Création d'une connexion à une base de données externe

Cette rubrique fournit des informations sur la création de connexions de base de données externes à l'aide de la console et de l'API. La ressource de connexion à la base de données externe vous permet de connecter un descripteur de base de données externe à une instance Oracle Database située en dehors d'OCI.

Remarque

Actuellement, le service External Database prend uniquement en charge les agents Management Agent Cloud Service (MACS) pour la création d'une connexion à vos bases de données externes. Les agents Enterprise Manager Cloud Control ne sont pas pris en charge pour le moment. Pour plus d'informations sur MACS, reportez-vous à Management Agent.

Stratégie IAM requise

Pour utiliser Oracle Cloud Infrastructure, un administrateur doit vous accorder un accès sécurisé dans une stratégie. Cet accès est requis, que vous utilisiez la console ou l'API REST avec un kit SDK, une interface de ligne de commande ou un autre outil. Si un message vous indique que vous ne disposez pas des droits d'accès ou des autorisations nécessaires, vérifiez auprès de l'administrateur le type d'accès qui vous a été accordé et le compartiment dans lequel vous devez travailler.

Lorsque vous inscrivez un descripteur de base de données externe, il est créé avec la balise Oracle-Tags. Par conséquent, pour gérer davantage la connexion, accordez l'autorisation suivante.
Allow group <Group Name> to manage tag-namespaces IN tenancy 
    where target.tag-namespace.name='Oracle-Tags'

Pour les administrateurs : la stratégie contenue dans Autoriser les administrateurs de base de données à gérer des ressources de base de données externe Oracle Cloud permet au groupe spécifié d'effectuer toutes les opérations relatives aux bases de données et aux ressources de base de données associées.

Si vous ne connaissez pas les stratégies, reportez-vous à Introduction aux stratégies et à Stratégies courantes. Pour plus d'informations sur l'écriture de stratégies pour les bases de données, reportez-vous à Détails de stratégie pour la base de données externe.

Création d'une connexion à une base de données pluggable externe

Pour créer une connexion à une base de données pluggable externe, procédez comme suit :

  1. Dans le menu de navigation, sélectionnez Oracle AI Database, puis Base de données externe.
  2. Sous Base de données externe, sélectionnez Bases de données pluggables. La page de liste Bases de données externes s'ouvre.
  3. Toutes les bases de données externes du compartiment sélectionné sont affichées dans une table. Pour visualiser les bases de données externes dans un autre compartiment, utilisez le filtre Compartiment pour changer de compartiment.
  4. Sur la page de liste Bases de données externes, sélectionnez la base de données externe pour laquelle vous voulez créer la connexion. Les détails de la BdD externe que vous avez sélectionnée sont affichés.
  5. Sur la page de détails de la base de données externe, sélectionnez l'onglet Connecteurs. La liste des connexions de base de données externes s'affiche.
  6. Sélectionnez Se connecter à la base de données pluggable externe.
  7. Dans le panneau Se connecter à une base de données pluggable externe, entrez les détails suivants :
  8. Nom d'affichage du connecteur : fournissez un nom convivial qui vous aide à identifier facilement la ressource.
  9. Type de connecteur : indiquez un type de connecteur pour la base de données externe.
    • MACS : créez un connecteur OCI Management Agent Cloud Service (MACS) pour accéder à votre base de données externe. Vous devez configurer l'agent avant de connecter la base de données externe. Sélectionnez cette option si vous utilisez TCPS.
  10. ID d'agent de connexion : indiquez un ID d'agent de connexion.
  11. Fournissez les informations de la chaîne de connexion pour la connexion.
  12. Nom d'hôte ou nom SCAN DNS : indiquez l'adresse IP virtuelle ou le nom SCAN de la base de données sur site que vous êtes en train de connecter à OCI.
  13. Port : indiquez le port utilisé par la base de données en dehors d'OCI pour les connexions de base de données.
  14. Service : indiquez le nom de service utilisé par la base de données en dehors d'OCI pour les connexions de base de données.
  15. Protocole : indiquez le protocole utilisé par la base de données en dehors d'OCI pour les connexions de base de données. Vous pouvez sélectionner TCP ou TCPS.
    Remarque

