Azure Key Vault-Integration für Exadata Database Service auf Oracle Database@Azure

Mit Exadata Database Service on Oracle Database@Azure können Sie die TDE-(Transparent Data Encryption-)Schlüssel Ihrer Datenbank, auch als Masterverschlüsselungsschlüssel (MEKs) bezeichnet, entweder in einem dateibasierten Oracle Wallet oder im OCI Vault speichern.

Mit diesem Feature können Exadata Database Service on Oracle Database@Azure-Benutzer das von Azure Key Vault (AKV) verwaltete HSM, AKV Premium und AKV Standard für die Verwaltung von TDE MEKs verwenden. Durch diese Integration können Anwendungen, Azure-Services und Datenbanken eine zentralisierte Schlüsselverwaltungslösung für verbesserte Sicherheit und vereinfachtes Schlüssellebenszyklusmanagement verwenden.

Voraussetzungen

Die folgenden Schritte müssen ausgeführt werden, bevor Sie Azure Key Vault als Schlüsselverwaltung für Ihre Datenbanken konfigurieren können.

Die folgenden Schritte müssen ausgeführt werden, bevor Sie Azure Key Vault als Key Management Service auf der Ebene des Exadata-VM-Clusters konfigurieren können.

  1. Sie müssen zuerst die Registrierung abschließen, die für delegierte Subnetze erforderlich ist, um erweiterte Netzwerkfeatures zu verwenden, die unter Netzwerkplanung für Oracle Database@Azure aufgeführt sind, und dann ein virtuelles Azure-Netzwerk erstellen mit mindestens einem delegierten Subnetz, das vom Exadata-VM-Cluster verwendet werden soll.
  2. Stellen Sie ein Exadata-VM-Cluster über die Azure-Schnittstelle bereit. Schritt-für-Schritt-Anweisungen finden Sie unter Exadata-VM-Cluster für Azure bereitstellen.
  3. Prüfen Sie die Netzwerkanforderungen, um zu bestimmen, ob das VM-Cluster über ein öffentliches Netzwerk oder über private Konnektivität eine Verbindung zu Azure KMS herstellt. Weitere Informationen finden Sie unter Netzwerkanforderungen für Agent-Connected Machine oder Netzwerkanforderungen für das Erstellen eines Identity Connectors und von KMS-Ressourcen.
  4. Stellen Sie sicher, dass die folgende Policy erstellt wird, bevor Sie die Datenbank erstellen.
    allow any-user to manage oracle-db-azure-vaults IN tenancy where ALL { request.principal.type in ('cloudvmcluster') }

Netzwerkanforderungen für das Erstellen von Identity Connector- und KMS-Ressourcen

Azure Key Management Service-(KMS-)Ressourcen unterstützen öffentliche und private Konnektivität. Azure Key Vault Managed HSM erfordert private Konnektivität, während Azure Key Vault Premium- und Standard-Tiers öffentliche und private Konnektivitätsoptionen unterstützen.

In den folgenden Abschnitten werden die Netzwerkanforderungen für den öffentlichen Netzwerkzugriff beschrieben.

Konfiguration mit privatem Netzwerk

  • Arc-Agent-Netzwerkkonfiguration

    Um einen Identity Connector über ein privates Netzwerk zu erstellen, müssen ein Azure Arc Private Link Scope und ein privater Endpunkt über das Azure-Portal konfiguriert werden. Ausführliche Schritte zum Einrichten der privaten Konnektivität für Azure Arc-fähige Server finden Sie in der Azure-Dokumentation.

    Hinweis

    Der private Endpunkt muss in einem nicht delegierten Subnetz innerhalb des virtuellen Azure-Netzwerks (VNet) erstellt werden, das das Oracle Exadata-VM-Cluster hostet. Private Endpunkte werden in delegierten Subnetzen nicht unterstützt. Standardmäßig werden Exadata-VM-Cluster in delegierten Subnetzen bereitgestellt.

    Verwaltetes HSM erfordert private Konnektivität und wird nur in Azure-Regionen unterstützt, die erweiterte Netzwerkfunktionen bieten. Eine Liste der unterstützten Regionen finden Sie unter Netzwerkplanung für Oracle Database@Azure.

    Um die Kommunikation mit privaten Agent-Ressourcen über das private Netzwerk zu ermöglichen, müssen in der DNS-Konfiguration des VCN in Ihrem Oracle Cloud Infrastructure-(OCI-)Mandanten eine private DNS-Zone und entsprechende A-Datensätze erstellt werden.

    Die DNS-Konfiguration für den privaten Endpunkt, der mit dem Geltungsbereich des privaten Links verknüpft ist, muss die erforderlichen Ressourcenadressen des privaten Agents enthalten. Weitere Informationen finden Sie im Abschnitt URLs unter Netzwerkanforderungen für Agents mit verbundener Maschine.

    Rufen Sie zunächst die Liste der erforderlichen Adressen aus dem Azure-Portal ab. Aktualisieren Sie dann den DNS-Zoneneintrag in OCI, um die Konfiguration abzuschließen.

    Schritte zum Abrufen der Liste der erforderlichen IP-Adressen:
    1. Melden Sie sich beim Azure-Portal an.
    2. Suchen Sie nach "Azure Arc Private link scopes".
    3. Wählen Sie einen beliebigen privaten Linkbereich aus der Liste aus.
    4. Klicken Sie im Menü Konfigurieren auf Private Endpunktverbindungen.
    5. Klicken Sie auf den Link "Privater Endpunkt".
    6. Wählen Sie unter Einstellungen die Option DNS-Konfiguration aus, um die erforderlichen Adressen anzuzeigen.

    Beispiel: Private Agent-Ressource hinzufügen (Beispiel: gbl.his.arc.azure.com)

    Die mit gbl.his.arc.azure.com verknüpfte IP-Adresse sowie alle anderen erforderlichen Agent-Ressourcen müssen in der privaten DNS-Zone definiert werden.

