Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
In diesem Abschnitt werden die DBMS_CLOUD_ADMIN
-Unterprogramme beschrieben, die mit Autonomous Database bereitgestellt werden.
Unterprogramm | Beschreibung |
---|---|
Diese Prozedur hängt ein Dateisystem in einem Verzeichnis in der Datenbank an. |
|
Mit dieser Prozedur wird die aktuelle Workload-Erfassung abgebrochen. |
|
Diese Prozedur erstellt einen Datenbanklink zu einer Zieldatenbank. Es gibt Optionen zum Erstellen eines Datenbanklinks zu einer anderen Autonomous Database-Instanz, zu einer Oracle Database, die keine Autonomous Database ist, oder zu einer Nicht-Oracle Database mit von Oracle verwalteter heterogener Konnektivität. |
|
Diese Prozedur trennt ein Dateisystem von einem Verzeichnis in der Datenbank. |
|
Diese Prozedur deaktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicnamen in Autonomous Database verknüpft ist. |
|
Diese Prozedur deaktiviert die externe Authentifizierung für die Autonomous Database-Instanz. |
|
Entzieht sofort den Cloudoperatorzugriff auf der Autonomous Database-Datenbankinstanz. |
|
Diese Prozedur entzieht die Principal-basierte Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. |
|
Diese Prozedur deaktiviert Resource Principal-Zugangsdaten für die Datenbank oder das angegebene Schema. Wenn Sie einen anderen Benutzernamen als ADMIN angeben, entzieht die Prozedur dem angegebenen Schemazugriff auf die Zugangsdaten des Resource Principals. |
|
Diese Prozedur löscht einen Datenbanklink. |
|
Diese Prozedur aktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist. |
|
Mit dieser Prozedur kann ein Benutzer AWS-ARN-Zugangsdaten in Autonomous Database erstellen. |
|
Mit dieser Prozedur kann sich ein Benutzer mit dem angegebenen externen Authentifizierungsschema bei Autonomous Database anmelden. |
|
Diese Prozedur aktiviert das angegebene Feature in der Autonomous Database-Instanz. |
|
Erteilt dem Cloud-Operator Zugriff auf eine Autonomous Database-Instanz für eine bestimmte Anzahl von Stunden. |
|
Diese Prozedur aktiviert die Principal-Authentifizierung für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. |
|
Diese Prozedur aktiviert die Zugangsdaten des Resource Principals und erstellt die Zugangsdaten |
|
Mit dieser Prozedur wird die Workload-Erfassung gestoppt und Capture-Dateien in den Objektspeicher hochgeladen. |
|
Diese Prozedur bereitet die Wiedergabe für den aktualisierbaren Klon vor. |
|
Prozedur PURGE_FLASHBACK_ARCHIVE | Mit dieser Prozedur werden historische Daten aus dem Flashbackdatenarchiv gelöscht. |
Diese Prozedur ist überladen. Sie initiiert die Workload Replay. | |
Mit diesem Verfahren können ADMIN-Benutzer den Aufbewahrungszeitraum für Flashback Time Travel flashback_archive ändern.
|
|
Diese Prozedur initiiert eine Workload-Erfassung. |
- Prozedur ATTACH_FILE_SYSTEM
Diese Prozedur hängt ein Dateisystem in der Datenbank an. - Prozedur CANCEL_WORKLOAD_CAPTURE
Diese Prozedur bricht alle laufenden Workload Capture-Vorgänge in der Datenbank ab. - Prozedur CREATE_DATABASE_LINK
Diese Prozedur erstellt einen Datenbanklink zu einer Zieldatenbank im Schema, das die API auffordert. - Prozedur DETACH_FILE_SYSTEM
Diese Prozedur trennt ein Dateisystem von der Datenbank. - DISABLE_APP_CONT-Prozedur
Diese Prozedur deaktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Service-Namen in Autonomous Database verknüpft ist. - Prozedur DISABLE_EXTERNAL_AUTHENTICATION
Deaktiviert die Benutzerauthentifizierung mit externen Authentifizierungsschemas für die Datenbank. - DISABLE_FEATURE-Prozedur
Diese Prozedur deaktiviert das angegebene Feature in der Autonomous Database-Instanz. - Prozedur DISABLE_OPERATOR_ACCESS
Diese Prozedur entzieht Cloud-Operatorzugriff sofort auf der Autonomous Database-Instanz. - DISABLE_PRINCIPAL_AUTH-Prozedur
Diese Prozedur entzieht die Principal-basierte Authentifizierung für einen bestimmten Provider in Autonomous Database und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. - Prozedur DISABLE_RESOURCE_PRINCIPAL
Deaktivieren Sie die Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema. - Prozedur DROP_DATABASE_LINK
Diese Prozedur löscht einen Datenbanklink. - ENABLE_APP_CONT-Prozedur
Diese Prozedur aktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Service-Namen in Autonomous Database verknüpft ist. - ENABLE_AWS_ARN-Prozedur
Mit dieser Prozedur kann eine Autonomous Database-Instanz mit Amazon-Ressourcennamen (ARNs) auf AWS-Ressourcen zugreifen. - Prozedur ENABLE_EXTERNAL_AUTHENTICATION
Ermöglichen Sie Benutzern die Anmeldung bei der Datenbank mit externen Authentifizierungsschemas. - ENABLE_FEATURE-Prozedur
Diese Prozedur aktiviert das angegebene Feature in der Autonomous Database-Instanz. - ENABLE_OPERATOR_ACCESS-Prozedur
Oracle Cloud Operations greift nicht auf Ihre Autonomous Database-Instanz zu, und der Zugriff ist standardmäßig nicht zulässig. Wenn der Zugriff zur Fehlerbehebung oder Behebung eines Problems erforderlich ist, können Sie einem Cloud-Operator für eine begrenzte Zeit Zugriff auf die Datenbankschemas gewähren. - ENABLE_PRINCIPAL_AUTH-Prozedur
Diese Prozedur aktiviert die Principal-Authentifizierung in Autonomous Database für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer. - Prozedur ENABLE_RESOURCE_PRINCIPAL
Aktivieren Sie die Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema. Diese Prozedur erstellt die ZugangsdatenOCI$RESOURCE_PRINCIPAL
. - Prozedur FINISH_WORKLOAD_CAPTURE
Diese Prozedur beendet die aktuelle Workload-Erfassung, stoppt alle nachfolgenden Workload-Erfassungsanforderungen in die Datenbank und lädt die Capture-Dateien in Object Storage hoch. - Prozedur PREPARE_REPLAY
Die ProzedurPREPARE_REPLAY
bereitet den aktualisierbaren Klon für eine Wiedergabe vor. - Prozedur PURGE_FLASHBACK_ARCHIVE
Mit dieser Prozedur können ADMIN-Benutzer historische Daten aus einem Flashbackdatenarchiv löschen. Sie können entweder alle historischen Daten aus dem Flashback-Datenarchivflashback_archive
oder selektive Daten basierend auf Zeitstempel oder Systemänderungsnummer löschen. - Prozedur REPLAY_WORKLOAD
Diese Prozedur initiiert eine Workload-Wiedergabe auf Ihrer Autonomous Database-Instanz. Mit dem überladenen Formular können Sie die Capture-Dateien aus einer Autonomous Database-Instanz, einer On-Premise-Datenbank oder anderen Cloud-Servicedatenbanken wiedergeben. - Prozedur SET_FLASHBACK_ARCHIVE_RETENTION
Diese Prozedur ermöglicht es ADMIN-Benutzern, den Aufbewahrungszeitraum für das Flashback-Datenarchivflashback_archive
zu ändern. - Prozedur START_WORKLOAD_CAPTURE
Diese Prozedur initiiert einen Workload Capture-Vorgang in Ihrer Autonomous Database-Instanz.
Übergeordnetes Thema: Paket DBMS_CLOUD_ADMIN
ATTACH_FILE_SYSTEM-Prozedur
Mit dieser Prozedur wird ein Dateisystem in der Datenbank angehängt.
Die Prozedur DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
hängt ein Dateisystem in der Datenbank an und speichert Informationen zum Dateisystem in der Ansicht DBA_CLOUD_FILE_SYSTEMS
.
