Vault-Secret-Zugangsdaten verwenden

Beschreibt die Verwendung von Vault-Secret-Zugangsdaten, bei denen das Zugangsdaten-Secret (Kennwort) als Secret in einem Vault gespeichert wird. Sie können dann Vault-Secret-Zugangsdaten verwenden, um auf Cloud-Ressourcen zuzugreifen oder auf andere Datenbanken zuzugreifen (verwenden Sie diese überall dort, wo Zugangsdaten für Benutzername/Kennwort erforderlich sind).

Sie können Vault-Secret-Zugangsdaten mit Secrets erstellen, die in einem der unterstützten Vaults gespeichert sind:

  • Oracle Cloud Infrastructure Vault

  • Azure Key Vault

  • AWS Secrets Manager

  • GCP-Secret Manager

Beispiel: Einige mögliche Anwendungsfälle für Vault Secret-Zugangsdaten:

  • Sie können das Duplizieren von Secrets (Passwörtern) vermeiden, wenn Sie von einer Autonomous Database-Instanz auf Cloud-Ressourcen zugreifen. In diesem Fall speichern Sie Secrets in einem Vault, und Autonomous Database greift auf den Vault zu. Auf diese Weise können Sie Secrets rotieren, ohne die Zugangsdaten zu aktualisieren, die Sie für den Zugriff auf Cloud-Ressourcen erstellen.

  • Sie können Vault-Secret-Zugangsdaten mit Datenbanklinks verwenden. In diesem Fall können Sie Routinen erstellen, die auf eine andere Datenbank zugreifen, und Sie müssen keine Passwörter in Ihrem Code angeben.

  • Sie können Vault-Secret-Zugangsdaten mit DBMS_DATAPUMP-APIs verwenden.

Hinweis

Vorgänge, die Oracle Data Pump verwenden, unterstützen Vault Secret-Zugangsdaten (z.B. impdp und expdp). Die Unterstützung von Oracle Data Pump mit Vault Secret-Zugangsdaten ist auf Oracle Cloud Infrastructure Swift-URIs und native Oracle Cloud Infrastructure-URIs beschränkt. Weitere Informationen finden Sie unter DBMS_CLOUD URI-Formate.

Themen