    Schritte:

    1. Eine private Zone erstellen
      Weitere Informationen finden Sie unter Erstellen einer privaten DNS-Zone.
      • Zonentyp: Primär
      • Zonenname: <Deskriptiver Name>
      • Compartment: <Compartment-Name oder OCID>
    2. DNS-Datensätze hinzufügen
      • Navigieren Sie auf der Seite mit den Abschnittsdetails zur Registerkarte "Datensätze".
      • Klicken Sie auf "Datensätze verwalten" und dann auf "Datensatz hinzufügen":
        • Name: gbl.his.arc.azure.com
        • Typ: A (IPv4-Adresse)
        • TTL (Sekunden): 3600
        • RDATA-Modus: Basic
        • Adresse: <Private IP-Adresse>
    3. Zone veröffentlichen
    4. Stellen Sie sicher, dass der Datensatz nach der Veröffentlichung auf der Zonenseite angezeigt wird.
    5. Prüfen Sie, ob die Konnektivität zu Azure-Services aus dem VM-Cluster über das private Netzwerk geleitet wird.

    Selbst bei privater Konnektivität müssen die folgenden Endpunkte über das Azure-NAT-Gateway geleitet werden.

    Agent-Ressourcen:

    • packages.microsoft.com
    • login.microsoftonline.com
    • pas.windows.net
    • management.azure.com
  • Konfiguration privater Azure Key Vault-Endpunkte

    Um über private Konnektivität auf Endpunkte von Azure Key Vaults zuzugreifen, müssen Sie eine DNS-Zone erstellen. Darüber hinaus muss im OCI-Mandanten ein A-Datensatz hinzugefügt werden, der den vollqualifizierten Domainnamen (FQDN) der Ressource der IP-Adresse des entsprechenden privaten Endpunkts zuordnet.

    Um über einen privaten Endpunkt in Ihrem virtuellen Netzwerk, das ein Exadata-VM-Cluster hostet, auf den verwalteten HSM-Service zuzugreifen, können Sie eine private Linkverbindung zu verwaltetem HSM herstellen und diese entweder mit dem Standardsubnetz oder einem nicht delegierten Subnetz verknüpfen. Führen Sie die Schritte aus, die im Abschnitt "Konfiguration mit privatem Netzwerk" des Themas "Netzwerkanforderungen zum Erstellen eines Identity Connectors und von KMS-Ressourcen" beschrieben sind. Weitere Informationen finden Sie unter Verwaltetes HSM mit privatem Azure-Link integrieren.

Konfiguration mit öffentlichem Netzwerk

Erstellen Sie ein NAT-Gateway im Azure-Portal, und verknüpfen Sie es mit dem delegierten Subnetz des Exadata-VM-Clusters. Weitere Informationen finden Sie unter NAT-Gateway erstellen und mit einem vorhandenen Subnetz verknüpfen.

Azure Key Vault-Integration für Exadata Database Service auf Oracle Database@Azure mit der Konsole verwalten

Erfahren Sie, wie Sie die Azure Key Vault-Integration für Exadata Database Service auf Oracle Database@Azure verwalten.

Wenn Sie einen Identity Connector erstellen, wird der Azure Arc-Agent auf den Exadata-VM-Cluster-VMs installiert und als Azure Arc-fähige virtuelle Maschinen registriert.

Dies ermöglicht eine sichere Kommunikation mit dem Azure Key Management Service (KMS) unter Verwendung der vom Arc-Agent generierten Azure-Identität. Der Azure Arc-Agent kann über ein öffentliches Netzwerk oder ein privates Konnektivitätssetup mit Azure-Diensten kommunizieren. Weitere Informationen zu Azure Arc.

Für jedes Exadata-VM-Cluster muss ein Identitäts-Connector aktiviert sein, um auf Azure-Ressourcen zugreifen zu können. Der Identitäts-Connector stellt je nach den zugewiesenen Rollen entweder eine öffentliche oder eine private Verbindung zwischen dem Exadata-VM-Cluster und den Azure Key Management-Ressourcen her.

Informationen zum Generieren eines Zugriffstokens für Ihren aktuellen Azure-Account finden Sie unter az account get-access-token.

Sie können einen Identitäts-Connector auf zwei Arten erstellen: über die Oracle Exadata Database Service on Dedicated Infrastructure-Schnittstelle oder die Database Multicloud Integrations-Schnittstelle.

Oracle Exadata Database Service on Dedicated Infrastructure

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie im linken Menü unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster.
  3. Wählen Sie in der Liste der Exadata-VM-Cluster das verwendete Cluster aus.
  4. Wählen Sie VM-Clusterinformationen aus, und navigieren Sie zu Identitäts-Connector unter Multicloud-Informationen. Klicken Sie auf die Verknüpfung Erstellen.
    Hinweis

    Wenn ein Identitäts-Connector zuvor nicht erstellt wurde, wird er als Kein Wert angezeigt.

  5. Identitäts-Connector-Name, Exadata-VM-Cluster, Azure-Abonnement-ID und Azure-Ressourcengruppenname sind schreibgeschützte Felder und werden mit Werten aufgefüllt.
  6. Geben Sie die Azure-Mandanten-ID und das Zugriffstoken ein.
  7. Blenden Sie den Abschnitt Erweiterte Optionen anzeigen ein.

    Die Abschnitte Informationen zur privaten Konnektivität und Tags werden ausgefüllt.

    Um eine private Endpunktverbindung zu aktivieren, geben Sie den Namen des Azure Arc Private Link Scope ein.

  8. Um Tags für Ihre Ressourcen hinzuzufügen, klicken Sie auf Tag hinzufügen, und geben Sie die erforderlichen Werte ein.
  9. Prüfen Sie Ihre Auswahl, und klicken Sie auf Erstellen, um den Identitäts-Connector zu erstellen.

Multicloud-Datenbankintegrationen

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Datenbank-Multicloud-Integrationen.
  2. Wählen Sie im linken Navigationsmenü die Option Identity Connectors aus.
  3. Wählen Sie in der Dropdown-Liste Compartment das verwendete Compartment aus.
  4. Nachdem Sie das Compartment ausgewählt haben, füllt der Identitäts-Connector-Name automatisch einen Namen auf.

    Standardmäßig ist der Identitäts-Connector-Typ als Azure ausgewählt.

  5. Wählen Sie ARC agent als Identitätsmechanismus.
  6. Wählen Sie das Compartment in der Liste Exadata-VM-Cluster-Compartment auswählen aus, und wählen Sie dann das Exadata-VM-Cluster in der Liste Exadata-VM-Cluster auswählen aus.
  7. Geben Sie Ihre Azure-Mandanten-ID ein. Die Felder Azure-Abonnement-ID und Azure-Ressourcengruppenname füllen Werte basierend auf Ihrer Exadata-VM-Clusterauswahl auf.
  8. Geben Sie ein Zugriffstoken ein.
  9. Blenden Sie den Abschnitt Erweiterte Optionen anzeigen ein. Die Abschnitte Informationen zur privaten Konnektivität und Tags werden ausgefüllt. Diese Felder sind optional.
  10. Um Tags für Ihre Ressourcen hinzuzufügen, klicken Sie auf Tag hinzufügen, und geben Sie die erforderlichen Werte ein.
  11. Prüfen Sie Ihre Auswahl, und klicken Sie auf Erstellen.

