CREATE DATABASE LINK-Berechtigungen erteilen. Beispiel: Führen Sie den folgenden Befehl als ADMIN aus, um adb_user Berechtigungen zu erteilen:

    GRANT EXECUTE ON DBMS_CLOUD_ADMIN TO adb_user;
    GRANT CREATE DATABASE LINK TO adb_user;

    Wenn Sie außerdem einen Datenbanklink in einem anderen Schema als dem ADMIN-Schema erstellen, z.B. in einem Schema mit dem Namen adb_user, muss das Schema adb_user Eigentümer der Zugangsdaten sein, die Sie mit DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK verwenden.

  • Pro Verzeichnis, das mit dem Parameter directory_name angegeben wird, ist nur eine Wallet-Datei gültig. Sie können jeweils nur eine cwallet.sso-Datei in das Verzeichnis hochladen, das Sie für Wallet-Dateien ausgewählt haben. Das bedeutet, dass Sie mit einer cwallet.sso-Datei in einem Verzeichnis nur Datenbanklinks zu den Datenbanken erstellen können, für die das Wallet in diesem Verzeichnis gültig ist. Um mehrere cwallet.sso-Dateien mit Datenbanklinks zu verwenden, müssen Sie zusätzliche Verzeichnisse erstellen und jede cwallet.sso-Datei in einem anderen Verzeichnis speichern.

    Informationen zum Erstellen von Verzeichnissen finden Sie unter Verzeichnis in Autonomous Database erstellen.

  • Um einen Datenbanklink zu einer Autonomous Database zu erstellen, setzen Sie GLOBAL_NAMES in der Quelldatenbank (nicht in Autonomous Database) auf FALSE.

    SQL> ALTER SYSTEM SET GLOBAL_NAMES = FALSE;
     
    System altered.
    
    SQL> SHOW PARAMETER GLOBAL_NAMES
    NAME                     TYPE        VALUE
    ----------------------   ----------- -----------
    global_names             boolean     FALSE
    
  • Wenn der private_target-Parameter TRUE lautet, gibt der Parameter hostname einen privaten Host innerhalb des VCN an.

Beispiele

BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
     credential_name => 'DB_LINK_CRED',
     username => 'adb_user',
     password => 'password');
  DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
     db_link_name => 'SALESLINK', 
     hostname => 'adb.eu-frankfurt-1.oraclecloud.com', 
     port => '1522',
     service_name => 'example_medium.adb.example.oraclecloud.com',
     ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
     credential_name => 'DB_LINK_CRED');
END;
/
BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
    credential_name => 'AWS_REDSHIFT_LINK_CRED',
    username => 'NICK',
    password => 'password'
  );
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
          db_link_name => 'AWSREDSHIFT_LINK', 
          hostname => 'example.com', 
          port => '5439',
          service_name => 'example_service_name',
          ssl_server_cert_dn => NULL,
          credential_name => 'AWS_REDSHIFT_LINK_CRED',
          gateway_params => JSON_OBJECT('db_type'  value 'awsredshift'));
END;
/
BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
    credential_name => 'PRIVATE_ENDPOINT_CRED',
    username => 'db_user',
    password => 'password'
  );
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
          db_link_name => 'PRIVATE_ENDPOINT_DB_LINK', 
          hostname => 'exampleHostname', 
          port => '1521',
          service_name => 'exampleServiceName',
          credential_name => 'PRIVATE_ENDPOINT_CRED',
          ssl_server_cert_dn => NULL,
          directory_name => NULL,
          private_target => TRUE);
END;
/
BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
    credential_name => 'GOOGLE_BIGQUERY_CRED',
    params => JSON_OBJECT( 'gcp_oauth2' value JSON_OBJECT(
          'client_id' value 'client_id',
          'client_secret' value 'client_secret', 
          'refresh_token' value 'refresh_token' )));

DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
          db_link_name => 'GOOGLE_BIGQUERY_LINK', 
          hostname => 'example.com', 
          port => '443',
          service_name => 'example_service_name',
          credential_name => 'GOOGLE_BIGQUERY_CRED',
          gateway_params => JSON_OBJECT(
                     'db_type' value 'google_bigquery',
                     'project' value 'project_name1' ));
END;
/

Der Tabellenname, den Sie bei der Verwendung von SELECT mit Google BigQuery oder Google Analytics angeben, muss in Anführungszeichen stehen. Beispiele:

SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK

Verwenden Sie den Parameter rac_hostnames mit einer Oracle RAC-Zieldatenbank auf einem privaten Endpunkt.

BEGIN
  DBMS_CLOUD.CREATE_CREDENTIAL(
     credential_name => 'DB_LINK_CRED1',
     username => 'adb_user',
     password => 'password');
      DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
     db_link_name => 'SALESLINK', 
     rac_hostnames => '["sales1-svr1.example.adb.us-ashburn-1.oraclecloud.com",
                        "sales1-svr2.example.adb.us-ashburn-1.oraclecloud.com",
                        "sales1-svr3.example.adb.us-ashburn-1.oraclecloud.com"]',
     port => '1522',
     service_name => 'example_high.adb.oraclecloud.com',
     ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
     credential_name => 'DB_LINK_CRED1',
     directory_name => 'EXAMPLE_WALLET_DIR',
     private_target => TRUE);
END;
/

DETACH_FILE_SYSTEM-Prozedur

Mit dieser Prozedur wird ein Dateisystem von der Datenbank getrennt.

Die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM trennt ein Dateisystem von der Datenbank. Darüber hinaus entfernt die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM auch die Informationen zum Dateisystem aus der Ansicht DBA_CLOUD_FILE_SYSTEMS.

Syntax

DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM(
    file_system_name         IN VARCHAR2
);

Parameter

Parameter Beschreibung

file_system_name

Der Name des Dateisystems.

Dieser Parameter ist erforderlich.

Beispiel:

BEGIN
   DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM (
    file_system_name      => 'FSS'                                       
  );                                                                          
END;                                                                          
/     

Hinweise zur Verwendung

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN haben.

  • Sie benötigen die Berechtigung WRITE für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mit der Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM von einem Verzeichnis zu trennen.

  • Die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM kann einen privaten File Storage Service nur in Datenbanken trennen, in denen private Endpunkte aktiviert sind.

    Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.

  • Die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM sucht den Hostnamen des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden. Der Fehler "ORA-20000: Mounting NFS fails" wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann.

DISABLE_APP_CONT-Prozedur

Diese Prozedur deaktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicnamen in Autonomous Database verknüpft ist.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_APP_CONT(
    service_name      IN VARCHAR2);

Parameter

Parameter Beschreibung

service_name

service_name für den Autonomous Database-Service.