Syntax
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
(
file_system_name IN VARCHAR2,
file_system_location IN VARCHAR2,
directory_name IN VARCHAR2,
description IN VARCHAR2 DEFAULT NULL,
params IN CLOB DEFAULT NULL
);
Parameter
Parameter | Beschreibung |
---|---|
|
Der Name des Dateisystems. Dieser Parameter ist erforderlich. |
|
Gibt den Speicherort des Dateisystems an. Der Wert, den Sie mit Beispiele:
Dieser Parameter ist erforderlich. |
|
Gibt den Verzeichnisnamen für das angehängte Dateisystem an. Das Verzeichnis muss vorhanden sein. Dieser Parameter ist erforderlich. |
|
(Optional) Gibt eine Beschreibung der Aufgabe an. |
|
Eine JSON-Zeichenfolge, die einen zusätzlichen Parameter für das Dateisystem bereitstellt.
|
Beispiele:
Anhängen an ein NFSv3-Dateisystem:
BEGIN
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
(
file_system_name => 'FSS',
file_system_location => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
directory_name => 'FSS_DIR',
description => 'Source NFS for sales data'
);
END;
/
Anhängen an ein NFSv4-Dateisystem:
BEGIN
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
(
file_system_name => 'FSS',
file_system_location => 'myhost.sub000445.myvcn.oraclevcn.com:/results',
directory_name => 'FSS_DIR',
description => 'Source NFS for sales data',
params => JSON_OBJECT('nfs_version' value 4)
);
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Sie benötigen die Berechtigung
WRITE
für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mitDBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
anzuhängen. -
Die Prozedur
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
kann nur einen privaten File Storage Service in Datenbanken mit aktivierten privaten Endpunkten anhängen.Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.
-
Die Prozedur
DBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
sucht den Hostnamen des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden. Der Fehler"ORA-20000: Mounting NFS fails"
wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann. -
Oracle Cloud Infrastructure File Storage verwendet NFSv3 zum Teilen
-
Wenn Sie an Nicht-Oracle Cloud Infrastructure File Storage-Systeme anhängen, unterstützt die Prozedur NFSv3 und NFSv4
-
Wenn ein NFS-Server angehängt ist, der NFSv3 verwendet und die NFS-Version auf dem NFS-Server in NFSv4 aktualisiert wird, müssen Sie
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
und dannDBMS_CLOUD_ADMIN.ATTACH_FILE_SYSTEM
ausführen (mit dem Parameterparams
, bei demnfs_version
auf 4 gesetzt ist). Dadurch wird NFS mit dem übereinstimmenden Protokoll angehängt, sodass Autonomous Database auf den NFSv4-Server zugreifen kann. Ohne Trennen und erneutes Anhängen ist der NFS-Server nicht zugänglich, und es kann zu einem Fehler wie"Protocol not supported"
kommen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur CANCEL_WORKLOAD_CAPTURE
Mit dieser Prozedur werden laufende Workload Capture-Vorgänge für die Datenbank abgebrochen.
Syntax
Diese Prozedur bricht die aktuelle Workload-Erfassung ab und aktiviert die Aktualisierung des aktualisierbaren Klons.
DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE
;
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.CANCEL_WORKLOAD_CAPTURE
;
END;
/
Hinweis zur Verwendung
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur CREATE_DATABASE_LINK
Die überladenen Formulare unterstützen Folgendes:
-
Wenn Sie den Parameter
gateway_params
verwenden, können Sie damit einen Datenbanklink mit einer von Oracle verwalteten heterogenen Verbindung erstellen, bei der sich der Link zu einer unterstützten Nicht-Oracle-Datenbank befindet. -
Wenn Sie den Parameter
rac_hostnames
verwenden, können Sie damit einen Datenbanklink von einer Autonomous Database auf einem privaten Endpunkt zu einer Oracle RAC-Zieldatenbank erstellen. In diesem Fall geben Sie mit dem Parameterrac_hostnames
die Hostnamen eines oder mehrerer einzelner Knoten der Oracle RAC-Zieldatenbank an.
Syntax
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name IN VARCHAR2,
hostname IN VARCHAR2,
port IN NUMBER,
service_name IN VARCHAR2,
ssl_server_cert_dn IN VARCHAR2 DEFAULT,
credential_name IN VARCHAR2 DEFAULT,
directory_name IN VARCHAR2 DEFAULT,
gateway_link IN BOOLEAN DEFAULT,
public_link IN BOOLEAN DEFAULT,
private_target IN BOOLEAN DEFAULT
gateway_params IN CLOB DEFAULT);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name IN VARCHAR2,
rac_hostnames IN CLOB,
port IN NUMBER,
service_name IN VARCHAR2,
ssl_server_cert_dn IN VARCHAR2 DEFAULT,
credential_name IN VARCHAR2 DEFAULT,
directory_name IN VARCHAR2 DEFAULT,
gateway_link IN BOOLEAN DEFAULT,
public_link IN BOOLEAN DEFAULT,
private_target IN BOOLEAN DEFAULT);
Parameter
Parameter | Beschreibung |
---|---|
|
Name des zu erstellenden Datenbanklinks. |
|
Der Hostname der Zieldatenbank. Die Angabe von Wenn Sie eine Verbindung mit Oracle-verwalteter heterogener Konnektivität mit dem Parameter
Verwenden Sie diesen Parameter oder In der Eingabe |
|
Gibt Hostnamen für die Oracle RAC-Zieldatenbank an. Der Wert ist ein JSON-Array, das einen oder mehrere einzelne Hostnamen für die Knoten der Oracle RAC-Zieldatenbank angibt. Mehrere Hostnamen können in JSON übergeben werden, getrennt durch ein "
Wenn das Ziel eine Oracle RAC-Datenbank ist, geben Sie mit dem Parameter Wenn Sie eine Liste der Hostnamen im Parameter Verwenden Sie diesen Parameter oder Die Angabe von |
port |
Gibt den Port für die Verbindungen zur Zieldatenbank an. Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Verbindung mit dem Parameter
Weitere Informationen finden Sie unter Von Oracle verwaltete heterogene Konnektivität - Datentypen und Ports. |
|
Wenn Sie eine Verbindung mit einer von Oracle verwalteten heterogenen Verbindung mit dem Parameter |
ssl_server_cert_dn |
Der im Serverzertifikat gefundene DN-Wert Oracle-verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten allgemeinen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet: So stellen Sie eine Verbindung zu einem Autonomous Database-Ziel auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:
Privater Endpunktlink ohne Wallet: So stellen Sie eine Verbindung zu einer Oracle Database auf einem privaten Endpunkt ohne Wallet her:
|
credential_name |
Der Name der mit |
directory_name |
Das Verzeichnis für die Oracle-verwaltete heterogene Konnektivität ist mit einem Wallet vorkonfiguriert, das die meisten allgemeinen vertrauenswürdigen Root- und Zwischen-SSL-Zertifikate enthält. Der Parameter Öffentlicher Endpunktlink zu einem Autonomous Database-Ziel ohne Wallet: So stellen Sie eine Verbindung zu einer Autonomous Database auf einem öffentlichen Endpunkt ohne Wallet (TLS) her:
Um eine Verbindung zu einer Autonomous Database mit TCP herzustellen, muss der Parameter Privater Endpunktlink ohne Wallet: So stellen Sie eine Verbindung zu einer Oracle Database-Zielinstanz auf einem privaten Endpunkt ohne Wallet her:
|
gateway_link |
Gibt an, ob der Datenbanklink zu einer anderen Oracle Database oder zu einem Oracle Database Gateway erstellt wird. Wenn Wenn Wenn Der Standardwert für diesen Parameter ist |
public_link |
Gibt an, ob der Datenbanklink als öffentlicher Datenbanklink erstellt wurde. Um Der Standardwert für diesen Parameter ist |
private_target |
Wenn ein Datenbanklink auf einen Hostnamen zugreift, der in einem VCN-DNS-Server aufgelöst werden muss, geben Sie den Parameter Wenn Der Standardwert für diesen Parameter ist |
|
Geben Sie den Parameter im Beispiele:
Informationen zu erforderlichen Wenn Wenn
Bei einer Datenbank auf einem privaten Endpunkt unterstützt der Parameter Beispiele:
|
Hinweise zur Verwendung
-
Wenn Sie den Parameter
gateway_params
angeben, werden für einigedb_type
-Werte zusätzlichegateway_params
-Parameter unterstützt:db_type
Zusätzliche gateway_params
-Werteazure
Wenn der
db_type
-Wertazure
lautet, gibt es zwei optionale Parameter:auth_method
unddomain
zur Unterstützung der NTLM/AD-Authentifizierung.Wenn NTLMv2 konfiguriert ist, legen Sie
auth_method=10
fest, und setzen Siedomain
auf den Windows-Domainwert.Um ein Azure Active Directory-Kennwort zu verwenden, legen Sie
auth_method=13
fest. Verwenden Sieauth_method=13
nicht, um auf eine Oracle-On-Premise-Datenbank zuzugreifen.Weitere Informationen finden Sie unter Microsoft SQL Server-Authentifizierungsmethode.
google_analytics
Wenn
db_type
google_analytics
ist, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten (gcp_oauth2
) sein. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.google_bigquery
Wenn
db_type
google_bigquery
ist, müssen die angegebenen Zugangsdaten Google-Zugangsdaten OAuth sein (gcp_oauth2)
Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL).Wenn
db_type
den Wertgoogle_bigquery
hat, ist der Parameterproject
gültig. Dieser Parameter gibt den Projektnamen fürgoogle_bigquery
an und ist erforderlich.Der Tabellenname, den Sie bei der Verwendung von
SELECT
mit Google BigQuery angeben, muss in Anführungszeichen stehen. Beispiele:SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK
google_drive
Bei
db_type
google_drive
müssen die Zugangsdaten, die Sie mitDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
angeben, Zugangsdaten vom Typ OAuth sein, die den Parameterparams
mit angegebenengcp_oauth2
-Werten (client_id
,client_secret
undrefresh_token
) verwenden.Um eine Verbindung zu Google Drive herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter
directory_name
undfile_name
angeben. Diese Parameter geben eine Modelldatei (automatische REST-Datei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Syntax der Modelldatei und Beispielmodelldatei.Wenn Sie den Parameter
gateway_params
mitdb_type
google_drive
verwenden, müssen Sie den Parametergateway_params
db_type
mit den Parametern'google_drive'
unddirectory_name
undfile_name
sowie den Zugangsdaten des Typs OAuth angeben:Der Parameter
directory_name
gibt das Verzeichnis mit der REST-Konfigurationsdatei an. Sie können dieses Verzeichnis wie folgt erstellen:create or replace directory google_drive_dir as 'GOOGLE_DRIVE_DIR';
Rufen Sie die automatische REST-Datei ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiel:
exec DBMS_CLOUD.get_object('google_drive_dir_cred', 'https://objectstorage.<...>/google_drive.rest','GOOGLE_DRIVE_DIR');
Setzen Sie den Wert
file_name
auf den Namen der automatisch heruntergeladenen REST-Datei, "google_drive.rest
". Anschließend können Sie die REST-Konfigurationsdatei mit OAuth 2.0 verwenden.hive
Wenn
db_type
den Werthive
hat, ist der Parameterhttp_path
gültig. Dieser Parameter gibt den Wert HttpPath an, falls erforderlich, um eine Verbindung zur Hive-Instanz herzustellen.salesforce
Wenn
db_type
den Wertsalesforce
hat, ist der Parametersecurity_token
gültig. Ein Sicherheitstoken ist ein alphanumerischer Code, bei dem die Groß-/Kleinschreibung beachtet wird. Für den Zugriff auf Salesforce ist die Angabe einessecurity_token
-Wertes erforderlich. Beispiele:gateway_params => JSON_OBJECT( 'db_type' value 'salesforce', 'security_token' value 'security_token_value' )
Weitere Informationen finden Sie unter Sicherheitstoken zurücksetzen.
servicenow
Um eine Verbindung zu ServiceNow herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter
directory_name
undfile_name
angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Modelldateisyntax und Beispielmodelldatei.Wenn Sie den Parameter
gateway_params
mitdb_type
servicenow
verwenden, gibt es zwei unterstützte Optionen:-
Basisauthentifizierung: Sie müssen den Parameter
gateway_params
db_type
mit dem Wert'servicenow'
angeben und die Parameterdirectory_name
undfile_name
zusammen mit Zugangsdaten vom Typ "Benutzername/Kennwort" angeben. -
OAuth 2.0-Authentifizierung: Sie müssen den Parameter
gateway_params
db_type
mit dem Wert'servicenow'
und den Parameterndirectory_name
,file_name
undtoken_uri
sowie Zugangsdaten vom Typ OAuth angeben.
Der Parameter
directory_name
gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:create or replace directory servicenow_dir as 'SERVICENOW_DIR';
Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiele:
exec DBMS_CLOUD.get_object('servicenow_dir_cred', 'https://objectstorage.<...>/servicenow.rest','SERVICENOW_DIR');
Setzen Sie den Wert
file_name
auf den Namen der heruntergeladenen REST-Konfigurationsdatei, "servicenow.rest
".Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit Basisauthentifizierung oder OAuth2.0 verwenden.
Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit Basisauthentifizierung oder OAuth2.0 verwenden. Beispiele finden Sie in der HETEROGENEOUS_CONNECTIVITY_INFO-Ansicht.
sharepoint
Wenn Sie den Parameter
gateway_params
mitdb_type
sharepoint
verwenden, geben Sie auch Werte fürauth_uri
,scope
,service_url
undtoken_uri
an.Für
db_type
sharepoint
müssen die Zugangsdaten, die Sie mitDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
angeben, Zugangsdaten vom Typ OAuth sein, wobei der Parameterparams
mit den angegebenengcp_oauth2
-Werten (client_id
,client_secret
undrefresh_token
) verwendet wird. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL. Generieren Sierefresh_token
für tenant_id.sharepoint.com/.default
offline_access. Weitere Informationen finden Sie unter Geltungsbereich bestimmen und OAuth 2.0-Authentifizierung.Legen Sie Werte für
gateway_params
fürdb_type
sharepoint
fest:-
auth_uri
: Legen Sieauth_uri
in Azure fest. Weitere Informationen finden Sie unter Anwendungsclientinformationen und -endpunkte abrufen. -
scope
: Legen Sie den Geltungsbereich fest. Weitere Informationen finden Sie unter Beschreibungen zu Verbindungsoptionen. -
service_url
: Legen Sieservice_url
fest. Weitere Informationen finden Sie unter Service-URL. -
token_uri
: Rufen Sietoken_uri
von Azure ab. Weitere Informationen finden Sie unter Anwendungsclientinformationen und -endpunkte abrufen.
snowflake
Wenn
db_type
den WertSNOWFLAKE
hat, sind die optionalen Parameterrole
,schema
undwarehouse
gültig. Diese Werte geben einen anderen Schema-, Rollen- oder Warehouse-Wert als den Standardwert an. Beispiele:gateway_params => JSON_OBJECT( 'db_type' value 'snowflake', 'role' value 'ADMIN', 'schema' value 'PUBLIC', 'warehouse' value 'TEST' )
youtube
Um eine Verbindung zu Youtube herzustellen und Daten abzurufen, müssen Sie die Gatewayparameter
directory_name
undfile_name
angeben. Diese Parameter geben eine Modelldatei (REST-Konfigurationsdatei) an, mit der die JSON-Antwort dem relationalen Modell zugeordnet wird. Die Modelldatei gibt die Endpunkte, die Tabellenzuordnung und den HTTP-Antwortcode für die Verarbeitung der JSON-Antwort an. Weitere Informationen finden Sie unter Modelldateisyntax und Beispielmodelldatei.Wenn Sie den Parameter
gateway_params
mitdb_type
youtube
verwenden, müssen die angegebenen Zugangsdaten Google OAuth-Zugangsdaten (gcp_oauth2
) sein. Weitere Informationen finden Sie unter Prozedur CREATE_CREDENTIAL.OAuth 2.0-Authentifizierung: Sie müssen den Parameter
gateway_params
db_type
mit dem Wertyoutube
und den Parameterndirectory_name
undfile_name
sowie Zugangsdaten vom Typ OAuth angeben.Der Parameter
directory_name
gibt das Verzeichnis mit der REST-Konfigurationsdatei ServiceNow an. Sie können dieses Verzeichnis wie folgt erstellen:create or replace directory youtube_dir as 'YOUTUBE_DIR';
Rufen Sie die REST-Konfigurationsdatei ServiceNow ab, und laden Sie sie in das angegebene Verzeichnis herunter. Beispiele:
exec DBMS_CLOUD.get_object('youtube_dir_cred', 'https://objectstorage.<...>/youtube.rest','YOUTUBE_DIR');
Setzen Sie den Wert
file_name
auf den Namen der heruntergeladenen REST-Konfigurationsdatei, "youtube.rest
".Anschließend können Sie die REST-Konfigurationsdatei ServiceNow mit OAuth2.0 verwenden. Beispiele finden Sie in der HETEROGENEOUS_CONNECTIVITY_INFO-Ansicht.