Mit dieser Prozedur können Sie die Details eines Identity Connectors anzeigen.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster.
  3. Klicken Sie auf den Namen des gewünschten VM-Clusters.
  4. Bestätigen Sie auf der daraufhin angezeigten Seite VM-Clusterdetails im Abschnitt Multicloud-Informationen, dass im Feld "Identitäts-Connector" der zuvor erstellte Identitäts-Connector angezeigt wird.
  5. Klicken Sie auf den Namen des Identitäts-Connectors, um seine Details anzuzeigen.

In diesem Schritt wird die erforderliche Library im VM-Cluster installiert, um die Azure Key Vault-Integration zu unterstützen. Stellen Sie sicher, dass ein Identitäts-Connector erstellt wird, bevor Sie Azure Key Management im Exadata-VM-Cluster aktivieren.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster.
  3. Klicken Sie auf den Namen des gewünschten VM-Clusters.
  4. Klicken Sie auf der daraufhin angezeigten Seite VM-Clusterdetails im Abschnitt Multicloud-Informationen neben Azure-Keystore auf den Link Aktivieren.
  5. Klicken Sie im daraufhin angezeigten Dialogfeld Azure-Schlüsselverwaltung aktivieren auf Aktivieren, um den Vorgang zu bestätigen.

    Wenn Sie die Aktion bestätigen, wird eine Library in Ihrem Exadata-VM-Cluster installiert.

    Der Status des Azure-Keystores ändert sich von Deaktiviert in Aktiviert.

  6. Um den Azure-Keystore zu deaktivieren, klicken Sie auf den Link Deaktivieren.
  7. Klicken Sie im daraufhin angezeigten Dialogfeld Azure-Schlüsselverwaltung deaktivieren auf Deaktivieren, um den Vorgang zu bestätigen.

    Wenn Sie die Azure-Schlüsselverwaltung deaktivieren, wird die während der Aktivierung installierte Bibliothek entfernt. Dies wirkt sich auf die Verfügbarkeit von Datenbanken aus, die für die Verwendung konfiguriert sind.

Hinweis

Die Azure-Schlüsselverwaltung wird auf VM-Clusterebene konfiguriert, sodass alle Datenbanken im Cluster dieselbe Schlüsselverwaltungslösung verwenden müssen. Datenbanken, die Oracle Wallet verwenden, können jedoch zusammen mit Datenbanken vorhanden sein, die Azure Key Vault im selben Cluster verwenden.

Erstellen Sie Azure Key Vault Managed HSM, Azure Key Vault Premium oder Azure Key Vault Standard, und weisen Sie die Berechtigung zu.

Weitere Informationen finden Sie unter Key Vault mit dem Azure-Portal erstellen.

Hinweis

Der Gruppe müssen bestimmte Rollen zugewiesen werden, um die erforderlichen Berechtigungen für den Zugriff auf und die Verwaltung von Azure Key Vault Managed HSM, Azure Key Vault Premium und Azure Key Vault Standard-Ressourcen zu erteilen.
  1. Erstellen Sie eine Gruppe, und fügen Sie Mitglieder hinzu.

    Mit Azure-Gruppen können Sie Benutzer verwalten, indem Sie ihnen denselben Zugriff und dieselben Berechtigungen für Ressourcen zuweisen.

  2. Weisen Sie die folgenden Rollen basierend auf dem Typ von Azure Key Vault zu:
    • Für verwaltetes HSM:
      • IAM: Reader
      • Lokaler RBAC: Verwalteter HSM-Crypto Officer + verwalteter HSM-Cryptobenutzer
    • Für Key Vault Premium und Standard
      • IAM: Reader + Key Vault Crypto Officer

Ausführliche Schritte finden Sie unter Azure-Rollen mit dem Azure-Portal zuweisen.

Dies ist eine alternative Möglichkeit, Ihre Azure-Key Vaults über die OCI-Konsole zu registrieren. Wenn Sie Ihren Vault bereits beim Erstellen einer Datenbank im vorhandenen Exadata-VM-Cluster registriert haben, können Sie diesen Schritt überspringen.

  1. Navigieren Sie in der OCI-Konsole zu Database Multicloud Integrations, und wählen Sie Microsoft Azure Integration aus. Wählen Sie im Abschnitt Microsoft Azure Integration die Option "Azure-Schlüssel-Vaults" aus.
    Hinweis

    Damit die Registrierung erfolgreich verläuft, muss mindestens ein Schlüssel im Vault im Azure-Portal erstellt werden.
  2. Wählen Sie die Schaltfläche Azure-Key Vaults registrieren aus.
  3. Wählen Sie in der Dropdown-Liste das Compartment aus.
  4. Wählen Sie im Abschnitt Azure-Schlüssel-Vaults in der Liste Azure-Schlüssel-Vaults mit Connector ermitteln einen Identitäts-Connector aus.
  5. Klicken Sie auf Ermitteln.

    Die Liste der Vaultnamen wird angezeigt.

  6. Aktivieren Sie das Kontrollkästchen neben Vaultname.
  7. Wenn Sie Tags für Ihre Ressourcen hinzufügen möchten, blenden Sie den Abschnitt Erweiterte Optionen ein, und klicken Sie auf Tag hinzufügen.
  8. Klicken Sie auf Registrieren, um die Vault(s) lokal in OCI zu registrieren.
  9. Nachdem Sie den Vault registriert haben, können Sie die Informationen zu Anzeigename, Status, Typ, Azure-Ressourcengruppe und Erstellt der Vaults in der Liste anzeigen.
  10. Wählen Sie den verwendeten Vault aus, und klicken Sie auf die Registerkarte Identitäts-Connector-Verknüpfungen, in der Identitäts-Connector-Verknüpfungen im aktuellen Compartment aufgeführt werden.
    Hinweis

    Zwischen dem Vault und dem Identity Connector, der während des Vault-Registrierungsprozesses verwendet wird, wird automatisch eine Standardverknüpfung erstellt. Dadurch kann der Vault auf dem Exadata-VM-Cluster verwendet werden, das mit diesem spezifischen Identity Connector verknüpft ist.

