Verbindung zu einer externen Datenbank erstellen

Dieses Thema enthält Informationen zum Erstellen externer Datenbankverbindungen mit der Konsole und API. Mit der externen Datenbankverbindungsressource können Sie ein externes Datenbank-Handle mit einer Oracle Database-Instanz außerhalb von OCI verbinden.

Hinweis

Derzeit unterstützt der Service für externe Datenbanken nur Management Agent Cloud Service-(MACS-)Agents zum Erstellen einer Verbindung zu Ihren externen Datenbanken. Enterprise Manager Cloud Control Agents werden derzeit nicht unterstützt. Weitere Informationen zu MACS finden Sie unter Management Agent.

Erforderliche IAM-Policy

Um Oracle Cloud Infrastructure verwenden zu können, muss ein Administrator Ihnen Sicherheitszugriff in einer Policy erteilen. Dieser Zugriff ist unabhängig davon erforderlich, ob Sie die Konsole oder die REST-API mit einem SDK, einer CLI oder einem anderen Tool verwenden. Wenn Sie eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Ihnen erteilt wurde und in welchem Compartment Sie arbeiten sollen.

Wenn Sie ein externes Datenbank-Handle registrieren, wird es mit dem Tag Oracle-Tags erstellt. Um die Verbindung weiter zu verwalten, erteilen Sie daher die folgende Berechtigung.
Allow group <Group Name> to manage tag-namespaces IN tenancy 
    where target.tag-namespace.name='Oracle-Tags'

Für Administratoren: Mit der Policy in Verwalten von externen Oracle Cloud-Datenbankressourcen durch Datenbankadministratoren zulassen kann die angegebene Gruppe alle Vorgänge mit Datenbanken und zugehörigen Datenbankressourcen ausführen.

Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys. Weitere Informationen zum Schreiben von Policys für Datenbanken finden Sie unter Policy-Details für externe Datenbank.

Verbindung zu einer externen integrierbaren Datenbank erstellen

Führen Sie die folgenden Schritte aus, um eine Verbindung zu einer externen integrierbaren Datenbank zu erstellen.

  1. Wählen Sie im Navigationsmenü die Option Oracle AI Database und dann Externe Datenbank aus.
  2. Wählen Sie unter Externe Datenbank die Option Integrierbare Datenbanken aus. Die Listenseite Externe Datenbanken wird geöffnet.
  3. Alle externen Datenbanken im ausgewählten Compartment werden in einer Tabelle angezeigt. Um die externen Datenbanken in einem anderen Compartment anzuzeigen, verwenden Sie den Filter Compartment, um die Compartments zu wechseln.
  4. Wählen Sie auf der Listenseite Externe Datenbanken die externe Datenbank aus, für die Sie die Verbindung erstellen möchten. Die Details der ausgewählten externen Datenbank werden angezeigt.
  5. Wählen Sie auf der Detailseite der externen Datenbank die Registerkarte Connectors aus. Eine Liste der externen Datenbankverbindungen wird angezeigt.
  6. Wählen Sie Verbindung zur externen integrierbaren Datenbank herstellen aus.
  7. Geben Sie im Bereich Verbindung zu einer externen integrierbaren Datenbank herstellen die folgenden Details ein:
  8. Connector-Anzeigename: Geben Sie einen benutzerdefinierten Namen an, mit dem Sie die Ressource einfach identifizieren können.
  9. Connector-Typ: Geben Sie einen Connector-Typ für die externe Datenbank an.
    • MACS: Erstellen Sie einen OCI Management Agent Cloud Service-(MACS-)Connector für den Zugriff auf die externe Datenbank. Sie müssen den Agent konfigurieren, bevor Sie eine Verbindung zur externen Datenbank herstellen. Aktivieren Sie dieses Kontrollkästchen, wenn Sie TCPS verwenden.
  10. Connector-Agent-ID: Geben Sie eine Connector-Agent-ID an.
  11. Geben Sie die Informationen zur Verbindungszeichenfolge für die Verbindung ein.
  12. DNS-Hostname oder SCAN-Name: Geben Sie eine virtuelle IP-(VIP-)Adresse oder einen einzelnen Clientzugriffsnamen (SCAN) für die On Premise-Datenbank an, die Sie mit OCI verbinden.
  13. Port: Geben Sie den Port an, der von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird.
  14. Service: Geben Sie den Servicenamen an, der von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird.
  15. Protokoll: Geben Sie das Protokoll an, das von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird. Sie können zwischen TCP oder TCPS wählen.
    Hinweis

    TCPS ist TCP/IP mit SSL. Mit diesem Protokoll kann eine Oracle-Anwendung auf einem Client über TCP/IP und SSL mit Remotedatenbanken kommunizieren. SSL bietet eine höhere Sicherheit als TCP allein. Weitere Informationen finden Sie unter TCP/IP with SSL Protocol im Database Net Services Administrator's Guide.
  16. Wenn Sie das Protokoll TCPS ausgewählt haben, wählen Sie eine der folgenden Optionen aus:

    • Vorhandenes Secret verwenden
    • Neues Secret erstellen
  17. Wenn Sie Vorhandenes Secret verwenden auswählen, geben Sie die folgenden Details ein:

    • Geben Sie ein Datenbankbenutzerkennwort-Secret in Ihrem Compartment an.
  18. Wenn Sie Neues Secret erstellen auswählen, wird das Fenster TLS-Secret erstellen geöffnet. Geben Sie die folgenden Details ein, und wählen Sie TLS-Secret erstellen aus.

    1. Secret-Name: Name für das Secret, das Sie erstellen.
    2. Beschreibung: [Optional] Beschreibung für das Secret.
    3. Compartment auswählen: Das Compartment, in dem das Secret gespeichert werden muss.
    4. Vault in Ihrem Compartment: Vault in Ihrem Compartment, in dem das Secret gespeichert ist.
    5. Verschlüsselungsschlüssel in Ihrem Compartment: Verschlüsselungsschlüssel in Ihrem Compartment, in dem das Secret gespeichert werden muss.
    6. SSL-Truststore-Typ: Typ des SSL-Trustspeichers. Verfügbare Optionen sind PKCS12 und JKS. BCFKS ist die einzige verfügbare Option in US-Regierungsregionen.
    7. SSL-Truststore-Verzeichnis: Vollqualifizierter Pfad des SSL-Trustspeichers auf dem Agent-Host.
    8. SSL-Truststore-Kennwort: Kennwort des SSL-Trustspeichers.
    9. SSL-Keystore-Typ: [Schreibgeschützt] Typ des Keystore. Es wird automatisch so gewählt, dass es mit dem SSL-Truststore-Typ identisch ist.
    10. SSL-Keystore-Speicherort: Vollqualifizierter Pfad des Keystore auf dem Agent-Host.
    11. SSL-Keystore-Kennwort: Kennwort des Keystore.
    12. Distinguished Name SSL-Serverzertifikat: Eindeutiger Name für das SSL-Serverzertifikat.

    Das JSON-Format zum Erstellen eines neuen Secrets lautet wie folgt:

    Wenn das Wallet PKCS12 lautet:

    {
        "sslTrustStoreType": "PKCS12",
        "sslTrustStoreLocation": "/mylocation/ewallet.p12",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "PKCS12",
        "sslKeyStoreLocation": "/mylocation/ewallet.p12",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }

    Wenn Ihr Wallet JKS ist:

    {
        "sslTrustStoreType": "JKS",
        "sslTrustStoreLocation": "/mylocation/truststore.jks",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "JKS",
        "sslKeyStoreLocation": "/mylocation/keystore.jks",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }
  19. Geben Sie Zugangsdaten für Datenbankverbindung für die Verbindung ein.
  20. Benutzername: Geben Sie den Benutzernamen für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden sollen.
  21. Kennwort: Geben Sie das Kennwort für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden sollen.
  22. Präfix für Zugangsdaten: Diese Zeichenfolge ist der erste Teil des vollständigen Namens der Zugangsdaten. Ihr Präfix wird einem systemgenerierten Zugangsdaten-Namenspräfix vorangestellt, um den vollständigen Zugangsdatennamen zu erstellen.
  23. Zugangsdatenname: (Schreibgeschützt) Zugangsdatenname der Verbindung.
  24. Rolle: Geben Sie die Rolle für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden. Sie können zwischen NORMAL und SYSDBA wählen.
  25. Geben Sie Netzwerkinformationen für die Verbindung an.
  26. Virtuelles Cloud-Netzwerk: Das VCN, in dem die Verbindung erstellt werden soll. Wählen Sie Compartment wechseln aus, um ein VCN in einem anderen Compartment auszuwählen
  27. Subnetz: Das Subnetz, in dem die Verbindung erstellt werden soll.
  28. Netzwerksicherheitsgruppen: Optional können Sie eine oder mehrere Netzwerksicherheitsgruppen (NSGs) für Ihre Datenbank angeben. Um NSGs zu verwenden, aktivieren Sie den Schalter Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden. NSGs fungieren als virtuelle Firewalls, sodass Sie ein Set von Ingress- und Egress-Sicherheitsregeln anwenden können Sie können maximal fünf NSGs angeben. Beachten Sie, dass Sie ein virtuelles Cloud-Netzwerk ausgewählt haben müssen, um NSGs zuordnen zu können.
  29. Private IP-Adresse für VNIC: Die IP-Adresse für die Verbindung.
  30. Tags: Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch anwenden. Weitere Informationen finden Sie unter Ressourcentags.
  31. Wählen Sie Verbinden aus.

