Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten
- Voraussetzungen und Einschränkungen beim Erstellen und Verwalten von Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer
Prüfen Sie die Voraussetzungen zum Erstellen und Verwalten von Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer. - Oracle Database-Releases, die von Oracle Exadata Database Service on Cloud@Customer unterstützt werden
Hier erfahren Sie mehr über die Versionen von Oracle Database, die Oracle Exadata Database Service on Cloud@Customer unterstützt. - Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer bereitstellen und konfigurieren
Hier erfahren Sie mehr über das Provisioning und die Konfiguration von Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer. - Datenbanken auf Oracle Exadata Database Service on Cloud@Customer mit der Konsole verwalten
Um eine Datenbank zu erstellen oder zu beenden, führen Sie mit der Oracle Exadata-Konsole diese Schritte aus. - Oracle Database-Komponenten mit der API verwalten
Sie können Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features verwalten. - Datenbankkennwörter ändern
Mit diesem Verfahren können Sie das SYS-Kennwort oder das TDE-Wallet-Kennwort ändern. - Integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten
Hier finden Sie Informationen zum Verwalten von integrierbaren Datenbanken in Oracle Exadata Database Service on Cloud@Customer. - Verbindung zu einer Oracle-Datenbank mit Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Benutzern herstellen
Sie können Oracle Exadata Database Service on Cloud@Customer so konfigurieren, dass die Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Authentifizierung und -Autorisierung verwendet wird, damit IAM-Benutzer mit IAM-Zugangsdaten auf eine Oracle-Datenbank zugreifen können. - Microsoft Entra ID-(MS-EI-)Benutzer für Oracle Databases auf Oracle Exadata Database Service on Cloud@Customer authentifizieren und autorisieren
Eine Oracle Database kann für Microsoft Azure-Benutzer von Microsoft Entra ID konfiguriert werden, um eine Verbindung mit der Single Sign-On-Authentifizierung herzustellen.
Übergeordnetes Thema: Anleitungen
Voraussetzungen und Einschränkungen für das Erstellen und Verwalten von Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer
Hier finden Sie die Voraussetzungen für das Erstellen und Verwalten von Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer.
Bevor Sie eine Oracle-Datenbank auf Exadata Database Service on Cloud@Customer erstellen und verwenden können, müssen Sie:
- Exadata Database Service on Cloud@Customer-Infrastruktur bereitstellen
- VM-Cluster konfigurieren
- Erforderliche Backupziele erstellen
Sie können eine oder mehrere Datenbanken auf jedem Oracle Exadata Database Service on Cloud@Customer-System erstellen. Abgesehen von den Speicher- und Verarbeitungslimits Ihres Oracle Exadata-Systems gibt es für die Anzahl der Datenbanken, die Sie erstellen können, kein Maximum. Standardmäßig verwenden Datenbanken auf Exadata Database Service on Cloud@Customer Oracle Database Enterprise Edition - Extreme Performance. Diese Edition bietet alle Features von Oracle Database Enterprise Edition sowie alle Database Enterprise Management Packs und alle Enterprise Edition-Optionen, wie Oracle Database In-Memory und Oracle Real Application Clusters (Oracle RAC). Wenn Sie Ihre eigenen Oracle Database-Lizenzen verwenden, ist die Verwendung verschiedener Features durch Ihre Lizenzen beschränkt. TDE-Verschlüsselung ist für alle Cloud-Datenbanken erforderlich. Alle neuen Tablespaces werden automatisch für die Verschlüsselung aktiviert.
Für benutzerdefinierte Gebietsschemaobjekte (wie Sprache, Gebiet, Zeichensatz und Sortierung) müssen benutzerdefinierte Gebietsschemadatendateien sowohl auf der Datenbank als auch auf den Speicherservern bereitgestellt werden. Dies wird in Exadata Database Service on Cloud@Customer nicht unterstützt.
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Von Oracle Exadata Database Service on Cloud@Customer unterstützte Oracle Database-Releases
Hier erfahren Sie mehr über die Versionen von Oracle Database, die Oracle Exadata Database Service on Cloud@Customer unterstützt.
Exadata Database Service on Cloud@Customer unterstützt die folgenden Oracle Database-Softwarereleases:
- Oracle Database 23ai
- Oracle Database 19c (19.x)
- Oracle Database 12c Release 2 (12.2.0.1) (erfordert einen gültigen Upgrade-Supportvertrag)
- Oracle Database 12c Release 1 (12.1.0.2) (erfordert einen gültigen Upgrade-Supportvertrag)
- Oracle Database 11g Release 2 (11.2.0.4) (erfordert einen gültigen Upgrade-Supportvertrag)
Zeitpläne für das Oracle Database-Release und die Softwareunterstützung finden Sie unter Release Schedule of Current Database Releases (Doc ID 742060.1) im My Oracle Support-Portal.
Verwandte Themen
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Oracle-Datenbanken auf Oracle Database Service on Exadata Cloud@Customer bereitstellen und konfigurieren
Hier erfahren Sie mehr über das Provisioning und die Konfiguration von Oracle-Datenbanken auf Oracle Database Service on Exadata Cloud@Customer.
- Wenn Sie eine Datenbank bereitstellen, können Sie diese mit einem Backupziel verknüpfen und automatische Backups aktivieren.
- Wenn eine Datenbank durch Provisioning bereitgestellt wird, wird ein Archive-Logwartungsjob zu
crontab
für die Datenbank hinzugefügt.- Wenn für die Datenbank keine Backups aktiviert sind, hält der Archive-Logjob FRA-Speicherplatz frei, indem archivierte Redo-Logs, die mehr als 24 Stunden alt sind, gelöscht werden.
- Wenn für die Datenbank Backups aktiviert sind, werden Archive-Logs, die nicht durch ein Backup gesichert wurden, vom Archive-Logjob gesichert. Wenn ein archiviertes Log gesichert wurde, wird es gelöscht, wenn es älter als 24 Stunden ist.
- Jede Datenbank wird mit Oracle Real Application Clusters-(Oracle RAC-)Datenbankinstanzen konfiguriert, die auf jedem Knoten im VM-Cluster ausgeführt werden.
- Jede Datenbank wird in einem Oracle Home erstellt, das ein separates Set von Oracle-Binärdateien in einem separaten Oracle Home-Verzeichnis verwendet.
- Jede Datenbank wird mit den standardmäßigen Instanzparametereinstellungen konfiguriert. Die Standardeinstellungen sind für viele Fälle geeignet. Prüfen Sie dennoch die Instanzparametereinstellungen, um sicherzustellen, dass sie Ihre speziellen Anwendungsanforderungen erfüllen.
Prüfen Sie insbesondere die System Global Area-(SGA-) und Program Global Area-(PGA-)Instanzparametereinstellungen von Oracle Database, wenn Ihr VM-Cluster mehrere Datenbanken unterstützt. Stellen Sie außerdem sicher, dass die Summe aller Oracle Database-Speicherzuweisungen niemals den verfügbaren physischen Speicher auf jeder virtuellen Maschine überschreitet.
- Beim Erstellen einer Containerdatenbank wird der Initialisierungsparameter
SGA_TARGET
von der Automatisierung festgelegt. Dadurch wird die Größe der SGA-Speicherpools automatisch bestimmt. Die Einstellung variiert je nach Größe des Datenbank-VM-Gesamtspeichers. Wenn die VM nicht mehr als 60 GB Systemspeicher hat, istSGA_TARGET
auf 3800 MB gesetzt. Wenn die VM 60 GB oder mehr Systemspeicher hat, istSGA_TARGET
auf 7600 MB gesetzt. - Der Datenbankinitialisierungsparameter
USE_LARGE_PAGES
ist bei der Datenbankerstellung auf "ONLY" gesetzt, sodass die Verwendung von Large Pages für den SGA-Speicher erforderlich ist. Wenn die VM mit nicht ausreichenden Large Pages konfiguriert ist, kann die Instanz nicht gestartet werden. - Der Datenbankinitialisierungsparameter
INMEMORY_FORCE
ist für alle Datenbanken ab Version 19.8, die über die Cloud-Automatisierung erstellt wurden, aufCELLMEMORY_LEVEL
gesetzt. Mit dieser Einstellung wird das Feature "Exadata-Spaltencache" aktiviert, das Analyseabfragen erheblich beschleunigt. Sie ist für Datenbanken ab Version 19.8 verfügbar. Bei der Ausführung in Exadata Cloud ist keine In-Memory-Lizenz erforderlich. Weitere Informationen finden Sie in INMEMORY_FORCE
- Beim Erstellen einer Containerdatenbank wird der Initialisierungsparameter
- Exadata Database Service erstellt nur Datenbanken mit einer Blockgröße von 8 KB. Dieser Parameter kann nicht geändert werden.
- Jede Datenbank, die Oracle Database 12c Release 1 oder höher verwendet, wird als Containerdatenbank (CDB) konfiguriert. In der der CDB wird eine integrierbare Datenbank (PDB) erstellt. Standardkonfiguration:
- Die erste PDB wird mit einem lokalen PDB-Administrationsbenutzeraccount mit dem Namen
PDBADMIN
konfiguriert. - Der Benutzeraccount
PDBADMIN
ist anfänglich mit demselben Administrationskennwort wie die BenutzerCDB
SYS
undSYSTEM
konfiguriert. - Der Benutzeraccount
PDBADMIN
ist anfangs mit Basisberechtigungen konfiguriert, die durch zwei Rollen zugewiesen werden:CONNECT
undPDB_DBA
. In den meisten Fällen müssen Sie jedoch zu administrativen Zwecken dem BenutzeraccountPDBADMIN
oder der RollePDB_DBA
zusätzliche Berechtigungen zuweisen.
Sie können native Oracle Database-Funktionen verwenden, um zusätzliche PDBs zu erstellen und alle PDBs zu verwalten. Das Utility
dbaascli
stellt auch eine Reihe von praktischen PDB-Verwaltungsfunktionen bereit. - Die erste PDB wird mit einem lokalen PDB-Administrationsbenutzeraccount mit dem Namen
Geben Sie keine vertraulichen Informationen ein, wenn Sie Ihren Cloud-Ressourcen Beschreibungen, Tags oder Anzeigenamen über die Konsole, die API oder die CLI von Oracle Cloud Infrastructure zuweisen.
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit der Konsole verwalten
Führen Sie zum Erstellen oder Beenden einer Datenbank mit der Oracle Exadata-Konsole diese Schritte aus.
- Datenbank mit der Konsole erstellen
Führen Sie zum Erstellen einer Oracle-Datenbank mit der Konsole diese Schritte aus. - SYS-Benutzer- und TDE-Wallet-Kennwörter mit der Konsole verwalten
Hier erfahren Sie, wie Sie Administrator-(SYS-Benutzer-) und TDE-Wallet-Kennwörter verwalten. - Verschlüsselungsschlüssel mit der Konsole von Oracle Wallet in andere Verschlüsselungsmethoden (Oracle Key Vault, externer Keystore) migrieren
Hier erfahren Sie, wie Sie Verschlüsselungsschlüssel zwischen verschiedenen Verschlüsselungsmethoden migrieren. - Verschlüsselungsschlüssel mit der Konsole rotieren
Hier erfahren Sie, wie Sie Verschlüsselungsschlüssel rotieren. Beachten Sie, dass die Schlüsselrotation nur für Datenbanken verfügbar ist, die Oracle Wallet nicht als Verschlüsselungsmethode verwenden. - Datenbank mit der Konsole in ein anderes Datenbank-Home verschieben
Hier erfahren Sie, wie Sie eine Datenbank in ein anderes Datenbank-Home verschieben. - Datenbank mit der Konsole beenden
Sie können eine Datenbank beenden und dadurch die beendete Datenbank aus der Cloud-Control Plane entfernen.
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Datenbank mit der Konsole erstellen
Führen Sie diese Schritte aus, um eine Oracle-Datenbank mit der Konsole zu erstellen.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie auf den Namen des VM-Clusters, in dem Sie die Datenbank erstellen möchten.
Auf der Seite VM-Clusterdetails unter Ressourcen ist standardmäßig Datenbanken ausgewählt.
- Klicken Sie auf Datenbank erstellen.
(oder)
- Klicken Sie auf Datenbank-Homes.
- Klicken Sie auf den Namen des Datenbank-Homes, in dem Sie die Datenbank erstellen möchten.
- Klicken Sie auf Datenbank erstellen.
- Geben Sie auf der Seite Datenbank erstellen die erforderlichen Informationen ein:
Hinweis
Nach dem Erstellen der Datenbank können Sie dasdb_name
-,db_unique_name
- und das SID-Präfix nicht mehr ändern.- Geben Sie den Datenbanknamen an: Geben Sie einen benutzerdefinierten Namen an, mit dem Sie die Datenbank identifizieren können. Der Datenbankname darf nur zulässige Zeichen enthalten.
Beachten Sie bei der Auswahl eines Datenbanknamens die folgenden Richtlinien.
- Maximal 8 Zeichen
- Nur alphanumerische Zeichen
- Muss mit einem Buchstaben beginnen
- Darf nicht zu den ersten 8 Zeichen eines
db_unique_name
im VM-Cluster gehören - Muss innerhalb eines VM-Clusters eindeutig sein
- Verwenden Sie NICHT
grid
, weilgrid
ein reservierter Name ist. - Verwenden Sie NICHT
ASM
, weilASM
ein reservierter Name ist.
-
Geben Sie einen eindeutigen Namen für die Datenbank an: Optional können Sie einen eindeutigen Namen für die Datenbank angeben. Dieses Attribut definiert den Wert des Datenbankparameters
db_unique_name
. Bei dem Wert wird die Groß- und Kleinschreibung nicht beachtet.Derdb_unique_name
darf nur die zulässigen Zeichen enthalten. Beachten Sie bei der Auswahl eines Datenbanknamens die folgenden Richtlinien.- Maximal 30 Zeichen
- Darf nur alphanumerische Zeichen und Unterstriche (_) enthalten
- Muss mit einem Buchstaben beginnen
- Über Flotte/Mandant hinweg eindeutig
Wenn kein eindeutiger Name angegeben wird, wird für
db_unique_name
standardmäßig das folgende Format verwendet:<db_name>_<3 char unique string>_<region-name>
.Wenn Sie die Datenbank für das Backup in einem Recovery-Appliance-Backupziel konfigurieren möchten, muss der eindeutige Datenbankname mit dem Namen übereinstimmen, der in der Recovery Appliance konfiguriert ist.
- Datenbankversion auswählen: Wählen Sie in der Liste das Oracle Database-Softwarerelease aus, das Sie bereitstellen möchten.
- Geben Sie den Name der ersten PDB an: (Optional) Geben Sie den Namen für die erste PDB an. Mit der Datenbank wird eine PDB erstellt.
Um bei der Verwendung von Oracle Net Services zur Herstellung einer Verbindung zur PDB potenzielle Servicenamenskonflikte zu vermeiden, stellen Sie sicher, dass der PDB-Name im gesamten VM-Cluster eindeutig ist. Wenn Sie den Namen der ersten PDB nicht angeben, wird ein systemgenerierter Name verwendet.
- Datenbank-Home: Wählen Sie ein vorhandenes Datenbank-Home aus, oder erstellen Sie ein Datenbank-Home. Beachten Sie, dass dieses Feld nicht verfügbar ist, wenn Sie eine Datenbank auf der Seite "Details zum Datenbank-Home" erstellen.
- Vorhandenes Datenbank-Home auswählen: Wenn bereits mindestens ein Datenbank-Home für die ausgewählte Datenbankversion vorhanden ist, ist diese Option standardmäßig ausgewählt. Außerdem wird eine Liste von Datenbank-Homes angezeigt. Wählen Sie ein Datenbank-Home aus der Liste aus.
- Neues Datenbank-Home erstellen: Wenn keine Datenbank-Homes für die ausgewählte Datenbankversion vorhanden sind, ist diese Option standardmäßig ausgewählt.
- Füllen Sie das Feld Anzeigename von Datenbank-Home aus.
- Klicken Sie auf Datenbankimage ändern, um Ihre Softwareversion auszuwählen
Das Fenster Datenbanksoftwareimage auswählen wird angezeigt.
- Wählen Sie einen Imagetyp aus: Von Oracle bereitgestellte Datenbanksoftwareimages oder Benutzerdefinierte Datenbanksoftwareimages.
Wenn Sie Von Oracle bereitgestellte Datenbanksoftwareimages auswählen, können Sie mit der Option Alle verfügbaren Versionen anzeigen alle verfügbaren PSUs und RUs auswählen. Das neueste Release für jede Hauptversion wird mit einem Label Neueste gekennzeichnet.
Hinweis
Für die in Oracle Cloud Infrastructure verfügbaren Hauptversionen von Oracle Database werden Images für die aktuelle Version plus die drei letzten älteren Versionen (N bis N - 3) bereitgestellt. Beispiel: Wenn eine Instanz Oracle Database 19c verwendet und die neueste Version von 19c 19.8.0.0.0.0.0 ist, stehen Images für das Provisioning für die Versionen 19.8.0.0.0, 19.7.0.0, 19.6.0.0 und 19.5.0.0 zur Verfügung.
- Geben Sie das Administrationskennwort ein: Geben Sie das Administrationskennwort für Oracle Database ein, und bestätigen Sie es. Dieses Kennwort wird für Administrationsaccounts und -funktionen in der Datenbank verwendet, wie:
- Das Kennwort für die Oracle Database-Benutzer
SYS
undSYSTEM
. - Das Kennwort des Transparent Data Encryption-(TDE-)Keystores.
Für Oracle Database 12c Release 1 oder höher muss das Kennwort für den PDB-Administrationsbenutzer in der ersten PDB (
PDBADMIN
) neun bis 30 Zeichen und mindestens zwei Großbuchstaben, zwei Kleinbuchstaben, zwei numerische Zeichen und zwei Sonderzeichen enthalten. Gültige Sonderzeichen sind_
,#
oder-
. Das Kennwort darf außerdem nicht den Namen des Mandanten oder reservierte Wörter wieOracle
oderTable
, unabhängig von der Groß- oder Kleinschreibung, enthalten.- Administratorkennwort für das TDE-Wallet verwenden: Wenn diese Option aktiviert ist, wird das für den SYS-Benutzer eingegebene Kennwort auch für das TDE-Wallet verwendet. Um das TDE-Wallet-Kennwort manuell festzulegen, deaktivieren Sie diese Option, und geben Sie das TDE-Wallet-Kennwort ein.
- Das Kennwort für die Oracle Database-Benutzer
-
Backupzieltyp: Wählen Sie ein Backupziel für die Datenbank aus. Wählen Sie eine Option aus der Liste aus:
- Lokal: Wählen Sie diese Option aus, um Backups lokal auf Oracle Exadata-Speicherservern in Ihrem Oracle Exadata Cloud at Customer-System zu speichern.
Diese Option ist nur verfügbar, wenn Sie Backups im lokalen Oracle Exadata-Speicher in dem VM-Cluster aktiviert haben, in dem Sie die Datenbank hosten möchten.
- Object Storage: Wählen Sie diese Option, um Backups in einem von Oracle verwalteten Object Storage-Container in Oracle Cloud Infrastructure zu speichern.
Um diese Option verwenden zu können, muss Ihr Oracle Exadata Cloud@Customer-System Egress-Konnektivität zu Oracle Cloud Infrastructure Object Storage haben.
- NFS: Wählen Sie diese Option aus, um Backups in einem der zuvor definierten Backupziele zu speichern, die den NFS-(Network File System-)Speicher verwenden. Weitere Informationen finden Sie in dieser Dokumentation in den Informationen zu Backupzielen.
Wenn Sie diese Option auswählen, müssen Sie auch einen Wert in der Liste der NFS-Backupziele auswählen.
-
Recovery Appliance Wählen Sie diese Option aus, um Backups in einem der zuvor definierten Backupziele zu speichern, welche die Oracle Zero Data Loss Recovery Appliance verwenden. Einzelheiten finden Sie in den Informationen zu Backupzieloptionen in diesem Dokument.
Wenn Sie Oracle Zero Data Loss Recovery Appliance als Backupoption auswählen:
- Wählen Sie eine Option aus der Liste der Appliance-Backupziele aus.
- Wählen Sie einen Benutzer aus der Liste VPC-Benutzer aus, welche die Virtual Private Catalog-(VPC-)Benutzernamen enthält, die im Oracle Zero Data Loss Recovery Appliance-Backupziel definiert sind.
- Geben Sie das Kennwort für den VPC-Benutzer ein.
Hinweis
Wenn Sie ein Backupziel auswählen, können Sie nach dem Erstellen der Datenbank Backupspeicherorte nicht mehr ändern.
- Automatische Backups aktivieren: Wählen Sie diese Option aus, um tägliche Backups gemäß der Policy für automatische Backups zu aktivieren.
Sie können diese Einstellung nach dem Erstellen der Datenbank ändern.
- Lokal: Wählen Sie diese Option aus, um Backups lokal auf Oracle Exadata-Speicherservern in Ihrem Oracle Exadata Cloud at Customer-System zu speichern.
- Schlüsselmanagement: Wählen Sie eine Verschlüsselungsoption aus: Oracle Wallet, Oracle Key Vault oder Externes HSM. Die Standardoption ist Oracle Wallet.
- Oracle Wallet:
Administratorkennwort für das TDE-Wallet verwenden: Wenn diese Option aktiviert ist, wird das für den SYS-Benutzer eingegebene Kennwort auch für das TDE-Wallet verwendet. Um das TDE- Wallet-Kennwort manuell festzulegen, deaktivieren Sie diese Option, und geben Sie das TDE- Wallet-Kennwort ein, und bestätigen Sie es.
- Oracle Key Vault: Wählen Sie das Compartment, in dem Sie den Keystore erstellt haben, und dann den Keystore aus. Beim Erstellen der CDB wird ein neues Wallet für die CDB in Oracle Key Vault (OKV) erstellt. Außerdem wird ein TDE-Masterschlüssel für die CDB generiert und dem Wallet in OKV hinzugefügt.
Hinweis
- Containerdatenbanken (CDB) und integrierbare Datenbanken (PDB) unterstützen nur HSM-(Hardware Security Module-)Vault-Schlüssel mit 256 Bit.
- OKV-Schlüsselverschlüsselung nach Neustart validieren: Der OKV-TDE-Masterschlüssel wird jedes Mal validiert, wenn Sie Ihre CBD starten oder neu starten.
- Der Start oder Neustart ist nicht erfolgreich, wenn der Schlüssel nicht validiert wurde. Arbeitsanforderungen und Lebenszyklusstatus weisen auf den Grund für den Fehler hin.
- OKV-Schlüssel nach Wiederherstellung der Datenbank anzeigen: Wenn Sie eine CDB wiederherstellen, wird auch der mit dem Backup verknüpfte Masterschlüssel wiederhergestellt.
- Wallet-Namen in CDB-Backups erfassen: CDB sichert Informationen über das Wallet, das mit dem Backup verknüpft ist.
- OKV-Wallets oder TDE-Master-Schlüssel beim Löschen der CDB: Wenn Sie eine CDB löschen, bleiben Wallet und TDE-Master-Schlüssel in OKV erhalten und werden nicht gelöscht.
- Externer Keystore:
- TDE-wallet-Kennwort: Geben Sie das TDE-wallet-Kennwort ein.
- Zugangsdaten für externen Keystore: Geben Sie Benutzerzugangsdaten in dem Format ein, das der externe Keystore-Provider unterstützt.
- Oracle Wallet:
- (Optional) Wählen Sie Erweiterte Optionen anzeigen. In diesem Fenster können Sie die folgenden Optionen auswählen:
- Geben Sie das Oracle-SID-Präfix an:
Hinweis
Die Eingabe eines SID-Präfix ist nur für Datenbanken der Version 12.1 und höher verfügbar.Geben Sie optional das Oracle-SID-Präfix für die Datenbank an. Die Instanznummer wird automatisch an das SID-Präfix angehängt, wodurch der Datenbankparameter
instance_name
gebildet wird. Wenn keine Angabe gemacht wird, wird als SID-Präfix standardmäßigdb_name
verwendet.Beachten Sie bei der Wahl eines Datenbanknamens die folgenden Richtlinien:- Maximal 12 Zeichen
- Nur alphanumerische Zeichen
- Muss mit einem Buchstaben beginnen
- Im VM-Cluster eindeutig
- Verschlüsselungsschlüssel: Wählen Sie eine Verschlüsselungsoption: Mit Oracle-verwalteten Schlüsseln verschlüsseln oder Mit vom Kunden verwalteten Schlüsseln verschlüsseln. Die Standardoption ist "Mit von Oracle verwalteten Schlüsseln".
Um vom Kunden verwaltete Schlüssel zu verwenden, wählen Sie die Option Mit vom Kunden verwalteten Schlüsseln verschlüsseln, das Compartment, in dem Sie den Keystore erstellt haben, und dann den Keystore. Beim Erstellen der CDB wird ein neues Wallet für die CDB in Oracle Key Vault (OKV) erstellt. Außerdem wird ein TDE-Masterschlüssel für die CDB generiert und dem Wallet in OKV hinzugefügt.
Hinweis
- Containerdatenbanken (CDB) und integrierbare Datenbanken (PDB) unterstützen nur 256-Bit-Hardwaresicherheitsmodul-(HSM-)Vault-Schlüssel.
- OKV-Schlüsselverschlüsselung nach Neustart validieren: Der OKV-TDE-Masterschlüssel wird jedes Mal validiert, wenn Sie Ihr CBD starten oder neu starten.
- Der Start oder Neustart ist nicht erfolgreich, wenn der Schlüssel nicht validiert wurde. Arbeitsanforderungen und Lebenszyklusstatus weisen auf den Grund für den Fehler hin.
- OKV-Schlüssel nach Wiederherstellung der Datenbank anzeigen: Wenn Sie eine CDB wiederherstellen, wird auch der mit dem Backup verknüpfte Masterschlüssel wiederhergestellt.
- Wallet-Namen in CDB-Backups erfassen: CDB sichert Informationen über das Wallet, das mit dem Backup verknüpft ist.
- OKV- oder TDE-Masterschlüssel beim Löschen der CDB: Wenn Sie eine CDB löschen, bleiben Wallet und TDE-Masterschlüssel in OKV erhalten und werden nicht gelöscht.
-
Backupaufbewahrungszeitraum: In dieser Liste können Sie auswählen, wie lange automatische Backups aufbewahrt werden sollen.
Bei Backups im lokalen Exadata-Speicher können Sie einen Aufbewahrungszeitraum von 7 oder 14 Tagen auswählen. Der Standardaufbewahrungszeitraum beträgt 7 Tage.
Bei Backups in Oracle Cloud Infrastructure Object Storage oder einem NFS-Backupziel können Sie einen der folgenden vordefinierten Aufbewahrungszeiträume auswählen: 7 Tage, 14 Tage, 30 Tage, 45 Tage oder 60 Tage. Der Standardaufbewahrungszeitraum beträgt 30 Tage.
Diese Option ist für Oracle Zero Data Loss Recovery Appliance-Backupziele nicht relevant. Bei Backups in Oracle Zero Data Loss Recovery Appliance bestimmt die Aufbewahrungs-Policy, die in der Appliance implementiert ist, den Aufbewahrungszeitraum.
- Zeichensatz: Der Zeichensatz für die Datenbank. Der Standardwert ist
AL32UTF8
. - Länderspezifischer Zeichensatz: Der länderspezifische Zeichensatz für die Datenbank. Der Standardwert ist
AL16UTF16
. - Tags: (Optional) Sie können wählen, ob Sie Tags anwenden möchten. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie in den Informationen zu Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option (Sie können Tags später anwenden), oder wenden Sie sich an den Administrator.
- Geben Sie das Oracle-SID-Präfix an:
- Geben Sie den Datenbanknamen an: Geben Sie einen benutzerdefinierten Namen an, mit dem Sie die Datenbank identifizieren können. Der Datenbankname darf nur zulässige Zeichen enthalten.
- Klicken Sie auf Erstellen.
Sie können jetzt folgende Aktionen ausführen:
- Erstellen oder löschen Sie eine CDB, während ein Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
- Erstellen oder löschen Sie eine CDB bei gleichzeitiger Ausführung von Data Guard-Aktionen (Switchover, Failover und Wiederinbetriebnahme) innerhalb desselben Oracle Home und umgekehrt.
- Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig eine PDB im selben Oracle Home erstellen oder löschen, und umgekehrt.
- Erstellen oder löschen Sie eine CDB gleichzeitig in verschiedenen Datenbanken im selben Oracle Home.
- Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig VM-Clustertags aktualisieren.
SYS-Benutzer- und TDE-Wallet-Kennwörter mit der Konsole verwalten
Hier erfahren Sie, wie Sie Administrator- (SYS-Benutzer) und TDE-Wallet-Kennwörter verwalten.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer
- Wählen Sie das Compartment mit dem VM-Cluster aus, das die Datenbank hostet, deren Kennwörter Sie ändern möchten.
- Klicken Sie auf den Namen des VM-Cluster, das die Datenbank enthält, deren Kennwörter Sie ändern möchten.
- Klicken Sie auf der Seite VM-Clusterdetails in der Liste Ressourcen auf Datenbanken.
- Klicken Sie auf den Namen der Datenbank, für die Sie Kennwörter ändern möchten.
Auf der Seite Datenbankdetails werden Informationen zur ausgewählten Datenbank angezeigt.
- Klicken Sie auf der Seite Datenbankdetails auf "Weitere Aktionen" und dann auf Kennwort verwalten.
- Klicken Sie im daraufhin angezeigten Dialogfeld Kennwörter verwalten auf Administratorkennwort aktualisieren oder TDE-Wallet-Kennwort aktualisieren.
Je nach ausgewählter Option werden die zu bearbeitenden Felder angezeigt.
- Administratorkennwort aktualisieren: Geben Sie das neue Kennwort in die Felder "Neues Administratorkennwort" und "Kennwort bestätigen" ein.
Hinweis
Mit der Option Administratorkennwort aktualisieren wird nur das Systembenutzerkennwort geändert. Passwörter für andere Administratorkonten wie System, pdbadmin und TDE-Wallet werden nicht geändert. - TDE-Wallet-Kennwort aktualisieren: Geben Sie das aktuelle Wallet-Kennwort in das Feld Vorhandenes TDE-Wallet-Kennwort eingeben ein. Geben Sie dann das neue Kennwort in die Felder Neues TDE-Wallet-Kennwort und TDE-Wallet-Kennwort bestätigen ein.
- Administratorkennwort aktualisieren: Geben Sie das neue Kennwort in die Felder "Neues Administratorkennwort" und "Kennwort bestätigen" ein.
- Klicken Sie auf Anwenden, um das ausgewählte Kennwort zu aktualisieren.
Verschlüsselungsschlüssel mit der Konsole aus Oracle Wallet in andere Verschlüsselungsmethoden migrieren (Oracle Key Vault, externer Keystore)
Hier erfahren Sie, wie Sie Verschlüsselungsschlüssel zwischen verschiedenen Verschlüsselungsmethoden migrieren.
- Für die Migration sind die Zugangsdaten für den Verschlüsselungsschlüssel erforderlich, der bereits im externen Keystore vorhanden sein muss.
- Die Schlüsselmigration funktioniert nahtlos in einer Data Guard-Umgebung.
- Sie können keine Schlüssel migrieren, wenn andere Datenbanken in demselben VM-Cluster bereits andere Verschlüsselungsmethoden verwenden, wie ein externer Keystore oder Oracle Key Vault (OKV).
- Beim Erstellen oder Klonen von PDBs in Datenbanken, die zu einem externen Keystore migriert wurden, tritt ein Problem auf. Der Fix für dieses Problem wird im Releaseupdate (RU) vom Januar 2025 für die Datenbankversionen 19c und 23ai enthalten sein. Bis die RU verfügbar ist, empfiehlt Oracle, den One-off-Patch 36930984 einzuspielen, um das Problem zu beheben.
Verwandte Themen
Verschlüsselungsschlüssel mit der Konsole rotieren
Erfahren Sie, wie Sie Verschlüsselungsschlüssel rotieren. Beachten Sie, dass die Schlüsselrotation nur für Datenbanken verfügbar ist, die Oracle Wallet nicht als Verschlüsselungsmethode verwenden.
Die Funktion "Schlüssel rotieren" gilt nur für Datenbanken, die Oracle Wallet nicht verwenden.
Verwandte Themen
Datenbank mit der Konsole in ein anderes Datenbank-Home verschieben
Hier erfahren Sie, wie Sie eine Datenbank in ein anderes Datenbank-Home verschieben.
Die Datenbank wird im aktuellen Home gestoppt und anschließend im Ziel-Home neu gestartet. Beim Verschieben der Datenbank wird als Status des Datenbank-Homes Datenbank wird verschoben angezeigt. Wenn der Vorgang abgeschlossen ist, wird das Datenbank-Home mit dem aktuellen Home aktualisiert. Wenn der Vorgang nicht erfolgreich war, wird als Status der Datenbank Nicht erfolgreich angezeigt, und das Feld "Datenbank-Home" enthält Informationen zur Ursache des Fehlers.
Datenbank mit der Konsole beenden
Sie können eine Datenbank beenden und dadurch die beendete Datenbank aus der Cloud-Control Plane entfernen.
Sie können jetzt folgende Aktionen ausführen:
- Beenden Sie eine CDB, wenn das Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
- Erstellen oder löschen Sie eine CDB bei gleichzeitiger Ausführung von Data Guard-Aktionen (Switchover, Failover und Wiederinbetriebnahme) innerhalb desselben Oracle Home und umgekehrt.
Oracle Database-Komponenten mit der API verwalten
Sie können Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features verwalten.
Informationen zum Verwenden der API und Signieren von Anforderungen finden Sie unter "REST-APIs" und "Sicherheitszugangsdaten". Informationen zu SDKs finden Sie unter "Software Development Kits und Befehlszeilenschnittstelle".
Verwenden Sie die folgenden API-Vorgänge, um verschiedene Datenbankkomponenten zu verwalten.
CreateDbHome
DeleteDbHome
GetDbHome
ListDbHomes
CreateDatabase
GetDatabase
ListDatabases
UpdateDatabase
UpdateDatabaseDetails
GetDbNode
ListDbNodes
Verwenden Sie UpdateDatabase
, um eine Datenbank in ein anderes Datenbank-Home zu verschieben und dadurch die Datenbank auf die Version des Zieldatenbank-Homes zu aktualisieren.
Die vollständige Liste der APIs finden Sie unter "Database-Service-API".
Verwandte Themen
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Datenbankkennwörter ändern
Führen Sie diese Schritte aus, um das SYS-Kennwort oder das TDE-Wallet-Kennwort zu ändern.
Das Kennwort, das Sie beim Erstellen einer neuen Exadata Database Service on Cloud@Customer-Instanz oder -Datenbank im Feld Datenbank-Admin-Kennwort angeben, wird als Kennwort für die SYS-, SYSTEM-, TDE-Wallet- und PDB-Administratorzugangsdaten festgelegt. Führen Sie die folgenden Schritte aus, um die Kennwörter für eine vorhandene Datenbank zu ändern.
Wenn Sie Data Guard für eine Datenbank aktivieren, müssen das SYS-Kennwort und das TDE-Wallet-Kennwort der Primär- und der Standbydatenbank identisch sein.
Wenn Sie das SYS-Kennwort mit
dbaascli
ändern, wird sichergestellt, dass die Backup-/Restore-Automatisierung die Kanäle über alle Knoten im Cluster hinweg parallelisieren kann.
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Integrierbare Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Hier erfahren Sie, wie Sie integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten.
- Vorgänge für integrierte Datenbanken
Mit der Konsole und den APIs können Sie integrierbare Datenbanken (PDBs) in Oracle Exadata Database Service on Cloud@Customer-Systemen erstellen und verwalten. - Gleichzeitig integrierbare Datenbanken (PDBs) erstellen oder löschen
Sie können jetzt bis zu 10 PDBs gleichzeitig erstellen oder löschen, selbst wenn sich die Containerdatenbank (CDB) im Status "Wird aktualisiert" befindet. Sie können jedoch keine PDBs erstellen oder löschen, während sich eine CDB im Aktualisierungsstatus befindet, wenn andere Vorgänge (mit Ausnahme der Erstellung oder Löschung von PDBs) ihre Metadaten oder Struktur ändern. - Kosten- und Nutzungszuordnung für integrierbare Datenbanken (PDBs)
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Vorgänge für integrierbare Datenbanken
Sie können integrierbare Datenbanken (PDBs) in Oracle Exadata Database Service on Cloud@Customer-Systemen mit der Konsole und den APIs erstellen und verwalten.
In dieser Dokumentation bezieht sich "Datenbank" auf eine Containerdatenbank, die auch als CDB bezeichnet wird. Weitere Informationen zu diesen Ressourcentypen finden Sie in der Dokumentation zu Oracle Database unter "Mehrmandantenfähige Architektur".
Oracle 19c- oder neuere Datenbanken, die in einer virtuellen Maschine erstellt werden, umfassen eine anfängliche PDB, auf die Sie über die Seite Datenbankdetails der CDB in der Konsole zugreifen können. Mit der Konsole oder den APIs können Sie die PDB starten, stoppen, klonen und löschen. Sie können auch zusätzliche PDBs in der Containerdatenbank erstellen. Sie können alle mit der Konsole oder den APIs ausgeführten PDB-Vorgänge mit der vom Vorgang generierten Arbeitsanforderung überwachen.
- Sicherung
Sie können ein Backup der PDB optional während Erstellungs-, Klon- oder Umspeicherungsvorgängen erstellen, wenn die CDB mit dem Auto-Backup-Feature konfiguriert ist. Das PDB-Backupziel ist immer dasselbe wie die CDB. Auf die Backups kann nicht direkt zugegriffen oder bei Bedarf erstellt werden. Oracle empfiehlt, die PDB sofort nach dem Erstellen oder Klonen zu sichern. Dies liegt daran, dass die PDB erst nach erfolgreichem Abschluss des nächsten täglichen automatischen Backups wiederhergestellt werden kann, was zu einem möglichen Datenverlust führt.
- Wiederherstellen
- Base Database Service/Oracle Exadata Database Service on Dedicated Infrastructure:
- Restore an Ort und Stelle: Sie können eine PDB innerhalb derselben CDB auf den letzten bekannten fehlerfreien Status oder einen angegebenen Zeitstempel zurückschreiben.
- Out-of-Place-Wiederherstellung: Sie können eine PDB wiederherstellen, indem Sie eine Datenbank (CDB) aus dem Backup erstellen und dann eine PDB oder eine Teilmenge davon auswählen, die Sie in der neuen Datenbank wiederherstellen möchten.
- Oracle Exadata Database Service on Cloud@Customer:
- Restore an Ort und Stelle: Sie können eine PDB innerhalb derselben CDB auf den letzten bekannten fehlerfreien Status und den angegebenen Zeitstempel zurücksetzen.
- Out-of-Place-Wiederherstellung: Sie ist nicht verfügbar.
Sie können eine In-Place-Wiederherstellung durchführen, wenn Sie eine PDB in einen bestimmten Status oder eine bestimmte Zeit zurückversetzen möchten. Sowohl die CDB als auch die PDB müssen hochgefahren und gestartet sein, und es kann jeweils nur eine PDB wiederhergestellt werden.- Wenn mehrere PDBs in der CDB vorhanden sind und Sie mehrere PDBs in derselben CDB wiederherstellen möchten, können Sie jede einzelne PDB, jeweils eine PDB, aus dem CDB-Backup wiederherstellen.
- Wenn die CDB heruntergefahren ist, können Sie die vollständige CDB wiederherstellen. Alle PDBs in dieser CDB werden ebenfalls wiederhergestellt.
- Sie können die Datenbank entweder auf den angegebenen Zeitstempel oder auf den letzten bekannten fehlerfreien Status zurücksetzen.
- Base Database Service/Oracle Exadata Database Service on Dedicated Infrastructure:
- UmspeichernSie können eine PDB von einer CDB in eine andere CDB innerhalb derselben Availability-Domain (AD) umspeichern:
- Compartmentsübergreifend, VM-Cluster, DB-System (nur für BaseDB) oder VCNs (gilt nicht für ExaDB-C@C). Wenn zwei verschiedene VCNs verwendet werden, müssen beide VCNs vor dem Umspeichern per Peering verbunden werden.
- Für dieselbe oder eine höhere Datenbankversion.
Während der Umspeicherung wird die PDB aus der Quell-CDB entfernt und zur hochgefahrenen und ausgeführten Ziel-CDB verschoben. In einer Data Guard-Verknüpfung wird auch eine PDB, die in die Primärdatenbank umgespeichert wird, mit der Standbydatenbank synchronisiert.
- Klonen
Ein Klon ist eine unabhängige und vollständige Kopie der angegebenen Datenbank, die zum Zeitpunkt des Klonvorgangs vorhanden war. Sie können Klone der PDB innerhalb derselben CDB oder einer anderen CDB erstellen und die geklonte PDB aktualisieren.
Die folgenden Klontypen werden unterstützt:- Lokaler Klon: Eine Kopie der PDB wird in derselben CDB erstellt.
- Remoteklon: Eine Kopie der PDB wird in einer anderen CDB erstellt.
Sie können einen Remoteklon einer PDB von einer CDB zu einer anderen CDB innerhalb derselben Availability-Domain (AD) ausführen:
- Compartmentsübergreifend, VM-Cluster, DB-System (nur für BaseDB) oder VCNs (gilt nicht für ExaDB-C@C). Wenn zwei verschiedene VCNs verwendet werden, müssen beide VCNs vor dem Klonen per Peering verbunden werden.
- Für dieselbe oder eine höhere Datenbankversion.
-
Aktualisierbarer Klon: Eine Kopie der PDB wird in einer anderen CDB erstellt, und Sie können die geklonte PDB aktualisieren.
Sie können einen aktualisierbaren Klon einer PDB von einer CDB zu einer anderen CDB innerhalb derselben Availability-Domain (AD) ausführen:- Compartmentsübergreifend, VM-Cluster, DB-System (nur für BaseDB) oder VCNs (gilt nicht für ExaDB-C@C). Wenn zwei verschiedene VCNs verwendet werden, müssen beide VCNs vor dem Klonen per Peering verbunden werden.
- Für dieselbe oder eine höhere Datenbankversion.
- Aktualisierbarer Klon
Mit einem aktualisierbaren Klon können Sie den Remoteklon mit der Quell-PDB aktualisieren. Sie können nur aktualisieren, wenn sich die PDB im Mountmodus befindet. Der einzige offene Modus, den Sie haben können, ist schreibgeschützt und eine Aktualisierung kann nicht durchgeführt werden, während er sich im schreibgeschützten Modus befindet.
- Zum Erstellen eines aktualisierbaren Klons sind Zugangsdaten für den Datenbanklinkbenutzer erforderlich.