    TCPS est le protocole TCP/IP avec SSL. Ce protocole permet à une application Oracle sur un client de communiquer avec des bases de données distantes via TCP/IP et SSL. L'utilisation de SSL offre une sécurité supérieure à celle du protocole TCP seul. Pour plus d'informations, reportez-vous à TCP/IP with SSL Protocol dans le Guide de l'administrateur Database Net Services.
  16. Si vous avez sélectionné le protocole TCPS, sélectionnez l'une des options suivantes :

    • Utiliser la clé secrète existante
    • Créer une clé secrète
  17. Lorsque vous sélectionnez Utiliser une clé secrète existante, entrez les détails suivants :

    • Indiquez une clé secrète de mot de passe d'utilisateur de base de données dans votre compartiment.
  18. Lorsque vous sélectionnez Créer une clé secrète, la fenêtre Créer une clé secrète TLS s'ouvre. Entrez les détails suivants, puis sélectionnez Créer une clé secrète TLS.

    1. Nom de clé secrète : nom de la clé secrète que vous créez.
    2. Description : description de la clé secrète (facultatif).
    3. Choisir un compartiment : compartiment dans lequel la clé secrète doit être stockée.
    4. Coffre dans le compartiment : coffre dans le compartiment dans lequel la clé secrète est stockée.
    5. Clé de cryptage dans le compartiment : clé de cryptage dans le compartiment dans lequel la clé secrète doit être stockée.
    6. Type de truststore SSL : type du truststore SSL. Les options disponibles sont PKCS12 et JKS. BCFKS est la seule option disponible dans les régions du gouvernement des Etats-Unis.
    7. Emplacement du truststore SSL : chemin qualifié complet du truststore SSL sur l'hôte de l'agent.
    8. Mot de passe du truststore SSL : mot de passe du truststore SSL.
    9. Type de fichier de clés SSL : type [en lecture seule] du fichier de clés. Il est automatiquement choisi comme étant le même que le type de truststore SSL.
    10. Emplacement du fichier de clés SSL : chemin qualifié complet du fichier de clés sur l'hôte de l'agent.
    11. Mot de passe du fichier de clés SSL : mot de passe du fichier de clés.
    12. Nom distinctif du certificat de serveur SSL : nom unique du certificat de serveur SSL.

    Le format JSON pour la création d'une clé secrète est le suivant :

    Si votre portefeuille est PKCS12 :

    {
        "sslTrustStoreType": "PKCS12",
        "sslTrustStoreLocation": "/mylocation/ewallet.p12",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "PKCS12",
        "sslKeyStoreLocation": "/mylocation/ewallet.p12",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }

    Si votre portefeuille est JKS :

    {
        "sslTrustStoreType": "JKS",
        "sslTrustStoreLocation": "/mylocation/truststore.jks",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "JKS",
        "sslKeyStoreLocation": "/mylocation/keystore.jks",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }
  19. Entrez les informations d'identification de connexion à la base de données de la connexion.
  20. Nom utilisateur : indiquez le nom utilisateur des informations d'identification de base de données à utiliser par cette connexion.
  21. Mot de passe : indiquez le mot de passe des informations d'identification de base de données à utiliser par cette connexion.
  22. Préfixe de nom d'informations d'identification : cette chaîne correspond à la première partie du nom complet des informations d'identification. Votre préfixe est ajouté à un préfixe de nom d'informations d'identification généré par le système afin de créer le nom complet des informations d'identification.
  23. Nom d'informations d'identification : (en lecture seule) nom d'informations d'identification de la connexion.
  24. Rôle : indiquez le rôle des informations d'identification de base de données que la connexion doit utiliser. Vous pouvez choisir entre NORMAL et SYSDBA.
  25. Fournissez des informations réseau pour la connexion.
  26. Réseau cloud virtuel : VCN dans lequel créer la connexion. Sélectionnez Modifier le compartiment pour sélectionner un VCN dans un autre compartiment.
  27. Sous-réseau : sous-réseau dans lequel créer la connexion.
  28. Groupes de protection réseau : vous pouvez éventuellement indiquer des groupes de sécurité de réseau pour votre base de données. Pour utiliser des groupes de sécurité réseau, activez la bascule Utiliser des groupes de sécurité réseau pour contrôler le trafic. Les groupes de sécurité système fonctionnent en tant que pare-feu virtuels. Vous pouvez ainsi appliquer un ensemble de règles d'entrée et de sortie. Vous pouvez indiquer au maximum cinq groupes de sécurité réseau. Un réseau cloud virtuel doit être sélectionné pour que vous puissiez affecter un groupe de données réseau.
  29. Adresse IP privée pour la VNIC : adresse IP de la connexion.
  30. Balises : si vous disposez des droits d'accès permettant de créer une ressource, vous disposez également de ceux permettant de lui appliquer des balises à format libre. Pour appliquer une balise définie, vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option (vous pouvez les appliquer ultérieurement) ou demandez à l'administrateur. Pour plus d'informations, reportez-vous à Balises de ressource.
  31. Sélectionnez Connexion.

Création d'une connexion à une base de données Conteneur externe

Pour créer une connexion à une base de données Conteneur externe, procédez comme suit :

  1. Dans le menu de navigation, sélectionnez Oracle AI Database, puis Base de données externe.
  2. Sous Base de données externe, sélectionnez Bases de données Conteneur. La page de liste Bases de données externes s'ouvre.
  3. Toutes les bases de données externes du compartiment sélectionné sont affichées dans une table. Pour visualiser les bases de données externes dans un autre compartiment, utilisez le filtre Compartiment pour changer de compartiment.
  4. Sur la page de liste Bases de données externes, sélectionnez la base de données externe pour laquelle vous voulez créer la connexion. Les détails de la BdD externe que vous avez sélectionnée sont affichés.
  5. Sur la page de détails de la base de données externe, sélectionnez l'onglet Connecteurs. La liste des connexions de base de données externes s'affiche.
  6. Sélectionnez Se connecter à la base de données Conteneur externe.
  7. Dans le panneau Se connecter à une base de données Conteneur externe, entrez les détails suivants :
  8. Nom d'affichage du connecteur : fournissez un nom convivial qui vous aide à identifier facilement la ressource.
  9. Type de connecteur : indiquez un type de connecteur pour la base de données externe.
    • MACS : créez un connecteur OCI Management Agent Cloud Service (MACS) pour accéder à votre base de données externe. Vous devez configurer l'agent avant de connecter la base de données externe. Sélectionnez cette option si vous utilisez TCPS.
  10. ID d'agent de connexion : indiquez un ID d'agent de connexion.
  11. Fournissez les informations de la chaîne de connexion pour la connexion.
  12. Nom d'hôte ou nom SCAN DNS : indiquez l'adresse IP virtuelle ou le nom SCAN de la base de données sur site que vous êtes en train de connecter à OCI.
  13. Port : indiquez le port utilisé par la base de données en dehors d'OCI pour les connexions de base de données.
  14. Service : indiquez le nom de service utilisé par la base de données en dehors d'OCI pour les connexions de base de données.
  15. Protocole : indiquez le protocole utilisé par la base de données en dehors d'OCI pour les connexions de base de données. Vous pouvez sélectionner TCP ou TCPS.
    Remarque

    TCPS est le protocole TCP/IP avec SSL. Ce protocole permet à une application Oracle sur un client de communiquer avec des bases de données distantes via TCP/IP et SSL. L'utilisation de SSL offre une sécurité supérieure à celle du protocole TCP seul. Pour plus d'informations, reportez-vous à TCP/IP with SSL Protocol dans le Guide de l'administrateur Database Net Services.
  16. Si vous avez sélectionné le protocole TCPS, sélectionnez l'une des options suivantes :

    • Utiliser la clé secrète existante
    • Créer une clé secrète
  17. Lorsque vous sélectionnez Utiliser une clé secrète existante, entrez les détails suivants :

    • Indiquez une clé secrète de mot de passe d'utilisateur de base de données dans votre compartiment.
  18. Lorsque vous sélectionnez Créer une clé secrète, la fenêtre Créer une clé secrète TLS s'ouvre. Entrez les détails suivants, puis sélectionnez Créer une clé secrète TLS.