Verbindung zu einer externen Containerdatenbank erstellen

Führen Sie die folgenden Schritte aus, um eine Verbindung zu einer externen Containerdatenbank zu erstellen.

  1. Wählen Sie im Navigationsmenü die Option Oracle AI Database und dann Externe Datenbank aus.
  2. Wählen Sie unter Externe Datenbank die Option Containerdatenbanken aus. Die Listenseite Externe Datenbanken wird geöffnet.
  3. Alle externen Datenbanken im ausgewählten Compartment werden in einer Tabelle angezeigt. Um die externen Datenbanken in einem anderen Compartment anzuzeigen, verwenden Sie den Filter Compartment, um die Compartments zu wechseln.
  4. Wählen Sie auf der Listenseite Externe Datenbanken die externe Datenbank aus, für die Sie die Verbindung erstellen möchten. Die Details der ausgewählten externen Datenbank werden angezeigt.
  5. Wählen Sie auf der Detailseite der externen Datenbank die Registerkarte Connectors aus. Eine Liste der externen Datenbankverbindungen wird angezeigt.
  6. Wählen Sie Verbindung zur externen Containerdatenbank herstellen aus.
  7. Geben Sie im Bereich Verbindung zu einer externen Containerdatenbank herstellen die folgenden Details ein:
  8. Connector-Anzeigename: Geben Sie einen benutzerdefinierten Namen an, mit dem Sie die Ressource einfach identifizieren können.
  9. Connector-Typ: Geben Sie einen Connector-Typ für die externe Datenbank an.
    • MACS: Erstellen Sie einen OCI Management Agent Cloud Service-(MACS-)Connector für den Zugriff auf die externe Datenbank. Sie müssen den Agent konfigurieren, bevor Sie eine Verbindung zur externen Datenbank herstellen. Aktivieren Sie dieses Kontrollkästchen, wenn Sie TCPS verwenden.
  10. Connector-Agent-ID: Geben Sie eine Connector-Agent-ID an.
  11. Geben Sie die Informationen zur Verbindungszeichenfolge für die Verbindung ein.
  12. DNS-Hostname oder SCAN-Name: Geben Sie eine virtuelle IP-(VIP-)Adresse oder einen einzelnen Clientzugriffsnamen (SCAN) für die On Premise-Datenbank an, die Sie mit OCI verbinden.
  13. Port: Geben Sie den Port an, der von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird.
  14. Service: Geben Sie den Servicenamen an, der von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird.
  15. Protokoll: Geben Sie das Protokoll an, das von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird. Sie können zwischen TCP oder TCPS wählen.
    Hinweis

    TCPS ist TCP/IP mit SSL. Mit diesem Protokoll kann eine Oracle-Anwendung auf einem Client über TCP/IP und SSL mit Remotedatenbanken kommunizieren. SSL bietet eine höhere Sicherheit als TCP allein. Weitere Informationen finden Sie unter TCP/IP with SSL Protocol im Database Net Services Administrator's Guide.
  16. Wenn Sie das Protokoll TCPS ausgewählt haben, wählen Sie eine der folgenden Optionen aus:

    • Vorhandenes Secret verwenden
    • Neues Secret erstellen
  17. Wenn Sie Vorhandenes Secret verwenden auswählen, geben Sie die folgenden Details ein:

    • Geben Sie ein Datenbankbenutzerkennwort-Secret in Ihrem Compartment an.
  18. Wenn Sie Neues Secret erstellen auswählen, wird das Fenster TLS-Secret erstellen geöffnet. Geben Sie die folgenden Details ein, und wählen Sie TLS-Secret erstellen aus.

    1. Secret-Name: Name für das Secret, das Sie erstellen.
    2. Beschreibung: [Optional] Beschreibung für das Secret.
    3. Compartment auswählen: Das Compartment, in dem das Secret gespeichert werden muss.
    4. Vault in Ihrem Compartment: Vault in Ihrem Compartment, in dem das Secret gespeichert ist.
    5. Verschlüsselungsschlüssel in Ihrem Compartment: Verschlüsselungsschlüssel in Ihrem Compartment, in dem das Secret gespeichert werden muss.
    6. SSL-Truststore-Typ: Typ des SSL-Trustspeichers. Verfügbare Optionen sind PKCS12 und JKS. BCFKS ist die einzige verfügbare Option in US-Regierungsregionen.
    7. SSL-Truststore-Verzeichnis: Vollqualifizierter Pfad des SSL-Trustspeichers auf dem Agent-Host.
    8. SSL-Truststore-Kennwort: Kennwort des SSL-Trustspeichers.
    9. SSL-Keystore-Typ: [Schreibgeschützt] Typ des Keystore. Es wird automatisch so gewählt, dass es mit dem SSL-Truststore-Typ identisch ist.
    10. SSL-Keystore-Speicherort: Vollqualifizierter Pfad des Keystore auf dem Agent-Host.
    11. SSL-Keystore-Kennwort: Kennwort des Keystore.
    12. Distinguished Name SSL-Serverzertifikat: Eindeutiger Name für das SSL-Serverzertifikat.

    Das JSON-Format zum Erstellen eines neuen Secrets lautet wie folgt:

    Wenn das Wallet PKCS12 lautet:

    {
        "sslTrustStoreType": "PKCS12",
        "sslTrustStoreLocation": "/mylocation/ewallet.p12",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "PKCS12",
        "sslKeyStoreLocation": "/mylocation/ewallet.p12",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }

    Wenn Ihr Wallet JKS ist:

    {
        "sslTrustStoreType": "JKS",
        "sslTrustStoreLocation": "/mylocation/truststore.jks",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "JKS",
        "sslKeyStoreLocation": "/mylocation/keystore.jks",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }
  19. Geben Sie Zugangsdaten für Datenbankverbindung für die Verbindung ein.
  20. Benutzername: Geben Sie den Benutzernamen für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden sollen.
  21. Kennwort: Geben Sie das Kennwort für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden sollen.
  22. Präfix für Zugangsdaten: Diese Zeichenfolge ist der erste Teil des vollständigen Namens der Zugangsdaten. Ihr Präfix wird einem systemgenerierten Zugangsdaten-Namenspräfix vorangestellt, um den vollständigen Zugangsdatennamen zu erstellen.
  23. Zugangsdatenname: (Schreibgeschützt) Zugangsdatenname der Verbindung.
  24. Rolle: Geben Sie die Rolle für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden. Sie können zwischen NORMAL und SYSDBA wählen.
  25. Geben Sie Netzwerkinformationen für die Verbindung an.
  26. Virtuelles Cloud-Netzwerk: Das VCN, in dem die Verbindung erstellt werden soll. Um ein VCN in einem anderen Compartment auszuwählen, wählen Sie Compartment ändern aus.
  27. Subnetz: Das Subnetz, in dem die Verbindung erstellt werden soll.
  28. Netzwerksicherheitsgruppen: Optional können Sie eine oder mehrere Netzwerksicherheitsgruppen (NSGs) für die Datenbank angeben. Um NSGs zu verwenden, aktivieren Sie den Schalter Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden. NSGs fungieren als virtuelle Firewalls, sodass Sie ein Set von Ingress- und Egress-Sicherheitsregeln anwenden können Sie können maximal fünf NSGs angeben. Beachten Sie, dass Sie ein virtuelles Cloud-Netzwerk ausgewählt haben müssen, um NSGs zuordnen zu können.
  29. Private IP-Adresse für VNIC: Die IP-Adresse für die Verbindung.
  30. Tags: Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch anwenden. Weitere Informationen finden Sie unter Ressourcentags.
  31. Wählen Sie Verbinden aus.

