Daten mit Oracle Database Gateway Server laden, der in Azure VM ausgeführt wird

Mit OracleDB für Azure können Azure-Anwendungen Daten aus OCI-Datenbanken laden und abfragen. Diese Architektur beschreibt, wie ein Oracle Exadata Database Service on Dedicated Infrastructure die von OracleDB for Azure bereitgestellte Infrastruktur nutzen kann, um Daten aus einem Azure-SQL-Server mit einem Datenbanklink über die Oracle Database Gateway for SQL Server-Software zu laden, die in einer virtuellen Azure-Maschine ausgeführt wird.

Architektur

This architecture uses Oracle Database Gateway for SQL Server running in an Azure virtual machine to load data from Azure SQL Server to Oracle Exadata Database Service on Dedicated Infrastructure. Oracle Database Gateway for SQL Server stellt eine Verbindung zu Azure SQL Server über den Netzwerklink mit schneller Latenz mit einem privaten Azure-Endpunkt her.

Das folgende Diagramm veranschaulicht diese Architektur.



exadata-db-azure-odsa-azure-vm.zip

Beachten Sie Folgendes bei dieser Architektur:

  • Die Oracle Database Gateway for SQL Server-Software kann auf einer virtuellen Azure-Maschine ausgeführt werden. Die Anzahl von CPUs, Arbeitsspeicher und Datenträgergröße muss der virtuellen Azure-Maschine entsprechend den Oracle Database Gateway for SQL Server-Anforderungen und Größenrichtlinien zugewiesen werden. Weitere Informationen finden Sie unten unter "System Requirements for Oracle Database Gateway for SQL Server".
  • Oracle Exadata Database Service on Dedicated Infrastructure needs to resolve the hostname and IP address of the Azure virtual machine running Oracle Database Gateway. Bearbeiten Sie die Datei /etc/hosts auf dem Oracle Database Gateway-Server, oder konfigurieren Sie eine private DNS-Zone im virtuellen OCI-Cloud-Netzwerk (VCN), in dem Oracle Exadata Database Service on Dedicated Infrastructure konfiguriert ist.
  • In Oracle Exadata Database Service on Dedicated Infrastructure-Datenbanken ist der Parameter global_names standardmäßig auf TRUE gesetzt. Daher muss der vollqualifizierte Datenbankname beim Erstellen des Datenbanklinks zu Azure SQL Server verwendet werden.

Bevor Sie beginnen

Bevor Sie beginnen, prüfen Sie die Versionen der wichtigsten Softwarekomponenten, die in diesem Setup verwendet werden, laden Sie das erforderliche Softwarepaket herunter, und lesen Sie die Produktdokumentation später.

Softwareanforderungen prüfen

Diese Anweisungen werden auf den folgenden Software- und Hardwareversionen getestet.

  • Oracle Exadata Database Service on Dedicated Infrastructure X8M-2
  • Oracle Database 19.16
  • Azure SQL Server

Laden Sie das folgende Softwarepaket herunter:

Erforderliche Services und Rollen

Diese Lösung erfordert die folgenden Services:

  • OracleDB für Azure mit Oracle Exadata Database Service on Dedicated Infrastructure
  • Oracle Cloud Infrastructure
  • Azure Virtual Machine

Für jeden Service sind diese Rollen erforderlich.

Servicename: Rolle Erforderlich für...
Oracle Exadata Database Service on Dedicated Infrastructure: sys con Konfigurieren Sie den Datenbanklink.
Oracle Cloud Infrastructure: VCN Admin Fügen Sie Sicherheitsregeln hinzu, ändern Sie das DNS, das als Azure-Endpunkt und Azure-VM aufgelöst werden soll.
Azure Virtual Machine: root Erstellen Sie den Benutzer "oracle", um die Oracle Database Gateway-Software zu installieren und zu konfigurieren. Ändern Sie die lokale Firewall, um Verbindungen zu Port 1521 zuzulassen.

Informationen zu den benötigten Cloud-Services finden Sie unter Erfahren Sie, wie Sie Oracle Cloud-Services für Oracle-Lösungen erhalten.

Überlegungen zu Oracle Database Gateway, die in einer Azure-Virtual Machine ausgeführt werden

Die Ausführung von Oracle Database Gateway for SQL Server in einer virtuellen Azure-Maschine ist ideal für Kunden, die mit Azure-Services vertraut sind, aber nicht sehr vertraute OCI-Services.