    1. Nom de clé secrète : nom de la clé secrète que vous créez.
    2. Description : description de la clé secrète (facultatif).
    3. Choisir un compartiment : compartiment dans lequel la clé secrète doit être stockée.
    4. Coffre dans le compartiment : coffre dans le compartiment dans lequel la clé secrète est stockée.
    5. Clé de cryptage dans le compartiment : clé de cryptage dans le compartiment dans lequel la clé secrète doit être stockée.
    6. Type de truststore SSL : type du truststore SSL. Les options disponibles sont PKCS12 et JKS. BCFKS est la seule option disponible dans les régions du gouvernement des Etats-Unis.
    7. Emplacement du truststore SSL : chemin qualifié complet du truststore SSL sur l'hôte de l'agent.
    8. Mot de passe du truststore SSL : mot de passe du truststore SSL.
    9. Type de fichier de clés SSL : type [en lecture seule] du fichier de clés. Il est automatiquement choisi comme étant le même que le type de truststore SSL.
    10. Emplacement du fichier de clés SSL : chemin qualifié complet du fichier de clés sur l'hôte de l'agent.
    11. Mot de passe du fichier de clés SSL : mot de passe du fichier de clés.
    12. Nom distinctif du certificat de serveur SSL : nom unique du certificat de serveur SSL.

    Le format JSON pour la création d'une clé secrète est le suivant :

    Si votre portefeuille est PKCS12 :

    {
        "sslTrustStoreType": "PKCS12",
        "sslTrustStoreLocation": "/mylocation/ewallet.p12",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "PKCS12",
        "sslKeyStoreLocation": "/mylocation/ewallet.p12",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }

    Si votre portefeuille est JKS :

    {
        "sslTrustStoreType": "JKS",
        "sslTrustStoreLocation": "/mylocation/truststore.jks",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "JKS",
        "sslKeyStoreLocation": "/mylocation/keystore.jks",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }
  19. Entrez les informations d'identification de connexion à la base de données de la connexion.
  20. Nom utilisateur : indiquez le nom utilisateur des informations d'identification de base de données à utiliser par cette connexion.
  21. Mot de passe : indiquez le mot de passe des informations d'identification de base de données à utiliser par cette connexion.
  22. Préfixe de nom d'informations d'identification : cette chaîne correspond à la première partie du nom complet des informations d'identification. Votre préfixe est ajouté à un préfixe de nom d'informations d'identification généré par le système afin de créer le nom complet des informations d'identification.
  23. Nom d'informations d'identification : (en lecture seule) nom d'informations d'identification de la connexion.
  24. Rôle : indiquez le rôle des informations d'identification de base de données que la connexion doit utiliser. Vous pouvez choisir entre NORMAL et SYSDBA.
  25. Fournissez des informations réseau pour la connexion.
  26. Réseau cloud virtuel : VCN dans lequel créer la connexion. Sélectionnez Modifier le compartiment pour sélectionner un VCN dans un autre compartiment.
  27. Sous-réseau : sous-réseau dans lequel créer la connexion.
  28. Groupes de protection réseau : vous pouvez éventuellement indiquer des groupes de sécurité de réseau pour votre base de données. Pour utiliser des groupes de sécurité réseau, activez la bascule Utiliser des groupes de sécurité réseau pour contrôler le trafic. Les groupes de sécurité système fonctionnent en tant que pare-feu virtuels. Vous pouvez ainsi appliquer un ensemble de règles d'entrée et de sortie de sécurité. Vous pouvez indiquer au maximum cinq groupes de sécurité réseau. Un réseau cloud virtuel doit être sélectionné pour pouvoir affecter les groupes de protection réseau.
  29. Adresse IP privée pour la VNIC : adresse IP de la connexion.
  30. Balises : si vous disposez des droits d'accès permettant de créer une ressource, vous disposez également de ceux permettant de lui appliquer des balises à format libre. Pour appliquer une balise définie, vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option (vous pouvez les appliquer ultérieurement) ou demandez à l'administrateur. Pour plus d'informations, reportez-vous à Balises de ressource.
  31. Sélectionnez Connexion.

