Oracle Database-Anwendungsfälle
Mit dem Database Tools-Service können Sie Verbindungen zu Oracle-Datenbanksystemen erstellen, die in Oracle Cloud Infrastructure ausgeführt werden. Verbindungen funktionieren mit Autonomous Database (ADB) Shared-, ADB Dedicated-, Oracle Base Database (VM-, BM- und Exadata-DB-Systemen) und kundenverwalteten Oracle-Datenbanken, die auf OCI-Compute-Instanzen ausgeführt werden.
Im Folgenden finden Sie einige Beispiele für die Verwendung von Database Tools-Verbindungen mit verschiedenen Oracle Database-Konfigurationen.
Mit privatem Endpunktzugriff gemeinsam verwendete ADB
Wenn ADB auf gemeinsam verwendeter Exadata-Infrastruktur so konfiguriert ist, dass der Netzwerkzugriff auf die Datenbank mit einem privaten Endpunkt eingeschränkt wird, muss ein privater Endpunkt für Datenbanktools in einem Subnetz eingerichtet werden, sodass der Netzwerktraffic vom Datenbanktoolservice an den privaten Endpunkt weitergeleitet werden kann, der mit ADB verknüpft ist.
In diesem Szenario:
- Es gibt zwei eindeutige private Endpunkte für das Routing von Traffic über dasselbe virtuelle Cloud-Netzwerk (VCN).
- Das Setup erfordert die Konfiguration von Routentabellen und Sicherheitslisten oder Netzwerksicherheitsgruppen.
- Die gegenseitige TLS-(mTLS-)Authentifizierung ist optional, es sei denn, sie wurde von ADB als erforderlich markiert.
- Ein privater Endpunkt für Datenbanktools kann in demselben Subnetz oder einem anderen Subnetz (außer dem privaten ADB-Endpunkt) eingerichtet werden. Für die Verwendung isolierter Subnetze ist jedoch möglicherweise eine zusätzliche VCN-Konfiguration erforderlich, damit Traffic entsprechend weitergeleitet werden kann.
- In einem Vault gespeicherte Secrets können das Wallet enthalten (wenn mTLS erforderlich ist) und müssen das Datenbankkennwort enthalten.
Die folgende Abbildung zeigt eine Möglichkeit zum Konfigurieren der Verbindung zu den Datenbanktools für diesen Anwendungsfall.

Weitere Informationen zu ADB finden Sie unter Erste Schritte mit Autonomous Database.
Weitere Informationen zum Erstellen von Datenbanktools-Verbindungen finden Sie unter Verbindung erstellen.
Weitere Informationen zu privaten Endpunkten der Datenbanktools finden Sie unter Private Endpunkte mit Datenbanktools verwenden.
Die Vertrautheit mit den folgenden Themen kann auch bei der Konfiguration eines VCN nützlich sein.
Mit öffentlicher IP und ACL gemeinsam verwendete ADB
Wenn ADB auf gemeinsam verwendeter Exadata-Infrastruktur so konfiguriert ist, dass der Netzwerkzugriff auf die Datenbank mit einer öffentlichen IP-Adresse mit einer Access-Control-Liste (ACL) eingeschränkt wird, muss ein privater Endpunkt für Datenbanktools in einem Subnetz eingerichtet werden, sodass Netzwerkverkehr vom Database Tools-Service an ADB weitergeleitet werden kann.
In diesem Szenario:
- Es gibt einen privaten Endpunkt für das Routing von Datenbanktools-Traffic über das VCN.
- Für das Setup ist die Konfiguration einer Routentabelle und einer Sicherheitsliste oder Netzwerksicherheitsgruppe erforderlich.
- Die mTLS-Authentifizierung ist optional, es sei denn, sie wurde von ADB als erforderlich markiert.
- Die Konfiguration von ACL-Regeln ist erforderlich, um den Zugriff auf ADB über das private Ende der Datenbanktools zuzulassen.
- In einem Vault gespeicherte Secrets können das Wallet enthalten (wenn mTLS erforderlich ist) und müssen das Datenbankkennwort enthalten.
Die folgende Abbildung zeigt eine Möglichkeit zum Konfigurieren der Verbindung zu den Datenbanktools für diesen Anwendungsfall.

Mit öffentlicher IP gemeinsam verwendete ADB
Wenn ADB auf gemeinsam verwendeter Exadata-Infrastruktur mit einer öffentlichen IP-Adresse für sicheren Zugriff von überall aus konfiguriert ist, ist kein privater Endpunkt für Datenbanktools erforderlich, um eine Verbindung zu erstellen.
In diesem Szenario:
- Die mTLS-Authentifizierung ist von ADB erforderlich.
- In einem Vault gespeicherte Secrets müssen das Wallet und das Datenbankkennwort enthalten.
Die folgende Abbildung zeigt eine Möglichkeit zum Konfigurieren der Verbindung zu den Datenbanktools für diesen Anwendungsfall.

