Nicht-TLS-Datenbanklinks aus einer autonomen KI-Datenbank in eine andere autonome KI-Datenbank erstellen
Sie können Nicht-TLS-Datenbanklinks von einer autonomen KI-Datenbank zu einer autonomen Zieldatenbank erstellen, die sich auf einem privaten Endpunkt befindet.
Voraussetzungen für Nicht-TLS-Datenbanklinks von einer autonomen KI-Datenbank zu einer autonomen KI-Zieldatenbank
Listet die Voraussetzungen zum Erstellen von Nicht-TLS-Datenbanklinks zu einer autonomen Zieldatenbank auf, die sich auf einem privaten Endpunkt befindet.
So erstellen Sie einen Datenbanklink zu einer autonomen KI-Zieldatenbank auf einem privaten Endpunkt:
-
Der Zugriff auf die Zieldatenbank muss über das Oracle Cloud Infrastructure-VCN der Quelldatenbank möglich sein. Beispiel: Sie können sich bei der Zieldatenbank anmelden, wenn:
-
Die Zieldatenbank befindet sich auf einem privaten Endpunkt.
-
Sowohl die Quelldatenbank als auch die Zieldatenbank befinden sich in demselben Oracle Cloud Infrastructure-VCN.
-
Die Quelldatenbank und die Zieldatenbank befinden sich in verschiedenen Oracle Cloud Infrastructure-VCNs, die gepaart sind.
-
Die Zieldatenbank ist mit FastConnect oder VPN mit dem Oracle Cloud Infrastructure-VCN der Quelldatenbank verbunden.
-
-
Bei einem Ziel auf einem privaten Endpunkt unterstützt
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKdie Angabe eines einzelnen Hostnamens mit dem Parameterhostname. Auf einem privaten Endpunkt wird die Verwendung einer IP-Adresse, einer SCAN-IP oder eines SCAN-Hostnamens nicht unterstützt (wenn sich das Ziel auf einem öffentlichen Endpunkt befindet, unterstütztCREATE_DATABASE_LINKdie Verwendung einer IP-Adresse, einer SCAN-IP oder eines SCAN-Hostnamens). -
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKunterstützt den Wertlocalhostfür den Parameterhostnamenicht. -
Die folgenden Ingress- und Egress-Regeln müssen für den privaten Endpunkt definiert werden:
-
Definieren Sie eine Egress-Regel in der Subnetzsicherheitsliste der Quelldatenbank oder in der Netzwerksicherheitsgruppe, sodass der Traffic über TCP an die IP-Adresse und Portnummer der Zieldatenbank zulässig ist.
-
Definieren Sie eine Ingress-Regel in der Subnetzsicherheitsliste oder Netzwerksicherheitsgruppe der Zieldatenbank, sodass der Traffic über TCP von der IP-Adresse der Quelldatenbank zum Zielport zulässig ist.
-
Nicht-TLS-Datenbanklinks zu einer autonomen KI-Zieldatenbank erstellen
Sie können Nicht-TLS-Datenbanklinks aus einer autonomen KI-Datenbank auf einer dedizierten Exadata-Infrastruktur zu einer autonomen Zieldatenbank erstellen, die sich auf einem privaten Endpunkt befindet.
Führen Sie die erforderlichen Schritte aus. Weitere Informationen finden Sie unter Voraussetzungen für Nicht-TLS-Datenbanklinks von einer autonomen KI-Datenbank zu einer autonomen KI-Zieldatenbank.
So erstellen Sie einen Nicht-TLS-Datenbanklink zu einer autonomen KI-Zieldatenbank auf einem privaten Endpunkt:
-
Erstellen Sie Zugangsdaten für den Zugriff auf die autonome KI-Zieldatenbankinstanz. Die
usernameundpassword, die Sie mitDBMS_CLOUD.CREATE_CREDENTIALangeben, sind die Zugangsdaten für die Zieldatenbank, die innerhalb des Datenbanklinks verwendet wird (wo auf die Zieldatenbank über das VCN zugegriffen wird).Beispiel:
BEGIN DBMS_CLOUD.CREATE_CREDENTIAL( credential_name => 'PRIVATE_ENDPOINT_CRED', username => 'NICK', password => 'password' ); END; /Die Zeichen im Parameter
usernamemüssen Großbuchstaben enthalten.Dieser Vorgang speichert die Zugangsdaten in einem verschlüsselten Format in der Datenbank. Sie können einen beliebigen Namen als Zugangsdatenname verwenden.
-
Erstellen Sie den Datenbanklink zur Zieldatenbank mit
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK.Beispiel:
BEGIN DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK( db_link_name => 'PRIVATE_ENDPOINT_LINK', hostname => 'exampleHostname', port => '1521', service_name => 'example_high.adb.oraclecloud.com', credential_name => 'PRIVATE_ENDPOINT_CRED', directory_name => NULL, private_target => TRUE); END; /Bei einem Ziel auf einem privaten Endpunkt unterstützt
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKdie Angabe eines einzelnen Hostnamens mit dem Parameterhostname. Auf einem privaten Endpunkt wird die Verwendung einer IP-Adresse, einer SCAN-IP oder eines SCAN-Hostnamens nicht unterstützt (wenn sich das Ziel auf einem öffentlichen Endpunkt befindet, unterstütztCREATE_DATABASE_LINKdie Verwendung einer IP-Adresse, einer SCAN-IP oder eines SCAN-Hostnamens).Andere Benutzer als ADMIN benötigen Berechtigungen zum Ausführen von
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK.Wie im Beispiel dargestellt, sind alle folgenden Schritte erforderlich, um einen Datenbanklink mit
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKzu einer Zieldatenbank auf einem privaten Endpunkt ohne Wallet zu erstellen:-
Der Parameterwert
portmuss für Nicht-TLS-Verbindungen auf 1521 gesetzt werden. Wenn jedoch beim Provisioning des AVMC eine andere SCAN-Listener-Portnummer ausgewählt wurde, müssen Sie diese Portnummer verwenden. Weitere Informationen finden Sie unter Autonomes Exadata-VM-Cluster erstellen.Der Parameter
directory_namemussNULLsein. -
Der Parameter
ssl_server_cert_dnkann entweder ausgelassen werden, oder geben Sie einenNULL-Wert an, wenn er enthalten ist. -
Der Parameter
private_targetmussTRUEsein.Hinweis: Wenn Sie den Parameter
private_targetaufTRUEsetzen, wird der Datenbanklink mit dem TCP-Protokoll anstelle von TCPS erstellt. Dadurch wird das SSL-Zertifikat während der Verbindung nicht validiert.
-
-
Verwenden Sie den von Ihnen erstellten Datenbanklink, um auf Daten in der Zieldatenbank zuzugreifen.
Beispiel:
SELECT * FROM employees@PRIVATE_ENDPOINT_LINK;
Für die in Schritt 1 erstellten Zugangsdaten, die Oracle Database-Zugangsdaten, können Sie die Zugangsdaten, die die Zugangsdaten des Zielbenutzers enthalten, wie folgt aktualisieren, wenn sich das Kennwort des Zielbenutzers ändert:
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL (
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => '*password*');
END;
/
wobei password das neue Kennwort ist.
Hinweis: Nach diesem Vorgang funktionieren die vorhandenen Datenbanklinks, die diese Zugangsdaten verwenden, weiterhin, ohne die Datenbanklinks löschen und neu erstellen zu müssen.
Weitere Informationen finden Sie unter Prozedur CREATE_DATABASE_LINK.
Datenbanklinkhinweise mit einem Ziel, das eine autonome KI-Datenbank ist
Enthält Hinweise zum Erstellen von Datenbanklinks zu einem Ziel, das eine andere autonome KI-Datenbank ist.
Hinweise zu Datenbanklinks zu einer anderen autonomen KI-Datenbank:
-
Pro Verzeichnis ist nur eine Wallet-Datei zur Verwendung mit Datenbanklinks gültig. Sie können jeweils nur eine
cwallet.ssoin das Verzeichnis hochladen, das Sie für Wallet-Dateien auswählen (z.B. DBLINK_WALLET_DIR). Das bedeutet, dass Sie mit einemcwallet.ssoin DBLINK_WALLET_DIR nur Datenbanklinks zu den Datenbanken erstellen können, für die das Wallet in diesem Verzeichnis gültig ist. Um mehrerecwallet.sso-Dateien mit Datenbanklinks zu verwenden, müssen Sie zusätzliche Verzeichnisse erstellen und jedecwallet.ssoin einem anderen Verzeichnis ablegen. Wenn Sie Datenbanklinks mitDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKerstellen, geben Sie das Verzeichnis, das das Wallet enthält, mit dem Parameterdirectory_namean.Informationen zum Erstellen von Verzeichnissen finden Sie unter Verzeichnis in autonomer KI-Datenbank erstellen.
-
Um die Datenbanklinks aufzulisten, verwenden Sie die Ansicht
ALL_DB_LINKS. Weitere Informationen finden Sie unter ALL_DB_LINKS in Oracle Database 19c Database Reference oder Oracle Database 26ai Database Reference. -
Die Wallet-Datei sowie die Datenbankbenutzer-ID und das Kennwort ermöglichen den Zugriff auf Daten in der autonomen Zieldatenbank. Speichern Sie die Wallet-Dateien an einem sicheren Speicherort. Geben Sie Wallet-Dateien nur für autorisierte Benutzer frei.
-
In der Eingabe
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINKmuss der Scanname der dedizierten autonomen KI-Zieldatenbank als "Hostname"-Parameter angegeben werden.