-
-
Um
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
mit einem anderen Benutzer als ADMIN auszuführen, müssen Sie diesem BenutzerEXECUTE
- undCREATE DATABASE LINK
-Berechtigungen erteilen. Beispiel: Führen Sie den folgenden Befehl als ADMIN aus, umadb_user
Berechtigungen zu erteilen:GRANT EXECUTE ON DBMS_CLOUD_ADMIN TO adb_user; GRANT CREATE DATABASE LINK TO adb_user;
Wenn Sie außerdem einen Datenbanklink in einem anderen Schema als dem ADMIN-Schema erstellen, z.B. in einem Schema mit dem Namen
adb_user
, muss das Schemaadb_user
Eigentümer der Zugangsdaten sein, die Sie mitDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
verwenden. -
Pro Verzeichnis, das mit dem Parameter
directory_name
angegeben wird, ist nur eine Wallet-Datei gültig. Sie können jeweils nur einecwallet.sso
-Datei in das Verzeichnis hochladen, das Sie für Wallet-Dateien ausgewählt haben. Das bedeutet, dass Sie mit einercwallet.sso
-Datei in einem Verzeichnis nur Datenbanklinks zu den Datenbanken erstellen können, für die das Wallet in diesem Verzeichnis gültig ist. Um mehrerecwallet.sso
-Dateien mit Datenbanklinks zu verwenden, müssen Sie zusätzliche Verzeichnisse erstellen und jedecwallet.sso
-Datei in einem anderen Verzeichnis speichern.Informationen zum Erstellen von Verzeichnissen finden Sie unter Verzeichnis in Autonomous Database erstellen.
-
Um einen Datenbanklink zu einer Autonomous Database zu erstellen, setzen Sie
GLOBAL_NAMES
in der Quelldatenbank (nicht in Autonomous Database) aufFALSE
.SQL> ALTER SYSTEM SET GLOBAL_NAMES = FALSE; System altered. SQL> SHOW PARAMETER GLOBAL_NAMES NAME TYPE VALUE ---------------------- ----------- ----------- global_names boolean FALSE
-
Wenn der
private_target
-ParameterTRUE
lautet, gibt der Parameterhostname
einen privaten Host innerhalb des VCN an.
Beispiele
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
username => 'adb_user',
password => 'password');
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'SALESLINK',
hostname => 'adb.eu-frankfurt-1.oraclecloud.com',
port => '1522',
service_name => 'example_medium.adb.example.oraclecloud.com',
ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
credential_name => 'DB_LINK_CRED');
END;
/
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'AWS_REDSHIFT_LINK_CRED',
username => 'NICK',
password => 'password'
);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'AWSREDSHIFT_LINK',
hostname => 'example.com',
port => '5439',
service_name => 'example_service_name',
ssl_server_cert_dn => NULL,
credential_name => 'AWS_REDSHIFT_LINK_CRED',
gateway_params => JSON_OBJECT('db_type' value 'awsredshift'));
END;
/
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'PRIVATE_ENDPOINT_CRED',
username => 'db_user',
password => 'password'
);
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'PRIVATE_ENDPOINT_DB_LINK',
hostname => 'exampleHostname',
port => '1521',
service_name => 'exampleServiceName',
credential_name => 'PRIVATE_ENDPOINT_CRED',
ssl_server_cert_dn => NULL,
directory_name => NULL,
private_target => TRUE);
END;
/
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'GOOGLE_BIGQUERY_CRED',
params => JSON_OBJECT( 'gcp_oauth2' value JSON_OBJECT(
'client_id' value 'client_id',
'client_secret' value 'client_secret',
'refresh_token' value 'refresh_token' )));
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'GOOGLE_BIGQUERY_LINK',
hostname => 'example.com',
port => '443',
service_name => 'example_service_name',
credential_name => 'GOOGLE_BIGQUERY_CRED',
gateway_params => JSON_OBJECT(
'db_type' value 'google_bigquery',
'project' value 'project_name1' ));
END;
/
Der Tabellenname, den Sie bei der Verwendung von SELECT
mit Google BigQuery oder Google Analytics angeben, muss in Anführungszeichen stehen. Beispiele:
SELECT * FROM "sales"@GOOGLE_BIGQUERY_LINK
Verwenden Sie den Parameter rac_hostnames
mit einer Oracle RAC-Zieldatenbank auf einem privaten Endpunkt.
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED1',
username => 'adb_user',
password => 'password');
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'SALESLINK',
rac_hostnames => '["sales1-svr1.example.adb.us-ashburn-1.oraclecloud.com",
"sales1-svr2.example.adb.us-ashburn-1.oraclecloud.com",
"sales1-svr3.example.adb.us-ashburn-1.oraclecloud.com"]',
port => '1522',
service_name => 'example_high.adb.oraclecloud.com',
ssl_server_cert_dn => 'CN=adb.example.oraclecloud.com,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
credential_name => 'DB_LINK_CRED1',
directory_name => 'EXAMPLE_WALLET_DIR',
private_target => TRUE);
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
DETACH_FILE_SYSTEM-Prozedur
Mit dieser Prozedur wird ein Dateisystem von der Datenbank getrennt.
Die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
trennt ein Dateisystem von der Datenbank. Darüber hinaus entfernt die Prozedur DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
auch die Informationen zum Dateisystem aus der Ansicht DBA_CLOUD_FILE_SYSTEMS
.
Syntax
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
(
file_system_name IN VARCHAR2
);
Parameter
Parameter | Beschreibung |
---|---|
|
Der Name des Dateisystems. Dieser Parameter ist erforderlich. |
Beispiel:
BEGIN
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
(
file_system_name => 'FSS'
);
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
haben. -
Sie benötigen die Berechtigung
WRITE
für das Verzeichnisobjekt in der Datenbank, um ein Dateisystem mit der ProzedurDBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
von einem Verzeichnis zu trennen. -
Die Prozedur
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
kann einen privaten File Storage Service nur in Datenbanken trennen, in denen private Endpunkte aktiviert sind.Weitere Informationen finden Sie unter OCI File Storage Service und Netzwerkzugriff mit privaten Endpunkten konfigurieren.
-
Die Prozedur
DBMS_CLOUD_ADMIN.DETACH_FILE_SYSTEM
sucht den Hostnamen des Netzwerkdateisystems im virtuellen Cloud-Netzwerk (VCN) des Kunden. Der Fehler"ORA-20000: Mounting NFS fails"
wird zurückgegeben, wenn der im Speicherort angegebene Hostname nicht gefunden werden kann.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
DISABLE_APP_CONT-Prozedur
Diese Prozedur deaktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicnamen in Autonomous Database verknüpft ist.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_APP_CONT
(
service_name IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
So suchen Sie Dienstnamen:
|
Hinweise zur Verwendung
Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_APP_CONT
(
service_name => 'nv123abc1_adb1_high.adb.oraclecloud.com' );
END;
/
Prüfen Sie den Wert wie folgt:
SELECT name, failover_type FROM DBA_SERVICES;
NAME FAILOVER_TYPE
------------------------------------------------------- --------------
nv123abc1_adb1_high.adb.oraclecloud.com
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
DISABLE_EXTERNAL_AUTHENTICATION-Prozedur
Deaktiviert die Benutzerauthentifizierung mit externen Authentifizierungsschemas für die Datenbank.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
;
Ausnahmen
Ausnahme: | Fehler | Beschreibung |
---|---|---|
invalid_ext_auth |
ORA-20004 |
Eine ausführliche Erläuterung finden Sie in der zugehörigen Meldung. |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_EXTERNAL_AUTHENTICATION
;
END;
/
PL/SQL procedure successfully completed.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_FEATURE
Diese Prozedur deaktiviert das angegebene Feature in der Autonomous Database-Instanz.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den zu deaktivierenden Funktionstyp an. Unterstützte Werte sind:
Dieser Parameter ist erforderlich. |
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'ORAMTS');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'OWM');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_FEATURE
(
feature_name => 'WORKLOAD_AUTO_REPLAY');
END;
/
Hinweise zur Verwendung
-
Um die Features
OraMTS
,AUTO_DST_UPGRADE
,AUTO_DST_UPGRADE_EXCL_DATA
,OWM
oderWORKLOAD_AUTO_REPLAY
für Ihre Autonomous Database-Instanz zu deaktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder über die BerechtigungEXECUTE
fürDBMS_CLOUD_ADMIN
verfügen. -
Wenn sowohl
AUTO_DST_UPGRADE
als auchAUTO_DST_UPGRADE_EXCL_DATA
deaktiviert sind und neue Zeitzonenversionen verfügbar sind, führt die Autonomous Database-Instanz kein Upgrade aus, um die neuesten verfügbaren Zeitzonendateien zu verwenden. -
Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE
deaktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade'; 0 rows selected.
-
Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE_EXCL_DATA
deaktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade_excl_data'; 0 rows selected.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_OPERATOR_ACCESS
Diese Prozedur entzieht dem Cloud-Operator sofort den Zugriff auf die Autonomous Database-Instanz.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS
;
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_OPERATOR_ACCESS
;
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_PRINCIPAL_AUTH
Diese Prozedur entzieht die Principal-basierte Authentifizierung für einen angegebenen Provider in Autonomous Database und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider IN VARCHAR2,
username IN VARCHAR2 DEFAULT 'ADMIN' );
Parameter
Parameter | Beschreibung |
---|---|
|
Bestimmt den Providertyp. Gültige Werte:
|
|
Gibt den Benutzer an, für den die main-basierte Authentifizierung deaktiviert werden soll. Ein Nullwert für |
Hinweise zur Verwendung
-
Wenn der Providerwert
AZURE
lautet und fürusername
ADMIN
angegeben ist, deaktiviert die Prozedur die auf dem Azure-Service- Principal basierende Authentifizierung in Autonomous Database und löscht die Azure-Anwendung auf der Autonomous Database-Instanz. -
Wenn der Providerwert
AZURE
lautet und fürusername
ein anderer Benutzer als derADMIN
-Benutzer angegeben ist, entzieht die Prozedur dem angegebenen Benutzer die Berechtigungen. DerADMIN
-Benutzer und andere Benutzer, die zur Verwendung des Azure-Service-Principals berechtigt sind, können weiterhinADMIN.AZURE$PA
verwenden, und die Anwendung, die für die Autonomous Database-Instanz erstellt wird, bleibt auf der Instanz erhalten.
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'AZURE',
username => 'SCOTT');
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
(
provider => 'GCP');
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DISABLE_RESOURCE_PRINCIPAL
Deaktivieren Sie die Zugangsdaten des Ressourcen-Hauptelements für die Datenbank oder das angegebene Schema.
Syntax
DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL
(
username IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas, dem der Resource Principal-Zugriff entfernt werden soll. Wenn Sie |
Ausnahmen
Ausnahme: | Fehler | Beschreibung |
---|---|---|
resource principal is already disabled |
ORA-20031 |
Wenn Sie versuchen, den Ressourcen-Principal zu deaktivieren, obwohl er bereits deaktiviert ist. |
Hinweise zur Verwendung
-
Bei aktualisierbaren Klonen ist kein Resource Principal verfügbar.
-
Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
aufrufen.Weitere Informationen zum Erstellen von Policys, zum Erstellen einer dynamischen Gruppe und zum Erstellen von Regeln finden Sie unter:
-
Prüfen Sie, ob die Zugangsdaten eines Resource Principals aktiviert sind, indem Sie eine der Ansichten DBA_CREDENTIALS oder ALL_TAB_PRIVS abfragen.
Beispiel: Wenn der ADMIN-Benutzer die View
DBA_CREDENTIALS
abfragt:SELECT owner, credential_name FROM dba_credentials WHERE credential_name = 'OCI$RESOURCE_PRINCIPAL' AND owner = 'ADMIN'; OWNER CREDENTIAL_NAME ----- ---------------------- ADMIN OCI$RESOURCE_PRINCIPAL
Beispiel: Fragen Sie als Nicht-ADMIN-Benutzer die View
ALL_TAB_PRIVS
ab:SELECT grantee, table_name, grantor, FROM ALL_TAB_PRIVS WHERE grantee = 'ADB_USER'; GRANTEE TABLE_NAME GRANTOR --------- ------------------------------------- ADB_USER OCI$RESOURCE_PRINCIPAL ADMIN
Beispiel
EXEC DBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL
();
PL/SQL procedure successfully completed.
SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL';
No rows selected.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur DROP_DATABASE_LINK
Diese Prozedur löscht einen Datenbanklink.
Syntax
DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
(
db_link_name IN VARCHAR2,
public_link IN BOOLEAN DEFAULT);
Parameter
Parameter | Beschreibung |
---|---|
|
Name des zu löschenden Datenbanklinks. |
|
Um Der Standardwert für diesen Parameter ist |
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
(
db_link_name => 'SALESLINK' );
END;
/
BEGIN
DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
(
db_link_name => 'SALESLINK'
public_link => TRUE );
END;
/
Hinweise zur Verwendung
Wenn Sie mit der Verwendung eines Datenbanklinks fertig sind und DBMS_CLOUD_ADMIN.DROP_DATABASE_LINK
ausführen, entfernen Sie alle gespeicherten Wallet-Dateien, um die Sicherheit der Oracle-Datenbank zu gewährleisten. Beispiele:
-
Entfernen Sie die Wallet-Datei im Objektspeicher.
-
Verwenden Sie
DBMS_CLOUD.DELETE_FILE
, um die Wallet-Datei aus dem Verzeichnisdata_pump_dir
oder aus dem benutzerdefinierten Verzeichnis zu entfernen, in das die Wallet-Datei hochgeladen wurde.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
ENABLE_APP_CONT-Prozedur
Diese Prozedur aktiviert Application Continuity der Datenbank für die Session, die mit dem angegebenen Servicenamen in Autonomous Database verknüpft ist.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_APP_CONT
(
service_name IN VARCHAR2);
Parameter
Parameter | Beschreibung |
---|---|
|
So suchen Sie Dienstnamen:
|
Hinweise zur Verwendung
Weitere Informationen zu Application Continuity finden Sie unter Überblick über Application Continuity.
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_APP_CONT
(
service_name => 'nvthp2ht_adb1_high.adb.oraclecloud.com'
);
END;
/
Prüfen Sie den Wert wie folgt:
SELECT name, failover_type FROM DBA_SERVICES;
NAME FAILOVER_TYPE
------------------------------------------------------- -------------
nvthp2ht_adb1_high.adb.oraclecloud.com TRANSACTION
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
ENABLE_AWS_ARN-Prozedur
Mit dieser Prozedur kann eine Autonomous Database-Instanz mit Amazon-Ressourcennamen (ARNs) auf AWS-Ressourcen zugreifen.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN
(
username IN VARCHAR2 DEFAULT NULL,
grant_option IN BOOLEAN DEFAULT FALSE);
Parameter
Parameter | Beschreibung |
---|---|
|
Name des Benutzers, der zur Verwendung von Amazon-Ressourcennamen (ARNs) berechtigt werden soll. Ein Nullwert für |
|
Wenn |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN
(
username => 'adb_user');
END;
/
Hinweis zur Verwendung
-
Sie müssen der ADMIN-Benutzer sein, um die Prozedur
DBMS_CLOUD_ADMIN.ENABLE_AWS_ARN
auszuführen.
Weitere Informationen finden Sie unter Amazon-Ressourcennamen (ARNs) für den Zugriff auf AWS-Ressourcen verwenden.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
ENABLE_EXTERNAL_AUTHENTICATION-Prozedur
Ermöglichen Sie Benutzern die Anmeldung bei der Datenbank mit externen Authentifizierungsschemas.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type IN VARCHAR2,
force IN BOOLEAN DEFAULT FALSE,
params IN CLOB DEFAULT NULL
);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt den externen Authentifizierungstyp an. Gültige Werte: oder .
|
|
(Optional) Setzen Sie ein aktuell aktiviertes externes Authentifizierungsschema außer Kraft. Gültige Werte sind Der Standardwert ist |
params |
Eine JSON-Zeichenfolge, die zusätzliche Parameter für die externe Authentifizierung enthält.
|
Ausnahmen
Ausnahme: | Fehler | Beschreibung |
---|---|---|
invalid_ext_auth |
ORA-20004 |
Eine ausführliche Erläuterung finden Sie in der zugehörigen Meldung. |
Hinweise zur Verwendung
-
Wenn der
type
OCI_IAM
lautet und der Ressourcen-Principal in der Autonomous Database-Instanz nicht aktiviert ist, aktiviert diese Routine den Ressourcen-Principal mitDBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
. -
Diese Prozedur setzt die Systemparameter
IDENTITY_PROVIDER_TYPE
undIDENTITY_PROVIDER_CONFIG
auf die erforderlichen Benutzer für den Zugriff auf die Instanz mit Oracle Cloud Infrastructure Identity and Access Management-Authentifizierung und -autorisierung fest.
Beispiele
OCI_IAM
-Authentifizierung aktivieren
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'OCI_IAM',
force=> TRUE );
END;
/
PL/SQL procedure successfully completed.
