Creare database link da un Autonomous Database a un Oracle Database con accesso pubblico con un wallet (mTLS)
È possibile creare i database link da un Autonomous Database a un database Oracle di destinazione che si trova su un endpoint pubblico.
Per utilizzare i database link con Autonomous Database, è necessario configurare il database di destinazione in modo che utilizzi TCP/IP con autenticazione SSL (TCPS). Per impostazione predefinita, gli Autonomous Database utilizzano il TCP/IP con autenticazione SSL (TCPS), pertanto non è necessario eseguire alcuna configurazione aggiuntiva nel database di destinazione per collegarsi a un altro Autonomous Database. Gli altri database Oracle devono essere configurati per utilizzare l'autenticazione TCP/IP con SSL (TCPS). Per ulteriori informazioni, vedere Configuring Secure Sockets Layer Authentication nel manuale Oracle Database 19c Security Guide o Oracle Database 23ai Security Guide.
Per creare database link a una destinazione pubblica, è necessario che l'Oracle Database di destinazione sia accessibile. Alcuni database potrebbero limitare l'accesso (ad esempio, utilizzando le liste di controllo dell'accesso). Assicurarsi di abilitare il database di destinazione per consentire l'accesso dal database di origine per il funzionamento del database link. Se limiti l'accesso con le liste di controllo dell'accesso (ACL, Access Control List), puoi trovare l'indirizzo IP in uscita dell'Autonomous Database di origine e consentire a tale indirizzo IP di connettersi al database di destinazione.
Per ulteriori informazioni, vedere Come creare un database link da Autonomous Database a un'istanza di Database Cloud Service.
Per creare database link a un database Oracle di destinazione con un wallet (mTLS):
Per le credenziali create nel Passo 5, le credenziali del database di destinazione, se la password dell'utente di destinazione viene modificata, è possibile aggiornare la credenziale che contiene le credenziali dell'utente di destinazione come indicato di seguito.
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => 'password' );
END;
/
Dove password è la nuova password.
Dopo questa operazione, i database link esistenti che utilizzano questa credenziale continuano a funzionare senza dover eliminare e ricreare i database link.
Per ulteriori informazioni, vedere:
Argomenti correlati
Note di database link con un Oracle Database di destinazione
Fornisce note per la creazione di database link a un database Oracle di destinazione (quando la destinazione non è un Autonomous Database)
Note per i database link ad altri database Oracle:
-
È valido un solo file wallet per directory da utilizzare con i database link. È possibile caricare un solo file
cwallet.sso
alla volta nella directory scelta per i file wallet (ad esempio, DBLINK_WALLET_DIR). Ciò significa che con uncwallet.sso
in DBLINK_WALLET_DIR è possibile creare solo database link ai database per i quali il wallet in tale directory è valido. Per utilizzare più filecwallet.sso
con database link, è necessario creare directory aggiuntive e inserire ogni filecwallet.sso
in una directory diversa. Quando si creano database link conDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
, specificare la directory che contiene il wallet con il parametrodirectory_name
.Per informazioni sulla creazione di directory, vedere Crea directory in Autonomous Database.
-
Le versioni di database Oracle di destinazione supportate per i database link a un altro Oracle Database sono: 19c, 12.2.0 e 12.1.0.
Nota
Per informazioni complete sulle versioni supportate, vedere Client Server Interoperability Support Matrix for Different Oracle Versions (ID documento 207303.1) -
Autonomous Database imposta il parametro
SEC_CASE_SENSITIVE_LOGON
sutrue
e questo valore non può essere modificato. Se il database di destinazione non è un Autonomous Database, è necessario impostare il parametroSEC_CASE_SENSITIVE_LOGON
sutrue
nel database di destinazione. SeSEC_CASE_SENSITIVE_LOGON
è impostato sufalse
nel database di destinazione, viene generato l'erroreORA-28040: No matching authentication protocol
. -
Per elencare i database link, utilizzare la vista
ALL_DB_LINKS
. Per ulteriori informazioni, consulta ALL_DB_LINKS in Oracle Database 19c Database Reference o Oracle Database 23ai Database Reference. -
Il file wallet, insieme all'ID utente e alla password del database, fornisce l'accesso ai dati nel database Oracle di destinazione. Memorizzare i file wallet in una posizione sicura. Condividere i file wallet solo con utenti autorizzati.
-
Quando l'istanza di Autonomous Database si trova in un endpoint privato, sono disponibili due opzioni per specificare il database di destinazione: utilizzare il parametro
hostname
o il parametrorac_hostnames
:-
Per una destinazione in un endpoint privato,
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
supporta la specifica di un singolo nome host con il parametrohostname
. In un endpoint privato non è supportato l'uso di un indirizzo IP, di un IP SCAN o di un nome host SCAN (quando la destinazione si trova su un endpoint pubblico,CREATE_DATABASE_LINK
supporta l'uso di un indirizzo IP, di un IP SCAN o di un nome host SCAN). -
Quando la destinazione è un database Oracle RAC, utilizzare il parametro
Quando si specifica una lista di nomi host nel parametrorac_hostnames
per specificare uno o più nomi host conDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
. Ciò consente di sfruttare le funzionalità ad alta disponibilità di Oracle RAC. L'uso di un indirizzo IP, di un IP SCAN o di un nome host SCAN nel valorerac_hostnames
non è supportato.rac_hostnames
,CREATE_DATABASE_LINK
utilizza tutti i nomi host specificati come indirizzi nella stringa di connessione. Se uno degli host specificati non è disponibile nel database Oracle RAC di destinazione, Autonomous Database tenta automaticamente di connettersi utilizzando un altro nome host dalla lista. -
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
non supporta il valorelocalhost
per il parametrohostname
orac_hostnames
.
-