Vorteile von Oracle Database Gateway, die in einer Azure-VM ausgeführt werden

  • Oracle Database Gateway for SQL Server wird von Oracle entwickelt und unterstützt.
  • No additional third-party software is required to be installed on Oracle Exadata Database Service on Dedicated Infrastructure, making the environment easy to update and maintain.
  • Oracle Database Gateway for SQL Server wird auf einer separaten Compute-Instanz von Oracle Exadata Database Service on Dedicated Infrastructure ausgeführt, wodurch beide Umgebungen einfacher aktualisiert und verwaltet werden können. In addition, the solution might be more affordable, as the Oracle Database Gateway software runs on less expensive Azure OCPUs instead of running on the more specialized, higher-priced Oracle Exadata Database Service on Dedicated Infrastructure OCPUs.
  • Die Kommunikation zwischen Oracle Database Gateway-Server und Azure SQL Server wird verschlüsselt (durch Azure SQL Server-Standardkonfiguration erzwungen).
  • Die Datentypkonvertierung und -zuordnung zwischen Oracle Database und Azure SQL Server Database wird automatisch von der Oracle Database Gateway-Software verwaltet.
  • Die Hostnamenauflösung für den Azure SQL Server wird automatisch von Azure auf der Ebene der virtuellen Azure-Maschine verwaltet.

Nachteile von Oracle Database Gateway, die in einer Azure-Virtual Machine ausgeführt werden

  • Möglicherweise ist eine zusätzliche Lizenz für Oracle Database Gateway-Software erforderlich.
  • Die Kommunikation zwischen Oracle Exadata Database Service on Dedicated Infrastructure und dem Oracle Database Gateway-Server wird bei der Konfiguration des Oracle Database Gateway-Servers standardmäßig nicht verschlüsselt. Eine zusätzliche Konfiguration in Oracle Database Gateway sqlnet.ora ist erforderlich, um die Verschlüsselung von Oracle Exadata Database Service on Dedicated Infrastructure für den Oracle Database Gateway-Server durchzusetzen.

Oracle Database Gateway konfigurieren, das in Azure Virtual Machine ausgeführt wird

  1. Melden Sie sich bei der Azure-Konsole an, um die Informationen für die Azure SQL Server-Datenbank abzurufen, aus der die Oracle Exadata Database Service on Dedicated Infrastructure-Datenbank Daten lädt und abfragt. Diese Informationen sind erforderlich, um dem Oracle Database Gateway-Server mitzuteilen, wie eine Verbindung zur Azure SQL Server-Datenbank hergestellt werden soll.
    Rufen Sie die folgenden Details ab:
    • Datenbankname: Name der Azure SQL Server-Datenbank.
    • Vollqualifizierter Servername: Vollqualifizierter Hostname für SQL Server, auf dem die Azure SQL Server-Datenbank ausgeführt wird, in der Regel im Format servername.database.windows.net.
    • Privater Azure SQL Server-Endpunkt: Name und IP-Adresse des privaten Azure SQL Server-Endpunkts im Azure-Vnet, das eine Verbindung zu Azure SQL Server herstellt. Wenn noch kein privater Endpunkt vorhanden ist, erstellen Sie einen für den Azure SQL Server, und notieren Sie den Namen und die IP-Adresse.
    • Azure SQL Server-Benutzername: Name eines vorhandenen Azure SQL Server-Benutzers, der eine Verbindung zur Azure SQL Server-Datenbank oder -Schema herstellen darf, in der Regel sqladmin.
    • Azure SQL Server-Benutzerkennwort: Kennwort, mit dem sich der Azure SQL Server-Benutzer bei der Azure SQL Server-Datenbank und dem -Schema anmelden kann.
  2. Erstellen Sie eine virtuelle Azure-Maschine, auf der Linux 7.9 in dem für OracleDB für Azure konfigurierten vnet ausgeführt wird. Auf dieser virtuellen Maschine wird Oracle Database Gateway for SQL Server ausgeführt. Take note of the hostname and IP address (on Azure vnet) assigned to this virtual machine, this information is required to tell the Oracle Exadata Database Service on Dedicated Infrastructure database how to connect to the Oracle Database Gateway Server. Der Hostname hat normalerweise die Form servername.windows.net.
  3. Wählen Sie im OCI-Hauptmenü Networking/DNS-Management aus, um eine private DNS-Zone zu erstellen. Fügen Sie in der neuen privaten DNS-Zone einen Datensatzhostnamen und eine IP-Adresse der im vorherigen Schritt erstellten Azure-VM hinzu.
  4. Wählen Sie im OCI-Hauptmenü Networking/DNS-Management aus, um eine private DNS-Ansicht zu erstellen. Fügen Sie die im vorherigen Schritt erstellte private DNS-Zone zu dieser neu erstellten DNS Private View hinzu, und aktivieren Sie die Änderungen.
  5. Wählen Sie im OCI-Hauptmenü Networking/Virtuelles Clientnetzwerk (VCN) aus. Wählen Sie das VCN aus, das beim Provisioning des Oracle Database Gateway-Oracle Exadata Database Service on Dedicated Infrastructure-Service erstellt wurde (ändern Sie gegebenenfalls das Compartment). Klicken Sie auf den Link "DNS-Resolver", und fügen Sie die aus dem vorherigen Schritt erstellte private DNS-Ansicht zum DNS-Resolver hinzu. This will allow name and IP address resolution from Oracle Exadata Database Service on Dedicated Infrastructure to the Azure VM running Oracle Database Gateway.
  6. Log in to one of the Oracle Exadata Database Service on Dedicated Infrastructure VM Cluster nodes to use nslookup to verify the hostname to IP address resolution is working for the Azure VM that will run Oracle Database Gateway.
    Beispiel:
    [opc@exa_dbnodex ~]$ nslookup servername.windows.net
    Server: 169.254.169.254
    Address: 169.254.169.254#53
    Non-authoritative answer:
    Name: servername.windows.net
    Address: IP_address_of_Azure_VM_from_step_2
    [opc@exa_dbnodex ~]$
    Die Variablen im Beispiel haben die folgenden Werte:
    • Servername ist der Name des privaten Endpunkts von Azure SQL Server aus Schritt 1.
    • IP_address_of_Azure_VM_from_step_2 ist die IP-Adresse der Azure-VM aus Schritt 2.
  7. Installieren Sie die Oracle Database Gateway-Software, die Sie zuvor auf die neue virtuelle Azure-Maschine heruntergeladen haben.
  8. Konfigurieren Sie Oracle Database Gateway for Azure SQL Server, um mit dem privaten Endpunkt Azure SQL Server eine Verbindung zur Azure SQL Server-Datenbank herzustellen.
    Beachten Sie, dass sich die virtuelle Azure-Maschine, auf der Oracle Database Gateway ausgeführt wird, und der private Endpunkt Azure SQL Server in demselben Azure-Vnet befindet.
  9. Konfigurieren Sie auf allen Knoten des Oracle Exadata Database Service on Dedicated Infrastructure-VM-Clusters die Oracle Exadata Database Service on Dedicated Infrastructure-Datenbank tnsnames.ora für die Auflösung in Oracle Database Gateway for SQL Server:
    [opc@exa_dbnodex ~]$ sudo su - oracle
    Last login: Tue Sep 13 20:06:30 UTC 2022
    [oracle@ exa_dbnodex ~]$ . ./exadb_name.env
    [oracle@ exa_dbnodex ~]$ cd $ORACLE_HOME
    [oracle@ exa_dbnodex dbhome_1]$ cd network/admin
    [oracle@ exa_dbnodex admin]$ cd exadb_name/
    [oracle@ exa_dbnodex exadb_name]$ tail -10 tnsnames.ora
    Database_Name_From_Step_1 =
    (DESCRIPTION=
    (ADDRESS=(PROTOCOL=tcp)(HOST=Azure_VM_Hostname_From_Step_2)(PORT=15
    21))
    (CONNECT_DATA=(SID=Database_Name_From_Step_1))
    (HS=OK)
    )
    Die Variablen im Beispiel haben die folgenden Werte:
    • exadb_name ist der Name der Oracle Exadata Database Service on Dedicated Infrastructure-Datenbank.
    • Database_Name_From_Step_1 ist der Datenbankname aus Schritt 1.
    • Azure_VM_Hostname_From_Step_2 ist der Hostname der Azure-VM aus Schritt 2.
  10. Verwenden Sie tnsping, um die Konnektivität zwischen der Oracle Exadata Database Service on Dedicated Infrastructure-Datenbank und Oracle Database Gateway for SQL Server zu testen, die auf der virtuellen Azure-Maschine ausgeführt wird (diese Verbindung verwendet den Netzwerklink mit schneller Latenz, der von OracleDB for Azure zwischen Azure und OCI hergestellt wird).
    [oracle@exajc-dbnodex ~]$ tnsping Database_Name_From_Step_1
    TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 16-SEP-2022 21:28:34
    Used parameter files:
    /u02/app/oracle/product/19.0.0.0/dbhome_1/network/admin/exadb_name/s
    qlnet.ora
    Used TNSNAMES adapter to resolve the alias
    Attempting to contact (DESCRIPTION= 
    (ADDRESS=(PROTOCOL=tcp)(HOST=Azure_VM_Hostname_From_Step_2)(PORT=15
    21)) (CONNECT_DATA=(SID=Database_Name_From_Step_1)) (HS=OK))
    OK (0 msec)
    [oracle@exadbnodex ~]$
    Die Variablen im Beispiel haben die folgenden Werte:
    • exadb_name ist der Name der Oracle Exadata Database Service on Dedicated Infrastructure-Datenbank.
    • Database_Name_From_Step_1 ist der Datenbankname aus Schritt 1.
    • Azure_VM_Hostname_From_Step_2 ist der Hostname der Azure-VM aus Schritt 2.
  11. Erstellen Sie im Oracle Exadata Database Service on Dedicated Infrastructure plugfähige Datenbank (PDB) (nicht in der CDB) einen Datenbanklink zur Azure SQL Server-Datenbank. The parameter global_names is set to TRUE in Oracle Exadata Database Service on Dedicated Infrastructure databases by default, therefore the fully qualified database name must be used to create the database link. Nachdem der Datenbanklink erstellt wurde, können Sie mit diesem Link Daten aus der Azure SQL Server-Datenbank in Oracle Exadata Database Service on Dedicated Infrastructure pluggable database (PDB) abfragen und laden.
    [opc@exadbnodex ~]$ sudo su - oracle
    Last login: Tue Sep 13 20:06:30 UTC 2022
    [oracle@exadbnodex ~]$ . ./exadb_name.env
    [oracle@exadbnodex ~]$sqlplus / as sysdba
    SQL> show pdbs;
    CON_ID CON_NAME OPEN MODE RESTRICTED
    ---------- ------------------------------ ---------- ----------
     2 PDB$SEED READ ONLY NO
     3 PDBName READ WRITE NO
    SQL> alter session set container=PDBName;
    Session altered.
    SQL>create public database 
    link Fully_Qualified_Server_Name_From_Step_1 connect to 
    "Azure_SQL_Server_Username" identified by 
    "Azure_SQL_User_Password" using 
    'Database_Name_From_Step_1';
    Database link created.
    Beachten Sie, dass Benutzername und Kennwort in doppelte Anführungszeichen (" ") eingeschlossen sind, während der Azure SQL Server-Datenbankname in einfache Anführungszeichen (' ') gesetzt ist.
    Die Variablen im Beispiel haben die folgenden Werte:
    • exadb_name ist der Name der Oracle Exadata Database Service on Dedicated Infrastructure-Datenbank.
    • PDBName ist der Name der integrierbaren Datenbank.
    • Fully_Qualified_Server_Name_From_Step_1 ist der vollqualifizierte Hostname für den SQL-Server, auf dem die Azure SQL Server-Datenbank aus Schritt 1 ausgeführt wird.
    • Azure_SQL_Server_Username ist der Name des vorhandenen Azure SQL Server-Benutzernamens aus Schritt 1.
    • Azure_SQL_User_Password ist das Kennwort, mit dem sich der Azure SQL Server-Benutzer von Schritt 1 bei der Datenbank anmelden kann.
    • Database_Name_From_Step_1 ist der Name der Azure SQL Server-Datenbank aus Schritt 1.
  12. Testen Sie den neu erstellten Datenbanklink, indem Sie eine Abfrage ausführen. Beispiel:
    SQL> select count(*) from 
    some_table@DatabaseLink_Name;
    Die Variablen im Beispiel haben die folgenden Werte:
    • some_table ist der Name einer Tabelle in der abzufragenden Datenbank.
    • DatabaseLink_Name ist der Name des Datenbanklinks aus Schritt 11.

Oracle Database Gateway Server installieren

In diesen Schritten wird beschrieben, wie Sie die Oracle Database Gateway-Serversoftware auf einer Azure-VM installieren, auf der Oracle Linux 7.9 ausgeführt wird.

  1. Installieren Sie Oracle-Voraussetzungspackages mit yum.
    [root@dbgw ~]# yum install oracle-database-preinstall-19c
  2. Erstellen Sie die Gruppen user, oracle und dba.
    [root@dbgw ~]# useradd -u 1001 -g dba -d /home/oracle -m -s /bin/bash oracle
    [root@dbgw ~]# groupadd -g 1001 dba
  3. Erstellen Sie das Installationsverzeichnis für Oracle Database Gateway Server 19.3.
    [root@dbgw ~]# mkdir /u01
    [root@dbgw ~]# chown oracle:dba /u01
  4. Ändern Sie die lokale Firewall, um Verbindungen zu Port 1521 zuzulassen.
    [root@dbgw ~]# firewall-cmd --get-active-zones
    public
    interfaces: eth0
    [root@dbgw ~]# firewall-cmd --zone=public --add-port=1521/tcp –permanent
    [root@dbgw ~]# firewall-cmd --reload
    [root@dbgw ~]# firewall-cmd --zone=public --list-ports
    1521/tcp
    [root@dbgw ~]# systemctl stop firewalld
    [root@dbgw ~]# systemctl start firewalld
  5. Kopieren Sie die ZIP-Dateien von Oracle Database Gateway 19.3, die Sie zuvor in das Verzeichnis /home/oracle in der Linux-VM heruntergeladen haben, und dekomprimieren Sie dann die ZIP-Datei von Oracle Database Gateway 19.3.
    [oracle@dbgw ~]$ unzip LINUX.X64_193000_gateways.zip
  6. Erstellen Sie eine Installationsantwortdatei aus der enthaltenen Vorlage.
    [oracle@dbgw response]$ cd /home/oracle/gateways/response/
    [oracle@dbgw response]$ cp tg.rsp/home/oracle/tg-jc.rsp
  7. Ändern Sie die Antwortdatei mit den folgenden Optionen.
    UNIX_GROUP_NAME=oracle
    INVENTORY_LOCATION=/u01/app/oraInventory
    ORACLE_HOME=/u01/app/oracle/product/gateway
    ORACLE_BASE=/u01/app/oracle
    oracle.install.tg.msqlConStr={Fully_Qualified_Server_Name_From_Step_1,1433,
    Database_Name_From_Step_1,Database_Name_From_Step_1}
    Die Variablen im Beispiel haben die folgenden Werte:
    • Fully_Qualified_Server_Name_From_Step_1 ist der vollqualifizierte Hostname für den SQL-Server, auf dem die Azure SQL Server-Datenbank ausgeführt wird, aus Schritt 1.
    • Database_Name_From_Step_1 ist der Name der Azure SQL Server-Datenbank aus Schritt 1.
  8. Führen Sie die vollautomatische Installation aus, um Oracle Database Gateway 19.3 zu installieren.
    [oracle@dbgw gateways]$./runInstaller -silent -noconfig -
    responseFile /home/oracle/tg-jc.rsp
  9. Konfigurieren Sie das Oracle Home und den Pfad für den Benutzer oracle.
    [oracle@dbgw ~]$ tail -6 .bash_profile
    ORACLE_HOME=/u01/app/oracle/product/gateway
    export ORACLE_HOME
    PATH=$PATH:$ORACLE_HOME/bin
    export PATH
    [oracle@dbgw ~]$

Oracle Database Gateway for SQL Server konfigurieren

Nachdem Oracle Database Gateway auf der virtuellen Azure-Maschine installiert ist, auf der Linux 7.9 ausgeführt wird, muss die Verbindung zur Azure SQL Server-Datenbank mit dem privaten Azure SQL Server-Endpunkt konfiguriert werden.