CMU
-Authentifizierung für Microsoft Active Directory aktivieren
Sie übergeben den Namen eines Verzeichnisses, das die CMU-Konfigurationsdateien enthält, über das JSON-Argument params
.
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'CMU',
force => TRUE,
params => JSON_OBJECT('directory_name' value 'CMU_DIR'); // CMU_DIR directory object already exists
END;
/
PL/SQL procedure successfully completed.
Sie übergeben eine Speicherort-URI, die auf einen Object Storage-Speicherort mit CMU-Konfigurationsdateien verweist, über das JSON-Argument params
.
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'CMU',
params => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
'credential_name' value 'my_credential_name')
);
END;
/
PL/SQL procedure successfully completed.
Azure AD-Authentifizierung aktivieren
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'AZURE_AD',
force => TRUE,
params => JSON_OBJECT( 'tenant_id' VALUE '....',
'application_id' VALUE '...',
'application_id_uri' VALUE '.....' ));
END;
/
PL/SQL procedure successfully completed.
Kerberos-Authentifizierung aktivieren
Sie übergeben den Namen eines Verzeichnisses, das Kerberos-Konfigurationsdateien enthält, über das JSON-Argument params
.
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'KERBEROS',
force => TRUE,
params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR'); // KERBEROS_DIR directory object already exists
END;
/
PL/SQL procedure successfully completed.
Sie übergeben eine Speicherort-URI, die auf einen Object Storage-Speicherort mit Kerberos-Konfigurationsdateien verweist, über das JSON-Argument params
:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'KERBEROS',
force => TRUE,
params => JSON_OBJECT('location_uri' value 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
'credential_name' value 'my_credential_name');
END;
/
Sie übergeben einen Servicenamen mit dem kerberos_service_name
im JSON-Argument params
:
BEGIN DBMS_CLOUD_ADMIN.ENABLE_EXTERNAL_AUTHENTICATION
(
type => 'KERBEROS',
force => TRUE,
params => JSON_OBJECT('directory_name' value 'KERBEROS_DIR', // KERBEROS_DIR directory object already exists
'kerberos_service_name' value 'oracle' ));
END;
/
Nachdem Kerberos in Ihrer Autonomous Database-Instanz aktiviert wurde, verwenden Sie die folgende Abfrage, um den Kerberos-Servicenamen anzuzeigen:
SELECT SYS_CONTEXT('USERENV','KERBEROS_SERVICE_NAME') FROM DUAL;
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
ENABLE_FEATURE-Prozedur
Diese Prozedur aktiviert das angegebene Feature in der Autonomous Database-Instanz.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name IN VARCHAR2,
params IN CLOB DEFAULT NULL);
Parameter
Parameter | Beschreibung |
---|---|
|
Name des zu aktivierenden Features. Folgende Werte werden unterstützt:
Dieser Parameter ist erforderlich. |
params |
Eine JSON-Zeichenfolge, die zusätzliche Parameter für einige Features enthält. Für das Feature
OraMTS lautet der Parameter params :
Für das Feature
Standardmäßig wird die Workload-Erfassung gestartet, wenn Sie |
Beispiel zum Aktivieren des JAVAVM-Features:
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'JAVAVM' );
END;
/
Beispiel für die Aktivierung des Features "Automatische Sommerzeit":
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE' );
END;
/
Beispiel für die Aktivierung des Features "Automatische Sommerzeit-Ausschlussdaten":
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'AUTO_DST_UPGRADE_EXCL_DATA' );
END;
/
Beispiel für die Aktivierung des Features OraMTS:
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'ORAMTS',
params => JSON_OBJECT('location_uri' VALUE 'https://mymtsserver.mycorp.com')
);
END;
/
Beispiel für die Aktivierung des OWM-Features:
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'OWM' );
END;
/
Beispiel für die Aktivierung des Features "Automatische Workload-Wiedergabe"
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
(
feature_name => 'WORKLOAD_AUTO_REPLAY',
params => JSON_OBJECT('target_db_ocid' VALUE 'OCID1.autonomousdatabase.REGION..ID1', 'capture_duration' VALUE 120, 'capture_day' VALUE 'MONDAY', 'capture_time' VALUE '15:00'));
END;
/
Der Fehlerwert ORA-20000: Invalid argument for target_db_ocid
könnte darauf hinweisen, dass die angegebene OCID kein aktualisierbarer Klon ist. In diesem Fall müssen Sie eine OCID mit einem Wert für einen aktualisierbaren Klon angeben.
Hinweise zur Verwendung
-
Sie müssen als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen, umDBMS_CLOUD_ADMIN.ENABLE_FEATURE
auszuführen. -
Nachdem Sie
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
mit demfeature_name
-Wert'JAVAVM'
ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Java zu installieren.Nachdem Sie die Autonomous Database-Instanz neu gestartet haben, wird die Java-Installation nach dem Öffnen der Datenbank einige Zeit fortgesetzt.
Weitere Informationen zum Prüfen des Status der Java-Installation finden Sie unter Oracle Java-Version prüfen.
-
Nachdem Sie
DBMS_CLOUD_ADMIN.ENABLE_FEATURE
mit demfeature_name
-Wert'OWM'
ausgeführt haben, müssen Sie die Autonomous Database-Instanz neu starten, um Oracle Workspace Manager zu aktivieren. Oracle. -
Um die Features
AUTO_DST_UPGRADE
,AUTO_DST_UPGRADE_EXCL_DATA
,ORAMTS
,JAVAVM
,OWM
oderWORKLOAD_AUTO_REPLAY
für die Datenbank zu aktivieren, müssen Sie als ADMIN-Benutzer angemeldet sein oder die BerechtigungEXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Standardmäßig sind sowohl
AUTO_DST_UPGRADE
als auchAUTO_DST_UPGRADE_EXCL_DATA
deaktiviert. Sie können die eine oder andere dieser Optionen aktivieren, jedoch nicht beides. -
Nachdem Sie
AUTO_DST_UPGRADE
aktiviert haben und die Autonomous Database-Instanz das nächste Mal neu gestartet oder gestoppt und dann gestartet haben, wird die Instanz upgegradet, um die neuesten verfügbaren Zeitzonendateien zu verwenden. WennAUTO_DST_UPGRADE
aktiviert ist und neue Zeitzonendateien verfügbar sind, fährt die Instanz mit dem Upgrade auf die neueste verfügbare Version bei jedem nachfolgenden Neustart oder Stoppen und Starten fort, bis das Feature deaktiviert ist.Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE
aktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade'; PARAM_NAME PARAM_VALUE ---------------- -------------- auto_dst_upgrade enabled
-
Nachdem Sie
AUTO_DST_UPGRADE_EXCL_DATA
aktiviert haben, wird die Autonomous Database-Instanz upgegradet, um die neuesten verfügbaren Zeitzonendateien zu verwenden. Nachdem dieses Feature aktiviert wurde, aktualisiert jedes nachfolgende Wartungsfenster die Instanz auf die neueste verfügbare Zeitzonenversion. Dieses Feature stellt sicher, dass die Zeitzonendateien für die Datenbank upgegradet werden. (Wenn SieAUTO_DST_UPGRADE_EXCL_DATA
aktivieren, werden keine betroffenen Zeilen aktualisiert.)Fragen Sie
dba_cloud_config
ab, um zu prüfen, obAUTO_DST_UPGRADE_EXCL_DATA
aktiviert ist.SELECT param_name, param_value FROM dba_cloud_config WHERE LOWER(param_name) = 'auto_dst_upgrade_excl_data'; PARAM_NAME PARAM_VALUE -------------------------- ----------- auto_dst_upgrade_excl_data enabled
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_OPERATOR_ACCESS
Oracle Cloud Operations greift nicht auf Ihre Autonomous Database-Instanz zu, und der Zugriff ist standardmäßig nicht zulässig. Wenn der Zugriff zur Fehlerbehebung oder Behebung eines Problems erforderlich ist, können Sie einem Cloud-Operator für eine begrenzte Zeit Zugriff auf die Datenbankschemas gewähren.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
(
auth_duration IN NUMBER DEFAULT 1
);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt die Anzahl der Stunden an, für die Cloud-Operator Zugriff erteilt wird. Gültige Werte: Es muss sich um ganze Zahlen im Bereich von 1 bis 24 handeln. Standardwert: 1 |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
(
auth_duration => 12 );
END;
/
Hinweise zur Verwendung
-
ORA-20000: Operator access is already enabled
gibt an, dass der Operatorzugriff bereits erteilt wurde. In diesem Fall haben Sie zwei Möglichkeiten:-
Warten Sie, bis der Operatorzugriff abläuft, und erteilen Sie dem Operator dann erneut Zugriff mit
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
- Deaktivieren Sie den Operatorzugriff explizit mit der Prozedur DISABLE_OPERATOR_ACCESS.
-
-
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ermöglicht nur den Zugriff auf den Cloud-Operator und ermöglicht keinen anderen Benutzer. Alle vom Cloudoperator ausgeführten Vorgänge werden in der AnsichtDBA_OPERATOR_ACCESS
gespeichert. Weitere Informationen finden Sie unter Oracle Cloud Infrastructure-Vorgangsaktionen anzeigen. -
Sie ermöglichen einem Cloud-Operator den Zugriff auf die Datenbankschemas, indem Sie die Prozedur
DBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ausführen. Wenn Sie also eine Serviceanfrage beim Oracle Cloud-Support einreichen und Oracle Cloud-Operatoren auf Ihre Datenbankschemas zugreifen müssen, müssen Sie auch den Operatorzugriff aktivieren, indem SieDBMS_CLOUD_ADMIN.ENABLE_OPERATOR_ACCESS
ausführen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
ENABLE_PRINCIPAL_AUTH-Prozedur
Diese Prozedur aktiviert die Principal-Authentifizierung in Autonomous Database für den angegebenen Provider und gilt für den ADMIN-Benutzer oder den angegebenen Benutzer.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider IN VARCHAR2,
username IN VARCHAR2 DEFAULT 'ADMIN',
params IN CLOB DEFAULT NULL);
Parameter
Parameter | Beschreibung |
---|---|
|
Bestimmt den Providertyp. Gültige Werte:
|
|
Name des Benutzers, für den die Verwendung der Principal-Authentifizierung aktiviert ist. Ein Nullwert für |
|
Gibt die Konfigurationsparameter an. Wenn der
Wenn Wenn der Parameter
Wenn der Parameter
|
Hinweise zur Verwendung
-
Wenn der
provider
-ParameterAZURE
ist, muss der Parameterparams
in den folgenden Fällenazure_tenantid
enthalten:-
Wenn
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
zum ersten Mal aufgerufen wird. -
Wenn
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
zum ersten Mal aufgerufen wird, nachdemDBMS_CLOUD_ADMIN.DISABLE_PRINCIPAL_AUTH
mit demprovider
-ParameterAZURE
und demusername
ADMIN
aufgerufen wurde.
-
-
Wenn der
provider
-ParameterAWS
lautet:-
Nachdem Sie ARN in der Autonomous Database-Instanz aktiviert haben, indem Sie
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
ausführen, sind die Zugangsdaten mit dem NamenAWS$ARN
für jedeDBMS_CLOUD
-API verfügbar, die Zugangsdaten als Eingabe akzeptiert.
-
Beispiele
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider => 'AZURE',
username => 'SCOTT',
params => JSON_OBJECT('azure_tenantid' value 'azure_tenantid'));
END;
/
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider => 'GCP',
username => 'SCOTT',
params => JSON_OBJECT(
'grant_option' value 'TRUE' ));
END;
/
BEGIN
DBMS_CLOUD_ADMIN.ENABLE_PRINCIPAL_AUTH
(
provider => 'AWS',
username => 'SCOTT',
params => JSON_OBJECT(
'aws_role_arn' value 'arn:aws:iam::123456:role/AWS_ROLE_ARN',
'external_id_type' value 'TENANT_OCID'));
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur ENABLE_RESOURCE_PRINCIPAL
Aktivieren Sie die Zugangsdaten des Resource Principals für die Datenbank oder das angegebene Schema. Diese Prozedur erstellt die Zugangsdaten OCI$RESOURCE_PRINCIPAL
.
Syntax
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
(
username IN VARCHAR2,
grant_option IN BOOLEAN DEFAULT FALSE);
Parameter
Parameter | Beschreibung |
---|---|
|
Gibt einen optionalen Benutzernamen an. Der Name des Datenbankschemas, dem Resource Principal-Zugriff erteilt werden soll. Wenn Sie |
|
Wenn |
Ausnahmen
Ausnahme: | Fehler | Beschreibung |
---|---|---|
resource principal is already enabled |
ORA-20031 |
Wenn Sie versuchen, den Resource Principal zu aktivieren, obwohl er bereits aktiviert ist, |
Hinweise zur Verwendung
-
Sie müssen
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
mit dem ADMINusername
oder ohne Argumente aufrufen, bevor SieDBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
mit einemusername
für ein Datenbankbenutzerschema aufrufen. -
Sie müssen eine dynamische Gruppe und Policys für die dynamische Gruppe einrichten, bevor Sie
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
aufrufen.Weitere Informationen zu Policys, zum Erstellen einer dynamischen Gruppe und zum Erstellen von Regeln finden Sie unter:
-
Das Aktivieren des Resource Principals mit
DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
ist ein einmaliger Vorgang. Sie müssen den Resource Principal nicht erneut aktivieren, es sei denn, Sie führenDBMS_CLOUD_ADMIN.DISABLE_RESOURCE_PRINCIPAL
aus, um den Resource Principal zu deaktivieren. -
Bei aktualisierbaren Klonen ist kein Resource Principal verfügbar.
Beispiel
EXEC DBMS_CLOUD_ADMIN.ENABLE_RESOURCE_PRINCIPAL
();
PL/SQL procedure successfully completed.
SQL> select owner, credential_name from dba_credentials where credential_name = 'OCI$RESOURCE_PRINCIPAL';
OWNER CREDENTIAL_NAME
------- ---------------
ADMIN OCI$RESOURCE_PRINCIPAL
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur FINISH_WORKLOAD_CAPTURE
Diese Prozedur beendet die aktuelle Workload-Erfassung, stoppt alle nachfolgenden Workload Capture-Anforderungen in die Datenbank und lädt die Capture-Dateien in Object Storage hoch.
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.FINISH_WORKLOAD_CAPTURE
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Wenn Sie den Parameter
duration
anSTART_WORKLOAD_CAPTURE
übergeben, wird der Capture-Vorgang beendet, wenn er die angegebene Zeit erreicht. Wenn Sie jedochFINISH_WORKLOAD_CAPTURE
aufrufen, wird die Workload-Erfassung gestoppt (möglicherweise vor der mit dem Parameter für die Dauer angegebenen Zeit).Sie können die Ansicht
DBA_CAPTURE_REPLAY_STATUS
abfragen, um den End-Workload-Status zu prüfen. Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.
Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information
abonnieren, um über den Abschluss von FINISH_WORKLOAD_CAPTURE
und den Object Storage-Link benachrichtigt zu werden, um die Capture-Datei herunterzuladen. Diese PAR-URL ist im Feld captureDownloadURL
des Ereignisses enthalten und 7 Tage ab dem Generierungsdatum gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur PREPARE_REPLAY
Die Prozedur PREPARE_REPLAY
bereitet den aktualisierbaren Klon für eine Wiedergabe vor.
Parameter
Parameter | Beschreibung |
---|---|
capture_name |
Gibt den Namen der Workload-Erfassung an.
Dieser Parameter ist erforderlich. |
Syntax
DBMS_CLOUD_ADMIN.PREPARE_REPLAY
(
capture_name IN VARCHAR2);
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.PREPARE_REPLAY
capture_name => 'cap_test1');
END;
/
In diesem Beispiel wird der aktualisierbare Klon so vorbereitet, dass die Workload, die mit dem Parameter capture_name
angegeben wird, wiedergegeben wird. Dabei wird die Startzeit des Capture-Vorgangs erreicht und die Verbindung anschließend getrennt.
Hinweis zur Verwendung
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur PURGE_FLASHBACK_ARCHIVE
Mit dieser Prozedur können ADMIN-Benutzer historische Daten aus einem Flashbackdatenarchiv löschen. Sie können entweder alle historischen Daten aus dem Flashback-Datenarchiv flashback_archive
oder selektive Daten basierend auf Zeitstempel oder Systemänderungsnummer löschen.
Syntax
DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE
(
scope IN VARCHAR2,
before_scn IN INTEGER DEFAULT NULL,
before_ts IN TIMESTAMP DEFAULT NULL);
Parameter | Beschreibung |
---|---|
scope |
Gibt den Geltungsbereich zum Entfernen von Daten aus dem Flashback Data Archive an.
|
before_scn |
Gibt die Systemänderungsnummer an, vor der alle Daten aus dem Flashback-Archiv entfernt werden. |
before_timestamp |
Gibt den Zeitstempel an, vor dem alle Daten aus dem Flashback-Archiv entfernt werden. |
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.PURGE_FLASHBACK_ARCHIVE(
scope => 'ALL'); // Purge all historical data from Flashback Data Archive flashback_archive
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur REPLAY_WORKLOAD
Diese Prozedur initiiert eine Workload-Wiedergabe auf Ihrer Autonomous Database-Instanz. Mit dem überladenen Formular können Sie die Capture-Dateien aus einer Autonomous Database-Instanz, einer On-Premise-Datenbank oder anderen Cloud-Servicedatenbanken wiedergeben.
Syntax
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
capture_name IN VARCHAR2,
replay_name IN VARCHAR2 DEFAULT NULL,
capture_source_tenancy_ocid IN VARCHAR2 DEFAULT NULL,
capture_source_db_name IN VARCHAR2 DEFAULT NULL);
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
location_uri IN VARCHAR2,
credential_name IN VARCHAR2 DEFAULT NULL,
synchronization IN BOOLEAN DEFAULT TRUE,
process_capture IN BOOLEAN DEFAULT TRUE);
Parameter
Parameter | Beschreibung |
---|---|
CAPTURE_NAME |
Gibt den Namen der Workload-Erfassung an.
Dieser Parameter ist erforderlich. |
REPLAY_NAME |
Gibt den Wiedergabe-Namen an.
Wenn Sie keinen |
CAPTURE_SOURCE_TENANCY_OCID |
Gibt die OCID des Quellmandanten der Workload-Erfassung an.
Wenn Sie keinen Dieser Parameter ist nur erforderlich, wenn die Workload-Erfassung in einem vollständigen Klon ausgeführt wird. |
CAPTURE_SOURCE_DB_NAME |
Gibt den Namen der Quelldatenbank des Workload Capture-Vorgangs an
Wenn Sie keinen Dieser Parameter ist nur erforderlich, wenn die Workload-Erfassung in einem vollständigen Klon ausgeführt wird. |
LOCATION_URI |
Gibt die URI an, die auf ein Object Storage-Verzeichnis verweist, das die erfassten Dateien enthält.
Dieser Parameter ist erforderlich. |
CREDENTIAL_NAME |
Gibt die Zugangsdaten für den Zugriff auf den Object Storage-Bucket an.
Wenn Sie keinen |
SYNCHRONIZATION |
Gibt die Synchronisierungsmethode an, die bei der Workload-Wiedergabe verwendet wird.
Wenn Sie keinen |
PROCESS_CAPTURE |
Gibt an, ob Sie den Wert process_capture angeben müssen oder nicht. Er kann nur auf FALSE gesetzt werden, wenn Sie dieselbe Workload in der Zieldatenbank wiederholt wiedergeben.
Wenn Sie keinen |
Beispiel für die Wiedergabe der Workload aus einer On-Premise-Datenbank in einer Autonomous Database-Instanz:
BEGIN
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
location_uri => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o',
credential_name => 'CRED_TEST',
synchronization => TRUE,
process_capture => TRUE);
END;
/
Wenn Sie dieses Beispiel ausführen, geschieht Folgendes:
-
Laden Sie die Capture-Dateien aus dem in
location_uri
angegebenen Object Storage-Verzeichnis herunter, und verarbeiten Sie die Capture-Dateien basierend auf dem Parameterwertprocess_capture
. -
Sie gibt die erfasste Workload basierend auf dem Parameterwert
synchronization
wieder.
In diesem Beispiel ist namespace-string
der Oracle Cloud Infrastructure-Objektspeicher-Namespace und bucketname
der Bucket-Name. Weitere Informationen finden Sie unter Object Storage-Namespaces.
Weitere Informationen zu Object Storage finden Sie unter Zu Oracle Cloud Infrastructure Object Storage navigieren und Bucket erstellen.
Weitere Informationen zum Hochladen von Dateien in Object Storage finden Sie unter Dateien in den Oracle Cloud Infrastructure Object Storage-Bucket hochladen.
Als credential_name
verwenden Sie in diesem Schritt die Zugangsdaten für den Objektspeicher.
Sie müssen keine Zugangsdaten für den Zugriff auf Oracle Cloud Infrastructure Object Storage erstellen, wenn Sie Zugangsdaten für den Resource Principal aktivieren. Weitere Informationen finden Sie unter Resource Principal für den Zugriff auf Oracle Cloud Infrastructure-Ressourcen verwenden.
Beispiel für die Wiedergabe der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database:
BEGIN
DBMS_CLOUD_ADMIN.REPLAY_WORKLOAD
(
capture_name => 'CAP_TEST1');
END;
/
Wenn Sie dieses Beispiel ausführen, geschieht Folgendes:
-
Trennt die aktuelle Autonomous Database-Instanz.
-
Lädt die Capture-Dateien aus Object Storage herunter.
-
Gibt die erfasste Workload wieder.
-
Lädt den Wiedergabebericht nach einer Wiedergabe hoch.
Nutzungshinweise zur Wiedergabe der Workload aus einer On-Premise- oder anderen Cloud Service-Datenbank in einer anderen Autonomous Database
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Bevor Sie mit der Wiedergabe beginnen, müssen Sie die Unterverzeichnisse
cap
undcapfiles
, welche die Workload-Erfassungsdateien enthalten, in den Objektspeicherort hochladen.
Nutzungshinweise zum Wiedergeben der Workload aus einer Autonomous Database-Instanz in einer anderen Autonomous Database
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Die Wiedergabedateien werden automatisch als ZIP-Datei in den Objektspeicher hochgeladen.
-
Sie können die View
DBA_CAPTURE_REPLAY_STATUS
abfragen, um den Status der Workload-Wiedergabe zu prüfen.Weitere Informationen finden Sie in der Ansicht DBA_CAPTURE_REPLAY_STATUS.
Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information
abonnieren, um über den Start und Abschluss der Datei REPLAY_WORKLOAD
sowie den Link "Object Storage" benachrichtigt zu werden, um die Wiedergabeberichte herunterzuladen. Diese PAR-URL ist im Feld replayDownloadURL
des Ereignisses enthalten und 7 Tage ab dem Generierungsdatum gültig. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur SET_FLASHBACK_ARCHIVE_RETENTION
Mit diesem Verfahren können ADMIN-Benutzer den Aufbewahrungszeitraum für das Flashback-Datenarchiv flashback_archive
ändern.
Syntax
DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION
(
retention_days INTEGER);
Parameter | Beschreibung |
---|---|
retention_days |
Gibt die Dauer in Tagen an, für die archivierte Daten aufbewahrt werden sollen. Der Wert von retention_days muss größer als 0 sein.
|
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.SET_FLASHBACK_ARCHIVE_RETENTION
(
retention_days => 90); // sets the retention time to 90 days
END;
/
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme
Prozedur START_WORKLOAD_CAPTURE
Diese Prozedur initiiert einen Workload Capture-Vorgang in Ihrer Autonomous Database-Instanz.
Syntax
DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE
(
capture_name IN VARCHAR2,
duration IN NUMBER DEFAULT NULL);
Parameter
Parameter | Beschreibung |
---|---|
capture_name |
Gibt den Namen der Workload-Erfassung an.
Dieser Parameter ist erforderlich. |
duration |
Gibt die Dauer in Minuten an, für die Sie die Workload-Erfassung ausführen möchten.
|
Beispiel
BEGIN
DBMS_CLOUD_ADMIN.START_WORKLOAD_CAPTURE
(
capture_name => 'test');
END;
/
Hinweise zur Verwendung
-
Um diese Prozedur auszuführen, müssen Sie als ADMIN-Benutzer angemeldet sein oder die Berechtigung
EXECUTE
fürDBMS_CLOUD_ADMIN
besitzen. -
Um die Auswirkungen einer Systemänderung auf eine Workload zu messen, müssen Sie sicherstellen, dass sich die Erfassungs- und Wiedergabe-Systeme im gleichen logischen Zustand befinden.
-
Bevor Sie einen Workload Capture-Vorgang initiieren, sollten Sie erwägen, einen aktualisierbaren Klon durch Provisioning bereitzustellen, um denselben Startpunkt für die Wiedergabe sicherzustellen.
Sie müssen das Informationsereignis com.oraclecloud.databaseservice.autonomous.database.information
abonnieren, um zu Beginn von START_WORKLOAD_CAPTURE
benachrichtigt zu werden. Weitere Informationen finden Sie unter Informationsereignisse in Autonomous Database.
Übergeordnetes Thema: Zusammenfassung der DBMS_CLOUD_ADMIN-Unterprogramme