Gestire i database in Oracle Exadata Database Service on Cloud@Customer
- Prerequisiti e limitazioni per la creazione e la gestione dei database Oracle su Oracle Exadata Database Service on Cloud@Customer
Esaminare i prerequisiti per la creazione e la gestione dei database Oracle su Oracle Exadata Database Service on Cloud@Customer. - Release di Oracle Database supportate da Oracle Exadata Database Service on Cloud@Customer
Scopri le versioni di Oracle Database supportate da Oracle Exadata Database Service on Cloud@Customer. - Informazioni sul provisioning e sulla configurazione dei database Oracle su Oracle Exadata Database Service on Cloud@Customer
Ulteriori informazioni sul provisioning e sulla configurazione di Oracle Database su Oracle Exadata Database Service on Cloud@Customer - Utilizzo della console per gestire i database in Oracle Exadata Database Service on Cloud@Customer
Per creare o arrestare un database, completare le procedure utilizzando la console di Oracle Exadata. - Uso dell'interfaccia API per gestire i componenti di Oracle Database
Utilizzare varie funzioni API per gestire i database in Oracle Exadata Database Service on Cloud@Customer. - Modifica delle password del database
Per modificare la password SYS o la password del wallet TDE, utilizzare questa procedura. - Gestire i pluggable database su Oracle Exadata Database Service on Cloud@Customer
Impara a gestire i pluggable database su Oracle Exadata Database Service on Cloud@Customer. - Connettersi a Oracle Database utilizzando gli utenti Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)
È possibile configurare Oracle Exadata Database Service on Cloud@Customer in modo che utilizzi l'autenticazione e l'autorizzazione Oracle Cloud Infrastructure Identity and Access Management (IAM) per consentire agli utenti IAM di accedere a un Oracle Database con credenziali IAM. - Autenticazione e autorizzazione degli utenti di Microsoft Entra ID (MS-EI) per i database Oracle su Oracle Exadata Database Service on Cloud@Customer
È possibile configurare un Oracle Database per gli utenti Microsoft Azure di Microsoft Entra ID per connettersi utilizzando l'autenticazione Single Sign-On.
Argomento padre: guide esplicative
Prerequisiti e limitazioni per la creazione e la gestione dei database Oracle su Oracle Exadata Database Service on Cloud@Customer
Rivedere i prerequisiti per la creazione e la gestione dei database Oracle su Oracle Exadata Database Service on Cloud@Customer.
Prima di poter creare e utilizzare un Oracle Database su Exadata Database Service on Cloud@Customer, è necessario effettuare le operazioni riportate di seguito.
- Esegui provisioning di Exadata Database Service sull'infrastruttura Cloud@Customer
- Configurare un cluster VM
- Crea qualsiasi destinazione di backup richiesta
È possibile creare uno o più database su ciascun sistema Oracle Exadata Database Service on Cloud@Customer. Oltre ai limiti di storage ed elaborazione del sistema Oracle Exadata, non è previsto un numero massimo di database che è possibile creare. Per impostazione predefinita, i database su Exadata Database Service on Cloud@Customer utilizzano Oracle Database Enterprise Edition - Extreme Performance. Questa edizione offre tutte le funzioni di Oracle Database Enterprise Edition, tutti i pacchetti di gestione aziendale del database e tutte le opzioni di Enterprise Edition, ad esempio Oracle Database In-Memory e Oracle Real Application Clusters (Oracle RAC). Se utilizzi le tue licenze Oracle Database, la tua capacità di utilizzare varie funzioni è limitata dalle tue licenze. La cifratura TDE è necessaria per tutti i database cloud. Tutte le nuove tablespace verranno abilitate automaticamente per la cifratura.
Gli oggetti delle impostazioni nazionali personalizzate (ad esempio, lingua, area, set di caratteri e ordinamento) richiedono la distribuzione di file di dati delle impostazioni nazionali personalizzate sia nei database server che nei server di memorizzazione, che non è supportato in Exadata Database Service on Cloud@Customer.
Release di Oracle Database supportate da Oracle Exadata Database Service on Cloud@Customer
Scopri le versioni di Oracle Database supportate da Oracle Exadata Database Service on Cloud@Customer.
Exadata Database Service on Cloud@Customer supporta le seguenti release del software Oracle Database:
- Oracle Database 23ai
- Oracle Database 19c (19.x)
- Oracle Database 12c Release 2 (12.2.0.1) (richiede un contratto di supporto dell'aggiornamento valido)
- Oracle Database 12c Release 1 (12.1.0.2) (richiede un contratto di supporto dell'aggiornamento valido)
- Oracle Database 11g Release 2 (11.2.0.4) (richiede un contratto di supporto dell'aggiornamento valido)
Per le sequenze temporali di rilascio e supporto software di Oracle Database, vedere Pianificazione della release delle release correnti del database (ID documento 742060.1) nel portale My Oracle Support.
Argomenti correlati
Informazioni sul provisioning e sulla configurazione dei database Oracle in Oracle Exadata Database Service on Cloud@Customer
Scopri di più sul provisioning e sulla configurazione di Oracle Database su Oracle Exadata Database Service on Cloud@Customer
- Quando esegui il provisioning di un database, puoi associarlo a una destinazione di backup e abilitare i backup automatici.
- Quando viene eseguito il provisioning di un database, viene aggiunto un job di manutenzione del log di archivio all'indirizzo
crontab
per il database.- Se il database non è abilitato per i backup, il job del log di archivio manterrà lo spazio FRA eliminando i redo log di archivio che risalgono a più di 24 ore.
- Se il database è abilitato per i backup, il job del log di archivio eseguirà il backup dei log di archivio di cui non è stato eseguito il backup. Una volta eseguito il backup di un log archiviato, verrà rimosso quando l'utente ha più di 24 ore.
- Ogni database viene configurato con le istanze di database Oracle Real Application Clusters (Oracle RAC) in esecuzione su ogni nodo del cluster VM.
- Ogni database viene creato in una Oracle home che utilizza un set separato di file binari Oracle in una posizione separata della Oracle home.
- Ogni database è configurato con le impostazioni predefinite dei parametri di istanza. Sebbene i valori predefiniti siano ragionevoli per molti casi, è consigliabile rivedere le impostazioni dei parametri di istanza per assicurarsi che soddisfino le esigenze specifiche dell'applicazione.
In particolare, esaminare le impostazioni dei parametri dell'area globale del sistema Oracle Database (SGA) e dell'area globale del programma (PGA), soprattutto se il cluster VM supporta più database. Inoltre, assicurati che la somma di tutte le allocazioni di memoria di Oracle Database non superi mai la memoria fisica disponibile su ogni virtual machine.
- Quando si crea un container database, il parametro di inizializzazione
SGA_TARGET
viene impostato dall'automazione. Questa operazione determinerà automaticamente la dimensione dei pool di memoria SGA. L'impostazione varia a seconda della dimensione della memoria totale della VM di database. Se la VM dispone di una memoria di sistema inferiore o uguale a 60 GB,SGA_TARGET
viene impostato su 3800 MB. Se la VM dispone di almeno 60 GB di memoria di sistema,SGA_TARGET
viene impostato su 7600 MB. - Il parametro di inizializzazione del database
USE_LARGE_PAGES
viene impostato su SOLO alla creazione del database, che richiederà l'uso di pagine di grandi dimensioni per la memoria SGA. Se la VM è configurata con pagine di grandi dimensioni insufficienti, l'avvio dell'istanza non riuscirà. - Il parametro di inizializzazione del database
INMEMORY_FORCE
è impostato suCELLMEMORY_LEVEL
per tutti i database 19.8 e successivi creati tramite l'automazione cloud. Questa impostazione abilita la funzione Exadata Columnar Cache, che velocizza notevolmente le query analitiche. È disponibile per i database della versione 19.8 e successive e non è necessaria alcuna licenza in memoria quando viene eseguito in Exadata Cloud. Per ulteriori informazioni, vedere INMEMORY_FORCE
- Quando si crea un container database, il parametro di inizializzazione
- Exadata Database Service creerà solo database con dimensioni di blocchi pari a 8 KB. Questo parametro non può essere modificato.
- Ogni database che utilizza Oracle Database 12c Release 1 o successiva viene configurato come container database (CDB). All'interno del CDB viene creato un pluggable database (PDB). Per impostazione predefinita:
- Il primo PDB viene configurato con un account utente di amministrazione PDB locale, denominato
PDBADMIN
. - L'account utente
PDBADMIN
viene inizialmente configurato con la stessa password di amministrazione degli utentiCDB
SYS
eSYSTEM
. - L'account utente
PDBADMIN
viene inizialmente configurato con privilegi di base assegnati tramite due ruoli:CONNECT
ePDB_DBA
. Per la maggior parte dei casi, tuttavia, è necessario assegnare privilegi aggiuntivi all'account utentePDBADMIN
o al ruoloPDB_DBA
.
È possibile utilizzare le strutture Oracle Database native per creare PDB aggiuntivi e per gestire tutti i PDB. La utility
dbaascli
offre inoltre una gamma di convenienti funzioni di gestione dei PDB. - Il primo PDB viene configurato con un account utente di amministrazione PDB locale, denominato
Evita di inserire informazioni riservate durante l'assegnazione di descrizioni, tag o nomi descrittivi alle risorse cloud tramite la console, l'API o l'interfaccia CLI di Oracle Cloud Infrastructure.
Utilizzo della console per gestire i database in Oracle Exadata Database Service on Cloud@Customer
Per creare o arrestare un database, completare le procedure utilizzando la console di Oracle Exadata.
- Utilizzo della console per creare un database
Per creare un Oracle Database con la console, utilizzare questa procedura. - Uso della console per gestire le password dell'utente SYS e del wallet TDE
Impara a gestire le password dell'amministratore (utente SYS) e del wallet TDE. - Uso della console per eseguire la migrazione delle chiavi di cifratura da Oracle Wallet ad altri metodi di cifratura (Oracle Key Vault, Keystore esterno)
Ulteriori informazioni per eseguire la migrazione delle chiavi di cifratura tra diversi metodi di cifratura. - Uso della console per ruotare le chiavi di cifratura
Informazioni su come ruotare le chiavi di cifratura. La rotazione delle chiavi è disponibile solo per i database che non utilizzano Oracle Wallet come metodo di cifratura. - Utilizzo della console per spostare un database in un'altra home del database
Scopri come spostare un database in un'altra home del database. - Utilizzo della console per arrestare un database
È possibile arrestare un database e quindi rimuovere il database arrestato dal piano di controllo cloud.
Uso della console per creare un database
Per creare un Oracle Database con la console, utilizzare questa procedura.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Database Service on Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Fare clic sul nome di un cluster VM in cui si desidera creare il database.
Nella pagina Dettagli cluster VM, in Risorse, per impostazione predefinita è selezionata l'opzione Database.
- Fare clic su Crea database.
(or)
- Fare clic su Home database.
- Fare clic sul nome della home del database in cui si desidera creare il database.
- Fare clic su Crea database.
- Fornire le informazioni richieste nella pagina Crea database:
Nota
Dopo la creazione del database, non è possibile modificare il prefissodb_name
,db_unique_name
e SID.- Fornire il nome del database: specificare un nome riconoscibile dall'utente che può essere utilizzato per identificare il database. Il nome del database deve contenere solo i caratteri consentiti.
Rivedere le linee guida riportate di seguito quando si seleziona un nome di database.
- massimo 8 caratteri
- contiene solo caratteri alfanumerici
- inizia con un carattere alfabetico
- non può far parte dei primi 8 caratteri di un
db_unique_name
nel cluster VM - univoco all'interno di un cluster VM
- NON utilizzare
grid
perchégrid
è un nome riservato - NON utilizzare
ASM
perchéASM
è un nome riservato
-
Fornire un nome univoco per il database: è possibile specificare un nome univoco per il database. Questo attributo definisce il valore del parametro del database
db_unique_name
. Il valore non fa distinzione tra casi.Il valoredb_unique_name
deve contenere solo i caratteri consentiti. Rivedere le linee guida riportate di seguito quando si seleziona un nome di database.- massimo 30 caratteri
- può contenere caratteri alfanumerici e di sottolineatura (_)
- inizia con un carattere alfabetico
- unico in tutta la flotta/tenancy
Se non viene fornito un nome univoco, per impostazione predefinita il formato
db_unique_name
è il seguente:<db_name>_<3 char unique string>_<region-name>
.Se si prevede di configurare il database per il backup in una destinazione di backup di Recovery Appliance, il nome univoco del database deve corrispondere al nome configurato in Recovery Appliance.
- Selezionare una versione del database: dalla lista, scegliere la release del software di Oracle Database che si desidera distribuire.
- Fornire il nome del primo PDB: (facoltativo) specificare il nome del primo PDB. Viene creato un PDB con il database.
Per evitare potenziali conflitti tra i nomi dei servizi quando si utilizza Oracle Net Services per connettersi al PDB, assicurarsi che il nome del PDB sia univoco nell'intero cluster VM. Se non si fornisce il nome del primo PDB, viene utilizzato un nome generato dal sistema.
- Home database: selezionare una home database esistente o crearne una, a seconda dei casi. Tenere presente che questo campo non è disponibile quando si crea un database dalla home page del database.
- Selezionare una home del database esistente: se per la versione del database selezionata esistono già una o più home del database, questa opzione viene selezionata per impostazione predefinita. Verrà inoltre visualizzato un elenco di home database. Selezionare una home del database dalla lista.
