Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten

Voraussetzungen und Einschränkungen für das Erstellen und Verwalten von Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer

Hier finden Sie die Voraussetzungen für das Erstellen und Verwalten von Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer.

Bevor Sie eine Oracle-Datenbank auf Exadata Database Service on Cloud@Customer erstellen und verwenden können, müssen Sie:

  • Exadata Database Service on Cloud@Customer-Infrastruktur bereitstellen
  • VM-Cluster konfigurieren
  • Erforderliche Backupziele erstellen

Sie können eine oder mehrere Datenbanken auf jedem Oracle Exadata Database Service on Cloud@Customer-System erstellen. Abgesehen von den Speicher- und Verarbeitungslimits Ihres Oracle Exadata-Systems gibt es für die Anzahl der Datenbanken, die Sie erstellen können, kein Maximum. Standardmäßig verwenden Datenbanken auf Exadata Database Service on Cloud@Customer Oracle Database Enterprise Edition - Extreme Performance. Diese Edition bietet alle Features von Oracle Database Enterprise Edition sowie alle Database Enterprise Management Packs und alle Enterprise Edition-Optionen, wie Oracle Database In-Memory und Oracle Real Application Clusters (Oracle RAC). Wenn Sie Ihre eigenen Oracle Database-Lizenzen verwenden, ist die Verwendung verschiedener Features durch Ihre Lizenzen beschränkt. TDE-Verschlüsselung ist für alle Cloud-Datenbanken erforderlich. Alle neuen Tablespaces werden automatisch für die Verschlüsselung aktiviert.

Hinweis

Für benutzerdefinierte Gebietsschemaobjekte (wie Sprache, Gebiet, Zeichensatz und Sortierung) müssen benutzerdefinierte Gebietsschemadatendateien sowohl auf der Datenbank als auch auf den Speicherservern bereitgestellt werden. Dies wird in Exadata Database Service on Cloud@Customer nicht unterstützt.

Von Oracle Exadata Database Service on Cloud@Customer unterstützte Oracle Database-Releases

Hier erfahren Sie mehr über die Versionen von Oracle Database, die Oracle Exadata Database Service on Cloud@Customer unterstützt.

Exadata Database Service on Cloud@Customer unterstützt die folgenden Oracle Database-Softwarereleases:

  • Oracle Database 23ai
  • Oracle Database 19c (19.x)
  • Oracle Database 12c Release 2 (12.2.0.1) (erfordert einen gültigen Upgrade-Supportvertrag)
  • Oracle Database 12c Release 1 (12.1.0.2) (erfordert einen gültigen Upgrade-Supportvertrag)
  • Oracle Database 11g Release 2 (11.2.0.4) (erfordert einen gültigen Upgrade-Supportvertrag)

Zeitpläne für das Oracle Database-Release und die Softwareunterstützung finden Sie unter Release Schedule of Current Database Releases (Doc ID 742060.1) im My Oracle Support-Portal.

Oracle-Datenbanken auf Oracle Database Service on Exadata Cloud@Customer bereitstellen und konfigurieren

Hier erfahren Sie mehr über das Provisioning und die Konfiguration von Oracle-Datenbanken auf Oracle Database Service on Exadata Cloud@Customer.

Jede Oracle-Datenbank wird wie folgt konfiguriert:
  • Wenn Sie eine Datenbank bereitstellen, können Sie diese mit einem Backupziel verknüpfen und automatische Backups aktivieren.
  • Wenn eine Datenbank durch Provisioning bereitgestellt wird, wird ein Archive-Logwartungsjob zu crontab für die Datenbank hinzugefügt.
    • Wenn für die Datenbank keine Backups aktiviert sind, hält der Archive-Logjob FRA-Speicherplatz frei, indem archivierte Redo-Logs, die mehr als 24 Stunden alt sind, gelöscht werden.
    • Wenn für die Datenbank Backups aktiviert sind, werden Archive-Logs, die nicht durch ein Backup gesichert wurden, vom Archive-Logjob gesichert. Wenn ein archiviertes Log gesichert wurde, wird es gelöscht, wenn es älter als 24 Stunden ist.
  • Jede Datenbank wird mit Oracle Real Application Clusters-(Oracle RAC-)Datenbankinstanzen konfiguriert, die auf jedem Knoten im VM-Cluster ausgeführt werden.
  • Jede Datenbank wird in einem Oracle Home erstellt, das ein separates Set von Oracle-Binärdateien in einem separaten Oracle Home-Verzeichnis verwendet.
  • Jede Datenbank wird mit den standardmäßigen Instanzparametereinstellungen konfiguriert. Die Standardeinstellungen sind für viele Fälle geeignet. Prüfen Sie dennoch die Instanzparametereinstellungen, um sicherzustellen, dass sie Ihre speziellen Anwendungsanforderungen erfüllen.

    Prüfen Sie insbesondere die System Global Area-(SGA-) und Program Global Area-(PGA-)Instanzparametereinstellungen von Oracle Database, wenn Ihr VM-Cluster mehrere Datenbanken unterstützt. Stellen Sie außerdem sicher, dass die Summe aller Oracle Database-Speicherzuweisungen niemals den verfügbaren physischen Speicher auf jeder virtuellen Maschine überschreitet.

    • Beim Erstellen einer Containerdatenbank wird der Initialisierungsparameter SGA_TARGET von der Automatisierung festgelegt. Dadurch wird die Größe der SGA-Speicherpools automatisch bestimmt. Die Einstellung variiert je nach Größe des Datenbank-VM-Gesamtspeichers. Wenn die VM nicht mehr als 60 GB Systemspeicher hat, ist SGA_TARGET auf 3800 MB gesetzt. Wenn die VM 60 GB oder mehr Systemspeicher hat, ist SGA_TARGET auf 7600 MB gesetzt.
    • Der Datenbankinitialisierungsparameter USE_LARGE_PAGES ist bei der Datenbankerstellung auf "ONLY" gesetzt, sodass die Verwendung von Large Pages für den SGA-Speicher erforderlich ist. Wenn die VM mit nicht ausreichenden Large Pages konfiguriert ist, kann die Instanz nicht gestartet werden.
    • Der Datenbankinitialisierungsparameter INMEMORY_FORCE ist für alle Datenbanken ab Version 19.8, die über die Cloud-Automatisierung erstellt wurden, auf CELLMEMORY_LEVEL gesetzt. Mit dieser Einstellung wird das Feature "Exadata-Spaltencache" aktiviert, das Analyseabfragen erheblich beschleunigt. Sie ist für Datenbanken ab Version 19.8 verfügbar. Bei der Ausführung in Exadata Cloud ist keine In-Memory-Lizenz erforderlich. Weitere Informationen finden Sie in INMEMORY_FORCE
  • Exadata Database Service erstellt nur Datenbanken mit einer Blockgröße von 8 KB. Dieser Parameter kann nicht geändert werden.
  • Jede Datenbank, die Oracle Database 12c Release 1 oder höher verwendet, wird als Containerdatenbank (CDB) konfiguriert. In der der CDB wird eine integrierbare Datenbank (PDB) erstellt. Standardkonfiguration:
    • Die erste PDB wird mit einem lokalen PDB-Administrationsbenutzeraccount mit dem Namen PDBADMIN konfiguriert.
    • Der Benutzeraccount PDBADMIN ist anfänglich mit demselben Administrationskennwort wie die Benutzer CDB SYS und SYSTEM konfiguriert.
    • Der Benutzeraccount PDBADMIN ist anfangs mit Basisberechtigungen konfiguriert, die durch zwei Rollen zugewiesen werden: CONNECT und PDB_DBA. In den meisten Fällen müssen Sie jedoch zu administrativen Zwecken dem Benutzeraccount PDBADMIN oder der Rolle PDB_DBA zusätzliche Berechtigungen zuweisen.

    Sie können native Oracle Database-Funktionen verwenden, um zusätzliche PDBs zu erstellen und alle PDBs zu verwalten. Das Utility dbaascli stellt auch eine Reihe von praktischen PDB-Verwaltungsfunktionen bereit.

Hinweis

Geben Sie keine vertraulichen Informationen ein, wenn Sie Ihren Cloud-Ressourcen Beschreibungen, Tags oder Anzeigenamen über die Konsole, die API oder die CLI von Oracle Cloud Infrastructure zuweisen.

Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit der Konsole verwalten

Führen Sie zum Erstellen oder Beenden einer Datenbank mit der Oracle Exadata-Konsole diese Schritte aus.

Datenbank mit der Konsole erstellen

Führen Sie diese Schritte aus, um eine Oracle-Datenbank mit der Konsole zu erstellen.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie auf den Namen des VM-Clusters, in dem Sie die Datenbank erstellen möchten.

    Auf der Seite VM-Clusterdetails unter Ressourcen ist standardmäßig Datenbanken ausgewählt.

  4. Klicken Sie auf Datenbank erstellen.

    (oder)

    1. Klicken Sie auf Datenbank-Homes.
    2. Klicken Sie auf den Namen des Datenbank-Homes, in dem Sie die Datenbank erstellen möchten.
    3. Klicken Sie auf Datenbank erstellen.
  5. Geben Sie auf der Seite Datenbank erstellen die erforderlichen Informationen ein:
    Hinweis

    Nach dem Erstellen der Datenbank können Sie das db_name-, db_unique_name- und das SID-Präfix nicht mehr ändern.
    • Geben Sie den Datenbanknamen an: Geben Sie einen benutzerdefinierten Namen an, mit dem Sie die Datenbank identifizieren können. Der Datenbankname darf nur zulässige Zeichen enthalten.
      Beachten Sie bei der Auswahl eines Datenbanknamens die folgenden Richtlinien.
      • Maximal 8 Zeichen
      • Nur alphanumerische Zeichen
      • Muss mit einem Buchstaben beginnen
      • Darf nicht zu den ersten 8 Zeichen eines db_unique_name im VM-Cluster gehören
      • Muss innerhalb eines VM-Clusters eindeutig sein
      • Verwenden Sie NICHT grid, weil grid ein reservierter Name ist.
      • Verwenden Sie NICHT ASM, weil ASM ein reservierter Name ist.
    • Geben Sie einen eindeutigen Namen für die Datenbank an: Optional können Sie einen eindeutigen Namen für die Datenbank angeben. Dieses Attribut definiert den Wert des Datenbankparameters db_unique_name. Bei dem Wert wird die Groß- und Kleinschreibung nicht beachtet.

      Der db_unique_name darf nur die zulässigen Zeichen enthalten. Beachten Sie bei der Auswahl eines Datenbanknamens die folgenden Richtlinien.
      • Maximal 30 Zeichen
      • Darf nur alphanumerische Zeichen und Unterstriche (_) enthalten
      • Muss mit einem Buchstaben beginnen
      • Über Flotte/Mandant hinweg eindeutig

      Wenn kein eindeutiger Name angegeben wird, wird für db_unique_name standardmäßig das folgende Format verwendet: <db_name>_<3 char unique string>_<region-name>.

      Wenn Sie die Datenbank für das Backup in einem Recovery-Appliance-Backupziel konfigurieren möchten, muss der eindeutige Datenbankname mit dem Namen übereinstimmen, der in der Recovery Appliance konfiguriert ist.

    • Datenbankversion auswählen: Wählen Sie in der Liste das Oracle Database-Softwarerelease aus, das Sie bereitstellen möchten.
    • Geben Sie den Name der ersten PDB an: (Optional) Geben Sie den Namen für die erste PDB an. Mit der Datenbank wird eine PDB erstellt.

      Um bei der Verwendung von Oracle Net Services zur Herstellung einer Verbindung zur PDB potenzielle Servicenamenskonflikte zu vermeiden, stellen Sie sicher, dass der PDB-Name im gesamten VM-Cluster eindeutig ist. Wenn Sie den Namen der ersten PDB nicht angeben, wird ein systemgenerierter Name verwendet.

    • Datenbank-Home: Wählen Sie ein vorhandenes Datenbank-Home aus, oder erstellen Sie ein Datenbank-Home. Beachten Sie, dass dieses Feld nicht verfügbar ist, wenn Sie eine Datenbank auf der Seite "Details zum Datenbank-Home" erstellen.
      • Vorhandenes Datenbank-Home auswählen: Wenn bereits mindestens ein Datenbank-Home für die ausgewählte Datenbankversion vorhanden ist, ist diese Option standardmäßig ausgewählt. Außerdem wird eine Liste von Datenbank-Homes angezeigt. Wählen Sie ein Datenbank-Home aus der Liste aus.
      • Neues Datenbank-Home erstellen: Wenn keine Datenbank-Homes für die ausgewählte Datenbankversion vorhanden sind, ist diese Option standardmäßig ausgewählt.
        1. Füllen Sie das Feld Anzeigename von Datenbank-Home aus.
        2. Klicken Sie auf Datenbankimage ändern, um Ihre Softwareversion auszuwählen

          Das Fenster Datenbanksoftwareimage auswählen wird angezeigt.

        3. Wählen Sie einen Imagetyp aus: Von Oracle bereitgestellte Datenbanksoftwareimages oder Benutzerdefinierte Datenbanksoftwareimages.

          Wenn Sie Von Oracle bereitgestellte Datenbanksoftwareimages auswählen, können Sie mit der Option Alle verfügbaren Versionen anzeigen alle verfügbaren PSUs und RUs auswählen. Das neueste Release für jede Hauptversion wird mit einem Label Neueste gekennzeichnet.

          Hinweis

          Für die in Oracle Cloud Infrastructure verfügbaren Hauptversionen von Oracle Database werden Images für die aktuelle Version plus die drei letzten älteren Versionen (N bis N - 3) bereitgestellt. Beispiel: Wenn eine Instanz Oracle Database 19c verwendet und die neueste Version von 19c 19.8.0.0.0.0.0 ist, stehen Images für das Provisioning für die Versionen 19.8.0.0.0, 19.7.0.0, 19.6.0.0 und 19.5.0.0 zur Verfügung.
    • Geben Sie das Administrationskennwort ein: Geben Sie das Administrationskennwort für Oracle Database ein, und bestätigen Sie es. Dieses Kennwort wird für Administrationsaccounts und -funktionen in der Datenbank verwendet, wie:
      • Das Kennwort für die Oracle Database-Benutzer SYS und SYSTEM .
      • Das Kennwort des Transparent Data Encryption-(TDE-)Keystores.