So suchen Sie Dienstnamen:

  • Suchen Sie in der Datei tnsnames.ora in der Datei wallet.zip, die Sie von einer Autonomous Database-Instanz herunterladen, um die Verbindung herzustellen.

  • Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung. Im Bereich Verbindungstrings enthält jede Verbindungszeichenfolge einen service_name-Eintrag, der die Verbindungszeichenfolge für den entsprechenden Service enthält. Wenn sowohl mTLS- als auch TLS-Verbindungen zulässig sind, wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die TNS-Namen und Verbindungszeichenfolgen für Verbindungen mit TLS-Authentifizierung anzuzeigen. Weitere Informationen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

  • Fragen Sie die View V$SERVICES ab. Beispiele:

    SELECT name FROM V$SERVICES;

Hinweise zur Verwendung

Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.DISABLE_APP_CONT(
        service_name => 'nv123abc1_adb1_high.adb.oraclecloud.com' );
END;
/

Prüfen Sie den Wert wie folgt:

SELECT name, failover_type FROM DBA_SERVICES;

NAME                                                    FAILOVER_TYPE
------------------------------------------------------- --------------
nv123abc1_adb1_high.adb.oraclecloud.com      

DISABLE_EXTERNAL_AUTHENTICATION-Prozedur

Deaktiviert die Benutzerauthentifizierung mit externen Authentifizierungsschemas für die Datenbank.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;

Ausnahmen

Ausnahme: Fehler Beschreibung
invalid_ext_auth ORA-20004

Eine ausführliche Erläuterung finden Sie in der zugehörigen Meldung.

Beispiel

BEGIN 
   DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION;
END;
/

PL/SQL procedure successfully completed.

Prozedur DISABLE_FEATURE

Diese Prozedur deaktiviert das angegebene Feature in der Autonomous Database-Instanz.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name    IN  VARCHAR2);

Parameter

Parameter Beschreibung

feature_name

Gibt den zu deaktivierenden Funktionstyp an. Unterstützte Werte sind:

  • 'AUTO_DST_UPGRADE': AUTO DST-Feature deaktivieren.

  • 'AUTO_DST_UPGRADE_EXCL_DATA': Deaktivieren Sie das Feature AUTO DST EXCL DATA.

  • 'ORAMTS': Deaktivieren Sie das Feature OraMTS.

  • 'OWM': Oracle Workspace Manager deaktivieren.

  • 'WORKLOAD_AUTO_REPLAY': Deaktivieren Sie das Feature zur automatischen Workload-Wiedergabe.

Dieser Parameter ist erforderlich.

Beispiele

BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'ORAMTS');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'AUTO_DST_UPGRADE');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'OWM');   
END;
/
BEGIN 
DBMS_CLOUD_ADMIN.DISABLE_FEATURE(
    feature_name => 'WORKLOAD_AUTO_REPLAY');   
END;
/

Hinweise zur Verwendung

  • Um die Features OraMTS, AUTO_DST_UPGRADE, AUTO_DST_UPGRADE_EXCL_DATA, OWM oder WORKLOAD_AUTO_REPLAY für Ihre Autonomous Database-Instanz zu deaktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder über die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN verfügen.

  • Wenn sowohl AUTO_DST_UPGRADE als auch AUTO_DST_UPGRADE_EXCL_DATA deaktiviert sind und neue Zeitzonenversionen verfügbar sind, führt die Autonomous Database-Instanz kein Upgrade aus, um die neuesten verfügbaren Zeitzonendateien zu verwenden.

  • Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE deaktiviert ist.

    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade';
    
    0 rows selected.
  • Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE_EXCL_DATA deaktiviert ist.
    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade_excl_data';
    
    0 rows selected.  

Prozedur DISABLE_OPERATOR_ACCESS

Diese Prozedur entzieht dem Cloud-Operator sofort den Zugriff auf die Autonomous Database-Instanz.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS;

Beispiel

BEGIN 
    DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS;   
END;
/

Prozedur DISABLE_PRINCIPAL_AUTH

Diese Prozedur entzieht die Principal-basierte Authentifizierung für einen angegebenen Provider in Autonomous Database und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH(
       provider    IN VARCHAR2,
       username    IN VARCHAR2 DEFAULT 'ADMIN' );

Parameter

Parameter Beschreibung

provider

Bestimmt den Providertyp.

Gültige Werte:

  • AWS
  • AZURE
  • GCP
  • OCI

username

Gibt den Benutzer an, für den die main-basierte Authentifizierung deaktiviert werden soll.

Ein Nullwert für username ist gültig. Wenn username nicht angegeben ist, gilt die Prozedur für den "ADMIN"-Benutzer.

Hinweise zur Verwendung

  • Wenn der Providerwert AZURE lautet und für username ADMIN angegeben ist, deaktiviert die Prozedur die auf dem Azure-Service- Principal basierende Authentifizierung in Autonomous Database und löscht die Azure-Anwendung auf der Autonomous Database-Instanz.

  • Wenn der Providerwert AZURE lautet und für username ein anderer Benutzer als der ADMIN-Benutzer angegeben ist, entzieht die Prozedur dem angegebenen Benutzer die Berechtigungen. Der ADMIN-Benutzer und andere Benutzer, die zur Verwendung des Azure-Service-Principals berechtigt sind, können weiterhin ADMIN.AZURE$PA verwenden, und die Anwendung, die für die Autonomous Database-Instanz erstellt wird, bleibt auf der Instanz erhalten.

Beispiele

BEGIN 
     DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH(
       provider => 'AZURE',
       username => 'SCOTT');
END;
/
BEGIN 
     DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH(
       provider => 'GCP');
END;
/

Prozedur DISABLE_RESOURCE_PRINCIPAL

Deaktivieren Sie die Zugangsdaten des Ressourcen-Hauptelements für die Datenbank oder das angegebene Schema.

Syntax

DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL(
   username         IN VARCHAR2);

Parameter

Parameter Beschreibung

username

Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas, dem der Resource Principal-Zugriff entfernt werden soll.

Wenn Sie username nicht angeben, wird username auf ADMIN gesetzt, und der Befehl entfernt die OCI$RESOURCE_PRINCIPAL-Zugangsdaten.

Ausnahmen

Ausnahme: Fehler Beschreibung
resource principal is already disabled ORA-20031

Wenn Sie versuchen, den Ressourcen-Principal zu deaktivieren, obwohl er bereits deaktiviert ist.

Hinweise zur Verwendung

  • Bei aktualisierbaren Klonen ist kein Resource Principal verfügbar.

  • Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL aufrufen.

    Weitere Informationen zum Erstellen von Policys, zum Erstellen einer dynamischen Gruppe und zum Erstellen von Regeln finden Sie unter:

  • Prüfen Sie, ob die Zugangsdaten eines Resource Principals aktiviert sind, indem Sie eine der Ansichten DBA_CREDENTIALS oder ALL_TAB_PRIVS abfragen.