- Creare una nuova home del database: se per la versione del database selezionata non esistono home del database, questa opzione è selezionata per impostazione predefinita.
- Immettere Nome visualizzato home database.
- Fare clic su Change Database Image per selezionare la versione del software.
Selezionare una finestra Immagine software del database.
- Selezionare un tipo di immagine, un'immagine software del database fornita da Oracle o un'immagine software del database personalizzata.
Se si sceglie Immagini software del database fornite da Oracle, è possibile utilizzare lo switch Visualizza tutte le versioni disponibili per scegliere tra tutte le PSU e le RU disponibili. La release più recente per ogni versione principale è indicata con un'etichetta più recente.
Nota
Per le release principali di Oracle Database disponibili in Oracle Cloud Infrastructure, vengono fornite immagini per la versione corrente più le tre versioni precedenti più recenti (da N a N - 3). Ad esempio, se un'istanza utilizza Oracle Database 19c e la versione più recente della versione 19c offerta è la 19.8.0.0.0, le immagini disponibili per il provisioning sono per le versioni 19.8.0.0.0, 19.7.0.0, 19.6.0.0 e 19.5.0.0.
- Fornire la password di amministrazione: fornire e confermare la password di amministrazione di Oracle Database. Questa password viene utilizzata per gli account e le funzioni di amministrazione nel database, tra cui:
- La password per gli utenti
SYS
eSYSTEM
di Oracle Database. - Password del keystore TDE (Transparent Data Encryption).
Per Oracle Database 12c Release 1 o release successive, la password per l'utente di amministrazione del PDB nel primo PDB (
PDBADMIN
) deve contenere da nove a 30 caratteri e almeno due lettere maiuscole, due minuscole, due numeriche e due caratteri speciali. I caratteri speciali devono essere_
,#
o-
. Inoltre, la password non deve contenere il nome della tenancy o qualsiasi parola riservata, ad esempioOracle
oTable
, indipendentemente dall'involucro.- Utilizzare la password amministratore per il wallet TDE: quando questa opzione è selezionata, la password immessa per l'utente SYS viene utilizzata anche per il wallet TDE. Per impostare manualmente la password del wallet TDE, deselezionare questa opzione e immettere la password del wallet TDE.
- La password per gli utenti
-
Tipo di destinazione backup: selezionare una destinazione di backup per il database. Scegliere un'opzione dall'elenco.
- Locale: selezionare questa opzione per memorizzare i backup a livello locale nei server Oracle Exadata Storage nel sistema Oracle Exadata Cloud at Customer.
Questa opzione è disponibile solo se sono stati abilitati i backup nello storage Oracle Exadata locale nel cluster VM in cui si desidera ospitare il database.
- Storage degli oggetti: selezionare questa opzione per memorizzare i backup in un contenitore di storage degli oggetti gestito da Oracle su Oracle Cloud Infrastructure.
Per utilizzare questa opzione, il sistema Oracle Exadata Cloud@Customer deve avere una connettività in uscita su Oracle Cloud Infrastructure Object Storage.
- NFS: selezionare questa opzione per memorizzare i backup in una delle destinazioni di backup definite in precedenza che utilizzano lo storage NFS (Network File System). Per ulteriori informazioni, vedere le informazioni sulle destinazioni del backup in questa pubblicazione.
Se si seleziona questa opzione, è necessario anche scegliere dall'elenco delle destinazioni di backup NFS.
-
Recovery Appliance: selezionare questa opzione per memorizzare i backup in una delle destinazioni di backup definite in precedenza che utilizzano Oracle Zero Data Loss Recovery Appliance. Fare riferimento alle informazioni sulle opzioni di destinazione del backup in questo documento.
Se selezioni Oracle Zero Data Loss Recovery Appliance come opzione di backup, devi anche:
- Scegliere dall'elenco di destinazioni di backup dell'appliance.
- Effettuare una scelta dalla lista Utente VPC, che contiene la lista dei nomi utente VPC (Virtual Private Catalog) definiti nella destinazione di backup di Oracle Zero Data Loss Recovery Appliance.
- Fornire la password dell'utente VPC.
Nota
Se si seleziona una destinazione di backup, non è possibile modificare una posizione di backup dopo la creazione del database.
- Abilita backup automatici: selezionare questa opzione per abilitare i backup giornalieri utilizzando il criterio per i backup automatici.
È possibile modificare questa impostazione dopo la creazione del database.
- Locale: selezionare questa opzione per memorizzare i backup a livello locale nei server Oracle Exadata Storage nel sistema Oracle Exadata Cloud at Customer.
- Gestione chiavi: scegliere un'opzione di cifratura, Oracle Wallet, Oracle Key Vault o External HSM. L'opzione predefinita è Oracle Wallet.
- Oracle Wallet:
Utilizzare la password amministratore per il wallet TDE: quando questa opzione è selezionata, per il wallet TDE viene utilizzata anche la password immessa per l'utente SYS. Per impostare manualmente la password del wallet TDE, deselezionare questa opzione, immettere la password del wallet TDE e confermarla.
- Oracle Key Vault: selezionare il compartimento in cui è stato creato il keystore, quindi selezionare il keystore. Nell'ambito della creazione del CDB, viene creato un nuovo wallet per il CDB in Oracle Key Vault (OKV). Viene inoltre generata una chiave principale TDE per il CDB e aggiunta al wallet in OKV.
Nota
- I container database (CDB) e i pluggable database (PDB) supportano solo le chiavi vault HSM (Hardware Security Module) a 256 bit.
- Convalida la cifratura della chiave OKV dopo il riavvio: la chiave Maser OKV TDE viene convalidata ogni volta che avvii o riavvii il tuo CBD.
- Avvio o riavvio non riuscito se la chiave non viene convalidata. Le richieste di lavoro e gli stati del ciclo di vita indicano il motivo dell'errore.
- Visualizza le chiavi OKV dopo il ripristino del database: quando si ripristina un CDB, viene ripristinata anche la chiave master associata a tale backup.
- Abilitare i backup CDB per acquisire il nome del wallet: i backup CDB contengono informazioni sul wallet associato al backup.
- Wallet OKV o chiave principale TDE nell'eliminazione del CDB: se si elimina un CDB, il wallet e la chiave principale TDE rimangono in OKV e non verranno eliminati.
- Keystore esterno:
- Password wallet TDE: immettere la password del wallet TDE.
- Credenziale del keystore esterno: immettere le credenziali utente nel formato supportato dal provider del keystore esterno.
- Oracle Wallet:
- (Facoltativo) Selezionare Mostra opzioni avanzate. Da questa finestra è possibile selezionare le seguenti opzioni:
- Fornire il prefisso SID Oracle:
Nota
L'immissione di un prefisso SID è disponibile solo per i database della versione 12.1 e successive.Facoltativamente, specificare il prefisso SID Oracle per il database. Il numero di istanza viene aggiunto automaticamente al prefisso SID per diventare il parametro del database
instance_name
. Se non viene fornito, il prefisso SID assume per impostazione predefinita il valoredb_name
.Esaminare le linee guida riportate di seguito quando si seleziona un nome di database.- massimo 12 caratteri
- contiene solo caratteri alfanumerici
- inizia con un carattere alfabetico
- univoco nel cluster VM
- Chiave di cifratura: scegliere un'opzione di cifratura, Cifra mediante chiavi gestite da Oracle o Cifra mediante chiavi gestite dal cliente. L'opzione predefinita è Chiavi gestite da Oracle.
Per utilizzare le chiavi gestite dal cliente, selezionare l'opzione Cifra mediante chiavi gestite dal cliente, selezionare il compartimento in cui è stato creato il keystore, quindi selezionare il keystore. Nell'ambito della creazione del CDB, viene creato un nuovo wallet per il CDB in Oracle Key Vault (OKV). Viene inoltre generata una chiave principale TDE per il CDB e aggiunta al wallet in OKV.
Nota
- I container database (CDB) e i pluggable database (PDB) supportano solo le chiavi vault HSM (Hardware Security Module) a 256 bit.
- Convalida la cifratura della chiave OKV dopo il riavvio: la chiave Maser OKV TDE viene convalidata ogni volta che avvii o riavvii il tuo CBD.
- Avvio o riavvio non riuscito se la chiave non viene convalidata. Le richieste di lavoro e gli stati del ciclo di vita indicano il motivo dell'errore.
- Visualizza le chiavi OKV dopo il ripristino del database: quando si ripristina un CDB, viene ripristinata anche la chiave master associata a tale backup.
- Abilitare i backup CDB per acquisire il nome del wallet: i backup CDB contengono informazioni sul wallet associato al backup.
- Wallet OKV o chiave principale TDE nell'eliminazione del CDB: se si elimina un CDB, il wallet e la chiave principale TDE rimangono in OKV e non verranno eliminati.
-
Periodo di conservazione del backup: dalla lista è possibile scegliere il periodo di tempo durante il quale si desidera conservare i backup automatici.
Per i backup nello storage Exadata locale, puoi scegliere un periodo di conservazione di 7 giorni o 14 giorni. Il periodo di conservazione predefinito è di 7 giorni.
Per i backup su Oracle Cloud Infrastructure Object Storage o in una destinazione di backup NFS, puoi scegliere uno dei seguenti periodi di conservazione preimpostati: 7 giorni, 14 giorni, 30 giorni, 45 giorni o 60 giorni. Il periodo di conservazione predefinito è di 30 giorni.
Questa opzione non si applica alle destinazioni di backup di Oracle Zero Data Loss Recovery Appliance. Per i backup in Oracle Zero Data Loss Recovery Appliance, il criterio di conservazione implementato nell'appliance controlla il periodo di conservazione.
- Set di caratteri: il set di caratteri per il database. L'impostazione predefinita è
AL32UTF8
. - Set di caratteri nazionali: il set di caratteri nazionali per il database. L'impostazione predefinita è
AL16UTF16
. - Tag: (facoltativo) è possibile scegliere di applicare le tag. Se si dispone delle autorizzazioni per creare una risorsa, si dispone anche delle autorizzazioni per applicare tag in formato libero a tale risorsa. Per applicare una tag definita, è necessario disporre delle autorizzazioni per utilizzare lo spazio di nomi tag. Per ulteriori informazioni sull'applicazione di tag, fare riferimento alle informazioni sulla risorsa tags.If. Non si è certi di applicare le tag, quindi saltare questa opzione (è possibile applicare le tag in un secondo momento) o chiedere all'amministratore.
- Fornire il prefisso SID Oracle:
- Fornire il nome del database: specificare un nome riconoscibile dall'utente che può essere utilizzato per identificare il database. Il nome del database deve contenere solo i caratteri consentiti.
- Fare clic su Crea.
Ora è possibile:
- Creare o eliminare un CDB mentre un'impostazione Data Guard è in esecuzione su un altro database all'interno della stessa Oracle home e viceversa.
- Crea o elimina un CDB eseguendo contemporaneamente azioni Data Guard (switchover, failover e reinstalla) all'interno della stessa Oracle home e viceversa.
- Creare o eliminare un CDB durante la creazione o l'eliminazione contemporanea di un PDB all'interno della stessa Oracle home e viceversa.
- Creare o eliminare contemporaneamente un CDB in database diversi all'interno della stessa Oracle home.
- Crea o elimina un CDB aggiornando contemporaneamente le tag del cluster VM.
Utilizzo della console per gestire le password dell'utente SYS e del wallet TDE
Impara a gestire le password dell'amministratore (utente SYS) e del wallet TDE.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Database Service on Cloud@Customer
- Scegliere il compartimento contenente il cluster VM che ospita il database che si desidera modificare le password.
- Fare clic sul nome del cluster VM contenente il database che si desidera modificare le password.
- Nella lista Risorse della pagina Dettagli cluster VM, fare clic su Database.
- Fare clic sul nome del database che si desidera modificare le password.
Nella pagina Dettagli database vengono visualizzate informazioni sul database selezionato.
- Nella pagina Dettagli database fare clic su Altre azioni, quindi su Gestisci password.
- Nella finestra di dialogo Gestisci password visualizzata fare clic su Update Administrator Password o Update TDE Wallet Password.
A seconda dell'opzione selezionata, il sistema visualizza i campi da modificare.
- Aggiorna password amministratore: immettere la nuova password sia nei campi Nuova password amministratore che Conferma password amministratore.
Nota
L'opzione Aggiorna password amministratore modificherà solo la password utente di sistema. Le password per altri account amministratore, ad esempio sistema, pdbadmin e wallet TDE, non verranno modificate. - Aggiornare la password del wallet TDE: immettere la password del wallet corrente nel campo Immettere la password del wallet TDE esistente, quindi immettere la nuova password sia nei campi Nuova password del wallet TDE che Conferma password del wallet TDE.
- Aggiorna password amministratore: immettere la nuova password sia nei campi Nuova password amministratore che Conferma password amministratore.
- Fare clic su Applica per aggiornare la password scelta.
Uso della console per eseguire la migrazione delle chiavi di cifratura da Oracle Wallet ad altri metodi di cifratura (Oracle Key Vault, Keystore esterno)
Impara a eseguire la migrazione delle chiavi di cifratura tra diversi metodi di cifratura.
- La migrazione richiede le credenziali per la chiave di cifratura, che deve essere già presente nel keystore esterno.
- La migrazione delle chiavi funziona perfettamente in un ambiente Data Guard.