      Für Oracle Database 12c Release 1 oder höher muss das Kennwort für den PDB-Administrationsbenutzer in der ersten PDB (PDBADMIN) neun bis 30 Zeichen und mindestens zwei Großbuchstaben, zwei Kleinbuchstaben, zwei numerische Zeichen und zwei Sonderzeichen enthalten. Gültige Sonderzeichen sind _, # oder -. Das Kennwort darf außerdem nicht den Namen des Mandanten oder reservierte Wörter wie Oracle oder Table, unabhängig von der Groß- oder Kleinschreibung, enthalten.

      • Administratorkennwort für das TDE-Wallet verwenden: Wenn diese Option aktiviert ist, wird das für den SYS-Benutzer eingegebene Kennwort auch für das TDE-Wallet verwendet. Um das TDE-Wallet-Kennwort manuell festzulegen, deaktivieren Sie diese Option, und geben Sie das TDE-Wallet-Kennwort ein.
    • Backupzieltyp: Wählen Sie ein Backupziel für die Datenbank aus. Wählen Sie eine Option aus der Liste aus:

      • Lokal: Wählen Sie diese Option aus, um Backups lokal auf Oracle Exadata-Speicherservern in Ihrem Oracle Exadata Cloud at Customer-System zu speichern.

        Diese Option ist nur verfügbar, wenn Sie Backups im lokalen Oracle Exadata-Speicher in dem VM-Cluster aktiviert haben, in dem Sie die Datenbank hosten möchten.

      • Object Storage: Wählen Sie diese Option, um Backups in einem von Oracle verwalteten Object Storage-Container in Oracle Cloud Infrastructure zu speichern.

        Um diese Option verwenden zu können, muss Ihr Oracle Exadata Cloud@Customer-System Egress-Konnektivität zu Oracle Cloud Infrastructure Object Storage haben.

      • NFS: Wählen Sie diese Option aus, um Backups in einem der zuvor definierten Backupziele zu speichern, die den NFS-(Network File System-)Speicher verwenden. Weitere Informationen finden Sie in dieser Dokumentation in den Informationen zu Backupzielen.

        Wenn Sie diese Option auswählen, müssen Sie auch einen Wert in der Liste der NFS-Backupziele auswählen.

      • Recovery Appliance Wählen Sie diese Option aus, um Backups in einem der zuvor definierten Backupziele zu speichern, welche die Oracle Zero Data Loss Recovery Appliance verwenden. Einzelheiten finden Sie in den Informationen zu Backupzieloptionen in diesem Dokument.

        Wenn Sie Oracle Zero Data Loss Recovery Appliance als Backupoption auswählen:

        • Wählen Sie eine Option aus der Liste der Appliance-Backupziele aus.
        • Wählen Sie einen Benutzer aus der Liste VPC-Benutzer aus, welche die Virtual Private Catalog-(VPC-)Benutzernamen enthält, die im Oracle Zero Data Loss Recovery Appliance-Backupziel definiert sind.
        • Geben Sie das Kennwort für den VPC-Benutzer ein.
        Hinweis

        Wenn Sie ein Backupziel auswählen, können Sie nach dem Erstellen der Datenbank Backupspeicherorte nicht mehr ändern.

      • Automatische Backups aktivieren: Wählen Sie diese Option aus, um tägliche Backups gemäß der Policy für automatische Backups zu aktivieren.

        Sie können diese Einstellung nach dem Erstellen der Datenbank ändern.

    • Schlüsselmanagement: Wählen Sie eine Verschlüsselungsoption aus: Oracle Wallet, Oracle Key Vault oder Externes HSM. Die Standardoption ist Oracle Wallet.
      • Oracle Wallet:

        Administratorkennwort für das TDE-Wallet verwenden: Wenn diese Option aktiviert ist, wird das für den SYS-Benutzer eingegebene Kennwort auch für das TDE-Wallet verwendet. Um das TDE- Wallet-Kennwort manuell festzulegen, deaktivieren Sie diese Option, und geben Sie das TDE- Wallet-Kennwort ein, und bestätigen Sie es.

      • Oracle Key Vault: Wählen Sie das Compartment, in dem Sie den Keystore erstellt haben, und dann den Keystore aus. Beim Erstellen der CDB wird ein neues Wallet für die CDB in Oracle Key Vault (OKV) erstellt. Außerdem wird ein TDE-Masterschlüssel für die CDB generiert und dem Wallet in OKV hinzugefügt.
        Hinweis

        • Containerdatenbanken (CDB) und integrierbare Datenbanken (PDB) unterstützen nur HSM-(Hardware Security Module-)Vault-Schlüssel mit 256 Bit.
        • OKV-Schlüsselverschlüsselung nach Neustart validieren: Der OKV-TDE-Masterschlüssel wird jedes Mal validiert, wenn Sie Ihre CBD starten oder neu starten.
        • Der Start oder Neustart ist nicht erfolgreich, wenn der Schlüssel nicht validiert wurde. Arbeitsanforderungen und Lebenszyklusstatus weisen auf den Grund für den Fehler hin.
        • OKV-Schlüssel nach Wiederherstellung der Datenbank anzeigen: Wenn Sie eine CDB wiederherstellen, wird auch der mit dem Backup verknüpfte Masterschlüssel wiederhergestellt.
        • Wallet-Namen in CDB-Backups erfassen: CDB sichert Informationen über das Wallet, das mit dem Backup verknüpft ist.
        • OKV-Wallets oder TDE-Master-Schlüssel beim Löschen der CDB: Wenn Sie eine CDB löschen, bleiben Wallet und TDE-Master-Schlüssel in OKV erhalten und werden nicht gelöscht.
      • Externer Keystore:
        • TDE-wallet-Kennwort: Geben Sie das TDE-wallet-Kennwort ein.
        • Zugangsdaten für externen Keystore: Geben Sie Benutzerzugangsdaten in dem Format ein, das der externe Keystore-Provider unterstützt.
    • (Optional) Wählen Sie Erweiterte Optionen anzeigen. In diesem Fenster können Sie die folgenden Optionen auswählen:
      • Geben Sie das Oracle-SID-Präfix an:
        Hinweis

        Die Eingabe eines SID-Präfix ist nur für Datenbanken der Version 12.1 und höher verfügbar.

        Geben Sie optional das Oracle-SID-Präfix für die Datenbank an. Die Instanznummer wird automatisch an das SID-Präfix angehängt, wodurch der Datenbankparameter instance_name gebildet wird. Wenn keine Angabe gemacht wird, wird als SID-Präfix standardmäßig db_name verwendet.

        Beachten Sie bei der Wahl eines Datenbanknamens die folgenden Richtlinien:
        • Maximal 12 Zeichen
        • Nur alphanumerische Zeichen
        • Muss mit einem Buchstaben beginnen
        • Im VM-Cluster eindeutig
      • Verschlüsselungsschlüssel: Wählen Sie eine Verschlüsselungsoption: Mit Oracle-verwalteten Schlüsseln verschlüsseln oder Mit vom Kunden verwalteten Schlüsseln verschlüsseln. Die Standardoption ist "Mit von Oracle verwalteten Schlüsseln".

        Um vom Kunden verwaltete Schlüssel zu verwenden, wählen Sie die Option Mit vom Kunden verwalteten Schlüsseln verschlüsseln, das Compartment, in dem Sie den Keystore erstellt haben, und dann den Keystore. Beim Erstellen der CDB wird ein neues Wallet für die CDB in Oracle Key Vault (OKV) erstellt. Außerdem wird ein TDE-Masterschlüssel für die CDB generiert und dem Wallet in OKV hinzugefügt.

        Hinweis

        • Containerdatenbanken (CDB) und integrierbare Datenbanken (PDB) unterstützen nur 256-Bit-Hardwaresicherheitsmodul-(HSM-)Vault-Schlüssel.
        • OKV-Schlüsselverschlüsselung nach Neustart validieren: Der OKV-TDE-Masterschlüssel wird jedes Mal validiert, wenn Sie Ihr CBD starten oder neu starten.
        • Der Start oder Neustart ist nicht erfolgreich, wenn der Schlüssel nicht validiert wurde. Arbeitsanforderungen und Lebenszyklusstatus weisen auf den Grund für den Fehler hin.
        • OKV-Schlüssel nach Wiederherstellung der Datenbank anzeigen: Wenn Sie eine CDB wiederherstellen, wird auch der mit dem Backup verknüpfte Masterschlüssel wiederhergestellt.
        • Wallet-Namen in CDB-Backups erfassen: CDB sichert Informationen über das Wallet, das mit dem Backup verknüpft ist.
        • OKV- oder TDE-Masterschlüssel beim Löschen der CDB: Wenn Sie eine CDB löschen, bleiben Wallet und TDE-Masterschlüssel in OKV erhalten und werden nicht gelöscht.
      • Backupaufbewahrungszeitraum: In dieser Liste können Sie auswählen, wie lange automatische Backups aufbewahrt werden sollen.

        Bei Backups im lokalen Exadata-Speicher können Sie einen Aufbewahrungszeitraum von 7 oder 14 Tagen auswählen. Der Standardaufbewahrungszeitraum beträgt 7 Tage.

        Bei Backups in Oracle Cloud Infrastructure Object Storage oder einem NFS-Backupziel können Sie einen der folgenden vordefinierten Aufbewahrungszeiträume auswählen: 7 Tage, 14 Tage, 30 Tage, 45 Tage oder 60 Tage. Der Standardaufbewahrungszeitraum beträgt 30 Tage.

        Diese Option ist für Oracle Zero Data Loss Recovery Appliance-Backupziele nicht relevant. Bei Backups in Oracle Zero Data Loss Recovery Appliance bestimmt die Aufbewahrungs-Policy, die in der Appliance implementiert ist, den Aufbewahrungszeitraum.

      • Zeichensatz: Der Zeichensatz für die Datenbank. Der Standardwert ist AL32UTF8.
      • Länderspezifischer Zeichensatz: Der länderspezifische Zeichensatz für die Datenbank. Der Standardwert ist AL16UTF16.
      • Tags: (Optional) Sie können wählen, ob Sie Tags anwenden möchten. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie in den Informationen zu Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option (Sie können Tags später anwenden), oder wenden Sie sich an den Administrator.
  6. Klicken Sie auf Erstellen.
Hinweis

Sie können jetzt folgende Aktionen ausführen:

  • Erstellen oder löschen Sie eine CDB, während ein Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
  • Erstellen oder löschen Sie eine CDB bei gleichzeitiger Ausführung von Data Guard-Aktionen (Switchover, Failover und Wiederinbetriebnahme) innerhalb desselben Oracle Home und umgekehrt.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig eine PDB im selben Oracle Home erstellen oder löschen, und umgekehrt.
  • Erstellen oder löschen Sie eine CDB gleichzeitig in verschiedenen Datenbanken im selben Oracle Home.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig VM-Clustertags aktualisieren.

SYS-Benutzer- und TDE-Wallet-Kennwörter mit der Konsole verwalten

Hier erfahren Sie, wie Sie Administrator- (SYS-Benutzer) und TDE-Wallet-Kennwörter verwalten.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer
  2. Wählen Sie das Compartment mit dem VM-Cluster aus, das die Datenbank hostet, deren Kennwörter Sie ändern möchten.
  3. Klicken Sie auf den Namen des VM-Cluster, das die Datenbank enthält, deren Kennwörter Sie ändern möchten.
  4. Klicken Sie auf der Seite VM-Clusterdetails in der Liste Ressourcen auf Datenbanken.
  5. Klicken Sie auf den Namen der Datenbank, für die Sie Kennwörter ändern möchten.

    Auf der Seite Datenbankdetails werden Informationen zur ausgewählten Datenbank angezeigt.

  6. Klicken Sie auf der Seite Datenbankdetails auf "Weitere Aktionen" und dann auf Kennwort verwalten.
  7. Klicken Sie im daraufhin angezeigten Dialogfeld Kennwörter verwalten auf Administratorkennwort aktualisieren oder TDE-Wallet-Kennwort aktualisieren.

    Je nach ausgewählter Option werden die zu bearbeitenden Felder angezeigt.

    • Administratorkennwort aktualisieren: Geben Sie das neue Kennwort in die Felder "Neues Administratorkennwort" und "Kennwort bestätigen" ein.
      Hinweis

      Mit der Option Administratorkennwort aktualisieren wird nur das Systembenutzerkennwort geändert. Passwörter für andere Administratorkonten wie System, pdbadmin und TDE-Wallet werden nicht geändert.
    • TDE-Wallet-Kennwort aktualisieren: Geben Sie das aktuelle Wallet-Kennwort in das Feld Vorhandenes TDE-Wallet-Kennwort eingeben ein. Geben Sie dann das neue Kennwort in die Felder Neues TDE-Wallet-Kennwort und TDE-Wallet-Kennwort bestätigen ein.
  8. Klicken Sie auf Anwenden, um das ausgewählte Kennwort zu aktualisieren.

Verschlüsselungsschlüssel mit der Konsole aus Oracle Wallet in andere Verschlüsselungsmethoden migrieren (Oracle Key Vault, externer Keystore)

Hier erfahren Sie, wie Sie Verschlüsselungsschlüssel zwischen verschiedenen Verschlüsselungsmethoden migrieren.

Hinweis

  • Für die Migration sind die Zugangsdaten für den Verschlüsselungsschlüssel erforderlich, der bereits im externen Keystore vorhanden sein muss.
  • Die Schlüsselmigration funktioniert nahtlos in einer Data Guard-Umgebung.
  • Sie können keine Schlüssel migrieren, wenn andere Datenbanken in demselben VM-Cluster bereits andere Verschlüsselungsmethoden verwenden, wie ein externer Keystore oder Oracle Key Vault (OKV).
  • Beim Erstellen oder Klonen von PDBs in Datenbanken, die zu einem externen Keystore migriert wurden, tritt ein Problem auf. Der Fix für dieses Problem wird im Releaseupdate (RU) vom Januar 2025 für die Datenbankversionen 19c und 23ai enthalten sein. Bis die RU verfügbar ist, empfiehlt Oracle, den One-off-Patch 36930984 einzuspielen, um das Problem zu beheben.
  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
    "VM-Cluster" ist standardmäßig ausgewählt.
  2. Wählen Sie das Compartment mit dem VM-Cluster aus, das die Datenbank hostet, für die Sie Verschlüsselungsschlüssel migrieren.
  3. Klicken Sie auf den Namen des VM-Clusters, das die Datenbank enthält, die Sie Verschlüsselungsschlüssel migrieren möchten.
  4. Klicken Sie auf der Seite VM-Clusterdetails auf Datenbanken.
  5. Klicken Sie auf den Namen der Datenbank, die Sie Verschlüsselungsschlüssel in eine andere Verschlüsselungsmethode migrieren möchten.

    Auf der Seite Datenbankdetails werden Informationen zur ausgewählten Datenbank angezeigt.

  6. Klicken Sie im Abschnitt Verschlüsselung auf den Link Schlüssel migrieren.
  7. Ändern Sie auf der daraufhin angezeigten Seite "Schlüssel migrieren" die Schlüsselverschlüsselungsmethode, und klicken Sie auf Änderungen speichern.

Verschlüsselungsschlüssel mit der Konsole rotieren

Erfahren Sie, wie Sie Verschlüsselungsschlüssel rotieren. Beachten Sie, dass die Schlüsselrotation nur für Datenbanken verfügbar ist, die Oracle Wallet nicht als Verschlüsselungsmethode verwenden.

Hinweis

Die Funktion "Schlüssel rotieren" gilt nur für Datenbanken, die Oracle Wallet nicht verwenden.
  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
    "VM-Cluster" ist standardmäßig ausgewählt.
  2. Wählen Sie das Compartment mit dem VM-Cluster aus, das die Datenbank hostet, für die Sie Verschlüsselungsschlüssel rotieren.
  3. Klicken Sie auf den Namen des VM-Clusters, das die Datenbank enthält, die Sie Verschlüsselungsschlüssel rotieren möchten.
  4. Klicken Sie auf der Seite VM-Clusterdetails auf Datenbanken.
  5. Klicken Sie auf den Namen der Datenbank, die Sie Verschlüsselungsschlüssel rotieren möchten.

    Auf der Seite Datenbankdetails werden Informationen zur ausgewählten Datenbank angezeigt.

  6. Klicken Sie im Abschnitt Verschlüsselung auf den Link Schlüssel rotieren.
  7. Klicken Sie im daraufhin angezeigten Dialogfeld "Schlüssel rotieren" auf Rotieren.

Datenbank mit der Konsole in ein anderes Datenbank-Home verschieben

Hier erfahren Sie, wie Sie eine Datenbank in ein anderes Datenbank-Home verschieben.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
    "VM-Cluster" ist standardmäßig ausgewählt.
  2. Wählen Sie das Compartment mit dem VM-Cluster aus, das die zu verschiebende Datenbank hostet.
  3. Klicken Sie auf den Namen des VM-Clusters, das die zu verschiebende Datenbank enthält.
  4. Klicken Sie auf der Seite VM-Clusterdetails auf Datenbanken.
  5. Klicken Sie auf den Namen der Datenbank, die verschoben werden soll.
    Auf der Seite Datenbankdetails werden Informationen zur ausgewählten Datenbank angezeigt.
  6. Klicken Sie auf Datenbank verschieben.
  7. Wählen Sie im nächsten Dialogfeld das Zieldatenbank-Home aus.
    Hinweis

    Oracle empfiehlt die Verwendung von Datenbank-Homes, in denen die neuesten (N) bis 3 Versionen der neuesten (N-3) RU-Versionen ausgeführt werden, wenn die Softwareversion der Datenbank durch Verschieben in ein Ziel-DB-Home aktualisiert wird. Nur DB-Homes, die mit Datenbankversionen bereitgestellt wurden, die dieses Best-Practice-Kriterium erfüllen, sind als Ziel-Homes zum Verschieben der Datenbank verfügbar.
  8. Klicken Sie auf Verschieben.

Die Datenbank wird im aktuellen Home gestoppt und anschließend im Ziel-Home neu gestartet. Beim Verschieben der Datenbank wird als Status des Datenbank-Homes Datenbank wird verschoben angezeigt. Wenn der Vorgang abgeschlossen ist, wird das Datenbank-Home mit dem aktuellen Home aktualisiert. Wenn der Vorgang nicht erfolgreich war, wird als Status der Datenbank Nicht erfolgreich angezeigt, und das Feld "Datenbank-Home" enthält Informationen zur Ursache des Fehlers.

Datenbank mit der Konsole beenden

Sie können eine Datenbank beenden und dadurch die beendete Datenbank aus der Cloud-Control Plane entfernen.

Wenn Sie eine Datenbank beenden, wird sie aus der Cloud-Control Plane entfernt. Bei diesem Prozess werden alle zugehörigen Dateien und Backups vernichtet.
  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.
    "VM-Cluster" ist standardmäßig ausgewählt.
  2. Wählen Sie das Compartment mit dem VM-Cluster, das die zu beendende Datenbank hostet.
  3. Klicken Sie auf den Namen des VM-Clusters, das die zu beendende Datenbank enthält.
  4. Klicken Sie auf der Seite VM-Clusterdetails auf Datenbanken.
  5. Klicken Sie auf den Namen der Datenbank, die beendet werden soll.
    Auf der Seite Datenbankdetails werden Informationen zur ausgewählten Datenbank angezeigt.
  6. Klicken Sie auf Weitere Aktionen, und wählen Sie Beenden aus.
  7. Geben Sie im nächsten Dialogfeld den Namen der Datenbank ein, und klicken Sie dann auf Datenbank beenden, um die Aktion zu bestätigen.
Hinweis

Sie können jetzt folgende Aktionen ausführen:

  • Beenden Sie eine CDB, wenn das Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
  • Erstellen oder löschen Sie eine CDB bei gleichzeitiger Ausführung von Data Guard-Aktionen (Switchover, Failover und Wiederinbetriebnahme) innerhalb desselben Oracle Home und umgekehrt.

Oracle Database-Komponenten mit der API verwalten

Sie können Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features verwalten.

Informationen zum Verwenden der API und Signieren von Anforderungen finden Sie unter "REST-APIs" und "Sicherheitszugangsdaten". Informationen zu SDKs finden Sie unter "Software Development Kits und Befehlszeilenschnittstelle".

Verwenden Sie die folgenden API-Vorgänge, um verschiedene Datenbankkomponenten zu verwalten.

Datenbank-Homes:
  • CreateDbHome
  • DeleteDbHome
  • GetDbHome
  • ListDbHomes
Datenbanken:
  • CreateDatabase
  • GetDatabase
  • ListDatabases
  • UpdateDatabase
  • UpdateDatabaseDetails
Knoten:
  • GetDbNode
  • ListDbNodes

Verwenden Sie UpdateDatabase, um eine Datenbank in ein anderes Datenbank-Home zu verschieben und dadurch die Datenbank auf die Version des Zieldatenbank-Homes zu aktualisieren.

Die vollständige Liste der APIs finden Sie unter "Database-Service-API".

Datenbankkennwörter ändern

Führen Sie diese Schritte aus, um das SYS-Kennwort oder das TDE-Wallet-Kennwort zu ändern.

Das Kennwort, das Sie beim Erstellen einer neuen Exadata Database Service on Cloud@Customer-Instanz oder -Datenbank im Feld Datenbank-Admin-Kennwort angeben, wird als Kennwort für die SYS-, SYSTEM-, TDE-Wallet- und PDB-Administratorzugangsdaten festgelegt. Führen Sie die folgenden Schritte aus, um die Kennwörter für eine vorhandene Datenbank zu ändern.

Hinweis

Wenn Sie Data Guard für eine Datenbank aktivieren, müssen das SYS-Kennwort und das TDE-Wallet-Kennwort der Primär- und der Standbydatenbank identisch sein.
Hinweis

Wenn Sie das SYS-Kennwort mit dbaascli ändern, wird sichergestellt, dass die Backup-/Restore-Automatisierung die Kanäle über alle Knoten im Cluster hinweg parallelisieren kann.

So ändern Sie das SYS-Kennwort für eine Exadata Database Service on Cloud@Customer-Datenbank

  1. Melden Sie sich bei der virtuellen Exadata Database Service on Cloud@Customer-Maschine als opc an.
  2. Führen Sie den folgenden Befehl aus:
    sudo dbaascli database changepassword --dbname database_name --user SYS

So ändern Sie Datenbankkennwörter in einer Data Guard-Umgebung

  1. Führen Sieden folgenden Befehl auf der Primärdatenbank aus:
    dbaascli database changePassword —dbName <dbname> --user SYS --prepareStandbyBlob true --blobLocation <location to create the blob file>
  2. Kopieren Sie die erstellte BLOB-Datei in alle Standbydatenbanken, und aktualisieren Sie den Dateieigentümer auf den Benutzer oracle.
  3. Führen Sieden folgenden Befehl auf allen Standbydatenbank aus:
    dbaascli database changePassword —dbName <dbname> --user SYS --standbyBlobFromPrimary <location of copies the blob file>

So ändern Sie das TDE-Wallet-Kennwort für eine Exadata Database Service on Cloud@Customer-Datenbank

  1. Melden Sie sich bei der virtuellen Exadata Database Service on Cloud@Customer-Maschine als opc an.
  2. Führen Sie den folgenden Befehl aus:
    sudo dbaascli tde changepassword --dbname database_name

Integrierbare Datenbanken auf Oracle Exadata Database Service on Cloud@Customer verwalten

Hier erfahren Sie, wie Sie integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer verwalten.

Vorgänge für integrierbare Datenbanken

Sie können integrierbare Datenbanken (PDBs) in Oracle Exadata Database Service on Cloud@Customer-Systemen mit der Konsole und den APIs erstellen und verwalten.

In dieser Dokumentation bezieht sich "Datenbank" auf eine Containerdatenbank, die auch als CDB bezeichnet wird. Weitere Informationen zu diesen Ressourcentypen finden Sie in der Dokumentation zu Oracle Database unter "Mehrmandantenfähige Architektur".

Oracle 19c- oder neuere Datenbanken, die in einer virtuellen Maschine erstellt werden, umfassen eine anfängliche PDB, auf die Sie über die Seite Datenbankdetails der CDB in der Konsole zugreifen können. Mit der Konsole oder den APIs können Sie die PDB starten, stoppen, klonen und löschen. Sie können auch zusätzliche PDBs in der Containerdatenbank erstellen. Sie können alle mit der Konsole oder den APIs ausgeführten PDB-Vorgänge mit der vom Vorgang generierten Arbeitsanforderung überwachen.

  • Sicherung

    Sie können ein Backup der PDB optional während Erstellungs-, Klon- oder Umspeicherungsvorgängen erstellen, wenn die CDB mit dem Auto-Backup-Feature konfiguriert ist. Das PDB-Backupziel ist immer dasselbe wie die CDB. Auf die Backups kann nicht direkt zugegriffen oder bei Bedarf erstellt werden. Oracle empfiehlt, die PDB sofort nach dem Erstellen oder Klonen zu sichern. Dies liegt daran, dass die PDB erst nach erfolgreichem Abschluss des nächsten täglichen automatischen Backups wiederhergestellt werden kann, was zu einem möglichen Datenverlust führt.

  • Wiederherstellen
    • Base Database Service/Oracle Exadata Database Service on Dedicated Infrastructure:
      • Restore an Ort und Stelle: Sie können eine PDB innerhalb derselben CDB auf den letzten bekannten fehlerfreien Status oder einen angegebenen Zeitstempel zurückschreiben.
      • Out-of-Place-Wiederherstellung: Sie können eine PDB wiederherstellen, indem Sie eine Datenbank (CDB) aus dem Backup erstellen und dann eine PDB oder eine Teilmenge davon auswählen, die Sie in der neuen Datenbank wiederherstellen möchten.
    • Oracle Exadata Database Service on Cloud@Customer:
      • Restore an Ort und Stelle: Sie können eine PDB innerhalb derselben CDB auf den letzten bekannten fehlerfreien Status und den angegebenen Zeitstempel zurücksetzen.
      • Out-of-Place-Wiederherstellung: Sie ist nicht verfügbar.
    Sie können eine In-Place-Wiederherstellung durchführen, wenn Sie eine PDB in einen bestimmten Status oder eine bestimmte Zeit zurückversetzen möchten. Sowohl die CDB als auch die PDB müssen hochgefahren und gestartet sein, und es kann jeweils nur eine PDB wiederhergestellt werden.
    • Wenn mehrere PDBs in der CDB vorhanden sind und Sie mehrere PDBs in derselben CDB wiederherstellen möchten, können Sie jede einzelne PDB, jeweils eine PDB, aus dem CDB-Backup wiederherstellen.
    • Wenn die CDB heruntergefahren ist, können Sie die vollständige CDB wiederherstellen. Alle PDBs in dieser CDB werden ebenfalls wiederhergestellt.
    • Sie können die Datenbank entweder auf den angegebenen Zeitstempel oder auf den letzten bekannten fehlerfreien Status zurücksetzen.
  • Umspeichern
    Sie können eine PDB von einer CDB in eine andere CDB innerhalb derselben Availability-Domain (AD) umspeichern:
    • Compartmentsübergreifend, VM-Cluster, DB-System (nur für BaseDB) oder VCNs (gilt nicht für ExaDB-C@C). Wenn zwei verschiedene VCNs verwendet werden, müssen beide VCNs vor dem Umspeichern per Peering verbunden werden.
    • Für dieselbe oder eine höhere Datenbankversion.

    Während der Umspeicherung wird die PDB aus der Quell-CDB entfernt und zur hochgefahrenen und ausgeführten Ziel-CDB verschoben. In einer Data Guard-Verknüpfung wird auch eine PDB, die in die Primärdatenbank umgespeichert wird, mit der Standbydatenbank synchronisiert.

  • Klonen

    Ein Klon ist eine unabhängige und vollständige Kopie der angegebenen Datenbank, die zum Zeitpunkt des Klonvorgangs vorhanden war. Sie können Klone der PDB innerhalb derselben CDB oder einer anderen CDB erstellen und die geklonte PDB aktualisieren.

    Die folgenden Klontypen werden unterstützt:
    • Lokaler Klon: Eine Kopie der PDB wird in derselben CDB erstellt.
    • Remoteklon: Eine Kopie der PDB wird in einer anderen CDB erstellt.
      Sie können einen Remoteklon einer PDB von einer CDB zu einer anderen CDB innerhalb derselben Availability-Domain (AD) ausführen:
      • Compartmentsübergreifend, VM-Cluster, DB-System (nur für BaseDB) oder VCNs (gilt nicht für ExaDB-C@C). Wenn zwei verschiedene VCNs verwendet werden, müssen beide VCNs vor dem Klonen per Peering verbunden werden.
      • Für dieselbe oder eine höhere Datenbankversion.
    • Aktualisierbarer Klon: Eine Kopie der PDB wird in einer anderen CDB erstellt, und Sie können die geklonte PDB aktualisieren.

      Sie können einen aktualisierbaren Klon einer PDB von einer CDB zu einer anderen CDB innerhalb derselben Availability-Domain (AD) ausführen:
      • Compartmentsübergreifend, VM-Cluster, DB-System (nur für BaseDB) oder VCNs (gilt nicht für ExaDB-C@C). Wenn zwei verschiedene VCNs verwendet werden, müssen beide VCNs vor dem Klonen per Peering verbunden werden.
      • Für dieselbe oder eine höhere Datenbankversion.
  • Aktualisierbarer Klon
    Mit einem aktualisierbaren Klon können Sie den Remoteklon mit der Quell-PDB aktualisieren. Sie können nur aktualisieren, wenn sich die PDB im Mountmodus befindet. Der einzige offene Modus, den Sie haben können, ist schreibgeschützt und eine Aktualisierung kann nicht durchgeführt werden, während er sich im schreibgeschützten Modus befindet.
    • Zum Erstellen eines aktualisierbaren Klons sind Zugangsdaten für den Datenbanklinkbenutzer erforderlich.
    • Klon-, Verschiebungs- und In-Place-Wiederherstellungsvorgänge werden im aktualisierbaren Klon nicht unterstützt. Umspeichern und In-Place-Wiederherstellen werden in der Quelle nicht unterstützt, und die Quelle kann nur gelöscht werden, nachdem die Verbindung getrennt oder der aktualisierbare Klon gelöscht wurde.
    • In einer Data Guard-Verknüpfung kann kein aktualisierbarer Klon in der Standbydatenbank erstellt werden, er kann jedoch auf der Primärdatenbank erstellt werden. Die Primärdatenbank wird jedoch nicht mit der Standbydatenbank synchronisiert.
      Hinweis

      Eine PDB in der Standbydatenbank kann nicht als Quelle für eine aktualisierbare PDB verwendet werden.

  • Aktualisierbare PDB in normale PDB konvertieren

    Sie können eine aktualisierbare PDB jederzeit in eine reguläre PDB konvertieren, indem Sie den aktualisierbaren Klon (Ziel-PDB) von der Quell-PDB trennen. Wenn sich die Aktualisierungs-PDB in einer Data Guard-Verknüpfung befindet, wird die PDB bei der Konvertierung in eine reguläre PDB im Rahmen des Konvertierungsprozesses mit der Standbydatenbank synchronisiert.

  • Öffnungsmodi

    In der Konsole werden die geöffneten Modi einer PDB angezeigt, z.B. Lese-/Schreibzugriff, schreibgeschützt und gemountet. Wenn der PDB-Status auf allen Knoten identisch ist, zeigt das System denselben Status für alle PDBs an. Wenn sich die PDB-Status auf allen Knoten unterscheiden, zeigt das System eine Meldung an, auf welchen Knoten die PDBs im Lese-/Schreibmodus geöffnet werden. Sie können den Öffnungsmodus einer PDB nicht über die API oder Konsole ändern. Sie können eine PDB jedoch starten oder stoppen. Wenn Sie die PDB starten, wird sie im Lese-/Schreibmodus gestartet. Wenn Sie die PDB stoppen, wird sie geschlossen, und sie bleibt im Mount-Modus.

Einschränkungen bei der Verwaltung integrierbarer Datenbanken

Hier finden Sie die Liste der Einschränkungen bei der Verwaltung von PDBs.

  • Neue mit SQL erstellte PDBs werden nicht sofort von der OCI-Control Plane erkannt und in der Konsole angezeigt. OCI führt jedoch regelmäßig einen Synchronisierungsvorgang aus, um manuell erstellte PDBs zu ermitteln. Sie sollten innerhalb von 45 Minuten nach der Erstellung in der Konsole und mit API-basierten Tools sichtbar sein. Oracle empfiehlt, PDBs mit der Konsole oder den API-basierten Tools (einschließlich OCI-CLI, SDKs und Terraform) zu erstellen.
  • Integrierbare Datenbankvorgänge werden nur für Datenbanken unterstützt, die Oracle Database 19c und höher verwenden.
  • PDBs werden auf CDB-Ebene gesichert, wenn die OCI-Konsole oder -APIs verwendet werden. Jedes Backup umfasst alle PDBs in der Datenbank. Mit dem Befehl dbaascli database backup des Utilitys dbaascli können Sie jedoch Backups der angegebenen PDBs erstellen. Weitere Informationen finden Sie unter Utility dbaascli mit Oracle Exadata Database Service on Cloud@Customer verwenden.
  • Wiederherstellungsvorgänge werden auf CDB-Ebene ausgeführt, wenn die OCI-Konsole oder -APIs verwendet werden. Mit dem Befehl dbaascli pdb recover des Utilitys dbaascli können Sie jedoch Backups der angegebenen PDBs wiederherstellen. Weitere Informationen finden Sie unter Utility dbaascli mit Oracle Exadata Database Service on Cloud@Customer verwenden.
Integrierbare Datenbank erstellen

Sie können eine PDB über die OCI-Konsole oder mit den APIs für integrierbare Datenbanken erstellen.

Integrierbare Datenbank mit der Konsole erstellen

Führen Sie diese Schritte aus, um eine integrierbare Datenbank mit der Konsole zu erstellen.

Hinweis

Wenn die Datenbanken direkt auf der Gast-VM erstellt werden, werden die zugewiesenen Nutzungsdaten verzögert.
  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Database Service on Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der Cloud-VM-Cluster auf den Namen des Clusters, in dem Sie die PDB erstellen möchten, und klicken Sie dann auf deren Namen, um die Seite mit den Datenbankdetails anzuzeigen.
  4. Klicken Sie in der linken unteren Ecke der Seite mit den Datenbankdetails auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  5. Klicken Sie auf Integrierbare Datenbank erstellen.

    Das Dialogfeld Integrierbare Datenbank erstellen wird angezeigt.

  6. Geben Sie im Dialogfeld Integrierbare Datenbank erstellen Folgendes ein:
    • PDB-Namen eingeben: Geben Sie einen Namen für die PDB ein. Der Name muss mit einem Buchstaben beginnen und darf maximal 30 alphanumerische Zeichen enthalten.
    • Meinen PDB-Admin-Account entsperren:
      • Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
        • PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
          • Mindestens 9 und maximal 30 Zeichen
          • Mindestens zwei Großbuchstaben
          • Mindestens zwei Kleinbuchstaben
          • Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
          • Mindestens zwei alphanumerische Zeichen (0 bis 9)
        • PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
      • Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
        Hinweis

        Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die Rolle PDB_DBA zugewiesen.
        So setzen Sie das Kennwort zurück:
        1. Stellen Sie mit der SQL*Plus-Anweisung CONNECT eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.

        2. Suchen Sie den Administratornamen der PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Wechseln Sie zur PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Setzen Sie das Kennwort des PDB-Administrators zurück:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • TDE-Wallet-Kennwort der Datenbank: Geben Sie ein Wallet-Kennwort für die CDB ein. Für dieses Kennwort gelten dieselben Regeln wie für das PDB-Admin-Kennwort.
    • Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
      Hinweis

      Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.

    • Erweiterte Optionen:
      • Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
      • Verschlüsselungsschlüsselspeicher: Hier wird angezeigt, ob der Verschlüsselungsschlüssel für die CDB von Oracle oder vom Kunden verwaltet wird. Bei Kunden-Manager-Schlüsseln wird der Name des Keystore angezeigt, den Sie für die CDB konfiguriert haben. Sie können dieses Feld nicht bearbeiten.
  7. Klicken Sie auf Erstellen.

    Das System startet den Erstellungsprozess und öffnet die Seite "Arbeitsanforderung" für die neue PDB. Auf der Seite "Arbeitsanforderung" wird der Status des Erstellungsprozesses der neuen PDB angezeigt.

    Standardmäßig werden auf der Seite "Arbeitsanforderungsdetails" die vom System erstellten Logmeldungen angezeigt. Klicken Sie auf Fehlermeldungen oder Verknüpfte Ressourcen, um im Bereich "Ressourcen" links auf der Seite Fehlermeldungen oder zugehörige Ressourcen für den Erstellungsprozess anzuzeigen.

    Hinweis

    • Die Zahlen auf der rechten Seite der Links Logmeldungen, Fehlermeldungen und Zugehörige Ressourcen geben an, wie viele Elemente jeweils vorhanden sind.
    • Erstellen oder löschen Sie eine PDB, während ein Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
    • Erstellen oder löschen Sie eine PDB bei gleichzeitiger Ausführung von Data Guard-Aktionen (Switchover, Failover und Wiederinbetriebnahme) innerhalb desselben Oracle Home und umgekehrt.
    • Erstellen oder löschen Sie eine PDB gleichzeitig in verschiedenen Datenbanken im selben Oracle Home.
    • Erstellen oder löschen Sie eine PDB, während Sie gleichzeitig VM-Clustertags aktualisieren.

Verwandte Themen

Integrierbare Datenbank mit der Konsole verschieben

Gehen Sie wie folgt vor, um eine integrierbare Datenbank mit der Konsole umzuspeichern.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des Clusters, in dem Sie die PDB erstellen möchten, und klicken Sie dann auf deren Namen, um die Seite mit den Datenbankdetails anzuzeigen.
  4. Klicken Sie in der linken unteren Ecke der Seite mit den Datenbankdetails auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  5. Klicken Sie auf den Namen der PDB, die Sie umspeichern möchten.

    Klicken Sie auf der Detailseite für die integrierbare Datenbank auf Weitere Aktionen, und wählen Sie Umspeichern aus.

    (oder)

    Klicken Sie auf das Menü "Aktionen" (drei Punkte) und wählen Sie Umspeichern aus.

  6. Geben Sie im daraufhin angezeigten Fenster "Integrierbare Datenbank umspeichern" Folgendes ein:
    • VM-Cluster: Wählen Sie im Menü das Ziel-VM-Cluster aus.
    • Zieldatenbank: Wählen Sie im Menü eine vorhandene Datenbank aus, in der die PDB erstellt werden soll. Diese Datenbank kann dieselbe Version wie die CDB, in der sich die PDB befindet, oder eine höhere Version aufweisen.
    • Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten. Um den PDB-Namen beizubehalten, geben Sie einfach den Quell-PDB-Namen erneut ein.
    • TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
    • Meinen PDB-Admin-Account entsperren:
      • Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
        • PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
          • Mindestens 9 und maximal 30 Zeichen
          • Mindestens zwei Großbuchstaben
          • Mindestens zwei Kleinbuchstaben
          • Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
          • Mindestens zwei alphanumerische Zeichen (0 bis 9)
        • PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
      • Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
        Hinweis

        Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt und dem Administrator lokal die Rolle PDB_DBA zugewiesen.

        So setzen Sie das Kennwort zurück:
        1. Stellen Sie mit der SQL*Plus-Anweisung CONNECT eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.

        2. Suchen Sie den Administratornamen der PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Wechseln Sie zur PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Setzen Sie das Kennwort des PDB-Administrators zurück:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • TDE-Wallet-Kennwort der Datenbank: Geben Sie ein Wallet-Kennwort für die CDB ein. Für dieses Kennwort gelten dieselben Regeln wie für das PDB-Admin-Kennwort.
    • Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
      Hinweis

      Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.

    • Erweiterte Optionen:
      • Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
  7. Klicken Sie auf Umspeichern.
    Hinweis

    Bei der Umspeicherung kommt es während des Prozesses zu einer Ausfallzeit. Die erforderliche Zeit basiert auf der Größe der PDB.

Integrierbare Datenbank mit der API erstellen

Sie können integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features erstellen.

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).

Mit diesem API-Vorgang können Sie integrierbare Datenbanken auf Oracle Exadata Database Service on Cloud@Customer-Systemen erstellen.
  • CreatePluggableDatabase
Integrierbare Datenbank verwalten

Um eine PDB zu starten, zu stoppen, zu klonen oder zu löschen, gehen Sie wie folgt vor.

Integrierbare Datenbank mit der Konsole starten

Die PDB muss verfügbar und gestoppt sein, damit Sie dieses Verfahren verwenden können.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu startenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie starten möchten.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie starten möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  8. Klicken Sie auf Starten.

    Das Dialogfeld "PDB starten" wird angezeigt.

  9. Klicken Sie auf starten, um den Startvorgang zu bestätigen.
Integrierbare Datenbank mit der Konsole stoppen

Um dieses Verfahren verwenden zu können, muss die PDB verfügbar sein und ausgeführt werden (gestartet sein).

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters, das die zu stoppende PDB enthält, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie stoppen möchten.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie stoppen möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  8. Klicken Sie auf Stoppen.

    Das Dialogfeld "PDB stoppen" wird angezeigt.

  9. Klicken Sie auf Stoppen, um den Stoppvorgang zu bestätigen.
Integrierbare Datenbank mit der Konsole löschen

Die PDB muss verfügbar und gestoppt sein, damit Sie dieses Verfahren verwenden können.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu löschenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der zu löschenden PDB.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie löschen möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  8. Klicken Sie auf "Weitere Aktionen", und wählen Sie Löschen aus.