- Klon-, Verschiebungs- und In-Place-Wiederherstellungsvorgänge werden im aktualisierbaren Klon nicht unterstützt. Umspeichern und In-Place-Wiederherstellen werden in der Quelle nicht unterstützt, und die Quelle kann nur gelöscht werden, nachdem die Verbindung getrennt oder der aktualisierbare Klon gelöscht wurde.
- In einer Data Guard-Verknüpfung kann kein aktualisierbarer Klon in der Standbydatenbank erstellt werden, er kann jedoch auf der Primärdatenbank erstellt werden. Die Primärdatenbank wird jedoch nicht mit der Standbydatenbank synchronisiert.
Hinweis
Eine PDB in der Standbydatenbank kann nicht als Quelle für eine aktualisierbare PDB verwendet werden.
- Aktualisierbare PDB in normale PDB konvertieren
Sie können eine aktualisierbare PDB jederzeit in eine reguläre PDB konvertieren, indem Sie den aktualisierbaren Klon (Ziel-PDB) von der Quell-PDB trennen. Wenn sich die Aktualisierungs-PDB in einer Data Guard-Verknüpfung befindet, wird die PDB bei der Konvertierung in eine reguläre PDB im Rahmen des Konvertierungsprozesses mit der Standbydatenbank synchronisiert.
- Öffnungsmodi
In der Konsole werden die geöffneten Modi einer PDB angezeigt, z.B. Lese-/Schreibzugriff, schreibgeschützt und gemountet. Wenn der PDB-Status auf allen Knoten identisch ist, zeigt das System denselben Status für alle PDBs an. Wenn sich die PDB-Status auf allen Knoten unterscheiden, zeigt das System eine Meldung an, auf welchen Knoten die PDBs im Lese-/Schreibmodus geöffnet werden. Sie können den Öffnungsmodus einer PDB nicht über die API oder Konsole ändern. Sie können eine PDB jedoch starten oder stoppen. Wenn Sie die PDB starten, wird sie im Lese-/Schreibmodus gestartet. Wenn Sie die PDB stoppen, wird sie geschlossen, und sie bleibt im Mount-Modus.
- Einschränkungen bei der Verwaltung integrierbarer Datenbanken
Hier finden Sie die Liste der Einschränkungen bei der Verwaltung von PDBs. - Integrierbare Datenbank erstellen
Sie können eine PDB über die OCI-Konsole oder mit den APIs für integrierbare Datenbanken erstellen. - Integrierbare Datenbank verwalten
Um eine PDB zu starten, zu stoppen, zu klonen und zu löschen, führen Sie diese Schritte aus.
Verwandte Themen
Übergeordnetes Thema: Integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten
Einschränkungen bei der Verwaltung integrierbarer Datenbanken
Hier finden Sie die Liste der Einschränkungen bei der Verwaltung von PDBs.
- Neue mit SQL erstellte PDBs werden nicht sofort von der OCI-Control Plane erkannt und in der Konsole angezeigt. OCI führt jedoch regelmäßig einen Synchronisierungsvorgang aus, um manuell erstellte PDBs zu ermitteln. Sie sollten innerhalb von 45 Minuten nach der Erstellung in der Konsole und mit API-basierten Tools sichtbar sein. Oracle empfiehlt, PDBs mit der Konsole oder den API-basierten Tools (einschließlich OCI-CLI, SDKs und Terraform) zu erstellen.
- Integrierbare Datenbankvorgänge werden nur für Datenbanken unterstützt, die Oracle Database 19c und höher verwenden.
- PDBs werden auf CDB-Ebene gesichert, wenn die OCI-Konsole oder -APIs verwendet werden. Jedes Backup umfasst alle PDBs in der Datenbank. Mit dem Befehl
dbaascli database backup
des Utilitysdbaascli
können Sie jedoch Backups der angegebenen PDBs erstellen. Weitere Informationen finden Sie unter Utility dbaascli mit Oracle Exadata Database Service on Cloud@Customer verwenden. - Wiederherstellungsvorgänge werden auf CDB-Ebene ausgeführt, wenn die OCI-Konsole oder -APIs verwendet werden. Mit dem Befehl
dbaascli pdb recover
des Utilitysdbaascli
können Sie jedoch Backups der angegebenen PDBs wiederherstellen. Weitere Informationen finden Sie unter Utility dbaascli mit Oracle Exadata Database Service on Cloud@Customer verwenden.
Übergeordnetes Thema: Vorgänge für integrierbare Datenbanken
Integrierbare Datenbank erstellen
Sie können eine PDB über die OCI-Konsole oder mit den APIs für integrierbare Datenbanken erstellen.
- Integrierbare Datenbank mit der Konsole erstellen
Führen Sie zum Erstellen einer integrierbaren Datenbank mit der Konsole diese Schritte aus. - Integrierbare Datenbank mit der Konsole umspeichern
Führen Sie diese Schritte aus, um eine integrierbare Datenbank mit der Konsole umzuspeichern. - Integrierbare Datenbank mit der API erstellen
Sie können integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer erstellen.
Übergeordnetes Thema: Vorgänge für integrierbare Datenbanken
Integrierbare Datenbank mit der Konsole erstellen
Führen Sie diese Schritte aus, um eine integrierbare Datenbank mit der Konsole zu erstellen.
Wenn die Datenbanken direkt auf der Gast-VM erstellt werden, werden die zugewiesenen Nutzungsdaten verzögert.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der Cloud-VM-Cluster auf den Namen des Clusters, in dem Sie die PDB erstellen möchten, und klicken Sie dann auf deren Namen, um die Seite mit den Datenbankdetails anzuzeigen.
- Klicken Sie in der linken unteren Ecke der Seite mit den Datenbankdetails auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf Integrierbare Datenbank erstellen.
Das Dialogfeld Integrierbare Datenbank erstellen wird angezeigt.
- Geben Sie im Dialogfeld Integrierbare Datenbank erstellen Folgendes ein:
- PDB-Namen eingeben: Geben Sie einen Namen für die PDB ein. Der Name muss mit einem Buchstaben beginnen und darf maximal 30 alphanumerische Zeichen enthalten.
- Meinen PDB-Admin-Account entsperren:
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Mindestens 9 und maximal 30 Zeichen
- Mindestens zwei Großbuchstaben
- Mindestens zwei Kleinbuchstaben
- Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
- Mindestens zwei alphanumerische Zeichen (0 bis 9)
- PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
Hinweis
Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die RollePDB_DBA
zugewiesen.So setzen Sie das Kennwort zurück:- Stellen Sie mit der SQL*Plus-Anweisung
CONNECT
eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.
- Suchen Sie den Administratornamen der PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Wechseln Sie zur PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Setzen Sie das Kennwort des PDB-Administrators zurück:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Stellen Sie mit der SQL*Plus-Anweisung
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- TDE-Wallet-Kennwort der Datenbank: Geben Sie ein Wallet-Kennwort für die CDB ein. Für dieses Kennwort gelten dieselben Regeln wie für das PDB-Admin-Kennwort.
- Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
Hinweis
Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.
- Erweiterte Optionen:
- Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
- Verschlüsselungsschlüsselspeicher: Hier wird angezeigt, ob der Verschlüsselungsschlüssel für die CDB von Oracle oder vom Kunden verwaltet wird. Bei Kunden-Manager-Schlüsseln wird der Name des Keystore angezeigt, den Sie für die CDB konfiguriert haben. Sie können dieses Feld nicht bearbeiten.
- Klicken Sie auf Erstellen.
Das System startet den Erstellungsprozess und öffnet die Seite "Arbeitsanforderung" für die neue PDB. Auf der Seite "Arbeitsanforderung" wird der Status des Erstellungsprozesses der neuen PDB angezeigt.
Standardmäßig werden auf der Seite "Arbeitsanforderungsdetails" die vom System erstellten Logmeldungen angezeigt. Klicken Sie auf Fehlermeldungen oder Verknüpfte Ressourcen, um im Bereich "Ressourcen" links auf der Seite Fehlermeldungen oder zugehörige Ressourcen für den Erstellungsprozess anzuzeigen.
Hinweis
- Die Zahlen auf der rechten Seite der Links Logmeldungen, Fehlermeldungen und Zugehörige Ressourcen geben an, wie viele Elemente jeweils vorhanden sind.
- Erstellen oder löschen Sie eine PDB, während ein Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
- Erstellen oder löschen Sie eine PDB bei gleichzeitiger Ausführung von Data Guard-Aktionen (Switchover, Failover und Wiederinbetriebnahme) innerhalb desselben Oracle Home und umgekehrt.
- Erstellen oder löschen Sie eine PDB gleichzeitig in verschiedenen Datenbanken im selben Oracle Home.
- Erstellen oder löschen Sie eine PDB, während Sie gleichzeitig VM-Clustertags aktualisieren.
Verwandte Themen
Übergeordnetes Thema: Integrierbare Datenbank erstellen
Integrierbare Datenbank mit der Konsole verschieben
Gehen Sie wie folgt vor, um eine integrierbare Datenbank mit der Konsole umzuspeichern.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des Clusters, in dem Sie die PDB erstellen möchten, und klicken Sie dann auf deren Namen, um die Seite mit den Datenbankdetails anzuzeigen.
- Klicken Sie in der linken unteren Ecke der Seite mit den Datenbankdetails auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie umspeichern möchten.
Klicken Sie auf der Detailseite für die integrierbare Datenbank auf Weitere Aktionen, und wählen Sie Umspeichern aus.
(oder)
Klicken Sie auf das Menü "Aktionen" (drei Punkte) und wählen Sie Umspeichern aus.
- Geben Sie im daraufhin angezeigten Fenster "Integrierbare Datenbank umspeichern" Folgendes ein:
- VM-Cluster: Wählen Sie im Menü das Ziel-VM-Cluster aus.
- Zieldatenbank: Wählen Sie im Menü eine vorhandene Datenbank aus, in der die PDB erstellt werden soll. Diese Datenbank kann dieselbe Version wie die CDB, in der sich die PDB befindet, oder eine höhere Version aufweisen.
- Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten. Um den PDB-Namen beizubehalten, geben Sie einfach den Quell-PDB-Namen erneut ein.
- TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
- Meinen PDB-Admin-Account entsperren:
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Mindestens 9 und maximal 30 Zeichen
- Mindestens zwei Großbuchstaben
- Mindestens zwei Kleinbuchstaben
- Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
- Mindestens zwei alphanumerische Zeichen (0 bis 9)
- PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
Hinweis
Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt und dem Administrator lokal die Rolle
PDB_DBA
zugewiesen.So setzen Sie das Kennwort zurück:- Stellen Sie mit der SQL*Plus-Anweisung
CONNECT
eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.
- Suchen Sie den Administratornamen der PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Wechseln Sie zur PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Setzen Sie das Kennwort des PDB-Administrators zurück:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Stellen Sie mit der SQL*Plus-Anweisung
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- TDE-Wallet-Kennwort der Datenbank: Geben Sie ein Wallet-Kennwort für die CDB ein. Für dieses Kennwort gelten dieselben Regeln wie für das PDB-Admin-Kennwort.
- Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
Hinweis
Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.
- Erweiterte Optionen:
- Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
- Klicken Sie auf Umspeichern.
Hinweis
Bei der Umspeicherung kommt es während des Prozesses zu einer Ausfallzeit. Die erforderliche Zeit basiert auf der Größe der PDB.
Verwandte Themen
Übergeordnetes Thema: Integrierbare Datenbank erstellen
Integrierbare Datenbank mit der API erstellen
Sie können integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features erstellen.
Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).
- CreatePluggableDatabase
Verwandte Themen
Übergeordnetes Thema: Integrierbare Datenbank erstellen
Integrierbare Datenbank verwalten
Um eine PDB zu starten, zu stoppen, zu klonen oder zu löschen, gehen Sie wie folgt vor.
- Integrierbare Datenbank mit der Konsole starten
Die PDB muss verfügbar und gestoppt sein, damit Sie dieses Verfahren verwenden können. - Integrierbare Datenbank mit der Konsole stoppen
Die PDB muss verfügbar sein und ausgeführt werden (gestartet sein), damit Sie dieses Verfahren verwenden können. - Integrierbare Datenbank mit der Konsole löschen
Die PDB muss verfügbar und gestoppt sein, damit Sie dieses Verfahren verwenden können. - Verbindungszeichenfolgen für eine integrierbare Datenbank mit der Konsole abrufen
Hier erfahren Sie, wie Sie Verbindungszeichenfolgen für den administrativen Service einer PDB abrufen. Oracle empfiehlt, Anwendungen mit den für den Anwendungsservice erstellten Zeichenfolgen mit einem Anwendungsservice zu verbinden. - Integrierbare Datenbank (PDB) klonen
Ein Klon ist eine unabhängige und vollständige Kopie der angegebenen Datenbank, die zum Zeitpunkt des Klonvorgangs vorhanden war. Sie können Klone der PDB in derselben CDB oder einer anderen CDB erstellen und auch die geklonte PDB aktualisieren. - Integrierbare Datenbank (PDB) wiederherstellen
Sie können eine PDB innerhalb derselben CDB auf den letzten bekannten fehlerfreien Status und den angegebenen Zeitstempel zurücksetzen. - Integrierbare Datenbanken mit der API verwalten
Sie können integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features verwalten. - Integrierbare Datenbank mit der API klonen
Sie können eine integrierbare Datenbank (PDB) in derselben Datenbank (CDB) wie die Quell-PDB oder in eine andere Datenbank klonen.
Übergeordnetes Thema: Vorgänge für integrierbare Datenbanken
Integrierbare Datenbank mit der Konsole starten
Die PDB muss verfügbar und gestoppt sein, damit Sie dieses Verfahren verwenden können.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu startenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie starten möchten.
- Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie starten möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf Starten.
Das Dialogfeld "PDB starten" wird angezeigt.
- Klicken Sie auf starten, um den Startvorgang zu bestätigen.
Übergeordnetes Thema: Integrierbare Datenbank verwalten
Integrierbare Datenbank mit der Konsole stoppen
Um dieses Verfahren verwenden zu können, muss die PDB verfügbar sein und ausgeführt werden (gestartet sein).
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters, das die zu stoppende PDB enthält, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie stoppen möchten.
- Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie stoppen möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf Stoppen.
Das Dialogfeld "PDB stoppen" wird angezeigt.
- Klicken Sie auf Stoppen, um den Stoppvorgang zu bestätigen.
Übergeordnetes Thema: Integrierbare Datenbank verwalten
Integrierbare Datenbank mit der Konsole löschen
Die PDB muss verfügbar und gestoppt sein, damit Sie dieses Verfahren verwenden können.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu löschenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der zu löschenden PDB.
- Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie löschen möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf "Weitere Aktionen", und wählen Sie Löschen aus.
Das Dialogfeld "PDB löschen" wird angezeigt.
- Klicken Sie auf löschen, um den Löschvorgang zu bestätigen.
Sie können jetzt eine PDB löschen, wenn das Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
Übergeordnetes Thema: Integrierbare Datenbank verwalten
Verbindungszeichenfolgen für eine integrierbare Datenbank mit der Konsole abrufen
Hier erfahren Sie, wie Sie Verbindungszeichenfolgen für den Administrationsservice einer PDB abrufen. Oracle empfiehlt, Anwendungen mit den für den Anwendungsservice erstellten Zeichenfolgen mit einem Anwendungsservice zu verbinden.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der PDB, für die Sie Verbindungszeichenfolgen abrufen möchten, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der PDB, für die Sie Verbindungszeichenfolgen abrufen möchten.
- Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, für die Sie Verbindungszeichenfolgen abrufen möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf PDB-Verbindung.
- Verwenden Sie im Dialogfeld "Integrierte Datenbankverbindung" die Links Anzeigen und Kopieren, um Verbindungszeichenfolgen nach Bedarf anzuzeigen und zu kopieren.
- Klicken Sie auf Schließen, um das Dialogfeld zu schließen.
Übergeordnetes Thema: Integrierbare Datenbank verwalten
Integrierbare Datenbank (PDB) klonen
Ein Klon ist eine unabhängige und vollständige Kopie der angegebenen Datenbank, die zum Zeitpunkt des Klonvorgangs vorhanden war. Sie können Klone der PDB in derselben CDB oder einer anderen CDB erstellen und auch die geklonte PDB aktualisieren.
Beim Klonen einer PDB von 19c in 23ai wird die geklonte PDB automatisch auf 23ai upgegradet. Beispiel: Wenn Sie aktualisierbare Klone verwenden, um sie in 23ai zu klonen und dann in eine reguläre PDB zu konvertieren, werden alle erforderlichen Upgradeschritte automatisch verarbeitet, und der aktualisierbare Klon wird in eine vollständig aktualisierte 23ai-PDB konvertiert.
Die folgenden Klontypen werden unterstützt:
- Lokaler Klon: Ein Klon der PDB wird in derselben CDB erstellt.
- Remoteklon: Ein Klon der PDB wird in einer anderen CDB erstellt.
- Aktualisierbarer Klon: Ein Klon der PDB wird in einer anderen CDB erstellt, und Sie können die geklonte PDB aktualisieren.
Weitere Informationen zu aktualisierbaren Klonen finden Sie unter Informationen zu aktualisierbaren Klon-PDBs.
- Lokalen Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Führen Sie die folgenden Schritte aus, um einen lokalen Klon der PDBs zu erstellen. - Remoteklon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Führen Sie die folgenden Schritte aus, um einen Remoteklon der PDBs zu erstellen. - Aktualisierbaren Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Führen Sie die folgenden Schritte aus, um einen aktualisierbaren Klon der PDBs zu erstellen.
Übergeordnetes Thema: Integrierbare Datenbank verwalten
Lokalen Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Führen Sie die folgenden Schritte aus, um einen lokalen Klon der PDBs zu erstellen.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu klonenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie klonen möchten.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie klonen möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf Klonen.
- Geben Sie im Dialogfeld "PDB klonen" Folgendes ein:
- Klontyp auswählen: Wählen Sie Lokaler Klon aus, um eine Kopie der Quell-PDB in dieselbe CDB zu erstellen.
- VM-Cluster: Wählen Sie im Menü das Quell-VM-Cluster aus.
- Zieldatenbank: Dieses Feld ist deaktiviert.
- Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten.
- TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
- Meinen PDB-Admin-Account entsperren:
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Mindestens 9 und maximal 30 Zeichen
- Mindestens zwei Großbuchstaben
- Mindestens zwei Kleinbuchstaben
- Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
- Mindestens zwei alphanumerische Zeichen (0 bis 9)
- PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
Hinweis
Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die RollePDB_DBA
zugewiesen.So setzen Sie das Kennwort zurück:- Stellen Sie mit der SQL*Plus-Anweisung
CONNECT
eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.
- Suchen Sie den Administratornamen der PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Wechseln Sie zur PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Setzen Sie das Kennwort des PDB-Administrators zurück:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Stellen Sie mit der SQL*Plus-Anweisung
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
Hinweis
Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.
- Thin-Klon aktivieren: Alle Klone sind standardmäßig Thin-Klone. Weitere Informationen zu Thin Clone finden Sie unter Thin Cloning a Pluggable Database im Oracle® Exadata Exascale User's Guide. Wenn Sie einen dicken Klon (vollständige Kopie) benötigen, müssen Sie diese Option deaktivieren.
- Erweiterte Optionen:
- Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
- Klicken Sie auf Klonen.
Verwandte Themen
Übergeordnetes Thema: Integrierbare Datenbank (PDB) klonen
Remoteklone einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Führen Sie die folgenden Schritte aus, um einen Remoteklon der PDBs zu erstellen.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu klonenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie klonen möchten.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie klonen möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf Klonen.
- Geben Sie im Dialogfeld "PDB klonen" Folgendes ein:
- Klontyp auswählen: Wählen Sie Remoteklon aus, um eine Kopie der Quell-PDB in dieselbe CDB zu erstellen.
- VM-Cluster: Wählen Sie im Menü das Ziel-VM-Cluster aus.
- Zieldatenbank: Wählen Sie im Menü eine vorhandene Datenbank aus, in der die PDB erstellt werden soll. Diese Datenbank kann dieselbe Version wie die CDB, in der sich die PDB befindet, oder eine höhere Version aufweisen.
- Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten.
- TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
- Meinen PDB-Admin-Account entsperren:
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Mindestens 9 und maximal 30 Zeichen
- Mindestens zwei Großbuchstaben
- Mindestens zwei Kleinbuchstaben
- Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
- Mindestens zwei alphanumerische Zeichen (0 bis 9)
- PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
Hinweis
Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die RollePDB_DBA
zugewiesen.So setzen Sie das Kennwort zurück:- Stellen Sie mit der SQL*Plus-Anweisung
CONNECT
eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.
- Suchen Sie den Administratornamen der PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Wechseln Sie zur PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Setzen Sie das Kennwort des PDB-Administrators zurück:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Stellen Sie mit der SQL*Plus-Anweisung
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- SYS-Kennwort für Quelldatenbank: Geben Sie das Datenbank-Admin-Kennwort ein.
- Datenbanklink: Geben Sie den Benutzernamen und das Kennwort für den Datenbanklink ein. Beachten Sie, dass der Benutzer in der Quelldatenbank vorab erstellt werden muss. Der DB-Link wird im Ziel mit diesem Benutzernamen und Kennwort erstellt.
Hinweis
Wenn Sie keine Datenbanklinkinformationen angeben, erstellt die Cloud-Automatisierung einen Datenbanklink mit dem allgemeinen Benutzer. Sie können jedoch die Datenbanklinkinformationen angeben, wenn die Cloud-Automatisierung einen bestimmten Datenbanklink verwenden soll. - Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
Hinweis
Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.
- Thin-Klon aktivieren: Alle Klone sind standardmäßig Thin-Klone. Weitere Informationen zu Thin Clone finden Sie unter Thin Cloning a Pluggable Database im Oracle® Exadata Exascale User's Guide. Wenn Sie einen dicken Klon (vollständige Kopie) benötigen, müssen Sie diese Option deaktivieren.
Hinweis
Die Thin-Klonoption wird deaktiviert (grau dargestellt), wenn die Quell- und Ziel-VM-Cluster nicht denselben Vault verwenden. In solchen Fällen werden nur dicke Klone unterstützt. - Erweiterte Optionen:
- Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
- Klicken Sie auf Klonen.
Verwandte Themen
Übergeordnetes Thema: Integrierbare Datenbank (PDB) klonen
Aktualisierbaren Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Führen Sie die folgenden Schritte aus, um einen aktualisierbaren Klon der PDBs zu erstellen.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu klonenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie klonen möchten.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie klonen möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf Klonen.
- Geben Sie im Dialogfeld "PDB klonen" Folgendes ein:
- Klontyp auswählen: Wählen Sie Aktualisierbarer Klon aus, um eine Kopie der Quell-PDB in derselben CDB zu erstellen.
Weitere Informationen zu aktualisierbaren Klonen finden Sie unter Informationen zu aktualisierbaren Klon-PDBs.
- VM-Cluster: Wählen Sie im Menü das Ziel-VM-Cluster aus.
- Zieldatenbank: Wählen Sie im Menü eine vorhandene Datenbank aus, in der die PDB erstellt werden soll. Diese Datenbank kann dieselbe Version wie die CDB, in der sich die PDB befindet, oder eine höhere Version aufweisen.
- Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten.
- TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
- Meinen PDB-Admin-Account entsperren:
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Mindestens 9 und maximal 30 Zeichen
- Mindestens zwei Großbuchstaben
- Mindestens zwei Kleinbuchstaben
- Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
- Mindestens zwei alphanumerische Zeichen (0 bis 9)
- PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
- PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
- Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
Hinweis
Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die RollePDB_DBA
zugewiesen.So setzen Sie das Kennwort zurück:- Stellen Sie mit der SQL*Plus-Anweisung
CONNECT
eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.
- Suchen Sie den Administratornamen der PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Wechseln Sie zur PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Setzen Sie das Kennwort des PDB-Administrators zurück:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Stellen Sie mit der SQL*Plus-Anweisung
- Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
- SYS-Kennwort für Quelldatenbank: Geben Sie das Datenbank-Admin-Kennwort ein.
- Datenbanklink: Geben Sie den Benutzernamen und das Kennwort für den Datenbanklink ein. Beachten Sie, dass der Benutzer in der Quelldatenbank vorab erstellt werden muss. Der DB-Link wird im Ziel mit diesem Benutzernamen und Kennwort erstellt.
Hinweis
Bei einem aktualisierbaren Klon ist der Parameter für den Datenbanklink erforderlich, und Sie müssen diese Informationen angeben. - Thin-Klon aktivieren: Alle Klone sind standardmäßig Thin-Klone. Weitere Informationen zu Thin Clone finden Sie unter Thin Cloning a Pluggable Database im Oracle® Exadata Exascale User's Guide. Wenn Sie einen dicken Klon (vollständige Kopie) benötigen, müssen Sie diese Option deaktivieren.
Hinweis
Die Thin-Klonoption wird deaktiviert (grau dargestellt), wenn die Quell- und Ziel-VM-Cluster nicht denselben Vault verwenden. In solchen Fällen werden nur dicke Klone unterstützt. - Erweiterte Optionen:
- Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
- Klontyp auswählen: Wählen Sie Aktualisierbarer Klon aus, um eine Kopie der Quell-PDB in derselben CDB zu erstellen.
- Klicken Sie auf Klonen.
- Geklonte integrierbare Datenbank (PDB) mit der Konsole aktualisieren
Führen Sie die folgenden Schritte aus, um eine geklonte PDB zu aktualisieren. - Aktualisierbaren Klon mit der Konsole in eine reguläre integrierbare Datenbank (PDB) konvertieren
Führen Sie die folgenden Schritte aus, um einen aktualisierbaren Klon in eine reguläre PDB zu konvertieren.
Verwandte Themen
Übergeordnetes Thema: Integrierbare Datenbank (PDB) klonen
Geklonte integrierbare Datenbank (PDB) mit der Konsole aktualisieren
Führen Sie die folgenden Schritte aus, um eine geklonte PDB zu aktualisieren.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu aktualisierenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- Suchen Sie unter Datenbanken die Datenbank mit der zu aktualisierenden PDB.
- Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie aktualisieren möchten.
Die Detailseite der integrierbaren Datenbank wird angezeigt.
- Klicken Sie auf Weitere Aktionen, und wählen Sie Aktualisieren aus.
- Klicken Sie im daraufhin angezeigten Dialogfeld "Aktualisieren" zur Bestätigung auf Aktualisieren.
Übergeordnetes Thema: Aktualisierbaren Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Aktualisierbaren Klon mit der Konsole in eine reguläre integrierbare Datenbank (PDB) konvertieren
So erstellen Sie einen aktualisierbaren Klon in eine reguläre PDB:
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der PDB, die Sie in eine normale PDB konvertieren möchten, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
- finden Sie unter Datenbanken die Datenbank mit der PDB, die Sie in eine reguläre PDB konvertieren möchten.
- Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie in eine reguläre PDB konvertieren möchten.
Klicken Sie auf der Detailseite für die integrierbare Datenbank auf Weitere Aktionen, und wählen Sie In reguläre PDB konvertieren aus.
(oder)
Klicken Sie auf das Menü "Aktionen" (drei Punkte), und wählen Sie In reguläre PDB konvertieren aus.
- Geben Sie im daraufhin angezeigten Dialogfeld "In reguläre PDB konvertieren" Folgendes ein:
- TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
- Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
Hinweis
Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.
- Klicken Sie auf Umwandeln.
Übergeordnetes Thema: Aktualisierbaren Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen
Integrierbare Datenbank (PDBs) wiederherstellen
Sie können eine PDB innerhalb derselben CDB auf den letzten bekannten fehlerfreien Status und den angegebenen Zeitstempel zurücksetzen.
- In-Place-Wiederherstellung einer integrierbaren Datenbank (PDB) mit der Konsole ausführen
Führen Sie die folgenden Schritte aus, um eine In-Place-Wiederherstellung durchzuführen.
Übergeordnetes Thema: Integrierbare Datenbank verwalten
Interne Wiederherstellung einer integrierbaren Datenbank (PDB) mit der Konsole ausführen
Im Folgenden wird beschrieben, wie Sie eine In-Place-Wiederherstellung durchführen.
- Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.
"VM-Cluster" ist standardmäßig ausgewählt.
- Wählen Sie Ihr Compartment aus.
Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.
- Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der PDB, die Sie wiederherstellen möchten, und klicken Sie dann auf ihren Namen, um die Detailseite anzuzeigen.
- finden Sie unter Datenbanken die Datenbank mit der aktualisierbaren PDB, die Sie wiederherstellen möchten.
- Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
- Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.
Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.
- Klicken Sie auf den Namen der PDB, die Sie wiederherstellen möchten.
Klicken Sie auf der Detailseite für die integrierbare Datenbank auf Weitere Aktionen, und wählen Sie Wiederherstellen aus.
(oder)
Klicken Sie auf das Menü "Aktionen" (drei Punkte) und wählen Sie Wiederherstellen aus.