- Non è possibile eseguire la migrazione delle chiavi se altri database nello stesso cluster VM utilizzano già metodi di cifratura diversi, ad esempio un keystore esterno o Oracle Key Vault (OKV).
- Si verificherà un problema durante le operazioni di creazione o duplicazione dei PDB nei database di cui è stata eseguita la migrazione in un keystore esterno. La soluzione per questo problema verrà inclusa nell'aggiornamento della release di gennaio 2025 (RU) per le versioni del database 19c e 23ai. Fino a quando l'aggiornamento release (RU) non sarà disponibile, Oracle consiglia di applicare la patch singola 36930984 per risolvere il problema.
Argomenti correlati
Utilizzo della console per ruotare le chiavi di cifratura
Scopri come ruotare le chiavi di cifratura. La rotazione delle chiavi è disponibile solo per i database che non utilizzano Oracle Wallet come metodo di cifratura.
La funzionalità "Chiave di rotazione" si applica solo ai database che non utilizzano Oracle Wallet.
Argomenti correlati
Utilizzo della console per spostare un database in un'altra home del database
Imparare a spostare un database in un'altra home del database.
Il database verrà arrestato nella home corrente, quindi riavviato nella home di destinazione. Durante lo spostamento del database, lo stato della home del database viene visualizzato come Spostamento del database. Al termine dell'operazione, la home del database viene aggiornata con la home corrente. Se l'operazione non riesce, lo stato del database viene visualizzato come Non riuscito e il campo Home database fornisce informazioni sul motivo dell'errore.
Utilizzo della console per arrestare un database
È possibile arrestare un database e quindi rimuovere il database arrestato dal piano di controllo cloud.
Ora è possibile:
- Arrestare un CDB quando l'impostazione di Data Guard è in esecuzione su un altro database nella stessa Oracle home e viceversa.
- Crea o elimina un CDB eseguendo contemporaneamente azioni Data Guard (switchover, failover e reinstalla) all'interno della stessa Oracle home e viceversa.
Utilizzo dell'API per gestire i componenti di Oracle Database
Utilizza varie funzioni API per gestire i tuoi database su Oracle Exadata Database Service on Cloud@Customer.
Per informazioni sull'uso dell'API e delle richieste di firma, vedere "API REST" e "Credenziali di sicurezza". Per informazioni sugli SDK, vedere "Software Development Kits and Command Line Interface".
Utilizzare le operazioni API riportate di seguito per gestire vari componenti del database.
CreateDbHome
DeleteDbHome
GetDbHome
ListDbHomes
CreateDatabase
GetDatabase
ListDatabases
UpdateDatabase
UpdateDatabaseDetails
GetDbNode
List DbNodes
Utilizzare UpdateDatabase
per spostare un database in una home del database diversa, aggiornando in tal modo il database alla stessa versione della home del database di destinazione.
Per l'elenco completo delle API, vedere "API del servizio di database".
Argomenti correlati
Modifica delle password per i database
Per modificare la password SYS o la password del wallet TDE, utilizzare questa procedura.
La password specificata nel campo Password amministratore database quando si crea una nuova istanza o un nuovo database Exadata Database Service su Cloud@Customer viene impostata come password per le credenziali amministratore SYS, SYSTEM, wallet TDE e PDB. Per modificare le password di un database esistente, attenersi alle procedure riportate di seguito.
se si abilita Data Guard per un database, la password SYS e la password del wallet TDE dei database primario e in standby devono essere tutte uguali.
L'uso di
dbaascli
per modificare la password SYS garantisce che l'automazione del backup/ripristino possa parallelizzare i canali in tutti i nodi del cluster.
Gestire i pluggable database in Oracle Exadata Database Service on Cloud@Customer
Impara a gestire i pluggable database su Oracle Exadata Database Service on Cloud@Customer.
- Operazioni di database collegabili
È possibile creare e gestire pluggable database (PDB) nei sistemi Oracle Exadata Database Service on Cloud@Customer utilizzando la console e le API. - Creare o eliminare contemporaneamente pluggable database (PDB)
Ora è possibile creare o eliminare fino a 10 PDB contemporaneamente, anche quando il container database (CDB) è in stato di aggiornamento. Tuttavia, non è possibile creare o eliminare PDB mentre un CDB si trova in stato di aggiornamento se altre operazioni, ad esclusione della creazione o dell'eliminazione del PDB, modificano i relativi metadati o la struttura. - Attribuzione dei costi e dell'uso per i pluggable database (PDB)
Operazioni di pluggable database
Puoi creare e gestire i pluggable database (PDB) nei sistemi Oracle Exadata Database Service on Cloud@Customer utilizzando la console e le API.
In questa documentazione, "database" si riferisce a un container database, chiamato anche CDB. Per ulteriori informazioni su questi tipi di risorse, vedere Architettura multi-tenant nella documentazione di Oracle Database.
I database Oracle 19c o successivi creati in una virtual machine includono un PDB iniziale a cui è possibile accedere dalla pagina Dettagli database del CDB nella console. La console o le API consentono di avviare, arrestare, duplicare ed eliminare il PDB. È inoltre possibile creare PDB aggiuntivi nel container database. È possibile monitorare tutte le operazioni del PDB eseguite utilizzando la console o le API utilizzando la richiesta di lavoro generata dall'operazione.
- Esegui backup
È possibile eseguire un backup del PDB facoltativamente durante le operazioni di creazione, duplicazione o riposizionamento quando il CDB è configurato con la funzione di backup automatico. La destinazione di backup del PDB sarà sempre la stessa del CDB e non sarà possibile accedere direttamente ai backup o crearli su richiesta. Oracle consiglia di eseguire immediatamente il backup del PDB dopo averlo creato o duplicato. Questo perché il PDB non sarà recuperabile fino al completamento del successivo backup automatico giornaliero, con conseguente possibile perdita di dati.
- Ripristina
- Base Database Service/Oracle Exadata Database Service on Dedicated Infrastructure:
- Ripristino in loco: è possibile ripristinare un PDB all'interno dello stesso CDB per l'ultimo stato valido conosciuto o per un indicatore orario specificato.
- Ripristino in loco: è possibile ripristinare un PDB creando un database (CDB) dal backup, quindi selezionando un PDB o un subset di PDB da ripristinare nel nuovo database.
- Oracle Exadata Database Service on Cloud@Customer:
- Ripristino in loco: è possibile ripristinare un PDB all'interno dello stesso CDB per ottenere l'ultimo stato valido conosciuto e l'indicatore orario specificato.
- Ripristino non in loco: non è disponibile.
È possibile eseguire un ripristino in loco quando si desidera ripristinare uno stato o un'ora specificati per un PDB. Il CDB e il PDB devono essere entrambi attivi e in esecuzione ed è possibile ripristinare un solo PDB alla volta.- Se nel CDB sono presenti più PDB e si desidera ripristinare più PDB nello stesso CDB, è possibile ripristinare ogni singolo PDB, un PDB alla volta, dal backup del CDB.
- Quando il CDB è inattivo, è possibile ripristinare il CDB completo e verranno ripristinati anche tutti i PDB in tale CDB.
- È possibile ripristinare il database all'indicatore orario specificato o all'ultimo stato valido conosciuto.
- Base Database Service/Oracle Exadata Database Service on Dedicated Infrastructure:
- RiposizionaÈ possibile riposizionare un PDB da un CDB a un altro CDB all'interno dello stesso dominio di disponibilità (AD):
- Nei compartimenti, nei cluster VM, nel sistema DB (solo per BaseDB) o nelle reti VCN (non applicabile a ExaDB-C@C). Se vengono utilizzate due VCN diverse, è necessario eseguire il peering di entrambe le VCN prima del riposizionamento.
- Versioni uguali o superiori del database.
Durante il riposizionamento, il PDB verrà rimosso dal CDB di origine e spostato nel CDB di destinazione attivo e in esecuzione. In un'associazione Data Guard, anche un PDB riposizionato nel database primario verrà sincronizzato con il database di standby.
- Duplica
Una copia è una copia indipendente e completa del database specificato così come esisteva al momento dell'operazione di duplicazione. È possibile creare copie del PDB all'interno dello stesso CDB o di un CDB diverso e aggiornare il PDB duplicato.
Sono supportati i seguenti tipi di cloni:- Copia locale: una copia del PDB viene creata all'interno dello stesso CDB.
- Copia remota: una copia del PDB viene creata in un CDB diverso.
È possibile eseguire una copia remota di un PDB da un CDB a un altro CDB all'interno dello stesso dominio di disponibilità (AD):
- Nei compartimenti, nei cluster VM, nel sistema DB (solo per BaseDB) o nelle reti VCN (non applicabile a ExaDB-C@C). Se vengono utilizzate due VCN diverse, è necessario eseguire il peering di entrambe le VCN prima della duplicazione.
- Versioni uguali o superiori del database.
-
Copia aggiornabile: una copia del PDB viene creata in un CDB diverso e sarà possibile aggiornare il PDB duplicato.
È possibile eseguire una copia aggiornabile di un PDB da un CDB a un altro CDB all'interno dello stesso dominio di disponibilità (AD):- Nei compartimenti, nei cluster VM, nel sistema DB (solo per BaseDB) o nelle reti VCN (non applicabile a ExaDB-C@C). Se vengono utilizzate due VCN diverse, è necessario eseguire il peering di entrambe le VCN prima della duplicazione.
- Versioni uguali o superiori del database.
- Copia aggiornabile
Una copia aggiornabile consente di mantenere aggiornata la copia remota con il PDB di origine. È possibile eseguire l'aggiornamento solo quando il PDB è in modalità di accesso. L'unica modalità aperta disponibile è di sola lettura e l'aggiornamento non può essere eseguito mentre è in modalità di sola lettura.
- Per creare una copia aggiornabile è necessaria una credenziale utente di database link.
- Le operazioni di duplicazione, riposizionamento e ripristino in loco non sono supportate nella copia aggiornabile. Le operazioni di riposizionamento e ripristino in loco non sono supportate nell'origine e l'origine può essere eliminata solo dopo aver disconnesso o eliminato la copia aggiornabile.
- In un'associazione Data Guard, una copia aggiornabile non può essere creata in standby, ma può essere creata nel database primario. Tuttavia, il database primario non verrà sincronizzato con il database in standby.
Nota
Un PDB in standby non può essere utilizzato come origine per un PDB aggiornabile.
- Conversione da PDB aggiornabile a PDB normale
È possibile convertire un PDB aggiornabile in un PDB normale disconnettendo la copia aggiornabile (PDB di destinazione) dal PDB di origine in qualsiasi momento. Se il PDB di aggiornamento si trova in un'associazione Data Guard, quando viene convertito in un PDB normale, il PDB verrà sincronizzato nel database di standby come parte del processo di conversione.
- Modalità aperte
Nella console è possibile visualizzare le modalità di apertura di un PDB, ad esempio lettura-scrittura, sola lettura e MOUNT eseguito. Se lo stato del PDB è lo stesso in tutti i nodi, il sistema visualizza lo stesso stato per tutti i PDB. Se gli stati dei PDB sono diversi tra i nodi, il sistema visualizza un messaggio che indica su quali nodi vengono aperti i PDB in modalità di lettura-scrittura. Non è possibile modificare la modalità di apertura di un PDB tramite l'API o la console. È tuttavia possibile avviare o arrestare un PDB. L'avvio del PDB lo avvierà in modalità di lettura-scrittura. L'arresto del PDB lo chiuderà e rimarrà in modalità di MOUNT.
- Limitazioni per la gestione di pluggable database
Esaminare la lista di limitazioni nella gestione dei PDB. - Crea un database collegabile
È possibile creare un PDB dalla console OCI o con le API del database collegabile. - Gestire un pluggable database
Per avviare, arrestare, duplicare ed eliminare un PDB, utilizzare queste procedure.
Argomenti correlati
Limitazioni per la gestione di pluggable database
Rivedere la lista di limitazioni nella gestione dei PDB.
- I nuovi PDB creati con SQL non vengono trovati immediatamente dal piano di controllo di OCI e visualizzati nella console. Tuttavia, OCI esegue regolarmente un'operazione di sincronizzazione per trovare i PDB creati manualmente e dovrebbero essere visibili nella console e con strumenti basati su API entro 45 minuti dalla creazione. Oracle consiglia di utilizzare la console o gli strumenti basati su API (inclusi l'interfaccia CLI OCI, gli SDK e Terraform) per creare PDB.
- Le operazioni di pluggable database sono supportate solo per i database che utilizzano Oracle Database 19c e versioni successive.
- Quando si utilizza OCI Console o API, viene eseguito il backup dei PDB a livello di CDB e ogni backup include tutti i PDB nel database. Tuttavia, il comando
dbaascli database backup
della utilitydbaascli
consente di creare i backup dei PDB specificati. Per ulteriori informazioni, vedere Uso della utility dbaascli con Oracle Exadata Database Service on Cloud@Customer. - Le operazioni di ripristino vengono eseguite a livello di CDB quando si utilizza OCI Console o API. Tuttavia, il comando
dbaascli pdb recover
della utilitydbaascli
consente di ripristinare i backup dei PDB specificati. Per ulteriori informazioni, vedere Uso della utility dbaascli con Oracle Exadata Database Service on Cloud@Customer.
Argomento padre: Operazioni di database collegabili
Crea database collegabile
Puoi creare un PDB dalla console OCI o con le API del pluggable database.