    Das Dialogfeld "PDB löschen" wird angezeigt.

  9. Klicken Sie auf löschen, um den Löschvorgang zu bestätigen.
Hinweis

Sie können jetzt eine PDB löschen, wenn das Data Guard-Setup in einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.

Verbindungszeichenfolgen für eine integrierbare Datenbank mit der Konsole abrufen

Hier erfahren Sie, wie Sie Verbindungszeichenfolgen für den Administrationsservice einer PDB abrufen. Oracle empfiehlt, Anwendungen mit den für den Anwendungsservice erstellten Zeichenfolgen mit einem Anwendungsservice zu verbinden.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der PDB, für die Sie Verbindungszeichenfolgen abrufen möchten, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der PDB, für die Sie Verbindungszeichenfolgen abrufen möchten.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, für die Sie Verbindungszeichenfolgen abrufen möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  8. Klicken Sie auf PDB-Verbindung.
  9. Verwenden Sie im Dialogfeld "Integrierte Datenbankverbindung" die Links Anzeigen und Kopieren, um Verbindungszeichenfolgen nach Bedarf anzuzeigen und zu kopieren.
  10. Klicken Sie auf Schließen, um das Dialogfeld zu schließen.
Integrierbare Datenbank (PDB) klonen

Ein Klon ist eine unabhängige und vollständige Kopie der angegebenen Datenbank, die zum Zeitpunkt des Klonvorgangs vorhanden war. Sie können Klone der PDB in derselben CDB oder einer anderen CDB erstellen und auch die geklonte PDB aktualisieren.

Hinweis

Beim Klonen einer PDB von 19c in 23ai wird die geklonte PDB automatisch auf 23ai upgegradet. Beispiel: Wenn Sie aktualisierbare Klone verwenden, um sie in 23ai zu klonen und dann in eine reguläre PDB zu konvertieren, werden alle erforderlichen Upgradeschritte automatisch verarbeitet, und der aktualisierbare Klon wird in eine vollständig aktualisierte 23ai-PDB konvertiert.

Die folgenden Klontypen werden unterstützt:

  • Lokaler Klon: Ein Klon der PDB wird in derselben CDB erstellt.
  • Remoteklon: Ein Klon der PDB wird in einer anderen CDB erstellt.
  • Aktualisierbarer Klon: Ein Klon der PDB wird in einer anderen CDB erstellt, und Sie können die geklonte PDB aktualisieren.

    Weitere Informationen zu aktualisierbaren Klonen finden Sie unter Informationen zu aktualisierbaren Klon-PDBs.

Lokalen Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen

Führen Sie die folgenden Schritte aus, um einen lokalen Klon der PDBs zu erstellen.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu klonenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie klonen möchten.
  5. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  6. Klicken Sie auf den Namen der PDB, die Sie klonen möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  7. Klicken Sie auf Klonen.
  8. Geben Sie im Dialogfeld "PDB klonen" Folgendes ein:
    • Klontyp auswählen: Wählen Sie Lokaler Klon aus, um eine Kopie der Quell-PDB in dieselbe CDB zu erstellen.
    • VM-Cluster: Wählen Sie im Menü das Quell-VM-Cluster aus.
    • Zieldatenbank: Dieses Feld ist deaktiviert.
    • Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten.
    • TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
    • Meinen PDB-Admin-Account entsperren:
      • Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
        • PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
          • Mindestens 9 und maximal 30 Zeichen
          • Mindestens zwei Großbuchstaben
          • Mindestens zwei Kleinbuchstaben
          • Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
          • Mindestens zwei alphanumerische Zeichen (0 bis 9)
        • PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
      • Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
        Hinweis

        Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die Rolle PDB_DBA zugewiesen.
        So setzen Sie das Kennwort zurück:
        1. Stellen Sie mit der SQL*Plus-Anweisung CONNECT eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.

        2. Suchen Sie den Administratornamen der PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Wechseln Sie zur PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Setzen Sie das Kennwort des PDB-Administrators zurück:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
      Hinweis

      Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.

    • Thin-Klon aktivieren: Alle Klone sind standardmäßig Thin-Klone. Weitere Informationen zu Thin Clone finden Sie unter Thin Cloning a Pluggable Database im Oracle® Exadata Exascale User's Guide. Wenn Sie einen dicken Klon (vollständige Kopie) benötigen, müssen Sie diese Option deaktivieren.
    • Erweiterte Optionen:
      • Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
  9. Klicken Sie auf Klonen.

Verwandte Themen

Remoteklone einer integrierbaren Datenbank (PDB) mit der Konsole erstellen

Führen Sie die folgenden Schritte aus, um einen Remoteklon der PDBs zu erstellen.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu klonenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie klonen möchten.
  5. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  6. Klicken Sie auf den Namen der PDB, die Sie klonen möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  7. Klicken Sie auf Klonen.
  8. Geben Sie im Dialogfeld "PDB klonen" Folgendes ein:
    • Klontyp auswählen: Wählen Sie Remoteklon aus, um eine Kopie der Quell-PDB in dieselbe CDB zu erstellen.
    • VM-Cluster: Wählen Sie im Menü das Ziel-VM-Cluster aus.
    • Zieldatenbank: Wählen Sie im Menü eine vorhandene Datenbank aus, in der die PDB erstellt werden soll. Diese Datenbank kann dieselbe Version wie die CDB, in der sich die PDB befindet, oder eine höhere Version aufweisen.
    • Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten.
    • TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
    • Meinen PDB-Admin-Account entsperren:
      • Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
        • PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
          • Mindestens 9 und maximal 30 Zeichen
          • Mindestens zwei Großbuchstaben
          • Mindestens zwei Kleinbuchstaben
          • Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
          • Mindestens zwei alphanumerische Zeichen (0 bis 9)
        • PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
      • Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
        Hinweis

        Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die Rolle PDB_DBA zugewiesen.
        So setzen Sie das Kennwort zurück:
        1. Stellen Sie mit der SQL*Plus-Anweisung CONNECT eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.

        2. Suchen Sie den Administratornamen der PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Wechseln Sie zur PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Setzen Sie das Kennwort des PDB-Administrators zurück:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • SYS-Kennwort für Quelldatenbank: Geben Sie das Datenbank-Admin-Kennwort ein.
    • Datenbanklink: Geben Sie den Benutzernamen und das Kennwort für den Datenbanklink ein. Beachten Sie, dass der Benutzer in der Quelldatenbank vorab erstellt werden muss. Der DB-Link wird im Ziel mit diesem Benutzernamen und Kennwort erstellt.
      Hinweis

      Wenn Sie keine Datenbanklinkinformationen angeben, erstellt die Cloud-Automatisierung einen Datenbanklink mit dem allgemeinen Benutzer. Sie können jedoch die Datenbanklinkinformationen angeben, wenn die Cloud-Automatisierung einen bestimmten Datenbanklink verwenden soll.
    • Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
      Hinweis

      Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.

    • Thin-Klon aktivieren: Alle Klone sind standardmäßig Thin-Klone. Weitere Informationen zu Thin Clone finden Sie unter Thin Cloning a Pluggable Database im Oracle® Exadata Exascale User's Guide. Wenn Sie einen dicken Klon (vollständige Kopie) benötigen, müssen Sie diese Option deaktivieren.
      Hinweis

      Die Thin-Klonoption wird deaktiviert (grau dargestellt), wenn die Quell- und Ziel-VM-Cluster nicht denselben Vault verwenden. In solchen Fällen werden nur dicke Klone unterstützt.
    • Erweiterte Optionen:
      • Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
  9. Klicken Sie auf Klonen.

Verwandte Themen

Aktualisierbaren Klon einer integrierbaren Datenbank (PDB) mit der Konsole erstellen

Führen Sie die folgenden Schritte aus, um einen aktualisierbaren Klon der PDBs zu erstellen.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu klonenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der PDB, die Sie klonen möchten.
  5. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  6. Klicken Sie auf den Namen der PDB, die Sie klonen möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  7. Klicken Sie auf Klonen.
  8. Geben Sie im Dialogfeld "PDB klonen" Folgendes ein:
    • Klontyp auswählen: Wählen Sie Aktualisierbarer Klon aus, um eine Kopie der Quell-PDB in derselben CDB zu erstellen.

      Weitere Informationen zu aktualisierbaren Klonen finden Sie unter Informationen zu aktualisierbaren Klon-PDBs.

    • VM-Cluster: Wählen Sie im Menü das Ziel-VM-Cluster aus.
    • Zieldatenbank: Wählen Sie im Menü eine vorhandene Datenbank aus, in der die PDB erstellt werden soll. Diese Datenbank kann dieselbe Version wie die CDB, in der sich die PDB befindet, oder eine höhere Version aufweisen.
    • Neuer PDB-Name für den Klon: Der Name muss mit einem Buchstaben beginnen und kann bis zu 30 Zeichen enthalten.
    • TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
    • Meinen PDB-Admin-Account entsperren:
      • Aktivieren Sie dieses Kontrollkästchen, um das Kennwort des Administrators einzugeben.
        • PDB-Admin-Kennwort: Geben Sie das PDB-Admin-Kennwort ein. Das Kennwort muss Folgendes enthalten:
          • Mindestens 9 und maximal 30 Zeichen
          • Mindestens zwei Großbuchstaben
          • Mindestens zwei Kleinbuchstaben
          • Mindestens zwei Sonderzeichen Gültige Sonderzeichen sind Unterstriche (_), Nummernzeichen (#) und Bindestriche (-). Sie können zwei gleiche oder eine beliebige Kombination aus zwei dieser Zeichen verwenden.
          • Mindestens zwei alphanumerische Zeichen (0 bis 9)
        • PDB-Admin-Kennwort bestätigen: Geben Sie das gleiche PDB-Admin-Kennwort in das Bestätigungsfeld ein.
      • Deaktivieren Sie dieses Kontrollkästchen, um die Eingabe des Administratorkennworts zu überspringen. Wenn Sie dieses Kontrollkästchen deaktivieren, wird die PDB erstellt, Sie können sie jedoch nicht verwenden. Um die PDB zu verwenden, müssen Sie das Administratorkennwort zurücksetzen.
        Hinweis

        Wenn Sie eine neue PDB erstellen, wird ein lokaler Benutzer in der PDB als Administrator erstellt. Dem Administrator wird lokal die Rolle PDB_DBA zugewiesen.
        So setzen Sie das Kennwort zurück:
        1. Stellen Sie mit der SQL*Plus-Anweisung CONNECT eine Verbindung zu dem Container her, in dem sich Ihre PDB befindet.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Weitere Informationen finden Sie unter CDB verwalten und PDBs verwalten in der Dokumentation für Administratoren mehrmandantenfähiger Oracle®-Systeme.

        2. Suchen Sie den Administratornamen der PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Wechseln Sie zur PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Setzen Sie das Kennwort des PDB-Administrators zurück:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • SYS-Kennwort für Quelldatenbank: Geben Sie das Datenbank-Admin-Kennwort ein.
    • Datenbanklink: Geben Sie den Benutzernamen und das Kennwort für den Datenbanklink ein. Beachten Sie, dass der Benutzer in der Quelldatenbank vorab erstellt werden muss. Der DB-Link wird im Ziel mit diesem Benutzernamen und Kennwort erstellt.
      Hinweis

      Bei einem aktualisierbaren Klon ist der Parameter für den Datenbanklink erforderlich, und Sie müssen diese Informationen angeben.
    • Thin-Klon aktivieren: Alle Klone sind standardmäßig Thin-Klone. Weitere Informationen zu Thin Clone finden Sie unter Thin Cloning a Pluggable Database im Oracle® Exadata Exascale User's Guide. Wenn Sie einen dicken Klon (vollständige Kopie) benötigen, müssen Sie diese Option deaktivieren.
      Hinweis

      Die Thin-Klonoption wird deaktiviert (grau dargestellt), wenn die Quell- und Ziel-VM-Cluster nicht denselben Vault verwenden. In solchen Fällen werden nur dicke Klone unterstützt.
    • Erweiterte Optionen:
      • Tags: Optional können Sie Tags anwenden. Wenn Sie über Berechtigungen zum Erstellen von Ressourcen verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, benötigen Sie die Berechtigung zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch zuweisen.
  9. Klicken Sie auf Klonen.

Verwandte Themen

Geklonte integrierbare Datenbank (PDB) mit der Konsole aktualisieren

Führen Sie die folgenden Schritte aus, um eine geklonte PDB zu aktualisieren.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu aktualisierenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen Sie unter Datenbanken die Datenbank mit der zu aktualisierenden PDB.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie aktualisieren möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  8. Klicken Sie auf Weitere Aktionen, und wählen Sie Aktualisieren aus.
  9. Klicken Sie im daraufhin angezeigten Dialogfeld "Aktualisieren" zur Bestätigung auf Aktualisieren.
Aktualisierbaren Klon mit der Konsole in eine reguläre integrierbare Datenbank (PDB) konvertieren

So erstellen Sie einen aktualisierbaren Klon in eine reguläre PDB:

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der PDB, die Sie in eine normale PDB konvertieren möchten, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. finden Sie unter Datenbanken die Datenbank mit der PDB, die Sie in eine reguläre PDB konvertieren möchten.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie in eine reguläre PDB konvertieren möchten.

    Klicken Sie auf der Detailseite für die integrierbare Datenbank auf Weitere Aktionen, und wählen Sie In reguläre PDB konvertieren aus.

    (oder)

    Klicken Sie auf das Menü "Aktionen" (drei Punkte), und wählen Sie In reguläre PDB konvertieren aus.

  8. Geben Sie im daraufhin angezeigten Dialogfeld "In reguläre PDB konvertieren" Folgendes ein:
    • TDE-Wallet-Kennwort der Datenbank: Geben Sie das TDE-Wallet-Kennwort für die übergeordnete CDB der Quell-PDB ein.
    • Sichern Sie die PDB sofort nach der Erstellung: Sie müssen das automatische Backup für die CDB aktivieren, um eine PDB sofort nach der Erstellung zu sichern. Dieses Kontrollkästchen ist standardmäßig aktiviert, wenn das automatische Backup auf der CDB aktiviert wurde.
      Hinweis

      Wenn das Kontrollkästchen nicht aktiviert ist, zeigt das System eine Warnung an, dass die PDB erst wiederhergestellt werden kann, wenn das nächste tägliche Backup erfolgreich abgeschlossen wurde.

  9. Klicken Sie auf Umwandeln.
Integrierbare Datenbank (PDBs) wiederherstellen

Sie können eine PDB innerhalb derselben CDB auf den letzten bekannten fehlerfreien Status und den angegebenen Zeitstempel zurücksetzen.

Interne Wiederherstellung einer integrierbaren Datenbank (PDB) mit der Konsole ausführen

Im Folgenden wird beschrieben, wie Sie eine In-Place-Wiederherstellung durchführen.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie unter Oracle Database auf Exadata Cloud@Customer.

    "VM-Cluster" ist standardmäßig ausgewählt.

  2. Wählen Sie Ihr Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der PDB, die Sie wiederherstellen möchten, und klicken Sie dann auf ihren Namen, um die Detailseite anzuzeigen.
  4. finden Sie unter Datenbanken die Datenbank mit der aktualisierbaren PDB, die Sie wiederherstellen möchten.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbanken.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie wiederherstellen möchten.

    Klicken Sie auf der Detailseite für die integrierbare Datenbank auf Weitere Aktionen, und wählen Sie Wiederherstellen aus.

    (oder)

    Klicken Sie auf das Menü "Aktionen" (drei Punkte) und wählen Sie Wiederherstellen aus.

  8. Geben Sie im daraufhin angezeigten Dialogfeld "PDB wiederherstellen" Folgendes ein:
    • Auf neueste Version wiederherstellen: Wählen Sie diese Option aus, um die Datenbank ohne oder mit dem geringsten möglichen Datenverlust wiederherzustellen.
    • Mit einem Zeitstempel wiederherstellen: Wählen Sie diese Option aus, um die Datenbank mit dem angegebenen Zeitstempel wiederherzustellen.
  9. Klicken Sie auf Zurückschreiben.
Integrierbare Datenbanken mit der API verwalten

Sie können integrierbare Datenbanken in Oracle Exadata Database Service on Cloud@Customer mit verschiedenen API-Features verwalten.

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).

Mit den folgenden APIs können Sie integrierbare Datenbanken auf Exadata Cloud@Customer-Systemen verwalten.
  • ListPluggableDatabases
  • GetPluggableDatabase
  • StartPluggableDatabase
  • StopPluggableDatabase
  • CreatePluggableDatabase
  • DeletePluggableDatabase
  • LocalclonePluggableDatabase
  • RemoteclonePluggabledatabase

Die vollständige Liste der APIs für den Database-Service finden Sie unter Database-Service-API.

Integrierbare Datenbank mit der API klonen

Sie können eine integrierbare Datenbank (PDB) in derselben Datenbank (CDB) wie die Quell-PDB oder in eine andere Datenbank klonen.

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).

Mit den folgenden APIs können Sie integrierbare Datenbanken auf Exadata Cloud@Customer-Systemen verwalten.
  • LocalclonePluggableDatabase
  • RemoteclonePluggabledatabase

Die vollständige Liste der APIs für den Database-Service finden Sie unter Database-Service-API.

Integrierbare Datenbanken (PDBs) gleichzeitig erstellen oder löschen

Sie können jetzt bis zu 10 PDBs gleichzeitig erstellen oder löschen, selbst wenn sich die Containerdatenbank (CDB) im Aktualisierungsstatus befindet. Sie können jedoch keine PDBs erstellen oder löschen, während sich eine CDB im Aktualisierungsstatus befindet, wenn andere Vorgänge (mit Ausnahme der Erstellung oder Löschung von PDBs) ihre Metadaten oder Struktur ändern.

Die maximale Anzahl von CDBs und PDBs, die in einem Cluster erstellt werden können, wird durch den verfügbaren Speicher auf den VMs bestimmt. Standardmäßig wird jeder CDB für Oracle Exadata Database Service on Cloud@Customer 12,6 GB Arbeitsspeicher (7,6 GB für SGA und 5 GB für PGA) zugewiesen, wenn die VM mehr als 60 GB Gesamtspeicher hat. Für VMs mit 60 GB oder weniger werden 6,3 GB zugewiesen (3,8 GB für SGA und 2,5 GB für PGA).

Darüber hinaus belegt Grid Infrastructure oder ASM in der Regel 2 bis 4 GB Arbeitsspeicher. Sie können die VM-Speicherzuweisung bei Bedarf anpassen. Beachten Sie, dass der einer CDB zugewiesene Speicher von den zugehörigen PDBs gemeinsam genutzt wird. Wenn eine CDB nicht genügend Arbeitsspeicher hat, kann die PDB nicht erstellt werden.

Darüber hinaus können PDBs jetzt gleichzeitig in einer Data Guard-Umgebung erstellt oder gelöscht werden. Es gibt keine Einschränkungen beim gleichzeitigen Erstellen oder Löschen von PDBs in Nicht-Data Guard-Umgebungen.

Hinweis:

  • Die gleichzeitige Erstellung von PDBs in einer Oracle Database, die mit Data Guard konfiguriert ist und ein dateibasiertes Wallet für TDE-Verschlüsselungsschlüssel (von Oracle verwaltete Schlüssel) verwendet, wird ebenfalls unterstützt. Oracle erstellt die PDBs jedoch seriell auf dem Standbydatenbankserver. Sie können sie jedoch gleichzeitig löschen.
  • Eine PDB kann nicht gelöscht werden, wenn sie noch erstellt wird.

Operationen, die Sie parallel ausführen können:

  • Erstellen oder löschen Sie CDBs in einem VM-Cluster.
  • Erstellen Sie eine CDB in einem VM-Cluster, während eine andere CDB in demselben Cluster gelöscht wird.
  • Löschen Sie eine CDB in einem VM-Cluster, während eine andere CDB in demselben Cluster erstellt wird.
  • Löschen Sie in einer CDB eine PDB (PDB1), während eine andere PDB (PDB2) erstellt wird.
  • Erstellen oder löschen Sie weitere PDBs, wenn sich die CDB im Aktualisierungsstatus befindet.
  • OCPU skalieren, während eine PDB erstellt oder gelöscht wird.

Zuordnung von Kosten und Nutzung für integrierbare Datenbanken (PDBs)

Hinweis

Er wird nur in Oracle-Datenbanken 19c und höher unterstützt, die in einem mehrmandantenfähigen Deployment ausgeführt werden.

Mit dieser Verbesserung des Features "Kostenanalyse" des OCI Cost Management Service können Sie die zugewiesene Nutzung und die Kosten für alle PDBs in einem VM-Cluster anzeigen. Diese Daten sind im Kostenanalyse-Dashboard und in den Berichten verfügbar.

Voraussetzungen:
  • dbaastools: (Mindestversion) 24.3.2
    • Um die Version von dbaastools-RPM auf der Gast-VM zu prüfen, führen Sie Folgendes aus:
      rpm -qa | grep dbaastools
    • Um die dbaastools-RPM auf der Gast-VM zu aktualisieren, führen Sie Folgendes aus:
      dbaascli admin updateStack

      Stellen Sie sicher, dass Sie die mindestens erforderliche Version von dbaastools haben, nachdem Sie die dbaastools-RPM aktualisiert haben, indem Sie den Befehl rpm -qa | grep dbaastools ausführen.

  • dbcsagent muss auf der Gast-VM ausgeführt werden. Die Mindestversion von dbcsagent ist 23.3.2.
    • Um die Version von dbcsagent auf der Gast-VM zu prüfen, führen Sie Folgendes aus:
      rpm -qa | grep dbcs-agent-update
    • Sie müssen eine Serviceanfrage auf My Oracle Support öffnen, um die dbcsagent auf der Gast-VM zu aktualisieren.
    • Um den Status von dbcsagent zu prüfen, führen Sie Folgendes aus:
      systemctl status dbcsagent

      Führen Sie systemctl start dbcsagent aus, wenn sich dbcsagent nicht im aktiven Status (ausgeführt) befindet.

      Prüfen Sie den Status des Agent erneut, um sicherzustellen, dass er ausgeführt wird.

  • Netzwerksetup: Der Control-Plane-Server muss eine Verbindung mit dem Endpunkt herstellen können, der im Abschnitt "Metering und Überwachung" in Tabelle 3-2 in den Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer angegeben ist.
Bericht "Zugeordnete Kostenanalyse" für integrierbare Datenbanken generieren

Führen Sie die folgenden Schritte aus, um die zurechenbaren Kosten basierend auf der CPU-Auslastung für alle integrierbaren Datenbanken innerhalb eines VM-Clusters anzuzeigen.

  1. Öffnen Sie das Navigationsmenü, und klicken Sie auf Abrechnung und Kostenmanagement. Klicken Sie unter Kostenmanagement auf Kostenanalyse.
  2. Wählen Sie unter Berichte einen der vordefinierten Berichte aus, oder verwenden Sie den Standardbericht Kosten nach Service.
  3. Nehmen Sie die gewünschten Abfrageanpassungen vor.
    1. Wählen Sie unter Start-/Enddatum (UTC) einen Zeitraum aus.
    2. Wählen Sie unter Granularität die Option Täglich oder Monatlich aus.
    3. Wählen Sie unter Anzeigen die Option Zugeordnete Kosten aus.
    4. Wählen Sie unter Filter die Option Tag aus.

      Wählen Sie im daraufhin angezeigten Dialogfeld Tag orcl-cloud als Tag aus, wobei der Schlüssel parent_resource_id_1 der OCID des VM-Clusters entspricht.

    5. Wählen Sie unter gruppierende Dimensionen die gewünschte Gruppierungsdimension aus. Beispiel: Ressourcen-OCID.

      Die VM-Cluster-OCID ist das übergeordnete Element der darin enthaltenen CDBs, und die CDB-OCID ist die übergeordnete OCID der darin enthaltenen PDBs.

    6. Klicken Sie auf Anwenden, um die Änderungen anzuwenden und das Diagramm und die Tabelle mit den ausgewählten Filtern erneut zu laden.

      Der generierte Bericht zeigt die zugeordneten Kosten für alle PDBs im VM-Cluster an.

  4. Nachdem Sie Änderungen vorgenommen haben, ändert sich der aktuell im Menü Berichte ausgewählte vordefinierte Berichtsname in (bearbeitet).
  5. Wenn Sie die gewünschten Änderungen vorgenommen haben und einen neuen Bericht speichern möchten, klicken Sie auf Speichern als neuen Bericht.
  6. Geben Sie im Dialogfeld Als neuen Bericht speichern den Namen des Berichts in das Feld Name ein. Geben Sie dabei keine vertraulichen Informationen ein..
  7. Klicken Sie auf Speichern.

    Es wird eine Benachrichtigung angezeigt, dass Ihr Bericht gespeichert wurde, und der Bericht ist im Menü Berichte ausgewählt.

  8. Wenn Sie Ihre benutzerdefinierten Berichtseinstellungen noch nicht angewendet haben, klicken Sie auf Anwenden, um Ihre Änderungen anzuzeigen.

    Der neue gespeicherte Bericht kann jetzt im Menü Berichte unter Gespeicherte Berichte ausgewählt werden.

    Weitere Informationen zum Generieren eines Berichts für die Zuordnung von PDB-Kostenanalyse finden Sie unter Kostenanalyse.

Verbindung zu einer Oracle-Datenbank mit Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Benutzern herstellen

Sie können Oracle Exadata Database Service on Cloud@Customer so konfigurieren, dass die Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Authentifizierung und -Autorisierung verwendet wird, damit IAM-Benutzer mit IAM-Zugangsdaten auf eine Oracle-Datenbank zugreifen können.

Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung mit Oracle Database

Hier erfahren Sie, wie Sie in einer Oracle Database-Instanz in Oracle Exadata Database Service on Cloud@Customer Benutzern Zugriff mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort (über eine Kennwortverifizierung) oder mit SSO-Token erteilen.

Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung mit Oracle Database

Sie können für eine Oracle Database-Instanz die Oracle Cloud Infrastructure-(IAM-)Authentifizierung und -Autorisierung für Benutzer aktivieren.

Hinweis

Oracle Database unterstützt die Oracle-Integration von DBaaS für Oracle Cloud Infrastructure (OCI) IAM mit Identitätsdomains sowie das Legacy-IAM ohne Identitätsdomains. Sowohl Standard- als auch Nicht-Standarddomainbenutzer und -gruppen werden bei der Verwendung von IAM mit Identitätsdomains unterstützt.

Unterstützung für die IAM-Integration ist nur mit Oracle Database Release 19c, Version 19.21 und höher verfügbar (aber nicht mit Oracle Database Release 21c).

Die Oracle Cloud Infrastructure IAM-Integration mit Oracle Exadata Database Service on Cloud@Customer unterstützt Folgendes:

  • Authentifizierung mit einem IAM-Datenbankkennwort
  • Auf Identity and Access Management-(IAM-)-Token basierte SSO-Authentifizierung

Ausführliche Informationen über die Architektur zur Verwendung von IAM-Benutzern in Oracle Exadata Database Service on Cloud@Customer finden Sie unter IAM-Benutzer für Oracle DBaaS-Datenbanken authentifizieren und autorisieren in Oracle Database 19c - Sicherheitshandbuch und Oracle Database 23ai - Sicherheitshandbuch.

Authentifizierung mit einem Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Datenbankkennwort

Sie können in einer Oracle Database-Instanz Benutzern Zugriff mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort (über eine Kennwortverifizierung) erteilen.

Hinweis

Jeder unterstützte Datenbankclient ab Version 12c kann für den IAM-Datenbankkennwortzugriff auf Oracle Database verwendet werden.

Mit einem Oracle Cloud Infrastructure IAM-Datenbankkennwort kann sich ein IAM-Benutzer bei einer Oracle Database-Instanz anmelden, da sich Oracle Database-Benutzer normalerweise mit einem Benutzernamen und einem Kennwort anmelden. Der Benutzer gibt seinen IAM-Benutzernamen und sein IAM-Datenbankkennwort ein. Ein IAM-Datenbankkennwort unterscheidet sich vom Kennwort für die Oracle Cloud Infrastructure-Konsole. Durch Verwendung der Kennwortverifizierung können Sie sich als IAM-Benutzer bei Oracle Database mit einem beliebigen unterstützten Datenbankclient anmelden.