    Beispiel: Wenn der ADMIN-Benutzer die View DBA_CREDENTIALS abfragt:

    SELECT owner, credential_name FROM dba_credentials 
            WHERE credential_name = 'OCI$RESOURCE_PRINCIPAL' AND owner = 'ADMIN'; 
    
    OWNER  CREDENTIAL_NAME
    -----  ----------------------
    ADMIN  OCI$RESOURCE_PRINCIPAL 
    

    Beispiel: Fragen Sie als Nicht-ADMIN-Benutzer die View ALL_TAB_PRIVS ab:

    SELECT grantee, table_name, grantor, FROM ALL_TAB_PRIVS 
              WHERE  grantee = 'ADB_USER';
    
    GRANTEE   TABLE_NAME GRANTOR
    --------- -------------------------------------
    ADB_USER  OCI$RESOURCE_PRINCIPAL ADMIN

Beispiel

EXEC DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL();

PL/SQL procedure successfully completed. 

SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL'; 

No rows selected.

Prozedur DROP_DATABASE_LINK

Diese Prozedur löscht einen Datenbanklink.

Syntax

DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK(
        db_link_name      IN VARCHAR2,
        public_link       IN BOOLEAN DEFAULT);

Parameter

Parameter Beschreibung

db_link_name

Name des zu löschenden Datenbanklinks.

public_link

Um DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK auszuführen, wenn public_link auf TRUE gesetzt ist, benötigen Sie die Systemberechtigung DROP PUBLIC DATABASE LINK.

Der Standardwert für diesen Parameter ist FALSE.

Beispiele

BEGIN
    DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK(
        db_link_name => 'SALESLINK' );
END;
/
BEGIN
    DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK(
        db_link_name => 'SALESLINK' 
        public_link => TRUE );
END;
/

Hinweise zur Verwendung

Wenn Sie mit der Verwendung eines Datenbanklinks fertig sind und DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK ausführen, entfernen Sie alle gespeicherten Wallet-Dateien, um die Sicherheit der Oracle-Datenbank zu gewährleisten. Beispiele:

  • Entfernen Sie die Wallet-Datei im Objektspeicher.

  • Verwenden Sie DBMS_CLOUD.DELETE_FILE, um die Wallet-Datei aus dem Verzeichnis data_pump_dir oder aus dem benutzerdefinierten Verzeichnis zu entfernen, in das die Wallet-Datei hochgeladen wurde.

ENABLE_APP_CONT-Prozedur

Diese Prozedur aktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_APP_CONT(
    service_name      IN VARCHAR2);

Parameter

Parameter Beschreibung

service_name

service_name für den Autonomous Database-Service.

So suchen Sie Dienstnamen:

  • Suchen Sie in der Datei tnsnames.ora in der Datei wallet.zip, die Sie von einer Autonomous Database-Instanz herunterladen, um die Verbindung herzustellen.

  • Klicken Sie in der Oracle Cloud Infrastructure-Konsole auf Datenbankverbindung. Im Bereich Verbindungstrings enthält jede Verbindungszeichenfolge einen service_name-Eintrag, der die Verbindungszeichenfolge für den entsprechenden Service enthält. Wenn sowohl mTLS- als auch TLS-Verbindungen zulässig sind, wählen Sie unter TLS-Authentifizierung die Option TLS aus, um die TNS-Namen und Verbindungszeichenfolgen für Verbindungen mit TLS-Authentifizierung anzuzeigen. Weitere Informationen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.

  • Fragen Sie die View V$SERVICES ab. Beispiele:

    SELECT name FROM V$SERVICES;

Hinweise zur Verwendung

Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.ENABLE_APP_CONT(
        service_name => 'nvthp2ht_adb1_high.adb.oraclecloud.com'
    );
END;
/

Prüfen Sie den Wert wie folgt:

SELECT name, failover_type FROM DBA_SERVICES;

NAME                                                    FAILOVER_TYPE
------------------------------------------------------- -------------
nvthp2ht_adb1_high.adb.oraclecloud.com                 TRANSACTION

ENABLE_AWS_ARN-Prozedur

Mit dieser Prozedur kann eine Autonomous Database-Instanz mit Amazon-Ressourcennamen (ARNs) auf AWS-Ressourcen zugreifen.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN(
       username     IN VARCHAR2 DEFAULT NULL,
       grant_option IN BOOLEAN DEFAULT FALSE);

Parameter

Parameter Beschreibung

username

Name des Benutzers, der zur Verwendung von Amazon-Ressourcennamen (ARNs) berechtigt werden soll.

Ein Nullwert für username ist gültig. Wenn username nicht angegeben ist, gilt die Prozedur für den "ADMIN"-Benutzer.

grant_option

Wenn username angegeben ist und grant_option TRUE ist, kann der angegebene username die Verwendung von Amazon-Ressourcennamen (ARNs) für andere Benutzer ermöglichen.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN(
        username => 'adb_user'); 
END;
/

Hinweis zur Verwendung

  • Sie müssen der ADMIN-Benutzer sein, um die Prozedur DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN auszuführen.

Weitere Informationen finden Sie unter Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden.

ENABLE_EXTERNAL_AUTHENTICATION-Prozedur

Ermöglichen Sie Benutzern die Anmeldung bei der Datenbank mit externen Authentifizierungsschemas.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
   type         IN VARCHAR2,
   force        IN BOOLEAN DEFAULT FALSE,
   params       IN CLOB DEFAULT NULL
);

Parameter

Parameter Beschreibung

type

Gibt den externen Authentifizierungstyp an. Gültige Werte: oder .

  • 'OCI_IAM'
  • 'AZURE_AD'
  • 'CMU'
  • 'KERBEROS'

force

(Optional) Setzen Sie ein aktuell aktiviertes externes Authentifizierungsschema außer Kraft. Gültige Werte sind TRUE oder FALSE.

Der Standardwert ist FALSE.

params

Eine JSON-Zeichenfolge, die zusätzliche Parameter für die externe Authentifizierung enthält.

CMU-Parameter:

  • location_uri: Gibt die Cloud-Speicher-URI für den Bucket an, in der Dateien gespeichert werden, die für CMU erforderlich sind.

    Wenn Sie location_uri angeben, wird ein Verzeichnisobjekt mit dem festen Namen CMU_WALLET_DIR in der Datenbank unter dem Pfad 'cmu_wallet' erstellt, um die CMU-Konfigurationsdateien zu speichern. In diesem Fall müssen Sie den Parameter directory_name nicht angeben.

