Oracle Data Guard auf einem DB-System verwenden
Oracle Data Guard gewährleistet High Availability, Datenschutz und Disaster Recovery für Unternehmensdaten.
Die Data Guard-Implementierung erfordert zwei Datenbanken: eine mit der Primär- und eine mit der Standbyrolle. Die beiden Datenbanken (Primärdatenbank und die Standbydatenbank) bilden zusammen eine Data Guard-Verknüpfung. Die meisten Anwendungen greifen auf die Primärdatenbank zu, während die Standbydatenbank eine Kopie der Primärdatenbank ist, die in allen Transaktionen mit der Primärdatenbank übereinstimmt.
Die Standbydatenbank wird von Data Guard verwaltet, indem Redo-Daten aus der Primärdatenbank übertragen und angewendet werden. Wenn die Primärdatenbank ausfällt, können Sie mit Data Guard der Standbydatenbank per Switchover oder Failover die Primärrolle zuweisen.
Hinweis:
Die Standby-Datenbanken in OCI sind physische Standby-Datenbanken.In diesem Artikel wird erläutert, wie Sie Data Guard-Verknüpfungen im DB-System mit der Konsole verwalten.
Weitere Informationen zu Data Guard finden Sie unter Einführung in Oracle Data Guard.
Erforderliche IAM-Policy
Um Oracle Cloud Infrastructure verwenden zu können, muss ein Administrator Ihnen Sicherheitszugriff in einer Policy erteilen. Dieser Zugriff ist unabhängig davon erforderlich, ob Sie die Konsole oder die REST-API mit einem SDK, einer CLI oder einem anderen Tool verwenden. Wenn Sie eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Ihnen erteilt wurde und in welchem Compartment Sie arbeiten sollen.
Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys.
Voraussetzungen und allgemeine Informationen
Eine Data Guard-Implementierung erfordert zwei DB-Systeme: eines mit der Primärdatenbank und eines mit der Standbydatenbank. Wenn Sie Data Guard für eine Datenbank aktivieren, wird ein neues DB-System mit der Standbydatenbank erstellt und mit der Primärdatenbank verknüpft.
Hinweis:
Eine Data Guard-Konfiguration ist auf jeweils eine Standbydatenbank pro Primärdatenbank beschränkt.Details zu Voraussetzungen:
- Beide DB-Systeme müssen sich in demselben Compartment befinden.
- Die Datenbankversionen und -editionen müssen identisch sein. Bei 23ai-Datenbanken müssen sich die Primär- und die Standbydatenbank in derselben Hauptreleaseversion befinden, während sich die Standbydatenbank in einer höheren Nebenversion befinden kann.
- Data Guard unterstützt nicht Oracle Database Standard Edition. (Active Data Guard erfordert Enterprise Edition Extreme Performance.)
- Jede Datenbank in einer Data Guard-Verknüpfung muss einen eindeutigen Namen (
DB_UNIQUE_NAME
) aufweisen, der nicht von anderen Datenbanken in den DB-Systemen verwendet wird, in denen sich die Data Guard-Verknüpfung befindet. Die Primär- und die Standbydatenbank können jedoch denselben Wert für den DatenbanknamenDB_NAME
verwenden. - Die Datenbankedition bestimmt, ob Active Data Guard (ADG) verwendet werden kann. ADG ist nur mit Enterprise Edition Extreme Performance verfügbar. Wenn Sie das BYOL-Lizenzmodell verwenden und Ihre Lizenz ADG nicht umfasst, müssen Sie sicherstellen, dass ADG bei der Konfiguration von Data Guard für Enterprise Edition Extreme Performance nicht aktiviert ist. Alternativ können Sie Enterprise Edition oder Enterprise Edition High Performance verwenden, wodurch ADG nicht standardmäßig aktiviert wird. Siehe Oracle Data Guard mit der Datenbank-CLI verwenden.
- Wenn sich die Primär- und die Standbydatenbank in derselben Region befinden, müssen beide dasselbe virtuelle Cloud-Netzwerk (VCN) verwenden.
- Wenn sich die Primär- und die Standbydatenbank in unterschiedlichen Regionen befinden, müssen Sie Peering der virtuellen Cloud-Netzwerke (VCNs) für jede Datenbank konfigurieren. Siehe Remote-VCN-Peering mit einem RPC.
- Die Primär- und die Standbydatenbank können sich in einer anderen Region befinden, müssen sich jedoch in derselben Realm befinden.
- Das
SYS
- und das TDE- Wallet-Kennwort der Primär- und der Standbydatenbank müssen alle identisch sein. - Ein regionsübergreifender Data Guard wird auch unterstützt, wenn die Datenbank OCI Vault für TDE-Schlüssel verwendet.