Verbindung zu einer externen Nicht-Containerdatenbank erstellen

Führen Sie die folgenden Schritte aus, um eine Verbindung zu einer externen Nicht-Containerdatenbank zu erstellen.

  1. Wählen Sie im Navigationsmenü die Option Oracle AI Database und dann Externe Datenbank aus.
  2. Wählen Sie unter Externe Datenbank die Option Nicht-Containerdatenbanken aus. Die Listenseite Externe Datenbanken wird geöffnet.
  3. Alle externen Datenbanken im ausgewählten Compartment werden in einer Tabelle angezeigt. Um die externen Datenbanken in einem anderen Compartment anzuzeigen, verwenden Sie den Filter Compartment, um die Compartments zu wechseln.
  4. Wählen Sie auf der Listenseite Externe Datenbanken die externe Datenbank aus, für die Sie die Verbindung erstellen möchten. Die Details der ausgewählten externen Datenbank werden angezeigt.
  5. Wählen Sie auf der Detailseite der externen Datenbank die Registerkarte Connectors aus. Eine Liste der externen Datenbankverbindungen wird angezeigt.
  6. Wählen Sie Verbindung zu externer Nicht-Containerdatenbank herstellen aus.
  7. Geben Sie im Bereich Verbindung zu einer externen Nicht-Containerdatenbank herstellen die folgenden Details ein:
  8. Connector-Anzeigename: Geben Sie einen benutzerdefinierten Namen an, mit dem Sie die Ressource einfach identifizieren können.
  9. Connector-Typ: Geben Sie einen Connector-Typ für die externe Datenbank an.
    • MACS: Erstellen Sie einen OCI Management Agent Cloud Service-(MACS-)Connector für den Zugriff auf die externe Datenbank. Sie müssen den Agent konfigurieren, bevor Sie eine Verbindung zur externen Datenbank herstellen. Aktivieren Sie dieses Kontrollkästchen, wenn Sie TCPS verwenden.
  10. Connector-Agent-ID: Geben Sie eine Connector-Agent-ID an.
  11. Geben Sie die Informationen zur Verbindungszeichenfolge für die Verbindung ein.
  12. DNS-Hostname oder SCAN-Name: Geben Sie eine virtuelle IP-(VIP-)Adresse oder einen einzelnen Clientzugriffsnamen (SCAN) für die On Premise-Datenbank an, die Sie mit OCI verbinden.
  13. Port: Geben Sie den Port an, der von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird.
  14. Service: Geben Sie den Servicenamen an, der von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird.
  15. Protokoll: Geben Sie das Protokoll an, das von der Datenbank außerhalb von OCI für Datenbankverbindungen verwendet wird. Sie können zwischen TCP oder TCPS wählen.
    Hinweis

    TCPS ist TCP/IP mit SSL. Mit diesem Protokoll kann eine Oracle-Anwendung auf einem Client über TCP/IP und SSL mit Remotedatenbanken kommunizieren. SSL bietet eine höhere Sicherheit als TCP allein. Weitere Informationen finden Sie unter TCP/IP with SSL Protocol im Database Net Services Administrator's Guide.
  16. Wenn Sie das Protokoll TCPS ausgewählt haben, wählen Sie eine der folgenden Optionen aus:

    • Vorhandenes Secret verwenden
    • Neues Secret erstellen
  17. Wenn Sie Vorhandenes Secret verwenden auswählen, geben Sie die folgenden Details ein:

    • Geben Sie ein Datenbankbenutzerkennwort-Secret in Ihrem Compartment an.
  18. Wenn Sie Neues Secret erstellen auswählen, wird das Fenster TLS-Secret erstellen geöffnet. Geben Sie die folgenden Details ein, und wählen Sie TLS-Secret erstellen aus.

    1. Secret-Name: Name für das Secret, das Sie erstellen.
    2. Beschreibung: [Optional] Beschreibung für das Secret.
    3. Compartment auswählen: Das Compartment, in dem das Secret gespeichert werden muss.
    4. Vault in Ihrem Compartment: Vault in Ihrem Compartment, in dem das Secret gespeichert ist.
    5. Verschlüsselungsschlüssel in Ihrem Compartment: Verschlüsselungsschlüssel in Ihrem Compartment, in dem das Secret gespeichert werden muss.
    6. SSL-Truststore-Typ: Typ des SSL-Trustspeichers. Verfügbare Optionen sind PKCS12 und JKS. BCFKS ist die einzige verfügbare Option in US-Regierungsregionen.
    7. SSL-Truststore-Verzeichnis: Vollqualifizierter Pfad des SSL-Trustspeichers auf dem Agent-Host.
    8. SSL-Truststore-Kennwort: Kennwort des SSL-Trustspeichers.
    9. SSL-Keystore-Typ: [Schreibgeschützt] Typ des Keystore. Es wird automatisch so gewählt, dass es mit dem SSL-Truststore-Typ identisch ist.
    10. SSL-Keystore-Speicherort: Vollqualifizierter Pfad des Keystore auf dem Agent-Host.
    11. SSL-Keystore-Kennwort: Kennwort des Keystore.
    12. Distinguished Name SSL-Serverzertifikat: Eindeutiger Name für das SSL-Serverzertifikat.

    Das JSON-Format zum Erstellen eines neuen Secrets lautet wie folgt:

    Wenn das Wallet PKCS12 lautet:

    {
        "sslTrustStoreType": "PKCS12",
        "sslTrustStoreLocation": "/mylocation/ewallet.p12",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "PKCS12",
        "sslKeyStoreLocation": "/mylocation/ewallet.p12",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }

    Wenn Ihr Wallet JKS ist:

    {
        "sslTrustStoreType": "JKS",
        "sslTrustStoreLocation": "/mylocation/truststore.jks",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "JKS",
        "sslKeyStoreLocation": "/mylocation/keystore.jks",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }
  19. Geben Sie Zugangsdaten für Datenbankverbindung für die Verbindung ein.
  20. Benutzername: Geben Sie den Benutzernamen für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden sollen.
  21. Kennwort: Geben Sie das Kennwort für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden sollen.
  22. Präfix für Zugangsdaten: Diese Zeichenfolge ist der erste Teil des vollständigen Namens der Zugangsdaten. Ihr Präfix wird einem systemgenerierten Zugangsdaten-Namenspräfix vorangestellt, um den vollständigen Zugangsdatennamen zu erstellen.
  23. Zugangsdatenname: (Schreibgeschützt) Zugangsdatenname der Verbindung.
  24. Rolle: Geben Sie die Rolle für die Datenbankzugangsdaten an, die von dieser Verbindung verwendet werden. Sie können zwischen NORMAL und SYSDBA wählen.
  25. Geben Sie Netzwerkinformationen für die Verbindung an.
  26. Virtuelles Cloud-Netzwerk: Das VCN, in dem die Verbindung erstellt werden soll. Um ein VCN in einem anderen Compartment auszuwählen, wählen Sie Compartment ändern aus.
  27. Subnetz: Das Subnetz, in dem die Verbindung erstellt werden soll.
  28. Netzwerksicherheitsgruppen: Optional können Sie eine oder mehrere Netzwerksicherheitsgruppen (NSGs) für die Datenbank angeben. Um NSGs zu verwenden, aktivieren Sie den Schalter Netzwerksicherheitsgruppen zur Kontrolle des Traffics verwenden. NSGs fungieren als virtuelle Firewalls, sodass Sie ein Set von Ingress- und Egress-Sicherheitsregeln anwenden können Sie können maximal fünf NSGs angeben. Beachten Sie, dass Sie ein virtuelles Cloud-Netzwerk ausgewählt haben müssen, um NSGs zuordnen zu können.
  29. Private IP-Adresse für VNIC: Die IP-Adresse für die Verbindung.
  30. Tags: Wenn Sie über Berechtigungen zum Erstellen einer Ressource verfügen, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag zuzuweisen, benötigen Sie die Berechtigungen zum Verwenden des Tag-Namespace. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollten, überspringen Sie diese Option, oder fragen Sie Ihren Administrator. Sie können die Tags auch später noch anwenden. Weitere Informationen finden Sie unter Ressourcentags.
  31. Wählen Sie Verbinden aus.

API verwenden

Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).

Mit den folgenden API-Vorgängen können Sie externe Datenbankverbindungen erstellen:

  • CreateExternalDatabaseConnector

Die vollständige Liste der APIs für den Database-Service finden Sie unter Database-Service-API.