  • credential_name: Gibt die Zugangsdaten an, mit denen die CMU-Konfigurationsdateien aus dem Objektspeicher in das Verzeichnisobjekt heruntergeladen werden.

    Der Standardwert ist NULL. Damit können Sie eine öffentliche, vorab authentifizierte oder vorsignierte URL für den Objektspeicher-Bucket oder Unterordner angeben.

  • directory_name: Gibt den Namen des Verzeichnisses an, in dem die für CMU erforderlichen Dateien gespeichert werden. Wenn directory_name angegeben wird, müssen Sie die CMU-Konfigurationsdateien dsi.ora und cwallet.sso in dieses Verzeichnisobjekt kopieren.

KERBEROS-Parameter:

  • location_uri: Gibt die Cloud-Speicher-URI für den Bucket an, in der die für Kerberos erforderlichen Dateien gespeichert werden.

    Wenn Sie location_uri angeben, wird ein Verzeichnisobjekt mit dem festen Namen KERBEROS_DIR in der Datenbank erstellt, um die Kerberos-Konfigurationsdateien zu speichern. In diesem Fall müssen Sie den Parameter directory_name nicht angeben.

  • credential_name: Gibt die Zugangsdaten an, mit denen Kerberos-Konfigurationsdateien vom Objektspeicherort in das Verzeichnisobjekt heruntergeladen werden.

    Der Standardwert ist NULL. Damit können Sie eine öffentliche, vorab authentifizierte oder vorsignierte URL für den Objektspeicher-Bucket oder Unterordner angeben.

  • directory_name: Gibt den Namen des Verzeichnisses an, in dem die für Kerberos erforderlichen Dateien gespeichert werden. Wenn directory_name angegeben wird, müssen Sie die Kerberos-Konfigurationsdateien in dieses Verzeichnisobjekt kopieren.
  • kerberos_service_name: Gibt einen Namen an, der als Kerberos-Servicename verwendet werden soll. Dieser Parameter ist optional.

    Standardwert: Wenn Sie keinen Wert angeben, wird der Wert kerberos_service_name auf die GUID der Autonomous Database-Instanz gesetzt.

AZURE_AD-Parameter:

  • tenant_id: Mandanten-ID des Azure-Accounts. Die Mandanten-ID gibt die Azure AD-Anwendungsregistrierung der Autonomous Database-Instanz an.
  • application_id: In Azure AD erstellte Azure-Anwendungs-ID zur Zuweisung von Rollen-/Schemazuordnungen für die externe Authentifizierung in der Autonomous Database-Instanz.
  • application_id_uri: Die der Azure-Anwendung zugewiesene eindeutige URI.

    Dies ist die ID für die Autonomous Database-Instanz. Der Name muss domainqualifiziert sein (dadurch wird der mandantenübergreifende Ressourcenzugriff unterstützt).

    Die maximale Länge für diesen Parameter beträgt 256 Zeichen.

Ausnahmen

Ausnahme: Fehler Beschreibung
invalid_ext_auth ORA-20004

Eine ausführliche Erläuterung finden Sie in der zugehörigen Meldung.

Hinweise zur Verwendung

  • Wenn der type OCI_IAM lautet und der Ressourcen-Principal in der Autonomous Database-Instanz nicht aktiviert ist, aktiviert diese Routine den Ressourcen-Principal mit DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL.

  • Diese Prozedur setzt die Systemparameter IDENTITY_PROVIDER_TYPE und IDENTITY_PROVIDER_CONFIG auf die erforderlichen Benutzer für den Zugriff auf die Instanz mit Oracle Cloud Infrastructure Identity and Access Management-Authentifizierung und -autorisierung fest.

Beispiele

OCI_IAM-Authentifizierung aktivieren

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'OCI_IAM',
     force=> TRUE );
END;
/

PL/SQL procedure successfully completed.

CMU-Authentifizierung für Microsoft Active Directory aktivieren

Sie übergeben den Namen eines Verzeichnisses, das die CMU-Konfigurationsdateien enthält, über das JSON-Argument params.

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'CMU',
     force => TRUE,
     params => JSON_OBJECT('directory_name' value 'CMU_DIR'); // CMU_DIR directory object already exists
END;
/

PL/SQL procedure successfully completed.

Sie übergeben eine Speicherort-URI, die auf einen Object Storage-Speicherort mit CMU-Konfigurationsdateien verweist, über das JSON-Argument params.

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
       type     => 'CMU',
       params   => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
                               'credential_name' value 'my_credential_name')
   );
END;
/

PL/SQL procedure successfully completed.

Azure AD-Authentifizierung aktivieren

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'AZURE_AD',
     force => TRUE,
     params   => JSON_OBJECT( 'tenant_id' VALUE '....',
                              'application_id' VALUE '...',
                              'application_id_uri' VALUE '.....' ));
END;
/

PL/SQL procedure successfully completed.

Kerberos-Authentifizierung aktivieren

Sie übergeben den Namen eines Verzeichnisses, das Kerberos-Konfigurationsdateien enthält, über das JSON-Argument params.

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'KERBEROS',
     force => TRUE,
     params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR'); // KERBEROS_DIR directory object already exists
END;
/

PL/SQL procedure successfully completed.

Sie übergeben eine Speicherort-URI, die auf einen Object Storage-Speicherort mit Kerberos-Konfigurationsdateien verweist, über das JSON-Argument params:

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'KERBEROS',
     force => TRUE,
     params => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
                           'credential_name' value 'my_credential_name');
END;
/

Sie übergeben einen Servicenamen mit dem kerberos_service_name im JSON-Argument params:

BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION(
     type => 'KERBEROS',
     force => TRUE,
     params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR', // KERBEROS_DIR directory object already exists
                           'kerberos_service_name' value 'oracle' ));
END;
/

Nachdem Kerberos in Ihrer Autonomous Database-Instanz aktiviert wurde, verwenden Sie die folgende Abfrage, um den Kerberos-Servicenamen anzuzeigen:

SELECT SYS_CONTEXT('USERENV','KERBEROS_SERVICE_NAME') FROM DUAL;

ENABLE_FEATURE-Prozedur

Diese Prozedur aktiviert das angegebene Feature in der Autonomous Database-Instanz.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
    feature_name     IN VARCHAR2,
    params           IN  CLOB   DEFAULT NULL);

Parameter

Parameter Beschreibung

feature_name

Name des zu aktivierenden Features. Folgende Werte werden unterstützt:

  • 'AUTO_DST_UPGRADE': Automatisches Sommerzeit-Feature aktivieren.

  • 'AUTO_DST_UPGRADE_EXCL_DATA': Aktivieren Sie das Feature AUTO DST EXCL DATA.

  • 'JAVAVM': JAVAVM-Feature aktivieren.