    Wenn Sie denselben Vault in anderen Clustern verwenden möchten, die mit verschiedenen Identity Connectors registriert sind (d.h. nicht den, der bei der Vault-Discovery verwendet wird), müssen Sie explizit eine Verknüpfung zwischen dem Vault und diesen zusätzlichen Identity Connectors erstellen.

  11. Klicken Sie auf Verknüpfung erstellen.
  12. Wählen Sie in der Dropdown-Liste Compartment, Azure-Key Vault-Verknüpfungsname und Identitäts-Connector aus.
  13. Wenn Sie den Abschnitt Erweiterte Optionen einblenden, können Sie Tags zum Organisieren Ihrer Ressourcen hinzufügen.
  14. Prüfen Sie Ihre Auswahl, und klicken Sie auf Erstellen.

So erstellen Sie eine Datenbank in einem vorhandenen VM-Cluster

In diesem Thema werden die ersten oder nachfolgenden Datenbanken erstellt.

Hinweis

Wenn IORM auf der Exadata Cloud Infrastructure-Instanz aktiviert ist, gilt die Standardanweisung für die neue Datenbank, was sich auf die Systemperformance auswirken kann. Oracle empfiehlt, dass Sie die IORM-Einstellungen prüfen und Anpassungen an der Konfiguration vornehmen, nachdem die neue Datenbank bereitgestellt wurde.
Hinweis

Stellen Sie sicher, dass die folgenden Voraussetzungen erfüllt sind, bevor Sie die erste Datenbank erstellen und Azure Key Vault für die Schlüsselverwaltung auswählen:
  • Alle Netzwerkvoraussetzungen, die im Abschnitt Netzwerkanforderungen zum Erstellen eines Identity Connectors und von KMS-Ressourcen beschrieben sind, werden erfüllt
  • Der Identitäts-Connector wird erstellt und kann verwendet werden
  • Die Azure-Schlüsselverwaltung ist auf VM-Clusterebene aktiviert
  • Das VM-Cluster verfügt über die erforderlichen Berechtigungen für den Zugriff auf die Vaults
  • Die Vaults sind als OCI-Ressourcen registriert
Hinweis

  • Einschränkung für virtuelle Maschinen: Bei der Skalierung eines VM-Clusters werden Datenbanken, die Azure Key Vault verwenden, nicht automatisch auf die neu hinzugefügte virtuelle Maschine erweitert. Um die Erweiterung abzuschließen, müssen Sie den vorhandenen Identity Connector für das Exadata-VM-Cluster aktualisieren, indem Sie das Azure-Zugriffstoken angeben. Nachdem Sie den Identity Connector aktualisiert haben, führen Sie den Befehl dbaascli database addInstance aus, um die Datenbankinstanz zur neuen VM hinzuzufügen.
  • Einschränkungen von Data Guard:
    • Stellen Sie beim Erstellen einer Standbydatenbank für eine Primärdatenbank, die Azure Key Vault verwendet, sicher, dass das Ziel-VM-Cluster über einen aktiven Identity Connector verfügt, die Azure-Schlüsselverwaltung aktiviert ist und die erforderliche Verknüpfung zwischen dem Identity Connector und dem Key Vault ordnungsgemäß konfiguriert ist.
    • Regionsübergreifende Data Guard- und Datenbankwiederherstellungsvorgänge werden für Datenbanken, die Azure Key Vault für die Schlüsselverwaltung verwenden, nicht unterstützt.
  • PDB-Vorgangseinschränkung: Remote-PDB-Vorgänge (wie Klonen, Aktualisieren und Umspeichern) werden nur unterstützt, wenn sowohl die Quell- als auch die Zieldatenbank denselben TDE-Schlüssel (Transparent Data Encryption) verwenden.
  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Wählen Sie das gewünschte Compartment aus.
  3. Navigieren Sie zu dem Cloud-VM-Cluster, in welchem Sie die Datenbank erstellen möchten:

    Cloud-VM-Cluster (das neue Exadata Cloud Infrastructure-Ressourcenmodell): Klicken Sie unter Oracle Exadata Database Service on Dedicated Infrastructure auf Exadata-VM-Cluster. Suchen Sie in der Liste der VM-Cluster das VM-Cluster, auf das Sie zugreifen möchten. Klicken Sie auf den markierten Namen, um die Detailseite für das Cluster anzuzeigen.

  4. Klicken Sie auf Datenbank erstellen.
  5. Geben Sie im Dialogfeld Datenbank erstellen Folgendes ein:
    Hinweis

    Nach dem Erstellen der Datenbank können Sie das db_name-, db_unique_name- und das SID-Präfix nicht mehr ändern.
    • Datenbankname: Der Name für die Datenbank. Der Datenbankname muss diesen Anforderungen entsprechen:
      • Maximal 8 Zeichen
      • Darf nur alphanumerische Zeichen enthalten
      • Muss mit einem Buchstaben beginnen
      • Darf nicht zu den ersten 8 Zeichen eines DB_UNIQUE_NAME im VM-Cluster gehören
      • Verwenden Sie NICHT die folgenden reservierten Namen: grid, ASM
    • Suffix für eindeutigen Datenbanknamen:

      Geben Sie optional einen Wert für den Datenbankparameter DB_UNIQUE_NAME an. Bei dem Wert wird die Groß- und Kleinschreibung nicht beachtet.

      Der eindeutige Name muss den folgenden Anforderungen entsprechen:

      • Darf maximal 30 Zeichen enthalten
      • Darf nur alphanumerische Zeichen und Unterstriche (_) enthalten
      • Muss mit einem Buchstaben beginnen
      • Muss im VM-Cluster eindeutig sein. Sollte vorzugsweise im gesamten Mandanten eindeutig sein.
      Wird kein Wert angegeben, generiert das System wie folgt automatisch einen eindeutigen Namenswert:
      <db_name>_<3_chars_unique_string>_<region-name>
    • Datenbankversion: Die Version der Datenbank. Sie können im Exadata-VM-Cluster Datenbankversionen mischen.
    • PDB-Name: (optional) Bei Oracle Database 12c (12.1.0.2) und höher können Sie den Namen der integrierbaren Datenbank angeben. Der PDB-Name muss mit einem Buchstaben beginnen und darf maximal 8 alphanumerische Zeichen enthalten. Das einzige zulässige Sonderzeichen ist der Unterstrich (_).