  1. Fügen Sie die Azure SQL Server-Datenbankinformationen zur Oracle Database Gateway for SQL Server-Initialisierungsdatei hinzu, die auf der OCI Compute-Instanz ausgeführt wird. Anhand dieser Informationen wird Oracle Database Gateway angewiesen, eine Verbindung zur Azure SQL Server-Datenbank herzustellen.
    Beispiel:
    [oracle@dbgw ~]$ cd $ORACLE_HOME/dg4msql/admin
    [oracle@dbgw admin]$ cp initdg4msql.ora 
    initDatabase_Name_From_Step_1.ora
    [oracle@dbgw admin]$ cat initDatabase_Name_From_Step_1.ora
    # This is a customized agent init file that contains the HS parameters
    # that are needed for the Database Gateway for Microsoft SQL Server
    # HS init parameters
    #
    HS_FDS_CONNECT_INFO=Fully_Qualified_Server_Name:1433//Database_Name_From_Step_1
    # alternate connect format is hostname/serverinstance/databasename
    HS_DB_NAME=Database_Name_From_Step_1
    HS_DB_DOMAIN=Database_Domain_Name #usually database.windows.net
    HS_FDS_TRACE_LEVEL=OFF
    HS_FDS_RECOVERY_ACCOUNT=RECOVER
    HS_FDS_RECOVERY_PWD=RECOVER
    HS_FDS_ENCRYPT_SESSION=SSL
    HS_FDS_VALIDATE_SERVER_CERT=0
    Die Variablen im Beispiel haben die folgenden Werte:
    • Database_Name_From_Step_1 ist der Hostname der Azure SQL Server-Datenbank aus Schritt 1.
    • Fully_Qualified_Server_Name ist der vollqualifizierte Hostname für den SQL-Server, auf dem die Azure SQL Server-Datenbank ausgeführt wird, aus Schritt 1.
    • Database_Domain_Name ist der Name der Domain, in der sich die Datenbank in Schritt 1 befindet, in der Regel database.windows.net.
    Beachten Sie, dass die Parameter HS_FDS_ENCRYPT_SESSION und HS_FDS_VALIDATE_SERVER_CERT erforderlich sind, damit die Verbindung zwischen dem Oracle Database Gateway-Server und dem Azure SQL Server verschlüsselt wird.
  2. Ändern Sie auf dem Oracle Database Gateway-Server die tnsnames.ora so, dass sie wie folgt in die von diesem Gateway bereitgestellten Gateway-Services aufgelöst wird:
    [oracle@dbgw ~]$ cat $ORACLE_HOME/network/admin/tnsnames.ora
    # This is a sample tnsnames.ora that contains the NET8 parameters that are
    # needed to connect to an HS Agent
    Azure_SQL_Server_Database_Name =
    (DESCRIPTION=
    (ADDRESS=(PROTOCOL=tcp)(HOST= 
    Azure_VM_Hostname_From_Step_2)(PORT=1521))
    (CONNECT_DATA=(SID=Azure_SQL_Server_Database_Name))
    (HS=OK)
    )
    Die Variablen im Beispiel haben die folgenden Werte:
    • Azure_SQL_Server_Database_Name ist der Name der Azure SQL Server-Datenbank aus Schritt 1.
    • Azure_VM_Hostname_From_Step_2 ist der Hostname der Azure-VM aus Schritt 2.
  3. Ändern Sie auf dem Oracle Database Gateway-Server listener.ora, um die Oracle Database Gateway-Informationen aufzunehmen.
    Beispiel:
    [oracle@dbgw-jc admin]$ cat ../../network/admin/listener.ora
    # This is a sample listener.ora that contains the NET8 parameters that are
    # needed to connect to an HS Agent
    LISTENER =
    (ADDRESS_LIST=
    (ADDRESS=(PROTOCOL=tcp)(HOST=
    Azure_VM_Hostname_From_Step_2)(PORT=1521))
    )
    SID_LIST_LISTENER=
    (SID_LIST=
    (SID_DESC=
     (SID_NAME=Database_Name_From_Step_1)
     (ORACLE_HOME=/u01/app/oracle/product/gateway)
     (PROGRAM=dg4msql)
    )
    )
    Die Variablen im Beispiel haben die folgenden Werte:
    • Azure_VM_Hostname_From_Step_2 ist der Hostname der Azure-VM aus Schritt 2.
    • Database_Name_From_Step_1 ist der Name der Azure SQL Server-Datenbank aus Schritt 1.
  4. Starten Sie den Listener auf dem Oracle Database Gateway-Server, der in der Azure-VM ausgeführt wird, und testen Sie die Konnektivität zum Gateway.
    Beispiel:
    [oracle@dbgw admin]$lsnrctl start
    [oracle@dbgw admin]$ tnsping Database_Name_From_Step_1
    TNS Ping Utility for Linux: Version 19.0.0.0.0 - Production on 16-SEP-2022 21:18:39
    Used TNSNAMES adapter to resolve the alias
    Attempting to contact (DESCRIPTION= (ADDRESS=(PROTOCOL=tcp)(HOST= 
    Azure_VM_Hostname_From_Step_2)(PORT=1521)) 
    (CONNECT_DATA=(SID=Database_Name_From_Step_1)) (HS=OK))
    OK (0 msec)
    [oracle@dbgw-jc admin]$
    Die Variablen im Beispiel haben die folgenden Werte:
    • Database_Name_From_Step_1 ist der Name der Azure SQL Server-Datenbank aus Schritt 1.
    • Azure_VM_Hostname_From_Step_2 ist der Hostname der Azure-VM aus Schritt 2.