  • 'OLAP': OLAP-Feature aktivieren. OLAP erfordert, dass Java aktiviert ist. Wenn Sie OLAP aktivieren, wird Java zusammen mit der OLAP-Funktion automatisch aktiviert.

  • 'ORAMTS': Aktivieren Sie das Feature OraMTS.

  • 'OWM': Aktivieren Sie Oracle Workspace Manager.

  • 'WORKLOAD_AUTO_REPLAY': Aktivieren Sie das Feature für die automatische Workload-Wiedergabe.

Dieser Parameter ist erforderlich.

params

Eine JSON-Zeichenfolge, die zusätzliche Parameter für einige Features enthält.

Für das Feature OraMTS lautet der Parameter params:
  • location_uri: Die location_uri akzeptiert einen string-Wert. Der Wert gibt die HTTPS-URL für den OraMTS-Server in einem Kundennetzwerk an.

Für das Feature WORKLOAD_AUTO_REPLAY sind die Parameter params:

  • target_db_ocid: Ein string-Wert. Der Wert gibt die OCID einer aktualisierbaren Zieldatenbank an, auf der die erfasste Workload wiedergegeben wird. Für den aktualisierbaren Klon muss die Patchebene Frühzeitig festgelegt sein.

    Dieser Parameter ist erforderlich.

  • capture_duration: Ein number-Wert. Der Wert gibt die Dauer in Minuten an, für die die Workload in der Produktionsdatenbank erfasst wird. Der Wert muss im Bereich zwischen 1 und 720 Minuten liegen.

    Dieser Parameter ist erforderlich.

  • capture_day: Ein string-Wert. Der Wert gibt den Wochentag an, an dem die Workload-Erfassung in der Produktionsdatenbank beginnen soll.

    Dieser Parameter ist optional.

  • capture_time: Ein Wert im Format HH24:MM. Der Wert gibt die Uhrzeit an, zu der die Workload-Erfassung in der Produktionsdatenbank beginnen soll.

    Dieser Parameter ist optional.

Standardmäßig wird die Workload-Erfassung gestartet, wenn Sie WORKLOAD_AUTO_REPLAY aktivieren. Wenn die optionalen Werte capture_day und capture_time angegeben sind, werden der Capture-Vorgang und die Wiedergabe zum angegebenen Zeitstempel ausgeführt. Beispiel: Wenn capture_day Montag und capture_time 15:00 Uhr ist, erfolgt die erste Erfassung am nächsten Montag um 3 Uhr. Wochentag und Uhrzeit werden auch verwendet, um die spätere Wiedergabe auf dem aktualisierbaren Klon zu planen.

Beispiel zum Aktivieren des JAVAVM-Features:

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE (
        feature_name => 'JAVAVM' );
END;
/

Beispiel für die Aktivierung des Features "Automatische Sommerzeit":

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE (
        feature_name => 'AUTO_DST_UPGRADE' );
END;
/

Beispiel für die Aktivierung des Features "Automatische Sommerzeit-Ausschlussdaten":

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE (
        feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA' );
END;
/

Beispiel für die Aktivierung des Features OraMTS:

BEGIN 
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
        feature_name => 'ORAMTS',   
        params       => JSON_OBJECT('location_uri' VALUE 'https://mymtsserver.mycorp.com')
   );
END;
/

Beispiel für die Aktivierung des OWM-Features:

BEGIN 
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
        feature_name => 'OWM' );
END;
/

Beispiel für die Aktivierung des Features "Automatische Workload-Wiedergabe"

BEGIN 
   DBMS_CLOUD_ADMIN.ENABLE_FEATURE(
        feature_name => 'WORKLOAD_AUTO_REPLAY',
        params       => JSON_OBJECT('target_db_ocid' VALUE 'OCID1.autonomousdatabase.REGION..ID1', 'capture_duration' VALUE 120, 'capture_day' VALUE 'MONDAY', 'capture_time' VALUE '15:00'));
END;
/

Der Fehlerwert ORA-20000: Invalid argument for target_db_ocid könnte darauf hinweisen, dass die angegebene OCID kein aktualisierbarer Klon ist. In diesem Fall müssen Sie eine OCID mit einem Wert für einen aktualisierbaren Klon angeben.

Hinweise zur Verwendung

  • Sie müssen als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen, um DBMS_CLOUD_ADMIN.ENABLE_FEATURE auszuführen.

  • Nachdem Sie DBMS_CLOUD_ADMIN.ENABLE_FEATURE mit dem feature_name-Wert 'JAVAVM' ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Java zu installieren.

    Nachdem Sie die Autonomous Database-Instanz neu gestartet haben, wird die Java-Installation nach dem Öffnen der Datenbank einige Zeit fortgesetzt.

    Weitere Informationen zum Prüfen des Status der Java-Installation finden Sie unter Oracle Java-Version prüfen.

  • Nachdem Sie DBMS_CLOUD_ADMIN.ENABLE_FEATURE mit dem feature_name-Wert 'OWM' ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Workspace Manager zu aktivieren. Oracle.

  • Um die Features AUTO_DST_UPGRADE, AUTO_DST_UPGRADE_EXCL_DATA, ORAMTS, JAVAVM, OWM oder WORKLOAD_AUTO_REPLAY für die Datenbank zu aktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Standardmäßig sind sowohl AUTO_DST_UPGRADE als auch AUTO_DST_UPGRADE_EXCL_DATA deaktiviert. Sie können die eine oder andere dieser Optionen aktivieren, jedoch nicht beides.

  • Nachdem Sie AUTO_DST_UPGRADE aktiviert haben und die Autonomous Database-Instanz das nächste Mal neu gestartet oder gestoppt und dann gestartet haben, wird die Instanz upgegradet, um die neuesten verfügbaren Zeitzonendateien zu verwenden. Wenn AUTO_DST_UPGRADE aktiviert ist und neue Zeitzonendateien verfügbar sind, fährt die Instanz mit dem Upgrade auf die neueste verfügbare Version bei jedem nachfolgenden Neustart oder Stoppen und Starten fort, bis das Feature deaktiviert ist.

    Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE aktiviert ist.

    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade';
    
    PARAM_NAME       PARAM_VALUE
    ---------------- -------------- 
    auto_dst_upgrade enabled
  • Nachdem Sie AUTO_DST_UPGRADE_EXCL_DATA aktiviert haben, wird die Autonomous Database-Instanz upgegradet, um die neuesten verfügbaren Zeitzonendateien zu verwenden. Nachdem dieses Feature aktiviert wurde, aktualisiert jedes nachfolgende Wartungsfenster die Instanz auf die neueste verfügbare Zeitzonenversion. Dieses Feature stellt sicher, dass die Zeitzonendateien für die Datenbank upgegradet werden. (Wenn Sie AUTO_DST_UPGRADE_EXCL_DATA aktivieren, werden keine betroffenen Zeilen aktualisiert.)