- Utilizzo della console per creare un pluggable database
Per creare un pluggable database con la console, utilizzare questa procedura. - Utilizzo della console per il riposizionamento di un pluggable database
Per riposizionare un pluggable database con la console, utilizzare questa procedura. - Utilizzo dell'interfaccia API per creare un pluggable database
Utilizzare varie funzioni API per creare i pluggable database in Oracle Exadata Database Service on Cloud@Customer.
Argomento padre: Operazioni di database collegabili
Uso della console per creare un plggable database
Per creare un pluggable database con la console, utilizzare questa procedura.
Se i database vengono creati direttamente sulla VM guest, i dati d'uso attribuiti verranno ritardati.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Database Service on Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM cloud, fare clic sul nome del cluster in cui si desidera creare il PDB, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli del database.
- Nell'angolo inferiore sinistro della pagina dei dettagli del database, fare clic su Database collegabili.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic su Crea database plugin.
Viene visualizzata la finestra di dialogo Crea pluggable database.
- Nella finestra di dialogo Crea pluggable database, immettere quanto segue.
- Immettere il nome PDB: immettere un nome per il PDB. Il nome deve iniziare con un carattere alfabetico e può contenere al massimo 30 caratteri alfanumerici.
- Sblocca il mio account amministratore PDB:
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- un minimo di 9 e un massimo di 30 caratteri
- almeno due caratteri maiuscoli
- almeno due caratteri minuscoli
- almeno due caratteri speciali. I caratteri speciali validi sono il carattere di sottolineatura ( _ ), il carattere cancelletto (#) e il trattino (-). È possibile utilizzare due degli stessi caratteri o qualsiasi combinazione di due degli stessi caratteri.
- almeno due caratteri numerici (0 - 9)
- Conferma password amministratore PDB: immettere la stessa password amministratore PDB nel campo di conferma.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- Per ignorare l'immissione della password dell'amministratore, deselezionare questa casella di controllo. Se si deseleziona questa casella di controllo, il PDB viene creato ma non può essere utilizzato. Per utilizzare il PDB, è necessario reimpostare la password dell'amministratore.
Nota
Quando si crea un nuovo PDB, un utente locale nel PDB viene creato come amministratore e il ruoloPDB_DBA
viene concesso localmente all'amministratore.Per reimpostare la password:- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
CONNECT
SQL*Plus.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Per ulteriori informazioni, vedere Administering a CDB e Administering PDBs nel manuale Oracle® Multitenant Administrator's Guide.
- Trovare il nome dell'amministratore del PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Passare al PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Reimpostare la password dell'amministratore PDB:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password wallet TDE del database: immettere una password wallet per il CDB. Questa password ha le stesse regole della password amministratore PDB.
- Eseguire un backup del PDB immediatamente dopo averlo creato: è necessario abilitare il backup automatico sul CDB per eseguire il backup di un PDB immediatamente dopo averlo creato. Questa casella di controllo è selezionata per impostazione predefinita se il backup automatico è stato abilitato nel CDB.
Nota
Se la casella di controllo è deselezionata, il sistema visualizza un'avvertenza che indica che il PDB non può essere recuperato fino al completamento del backup giornaliero successivo.
- Opzioni avanzate:
- Tag: facoltativamente, è possibile applicare le tag. Se si dispone dell'autorizzazione per creare una risorsa, si dispone anche dell'autorizzazione per applicare tag in formato libero a tale risorsa. Per applicare una tag definita, è necessario disporre dell'autorizzazione per utilizzare lo spazio di nomi tag. Per ulteriori informazioni sull'applicazione di tag, vedere Tag delle risorse. Se non si è certi di applicare le tag, saltare questa opzione (è possibile applicare le tag in un secondo momento) o chiedere all'amministratore.
- Key Store di cifratura: viene indicato se la chiave di cifratura per il CDB è gestita da Oracle o dal cliente. Nel caso delle chiavi di Customer Manager, viene visualizzato il nome del keystore configurato per CDB. Questo campo non può essere modificato.
- Fare clic su Crea.
Il sistema avvia il processo di creazione e apre la pagina Richiesta di lavoro per il nuovo PDB. La pagina Richiesta di lavoro mostra lo stato del processo di creazione del nuovo PDB.
Per impostazione predefinita, la pagina Dettagli richiesta di lavoro mostra i messaggi di log creati dal sistema. Fare clic su Messaggi di errore o su Risorse associate per visualizzare i messaggi di errore o le risorse associate per il processo di creazione nell'area Risorse sul lato sinistro della pagina.
Nota
- I numeri a destra dei collegamenti Messaggi di log, Messaggi di errore e Risorse associate indicano il numero di elementi esistenti.
- Creare o eliminare un PDB mentre un'impostazione Data Guard è in esecuzione in un altro database all'interno della stessa Oracle home e viceversa.
- Crea o elimina un PDB eseguendo contemporaneamente azioni Data Guard (switchover, failover e reinstalla) all'interno della stessa Oracle home e viceversa.
- Creare o eliminare contemporaneamente un PDB in database diversi all'interno della stessa Oracle home.
- Crea o elimina un PDB durante l'aggiornamento simultaneo delle tag del cluster VM.
Argomenti correlati
Argomento padre: creare un database collegabile
Utilizzo della console per riposizionare un database collegabile
Per riposizionare un pluggable database con la console, attenersi alla procedura riportata di seguito.
- Aprire il menu di navigazione. Nella sezione Oracle Database fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster in cui si desidera creare il PDB, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli del database.
- Nell'angolo inferiore sinistro della pagina dei dettagli del database, fare clic su Database collegabili.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera riposizionare.
Nella pagina Dettagli pluggable database fare clic su Altre azioni, quindi selezionare Riposiziona.
(or)
Fare clic sul menu Azioni (tre punti) e selezionare Riposiziona.
- Nella finestra Riposiziona pluggable database risultante immettere quanto riportato di seguito.
- Cluster VM: utilizzare il menu per selezionare il cluster VM di destinazione.
- Database di destinazione: utilizzare il menu per selezionare un database esistente in cui verrà creato il PDB. La versione di questo database può essere uguale a quella del CDB in cui si trova il PDB di origine o successiva.
- Nuovo nome PDB per la copia: il nome deve iniziare con un carattere alfabetico e può contenere fino a 30 caratteri. Per mantenere lo stesso nome del PDB, è sufficiente reimmettere il nome del PDB di origine.
- Password del wallet TDE del database: immettere la password del wallet TDE per il CDB padre del PDB di origine.
- Sblocca il mio account amministratore PDB:
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- un minimo di 9 e un massimo di 30 caratteri
- almeno due caratteri maiuscoli
- almeno due caratteri minuscoli
- almeno due caratteri speciali. I caratteri speciali validi sono il carattere di sottolineatura ( _ ), il carattere cancelletto (#) e il trattino (-). È possibile utilizzare due degli stessi caratteri o qualsiasi combinazione di due degli stessi caratteri.
- almeno due caratteri numerici (0 - 9)
- Conferma password amministratore PDB: immettere la stessa password amministratore PDB nel campo di conferma.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- Per ignorare l'immissione della password dell'amministratore, deselezionare questa casella di controllo. Se si deseleziona questa casella di controllo, il PDB viene creato ma non può essere utilizzato. Per utilizzare il PDB, è necessario reimpostare la password dell'amministratore.
Nota
Quando si crea un nuovo PDB, un utente locale nel PDB viene creato come amministratore e il ruolo
PDB_DBA
viene concesso localmente all'amministratore.Per reimpostare la password:- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
CONNECT
SQL*Plus.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Per ulteriori informazioni, vedere Administering a CDB e Administering PDBs nel manuale Oracle® Multitenant Administrator's Guide.
- Trovare il nome dell'amministratore del PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Passare al PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Reimpostare la password dell'amministratore PDB:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password wallet TDE del database: immettere una password wallet per il CDB. Questa password ha le stesse regole della password amministratore PDB.
- Eseguire un backup del PDB immediatamente dopo averlo creato: è necessario abilitare il backup automatico sul CDB per eseguire il backup di un PDB immediatamente dopo averlo creato. Questa casella di controllo è selezionata per impostazione predefinita se il backup automatico è stato abilitato nel CDB.
Nota
Se la casella di controllo è deselezionata, il sistema visualizza un'avvertenza che indica che il PDB non può essere recuperato fino al completamento del backup giornaliero successivo.
- Opzioni avanzate:
- Tag: facoltativamente, è possibile applicare le tag. Se si dispone dell'autorizzazione per creare una risorsa, si dispone anche dell'autorizzazione per applicare tag in formato libero a tale risorsa. Per applicare una tag definita, è necessario disporre dell'autorizzazione per utilizzare lo spazio di nomi tag. Per ulteriori informazioni sull'applicazione di tag, vedere Tag delle risorse. Se non si è certi di applicare le tag, saltare questa opzione (è possibile applicare le tag in un secondo momento) o chiedere all'amministratore.
- Fare clic su Riposiziona.
Nota
Il riposizionamento comporta tempi di inattività durante il processo e il tempo necessario si basa sulla dimensione del PDB.
Argomenti correlati
Argomento padre: creare un database collegabile
Uso dell'API per creare un pluggable database
Utilizza varie funzioni API per creare i pluggable database in Oracle Exadata Database Service on Cloud@Customer.
Per informazioni sull'uso dell'API e delle richieste di firma, vedere API REST e Credenziali di sicurezza. Per informazioni sugli SDK, vedere Software Development Kits and Command Line Interface.
- CreatePluggableDatabase
Gestire un pluggable database
Per avviare, arrestare, duplicare ed eliminare un PDB, utilizzare queste procedure.
- Utilizzo della console per avviare un pluggable database
Per utilizzare questa procedura, è necessario che il PDB sia disponibile e arrestato. - Utilizzo della console per arrestare un pluggable database
Per utilizzare questa procedura, è necessario che il PDB sia disponibile e in esecuzione (avviato). - Utilizzo della console per eliminare un pluggable database
Per utilizzare questa procedura, è necessario che il PDB sia disponibile e arrestato. - Uso della console per ottenere le stringhe di connessione per un pluggable database
Informazioni su come ottenere le stringhe di connessione per il servizio amministrativo di un PDB. Oracle consiglia di connettere le applicazioni a un servizio applicazione utilizzando le stringhe create per il servizio applicazione. - Duplica un pluggable database (PDB)
Una copia è una copia indipendente e completa del database specificato così come esisteva al momento dell'operazione di duplicazione. È possibile creare copie del PDB all'interno dello stesso CDB o di un CDB diverso, nonché aggiornare il PDB duplicato. - Ripristinare un pluggable database (PDB)
È possibile ripristinare un PDB all'interno dello stesso CDB per ottenere l'ultimo stato valido conosciuto e l'indicatore orario specificato. - Utilizzo dell'API per gestire i pluggable database
Utilizzare varie funzioni API per facilitare la gestione dei pluggable database in Oracle Exadata Database Service on Cloud@Customer. - Utilizzo dell'interfaccia API per duplicare un pluggable database
Copia di un pluggable database (PDB) nello stesso database (CDB) del PDB di origine o in un database diverso dal PDB di origine.
Argomento padre: Operazioni di database collegabili
Uso della console per avviare un pluggable database
Per utilizzare questa procedura, è necessario che il PDB sia disponibile e arrestato.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM che contiene il PDB da avviare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera avviare.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera avviare.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Avvia.
Viene visualizzata la finestra di dialogo Avvia PDB.
- Fare clic su Avvia per confermare l'operazione di avvio.
Argomento padre: gestire un pluggable database
Utilizzo della console per arrestare un pluggable database
Per utilizzare questa procedura, è necessario che il PDB sia disponibile e in esecuzione (avviato).
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB che si desidera arrestare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera arrestare.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera arrestare.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Interrompi.
Viene visualizzata la finestra di dialogo Arresta PDB.
- Fare clic su Arresta per confermare l'operazione di arresto.
Argomento padre: gestire un pluggable database
Uso della console per eliminare un plugin database
Per utilizzare questa procedura, è necessario che il PDB sia disponibile e arrestato.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB che si desidera eliminare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera eliminare.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera eliminare.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Altre azioni, quindi scegliere Elimina.
Viene visualizzata la finestra di dialogo Elimina PDB.
- Fare clic su Elimina per confermare l'operazione di eliminazione.
Ora è possibile eliminare un PDB quando l'impostazione di Data Guard è in esecuzione in un altro database nella stessa Oracle home e viceversa.
Argomento padre: gestire un pluggable database
Utilizzo della console per ottenere le stringhe di connessione per un pluggable database
Informazioni su come ottenere le stringhe di connessione per il servizio amministrativo di un PDB. Oracle consiglia di connettere le applicazioni a un servizio applicazione utilizzando le stringhe create per il servizio applicazione.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB per il quale si desidera ottenere le stringhe di connessione, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera ottenere le stringhe di connessione.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB per il quale si desidera ottenere le stringhe di connessione.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Connessione al database.
- Nella finestra di dialogo Connessione al pluggable database, utilizzare i collegamenti Mostra e Copia per visualizzare e copiare le stringhe di connessione, se necessario.
- Fare clic su Chiudi per chiudere la finestra di dialogo.
Argomento padre: gestire un pluggable database
Duplica un plugin database (PDB)
Una copia è una copia indipendente e completa del database specificato così come esisteva al momento dell'operazione di duplicazione. È possibile creare copie del PDB all'interno dello stesso CDB o di un CDB diverso, nonché aggiornare il PDB duplicato.
Quando si duplica un PDB da 19c a 23ai, il PDB duplicato viene aggiornato automaticamente a 23ai. Ad esempio, se si utilizzano le copie aggiornabili per duplicare in 23ai e quindi convertirle in un PDB normale, vengono gestiti automaticamente tutti i passi di upgrade necessari, convertendo la copia aggiornabile in un PDB 23ai completamente aggiornato.
Sono supportati i seguenti tipi di cloni:
- Copia locale: una copia del PDB viene creata all'interno dello stesso CDB.
- Copia remota: una copia del PDB viene creata in un CDB diverso.
- Copia aggiornabile: una copia del PDB viene creata in un CDB diverso e sarà possibile aggiornare il PDB duplicato.
Per ulteriori informazioni sulle copie aggiornabili, vedere Informazioni sulle copie aggiornabili dei PDB..
- Utilizzo della console per creare una copia locale di un pluggable database (PDB)
Per creare una copia locale dei PDB, seguire questa procedura. - Utilizzo della console per creare una copia remota di un pluggable database (PDB)
Per creare una copia remota dei PDB, seguire questa procedura. - Utilizzo della console per creare una copia aggiornabile di un pluggable database (PDB)
Per creare una copia aggiornabile dei PDB, attenersi alla procedura riportata di seguito.
Argomento padre: gestire un pluggable database
Utilizzo della console per creare una copia locale di un pluggable database (PDB)
Per creare una copia locale dei PDB, seguire questa procedura.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB che si desidera duplicare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera duplicare.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera duplicare.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Duplica.
- Nella finestra di dialogo Duplica PDB, immettere quanto riportato di seguito.
- Seleziona tipo di copia: selezionare Copia locale per creare una copia del PDB di origine nello stesso CDB.
- Cluster VM: utilizzare il menu per selezionare il cluster VM di origine.
- Database di destinazione: questo campo è disabilitato.
- Nuovo nome PDB per la copia: il nome deve iniziare con un carattere alfabetico e può contenere fino a 30 caratteri.
- Password del wallet TDE del database: immettere la password del wallet TDE per il CDB padre del PDB di origine.
- Sblocca il mio account amministratore PDB:
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- un minimo di 9 e un massimo di 30 caratteri
- almeno due caratteri maiuscoli
- almeno due caratteri minuscoli
- almeno due caratteri speciali. I caratteri speciali validi sono il carattere di sottolineatura ( _ ), il carattere cancelletto (#) e il trattino (-). È possibile utilizzare due degli stessi caratteri o qualsiasi combinazione di due degli stessi caratteri.
- almeno due caratteri numerici (0 - 9)
- Conferma password amministratore PDB: immettere la stessa password amministratore PDB nel campo di conferma.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- Per ignorare l'immissione della password dell'amministratore, deselezionare questa casella di controllo. Se si deseleziona questa casella di controllo, il PDB viene creato ma non può essere utilizzato. Per utilizzare il PDB, è necessario reimpostare la password dell'amministratore.
Nota
Quando si crea un nuovo PDB, un utente locale nel PDB viene creato come amministratore e il ruoloPDB_DBA
viene concesso localmente all'amministratore.Per reimpostare la password:- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
CONNECT
SQL*Plus.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Per ulteriori informazioni, vedere Administering a CDB e Administering PDBs nel manuale Oracle® Multitenant Administrator's Guide.
- Trovare il nome dell'amministratore del PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Passare al PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Reimpostare la password dell'amministratore PDB:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Eseguire un backup del PDB immediatamente dopo averlo creato: è necessario abilitare il backup automatico sul CDB per eseguire il backup di un PDB immediatamente dopo averlo creato. Questa casella di controllo è selezionata per impostazione predefinita se il backup automatico è stato abilitato nel CDB.
Nota
Se la casella di controllo è deselezionata, il sistema visualizza un'avvertenza che indica che il PDB non può essere recuperato fino al completamento del backup giornaliero successivo.
- Abilita copia thin: tutte le copie sono copie thin per impostazione predefinita. Per ulteriori informazioni sulla duplicazione thin, vedere Thin Cloning a Pluggable Database nel manuale Oracle® Exadata Exascale User's Guide. Se si desidera specificamente un clone spesso (copia completa), è necessario deselezionare questa opzione.
- Opzioni avanzate:
- Tag: facoltativamente, è possibile applicare le tag. Se si dispone dell'autorizzazione per creare una risorsa, si dispone anche dell'autorizzazione per applicare tag in formato libero a tale risorsa. Per applicare una tag definita, è necessario disporre dell'autorizzazione per utilizzare lo spazio di nomi tag. Per ulteriori informazioni sull'applicazione di tag, vedere Tag delle risorse. Se non si è certi di applicare le tag, saltare questa opzione (è possibile applicare le tag in un secondo momento) o chiedere all'amministratore.
- Fare clic su Duplica.
Argomenti correlati
Argomento padre: copia un pluggable database (PDB)
Uso della console per creare una copia remota di un database collegabile (PDB)
Per creare una copia remota dei PDB, seguire questa procedura.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB che si desidera duplicare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera duplicare.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera duplicare.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Duplica.
- Nella finestra di dialogo Duplica PDB, immettere quanto riportato di seguito.
- Seleziona tipo di copia: selezionare Copia remota per creare una copia del PDB di origine nello stesso CDB.
- Cluster VM: utilizzare il menu per selezionare il cluster VM di destinazione.
- Database di destinazione: utilizzare il menu per selezionare un database esistente in cui verrà creato il PDB. La versione di questo database può essere uguale a quella del CDB in cui si trova il PDB di origine o successiva.
- Nuovo nome PDB per la copia: il nome deve iniziare con un carattere alfabetico e può contenere fino a 30 caratteri.
- Password del wallet TDE del database: immettere la password del wallet TDE per il CDB padre del PDB di origine.
- Sblocca il mio account amministratore PDB:
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- un minimo di 9 e un massimo di 30 caratteri
- almeno due caratteri maiuscoli
- almeno due caratteri minuscoli
- almeno due caratteri speciali. I caratteri speciali validi sono il carattere di sottolineatura ( _ ), il carattere cancelletto (#) e il trattino (-). È possibile utilizzare due degli stessi caratteri o qualsiasi combinazione di due degli stessi caratteri.
- almeno due caratteri numerici (0 - 9)
- Conferma password amministratore PDB: immettere la stessa password amministratore PDB nel campo di conferma.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- Per ignorare l'immissione della password dell'amministratore, deselezionare questa casella di controllo. Se si deseleziona questa casella di controllo, il PDB viene creato ma non può essere utilizzato. Per utilizzare il PDB, è necessario reimpostare la password dell'amministratore.
Nota
Quando si crea un nuovo PDB, un utente locale nel PDB viene creato come amministratore e il ruoloPDB_DBA
viene concesso localmente all'amministratore.Per reimpostare la password:- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
CONNECT
SQL*Plus.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Per ulteriori informazioni, vedere Administering a CDB e Administering PDBs nel manuale Oracle® Multitenant Administrator's Guide.
- Trovare il nome dell'amministratore del PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Passare al PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Reimpostare la password dell'amministratore PDB:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password SYS database di origine: immettere la password amministratore del database.
- Database link: immettere il nome utente e la password per il database link. Si noti che l'utente deve essere precreato nel database di origine. Il DB link verrà creato nella destinazione utilizzando il nome utente e la password specificati.
Nota
Se non si forniscono informazioni sul database link, l'automazione cloud creerà un database link utilizzando l'utente comune. Tuttavia, è possibile specificare le informazioni sul database link se si desidera che l'automazione cloud utilizzi un database link specifico. - Eseguire un backup del PDB immediatamente dopo averlo creato: è necessario abilitare il backup automatico sul CDB per eseguire il backup di un PDB immediatamente dopo averlo creato. Questa casella di controllo è selezionata per impostazione predefinita se il backup automatico è stato abilitato nel CDB.
Nota
Se la casella di controllo è deselezionata, il sistema visualizza un'avvertenza che indica che il PDB non può essere recuperato fino al completamento del backup giornaliero successivo.
- Abilita copia thin: tutte le copie sono copie thin per impostazione predefinita. Per ulteriori informazioni sulla duplicazione thin, vedere Thin Cloning a Pluggable Database nel manuale Oracle® Exadata Exascale User's Guide. Se si desidera specificamente un clone spesso (copia completa), è necessario deselezionare questa opzione.
Nota
L'opzione thin clone verrà disabilitata (disattivata) se i cluster VM di origine e destinazione non condividono lo stesso vault. In questi casi, sono supportati solo cloni spessi. - Opzioni avanzate:
- Tag: facoltativamente, è possibile applicare le tag. Se si dispone dell'autorizzazione per creare una risorsa, si dispone anche dell'autorizzazione per applicare tag in formato libero a tale risorsa. Per applicare una tag definita, è necessario disporre dell'autorizzazione per utilizzare lo spazio di nomi tag. Per ulteriori informazioni sull'applicazione di tag, vedere Tag delle risorse. Se non si è certi di applicare le tag, saltare questa opzione (è possibile applicare le tag in un secondo momento) o chiedere all'amministratore.
- Fare clic su Duplica.
Argomenti correlati
Argomento padre: copia un pluggable database (PDB)
Uso della console per creare una copia aggiornabile di un pluggable database (PDB)
Per creare una copia aggiornabile dei PDB, seguire questa procedura.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB che si desidera duplicare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera duplicare.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera duplicare.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Duplica.
- Nella finestra di dialogo Duplica PDB, immettere quanto riportato di seguito.
- Seleziona tipo di copia: selezionare Copia aggiornabile per creare una copia del PDB di origine nello stesso CDB.
Per ulteriori informazioni sulle copie aggiornabili, vedere Informazioni sulle copie aggiornabili dei PDB.
- Cluster VM: utilizzare il menu per selezionare il cluster VM di destinazione.
- Database di destinazione: utilizzare il menu per selezionare un database esistente in cui verrà creato il PDB. La versione di questo database può essere uguale a quella del CDB in cui si trova il PDB di origine o successiva.
- Nuovo nome PDB per la copia: il nome deve iniziare con un carattere alfabetico e può contenere fino a 30 caratteri.
- Password del wallet TDE del database: immettere la password del wallet TDE per il CDB padre del PDB di origine.
- Sblocca il mio account amministratore PDB:
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- un minimo di 9 e un massimo di 30 caratteri
- almeno due caratteri maiuscoli
- almeno due caratteri minuscoli
- almeno due caratteri speciali. I caratteri speciali validi sono il carattere di sottolineatura ( _ ), il carattere cancelletto (#) e il trattino (-). È possibile utilizzare due degli stessi caratteri o qualsiasi combinazione di due degli stessi caratteri.
- almeno due caratteri numerici (0 - 9)
- Conferma password amministratore PDB: immettere la stessa password amministratore PDB nel campo di conferma.
- Password amministratore PDB: immettere la password amministratore PDB. La password deve contenere:
- Per ignorare l'immissione della password dell'amministratore, deselezionare questa casella di controllo. Se si deseleziona questa casella di controllo, il PDB viene creato ma non può essere utilizzato. Per utilizzare il PDB, è necessario reimpostare la password dell'amministratore.
Nota
Quando si crea un nuovo PDB, un utente locale nel PDB viene creato come amministratore e il ruoloPDB_DBA
viene concesso localmente all'amministratore.Per reimpostare la password:- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
CONNECT
SQL*Plus.SQL> show con_name; CON_NAME ------------------------ CDB$ROOT
Per ulteriori informazioni, vedere Administering a CDB e Administering PDBs nel manuale Oracle® Multitenant Administrator's Guide.
- Trovare il nome dell'amministratore del PDB:
SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
- Passare al PDB:
SQL> alter session set container=<PDB_NAME>; Session altered.
SQL> show con_name; CON_NAME ------------------------ <PDB_NAME>
- Reimpostare la password dell'amministratore PDB:
SQL> alter user <PDB_Admin> identified by <PASSWORD>; User altered.
- Connettersi al contenitore in cui esiste il PDB utilizzando l'istruzione
- Per immettere la password dell'amministratore, selezionare questa casella di controllo.
- Password SYS database di origine: immettere la password amministratore del database.
- Database link: immettere il nome utente e la password per il database link. Si noti che l'utente deve essere precreato nel database di origine. Il DB link verrà creato nella destinazione utilizzando il nome utente e la password specificati.
Nota
Per una copia aggiornabile, il parametro database link è obbligatorio ed è necessario fornire queste informazioni. - Abilita copia thin: tutte le copie sono copie thin per impostazione predefinita. Per ulteriori informazioni sulla duplicazione thin, vedere Thin Cloning a Pluggable Database nel manuale Oracle® Exadata Exascale User's Guide. Se si desidera specificamente un clone spesso (copia completa), è necessario deselezionare questa opzione.
Nota
L'opzione thin clone verrà disabilitata (disattivata) se i cluster VM di origine e destinazione non condividono lo stesso vault. In questi casi, sono supportati solo cloni spessi. - Opzioni avanzate:
- Tag: facoltativamente, è possibile applicare le tag. Se si dispone dell'autorizzazione per creare una risorsa, si dispone anche dell'autorizzazione per applicare tag in formato libero a tale risorsa. Per applicare una tag definita, è necessario disporre dell'autorizzazione per utilizzare lo spazio di nomi tag. Per ulteriori informazioni sull'applicazione di tag, vedere Tag delle risorse. Se non si è certi di applicare le tag, saltare questa opzione (è possibile applicare le tag in un secondo momento) o chiedere all'amministratore.
