Vault- Secret-Zugangsdaten verwenden

Beschreibt die Verwendung von Vault Secret-Zugangsdaten, bei denen das Zugangsdaten-Secret (Kennwort) als Secret in einem Vault gespeichert wird. Sie können dann Vault-Secret-Zugangsdaten verwenden, um auf Cloud-Ressourcen zuzugreifen oder auf andere Datenbanken zuzugreifen (verwenden Sie die Zugangsdaten für den Benutzernamen/Kennworttyp).

Sie können Vault Secret-Zugangsdaten mit Secrets erstellen, die in einem der unterstützten Vaults gespeichert sind:

  • Oracle Cloud Infrastructure Vault

  • Azure Key Vault

  • AWS Secrets Manager

  • GCP-Secret-Manager

Beispiel: Einige mögliche Anwendungsfälle für Vault Secret-Zugangsdaten:

  • Sie können das Duplizieren von Secrets (Kennwörtern) vermeiden, wenn Sie von einer Autonomous Database-Instanz aus auf Cloud-Ressourcen zugreifen. In diesem Fall speichern Sie Secrets in einem Vault, und Autonomous Database greift auf den Vault zu. Auf diese Weise können Sie Secrets rotieren, ohne die Zugangsdaten zu aktualisieren, die Sie für den Zugriff auf Cloud-Ressourcen erstellen.

  • Sie können Vault Secret-Zugangsdaten mit Datenbanklinks verwenden. In diesem Fall können Sie Routinen erstellen, die auf eine andere Datenbank zugreifen, und Sie müssen keine Kennwörter in Ihrem Code angeben.

  • Sie können Vault Secret-Zugangsdaten mit DBMS_DATAPUMP-APIs verwenden.

Hinweis

Vorgänge, die Vault Secret-Zugangsdaten von Oracle Data Pump verwenden (Beispiel: impdp und expdp). Die Oracle Data Pump-Unterstützung mit Vault-Secret-Zugangsdaten ist auf Oracle Cloud Infrastructure-Swift-URIs und native Oracle Cloud Infrastructure-URIs begrenzt. Weitere Informationen finden Sie unter DBMS_CLOUD URI-Formate.

Themen