Weitere Informationen zu ADB finden Sie unter Erste Schritte mit Autonomous Database.
Weitere Informationen zum Erstellen von Verbindungen zu Datenbanktools finden Sie unter Verbindung erstellen.
Mit privater IP dedizierte ADB
Wenn ADB auf einer dedizierten Exadata-Infrastruktur so konfiguriert ist, dass der Netzwerkzugriff auf die Datenbank mit einem privaten Subnetz eingeschränkt wird, muss ein privater Endpunkt für Datenbanktools in einem Subnetz eingerichtet werden, damit der Netzwerktraffic vom Datenbanktoolservice an die Zieldatenbank weitergeleitet werden kann.
In diesem Szenario:
- Es gibt einen privaten Endpunkt für Datenbanktools für das Routing von Traffic über das VCN.
- Für das Setup ist die Konfiguration einer Routentabelle und einer Sicherheitsliste oder Netzwerksicherheitsgruppe für das Subnetz erforderlich.
- Ein privater Endpunkt für Datenbanktools kann in demselben Subnetz oder einem anderen Subnetz (als ADB Dedicated) eingerichtet werden. Für die Verwendung isolierter Subnetze ist jedoch möglicherweise eine zusätzliche VCN-Konfiguration erforderlich, damit Traffic entsprechend weitergeleitet werden kann.
- In einem Vault gespeicherte Secrets können das Wallet enthalten (wenn mTLS erforderlich ist) und müssen das Datenbankkennwort enthalten.
Ein Wallet muss angegeben werden, wenn die gegenseitige TLS-(mTLS-)Authentifizierung erforderlich ist oder wenn die TLS-Authentifizierung verwendet wird und die Datenbank ein Zertifikat zurückgibt, das nicht von einer vertrauenswürdigen Certificate Authority signiert wurde.
Die folgende Abbildung zeigt eine Möglichkeit zum Konfigurieren der Verbindung zu den Datenbanktools für diesen Anwendungsfall.

Weitere Informationen zu ADB Dedicated finden Sie unter Autonomous Database auf einer dedizierten Exadata-Infrastruktur.
Weitere Informationen zum Erstellen von Datenbanktools-Verbindungen finden Sie unter Verbindung erstellen.
Weitere Informationen zu privaten Endpunkten der Datenbanktools finden Sie unter Private Endpunkte mit Datenbanktools verwenden.
Die Vertrautheit mit den folgenden Themen kann auch bei der Konfiguration eines VCN nützlich sein.
Oracle Base-Datenbank (VM, BM)
Wenn ein Oracle DB-System (VM oder BM) so konfiguriert ist, dass der Netzwerkzugriff über ein privates Subnetz eingeschränkt wird, muss ein privater Endpunkt für Datenbanktools in einem Subnetz eingerichtet werden, sodass der Netzwerktraffic vom Database Tools-Service an die Zieldatenbank weitergeleitet werden kann.
In diesem Szenario:
- Es gibt einen privaten Endpunkt für Datenbanktools für das Routing von Traffic über das VCN.
- Für das Setup ist die Konfiguration einer Routentabelle und einer Sicherheitsliste oder Netzwerksicherheitsgruppe für das Subnetz erforderlich.
- Ein privater Endpunkt für Datenbanktools kann in demselben Subnetz oder einem anderen Subnetz (wie das DB-System) eingerichtet werden. Für die Verwendung isolierter Subnetze ist jedoch möglicherweise eine zusätzliche VCN-Konfiguration erforderlich, damit Traffic entsprechend weitergeleitet werden kann.
- In einem Vault gespeicherte Secrets können das Wallet enthalten (wenn mTLS erforderlich ist) und müssen das Datenbankkennwort enthalten.
Ein Wallet muss angegeben werden, wenn die Verwendung der mTLS-Authentifizierung erforderlich ist oder wenn die TLS-Authentifizierung verwendet wird und die Datenbank ein Zertifikat zurückgibt, das nicht von einer vertrauenswürdigen Certificate Authority signiert wurde.
Die folgende Abbildung zeigt eine Möglichkeit zum Konfigurieren der Verbindung zu den Datenbanktools für diesen Anwendungsfall.

Weitere Informationen zu Oracle DB-Systemen finden Sie unter Oracle Base Database Service.
Weitere Informationen zum Erstellen von Verbindungen zu Datenbanktools finden Sie unter Verbindung erstellen.
Weitere Informationen zu privaten Endpunkten der Datenbanktools finden Sie unter Private Endpunkte mit Datenbanktools verwenden.
Die Vertrautheit mit den folgenden Themen kann auch bei der Konfiguration eines VCN nützlich sein.
Oracle Database (Kundenverwaltet)
Wenn eine vom Kunden verwaltete Oracle-Datenbank mit einer öffentlichen IP-Adresse für den Zugriff von überall aus konfiguriert wird, ist kein privater Endpunkt für Datenbanktools erforderlich, um eine Verbindung zu erstellen. Diese Konfiguration wird unterstützt, gilt jedoch nicht als Best Practice.
In diesem Szenario:
- Für das Setup ist die Konfiguration einer Routentabelle und einer Sicherheitsliste oder Netzwerksicherheitsgruppe für das Subnetz erforderlich.
- Firewallregeln des Datenbankservers müssen zulassen, dass der Datenverkehr die Datenbank erreicht.
- Ein in einem Vault gespeichertes Secret muss das Datenbankkennwort enthalten.
Ein Wallet muss angegeben werden, wenn die Verwendung der mTLS-Authentifizierung erforderlich ist oder wenn die TLS-Authentifizierung verwendet wird und die Datenbank ein Zertifikat zurückgibt, das nicht von einer vertrauenswürdigen Certificate Authority signiert wurde.
Die folgende Abbildung zeigt eine Möglichkeit zum Konfigurieren der Verbindung zu den Datenbanktools für diesen Anwendungsfall.

Weitere Informationen zum Erstellen von Verbindungen zu Datenbanktools finden Sie unter Verbindung erstellen.