      Um bei der Verwendung von Oracle Net Services zur Herstellung einer Verbindung zur PDB potenzielle Servicenamenskonflikte zu vermeiden, stellen Sie sicher, dass der PDB-Name im gesamten VM-Cluster eindeutig ist. Wenn Sie den Namen der ersten PDB nicht angeben, wird ein systemgenerierter Name verwendet.

    • Datenbank-Home: Das Oracle Database Home für die Datenbank. Wählen Sie die zutreffende Option aus:
      • Vorhandenes Datenbank-Home auswählen: Im Feld "Anzeigename des Datenbank-Homes" können Sie das Datenbank-Home aus den vorhandenen Homes für die angegebene Datenbankversion auswählen. Wenn kein Datenbank-Home mit dieser Version vorhanden ist, müssen Sie ein neues erstellen.
      • Neues Datenbank-Home erstellen: Mit dieser Option kann ein neues Datenbank-Home für die Data Guard-Peerdatenbank bereitgestellt werden.

        Klicken Sie auf Datenbankimage ändern, um ein gewünschtes von Oracle veröffentlichtes Image oder ein benutzerdefiniertes Datenbanksoftwareimage zu nutzen, das Sie zuvor erstellt haben. Wählen sie dann einen Imagetyp aus:

        • Von Oracle bereitgestellte Datenbanksoftwareimages:

          Anschließend können Sie mit der Option Alle verfügbaren Versionen anzeigen eine Auswahl in allen verfügbaren PSUs und RUs treffen. Das neueste Release für jede Hauptversion wird mit einem Label Neueste gekennzeichnet.

          Hinweis

          Für die in Oracle Cloud Infrastructure verfügbaren Hauptversionen von Oracle Database werden Images für die aktuelle Version plus die drei letzten älteren Versionen (N bis N - 3) bereitgestellt. Beispiel: Wenn eine Instanz Oracle Database 19c verwendet und die neueste Version von 19c 19.8.0.0.0.0.0 ist, stehen Images für das Provisioning für die Versionen 19.8.0.0.0, 19.7.0.0, 19.6.0.0 und 19.5.0.0 zur Verfügung.
        • Benutzerdefinierte Datenbanksoftwareimages: Diese Images werden von Ihrem Unternehmen erstellt und enthalten benutzerdefinierte Konfigurationen von Softwareupdates und -patches. Verwenden Sie die Optionen Compartment auswählen, Region auswählen und Datenbankversion auswählen, um die Liste der benutzerdefinierten Datenbanksoftwareimages für ein bestimmtes Compartment, eine bestimmte Region oder eine Major-Release-Version derOracle Database-Software zu begrenzen

          Der Regionsfilter ist standardmäßig der aktuell verbundene Bereich und listet alle in diesem Bereich erstellten Softwareimages auf. Wenn Sie einen anderen Bereich auswählen, wird die Liste der Softwareimages aktualisiert, um die im ausgewählten Bereich erstellten Softwareimages anzuzeigen.

    • Administratorzugangsdaten erstellen: (Schreibgeschützt) Ein Datenbankadministratorbenutzer SYS wird mit dem angegebenen Kennwort erstellt.
      • Benutzername: SYS
      • Kennwort: Geben Sie das Kennwort für diesen Benutzer an. Das Kennwort muss den folgenden Kriterien entsprechen:

        Ein sicheres Kennwort für SYS, SYSTEM, TDE-Wallet und PDB-Admin. Das Kennwort muss zwischen 9 und 30 Zeichen sowie mindestens zwei Großbuchstaben, zwei Kleinbuchstaben, zwei Ziffern und zwei Sonderzeichen enthalten. Die gültigen Sonderzeichen sind _, # oder -. Das Kennwort darf nicht den Benutzernamen (SYS, SYSTEM usw.) oder das Wort "oracle" entweder vorwärts oder rückwärts (ohne Groß-/Kleinschreibungen) enthalten.

      • Kennwort bestätigen: Geben Sie das angegebene SYS-Kennwort erneut ein.
      • Die Verwendung eines TDE-Wallet-Kennworts ist optional. Wenn Sie von Kunden verwaltete Verschlüsselungsschlüssel verwenden, der in einem Vault in Ihrem Mandanten gespeichert ist, ist das TDE-Wallet-Kennwort nicht auf Ihr VM-Cluster anwendbar. Mit Erweiterte Optionen anzeigen am Ende des Dialogfeldes Datenbank erstellen können Sie vom Kunden verwaltete Schlüssel konfigurieren.

        Wenn Sie vom Kunden verwaltete Schlüssel verwenden oder ein anderes TDE-Wallet-Kennwort angeben möchten, deaktivieren Sie das Kontrollkästchen Administratorkennwort für das TDE-Wallet verwenden. Wenn Sie vom Kunden verwaltete Schlüssel verwenden, lassen Sie die TDE-Kennwortfelder leer. Um das TDE-Wallet-Kennwort manuell festzulegen, geben Sie ein Kennwort in das Feld TDE-Wallet-Kennwort eingeben ein. Bestätigen Sie dieses, indem Sie es in das Feld TDE-Wallet-Kennwort bestätigen eingeben.

    • Datenbankbackups konfigurieren: Geben Sie die Einstellungen für ein Sichern der Datenbank in Autonomous Recovery Service oder Object Storage an:
      • Automatisches Backup aktivieren: Aktivieren Sie das Kontrollkästchen, um automatische inkrementelle Backups für diese Datenbank zu aktivieren. Wenn Sie eine Datenbank in einem Sicherheitszonen-Compartment erstellen, müssen Sie automatische Backups aktivieren.
      • Backupziel: Sie haben die Wahl zwischen Autonom Recovery Service oder Object Storage.
      • Backupplanung:
        • Object Storage (L0):
          • Vollständiger Tag der Backupplanung: Wählen Sie einen Wochentag, an dem die ersten und zukünftigen L0-Backups gestartet werden sollen.
          • Zeit für vollständige Backupplanung (UTC): Geben Sie das Zeitfenster an, in dem die vollständigen Backups gestartet werden, wenn die automatische Backupfunktion ausgewählt ist.
          • Erstes Backup sofort erstellen: Ein vollständiges Backup ist ein Betriebssystembackup aller Datendateien und der Kontrolldatei, die eine Oracle Database bilden. Ein vollständiges Backup sollte auch die Parameterdateien enthalten, die mit der Datenbank verknüpft sind. Sie können ein vollständiges Datenbankbackup erstellen, wenn die Datenbank heruntergefahren oder geöffnet ist. Sie sollten normalerweise kein vollständiges Backup nach einem Instanzfehler oder anderen ungewöhnlichen Umständen erstellen.

            Wenn Sie das erste vollständige Backup der Datenbank verschieben, kann diese bei einem Datenbankausfall möglicherweise nicht wiederhergestellt werden.

        • Object Storage (L1):
          • Zeit für inkrementelle Backupplanung (UTC): Geben Sie das Zeitfenster an, in dem die inkrementellen Backups gestartet werden, wenn die automatische Backupfunktion ausgewählt ist.
        • Autonomous Recovery Service (L0):
          • Geplanter Tag für erstes Backup: Wählen Sie einen Wochentag für das erste Backup.
          • Geplante Zeit für erstes Backup (UTC): Wählen Sie das Zeitfenster für das erste Backup.
          • Erstes Backup sofort erstellen: Ein vollständiges Backup ist ein Betriebssystembackup aller Datendateien und der Kontrolldatei, die eine Oracle Database bilden. Ein vollständiges Backup sollte auch die Parameterdateien enthalten, die mit der Datenbank verknüpft sind. Sie können ein vollständiges Datenbankbackup erstellen, wenn die Datenbank heruntergefahren oder geöffnet ist. Sie sollten normalerweise kein vollständiges Backup nach einem Instanzfehler oder anderen ungewöhnlichen Umständen erstellen.

            Wenn Sie das erste vollständige Backup der Datenbank verschieben, kann diese bei einem Datenbankausfall möglicherweise nicht wiederhergestellt werden.

        • Autonomous Recovery Service (L1):
          • Geplante Zeit für tägliches Backup (UTC): Geben Sie den Zeitraum an, in dem die inkrementellen Backups gestartet werden sollen, wenn die automatische Backupfunktion ausgewählt ist.
      • Löschoptionen nach Datenbankbeendigung: Optionen, mit denen Sie geschützte Datenbankbackups beibehalten können, nachdem die Datenbank beendet wurde. Mit diesen Optionen kann die Datenbank auch bei versehentlicher oder böswilliger Beschädigung der Datenbank aus Backups wiederhergestellt werden.
        • Backups für den in Ihrer Schutz-Policy oder Ihrem Backupaufbewahrungszeitraum angegebenen Zeitraum beibehalten: Wählen Sie diese Option aus, wenn Sie Datenbankbackups für den gesamten Zeitraum beibehalten möchten, der im Aufbewahrungszeitraum für Object Storage-Backups oder in der Autonomous Recovery Service-Schutz-Policy nach Beendigung der Datenbank definiert ist.
        • Backups 72 Stunden lang beibehalten und dann löschen: Wählen Sie diese Option aus, um Backups für einen Zeitraum von 72 Stunden nach dem Beenden der Datenbank beizubehalten.
      • Backupaufbewahrungszeitraum/Schutz-Policy: Wenn Sie automatische Backups aktivieren, können Sie eine Policy mit einem der folgenden voreingestellten Aufbewahrungszeiträume oder eine benutzerdefinierte Policy auswählen.

        Aufbewahrungszeitraum für Object Storage-Backups: 7, 15, 30, 45, 60. Standard: 30 Tage. Das System löscht automatisch die inkrementellen Backups am Ende des ausgewählten Aufbewahrungszeitraums.

        Autonomous Recovery Service-Schutz-Policy:

        • Bronze: 14 Tage
        • Silber: 35 Tage
        • Gold: 65 Tage
        • Platin: 95 Tage
        • Von Ihnen benutzerdefiniert
        • Standard: Silber - 35 Tage
      • Echtzeitdatenschutz aktivieren: Echtzeitschutz ist die kontinuierliche Übertragung von Redo-Änderungen von einer geschützten Datenbank an Autonomous Recovery Service. Dies reduziert den Datenverlust und bietet ein Recovery Point Objective (RPO) nahe 0. Diese Option ist gegen einen Aufpreis erhältlich.
  6. Klicken Sie auf Erweiterte Optionen anzeigen, um erweiterte Optionen für die Datenbank anzugeben:
    • Verwaltung:

      Oracle-SID-Präfix: Die Oracle Database-Instanznummer wird dem SID-Präfix automatisch hinzugefügt, um den Datenbankparameter INSTANCE_NAME zu erstellen. Der Parameter INSTANCE_NAME wird auch als SID bezeichnet. Die SID ist im gesamten Cloud-VM-Cluster eindeutig. Wenn kein Präfix angegeben wird, lautet das Präfix SID standardmäßig db_name.

      Hinweis

      Die Eingabe eines SID-Präfixes ist nur für Oracle 12.1-Datenbanken und höher verfügbar.

      Das Präfix SID muss folgende Anforderungen erfüllen:

      • Maximal 12 Zeichen
      • Darf nur alphanumerische Zeichen enthalten. Sie können jedoch Unterstriche (_) verwenden, das einzige Sonderzeichen, das nicht durch diese Benennungskonvention eingeschränkt ist.
      • Muss mit einem Buchstaben beginnen
      • Muss im VM-Cluster eindeutig sein
      • Verwenden Sie NICHT die folgenden reservierten Namen: grid, ASM
    • Zeichensatz: Der Zeichensatz für die Datenbank. Der Standardwert ist AL32UTF8.
    • Länderspezifischer Zeichensatz: Der länderspezifische Zeichensatz für die Datenbank. Der Standardwert ist AL16UTF16.
    • Verschlüsselung:

      Wenn Sie eine Datenbank in einem Exadata Cloud Service-VM-Cluster erstellen, können Sie die Verschlüsselung basierend auf von Ihnen verwalteten Verschlüsselungsschlüsseln verwenden. Standardmäßig wird die Datenbank mit von Oracle verwalteten Verschlüsselungsschlüsseln konfiguriert.