- Seleziona tipo di copia: selezionare Copia aggiornabile per creare una copia del PDB di origine nello stesso CDB.
- Fare clic su Duplica.
- Utilizzo della console per aggiornare un pluggable database (PDB) duplicato
Per creare un aggiornamento di un PDB duplicato, seguire questa procedura. - Utilizzo della console per convertire una copia aggiornabile in un database collegabile normale (PDB)
Per creare una copia aggiornabile in un PDB normale, attenersi alla procedura riportata di seguito.
Argomenti correlati
Argomento padre: copia un pluggable database (PDB)
Uso della console per aggiornare un pluggable database (PDB) duplicato
Per creare un aggiornamento di un PDB duplicato, seguire questa procedura.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM che contiene il PDB da aggiornare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera aggiornare.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera aggiornare.
Viene visualizzata la pagina dei dettagli collegabili.
- Fare clic su Altre azioni e selezionare Aggiorna.
- Nella finestra di dialogo Aggiorna risultante, fare clic su Aggiorna per confermare.
Utilizzo della console per convertire una copia aggiornabile in un pluggable database (PDB) regolare
Per creare una copia aggiornabile in un PDB normale, seguire questa procedura.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB che si desidera convertire in un PDB normale, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB che si desidera convertire in un PDB normale.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera convertire in un PDB normale.
Nella pagina Dettagli pluggable database, fare clic su Altre azioni, quindi selezionare Converti in PDB normale.
(or)
Fare clic sul menu Azioni (tre punti) e selezionare Converti in PDB normale.
- Nella finestra di dialogo Converti in PDB normale risultante, immettere quanto riportato di seguito.
- Password del wallet TDE del database: immettere la password del wallet TDE per il CDB padre del PDB di origine.
- Eseguire un backup del PDB immediatamente dopo averlo creato: è necessario abilitare il backup automatico sul CDB per eseguire il backup di un PDB immediatamente dopo averlo creato. Questa casella di controllo è selezionata per impostazione predefinita se il backup automatico è stato abilitato nel CDB.
Nota
Se la casella di controllo è deselezionata, il sistema visualizza un'avvertenza che indica che il PDB non può essere recuperato fino al completamento del backup giornaliero successivo.
- Fare clic su Converti.
Ripristino di un plugin database (PDB)
È possibile ripristinare un PDB all'interno dello stesso CDB per l'ultimo stato valido conosciuto e l'indicatore orario specificato.
- Utilizzo della console per eseguire un ripristino in loco di un pluggable database (PDB)
Per eseguire un ripristino in loco, attenersi alla procedura riportata di seguito.
Argomento padre: gestire un pluggable database
Utilizzo della console per eseguire un ripristino in loco di un pluggable database (PDB)
Per eseguire un ripristino in loco, attenersi alla procedura descritta di seguito.
- Aprire il menu di navigazione. In Oracle Database, fare clic su Exadata Cloud@Customer.
I cluster VM sono selezionati per impostazione predefinita.
- Scegliere il compartimento.
Viene visualizzata una lista di cluster VM per il compartimento scelto.
- Nella lista dei cluster VM, fare clic sul nome del cluster VM contenente il PDB che si desidera ripristinare, quindi fare clic sul relativo nome per visualizzare la pagina dei dettagli.
- In Database, trovare il database contenente il PDB aggiornabile che si desidera ripristinare.
- Fare clic sul nome del database per visualizzare la pagina Dettagli database.
- Fare clic su Database collegabili nella sezione Risorse della pagina.
Viene visualizzata una lista di PDB esistenti in questo database.
- Fare clic sul nome del PDB che si desidera ripristinare.
Nella pagina Dettagli pluggable database, fare clic su Altre azioni, quindi selezionare Ripristina.
(or)
Fare clic sul menu Azioni (tre punti) e selezionare Ripristina.
- Nella finestra di dialogo Ripristina PDB risultante, immettere quanto riportato di seguito.
- Ripristina alla versione più recente: selezionare questa opzione per ripristinare e recuperare il database con perdita di dati pari a zero o minima possibile.
- Ripristina in base a indicatore orario: selezionare questa opzione per ripristinare e recuperare il database in base all'indicatore orario specificato.
- Fare clic su Ripristina.
Argomento padre: ripristino di un pluggable database (PDB)
Utilizzo dell'API per gestire i database collegabili
Utilizza varie funzioni API per gestire i pluggable database in Oracle Exadata Database Service on Cloud@Customer.
Per informazioni sull'uso dell'API e delle richieste di firma, vedere API REST e Credenziali di sicurezza. Per informazioni sugli SDK, vedere Software Development Kits and Command Line Interface.
- ListPluggableDatabases
- GetPluggableDatabase
- StartPluggableDatabase
- StopPluggableDatabase
- CreatePluggableDatabase
- DeletePluggableDatabase
- LocalclonePluggableDatabase
- RemoteclonePluggabledatabase
Per la lista completa delle interfacce API per il servizio di database, vedere API del servizio di database.
Argomenti correlati
- API REST
- Credenziali di sicurezza
- Kit di sviluppo software e interfaccia della riga di comando
- ListPluggableDatabases
- GetPluggableDatabase
- StartPluggableDatabase
- StopPluggableDatabase
- CreatePluggableDatabase
- DeletePluggableDatabase
- LocalclonePluggableDatabase
- RemoteclonePluggabledatabase
- API del servizio di database
Argomento padre: gestire un pluggable database
Utilizzo dell'API per duplicare un pluggable database
Duplica un pluggable database (PDB) nello stesso database (CDB) del PDB di origine o in un database diverso dal PDB di origine.
Per informazioni sull'uso dell'API e delle richieste di firma, vedere API REST e Credenziali di sicurezza. Per informazioni sugli SDK, vedere Software Development Kits and Command Line Interface.
- LocalclonePluggableDatabase
- RemoteclonePluggabledatabase
Per la lista completa delle interfacce API per il servizio di database, vedere API del servizio di database.
Crea o elimina contemporaneamente pluggable database (PDB)
Ora puoi creare o eliminare fino a 10 PDB contemporaneamente, anche quando il container database (CDB) è in stato di aggiornamento. Tuttavia, non è possibile creare o eliminare PDB mentre un CDB si trova in stato di aggiornamento se altre operazioni, ad esclusione della creazione o dell'eliminazione del PDB, modificano i relativi metadati o la struttura.
Il numero massimo di CDB e PDB che è possibile creare in un cluster è determinato dalla memoria disponibile nelle VM. Per impostazione predefinita, per Oracle Exadata Database Service on Cloud@Customer, a ogni CDB vengono allocati 12,6 GB di memoria (7,6 GB per SGA e 5 GB per PGA) se la VM dispone di più di 60 GB di memoria totale. Per le VM con un massimo di 60 GB, vengono allocati 6,3 GB (3,8 GB per SGA e 2,5 GB per PGA).
Inoltre, Grid Infrastructure o ASM in genere consumano da 2 a 4 GB di memoria. Se necessario, è possibile regolare l'allocazione della memoria della VM. È importante notare che la memoria allocata a un CDB è condivisa tra i relativi PDB. Se un CDB non dispone di memoria sufficiente, la creazione del PDB non riuscirà.
Inoltre, ora i PDB possono essere creati o eliminati contemporaneamente in un ambiente Data Guard. Non sono previste limitazioni per la creazione o l'eliminazione simultanee di PDB in ambienti non Data Guard.
Nota:
- È supportata anche la creazione simultanea di PDB in un Oracle Database configurato con Data Guard e che utilizza un wallet basato su file per le chiavi di cifratura TDE (chiavi gestite da Oracle), ma Oracle creerà in serie i PDB nel database server di standby in modalità seriale. Tuttavia, è possibile eliminarli contemporaneamente.
- Impossibile eliminare un PDB se la relativa creazione è ancora in corso.
Operazioni che è possibile eseguire in parallelo:
- Creare o eliminare i CDB in un cluster VM.
- Creare un CDB in un cluster VM mentre l'eliminazione di un altro CDB è in corso all'interno dello stesso cluster.
- Eliminare un CDB in un cluster VM mentre è in corso la creazione di un altro CDB nello stesso cluster.
- In un CDB eliminare un PDB (PDB1) mentre viene creato un altro PDB (PDB2).
- Creare o eliminare PDB aggiuntivi se il CDB è in stato di aggiornamento.
- Ridimensiona OCPU durante la creazione o l'eliminazione di un PDB.
Attribuzione costi e uso per pluggable database (PDB)
È supportato solo sui database Oracle 19c e versioni successive in esecuzione in una distribuzione multi-tenant.
Con questo miglioramento alla funzione di analisi dei costi di OCI Cost Management Service, è possibile visualizzare l'uso e il costo attribuiti per tutti i PDB in un cluster VM. Questi dati saranno disponibili nel dashboard di analisi dei costi e nei report.
dbaastools
: (versione minima) 24.3.2- Per controllare la versione di
dbaastools
rpm nella VM guest, eseguire le operazioni riportate di seguito.rpm -qa | grep dbaastools
- Per aggiornare
dbaastools
rpm nella VM guest, eseguire le operazioni riportate di seguito.dbaascli admin updateStack
Verificare di disporre della versione minima di
dbaastools
necessaria dopo l'aggiornamento didbaastools
rpm eseguendo il comandorpm -qa | grep dbaastools
.
- Per controllare la versione di
dbcsagent
deve essere in esecuzione sulla VM guest. La versione minima richiesta didbcsagent
è la 23.3.2.- Per controllare la versione di
dbcsagent
sulla VM guest, eseguire le operazioni riportate di seguito.rpm -qa | grep dbcs-agent-update
- Per aggiornare
dbcsagent
sulla VM guest, è necessario aprire una richiesta di servizio su My Oracle Support. - Per verificare lo stato del file
dbcsagent
, eseguire le operazioni riportate di seguito.systemctl status dbcsagent
Eseguire
systemctl start dbcsagent
se lo statodbcsagent
non è attivo (in esecuzione).Controllare di nuovo lo stato dell'agente per confermarne l'esecuzione.
- Per controllare la versione di
- Impostazione di rete: il server del piano di controllo deve essere in grado di stabilire una connessione con l'endpoint specificato nella sezione Misurazione e monitoraggio della tabella 3-2 nella sezione Requisiti di rete per Oracle Exadata Database Service on Cloud@Customer.
- Genera report di analisi dei costi attribuiti per i pluggable database
Segui i passi riportati di seguito per visualizzare i costi attribuiti in base all'utilizzo della CPU per tutti i pluggable database all'interno di un cluster VM.
Genera report analisi costi attribuiti per pluggable database
Attenersi alla procedura riportata di seguito per visualizzare i costi attribuiti in base all'utilizzo della CPU per tutti i pluggable database all'interno di un cluster VM.
- Aprire il menu di navigazione e fare clic su Billing & Cost Management. In Gestione costi, fare clic su Analisi costi.
- In Report, selezionare uno dei report predefiniti oppure utilizzare il report Costi per servizio predefinito.
- Apportare le modifiche desiderate alle query.
- In Data di inizio/fine (UTC) selezionare un periodo di tempo.
- In Granularità, selezionare Giornaliero o Mensile.
- In Mostra, selezionare Costo attributo.
- In Filtri, selezionare Tag.
Nella finestra di dialogo Tag risultante, selezionare orcl-cloud come tag con la chiave parent_resource_id_1 uguale all'OCID del cluster VM.
- In Dimensioni di raggruppamento, selezionare la dimensione di raggruppamento preferita. Ad esempio, OCID risorsa.
L'OCID cluster VM è l'elemento padre dei CDB in esso contenuti e l'OCID CDB è l'OCID padre dei PDB in esso contenuti.
- Fare clic su Applica per applicare le modifiche e ricaricare il grafico e la tabella con i filtri selezionati.
Il report generato mostrerà i costi attribuiti per tutti i PDB nel cluster VM.
- Dopo aver apportato le modifiche, il nome del report predefinito attualmente selezionato dal menu Report viene modificato in (modificato).
- Se si apportano modifiche e si desidera salvare un nuovo report, fare clic su Salva come nuovo report.
- Nella finestra di dialogo Salva come nuovo report, immettere il nome del report nel campo Nome. Evitare di inserire informazioni riservate.
- Fare clic suSalva.
Viene visualizzata una notifica che informa che il report è stato salvato e che è selezionato anche nel menu Report.
- Se le impostazioni del report personalizzato non sono state già applicate, fare clic su Applica per visualizzare le modifiche.
Il nuovo report salvato è ora disponibile per la selezione futura dal menu Report in Report salvati.
Per ulteriori informazioni sulla generazione di un report di analisi dei costi attribuiti a un PDB, vedere Analisi dei costi.
Argomento padre: Cost and Usage Attribution for Pluggable Databases (PDB)
Connettersi a un Oracle Database utilizzando gli utenti di Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)
È possibile configurare Oracle Exadata Database Service on Cloud@Customer in modo che utilizzi l'autenticazione e l'autorizzazione IAM (Oracle Cloud Infrastructure Identity and Access Management) per consentire agli utenti IAM di accedere a un Oracle Database con credenziali IAM.
