Creare database link con connettività eterogenea gestita dal cliente a database non Oracle su un endpoint privato
È possibile creare database link da un'istanza di Autonomous Database a un'istanza di Oracle Database Gateway per accedere ai database non Oracle che si trovano in un endpoint privato.
In questa sezione vengono descritti i passi per l'uso dei database link per la connessione da Autonomous Database a un database non Oracle Database che tramite Oracle Database Gateway, in cui il database non Oracle Database si trova su un endpoint privato.
- Prerequisiti per creare database link con connettività eterogenea gestita dal cliente ai database non Oracle in un endpoint privato
Elenca i prerequisiti per creare database link da un Autonomous Database con connettività eterogenea gestita dal cliente ai database non Oracle che si trovano in un endpoint privato. - Creare database link con connettività eterogenea gestita dal cliente ai database non Oracle su un endpoint privato (senza un wallet)
È possibile creare database link da un'istanza di Autonomous Database a un'istanza di Oracle Database Gateway per accedere ai database non Oracle che si trovano su un endpoint privato, connettendosi sia con un wallet (TCPS) che senza un wallet (TLS). - Creare database link con connettività eterogenea gestita dal cliente ai database non Oracle in un endpoint privato (con un wallet)
È possibile creare database link da un'istanza di Autonomous Database a un Oracle Database Gateway per accedere ai database non Oracle che si trovano in un endpoint privato, connettendosi sia con un wallet (TCPS) che senza un wallet (TLS).
Prerequisiti per creare database link con connettività eterogenea gestita dal cliente ai database non Oracle in un endpoint privato
Elenca i prerequisiti per creare database link da un'istanza di Autonomous Database con connettività eterogenea gestita dal cliente a database non Oracle che si trovano in un endpoint privato.
Per creare un database link con la connettività eterogenea gestita dal cliente ai database non Oracle che si trovano in un endpoint privato, effettuare le operazioni riportate di seguito.
-
Il database di destinazione deve essere accessibile dalla VCN Oracle Cloud Infrastructure del database di origine. Ad esempio, è possibile connettersi al database di destinazione quando:
-
Il database di destinazione si trova su un endpoint privato.
-
Sia il database di origine che il database di destinazione si trovano nella stessa VCN di Oracle Cloud Infrastructure.
-
Il database di origine e il database di destinazione si trovano in diverse reti VCN di Oracle Cloud Infrastructure abbinate.
-
Per una destinazione su un endpoint privato,
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
supporta la specifica di un singolo nome host con il parametrohostname
. In un endpoint privato, l'uso di un indirizzo IP, di un IP SCAN o di un nome host SCAN non è supportato (quando la destinazione si trova su un endpoint pubblico,CREATE_DATABASE_LINK
supporta l'uso di un indirizzo IP, di un IP SCAN o di un nome host SCAN).
-
-
Le seguenti regole di entrata e uscita devono essere definite per l'endpoint privato:
-
Definire una regola di uscita nella lista di sicurezza della subnet del database di origine o nel gruppo di sicurezza di rete in modo che il traffico su TCP sia consentito all'indirizzo IP e al numero di porta del database di destinazione.
-
Definire una regola di entrata nella lista di sicurezza della subnet del database di destinazione o nel gruppo di sicurezza di rete in modo che il traffico su TCP sia consentito dall'indirizzo IP del database di origine alla porta di destinazione.
Per informazioni sulla configurazione degli endpoint privati con regole di entrata e uscita, vedere Configura accesso di rete con endpoint privati.
-
Quando l'istanza di Autonomous Database è configurata con un endpoint privato, impostare il parametro del database
ROUTE_OUTBOUND_CONNECTIONS
su 'PRIVATE_ENDPOINT
' per specificare che tutti i database link in uscita sono soggetti alle regole di uscita della VCN dell'endpoint privato dell'istanza di Autonomous Database. Per ulteriori informazioni, vedere Sicurezza avanzata per le connessioni in uscita con endpoint privati.
Creare database link con connettività eterogenea gestita dal cliente ai database non Oracle su un endpoint privato (senza wallet)
Puoi creare database link da un'istanza di Autonomous Database a un Oracle Database Gateway per accedere ai database non Oracle che si trovano su un endpoint privato, connettendosi sia con un wallet (TCPS) che senza un wallet (TLS).
Per creare database link da un'istanza di Autonomous Database su un endpoint privato a un Oracle Database Gateway di destinazione, la connessione senza un wallet (TLS):
Per le credenziali create nel Passo 1, le credenziali di Oracle Database Gateway, se la password dell'utente di destinazione cambia, è possibile aggiornare la credenziale che contiene le credenziali dell'utente di destinazione come indicato di seguito.
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => 'password');
END;
/
Dove password corrisponde alla nuova password.
Dopo questa operazione, i database link esistenti che utilizzano questa credenziale continuano a funzionare senza dover eliminare e ricreare i database link.
Per ulteriori informazioni, vedere:
Creare database link con connettività eterogenea gestita dal cliente ai database non Oracle su un endpoint privato (con un wallet)
Puoi creare database link da un'istanza di Autonomous Database a un Oracle Database Gateway per accedere ai database non Oracle che si trovano su un endpoint privato, connettendosi sia con un wallet (TCPS) che senza un wallet (TLS).
Per creare database link da un'istanza di Autonomous Database su un endpoint privato a un Oracle Database Gateway di destinazione e connettersi senza un wallet, effettuare le operazioni riportate di seguito.
Per le credenziali create nel Passo 5, le credenziali di Oracle Database Gateway, se la password dell'utente di destinazione cambia, è possibile aggiornare la credenziale che contiene le credenziali dell'utente di destinazione come indicato di seguito.
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => 'password');
END;
/
Dove password corrisponde alla nuova password.
Dopo questa operazione, i database link esistenti che utilizzano questa credenziale continuano a funzionare senza dover eliminare e ricreare i database link.
Per ulteriori informazioni, vedere: