Vault-Secret-Zugangsdaten verwenden

Beschreibt die Verwendung von Vault-Secret-Zugangsdaten, bei denen das Zugangsdaten-Secret (Kennwort) als Secret in einem Vault gespeichert wird. Sie können dann Vault-Secret-Zugangsdaten verwenden, um auf Cloud-Ressourcen zuzugreifen oder auf andere Datenbanken zuzugreifen (verwenden Sie diese überall dort, wo Zugangsdaten für Benutzername/Kennwort erforderlich sind).

Sie können Vault-Secret-Zugangsdaten mit Secrets erstellen, die in einem der unterstützten Vaults gespeichert sind:

  • Oracle Cloud Infrastructure Vault

  • Azure Key Vault

  • AWS Secrets Manager

  • GCP-Secret Manager

Beispiel: Einige mögliche Anwendungsfälle für Vault Secret-Zugangsdaten:

  • Sie können das Duplizieren von Secrets (Passwörtern) vermeiden, wenn Sie von einer autonomen KI-Datenbankinstanz auf Cloud-Ressourcen zugreifen. In diesem Fall speichern Sie Secrets in einem Vault, und die autonome KI-Datenbank greift auf den Vault zu. Auf diese Weise können Sie Secrets rotieren, ohne die Zugangsdaten zu aktualisieren, die Sie für den Zugriff auf Cloud-Ressourcen erstellen.

  • Sie können Vault-Secret-Zugangsdaten mit Datenbanklinks verwenden. In diesem Fall können Sie Routinen erstellen, die auf eine andere Datenbank zugreifen, und Sie müssen keine Passwörter in Ihrem Code angeben.

  • Sie können Vault-Secret-Zugangsdaten mit DBMS_DATAPUMP-APIs verwenden.

Hinweis

Vorgänge, die Oracle Data Pump verwenden, unterstützen Vault Secret-Zugangsdaten (z.B. impdp und expdp). Die Unterstützung von Oracle Data Pump mit Vault Secret-Zugangsdaten ist auf Oracle Cloud Infrastructure Swift-URIs und native Oracle Cloud Infrastructure-URIs beschränkt. Weitere Informationen finden Sie unter DBMS_CLOUD URI-Formate.

Themen