      • So konfigurieren Sie die Datenbank mit von Ihnen verwalteten Verschlüsselungsschlüsseln
        Hinweis

        Wenn die Azure-Schlüsselverwaltung oder der vom Kunden verwaltete GCP-Verschlüsselungsschlüssel auf VM-Clustebene deaktiviert ist, stehen drei Schlüsselverwaltungsoptionen zur Verfügung: Oracle Wallet, OCI Vault und Oracle Key Vault.
        • OCI-Vault:
          1. Sie müssen einen gültigen Verschlüsselungsschlüssel im Oracle Cloud Infrastructure Vault-Service haben. Weitere Informationen finden Sie unter Verwalten von Vaults, Schlüsseln und Secrets durch Sicherheitsadministratoren zulassen.
            Hinweis

            Sie müssen AES-256-Verschlüsselungsschlüssel für die Datenbank verwenden.
          2. Wählen Sie einen Vault aus.
          3. Wählen Sie einen Masterverschlüsselungsschlüssel aus.
          4. Um eine andere Schlüsselversion als die letzte Version des ausgewählten Schlüssels anzugeben, aktivieren Sie Schlüsselversion auswählen, und geben Sie in das Feld Schlüsselversion-OCID die OCID des Schlüssels ein, den Sie verwenden möchten.
            Hinweis

            Die Schlüsselversion wird nur der Containerdatenbank (CDB) und nicht der zugehörigen integrierbaren Datenbank (PDB) zugewiesen. PDB wird eine automatisch generierte neue Schlüsselversion zugewiesen.
        • Oracle Key Vault: Wählen Sie ein Compartment aus, und wählen Sie einen Keystore aus dem ausgewählten Compartment aus.
      • So erstellen Sie eine Datenbank mit dem Azure-Key Vault als Schlüsselverwaltung:
        Hinweis

        Wenn die Azure-Schlüsselverwaltung auf VM-Clustebene aktiviert ist, stehen zwei Schlüsselverwaltungsoptionen zur Verfügung: Oracle Wallet und Azure Key Vault.
        1. Wählen Sie den Key Management-Typ als Azure Key Vault aus.
        2. Wählen Sie den Vault aus, der in Ihrem Compartment verfügbar ist.
          Hinweis

          In der Vault-Liste werden nur registrierte Vaults aufgefüllt. Klicken Sie auf den Link Neue Vaults registrieren, um Ihren Vault zu registrieren. Wählen Sie auf der Seite "Azure-Key Vaults registrieren" Ihren Vault aus, und klicken Sie auf Registrieren.
          Hinweis

          Mindestens ein Schlüssel muss in Ihren Vaults registriert sein.
        3. Wählen Sie den in Ihrem Compartment verfügbaren Schlüssel aus.
      • So erstellen Sie eine Datenbank mit dem vom Kunden verwalteten GCP-Verschlüsselungsschlüssel als Schlüsselverwaltung:
        Hinweis

        Wenn der vom Kunden verwaltete GCP-Verschlüsselungsschlüssel aktiviert ist, stehen Ihnen zwei Schlüsselverwaltungsoptionen zur Verfügung: Oracle Wallet und Von Kunden verwalteter GCP-Verschlüsselungsschlüssel.
        1. Wählen Sie GCP Customer Managed Encryption Key als Ihre Option Key Management aus.
        2. Wählen Sie den Schlüsselring aus, der in Ihrem Compartment verfügbar ist.
          Hinweis

          Es werden nur registrierte Schlüsselringe aufgelistet.

          Wenn Ihr gewünschter Schlüsselring nicht sichtbar ist, wurde er möglicherweise noch nicht registriert. Klicken Sie auf Schlüsselringe registrieren, um sie zu ermitteln und zu registrieren.

          Ausführliche Anweisungen finden Sie unter GCP-Schlüsselring in Oracle Cloud Infrastructure (OCI) registrieren.

        3. Wählen Sie den Verschlüsselungsschlüssel im ausgewählten Schlüsselring und Compartment aus.
    • Tags: Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch anwenden.
  7. Klicken Sie auf Datenbank erstellen.
Hinweis

Sie können jetzt Folgendes tun:
  • Erstellen oder löschen Sie eine CDB, während ein Data Guard-Setup auf einer anderen Datenbank im selben Oracle Home ausgeführt wird, und umgekehrt.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig Data Guard-Aktionen (Switchover, Failover und Reinstate) im selben Oracle Home ausführen, und umgekehrt.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig eine PDB im selben Oracle Home erstellen oder löschen, und umgekehrt.
  • Erstellen oder löschen Sie gleichzeitig eine CDB im selben Oracle Home.
  • Erstellen oder löschen Sie eine CDB, während Sie gleichzeitig VM-Clustertags aktualisieren.

Nachdem die Datenbank erstellt wurde, wechselt der Status von Provisioning wird ausgeführt zu Verfügbar. Auf der Seite mit den Datenbankdetails für die neue Datenbank werden im Abschnitt Verschlüsselung der Name und die OCID des Verschlüsselungsschlüssels angezeigt.

WARNUNG:

Löschen Sie den Verschlüsselungsschlüssel nicht aus dem Vault. Dadurch sind alle durch den Schlüssel geschützten Datenbanken nicht mehr verfügbar.

Hier erfahren Sie, wie Sie Verschlüsselungsschlüssel zwischen verschiedenen Verschlüsselungsmethoden ändern.

  1. Navigieren Sie in der OCI-Konsole zu Ihrem vorhandenen Exadata-VM-Cluster. Wählen Sie die Registerkarte Datenbanken aus. Wählen Sie dann die verwendete Datenbankressource.
  2. Wählen Sie die Registerkarte Datenbankinformationen aus, und scrollen Sie nach unten zum Abschnitt Schlüsselmanagement.
  3. Prüfen Sie im Abschnitt Verschlüsselung, ob Schlüsselmanagement auf Oracle Wallet gesetzt ist, und wählen Sie den Link Ändern aus.
  4. Geben Sie die folgenden Informationen auf der Seite Schlüsselverwaltung ändern ein.
    1. Wählen Sie in der Dropdown-Liste die Schlüsselverwaltung als Azure-Schlüssel-Vault aus.
    2. Wählen Sie das verwendete Vault-Compartment aus, und wählen Sie dann den Vault aus, der im Compartment verfügbar ist.
    3. Wählen Sie das verwendete Schlüssel-Compartment aus, und wählen Sie dann Ihren Schlüssel aus der Dropdown-Liste aus.
    4. Klicken Sie auf Änderungen speichern.
Hinweis

Das Ändern der Schlüsselverwaltung von Azure Key Vault in Oracle Wallet kann nicht mit der API oder OCI-Konsole ausgeführt werden. Sie wird nur über den Befehl dbaascli tde fileToHsm unterstützt. Darüber hinaus wird der Wechsel zwischen Azure Key Vault und OCI Vault oder Oracle Key Vault (OKV) nicht unterstützt.