    Fragen Sie dba_cloud_config ab, um zu prüfen, ob AUTO_DST_UPGRADE_EXCL_DATA aktiviert ist.

    SELECT param_name, param_value FROM dba_cloud_config WHERE
           LOWER(param_name) = 'auto_dst_upgrade_excl_data';
    
    PARAM_NAME                    PARAM_VALUE
    --------------------------    -----------
    auto_dst_upgrade_excl_data    enabled

Prozedur ENABLE_OPERATOR_ACCESS

Oracle Cloud Operations greift nicht auf Ihre Autonomous Database-Instanz zu, und der Zugriff ist standardmäßig nicht zulässig. Wenn der Zugriff zur Fehlerbehebung oder Behebung eines Problems erforderlich ist, können Sie einem Cloud-Operator für eine begrenzte Zeit Zugriff auf die Datenbankschemas gewähren.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS(
    auth_duration    IN  NUMBER  DEFAULT 1
);

Parameter

Parameter Beschreibung

auth_duration

Gibt die Anzahl der Stunden an, für die Cloud-Operator Zugriff erteilt wird.

Gültige Werte: Es muss sich um ganze Zahlen im Bereich von 1 bis 24 handeln.

Standardwert: 1

Beispiel

BEGIN
   DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS(
       auth_duration => 12 );
END;
/

Hinweise zur Verwendung

  • ORA-20000: Operator access is already enabled gibt an, dass der Operatorzugriff bereits erteilt wurde. In diesem Fall haben Sie zwei Möglichkeiten:

    • Warten Sie, bis der Operatorzugriff abläuft, und erteilen Sie dem Operator dann erneut Zugriff mit DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS

    • Deaktivieren Sie den Operatorzugriff explizit mit der Prozedur DISABLE_OPERATOR_ACCESS.
  • DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ermöglicht nur den Zugriff auf den Cloud-Operator und ermöglicht keinen anderen Benutzer. Alle vom Cloudoperator ausgeführten Vorgänge werden in der Ansicht DBA_OPERATOR_ACCESS gespeichert. Weitere Informationen finden Sie unter Oracle Cloud Infrastructure-Vorgangsaktionen anzeigen.

  • Sie ermöglichen einem Cloud-Operator den Zugriff auf die Datenbankschemas, indem Sie die Prozedur DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen. Wenn Sie also eine Serviceanfrage beim Oracle Cloud-Support einreichen und Oracle Cloud-Operatoren auf Ihre Datenbankschemas zugreifen müssen, müssen Sie auch den Operatorzugriff aktivieren, indem Sie DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS ausführen.

ENABLE_PRINCIPAL_AUTH-Prozedur

Diese Prozedur aktiviert die Principal-Authentifizierung in Autonomous Database für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH(
       provider    IN VARCHAR2,
       username    IN VARCHAR2 DEFAULT 'ADMIN',
       params      IN CLOB DEFAULT NULL);

Parameter

Parameter Beschreibung

provider

Bestimmt den Providertyp.

Gültige Werte:

  • AWS: Verwendung von Amazon-Ressourcennamen (ARNs) aktivieren
  • AZURE: Verwendung des Azure-Service Principals aktivieren
  • GCP: Verwendung des Google-Servicekontos aktivieren
  • OCI: Verwendung von Resource Principal aktivieren

username

Name des Benutzers, für den die Verwendung der Principal-Authentifizierung aktiviert ist.

Ein Nullwert für username ist gültig. Wenn username nicht angegeben ist, gilt die Prozedur für den "ADMIN"-Benutzer.

params

Gibt die Konfigurationsparameter an.

Wenn der provider-Parameter AWS, GCP oder OCI lautet, ist params nicht erforderlich. Der Standardwert ist NULL.

grant_option: Dieser Parameter ist für alle Provider gültig und ist ein boolescher Wert TRUE oder FALSE. Der Standardwert ist FALSE.

Wenn TRUE und ein username angegeben sind, kann der angegebene Benutzer ENABLE_PRINCIPAL_AUTH verwenden, um andere Benutzer zu aktivieren.

Wenn der Parameter provider den Wert AWS hat, sind diese Optionen ebenfalls gültig:

Wenn der Parameter provider den Wert AZURE hat, ist diese Option ebenfalls gültig:

  • azure_tenantid mit dem Wert der Azure-Mandanten-ID.

Hinweise zur Verwendung

  • Wenn der provider-Parameter AZURE ist, muss der Parameter params in den folgenden Fällen azure_tenantid enthalten:

    • Wenn DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH zum ersten Mal aufgerufen wird.

    • Wenn DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH zum ersten Mal aufgerufen wird, nachdem DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH mit dem provider-Parameter AZURE und dem username ADMIN aufgerufen wurde.

  • Wenn der provider-Parameter AWS lautet:

    • Nachdem Sie ARN in der Autonomous Database-Instanz aktiviert haben, indem Sie DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH ausführen, sind die Zugangsdaten mit dem Namen AWS$ARN für jede DBMS_CLOUD-API verfügbar, die Zugangsdaten als Eingabe akzeptiert.

Beispiele

BEGIN 
     DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH(
       provider => 'AZURE',
       username => 'SCOTT',
       params   => JSON_OBJECT('azure_tenantid' value 'azure_tenantid'));
END;
/
BEGIN
     DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH( 
     provider => 'GCP',
     username => 'SCOTT',
     params => JSON_OBJECT(
         'grant_option' value 'TRUE' ));
END;
/
BEGIN
     DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH( 
     provider => 'AWS',
     username => 'SCOTT',
     params => JSON_OBJECT(
         'aws_role_arn' value 'arn:aws:iam::123456:role/AWS_ROLE_ARN',
          'external_id_type' value 'TENANT_OCID'));
END;
/

Prozedur ENABLE_RESOURCE_PRINCIPAL

Aktivieren Sie die Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema. Diese Prozedur erstellt die Zugangsdaten OCI$RESOURCE_PRINCIPAL.

Syntax

DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL(
   username         IN VARCHAR2,
   grant_option     IN BOOLEAN DEFAULT FALSE);

Parameter

Parameter Beschreibung

username

Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas, dem Resource Principal-Zugriff erteilt werden soll.

Wenn Sie username nicht angeben, ist username auf ADMIN gesetzt.

grant_option

Wenn username grant_option TRUE ist, kann der angegebene username die Verwendung des Ressourcen-Principals für andere Benutzer ermöglichen.

Ausnahmen

Ausnahme: Fehler Beschreibung
resource principal is already enabled ORA-20031

Wenn Sie versuchen, den Resource Principal zu aktivieren, obwohl er bereits aktiviert ist,

Hinweise zur Verwendung

  • Sie müssen DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL mit dem ADMIN username oder ohne Argumente aufrufen, bevor Sie DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL mit einem username für ein Datenbankbenutzerschema aufrufen.

  • Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL aufrufen.

    Weitere Informationen zu Policys, zum Erstellen einer dynamischen Gruppe und zum Erstellen von Regeln finden Sie unter:

  • Das Aktivieren des Resource Principals mit DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL ist ein einmaliger Vorgang. Sie müssen den Resource Principal nicht erneut aktivieren, es sei denn, Sie führen DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL aus, um den Resource Principal zu deaktivieren.

  • Bei aktualisierbaren Klonen ist kein Resource Principal verfügbar.

Beispiel

EXEC DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL();

PL/SQL procedure successfully completed. 

SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL'; 

OWNER    CREDENTIAL_NAME
-------  ---------------
ADMIN    OCI$RESOURCE_PRINCIPAL

Prozedur FINISH_WORKLOAD_CAPTURE

Diese Prozedur beendet die aktuelle Workload-Erfassung, stoppt alle nachfolgenden Workload Capture-Anforderungen in die Datenbank und lädt die Capture-Dateien in Object Storage hoch.

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.FINISH_WORKLOAD_CAPTURE
END;
/

Hinweise zur Verwendung

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Wenn Sie den Parameter duration an START_WORKLOAD_CAPTURE übergeben, wird der Capture-Vorgang beendet, wenn er die angegebene Zeit erreicht. Wenn Sie jedoch FINISH_WORKLOAD_CAPTURE aufrufen, wird die Workload-Erfassung gestoppt (möglicherweise vor der mit dem Parameter für die Dauer angegebenen Zeit).

    Sie können die Ansicht DBA_CAPTURE_REPLAY_STATUS abfragen, um den End-Workload-Status zu prüfen. Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.

Hinweis

Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information abonnieren, um über den Abschluss von FINISH_WORKLOAD_CAPTURE und den Object Storage-Link benachrichtigt zu werden, um die Capture-Datei herunterzuladen. Diese PAR-URL ist im Feld captureDownloadURL des Ereignisses enthalten und 7 Tage ab dem Generierungsdatum gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.

Prozedur PREPARE_REPLAY

Die Prozedur PREPARE_REPLAY bereitet den aktualisierbaren Klon für eine Wiedergabe vor.

Parameter

Parameter Beschreibung
capture_name Gibt den Namen der Workload-Erfassung an.

Dieser Parameter ist erforderlich.

Syntax

DBMS_CLOUD_ADMIN.PREPARE_REPLAY(
        capture_name IN VARCHAR2);

Beispiel

BEGIN
    DBMS_CLOUD_ADMIN.PREPARE_REPLAY
      capture_name => 'cap_test1');
END;
/

In diesem Beispiel wird der aktualisierbare Klon so vorbereitet, dass die Workload, die mit dem Parameter capture_name angegeben wird, wiedergegeben wird. Dabei wird die Startzeit des Capture-Vorgangs erreicht und die Verbindung anschließend getrennt.

Hinweis zur Verwendung

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

Prozedur PURGE_FLASHBACK_ARCHIVE

Mit dieser Prozedur können ADMIN-Benutzer historische Daten aus einem Flashbackdatenarchiv löschen. Sie können entweder alle historischen Daten aus dem Flashback-Datenarchiv flashback_archive oder selektive Daten basierend auf Zeitstempel oder Systemänderungsnummer löschen.

Syntax

DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE( 
   scope      IN VARCHAR2, 
   before_scn IN INTEGER DEFAULT NULL, 
   before_ts  IN TIMESTAMP DEFAULT NULL); 
Parameter Beschreibung
scope Gibt den Geltungsbereich zum Entfernen von Daten aus dem Flashback Data Archive an.
  • all impliziert, dass PURGE ALL;before_scn und before_timestamp beide NULL sein müssen.

  • scn impliziert, dass PURGE BEFORE SCN;before_scn nicht NULL und before_timestamp NULL sein muss.

  • TIMESTAMP impliziert, dass PURGE BEFORE timestamp;before_scn NULL und before_timestamp nicht NULL sein muss.

before_scn Gibt die Systemänderungsnummer an, vor der alle Daten aus dem Flashback-Archiv entfernt werden.
before_timestamp Gibt den Zeitstempel an, vor dem alle Daten aus dem Flashback-Archiv entfernt werden.

Beispiel

BEGIN
	DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE(
           scope => 'ALL'); // Purge all historical data from Flashback Data Archive flashback_archive
END;
/

Prozedur REPLAY_WORKLOAD

Diese Prozedur initiiert eine Workload-Wiedergabe auf Ihrer Autonomous Database-Instanz. Mit dem überladenen Formular können Sie die Capture-Dateien aus einer Autonomous Database-Instanz, einer On-Premise-Datenbank oder anderen Cloud-Servicedatenbanken wiedergeben.

Syntax


DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        capture_name                  IN VARCHAR2,        
        replay_name                   IN VARCHAR2 DEFAULT NULL,
        capture_source_tenancy_ocid   IN VARCHAR2 DEFAULT NULL,
        capture_source_db_name        IN VARCHAR2 DEFAULT NULL);

DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        location_uri      IN VARCHAR2,               
        credential_name   IN VARCHAR2 DEFAULT NULL,
        synchronization   IN BOOLEAN  DEFAULT TRUE,
        process_capture   IN BOOLEAN  DEFAULT TRUE);

Parameter

Parameter Beschreibung
CAPTURE_NAME Gibt den Namen der Workload-Erfassung an.

Dieser Parameter ist erforderlich.

REPLAY_NAME Gibt den Wiedergabe-Namen an.

Wenn Sie keinen REPLAY_NAME-Wert angeben, wird REPLAY_NAME automatisch im Format REPLAY_RANDOMNUMBER generiert. Beispiel: REPLAY_1678329506.

CAPTURE_SOURCE_TENANCY_OCID Gibt die OCID des Quellmandanten der Workload-Erfassung an.

Wenn Sie keinen CAPTURE_SOURCE_TENANCY_OCID-Wert angeben, ist CAPTURE_SOURCE_TENANCY_OCID auf NULL gesetzt.

Dieser Parameter ist nur erforderlich, wenn die Workload-Erfassung in einem vollständigen Klon ausgeführt wird.

CAPTURE_SOURCE_DB_NAME Gibt den Namen der Quelldatenbank des Workload Capture-Vorgangs an

Wenn Sie keinen CAPTURE_SOURCE_DB_NAME-Wert angeben, ist CAPTURE_SOURCE_DB_NAME auf NULL gesetzt.