Création d'une connexion à une base de données non Conteneur externe

Pour créer une connexion à une base de données non Conteneur externe, procédez comme suit :

  1. Dans le menu de navigation, sélectionnez Oracle AI Database, puis Base de données externe.
  2. Sous Base de données externe, sélectionnez Bases de données non Conteneur. La page de liste Bases de données externes s'ouvre.
  3. Toutes les bases de données externes du compartiment sélectionné sont affichées dans une table. Pour visualiser les bases de données externes dans un autre compartiment, utilisez le filtre Compartiment pour changer de compartiment.
  4. Sur la page de liste Bases de données externes, sélectionnez la base de données externe pour laquelle vous voulez créer la connexion. Les détails de la BdD externe que vous avez sélectionnée sont affichés.
  5. Sur la page de détails de la base de données externe, sélectionnez l'onglet Connecteurs. La liste des connexions de base de données externes s'affiche.
  6. Sélectionnez Connexion à la base de donnée non Conteneur externe.
  7. Dans le panneau Se connecter à une base de données non Conteneur externe, entrez les détails suivants :
  8. Nom d'affichage du connecteur : fournissez un nom convivial qui vous aide à identifier facilement la ressource.
  9. Type de connecteur : indiquez un type de connecteur pour la base de données externe.
    • MACS : créez un connecteur OCI Management Agent Cloud Service (MACS) pour accéder à votre base de données externe. Vous devez configurer l'agent avant de connecter la base de données externe. Sélectionnez cette option si vous utilisez TCPS.
  10. ID d'agent de connexion : indiquez un ID d'agent de connexion.
  11. Fournissez les informations de la chaîne de connexion pour la connexion.
  12. Nom d'hôte ou nom SCAN DNS : indiquez l'adresse IP virtuelle ou le nom SCAN de la base de données sur site que vous êtes en train de connecter à OCI.
  13. Port : indiquez le port utilisé par la base de données en dehors d'OCI pour les connexions de base de données.
  14. Service : indiquez le nom de service utilisé par la base de données en dehors d'OCI pour les connexions de base de données.
  15. Protocole : indiquez le protocole utilisé par la base de données en dehors d'OCI pour les connexions de base de données. Vous pouvez sélectionner TCP ou TCPS.
    Remarque

    TCPS est le protocole TCP/IP avec SSL. Ce protocole permet à une application Oracle sur un client de communiquer avec des bases de données distantes via TCP/IP et SSL. L'utilisation de SSL offre une sécurité supérieure à celle du protocole TCP seul. Pour plus d'informations, reportez-vous à TCP/IP with SSL Protocol dans le Guide de l'administrateur Database Net Services.
  16. Si vous avez sélectionné le protocole TCPS, sélectionnez l'une des options suivantes :

    • Utiliser la clé secrète existante
    • Créer une clé secrète
  17. Lorsque vous sélectionnez Utiliser une clé secrète existante, entrez les détails suivants :

    • Indiquez une clé secrète de mot de passe d'utilisateur de base de données dans votre compartiment.
  18. Lorsque vous sélectionnez Créer une clé secrète, la fenêtre Créer une clé secrète TLS s'ouvre. Entrez les détails suivants, puis sélectionnez Créer une clé secrète TLS.

    1. Nom de clé secrète : nom de la clé secrète que vous créez.
    2. Description : description de la clé secrète (facultatif).
    3. Choisir un compartiment : compartiment dans lequel la clé secrète doit être stockée.
    4. Coffre dans le compartiment : coffre dans le compartiment dans lequel la clé secrète est stockée.
    5. Clé de cryptage dans le compartiment : clé de cryptage dans le compartiment dans lequel la clé secrète doit être stockée.
    6. Type de truststore SSL : type du truststore SSL. Les options disponibles sont PKCS12 et JKS. BCFKS est la seule option disponible dans les régions du gouvernement des Etats-Unis.
    7. Emplacement du truststore SSL : chemin qualifié complet du truststore SSL sur l'hôte de l'agent.
    8. Mot de passe du truststore SSL : mot de passe du truststore SSL.
    9. Type de fichier de clés SSL : type [en lecture seule] du fichier de clés. Il est automatiquement choisi comme étant le même que le type de truststore SSL.
    10. Emplacement du fichier de clés SSL : chemin qualifié complet du fichier de clés sur l'hôte de l'agent.
    11. Mot de passe du fichier de clés SSL : mot de passe du fichier de clés.
    12. Nom distinctif du certificat de serveur SSL : nom unique du certificat de serveur SSL.

    Le format JSON pour la création d'une clé secrète est le suivant :

    Si votre portefeuille est PKCS12 :

    {
        "sslTrustStoreType": "PKCS12",
        "sslTrustStoreLocation": "/mylocation/ewallet.p12",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "PKCS12",
        "sslKeyStoreLocation": "/mylocation/ewallet.p12",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }

    Si votre portefeuille est JKS :

    {
        "sslTrustStoreType": "JKS",
        "sslTrustStoreLocation": "/mylocation/truststore.jks",
        "sslTrustStorePassword": "mypassword",
        "sslKeyStoreType": "JKS",
        "sslKeyStoreLocation": "/mylocation/keystore.jks",
        "sslKeyStorePassword": "mypassword",
        "sslServerCertDn": "C=US,O=OracleCorporation,CN=sslclient"
    }
  19. Entrez les informations d'identification de connexion à la base de données de la connexion.
  20. Nom utilisateur : indiquez le nom utilisateur des informations d'identification de base de données à utiliser par cette connexion.
  21. Mot de passe : indiquez le mot de passe des informations d'identification de base de données à utiliser par cette connexion.
  22. Préfixe de nom d'informations d'identification : cette chaîne correspond à la première partie du nom complet des informations d'identification. Votre préfixe est ajouté à un préfixe de nom d'informations d'identification généré par le système afin de créer le nom complet des informations d'identification.
  23. Nom d'informations d'identification : (en lecture seule) nom d'informations d'identification de la connexion.
  24. Rôle : indiquez le rôle des informations d'identification de base de données que la connexion doit utiliser. Vous pouvez choisir entre NORMAL et SYSDBA.
  25. Fournissez des informations réseau pour la connexion.
  26. Réseau cloud virtuel : VCN dans lequel créer la connexion. Sélectionnez Modifier le compartiment pour sélectionner un VCN dans un autre compartiment.
  27. Sous-réseau : sous-réseau dans lequel créer la connexion.
  28. Groupes de protection réseau : vous pouvez éventuellement indiquer des groupes de sécurité de réseau pour votre base de données. Pour utiliser des groupes de sécurité réseau, activez la bascule Utiliser des groupes de sécurité réseau pour contrôler le trafic. Les groupes de sécurité système fonctionnent en tant que pare-feu virtuels. Vous pouvez ainsi appliquer un ensemble de règles d'entrée et de sortie. Vous pouvez indiquer au maximum cinq groupes de sécurité réseau. Un réseau cloud virtuel doit être sélectionné pour que vous puissiez affecter un groupe de données réseau.
  29. Adresse IP privée pour la VNIC : adresse IP de la connexion.
  30. Balises : si vous disposez des droits d'accès permettant de créer une ressource, vous disposez également de ceux permettant de lui appliquer des balises à format libre. Pour appliquer une balise définie, vous devez disposer de droits d'accès permettant d'utiliser l'espace de noms de balise. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option (vous pouvez les appliquer ultérieurement) ou demandez à l'administrateur. Pour plus d'informations, reportez-vous à Balises de ressource.
  31. Sélectionnez Connexion.

Utilisation de l'API

Pour plus d'informations sur l'utilisation de l'API et la signature des demandes, reportez-vous à API REST et à Informations d'identification de sécurité. Pour plus d'informations sur les kits SDK, reportez-vous à Kits SDK et interface de ligne de commande.

Utilisez les opérations d'API suivantes pour créer des connexions de base de données externe :

  • CreateExternalDatabaseConnector

Pour obtenir la liste complète des API du service Database, reportez-vous à API du service Database.