- Autenticazione Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM) con Oracle Database
Impara ad abilitare un'istanza Oracle Database su Oracle Exadata Database Service on Cloud@Customer per consentire l'accesso utente con una password del database IAM di Oracle Cloud Infrastructure (mediante un verificatore di password) o token SSO. - Prerequisiti per l'autenticazione Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM) su Oracle Database
Rivedere i prerequisiti per l'autenticazione IAM (Identity and Access Management) su un Oracle Database. - Abilitazione del database e dei client per l'integrazione IAM
Seguire il collegamento appropriato riportato di seguito per configurare gli utenti IAM per l'accesso al database.
Autenticazione Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM) con Oracle Database
Scopri come abilitare un'istanza di Oracle Database su Oracle Exadata Database Service on Cloud@Customer per consentire l'accesso utente con una password del database IAM di Oracle Cloud Infrastructure (utilizzando un verificatore di password) o token SSO.
- Informazioni sull'autenticazione Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM) con Oracle Database
È possibile abilitare un'istanza di Oracle Database per utilizzare l'autenticazione e l'autorizzazione Oracle Cloud Infrastructure (IAM) per gli utenti. - Autenticazione della password del database Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)
È possibile abilitare un'istanza di Oracle Database per consentire l'accesso utente con una password del database IAM di Oracle Cloud Infrastructure (mediante un verificatore di password). - Autenticazione basata su token SSO Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)
È possibile abilitare un'istanza di Oracle Database per utilizzare i token SSO Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM).
Informazioni sull'autenticazione Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM) con Oracle Database
Puoi abilitare un'istanza di Oracle Database per utilizzare l'autenticazione e l'autorizzazione Oracle Cloud Infrastructure (IAM) per gli utenti.
Oracle Database supporta l'integrazione DBaaS Oracle per IAM (OCI) Oracle Cloud Infrastructure con i domini di Identity e l'IAM legacy, che non include i domini di Identity. Gli utenti e i gruppi di domini predefiniti e non predefiniti sono supportati quando si utilizza IAM con i domini di Identity.
Il supporto per l'integrazione IAM è disponibile solo con Oracle Database Release 19c, Versione 19.21 e successive (ma non con Oracle Database Release 21c).
L'integrazione IAM di Oracle Cloud Infrastructure con Oracle Exadata Database Service on Cloud@Customer supporta i seguenti:
- Autenticazione password del database IAM
- Autenticazione basata su token SSO IAM (Identity and Access Management)
Per informazioni dettagliate complete sull'architettura per l'uso degli utenti IAM in Oracle Exadata Database Service on Cloud@Customer, vedere Authenticating and Authorizing IAM Users for Oracle DBaaS Databases nella Oracle Database 19c Security Guide e nella Oracle Database 23ai Security Guide.
Autenticazione password del database Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)
È possibile abilitare un'istanza di Oracle Database per consentire l'accesso utente con una password del database IAM di Oracle Cloud Infrastructure (utilizzando un verificatore delle password).
È possibile utilizzare qualsiasi client di database 12c e superiore supportato per l'accesso tramite password del database IAM a Oracle Database.
Una password del database IAM di Oracle Cloud Infrastructure consente a un utente IAM di eseguire il login a un'istanza di Oracle Database quando gli utenti di Oracle Database in genere eseguono il login con un nome utente e una password. L'utente immette il nome utente IAM e la password del database IAM. Una password del database IAM è diversa dalla password della console di Oracle Cloud Infrastructure. Utilizzando un utente IAM con il verificatore password, è possibile eseguire il login a Oracle Database con qualsiasi client di database supportato.
Per l'accesso al database del verificatore password, è possibile creare i mapping per gli utenti IAM e le applicazioni OCI all'istanza di Oracle Database. Gli account utente IAM vengono gestiti in IAM. Gli account utente e i gruppi di utenti possono trovarsi nel dominio predefinito o in un dominio personalizzato non predefinito.
Per ulteriori informazioni sulla gestione della password del database IAM, vedere Utilizzo dei nomi utente e delle password del database IAM.
Autenticazione basata su token SSO di Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM)
È possibile abilitare un'istanza di Oracle Database per utilizzare i token SSO di Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM).
Per accedere al database utilizzando i token IAM, è necessario creare i mapping per gli utenti IAM e le applicazioni OCI all'istanza di Oracle Database. Gli account utente IAM vengono gestiti in IAM. Gli account utente e i gruppi di utenti possono trovarsi nel dominio predefinito o in un dominio personalizzato non predefinito.
Esistono diversi modi in cui un client di database può ottenere un token di database IAM:
- Un'applicazione o uno strumento client può richiedere il token del database da IAM per l'utente e può passare il token del database tramite l'API client. L'utilizzo dell'API per l'invio del token sostituisce altre impostazioni nel client del database. L'uso dei token IAM richiede il client Oracle Database più recente 19c (almeno la versione 19.16). Alcuni client precedenti (19c e 21c) offrono un set limitato di funzionalità per l'accesso ai token. Il client Oracle Database 21c non supporta completamente la funzione di accesso ai token IAM. Per ulteriori informazioni sui client supportati per questo tipo di utilizzo del token del database IAM, vedere Driver client supportati per le connessioni IAM.
- Se l'applicazione o lo strumento non supporta la richiesta di un token di database IAM tramite l'API client, l'utente IAM può in primo luogo utilizzare l'interfaccia della riga di comando (CLI) di Oracle Cloud Infrastructure per recuperare il token di database IAM e salvarlo in una posizione file. Ad esempio, per utilizzare SQL*Plus e altre applicazioni e strumenti utilizzando questo metodo di connessione, è innanzitutto necessario ottenere il token di database utilizzando l'interfaccia della riga di comando (CLI) di Oracle Cloud Infrastructure (OCI). Per ulteriori informazioni, vedere db-token get. Se il client di database è configurato per i token di database IAM, quando un utente esegue il login con il form di login barra, il driver di database utilizza il token di database IAM salvato nella posizione file predefinita o specificata.
- Un'applicazione o uno strumento client può utilizzare un principal dell'istanza IAM di Oracle Cloud Infrastructure o un principal di risorse per ottenere un token di database IAM e utilizzare il token del database IAM per autenticarsi in un'istanza di Oracle Database.
- Alcuni client Oracle Database 23ai possono anche ottenere un token direttamente da IAM OCI invece di utilizzare l'interfaccia della riga di comando OCI. Consultare la documentazione del client per conoscere i client che supportano questa integrazione IAM nativa.
- Gli utenti IAM e le applicazioni OCI possono richiedere un token di database da IAM con diversi metodi, incluso l'uso di una chiave API. Per un esempio, vedere Configurazione di una connessione client per SQL*Plus che utilizza un token IAM. See Authenticating and Authorizing IAM Users for Oracle DBaaS Databases for a description of other methods such as using a delegation token within an OCI cloud shell.
Nelle release precedenti, era possibile utilizzare il nome utente e la password del database IAM solo per ottenere un verificatore password da IAM. Ottenere un token con queste credenziali è più sicuro che ottenere un verificatore di password perché un verificatore di password è considerato sensibile. L'uso di un token significa che non è necessario passare o utilizzare il verificatore. Le applicazioni non possono passare un token recuperato dal nome utente e dalla password IAM tramite l'API client del database. Solo il client del database può recuperare questo tipo di token. Un client di database può recuperare un token di database solo utilizzando il nome utente IAM e la password del database IAM.
Prerequisiti per l'autenticazione Oracle Cloud Infrastructure (OCI) Identity and Access Management (IAM) su Oracle Database
Rivedere i prerequisiti per l'autenticazione IAM (Identity and Access Management) in un Oracle Database.
- Disabilita schema di autenticazione esterna
Esaminare i prerequisiti per abilitare l'accesso utente IAM a Oracle Database. - Configura una connessione di rete a OCI
Configura una connessione di rete a OCI per poter effettuare chiamate a IAM OCI per le istanze di database in Oracle Exadata Database Service on Cloud@Customer per accettare i token di accesso al database IAM (db-tokens
) o per ottenere i verificatori delle password del database IAM. - Configura impostazioni proxy
Configurare le impostazioni proxy di rete nell'ambiente in uso per consentire al database di accedere a IAM OCI. Sostituire con il proprio l'URL del proxy di retehttp://www-proxy.example.com:80/
e il nome del database indicato nell'esempio. - Configura token TLS per l'uso dei token IAM
Quando si inviano token IAM dal client del database al server del database, è necessario stabilire una connessione TLS. Il wallet TLS con il certificato di database per l'istanza del servizio ExaDB-C@C deve essere memorizzato nella posizioneWALLET_ROOT
. Creare una directory tls con l'aspetto seguente:WALLET_ROOT/<PDB GUID>/tls
.
Disabilita schema di autenticazione esterno
Rivedere i prerequisiti per abilitare l'accesso utente IAM a Oracle Database.
Se il database è abilitato per un altro schema di autenticazione esterno, verificare che si desidera utilizzare IAM nell'istanza di Oracle Database. Può essere abilitato un solo schema di autenticazione esterna alla volta.
Se si desidera utilizzare IAM ed è abilitato un altro schema di autenticazione esterno, è necessario prima disabilitare l'altro schema di autenticazione esterno.
Configurare una connessione di rete a OCI
Configurare una connessione di rete a OCI per poter effettuare chiamate a IAM OCI per le istanze di database in Oracle Exadata Database Service on Cloud@Customer per accettare i token di accesso al database IAM (db-tokens
) o per ottenere i verificatori delle password del database IAM.
Per ulteriori informazioni sulla risoluzione degli errori di login, vedere Risoluzione dei problemi delle connessioni IAM.
Configurare le impostazioni proxy
Configurare le impostazioni proxy di rete nell'ambiente in uso per consentire al database di accedere a IAM OCI. Sostituire con il proprio l'URL del proxy di rete http://www-proxy.example.com:80/
e il nome del database indicato nell'esempio.
Configurare TLS per l'uso dei token IAM
Quando si inviano i token IAM dal client del database al server del database, è necessario stabilire una connessione TLS. Il wallet TLS con il certificato di database per l'istanza del servizio ExaDB-C@C deve essere memorizzato nella posizione WALLET_ROOT
. Creare una directory tls con l'aspetto seguente: WALLET_ROOT/<PDB GUID>/tls
.
- Utilizzo di un certificato server database autofirmato rispetto a un certificato server database firmato da un'autorità di certificazione comunemente nota
- TLS unidirezionale (TLS) vs TLS mutuo o bidirezionale (mTLS)
- Client con o senza wallet
Certificato con firma automatica
L'utilizzo di un certificato autofirmato è una pratica comune per le risorse IT interne, poiché è possibile crearle autonomamente ed è gratuito. La risorsa (nel nostro caso, il database server) avrà un certificato autofirmato per autenticarsi al client del database. Il certificato con firma automatica e il certificato radice verranno memorizzati nel wallet del database server. Affinché il client del database possa riconoscere il certificato del server del database, sul client sarà necessaria anche una copia del certificato root. Questo certificato root creato automaticamente può essere memorizzato in un wallet lato client o installato nell'area di memorizzazione dei certificati predefinita del sistema client (solo Windows e Linux). Una volta stabilita la sessione, il client del database verificherà che il certificato inviato dal server del database sia stato firmato dallo stesso certificato radice.
Un'autorità di certificazione ben nota
L'uso di un'autorità di certificazione root comunemente nota presenta alcuni vantaggi in quanto il certificato root è probabilmente già memorizzato nell'area di memorizzazione dei certificati predefinita del sistema client. Non è necessario eseguire altre operazioni per il client per memorizzare il certificato root se si tratta di un certificato root comune. Lo svantaggio è che questo ha normalmente un costo associato ad esso.
TLS unidirezionale
Nella sessione TLS standard, solo il server fornisce un certificato al client per l'autenticazione. Il client non deve disporre di un certificato client separato per autenticarsi sul server (simile al modo in cui vengono stabilite le sessioni HTTPS). Mentre il database richiede un wallet per memorizzare il certificato del server, l'unica cosa che il client deve avere è il certificato root utilizzato per firmare il certificato del server.
TLS a due vie (chiamato anche Mutual TLS, mTLS)
In mTLS, sia il client che il server dispongono di certificati di identità presentati tra loro. Nella maggior parte dei casi, lo stesso certificato root avrà firmato entrambi questi certificati in modo che lo stesso certificato root possa essere utilizzato con il server di database e il client per autenticare l'altro certificato. mTLS viene talvolta utilizzato per autenticare l'utente poiché l'identità utente viene autenticata dal server di database tramite il certificato. Questa operazione non è necessaria per il passaggio dei token IAM, ma può essere utilizzata quando si passano i token IAM.
Client con un wallet
Un wallet client è obbligatorio quando si utilizza mTLS per memorizzare il certificato client. Tuttavia, il certificato radice può essere memorizzato nello stesso wallet o nell'area di memorizzazione dei certificati predefinita del sistema.
Un cliente senza portafoglio
I client possono essere configurati senza un wallet quando si utilizza TLS nelle seguenti condizioni: 1) È in corso la configurazione di TLS unidirezionale in cui il client non dispone di un proprio certificato e 2) il certificato radice che ha firmato il certificato del database server viene memorizzato nell'area di memorizzazione dei certificati predefinita del sistema. È molto probabile che il certificato root sia già presente se il certificato del server è firmato da un'autorità di certificazione comune. Se si tratta di un certificato con firma automatica, è necessario installare il certificato radice nell'area di memorizzazione dei certificati predefinita del sistema per evitare di utilizzare un wallet client.