Dieser Parameter ist nur erforderlich, wenn die Workload-Erfassung in einem vollständigen Klon ausgeführt wird.

LOCATION_URI Gibt die URI an, die auf ein Object Storage-Verzeichnis verweist, das die erfassten Dateien enthält.

Dieser Parameter ist erforderlich.

CREDENTIAL_NAME Gibt die Zugangsdaten für den Zugriff auf den Object Storage-Bucket an.

Wenn Sie keinen credential_name-Wert angeben, werden die Standardzugangsdaten der Datenbank verwendet.

SYNCHRONIZATION Gibt die Synchronisierungsmethode an, die bei der Workload-Wiedergabe verwendet wird.
  • TRUE gibt an, dass die Synchronisierung auf SCN basiert.

  • FALSE gibt an, dass die Synchronisierung auf TIME basiert.

Wenn Sie keinen synchronization-Wert angeben, wird synchronization auf TRUE gesetzt.

PROCESS_CAPTURE Gibt an, ob Sie den Wert process_capture angeben müssen oder nicht. Er kann nur auf FALSE gesetzt werden, wenn Sie dieselbe Workload in der Zieldatenbank wiederholt wiedergeben.

Wenn Sie keinen process_capture-Wert angeben, wird process_capture auf TRUE gesetzt.

Beispiel für die Wiedergabe der Workload aus einer On-Premise-Datenbank in einer Autonomous Database-Instanz:

BEGIN 
  DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        location_uri    => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
        credential_name => 'CRED_TEST',
        synchronization => TRUE,
        process_capture => TRUE);    
END;
/

Wenn Sie dieses Beispiel ausführen, geschieht Folgendes:

  • Laden Sie die Capture-Dateien aus dem in location_uri angegebenen Object Storage-Verzeichnis herunter, und verarbeiten Sie die Capture-Dateien basierend auf dem Parameterwert process_capture.

  • Sie gibt die erfasste Workload basierend auf dem Parameterwert synchronization wieder.

In diesem Beispiel ist namespace-string der Oracle Cloud Infrastructure-Objektspeicher-Namespace und bucketname der Bucket-Name. Weitere Informationen finden Sie unter Object Storage-Namespaces.

Weitere Informationen zu Object Storage finden Sie unter Zu Oracle Cloud Infrastructure Object Storage navigieren und Bucket erstellen.

Weitere Informationen zum Hochladen von Dateien in Object Storage finden Sie unter Dateien in den Oracle Cloud Infrastructure Object Storage-Bucket hochladen.

Als credential_name verwenden Sie in diesem Schritt die Zugangsdaten für den Objektspeicher.

Sie müssen keine Zugangsdaten für den Zugriff auf Oracle Cloud Infrastructure Object Storage erstellen, wenn Sie Zugangsdaten für den Resource Principal aktivieren. Weitere Informationen finden Sie unter Resource Principal für den Zugriff auf Oracle Cloud Infrastructure-Ressourcen verwenden.

Beispiel für die Wiedergabe der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database:

BEGIN 
  DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD(
        capture_name => 'CAP_TEST1');
END;
/

Wenn Sie dieses Beispiel ausführen, geschieht Folgendes:

  • Trennt die aktuelle Autonomous Database-Instanz.

  • Lädt die Capture-Dateien aus Object Storage herunter.

  • Gibt die erfasste Workload wieder.

  • Lädt den Wiedergabebericht nach einer Wiedergabe hoch.

Nutzungshinweise zur Wiedergabe der Workload aus einer On-Premise- oder anderen Cloud Service-Datenbank in einer anderen Autonomous Database

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Bevor Sie mit der Wiedergabe beginnen, müssen Sie die Unterverzeichnisse cap und capfiles, welche die Workload-Erfassungsdateien enthalten, in den Objektspeicherort hochladen.

Nutzungshinweise zum Wiedergeben der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Die Wiedergabedateien werden automatisch als ZIP-Datei in den Objektspeicher hochgeladen.

  • Sie können die View DBA_CAPTURE_REPLAY_STATUS abfragen, um den Status der Workload-Wiedergabe zu prüfen.

    Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.

Hinweis

Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information abonnieren, um über den Start und Abschluss der Datei REPLAY_WORKLOAD sowie den Link "Object Storage" benachrichtigt zu werden, um die Wiedergabeberichte herunterzuladen. Diese PAR-URL ist im Feld replayDownloadURL des Ereignisses enthalten und 7 Tage ab dem Generierungsdatum gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.

Prozedur SET_FLASHBACK_ARCHIVE_RETENTION

Mit diesem Verfahren können ADMIN-Benutzer den Aufbewahrungszeitraum für das Flashback-Datenarchiv flashback_archive ändern.

Syntax


DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION (
    retention_days INTEGER);
Parameter Beschreibung
retention_days Gibt die Dauer in Tagen an, für die archivierte Daten aufbewahrt werden sollen. Der Wert von retention_days muss größer als 0 sein.

Beispiel

BEGIN
     DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION(
           retention_days => 90); // sets the retention time to 90 days
END;
/

Prozedur START_WORKLOAD_CAPTURE

Diese Prozedur initiiert einen Workload Capture-Vorgang in Ihrer Autonomous Database-Instanz.

Syntax

DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE(
        capture_name  IN VARCHAR2,
        duration      IN NUMBER   DEFAULT NULL);

Parameter

Parameter Beschreibung
capture_name Gibt den Namen der Workload-Erfassung an.

Dieser Parameter ist erforderlich.

duration Gibt die Dauer in Minuten an, für die Sie die Workload-Erfassung ausführen möchten.
  • Wenn Sie keinen duration-Wert angeben, ist duration auf NULL gesetzt.

  • Wenn dieser Wert auf NULL gesetzt ist, wird die Workload fortgesetzt, bis Sie die Prozedur FINISH_WORKLOAD_CAPTURE ausführen.

Beispiel

BEGIN 
  DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE(
        capture_name => 'test');
END;
/

Hinweise zur Verwendung

  • Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung EXECUTE für DBMS_CLOUD_ADMIN besitzen.

  • Um die Auswirkungen einer Systemänderung auf eine Workload zu messen, müssen Sie sicherstellen, dass sich die Erfassungs- und Wiedergabe-Systeme im gleichen logischen Zustand befinden.

  • Bevor Sie einen Workload Capture-Vorgang initiieren, sollten Sie erwägen, einen aktualisierbaren Klon durch Provisioning bereitzustellen, um denselben Startpunkt für die Wiedergabe sicherzustellen.

Hinweis

Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information abonnieren, um zu Beginn von START_WORKLOAD_CAPTURE benachrichtigt zu werden. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.