- Geben Sie im daraufhin angezeigten Dialogfeld "PDB wiederherstellen" Folgendes ein:
- Auf neueste Version wiederherstellen: Wählen Sie diese Option aus, um die Datenbank ohne oder mit dem geringsten möglichen Datenverlust wiederherzustellen.
- Mit einem Zeitstempel wiederherstellen: Wählen Sie diese Option aus, um die Datenbank mit dem angegebenen Zeitstempel wiederherzustellen.
- Klicken Sie auf Zurückschreiben.
Übergeordnetes Thema: Integrierbare Datenbank (PDB) wiederherstellen
Integrierbare Datenbanken mit der API verwalten
Sie können integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features verwalten.
Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).
- ListPluggableDatabases
- GetPluggableDatabase
- StartPluggableDatabase
- StopPluggableDatabase
- CreatePluggableDatabase
- DeletePluggableDatabase
- LocalclonePluggableDatabase
- RemoteclonePluggabledatabase
Die vollständige Liste der APIs für den Database-Service finden Sie unter Database-Service-API.
Verwandte Themen
- REST-APIs
- Sicherheitszugangsdaten
- Software Development Kits und Befehlszeilenschnittstelle
- ListPluggableDatabases
- GetPluggableDatabase
- StartPluggableDatabase
- StopPluggableDatabase
- CreatePluggableDatabase
- DeletePluggableDatabase
- LocalclonePluggableDatabase
- RemoteclonePluggabledatabase
- Database-Service-API
Übergeordnetes Thema: Integrierbare Datenbank verwalten
Integrierbare Datenbank mit der API klonen
Sie können eine integrierbare Datenbank (PDB) in derselben Datenbank (CDB) wie die Quell-PDB oder in eine andere Datenbank klonen.
Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).
- LocalclonePluggableDatabase
- RemoteclonePluggabledatabase
Die vollständige Liste der APIs für den Database-Service finden Sie unter Database-Service-API.
Integrierbare Datenbanken (PDBs) gleichzeitig erstellen oder löschen
Sie können jetzt bis zu 10 PDBs gleichzeitig erstellen oder löschen, selbst wenn sich die Containerdatenbank (CDB) im Aktualisierungsstatus befindet. Sie können jedoch keine PDBs erstellen oder löschen, während sich eine CDB im Aktualisierungsstatus befindet, wenn andere Vorgänge (mit Ausnahme der Erstellung oder Löschung von PDBs) ihre Metadaten oder Struktur ändern.
Die maximale Anzahl von CDBs und PDBs, die in einem Cluster erstellt werden können, wird durch den verfügbaren Speicher auf den VMs bestimmt. Standardmäßig wird jeder CDB für Oracle Exadata Database Service on Cloud@Customer 12,6 GB Arbeitsspeicher (7,6 GB für SGA und 5 GB für PGA) zugewiesen, wenn die VM mehr als 60 GB Gesamtspeicher hat. Für VMs mit 60 GB oder weniger werden 6,3 GB zugewiesen (3,8 GB für SGA und 2,5 GB für PGA).
Darüber hinaus belegt Grid Infrastructure oder ASM in der Regel 2 bis 4 GB Arbeitsspeicher. Sie können die VM-Speicherzuweisung bei Bedarf anpassen. Beachten Sie, dass der einer CDB zugewiesene Speicher von den zugehörigen PDBs gemeinsam genutzt wird. Wenn eine CDB nicht genügend Arbeitsspeicher hat, kann die PDB nicht erstellt werden.
Darüber hinaus können PDBs jetzt gleichzeitig in einer Data Guard-Umgebung erstellt oder gelöscht werden. Es gibt keine Einschränkungen beim gleichzeitigen Erstellen oder Löschen von PDBs in Nicht-Data Guard-Umgebungen.
Hinweis:
- Die gleichzeitige Erstellung von PDBs in einer Oracle Database, die mit Data Guard konfiguriert ist und ein dateibasiertes Wallet für TDE-Verschlüsselungsschlüssel (von Oracle verwaltete Schlüssel) verwendet, wird ebenfalls unterstützt. Oracle erstellt die PDBs jedoch seriell auf dem Standbydatenbankserver. Sie können sie jedoch gleichzeitig löschen.
- Eine PDB kann nicht gelöscht werden, wenn sie noch erstellt wird.
Operationen, die Sie parallel ausführen können:
- Erstellen oder löschen Sie CDBs in einem VM-Cluster.
- Erstellen Sie eine CDB in einem VM-Cluster, während eine andere CDB in demselben Cluster gelöscht wird.
- Löschen Sie eine CDB in einem VM-Cluster, während eine andere CDB in demselben Cluster erstellt wird.
- Löschen Sie in einer CDB eine PDB (PDB1), während eine andere PDB (PDB2) erstellt wird.
- Erstellen oder löschen Sie weitere PDBs, wenn sich die CDB im Aktualisierungsstatus befindet.
- OCPU skalieren, während eine PDB erstellt oder gelöscht wird.
Zuordnung von Kosten und Nutzung für integrierbare Datenbanken (PDBs)
Er wird nur in Oracle-Datenbanken 19c und höher unterstützt, die in einem mehrmandantenfähigen Deployment ausgeführt werden.
Mit dieser Verbesserung des Features "Kostenanalyse" des OCI Cost Management Service können Sie die zugewiesene Nutzung und die Kosten für alle PDBs in einem VM-Cluster anzeigen. Diese Daten sind im Kostenanalyse-Dashboard und in den Berichten verfügbar.
dbaastools
: (Mindestversion) 24.3.2- Um die Version von
dbaastools
-RPM auf der Gast-VM zu prüfen, führen Sie Folgendes aus:rpm -qa | grep dbaastools
- Um die
dbaastools
-RPM auf der Gast-VM zu aktualisieren, führen Sie Folgendes aus:dbaascli admin updateStack
Stellen Sie sicher, dass Sie die mindestens erforderliche Version von
dbaastools
haben, nachdem Sie diedbaastools
-RPM aktualisiert haben, indem Sie den Befehlrpm -qa | grep dbaastools
ausführen.
- Um die Version von
dbcsagent
muss auf der Gast-VM ausgeführt werden. Die Mindestversion vondbcsagent
ist 23.3.2.- Um die Version von
dbcsagent
auf der Gast-VM zu prüfen, führen Sie Folgendes aus:rpm -qa | grep dbcs-agent-update
- Sie müssen eine Serviceanfrage auf My Oracle Support öffnen, um die
dbcsagent
auf der Gast-VM zu aktualisieren. - Um den Status von
dbcsagent
zu prüfen, führen Sie Folgendes aus:systemctl status dbcsagent
Führen Sie
systemctl start dbcsagent
aus, wenn sichdbcsagent
nicht im aktiven Status (ausgeführt) befindet.Prüfen Sie den Status des Agent erneut, um sicherzustellen, dass er ausgeführt wird.
- Um die Version von
- Netzwerksetup: Der Control-Plane-Server muss eine Verbindung mit dem Endpunkt herstellen können, der im Abschnitt "Metering und Überwachung" in Tabelle 3-2 in den Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer angegeben ist.
- Bericht "Zugeordnete Kostenanalyse für integrierbare Datenbanken generieren"
Führen Sie die folgenden Schritte aus, um die zurechenbaren Kosten basierend auf der CPU-Auslastung für alle integrierbaren Datenbanken in einem VM-Cluster anzuzeigen.
Übergeordnetes Thema: Plug-fähige Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten
Bericht "Zugeordnete Kostenanalyse" für integrierbare Datenbanken generieren
Führen Sie die folgenden Schritte aus, um die zurechenbaren Kosten basierend auf der CPU-Auslastung für alle integrierbaren Datenbanken innerhalb eines VM-Clusters anzuzeigen.
- Öffnen Sie das Navigationsmenü, und klicken Sie auf Abrechnung und Kostenmanagement. Klicken Sie unter Kostenmanagement auf Kostenanalyse.
- Wählen Sie unter Berichte einen der vordefinierten Berichte aus, oder verwenden Sie den Standardbericht Kosten nach Service.
- Nehmen Sie die gewünschten Abfrageanpassungen vor.
- Wählen Sie unter Start-/Enddatum (UTC) einen Zeitraum aus.
- Wählen Sie unter Granularität die Option Täglich oder Monatlich aus.
- Wählen Sie unter Anzeigen die Option Zugeordnete Kosten aus.
- Wählen Sie unter Filter die Option Tag aus.
Wählen Sie im daraufhin angezeigten Dialogfeld Tag orcl-cloud als Tag aus, wobei der Schlüssel parent_resource_id_1 der OCID des VM-Clusters entspricht.
- Wählen Sie unter gruppierende Dimensionen die gewünschte Gruppierungsdimension aus. Beispiel: Ressourcen-OCID.
Die VM-Cluster-OCID ist das übergeordnete Element der darin enthaltenen CDBs, und die CDB-OCID ist die übergeordnete OCID der darin enthaltenen PDBs.
- Klicken Sie auf Anwenden, um die Änderungen anzuwenden und das Diagramm und die Tabelle mit den ausgewählten Filtern erneut zu laden.
Der generierte Bericht zeigt die zugeordneten Kosten für alle PDBs im VM-Cluster an.
- Nachdem Sie Änderungen vorgenommen haben, ändert sich der aktuell im Menü Berichte ausgewählte vordefinierte Berichtsname in (bearbeitet).
- Wenn Sie die gewünschten Änderungen vorgenommen haben und einen neuen Bericht speichern möchten, klicken Sie auf Speichern als neuen Bericht.
- Geben Sie im Dialogfeld Als neuen Bericht speichern den Namen des Berichts in das Feld Name ein. Geben Sie dabei keine vertraulichen Informationen ein..
- Klicken Sie auf Speichern.
Es wird eine Benachrichtigung angezeigt, dass Ihr Bericht gespeichert wurde, und der Bericht ist im Menü Berichte ausgewählt.
- Wenn Sie Ihre benutzerdefinierten Berichtseinstellungen noch nicht angewendet haben, klicken Sie auf Anwenden, um Ihre Änderungen anzuzeigen.
Der neue gespeicherte Bericht kann jetzt im Menü Berichte unter Gespeicherte Berichte ausgewählt werden.
Weitere Informationen zum Generieren eines Berichts für die Zuordnung von PDB-Kostenanalyse finden Sie unter Kostenanalyse.
Übergeordnetes Thema: Kosten- und Nutzungszuordnung für integrierbare Datenbanken (PDBs)
Verbindung zu einer Oracle-Datenbank mit Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Benutzern herstellen
Sie können Oracle Exadata Database Service on Cloud@Customer so konfigurieren, dass die Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Authentifizierung und -Autorisierung verwendet wird, damit IAM-Benutzer mit IAM-Zugangsdaten auf eine Oracle-Datenbank zugreifen können.
- Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung mit Oracle Database
Hier erfahren Sie, wie Sie in einer Oracle Database-Instanz in Oracle Exadata Database Service on Cloud@Customer Benutzern Zugriff mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort (über eine Kennwortverifizierung) oder mit SSO-Token erteilen. - Voraussetzungen für die Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung in Oracle Database
Prüfen Sie die Voraussetzungen für die Identity and Access Management-(IAM-)Authentifizierung in einer Oracle-Datenbank. - Datenbank und Clients für IAM-Integration aktivieren
Klicken Sie auf den entsprechenden Link unten, um IAM-Benutzer für den Zugriff auf Ihre Datenbank zu konfigurieren.
Übergeordnetes Thema: Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten
Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung mit Oracle Database
Hier erfahren Sie, wie Sie in einer Oracle Database-Instanz in Oracle Exadata Database Service on Cloud@Customer Benutzern Zugriff mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort (über eine Kennwortverifizierung) oder mit SSO-Token erteilen.
- Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung mit Oracle Database
Sie können für eine Oracle Database-Instanz die Oracle Cloud Infrastructure-(IAM-)Authentifizierung und -Autorisierung für Benutzer aktivieren. - Authentifizierung mit einem Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Datenbankkennwort
Sie können in einer Oracle Database-Instanz Benutzern Zugriff mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort (über eine Kennwortverifizierung) erteilen. - SSO-Tokenbasierte Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung
Sie können in einer Oracle Database-Instanz die Verwendung von Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)SSO-Token aktivieren.
Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung mit Oracle Database
Sie können für eine Oracle Database-Instanz die Oracle Cloud Infrastructure-(IAM-)Authentifizierung und -Autorisierung für Benutzer aktivieren.
Oracle Database unterstützt die Oracle-Integration von DBaaS für Oracle Cloud Infrastructure (OCI) IAM mit Identitätsdomains sowie das Legacy-IAM ohne Identitätsdomains. Sowohl Standard- als auch Nicht-Standarddomainbenutzer und -gruppen werden bei der Verwendung von IAM mit Identitätsdomains unterstützt.
Unterstützung für die IAM-Integration ist nur mit Oracle Database Release 19c, Version 19.21 und höher verfügbar (aber nicht mit Oracle Database Release 21c).
Die Oracle Cloud Infrastructure IAM-Integration mit Oracle Exadata Database Service on Cloud@Customer unterstützt Folgendes:
- Authentifizierung mit einem IAM-Datenbankkennwort
- Auf Identity and Access Management-(IAM-)-Token basierte SSO-Authentifizierung
Ausführliche Informationen über die Architektur zur Verwendung von IAM-Benutzern in Oracle Exadata Database Service on Cloud@Customer finden Sie unter IAM-Benutzer für Oracle DBaaS-Datenbanken authentifizieren und autorisieren in Oracle Database 19c - Sicherheitshandbuch und Oracle Database 23ai - Sicherheitshandbuch.
Authentifizierung mit einem Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Datenbankkennwort
Sie können in einer Oracle Database-Instanz Benutzern Zugriff mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort (über eine Kennwortverifizierung) erteilen.
Jeder unterstützte Datenbankclient ab Version 12c kann für den IAM-Datenbankkennwortzugriff auf Oracle Database verwendet werden.
Mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort kann sich ein IAM-Benutzer bei einer Oracle Database-Instanz anmelden, da sich Oracle Database-Benutzer normalerweise mit einem Benutzernamen und einem Kennwort anmelden. Der Benutzer gibt seinen IAM-Benutzernamen und sein IAM-Datenbankkennwort ein. Ein IAM-Datenbankkennwort unterscheidet sich vom Kennwort für die Oracle Cloud Infrastructure-Konsole. Durch Verwendung der Kennwortverifizierung können Sie sich als IAM-Benutzer bei Oracle Database mit einem beliebigen unterstützten Datenbankclient anmelden.
Für den Datenbankzugriff auf die Kennwortverifizierung erstellen Sie die Zuordnungen für IAM-Benutzer und OCI-Anwendungen zur Oracle Database-Instanz. Die IAM-Benutzeraccounts selbst werden in IAM verwaltet. Die Benutzerkonten und Benutzergruppen können sich entweder in der Standarddomain oder in einer benutzerdefinierten, nicht standardmäßigen Domain befinden.
Weitere Informationen zum Verwalten des IAM-Datenbankkennworts finden Sie unter mit IAM-Datenbanknamen und -kennwörtern arbeiten.
SSO-Tokenbasierte Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung
Sie können in einer Oracle Database-Instanz die Verwendung von Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)SSO-Token aktivieren.
Um mit IAM-Token auf die Datenbank zuzugreifen, erstellen Sie die Zuordnungen für IAM-Benutzer und OCI-Anwendungen zur Oracle Database-Instanz. Die IAM-Benutzeraccounts selbst werden in IAM verwaltet. Die Benutzerkonten und Benutzergruppen können sich entweder in der Standarddomain oder in einer benutzerdefinierten, nicht standardmäßigen Domain befinden.
Ein Datenbankclient kann ein IAM-Datenbanktoken auf mehrere Arten abrufen:
- Eine Clientanwendung oder ein Clienttool kann das Datenbanktoken von IAM für den Benutzer anfordern und das Datenbanktoken über die Client-API übergeben. Wenn Sie das Token mit der API senden, werden andere Einstellungen im Datenbankclient überschrieben. Für die Verwendung von IAM-Token wird der neueste Oracle Database-Client 19c (mindestens 19.16) benötigt. Einige frühere Clients (19c und 21c) bieten eine begrenzte Menge an Funktionen für den Tokenzugriff. Der Oracle Database-Client 21c unterstützt das IAM-Tokenzugriffsfeature nicht vollständig. Weitere Informationen zu den Clients, die für diese Verwendung von IAM-Datenbanktoken unterstützt werden, finden Sie unter Unterstützte Clienttreiber für IAM-Verbindungen.
- Wenn die Anwendung oder das Tool das Anfordern eines IAM-Datenbanktokens über die Client-API nicht unterstützt, kann der IAM-Benutzer zuerst das IAM-Datenbanktoken mit der Oracle Cloud Infrastructure-Befehlszeilenschnittstelle (CLI) abrufen und an einem Dateispeicherort speichern. Beispiel: Um SQL*Plus und andere Anwendungen und Tools mit dieser Verbindungsmethode zu verwenden, rufen Sie zuerst das Datenbanktoken mit der Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstelle (CLI) ab. Weitere Informationen finden Sie unter db-token get. Wenn der Datenbankclient für IAM-Datenbanktoken konfiguriert ist und sich ein Benutzer mit der Schrägstrichanmeldung anmeldet, verwendet der Datenbanktreiber das IAM-Datenbanktoken, das am Standard- oder an einem anderen angegebenen Dateispeicherort gespeichert wurde.
- Eine Clientanwendung oder ein Clienttool kann mit einem Oracle Cloud Infrastructure IAM-Instanz-Principal oder -Resource Principal ein IAM-Datenbanktoken abrufen und sich mit diesem Token bei einer Oracle Database-Instanz authentifizieren.
- Einige Oracle Database 23ai-Clients können auch ein Token direkt von OCI IAM abrufen, anstatt die OCI-Befehlszeilenschnittstelle zu verwenden. Prüfen Sie in der Clientdokumentation, welche Clients diese native IAM-Integration unterstützen.
- IAM-Benutzer und OCI-Anwendungen können ein Datenbanktoken bei IAM mit mehreren Methoden anfordern, darunter mit einem API-Schlüssel. Ein Beispiel finden Sie unter Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet. Unter IAM-Benutzer für Oracle-DBaaS-Datenbanken authentifizieren und autorisieren finden Sie eine Beschreibung anderer Methoden, wie die Verwendung eines Delegationstokens in einer OCI-cloud shell.
In früheren Releases konnten Sie nur mit dem IAM-Benutzernamen und -Datenbankkennwort eine Kennwortverifizierung von IAM abrufen. Das Abrufen eines Tokens mit diesen Zugangsdaten ist sicherer als das Abrufen einer Kennwortverifizierung, da eine Kennwortverifizierung als sensibel eingestuft wird. Die Verwendung eines Tokens bedeutet, dass Sie die Verifizierung nicht übergeben oder verwenden müssen. Anwendungen können kein Token übergeben, das mit dem IAM-Benutzernamen und -Kennwort über die Datenbankclient-API abgerufen wurde. Nur der Datenbankclient kann ein solches Token abrufen. Ein Datenbankclient kann ein Datenbanktoken nur mit dem IAM-Benutzernamen und dem IAM-Datenbankkennwort abrufen.
Voraussetzungen für die Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung in Oracle Database
Prüfen Sie die Voraussetzungen für die Identity and Access Management-(IAM-)Authentifizierung in einer Oracle-Datenbank.
- Externes Authentifizierungsschema deaktivieren
Prüfen Sie die Voraussetzungen für das Aktivieren des IAM-Benutzerzugriffs auf Oracle Database. - Netzwerkverbindung zu OCI konfigurieren
Konfigurieren Sie eine Netzwerkverbindung zu OCI, damit Sie Aufrufe an OCI IAM für die Datenbankinstanzen in Oracle Exadata Database Service on Cloud@Customer ausführen können, um IAM-Datenbankzugriffstoken (db-tokens
) zu akzeptieren oder IAM-Datenbankkennwortverifizierungen abzurufen. - Proxyeinstellungen konfigurieren
Konfigurieren Sie die Netzwerkproxyeinstellungen in Ihrer Umgebung, damit die Datenbank auf OCI IAM zugreifen kann. Ersetzen Sie die Netzwerkproxy-URLhttp://www-proxy.example.com:80/
und den im Beispiel angegebenen Datenbanknamen durch Ihre Daten. - TLS für die Verwendung von IAM-Token konfigurieren
Wenn IAM-Token vom Datenbankclient an den Datenbankserver gesendet werden, muss eine TLS-Verbindung hergestellt werden. Das TLS-Wallet mit dem Datenbankzertifikat für die ExaDB-C@C-Serviceinstanz muss im SpeicherortWALLET_ROOT
gespeichert sein. Erstellen Sie ein tls-Verzeichnis. Damit erhalten Sie folgende Verzeichnisstruktur:WALLET_ROOT/<PDB GUID>/tls
.
Externes Authentifizierungsschema deaktivieren
Prüfen Sie die Voraussetzungen für das Aktivieren des IAM-Benutzerzugriffs auf Oracle Database.
Wenn die Datenbank für ein anderes externes Authentifizierungsschema aktiviert ist, prüfen Sie, ob Sie IAM in der Oracle Database-Instanz verwenden möchten. Nur ein externes Authentifizierungsschema kann jeweils aktiviert sein.
Wenn Sie IAM verwenden möchten und ein anderes externes Authentifizierungsschema aktiviert ist, müssen Sie zuerst das andere externe Authentifizierungsschema deaktivieren.
Netzwerkverbindung zu OCI konfigurieren
Konfigurieren Sie eine Netzwerkverbindung zu OCI, damit Sie Aufrufe an OCI IAM für die Datenbankinstanzen in Oracle Exadata Database Service on Cloud@Customer ausführen können, um IAM-Datenbankzugriffstoken (db-tokens
) zu akzeptieren oder IAM-Datenbankkennwortverifizierungen abzurufen.
Weitere Informationen zum Beheben von Anmeldefehlern finden Sie unter Fehler bei IAM-Verbindungen beheben.
Proxyeinstellungen konfigurieren
Konfigurieren Sie die Netzwerkproxyeinstellungen in Ihrer Umgebung, damit die Datenbank auf OCI IAM zugreifen kann. Ersetzen Sie die Netzwerkproxy-URL http://www-proxy.example.com:80/
und den im Beispiel angegebenen Datenbanknamen durch Ihre Daten.
TLS für die Verwendung von IAM-Token konfigurieren
Wenn IAM-Token vom Datenbankclient an den Datenbankserver gesendet werden, muss eine TLS-Verbindung hergestellt werden. Das TLS-Wallet mit dem Datenbankzertifikat für die ExaDB-C@C-Serviceinstanz muss im Speicherort WALLET_ROOT
gespeichert sein. Erstellen Sie ein tls-Verzeichnis. Damit erhalten Sie folgende Verzeichnisstruktur: WALLET_ROOT/<PDB GUID>/tls
.
- Verwenden eines selbstsignierten Datenbankserverzertifikats oder eines Datenbankserverzertifikats, das von einer allgemein bekannten Certificate Authority signiert ist
- Einseitige TLS (TLS) oder gegenseitige bzw. wechselseitige TLS (mTLS)
- Client mit oder ohne Wallet
Selbstsigniertes Zertifikat
Selbstsignierte Zertifikate werden in der Regel für intern bereitgestellte IT-Ressourcen verwendet, da Sie diese selbst erstellen können und die Bereitstellung kostenlos ist. Die Ressource (in unserem Fall der Datenbankserver) verfügt über ein selbstsigniertes Zertifikat, um sich beim Datenbankclient zu authentifizieren. Das selbstsignierte Zertifikat und das Root-Zertifikat werden im Datenbankserver-Wallet gespeichert. Damit der Datenbankclient das Datenbankserverzertifikat erkennen kann, ist auf dem Client auch eine Kopie des Root-Zertifikats erforderlich. Dieses selbst erstellte Root-Zertifikat kann in einem clientseitigen Wallet gespeichert oder im Standardzertifikatspeicher des Clientsystems (nur Windows und Linux) installiert werden. Wenn die Session eingerichtet wurde, prüft der Datenbankclient, ob das vom Datenbankserver übermittelte Zertifikat von demselben Root-Zertifikat signiert wurde.
Eine bekannte Certificate Authority
Die Verwendung einer allgemein bekannten Root Certificate Authority hat einige Vorteile, da das Root-Zertifikat wahrscheinlich bereits im Standardzertifikatspeicher des Clientsystems gespeichert ist. Der Client muss das Root-Zertifikat nicht in einem zusätzlichen Schritt speichern, wenn es sich um ein allgemeines Root-Zertifikat handelt. Der Nachteil besteht darin, dass mit dieser Option normalerweise Kosten verbunden sind.
Einseitige TLS
In einer TLS-Standardsession übergibt nur der Server ein Zertifikat an den Client, um sich zu authentifizieren. Der Client benötigt kein separates Clientzertifikat, um sich beim Server zu authentifizieren (ähnlich wie bei der Einrichtung von HTTPS-Sessions). Während für die Datenbank ein Wallet zum Speichern des Serverzertifikats erforderlich ist, benötigt der Client nur das Root-Zertifikat, mit dem das Serverzertifikat signiert ist.
Wechselseitige TLS (auch als gegenseitige TLS oder mTLS bezeichnet)
Bei mTLS verfügen sowohl der Client als auch der Server über Identitätszertifikate, die an den jeweils anderen übergeben werden. In den meisten Fällen werden diese beiden Zertifikate von demselben Root-Zertifikat signiert, sodass dasselbe Root-Zertifikat für den Datenbankserver und den Client zur Authentifizierung des jeweils anderen Zertifikats verwendet werden kann. Für die Authentifizierung des Benutzers wird manchmal mTLS verwendet, weil die Benutzeridentität vom Datenbankserver über das Zertifikat authentifiziert wird. Dieser Vorgang ist für das Übergeben von IAM-Token nicht erforderlich, kann aber beim Übergeben von IAM-Token verwendet werden.
Client mit einem Wallet
Ein Client-Wallet ist obligatorisch, wenn das Clientzertifikat mit mTLS gespeichert wird. Das Root-Zertifikat kann jedoch entweder in demselben Wallet oder im Standardzertifikatspeicher des Systems gespeichert werden.
Client ohne Wallet
Bei Verwendung von TLS können Clients unter den folgenden Bedingungen ohne Wallet konfiguriert werden: 1) Einseitige TLS wird konfiguriert, wenn der Client kein eigenes Zertifikat besitzt, und 2) das Root-Zertifikat, mit dem das Datenbankserverzertifikat signiert wurde, wird im Standardzertifikatspeicher des Systems gespeichert. Das Root-Zertifikat befindet sich wahrscheinlich bereits dort, wenn das Serverzertifikat von einer allgemeinen Certificate Authority signiert wird. Wenn es sich um ein selbstsigniertes Zertifikat handelt, muss das Root-Zertifikat im Standardzertifikatspeicher des Systems installiert werden, damit kein Client-Wallet verwendet wird.
Einzelheiten zur Konfiguration von TLS zwischen dem Datenbankclient und dem Datenbankserver, einschließlich der oben beschriebenen Optionen, finden Sie in der Transport Layer Security-Verschlüsselung konfigurieren in der Oracle Database-Sicherheitsdokumentation.
Wenn Sie selbstsignierte Zertifikate und zusätzliche Wallet-bezogene Aufgaben verwenden möchten, Oracle Database-Wallets und -Zertifikate verwalten in der Oracle Database-Sicherheitsdokumentation.
Datenbank und Clients für IAM-Integration aktivieren
Folgen Sie dem entsprechenden Link unten, um IAM-Benutzer für den Zugriff auf Ihre Datenbank zu konfigurieren.
Ausführliche Informationen über die Architektur zur Verwendung von IAM-Benutzern in Oracle Exadata Database Service on Dedicated Infrastructure finden Sie unter IAM-Benutzer für Oracle DBaaS-Datenbanken authentifizieren und autorisieren im Oracle Database 19c - Sicherheitshandbuch und im Oracle Database 23ai - Sicherheitshandbuch.
Microsoft Entra ID-(MS-EI-)Benutzer für Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer authentifizieren und autorisieren
Eine Oracle Database kann für Microsoft Azure-Benutzer von Microsoft Entra ID konfiguriert werden, um eine Verbindung mit der Single Sign-On-Authentifizierung herzustellen.
- Microsoft Entra ID-(MS-EI-)Benutzer für Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer autorisieren
Benutzer für Oracle Exadata Database Service on Cloud@Customer können zentral in einem MS-EI-Service verwaltet werden. - Integration von Oracle Database für Microsoft Entra ID (MS-EI) konfigurieren
Bei der MS-EI-Integration mit der Oracle Database-Instanz muss die Datenbank bei MS-EI registriert werden, damit die Datenbank den MS-EI-Public Key anfordern kann.
Übergeordnetes Thema: Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten
Microsoft Entra ID-(MS-EI-)Benutzer für Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer autorisieren
Benutzer für Oracle Exadata Database Service on Cloud@Customer können zentral in einem MS-EI-Service verwaltet werden.
Die Oracle Database-Integration mit MS-EI wird für On-Premise-Datenbanken und die meisten Oracle OCI DBaaS-Plattformen unterstützt.
Die Anweisungen zur Konfiguration von MS-EI verwenden den Begriff "Oracle Database", um diese Umgebungen zu umfassen.
Mit diesem Integrationstyp kann der MS-EI-Benutzer auf eine Oracle Exadata Database Service on Cloud@Customer-Instanz zugreifen. MS-EI-Benutzer und -Anwendungen können sich mit MS-EI Single Sign-On-(SSO-)Zugangsdaten anmelden, um ein MS-EI OAuth2-Zugriffstoken zum Senden an die Datenbank zu erhalten.
Der Administrator erstellt und konfiguriert die Anwendungsregistrierung (App-Registrierung) der Oracle Exadata Database Service on Cloud@Customer-Instanz bei MS-EI. Der Administrator erstellt auch Anwendungsrollen (App) für die Registrierung der Datenbankanwendung in MS-EI und weist diese Rollen MS-EI-Benutzern, -Gruppen und -Anwendungen zu. Diese Anwendungsrollen werden den globalen Schemas und globalen Rollen der Datenbank zugeordnet. Ein MS-EI- Principal, der einer Anwendungsrolle zugewiesen ist, wird entweder einem globalen Datenbankschema oder einer globalen Datenbankrolle zugeordnet. Außerdem kann ein globales Oracle-Schema einem MS-EI-Benutzer exklusiv zugeordnet werden. Wenn der Principal ein Gastbenutzer oder Service-Principal ist, kann er nur über eine MS-EI-Anwendungsrolle dem Datenbankschema zugeordnet werden. Eine globale Oracle-Rolle kann nur einer MS-EI-Anwendungsrolle zugeordnet werden.
Tools und Anwendungen, die zur Unterstützung von MS-EI-Token aktualisiert werden, können Benutzer direkt mit MS-EI authentifizieren und das Datenbankzugriffstoken an die Oracle Exadata Database Service on Cloud@Customer-Instanz übergeben. Sie können vorhandene Datenbanktools wie SQL*Plus so konfigurieren, dass ein MS-EI-Token aus einem Dateispeicherort verwendet wird oder das Token direkt aus MS-EI abgerufen wird. Wenn Sie ein Utility verwenden, mit dem das Token über einen Dateispeicherort an den Datenbankclienttreiber übergeben wird, können MS-EI-Token mit Tools wie Microsoft PowerShell oder Azure CLI abgerufen und an einem Dateispeicherort abgelegt werden. Ein MS-EI-OAuth2-Datenbankzugriffstoken ist ein Bearer-Token mit einer Ablaufzeit. Der Oracle Database-Clienttreiber stellt sicher, dass das Token ein gültiges Format aufweist und nicht abgelaufen ist, bevor es an die Datenbank übergeben wird. Als Geltungsbereich des Tokens ist die Datenbank festgelegt. Zugewiesene Anwendungsrollen für den Azure AD-Principal sind als Teil des Zugriffstokens enthalten. Das Verzeichnis für das MS-EI-Token darf nur über ausreichende Berechtigungen verfügen, damit der Benutzer die Tokendatei in den Speicherort schreiben und der Datenbankclient diese Dateien abrufen kann (z.B. nur Lese- und Schreibberechtigung für den Prozessbenutzer). Da das Token Zugriff auf die Datenbank gewährt, muss es im Dateisystem geschützt werden.
MS-EI-Benutzer können ein Token als Client anfordern, der bei der MS-EI-App-Registrierung registriert ist, indem sie Methoden wie die folgenden verwenden:
- Eingabe der MS-EI-Zugangsdaten in einen MS-EI-Authentifizierungsbildschirm mit oder ohne Multifaktor-Authentifizierung
Oracle Exadata Database Service on Cloud@Customer unterstützt die folgenden MS-EI-Authentifizierungsabläufe:
- Interaktiver Ablauf (Autorisierungscode): Wird verwendet, wenn ein Browser zur Eingabe von Zugangsdaten für den Benutzer verwendet werden kann
- Clientzugangsdaten: Werden für Anwendungen verwendet, die eigenständig (nicht als Endbenutzer) eine Verbindung herstellen
- OBO (On-Behalf-Of): Hierbei fordert eine Anwendung ein Zugriffstoken im Namen eines angemeldeten Benutzers an, um es an die Datenbank zu senden
- ROPC wird auch für Test- und Entwicklungsumgebungen unterstützt
Oracle Exadata Database Service on Cloud@Customer akzeptiert Token, die folgende MS-EI-Principals darstellen:
- MS-EI-Benutzer, der im MS-EI-Mandanten registriert ist
- Gastbenutzer, der im MS-EI-Mandanten als Gastbenutzer registriert ist
- Service: Hierbei handelt es sich um die registrierte Anwendung, die eigenständig mit dem Clientzugangsdatenfluss eine Verbindung zur Datenbank herstellt (Anwendungsfall für Verbindungspool)
Integration von Oracle Database for Microsoft Entra ID (MS-EI) konfigurieren
Für die MS-EI-Integration mit der Oracle Database-Instanz muss die Datenbank bei MS-EI registriert sein, damit die Datenbank den MS-EI-Public Key anfordern kann.
Informationen zum Konfigurieren von MS-EI, zum Konfigurieren der Datenbank und zum Konfigurieren des Datenbankclients finden Sie unter:
- Microsoft Azure Active Directory-Benutzer für Oracle-Datenbanken authentifizieren und autorisieren im Sicherheitshandbuch zu Oracle Database 19c.
- Microsoft Azure-Benutzer für Oracle Databases authentifizieren und autorisieren im Oracle Database 23ai Security Guide.
Voraussetzungen für die Microsoft Entra ID-(MS-EI-)Authentifizierung
Die MS-EI-Integration mit Oracle Database on Oracle Exadata Database Service on Cloud@Customer erfordert:
- Oracle Database mit Version 19.18 oder höher.
- Konnektivität zur Datenbank auf TLS-Port 2484. Nicht-TLS-Verbindungen werden nicht unterstützt.
- Die Oracle Database, die bei MS-EI registriert werden soll.
- Benutzer und Anwendungen, die ein MS-EI-Token anfordern müssen, müssen auch über eine Netzwerkverbindung zu MS-EI verfügen. Möglicherweise müssen Sie eine Proxyeinstellung für die Verbindung konfigurieren.
- Ausgehende Netzwerkkonnektivität zu MS-EI, damit die Datenbank den öffentlichen MS-EI-Schlüssel anfordern kann.
- Stellen Sie sicher, dass die Variablen
ORACLE_SID
,ORACLE_HOME
undPATH
der Datenbank korrekt festgelegt sind. - Führen Sie die folgenden
srvctl
-Befehle als Benutzeroracle
auf dem Betriebssystem aus:$ srvctl setenv database -db <exampledbname> -env "https_proxy=http://www-proxy.example.com:80/"
$ srvctl setenv database -db <exampledbname> -env "http_proxy=http://www-proxy.example.com:80/"
$ srvctl stop database -db <exampledbname>
$ srvctl start database -db <exampledbname>
$ srvctl getenv database -db <exampledbname> http_proxy=http://www-proxy.example.com:80/ https_proxy=http://www-proxy.example.com:80/ TNS_ADMIN=<exampledbhomename>/network/admin/<exampledbname>
- Die HTTP-Proxyeinstellungen müssen auch im Netzwerk ExaDB-C@C festgelegt werden.
Diese Einstellungen werden vom Flottenadministrator beim Erstellen der Exadata-Infrastruktur definiert, wie unter Oracle Exadata Database Service on Cloud@Customer mit der Konsole bereitstellen beschrieben.
Hinweis
- Die Netzwerkkonfiguration einschließlich des HTTP-Proxys kann nur bearbeitet werden, bis sich die Exadata-Infrastruktur im Status Aktivierung erforderlich befindet. Sobald sie aktiviert ist, können Sie diese Einstellungen nicht mehr bearbeiten.
- Für die Einrichtung eines HTTP-Proxys für eine bereits bereitgestellte Exadata-Infrastruktur ist in My Oracle Support eine Serviceanfrage (SR) erforderlich. Weitere Informationen finden Sie unter Serviceanfrage in My Oracle Support erstellen.
- Stellen Sie sicher, dass die Variablen
Verwandte Themen
Übergeordnetes Thema: Integration von Oracle Database für Microsoft Entra ID (MS-EI) konfigurieren
TLS zur Verwendung von Microsoft Entra ID-(MS-EI-)Token konfigurieren
Wenn MS-EI-Token vom Datenbankclient an den Datenbankserver gesendet werden sollen, muss eine TLS-Verbindung bestehen. Das TLS- Wallet mit dem Datenbankzertifikat für die Serviceinstanz ExaDB-C@C muss im Speicherort WALLET_ROOT
gespeichert sein. Erstellen Sie ein tls
-Verzeichnis, sodass es wie folgt aussieht: WALLET_ROOT/<PDB GUID>/tls
.
Für die Konfiguration von TLS zwischen Datenbankclient und Server sind mehrere Optionen verfügbar.
- Verwenden eines selbstsignierten Datenbankserverzertifikats oder eines Datenbankserverzertifikats, das von einer allgemein bekannten Certificate Authority signiert ist
- Einseitige TLS (TLS) oder gegenseitige bzw. wechselseitige TLS (mTLS)
- Client mit oder ohne Wallet
Selbstsigniertes Zertifikat
Selbstsignierte Zertifikate werden in der Regel für intern bereitgestellte IT-Ressourcen verwendet, da Sie diese selbst erstellen können und die Bereitstellung kostenlos ist. Die Ressource (in unserem Fall der Datenbankserver) verfügt über ein selbstsigniertes Zertifikat, um sich beim Datenbankclient zu authentifizieren. Das selbstsignierte Zertifikat und das Root-Zertifikat werden im Datenbankserver-Wallet gespeichert. Damit der Datenbankclient das Datenbankserverzertifikat erkennen kann, ist auf dem Client auch eine Kopie des Root-Zertifikats erforderlich. Dieses selbst erstellte Root-Zertifikat kann in einem clientseitigen Wallet gespeichert oder im Standardzertifikatspeicher des Clientsystems (nur Windows und Linux) installiert werden. Wenn die Session eingerichtet wurde, prüft der Datenbankclient, ob das vom Datenbankserver übermittelte Zertifikat von demselben Root-Zertifikat signiert wurde.
Eine bekannte Certificate Authority
Die Verwendung einer allgemein bekannten Root Certificate Authority hat einige Vorteile, da das Root-Zertifikat wahrscheinlich bereits im Standardzertifikatspeicher des Clientsystems gespeichert ist. Der Client muss das Root-Zertifikat nicht in einem zusätzlichen Schritt speichern, wenn es sich um ein allgemeines Root-Zertifikat handelt. Der Nachteil besteht darin, dass mit dieser Option normalerweise Kosten verbunden sind.
Einseitige TLS
In einer TLS-Standardsession übergibt nur der Server ein Zertifikat an den Client, um sich zu authentifizieren. Der Client benötigt kein separates Clientzertifikat, um sich beim Server zu authentifizieren (ähnlich wie bei der Einrichtung von HTTPS-Sessions). Während für die Datenbank ein Wallet zum Speichern des Serverzertifikats erforderlich ist, benötigt der Client nur das Root-Zertifikat, mit dem das Serverzertifikat signiert ist.
Wechselseitige TLS (auch als gegenseitige TLS oder mTLS bezeichnet)
Bei mTLS verfügen sowohl der Client als auch der Server über Identitätszertifikate, die an den jeweils anderen übergeben werden. In den meisten Fällen werden diese beiden Zertifikate von demselben Root-Zertifikat signiert, sodass dasselbe Root-Zertifikat für den Datenbankserver und den Client zur Authentifizierung des jeweils anderen Zertifikats verwendet werden kann. Für die Authentifizierung des Benutzers wird manchmal mTLS verwendet, weil die Benutzeridentität vom Datenbankserver über das Zertifikat authentifiziert wird. Dieser Vorgang ist für das Übergeben von IAM-Token nicht erforderlich, kann aber beim Übergeben von IAM-Token verwendet werden.
Client mit einem Wallet
Ein Client-Wallet ist obligatorisch, wenn das Clientzertifikat mit mTLS gespeichert wird. Das Root-Zertifikat kann jedoch entweder in demselben Wallet oder im Standardzertifikatspeicher des Systems gespeichert werden.
Client ohne Wallet
Bei Verwendung von TLS können Clients unter den folgenden Bedingungen ohne Wallet konfiguriert werden: 1) Einseitige TLS wird konfiguriert, wenn der Client kein eigenes Zertifikat besitzt, und 2) das Root-Zertifikat, mit dem das Datenbankserverzertifikat signiert wurde, wird im Standardzertifikatspeicher des Systems gespeichert. Das Root-Zertifikat befindet sich wahrscheinlich bereits dort, wenn das Serverzertifikat von einer allgemeinen Certificate Authority signiert wird. Wenn es sich um ein selbstsigniertes Zertifikat handelt, muss das Root-Zertifikat im Standardzertifikatspeicher des Systems installiert werden, damit kein Client-Wallet verwendet wird.
Einzelheiten zur Konfiguration von TLS zwischen dem Datenbankclient und dem Datenbankserver, einschließlich der oben beschriebenen Optionen finden Sie unter:
- Transport Layer Security-Authentifizierung konfigurieren in der Oracle Database 19c-Sicherheitsdokumentation.
- Transport Layer Security-Verschlüsselung konfigurieren in der Oracle Database 23ai-Sicherheitsdokumentation.
Informationen zum Verwenden selbstsignierter Zertifikate und für zusätzliche Wallet-bezogene Aufgaben finden Sie unter:
- PKI-(Public Key Infrastructure-)Elemente verwalten im Oracle Database 19c Security Guide.
- TLS-Verbindung mit einem Client-Wallet konfigurieren im Oracle Database 23ai-Sicherheitshandbuch.
Übergeordnetes Thema: Integration von Oracle Database für Microsoft Entra ID (MS-EI) konfigurieren