Führen Sie die folgenden Schritte aus, um den Azure-Key Vault-Verschlüsselungsschlüssel einer Containerdatenbank (CDB) zu rotieren.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Wählen Sie das gewünschte Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der Datenbank, mit der Sie Verschlüsselungsschlüssel rotieren möchten.
  4. Klicken Sie auf Datenbanken.
  5. Klicken Sie auf den Namen der Datenbank, mit der Sie Verschlüsselungsschlüssel rotieren möchten.

    Auf der Seite "Datenbankdetails" werden Informationen zur ausgewählten Datenbank angezeigt.

  6. Prüfen Sie im Abschnitt Verschlüsselung, ob Key Management auf Azure Key Vault gesetzt ist, und klicken Sie dann auf den Link Rotieren.
  7. Klicken Sie im daraufhin angezeigten Dialogfeld Schlüssel rotieren auf Drehen, um die Aktion zu bestätigen.
Hinweis

Die Schlüsselrotation muss über die OCI-Schnittstelle durchgeführt werden. Das Rotieren des Schlüssels direkt über die Azure-Schnittstelle hat keine Auswirkungen auf die Datenbank.

Führen Sie diese Schritte aus, um den Azure-Key Vault-Verschlüsselungsschlüssel einer integrierbaren Datenbank (PDB) zu rotieren.

  1. Öffnen Sie das Navigationsmenü. Klicken Sie auf Oracle Database und dann auf Oracle Exadata Database Service on Dedicated Infrastructure.
  2. Wählen Sie das gewünschte Compartment aus.

    Für das ausgewählte Compartment wird eine Liste der VM-Cluster angezeigt.

  3. Klicken Sie in der Liste der VM-Cluster auf den Namen des VM-Clusters mit der zu startenden PDB, und klicken Sie dann auf deren Namen, um die Detailseite anzuzeigen.
  4. Suchen sie unter Datenbanken die Datenbank mit der PDB, die Sie rotieren möchten.
  5. Klicken Sie auf den Namen der Datenbank, um die Seite "Datenbankdetails" anzuzeigen.
  6. Klicken Sie im Abschnitt Ressourcen der Seite auf Integrierbare Datenbank.

    Eine Liste vorhandener PDBs in dieser Datenbank wird angezeigt.

  7. Klicken Sie auf den Namen der PDB, die Sie Verschlüsselungsschlüssel rotieren möchten.

    Die Detailseite der integrierbaren Datenbank wird angezeigt.

  8. Im Abschnitt Verschlüsselung wird angezeigt, dass die Schlüsselverwaltung als Azure Key Vault festgelegt ist.
  9. Klicken Sie auf den Link Drehen.
  10. Klicken Sie im daraufhin angezeigten Dialogfeld Schlüssel rotieren auf Drehen, um die Aktion zu bestätigen.

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).

Mit diesen API-Vorgängen können Sie die Azure Key Vault-Integration für Exadata Database Service auf Oracle Database@Azure verwalten.

Tabelle 5-9: API-Vorgang zur Verwaltung der Azure Key Vault-Integration für Exadata Database Service auf Oracle Database@Azure

API Beschreibung
createOracleDbAzureConnector Erfasst Azure-spezifische Details vom Kunden und automatisiert die Installation des ARC-Agents im VM-Cluster ExaDB-D.
deleteOracleDbAzureConnector Löscht die Azure Connector-Ressource und deinstalliert den Arc Agent aus dem VM-Cluster ExaDB-D.
getOracleDbAzureConnector Ruft die Details einer bestimmten Azure Connector-Ressource ab.
listOracleDbAzureConnectors Listet Azure Connector-Ressourcen basierend auf den angegebenen Filtern auf.
CreateMultiCloudResourceDiscovery Erstellt eine neue Multi-Cloud-Ressourcen-Discovery-Ressource.
GetMultiCloudResourceDiscovery Ruft Details einer bestimmten Multi-Cloud-Ressourcen-Discovery-Ressource ab.
ListMultiCloudResourceDiscoveries Ruft eine Liste aller Multi-Cloud-Ressourcen-Discovery-Ressourcen ab.
CreateOracleDbAzureVaultAssociation Erstellt eine neue Verknüpfung zwischen einer Oracle DB und einem Azure-Vault.
GetOracleDbAzureVaultAssociation Ruft Details einer bestimmten Oracle DB Azure Vault-Verknüpfung ab.
ListOracleDbAzureVaultAssociations Ruft eine Liste aller Oracle DB Azure-Vault-Zuordnungen ab.
CreateCloudVMCluster Erstellt ein Cloud-VM-Cluster.
GetCloudVmCluster Ruft Informationen zum angegebenen Cloud-VM-Cluster ab. Gilt nur für Exadata Cloud Service-Instanzen und Autonomous Database auf einer dedizierten Exadata-Infrastruktur.
ListCloudVmClusters Ruft eine Liste der Cloud-VM-Cluster im angegebenen Compartment ab. Gilt nur für Exadata Cloud Service-Instanzen und Autonomous Database auf einer dedizierten Exadata-Infrastruktur.
DeleteCloudVMCluster Löscht das angegebene Cloud-VM-Cluster. Gilt nur für Exadata Cloud Service-Instanzen und Autonomous Database auf einer dedizierten Exadata-Infrastruktur.
CreateDatabase Erstellt eine neue Datenbank im angegebenen Datenbank-Home. Wenn die Datenbankversion angegeben ist, muss sie mit der Version des Datenbank-Homes übereinstimmen. Gilt für Exadata- und Exadata Cloud@Customer-Systeme.
CreateDatabaseFromBackup

Details zum Erstellen einer Datenbank durch Wiederherstellen aus einem Datenbankbackup.

Warnung: Oracle empfiehlt, dass Sie keine vertraulichen Informationen verwenden, wenn Sie Zeichenfolgenwerte mit der API angeben.

MigrateVaultKey Ändert die Verschlüsselungsschlüsselverwaltung von vom Kunden verwaltet über den Vault-Service in von Oracle verwaltet.
RotateVaultKey Erstellt eine neue Version eines vorhandenen Vault Service-Schlüssels.
RestoreDatabase Stellt eine Datenbank basierend auf den von Ihnen angegebenen Anforderungsparametern wieder her.