Per informazioni dettagliate su come configurare TLS tra il client di database e il server di database, incluse le opzioni descritte in precedenza, vedere Configuring Transport Layer Security Encryption nel manuale Oracle Database Security Guide.
Se si sceglie di utilizzare i certificati autofirmati e per task aggiuntivi correlati al wallet, fare riferimento alla sezione Gestione dei wallet e dei certificati Oracle Database nel manuale Oracle Database Security Guide.
Abilitazione del database e dei client per l'integrazione IAM
Seguire il collegamento appropriato riportato di seguito per configurare gli utenti IAM per l'accesso al database.
Per informazioni dettagliate complete sull'architettura per l'uso degli utenti IAM su Oracle Exadata Database Service on Dedicated Infrastructure, vedere Authenticating and Authorizing IAM Users for Oracle DBaaS Databases nel manuale Oracle Database 19c Security Guide e Oracle Database 23ai Security Guide.
Autenticazione e autorizzazione degli utenti ID Microsoft Entra (MS-EI) per i database Oracle su Oracle Exadata Database Service on Cloud@Customer
È possibile configurare un Oracle Database per gli utenti Microsoft Azure di Microsoft Entra ID per connettersi utilizzando l'autenticazione Single Sign-On.
- Informazioni sull'autorizzazione degli utenti di Microsoft Entra ID (MS-EI) per i database Oracle su Oracle Exadata Database Service on Cloud@Customer
Gli utenti di Oracle Exadata Database Service on Cloud@Customer possono essere gestiti centralmente in un servizio MS-EI. - Configurazione dell'integrazione di Oracle Database for Microsoft Entra ID (MS-EI)
L'integrazione MS-EI con l'istanza di Oracle Database richiede la registrazione del database con MS-EI in modo che il database possa richiedere la chiave pubblica MS-EI.
Informazioni sull'autorizzazione degli utenti ID Microsoft Entra (MS-EI) per i database Oracle su Oracle Exadata Database Service on Cloud@Customer
Gli utenti di Oracle Exadata Database Service on Cloud@Customer possono essere gestiti centralmente in un servizio MS-EI.
L'integrazione di Oracle Database con MS-EI è supportata per i database on-premise e la maggior parte delle piattaforme DBaaS OCI Oracle.
Le istruzioni per la configurazione di MS-EI utilizzano il termine "Oracle Database" per comprendere questi ambienti.
Questo tipo di integrazione consente all'utente MS-EI di accedere a un'istanza di Oracle Exadata Database Service on Cloud@Customer. Gli utenti e le applicazioni MS-EI possono eseguire il login con le credenziali SSO (Single Sign On) MS-EI per ottenere un token di accesso OAuth2 MS-EI da inviare al database.
L'amministratore crea e configura la registrazione dell'applicazione (registrazione dell'applicazione) dell'istanza di Oracle Exadata Database Service on Cloud@Customer con MS-EI. L'amministratore crea inoltre ruoli applicazione (app) per la registrazione dell'applicazione di database in MS-EI e assegna tali ruoli agli utenti, ai gruppi e alle applicazioni MS-EI. Questi ruoli applicazione verranno mappati agli schemi globali del database e ai ruoli globali. Un principal MS-EI assegnato a un ruolo applicazione verrà mappato a uno schema globale del database o a un ruolo globale del database. Uno schema globale Oracle può anche essere mappato esclusivamente a un utente MS-EI. Quando il principal è un utente guest o un principal servizio, può essere mappato allo schema di database solo tramite un ruolo applicazione MS-EI. Un ruolo globale Oracle può essere mappato solo a un ruolo applicazione MS-EI.
Gli strumenti e le applicazioni aggiornati per supportare i token MS-EI possono autenticare gli utenti direttamente con MS-EI e passare il token di accesso al database all'istanza di Oracle Exadata Database Service on Cloud@Customer. È possibile configurare gli strumenti di database esistenti, ad esempio SQL*Plus, per utilizzare un token MS-EI da una posizione file o per ottenere il token direttamente da MS-EI. Quando si utilizza un'utility per ottenere il token da passare al driver client del database attraverso una posizione di file, i token MS-EI possono essere recuperati utilizzando strumenti come Microsoft PowerShell o Azure CLI e inseriti in una posizione di file. Un token di accesso al database MS-EI OAuth2 è un token di servizio con un'ora di scadenza. Il driver client Oracle Database verificherà che il token sia in un formato valido e che non sia scaduto prima di passarlo al database. Il token è definito per il database. I ruoli applicazione assegnati per il principal di Azure AD sono inclusi come parte del token di accesso. La posizione della directory per il token MS-EI deve disporre solo dell'autorizzazione sufficiente per consentire all'utente di scrivere il file del token nella posizione e al client del database per recuperare questi file (ad esempio, solo lettura e scrittura da parte dell'utente del processo). Poiché il token consente l'accesso al database, è necessario proteggerlo all'interno del file system.
Gli utenti MS-EI possono richiedere un token come client registrato con la registrazione dell'app MS-EI utilizzando metodi come i seguenti:
- Inserimento delle credenziali MS-EI in una schermata di autenticazione MS-EI con o senza autenticazione a più fattori
Oracle Exadata Database Service on Cloud@Customer supporta i seguenti flussi di autenticazione MS-EI:
- Flusso interattivo (codice di autorizzazione), utilizzato quando un browser può essere utilizzato per immettere le credenziali per l'utente
- Credenziali client, per le applicazioni che si connettono come se stesse (e non come l'utente finale)
- Operazioni di base (OBO), in cui un'applicazione richiede un token di accesso per conto di un utente collegato da inviare al database
- ROPC è supportato anche per gli ambienti di test e sviluppo
Oracle Exadata Database Service on Cloud@Customer accetta token che rappresentano i seguenti principal MS-EI:
- Utente MS-EI, utente registrato nella tenancy MS-EI
- Utente guest, registrato come utente guest nella tenancy MS-EI
- Servizio, ovvero l'applicazione registrata che si connette al database come se stessa con il flusso di credenziali client (caso d'uso del connection pool)
Configurazione dell'integrazione di Oracle Database for Microsoft Entra ID (MS-EI)
L'integrazione MS-EI con l'istanza di Oracle Database richiede che il database venga registrato con MS-EI in modo che il database possa richiedere la chiave pubblica MS-EI.
Per informazioni sulla configurazione di MS-EI, sulla configurazione del database e sulla configurazione del client del database, vedere:
- Autenticazione e autorizzazione degli utenti Microsoft Azure Active Directory per i database Oracle nel manuale Oracle Database 19c Security Guide.
- Autenticazione e autorizzazione degli utenti Microsoft Azure per i database Oracle nel manuale Oracle Database 23ai Security Guide.
Prerequisiti per l'autenticazione ID Microsoft Entra (MS-EI)
L'integrazione di MS-EI con Oracle Database su Oracle Exadata Database Service on Cloud@Customer richiede:
- Oracle Database deve essere versione 19.18 o successiva.
- Connettività al database sulla porta TLS 2484. Le connessioni non TLS non sono supportate.
- Oracle Database da registrare con MS-EI.
- Gli utenti e le applicazioni che devono richiedere un token MS-EI devono anche essere in grado di avere la connettività di rete a MS-EI. Potrebbe essere necessario configurare un'impostazione proxy per la connessione.
- Connettività di rete in uscita a MS-EI in modo che il database possa richiedere la chiave pubblica MS-EI.
- Assicurarsi che le variabili
ORACLE_SID
,ORACLE_HOME
ePATH
del database siano impostate correttamente. - Eseguire i seguenti comandi
srvctl
come utenteoracle
nel sistema operativo:$ srvctl setenv database -db <exampledbname> -env "https_proxy=http://www-proxy.example.com:80/"
$ srvctl setenv database -db <exampledbname> -env "http_proxy=http://www-proxy.example.com:80/"
$ srvctl stop database -db <exampledbname>
$ srvctl start database -db <exampledbname>
$ srvctl getenv database -db <exampledbname> http_proxy=http://www-proxy.example.com:80/ https_proxy=http://www-proxy.example.com:80/ TNS_ADMIN=<exampledbhomename>/network/admin/<exampledbname>
- Le impostazioni proxy HTTP devono essere impostate anche nella rete ExaDB-C@C.
Queste impostazioni vengono definite dall'amministratore della flotta durante la creazione dell'infrastruttura Exadata, come descritto in Uso della console per eseguire il provisioning di Oracle Exadata Database Service on Cloud@Customer.
Nota
- La configurazione di rete, incluso il proxy HTTP, può essere modificata solo fino a quando l'infrastruttura Exadata non è in stato Richiede attivazione. Una volta attivato, non è possibile modificare tali impostazioni.
- L'impostazione di un proxy HTTP per un'infrastruttura Exadata già di cui è stato eseguito il provisioning richiede una richiesta di servizio in My Oracle Support. Per informazioni dettagliate, vedere Create a Service Request in My Oracle Support.
- Assicurarsi che le variabili
Argomenti correlati
Configurare TLS per l'uso dei token ID Microsoft Entra (MS-EI)
Quando si inviano token MS-EI dal client del database al server del database, è necessario stabilire una connessione TLS. Il wallet TLS con il certificato di database per l'istanza del servizio ExaDB-C@C deve essere memorizzato nella posizione WALLET_ROOT
. Creare una directory tls
con l'aspetto seguente: WALLET_ROOT/<PDB GUID>/tls
.
Quando si configura TLS tra il client di database e il server, sono disponibili diverse opzioni da considerare.
- Utilizzo di un certificato server database autofirmato rispetto a un certificato server database firmato da un'autorità di certificazione comunemente nota
- TLS unidirezionale (TLS) vs TLS mutuo o bidirezionale (mTLS)
- Client con o senza wallet
Certificato con firma automatica
L'utilizzo di un certificato autofirmato è una pratica comune per le risorse IT interne, poiché è possibile crearle autonomamente ed è gratuito. La risorsa (nel nostro caso, il database server) avrà un certificato autofirmato per autenticarsi al client del database. Il certificato con firma automatica e il certificato radice verranno memorizzati nel wallet del database server. Affinché il client del database possa riconoscere il certificato del server del database, sul client sarà necessaria anche una copia del certificato root. Questo certificato root creato automaticamente può essere memorizzato in un wallet lato client o installato nell'area di memorizzazione dei certificati predefinita del sistema client (solo Windows e Linux). Una volta stabilita la sessione, il client del database verificherà che il certificato inviato dal server del database sia stato firmato dallo stesso certificato radice.
Un'autorità di certificazione ben nota
L'uso di un'autorità di certificazione root comunemente nota presenta alcuni vantaggi in quanto il certificato root è probabilmente già memorizzato nell'area di memorizzazione dei certificati predefinita del sistema client. Non è necessario eseguire altre operazioni per il client per memorizzare il certificato root se si tratta di un certificato root comune. Lo svantaggio è che questo ha normalmente un costo associato ad esso.
TLS unidirezionale
Nella sessione TLS standard, solo il server fornisce un certificato al client per l'autenticazione. Il client non deve disporre di un certificato client separato per autenticarsi sul server (simile al modo in cui vengono stabilite le sessioni HTTPS). Mentre il database richiede un wallet per memorizzare il certificato del server, l'unica cosa che il client deve avere è il certificato root utilizzato per firmare il certificato del server.
TLS a due vie (chiamato anche Mutual TLS, mTLS)
In mTLS, sia il client che il server dispongono di certificati di identità presentati tra loro. Nella maggior parte dei casi, lo stesso certificato root avrà firmato entrambi questi certificati in modo che lo stesso certificato root possa essere utilizzato con il server di database e il client per autenticare l'altro certificato. mTLS viene talvolta utilizzato per autenticare l'utente poiché l'identità utente viene autenticata dal server di database tramite il certificato. Questa operazione non è necessaria per il passaggio dei token IAM, ma può essere utilizzata quando si passano i token IAM.
Client con un wallet
Un wallet client è obbligatorio quando si utilizza mTLS per memorizzare il certificato client. Tuttavia, il certificato radice può essere memorizzato nello stesso wallet o nell'area di memorizzazione dei certificati predefinita del sistema.
Un cliente senza portafoglio
I client possono essere configurati senza un wallet quando si utilizza TLS nelle seguenti condizioni: 1) È in corso la configurazione di TLS unidirezionale in cui il client non dispone di un proprio certificato e 2) il certificato radice che ha firmato il certificato del database server viene memorizzato nell'area di memorizzazione dei certificati predefinita del sistema. È molto probabile che il certificato root sia già presente se il certificato del server è firmato da un'autorità di certificazione comune. Se si tratta di un certificato con firma automatica, è necessario installare il certificato radice nell'area di memorizzazione dei certificati predefinita del sistema per evitare di utilizzare un wallet client.
Per informazioni dettagliate su come configurare TLS tra il client del database e il server del database, incluse le opzioni descritte sopra, vedere:
- Configuring Transport Layer Security Authentication nel manuale Oracle Database 19c Security Guide.
- Configuring Transport Layer Security Encryption nel manuale Oracle Database 23ai Security Guide.
Se si sceglie di utilizzare i certificati con firma automatica e per task aggiuntivi correlati al wallet, vedere:
- Gestione degli elementi PKI (Public Key Infrastructure) nel manuale Oracle Database 19c Security Guide.
- Configuring TLS Connection With a Client Wallet in Oracle Database 23ai Security Guide.