Für den Datenbankzugriff auf die Kennwortverifizierung erstellen Sie die Zuordnungen für IAM-Benutzer und OCI-Anwendungen zur Oracle Database-Instanz. Die IAM-Benutzeraccounts selbst werden in IAM verwaltet. Die Benutzerkonten und Benutzergruppen können sich entweder in der Standarddomain oder in einer benutzerdefinierten, nicht standardmäßigen Domain befinden.

Weitere Informationen zum Verwalten des IAM-Datenbankkennworts finden Sie unter mit IAM-Datenbanknamen und -kennwörtern arbeiten.

SSO-Tokenbasierte Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung

Sie können in einer Oracle Database-Instanz die Verwendung von Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)SSO-Token aktivieren.

Um mit IAM-Token auf die Datenbank zuzugreifen, erstellen Sie die Zuordnungen für IAM-Benutzer und OCI-Anwendungen zur Oracle Database-Instanz. Die IAM-Benutzeraccounts selbst werden in IAM verwaltet. Die Benutzerkonten und Benutzergruppen können sich entweder in der Standarddomain oder in einer benutzerdefinierten, nicht standardmäßigen Domain befinden.

Ein Datenbankclient kann ein IAM-Datenbanktoken auf mehrere Arten abrufen:

  • Eine Clientanwendung oder ein Clienttool kann das Datenbanktoken von IAM für den Benutzer anfordern und das Datenbanktoken über die Client-API übergeben. Wenn Sie das Token mit der API senden, werden andere Einstellungen im Datenbankclient überschrieben. Für die Verwendung von IAM-Token wird der neueste Oracle Database-Client 19c (mindestens 19.16) benötigt. Einige frühere Clients (19c und 21c) bieten eine begrenzte Menge an Funktionen für den Tokenzugriff. Der Oracle Database-Client 21c unterstützt das IAM-Tokenzugriffsfeature nicht vollständig. Weitere Informationen zu den Clients, die für diese Verwendung von IAM-Datenbanktoken unterstützt werden, finden Sie unter Unterstützte Clienttreiber für IAM-Verbindungen.
  • Wenn die Anwendung oder das Tool das Anfordern eines IAM-Datenbanktokens über die Client-API nicht unterstützt, kann der IAM-Benutzer zuerst das IAM-Datenbanktoken mit der Oracle Cloud Infrastructure-Befehlszeilenschnittstelle (CLI) abrufen und an einem Dateispeicherort speichern. Beispiel: Um SQL*Plus und andere Anwendungen und Tools mit dieser Verbindungsmethode zu verwenden, rufen Sie zuerst das Datenbanktoken mit der Oracle Cloud Infrastructure-(OCI-)Befehlszeilenschnittstelle (CLI) ab. Weitere Informationen finden Sie unter db-token get. Wenn der Datenbankclient für IAM-Datenbanktoken konfiguriert ist und sich ein Benutzer mit der Schrägstrichanmeldung anmeldet, verwendet der Datenbanktreiber das IAM-Datenbanktoken, das am Standard- oder an einem anderen angegebenen Dateispeicherort gespeichert wurde.
  • Eine Clientanwendung oder ein Clienttool kann mit einem Oracle Cloud Infrastructure IAM-Instanz-Principal oder -Resource Principal ein IAM-Datenbanktoken abrufen und sich mit diesem Token bei einer Oracle Database-Instanz authentifizieren.
  • Einige Oracle Database 23ai-Clients können auch ein Token direkt von OCI IAM abrufen, anstatt die OCI-Befehlszeilenschnittstelle zu verwenden. Prüfen Sie in der Clientdokumentation, welche Clients diese native IAM-Integration unterstützen.
  • IAM-Benutzer und OCI-Anwendungen können ein Datenbanktoken bei IAM mit mehreren Methoden anfordern, darunter mit einem API-Schlüssel. Ein Beispiel finden Sie unter Clientverbindung für SQL*Plus konfigurieren, die ein IAM-Token verwendet. Unter IAM-Benutzer für Oracle-DBaaS-Datenbanken authentifizieren und autorisieren finden Sie eine Beschreibung anderer Methoden, wie die Verwendung eines Delegationstokens in einer OCI-cloud shell.

In früheren Releases konnten Sie nur mit dem IAM-Benutzernamen und -Datenbankkennwort eine Kennwortverifizierung von IAM abrufen. Das Abrufen eines Tokens mit diesen Zugangsdaten ist sicherer als das Abrufen einer Kennwortverifizierung, da eine Kennwortverifizierung als sensibel eingestuft wird. Die Verwendung eines Tokens bedeutet, dass Sie die Verifizierung nicht übergeben oder verwenden müssen. Anwendungen können kein Token übergeben, das mit dem IAM-Benutzernamen und -Kennwort über die Datenbankclient-API abgerufen wurde. Nur der Datenbankclient kann ein solches Token abrufen. Ein Datenbankclient kann ein Datenbanktoken nur mit dem IAM-Benutzernamen und dem IAM-Datenbankkennwort abrufen.

Voraussetzungen für die Oracle Cloud Infrastructure (OCI) Identity and Access Management-(IAM-)Authentifizierung in Oracle Database

Prüfen Sie die Voraussetzungen für die Identity and Access Management-(IAM-)Authentifizierung in einer Oracle-Datenbank.

Externes Authentifizierungsschema deaktivieren

Prüfen Sie die Voraussetzungen für das Aktivieren des IAM-Benutzerzugriffs auf Oracle Database.

Wenn die Datenbank für ein anderes externes Authentifizierungsschema aktiviert ist, prüfen Sie, ob Sie IAM in der Oracle Database-Instanz verwenden möchten. Nur ein externes Authentifizierungsschema kann jeweils aktiviert sein.

Wenn Sie IAM verwenden möchten und ein anderes externes Authentifizierungsschema aktiviert ist, müssen Sie zuerst das andere externe Authentifizierungsschema deaktivieren.

Netzwerkverbindung zu OCI konfigurieren

Konfigurieren Sie eine Netzwerkverbindung zu OCI, damit Sie Aufrufe an OCI IAM für die Datenbankinstanzen in Oracle Exadata Database Service on Cloud@Customer ausführen können, um IAM-Datenbankzugriffstoken (db-tokens) zu akzeptieren oder IAM-Datenbankkennwortverifizierungen abzurufen.

  1. Wenden Sie sich an den ExaDB-C@C-Administrator, um die OCI-Region zu bestimmen, die Ihrer ExaDB-C@C-Installation zugewiesen ist.
  2. Bestimmen Sie den OCI IAM-Endpunkt für diese OCI-Region. Weitere Informationen finden Sie unter Identity and Access Management-Service-API.
  3. Suchen Sie die Portnummer für Identity-Service zur Auflösung von Oracle-Mitarbeiternamen. Weitere Informationen finden Sie in Tabelle 3-2: Ports für die Control-Plane-Konnektivität unter Netzwerkanforderungen für Oracle Exadata Database Service on Cloud@Customer.

    Beispiel: Wenn Sie die OCI-Region Phoenix verwenden, öffnen Sie Port 443 in https://identity.us-phoenix-1.oci.oraclecloud.com.

  4. Konfigurieren Sie Ihr Netzwerk so, dass diese Verbindung geöffnet ist.

Weitere Informationen zum Beheben von Anmeldefehlern finden Sie unter Fehler bei IAM-Verbindungen beheben.

Proxyeinstellungen konfigurieren

Konfigurieren Sie die Netzwerkproxyeinstellungen in Ihrer Umgebung, damit die Datenbank auf OCI IAM zugreifen kann. Ersetzen Sie die Netzwerkproxy-URL http://www-proxy.example.com:80/ und den im Beispiel angegebenen Datenbanknamen durch Ihre Daten.

  1. Melden Sie sich beim Hostbetriebssystem an.
  2. Legen Sie die Proxyumgebungsvariablen fest.
    srvctl setenv database -db exampledbname -env "https_proxy=http://www-proxy.example.com:80/"
    srvctl setenv database -db exampledbname -env "http_proxy=http://www-proxy.example.com:80/"
    
  3. Stoppen Sie die Datenbank, und prüfen Sie, ob die Variablen festgelegt wurden:
    $ srvctl stop database -db exampledbname
    $ srvctl getenv database -db exampledbname
    http_proxy=http://www-proxy.example.com:80/
    https_proxy=http://www-proxy.example.com:80/
  4. Starten Sie die Datenbank neu.
    $ srvctl start database -db exampledbname
TLS für die Verwendung von IAM-Token konfigurieren

Wenn IAM-Token vom Datenbankclient an den Datenbankserver gesendet werden, muss eine TLS-Verbindung hergestellt werden. Das TLS-Wallet mit dem Datenbankzertifikat für die ExaDB-C@C-Serviceinstanz muss im Speicherort WALLET_ROOT gespeichert sein. Erstellen Sie ein tls-Verzeichnis. Damit erhalten Sie folgende Verzeichnisstruktur: WALLET_ROOT/<PDB GUID>/tls.

Für die Konfiguration von TLS zwischen Datenbankclient und Server sind mehrere Optionen verfügbar.
  • Verwenden eines selbstsignierten Datenbankserverzertifikats oder eines Datenbankserverzertifikats, das von einer allgemein bekannten Certificate Authority signiert ist
  • Einseitige TLS (TLS) oder gegenseitige bzw. wechselseitige TLS (mTLS)
  • Client mit oder ohne Wallet

Selbstsigniertes Zertifikat

Selbstsignierte Zertifikate werden in der Regel für intern bereitgestellte IT-Ressourcen verwendet, da Sie diese selbst erstellen können und die Bereitstellung kostenlos ist. Die Ressource (in unserem Fall der Datenbankserver) verfügt über ein selbstsigniertes Zertifikat, um sich beim Datenbankclient zu authentifizieren. Das selbstsignierte Zertifikat und das Root-Zertifikat werden im Datenbankserver-Wallet gespeichert. Damit der Datenbankclient das Datenbankserverzertifikat erkennen kann, ist auf dem Client auch eine Kopie des Root-Zertifikats erforderlich. Dieses selbst erstellte Root-Zertifikat kann in einem clientseitigen Wallet gespeichert oder im Standardzertifikatspeicher des Clientsystems (nur Windows und Linux) installiert werden. Wenn die Session eingerichtet wurde, prüft der Datenbankclient, ob das vom Datenbankserver übermittelte Zertifikat von demselben Root-Zertifikat signiert wurde.

Eine bekannte Certificate Authority

Die Verwendung einer allgemein bekannten Root Certificate Authority hat einige Vorteile, da das Root-Zertifikat wahrscheinlich bereits im Standardzertifikatspeicher des Clientsystems gespeichert ist. Der Client muss das Root-Zertifikat nicht in einem zusätzlichen Schritt speichern, wenn es sich um ein allgemeines Root-Zertifikat handelt. Der Nachteil besteht darin, dass mit dieser Option normalerweise Kosten verbunden sind.

Einseitige TLS

In einer TLS-Standardsession übergibt nur der Server ein Zertifikat an den Client, um sich zu authentifizieren. Der Client benötigt kein separates Clientzertifikat, um sich beim Server zu authentifizieren (ähnlich wie bei der Einrichtung von HTTPS-Sessions). Während für die Datenbank ein Wallet zum Speichern des Serverzertifikats erforderlich ist, benötigt der Client nur das Root-Zertifikat, mit dem das Serverzertifikat signiert ist.

Wechselseitige TLS (auch als gegenseitige TLS oder mTLS bezeichnet)

Bei mTLS verfügen sowohl der Client als auch der Server über Identitätszertifikate, die an den jeweils anderen übergeben werden. In den meisten Fällen werden diese beiden Zertifikate von demselben Root-Zertifikat signiert, sodass dasselbe Root-Zertifikat für den Datenbankserver und den Client zur Authentifizierung des jeweils anderen Zertifikats verwendet werden kann. Für die Authentifizierung des Benutzers wird manchmal mTLS verwendet, weil die Benutzeridentität vom Datenbankserver über das Zertifikat authentifiziert wird. Dieser Vorgang ist für das Übergeben von IAM-Token nicht erforderlich, kann aber beim Übergeben von IAM-Token verwendet werden.

Client mit einem Wallet

Ein Client-Wallet ist obligatorisch, wenn das Clientzertifikat mit mTLS gespeichert wird. Das Root-Zertifikat kann jedoch entweder in demselben Wallet oder im Standardzertifikatspeicher des Systems gespeichert werden.

Client ohne Wallet

Bei Verwendung von TLS können Clients unter den folgenden Bedingungen ohne Wallet konfiguriert werden: 1) Einseitige TLS wird konfiguriert, wenn der Client kein eigenes Zertifikat besitzt, und 2) das Root-Zertifikat, mit dem das Datenbankserverzertifikat signiert wurde, wird im Standardzertifikatspeicher des Systems gespeichert. Das Root-Zertifikat befindet sich wahrscheinlich bereits dort, wenn das Serverzertifikat von einer allgemeinen Certificate Authority signiert wird. Wenn es sich um ein selbstsigniertes Zertifikat handelt, muss das Root-Zertifikat im Standardzertifikatspeicher des Systems installiert werden, damit kein Client-Wallet verwendet wird.

Einzelheiten zur Konfiguration von TLS zwischen dem Datenbankclient und dem Datenbankserver, einschließlich der oben beschriebenen Optionen, finden Sie in der Transport Layer Security-Verschlüsselung konfigurieren in der Oracle Database-Sicherheitsdokumentation.

Wenn Sie selbstsignierte Zertifikate und zusätzliche Wallet-bezogene Aufgaben verwenden möchten, Oracle Database-Wallets und -Zertifikate verwalten in der Oracle Database-Sicherheitsdokumentation.

Datenbank und Clients für IAM-Integration aktivieren

Folgen Sie dem entsprechenden Link unten, um IAM-Benutzer für den Zugriff auf Ihre Datenbank zu konfigurieren.