- Konfigurieren Sie die Ingress- und Egress-Regeln der Sicherheitsliste für die Subnetze beider DB-Systeme in der Data Guard-Verknüpfung, damit TCP-Traffic zwischen den betreffenden Ports fließen kann. Stellen Sie sicher, dass die von Ihnen erstellten Regeln zustandsbehaftet sind (Standardwert).
Beispiel: Wenn das Subnetz des Primär-DB-Systems das Quell-CIDR 10.0.0/24 und das Subnetz des Standby-DB-Systems das Quell-CIDR 10.0.1.0/24 verwendet, erstellen Sie Regeln wie im folgenden Beispiel dargestellt.
Hinweis:
Anhand der Egress-Regeln im Beispiel wird nur gezeigt, wie der TCP-Traffic für Port 1521 aktiviert wird. Dies ist eine Mindestanforderung, damit Data Guard funktioniert. Wenn der TCP-Traffic bereits auf allen ausgehenden Ports (0.0.0.0/0) aktiviert ist, müssen Sie diese spezifischen Egress-Regeln nicht explizit hinzuzufügen.Bekannte Probleme
- In einem regionsübergreifenden Data Guard können Sie nach einem Switchover den Database KMS-Schlüssel nicht in der neuen Primärdatenbank rotieren.
- In einem regionsübergreifenden Data Guard können Sie nach einem Switchover keine PDB in der neuen Primärdatenbank erstellen.
Sicherheitsliste für das Subnetz des Primär-DB-Systems
Ingress Rules:
Stateless: No
Source: 10.0.1.0/24
IP Protocol: TCPSource Port Range: All
Destination Port Range: 1521
Allows: TCP traffic for ports: 1521
Egress Rules:
Stateless: No
Destination: 10.0.1.0/24
IP Protocol: TCP
Source Port Range: All
Destination Port Range: 1521
Allows: TCP traffic for ports: 1521
Sicherheitsliste für das Subnetz des Standby-DB-Systems
Ingress Rules:
Stateless: No
Source: 10.0.0.0/24
IP Protocol: TCP
Source Port Range: All
Destination Port Range: 1521
Allows: TCP traffic for ports: 1521
Egress Rules:
Stateless: No
Destination: 10.0.0.0/24
IP Protocol: TCP
Source Port Range: All
Destination Port Range: 1521
Allows: TCP traffic for ports: 1521
Informationen zum Erstellen und Bearbeiten von Regeln finden Sie unter Sicherheitslisten.
Überlegungen zu Availability-Domains und Faultdomains für Oracle Data Guard
Oracle empfiehlt, für das DB-System mit der Standbydatenbank eine andere Availability-Domain als für das DB-System mit der Primärdatenbank zu verwenden, um Verfügbarkeit und Disaster Recovery zu verbessern. Wenn Sie Oracle Data Guard für eine Datenbank aktivieren und sich die Standbydatenbank in derselben Availability-Domain wie die Primärdatenbank befindet (entweder auf Wunsch oder weil Sie in einer Region mit einer einzigen Availability-Domain arbeiten), empfiehlt Oracle, die Standbydatenbank in einer anderen Faultdomain als die Primärdatenbank zu platzieren.
Hinweis:
Wenn Primär- und Standby-Datenbanken Oracle RAC-Datenbanken mit zwei Knoten sind und sich beide in derselben Availability-Domain befinden, kann sich nur einer der beiden Knoten der Standby-Datenbank in einer Faultdomain befinden, die keine anderen Knoten der Primär- oder Standby-Datenbank enthält. Grund dafür ist, dass jede Availability-Domain nur drei Faultdomains enthält und Primär- und Standbydatenbank insgesamt vier Knoten aufweisen. Weitere Informationen zu Availability-Domains und Faultdomains finden Sie unter Regionen und Availability-Domains.API verwenden
Informationen zur Verwendung der API und zu Signieranforderungen finden Sie unter REST-APIs und Sicherheitszugangsdaten. Informationen zu SDKs finden Sie unter Software Development Kits und Befehlszeilenschnittstelle (CLI).
Mit diesen API-Vorgängen können Sie Data Guard-Verknüpfungen verwalten:
- CreateDataGuardAssociation
- GetDataGuardAssociation
- ListDataGuardAssociations
- SwitchoverDataGuardAssociation
- FailoverDataGuardAssociation
- ReinstateDataGuardAssociation
- TerminateDbSystem
Die vollständige Liste der APIs für den Database-Service finden Sie unter Database-Service-API.