Creazione di una connessione Amazon RDS per Oracle

Creare una connessione Amazon RDS per Oracle eseguendo i passi riportati di seguito.

  1. Nella pagina di elenco Connessioni al database selezionare Crea connessione. Per assistenza nella ricerca della pagina di elenco, vedere Elenca connessioni.
  2. Nel passo Informazioni generali, nel campo Nome, immettere un nome visualizzato per la risorsa di connessione al database.

    Questo non è il nome effettivo del database, ma un nome che verrà visualizzato in una lista di connessioni ai database al completamento di questa procedura. Tenere presente che le risorse di connessione al database per tutti i database di origine (CDB e PDB) e di destinazione verranno visualizzate nella stessa lista.

  3. Aggiungere la descrizione per la risorsa di connessione al database.
  4. In Compartimento selezionare il compartimento in cui verrà creata la risorsa Connessione al database.
  5. In Tipo, selezionare un tipo di connessione. Selezionare il tipo di connessione Amazon RDS for Oracle.
  6. In Vault in Compartment selezionare il vault di sicurezza.

    Migrazione del database utilizza OCI Vault per memorizzare segreti utente come password, wallet e chiavi e li cifra con la chiave di cifratura fornita dall'utente.

    È possibile selezionare un vault in un altro compartimento facendo clic su Modifica compartimento.

  7. In Chiave di cifratura in Compartment selezionare il keystore configurato nel vault.

    Sono supportate solo le chiavi di tipo algoritmo AES.

  8. La sezione Opzioni avanzate consente di creare tag facoltativamente.
  9. Nel passo Dettagli connessione immettere i dettagli del database per Amazon RDS per Oracle. Immettere le informazioni sul database e fornire le informazioni riportate di seguito.
    • Stringa di connessione al database: fornire la stringa di connessione intera con nome dell'host, della porta e del servizio, nel formato seguente:
      host:port/db-service-name

      Se nella connessione è specificato un endpoint privato, la voce hostdeve essere un indirizzo IP valido.

    • Immettere le credenziali dell'amministratore del database in Nome utente database caricamento iniziale e Password database caricamento iniziale.

  10. Selezionare Usa credenziali diverse per le repliche per immettere le credenziali per le repliche. Selezionare questa opzione se si desidera utilizzare un utente di database separato per eseguire la replica per le migrazioni in linea. Sono disponibili le opzioni descritte di seguito
    • Nome utente del database di replica
    • Password del database di replica
  11. Facoltativamente, caricare il trascinamento della selezione del wallet del database oppure selezionare wallet.zip per questo database.
    Nota

    wallet.zip deve contenere i file cwallet.sso e tnsnames.ora.

  12. Nei dettagli di Connettività di rete, Crea endpoint privato per accedere a questo database indica se il database è accessibile pubblicamente o se si desidera creare un endpoint privato.
    In Subnet in Compartment, selezionare la subnet in cui viene creato un endpoint privato dalla tenancy del servizio Oracle Cloud Infrastructure Database Migration. In questo modo viene creato un instradamento di rete per la distribuzione di Oracle Cloud Infrastructure Database Migration per connettersi al database all'interno della tenancy del cliente. Selezionare la subnet contenente la rete cloud virtuale (VCN) appropriata. Fare clic su Modifica compartimento per selezionare una subnet in un compartimento diverso.
  13. Fare clic su Crea.
Nota

Dopo aver fatto clic su Crea, il nome della connessione al database viene visualizzato nella lista Connessione durante l'esecuzione dell'operazione di creazione della connessione. L'operazione di creazione della connessione può richiedere alcuni minuti.

È possibile monitorare lo stato dell'operazione nella colonna Stato. Quando lo stato è Attivo, la creazione della connessione al database è completata e riuscita.

Quando la creazione della risorsa è completata e riuscita, controllare il servizio Security Vault per verificare che il file della chiave privata SSH sia stato caricato e abilitato nel vault configurato.