Ausführliche Informationen über die Architektur zur Verwendung von IAM-Benutzern in Oracle Exadata Database Service on Dedicated Infrastructure finden Sie unter IAM-Benutzer für Oracle DBaaS-Datenbanken authentifizieren und autorisieren im Oracle Database 19c - Sicherheitshandbuch und im Oracle Database 23ai - Sicherheitshandbuch.

Microsoft Entra ID-(MS-EI-)Benutzer für Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer authentifizieren und autorisieren

Eine Oracle Database kann für Microsoft Azure-Benutzer von Microsoft Entra ID konfiguriert werden, um eine Verbindung mit der Single Sign-On-Authentifizierung herzustellen.

Microsoft Entra ID-(MS-EI-)Benutzer für Oracle-Datenbanken auf Oracle Exadata Database Service on Cloud@Customer autorisieren

Benutzer für Oracle Exadata Database Service on Cloud@Customer können zentral in einem MS-EI-Service verwaltet werden.

Die Oracle Database-Integration mit MS-EI wird für On-Premise-Datenbanken und die meisten Oracle OCI DBaaS-Plattformen unterstützt.

Die Anweisungen zur Konfiguration von MS-EI verwenden den Begriff "Oracle Database", um diese Umgebungen zu umfassen.

Mit diesem Integrationstyp kann der MS-EI-Benutzer auf eine Oracle Exadata Database Service on Cloud@Customer-Instanz zugreifen. MS-EI-Benutzer und -Anwendungen können sich mit MS-EI Single Sign-On-(SSO-)Zugangsdaten anmelden, um ein MS-EI OAuth2-Zugriffstoken zum Senden an die Datenbank zu erhalten.

Der Administrator erstellt und konfiguriert die Anwendungsregistrierung (App-Registrierung) der Oracle Exadata Database Service on Cloud@Customer-Instanz bei MS-EI. Der Administrator erstellt auch Anwendungsrollen (App) für die Registrierung der Datenbankanwendung in MS-EI und weist diese Rollen MS-EI-Benutzern, -Gruppen und -Anwendungen zu. Diese Anwendungsrollen werden den globalen Schemas und globalen Rollen der Datenbank zugeordnet. Ein MS-EI- Principal, der einer Anwendungsrolle zugewiesen ist, wird entweder einem globalen Datenbankschema oder einer globalen Datenbankrolle zugeordnet. Außerdem kann ein globales Oracle-Schema einem MS-EI-Benutzer exklusiv zugeordnet werden. Wenn der Principal ein Gastbenutzer oder Service-Principal ist, kann er nur über eine MS-EI-Anwendungsrolle dem Datenbankschema zugeordnet werden. Eine globale Oracle-Rolle kann nur einer MS-EI-Anwendungsrolle zugeordnet werden.

Tools und Anwendungen, die zur Unterstützung von MS-EI-Token aktualisiert werden, können Benutzer direkt mit MS-EI authentifizieren und das Datenbankzugriffstoken an die Oracle Exadata Database Service on Cloud@Customer-Instanz übergeben. Sie können vorhandene Datenbanktools wie SQL*Plus so konfigurieren, dass ein MS-EI-Token aus einem Dateispeicherort verwendet wird oder das Token direkt aus MS-EI abgerufen wird. Wenn Sie ein Utility verwenden, mit dem das Token über einen Dateispeicherort an den Datenbankclienttreiber übergeben wird, können MS-EI-Token mit Tools wie Microsoft PowerShell oder Azure CLI abgerufen und an einem Dateispeicherort abgelegt werden. Ein MS-EI-OAuth2-Datenbankzugriffstoken ist ein Bearer-Token mit einer Ablaufzeit. Der Oracle Database-Clienttreiber stellt sicher, dass das Token ein gültiges Format aufweist und nicht abgelaufen ist, bevor es an die Datenbank übergeben wird. Als Geltungsbereich des Tokens ist die Datenbank festgelegt. Zugewiesene Anwendungsrollen für den Azure AD-Principal sind als Teil des Zugriffstokens enthalten. Das Verzeichnis für das MS-EI-Token darf nur über ausreichende Berechtigungen verfügen, damit der Benutzer die Tokendatei in den Speicherort schreiben und der Datenbankclient diese Dateien abrufen kann (z.B. nur Lese- und Schreibberechtigung für den Prozessbenutzer). Da das Token Zugriff auf die Datenbank gewährt, muss es im Dateisystem geschützt werden.

MS-EI-Benutzer können ein Token als Client anfordern, der bei der MS-EI-App-Registrierung registriert ist, indem sie Methoden wie die folgenden verwenden:

  • Eingabe der MS-EI-Zugangsdaten in einen MS-EI-Authentifizierungsbildschirm mit oder ohne Multifaktor-Authentifizierung

Oracle Exadata Database Service on Cloud@Customer unterstützt die folgenden MS-EI-Authentifizierungsabläufe:

  • Interaktiver Ablauf (Autorisierungscode): Wird verwendet, wenn ein Browser zur Eingabe von Zugangsdaten für den Benutzer verwendet werden kann
  • Clientzugangsdaten: Werden für Anwendungen verwendet, die eigenständig (nicht als Endbenutzer) eine Verbindung herstellen
  • OBO (On-Behalf-Of): Hierbei fordert eine Anwendung ein Zugriffstoken im Namen eines angemeldeten Benutzers an, um es an die Datenbank zu senden
  • ROPC wird auch für Test- und Entwicklungsumgebungen unterstützt

Oracle Exadata Database Service on Cloud@Customer akzeptiert Token, die folgende MS-EI-Principals darstellen:

  • MS-EI-Benutzer, der im MS-EI-Mandanten registriert ist
  • Gastbenutzer, der im MS-EI-Mandanten als Gastbenutzer registriert ist
  • Service: Hierbei handelt es sich um die registrierte Anwendung, die eigenständig mit dem Clientzugangsdatenfluss eine Verbindung zur Datenbank herstellt (Anwendungsfall für Verbindungspool)

Integration von Oracle Database for Microsoft Entra ID (MS-EI) konfigurieren

Für die MS-EI-Integration mit der Oracle Database-Instanz muss die Datenbank bei MS-EI registriert sein, damit die Datenbank den MS-EI-Public Key anfordern kann.

Informationen zum Konfigurieren von MS-EI, zum Konfigurieren der Datenbank und zum Konfigurieren des Datenbankclients finden Sie unter:

Voraussetzungen für die Microsoft Entra ID-(MS-EI-)Authentifizierung

Die MS-EI-Integration mit Oracle Database on Oracle Exadata Database Service on Cloud@Customer erfordert:

  1. Oracle Database mit Version 19.18 oder höher.
  2. Konnektivität zur Datenbank auf TLS-Port 2484. Nicht-TLS-Verbindungen werden nicht unterstützt.
  3. Die Oracle Database, die bei MS-EI registriert werden soll.
  4. Benutzer und Anwendungen, die ein MS-EI-Token anfordern müssen, müssen auch über eine Netzwerkverbindung zu MS-EI verfügen. Möglicherweise müssen Sie eine Proxyeinstellung für die Verbindung konfigurieren.
  5. Ausgehende Netzwerkkonnektivität zu MS-EI, damit die Datenbank den öffentlichen MS-EI-Schlüssel anfordern kann.
    1. Stellen Sie sicher, dass die Variablen ORACLE_SID, ORACLE_HOME und PATH der Datenbank korrekt festgelegt sind.
    2. Führen Sie die folgenden srvctl-Befehle als Benutzer oracle auf dem Betriebssystem aus:
      • $ srvctl setenv database -db <exampledbname> -env "https_proxy=http://www-proxy.example.com:80/"
      • $ srvctl setenv database -db <exampledbname> -env "http_proxy=http://www-proxy.example.com:80/"
      • $ srvctl stop database -db <exampledbname>
      • $ srvctl start database -db <exampledbname>
      • $ srvctl getenv database -db <exampledbname>
        http_proxy=http://www-proxy.example.com:80/
        https_proxy=http://www-proxy.example.com:80/
        TNS_ADMIN=<exampledbhomename>/network/admin/<exampledbname>
    3. Die HTTP-Proxyeinstellungen müssen auch im Netzwerk ExaDB-C@C festgelegt werden.

      Diese Einstellungen werden vom Flottenadministrator beim Erstellen der Exadata-Infrastruktur definiert, wie unter Oracle Exadata Database Service on Cloud@Customer mit der Konsole bereitstellen beschrieben.

      Hinweis

      • Die Netzwerkkonfiguration einschließlich des HTTP-Proxys kann nur bearbeitet werden, bis sich die Exadata-Infrastruktur im Status Aktivierung erforderlich befindet. Sobald sie aktiviert ist, können Sie diese Einstellungen nicht mehr bearbeiten.
      • Für die Einrichtung eines HTTP-Proxys für eine bereits bereitgestellte Exadata-Infrastruktur ist in My Oracle Support eine Serviceanfrage (SR) erforderlich. Weitere Informationen finden Sie unter Serviceanfrage in My Oracle Support erstellen.
TLS zur Verwendung von Microsoft Entra ID-(MS-EI-)Token konfigurieren

Wenn MS-EI-Token vom Datenbankclient an den Datenbankserver gesendet werden sollen, muss eine TLS-Verbindung bestehen. Das TLS- Wallet mit dem Datenbankzertifikat für die Serviceinstanz ExaDB-C@C muss im Speicherort WALLET_ROOT gespeichert sein. Erstellen Sie ein tls-Verzeichnis, sodass es wie folgt aussieht: WALLET_ROOT/<PDB GUID>/tls.

Für die Konfiguration von TLS zwischen Datenbankclient und Server sind mehrere Optionen verfügbar.

  • Verwenden eines selbstsignierten Datenbankserverzertifikats oder eines Datenbankserverzertifikats, das von einer allgemein bekannten Certificate Authority signiert ist
  • Einseitige TLS (TLS) oder gegenseitige bzw. wechselseitige TLS (mTLS)
  • Client mit oder ohne Wallet

Selbstsigniertes Zertifikat

Selbstsignierte Zertifikate werden in der Regel für intern bereitgestellte IT-Ressourcen verwendet, da Sie diese selbst erstellen können und die Bereitstellung kostenlos ist. Die Ressource (in unserem Fall der Datenbankserver) verfügt über ein selbstsigniertes Zertifikat, um sich beim Datenbankclient zu authentifizieren. Das selbstsignierte Zertifikat und das Root-Zertifikat werden im Datenbankserver-Wallet gespeichert. Damit der Datenbankclient das Datenbankserverzertifikat erkennen kann, ist auf dem Client auch eine Kopie des Root-Zertifikats erforderlich. Dieses selbst erstellte Root-Zertifikat kann in einem clientseitigen Wallet gespeichert oder im Standardzertifikatspeicher des Clientsystems (nur Windows und Linux) installiert werden. Wenn die Session eingerichtet wurde, prüft der Datenbankclient, ob das vom Datenbankserver übermittelte Zertifikat von demselben Root-Zertifikat signiert wurde.

Eine bekannte Certificate Authority

Die Verwendung einer allgemein bekannten Root Certificate Authority hat einige Vorteile, da das Root-Zertifikat wahrscheinlich bereits im Standardzertifikatspeicher des Clientsystems gespeichert ist. Der Client muss das Root-Zertifikat nicht in einem zusätzlichen Schritt speichern, wenn es sich um ein allgemeines Root-Zertifikat handelt. Der Nachteil besteht darin, dass mit dieser Option normalerweise Kosten verbunden sind.

Einseitige TLS

In einer TLS-Standardsession übergibt nur der Server ein Zertifikat an den Client, um sich zu authentifizieren. Der Client benötigt kein separates Clientzertifikat, um sich beim Server zu authentifizieren (ähnlich wie bei der Einrichtung von HTTPS-Sessions). Während für die Datenbank ein Wallet zum Speichern des Serverzertifikats erforderlich ist, benötigt der Client nur das Root-Zertifikat, mit dem das Serverzertifikat signiert ist.

Wechselseitige TLS (auch als gegenseitige TLS oder mTLS bezeichnet)

Bei mTLS verfügen sowohl der Client als auch der Server über Identitätszertifikate, die an den jeweils anderen übergeben werden. In den meisten Fällen werden diese beiden Zertifikate von demselben Root-Zertifikat signiert, sodass dasselbe Root-Zertifikat für den Datenbankserver und den Client zur Authentifizierung des jeweils anderen Zertifikats verwendet werden kann. Für die Authentifizierung des Benutzers wird manchmal mTLS verwendet, weil die Benutzeridentität vom Datenbankserver über das Zertifikat authentifiziert wird. Dieser Vorgang ist für das Übergeben von IAM-Token nicht erforderlich, kann aber beim Übergeben von IAM-Token verwendet werden.

Client mit einem Wallet

Ein Client-Wallet ist obligatorisch, wenn das Clientzertifikat mit mTLS gespeichert wird. Das Root-Zertifikat kann jedoch entweder in demselben Wallet oder im Standardzertifikatspeicher des Systems gespeichert werden.

Client ohne Wallet

Bei Verwendung von TLS können Clients unter den folgenden Bedingungen ohne Wallet konfiguriert werden: 1) Einseitige TLS wird konfiguriert, wenn der Client kein eigenes Zertifikat besitzt, und 2) das Root-Zertifikat, mit dem das Datenbankserverzertifikat signiert wurde, wird im Standardzertifikatspeicher des Systems gespeichert. Das Root-Zertifikat befindet sich wahrscheinlich bereits dort, wenn das Serverzertifikat von einer allgemeinen Certificate Authority signiert wird. Wenn es sich um ein selbstsigniertes Zertifikat handelt, muss das Root-Zertifikat im Standardzertifikatspeicher des Systems installiert werden, damit kein Client-Wallet verwendet wird.

Einzelheiten zur Konfiguration von TLS zwischen dem Datenbankclient und dem Datenbankserver, einschließlich der oben beschriebenen Optionen finden Sie unter:

Informationen zum Verwenden selbstsignierter Zertifikate und für zusätzliche Wallet-bezogene Aufgaben finden Sie unter: