自律型AIデータベースから別の自律型AIデータベースへのTLSデータベース・リンクの作成
このコンテンツを正しく表示するには、JavaScriptを有効にする必要があります
自律型AIデータベースから別の自律型AIデータベースへのTLSデータベース・リンクの作成
TLSデータベース・リンクは、専用Exadataインフラストラクチャ上のAutonomous AI Database からパブリック・エンドポイント上のターゲットAutonomous AI Database に作成できます。
自律型AIデータベース から別のAutonomous AIデータベース への一方向TLSデータベース・リンクの作成
専用Exadataインフラストラクチャ上のAutonomous AI Database からパブリックにアクセス可能なAutonomous AI Database への一方向TLSデータベース・リンクを作成できます。
パブリック・ターゲットへのデータベース・リンクを作成するには、ターゲット・データベースにアクセスできる必要があります。Autonomous AI Database を含む一部のデータベースでは、アクセスが制限される場合があります(アクセス制御リストの使用など)。データベース・リンクを機能するように、ソース・データベースからのアクセスが許可されるようターゲット・データベースを有効にしてください。アクセス制御リスト(ACL)を使用してアクセスを制限すると、ソースAutonomous AI Database のアウトバウンドIPアドレスを検索し、そのIPアドレスはターゲット・データベースに接続することを許可できます。ターゲット・データベースが別のAutonomous AI Database の場合、ソース・ データベースのアウトバウンドIPアドレスをターゲット・データベースACLに追加できます。
アウトバウンドIPアドレスの検索の詳細は、テナンシ詳細の取得 を参照してください。
ウォレット(TLS)のないターゲットAutonomous AI Database へのデータベース・リンクを作成するには:
一方向TLS接続が有効になっていることを確認します。
デフォルトでは、AVMCをプロビジョニングすると一方向TLS接続が有効になります。詳細は、Autonomous Exadata VMクラスタの作成 を参照してください。
ノート:
専用Exadataインフラストラクチャ上のAutonomous AI Database では、パブリックCAによって発行されたカスタムSSL証明書をインストールすることで、一方向TLSに対してウォレットレス接続が機能します。詳細は、
TLSウォレットレス接続の準備 を参照してください。
データベース・リンクを作成するAutonomous AI Database インスタンスで、ターゲットAutonomous AI Database にアクセスするための資格証明を作成します。DBMS_CLOUD.CREATE_CREDENTIAL
で指定したusername
およびpassword
は、ターゲット・データベースの資格証明です(これらの資格証明を使用してデータベース・リンクを作成します)。
ノート:
credential_name
パラメータの指定は必須です。
たとえば次のようにします。
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
username => 'NICK',
password => 'password ' );
END;
/
username
パラメータの文字はすべて大文字である必要があります。
この操作によって、資格証明が暗号化された形式でデータベースに格納されます。 資格証明には任意の名前を使用できます。
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
を使用して、ターゲットのAutonomous AI Database インスタンスへのデータベース・リンクを作成します。
たとえば次のようにします。
BEGIN
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'SALESLINK',
hostname => 'adb.eu-frankfurt-1.oraclecloud.com',
port => '2484',
service_name => 'example _medium.atpc.example.oraclecloud.com ',
credential_name => 'DB_LINK_CRED',
directory_name => NULL);
END;
/
ウォレットのないセキュアなTCP接続を使用して、パブリック・エンドポイント上のターゲットAutonomous AI Database へのDBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
を含むデータベース・リンクを作成するには、directory_name
パラメータをNULL
にする必要があります。
TLS接続では、port
パラメータ値を2484に設定する必要があります。ただし、AVMCのプロビジョニング中に別のSCANリスナー・ポート番号を選択した場合は、そのポート番号を使用する必要があります。詳細は、Autonomous Exadata VMクラスタの作成 を参照してください。
ssl_server_cert_dn
パラメータは省略することも、含める場合はNULL
値を指定することもできます。
ADMIN 以外のユーザーには、DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
を実行するための権限が必要です。
作成したデータベース・リンクを使用して、ターゲット・データベースのデータにアクセスします。
たとえば次のようにします。
SELECT * FROM employees@SALESLINK;
ステップ1で作成した資格証明(ターゲット・データベースの資格証明)では、ターゲット・ユーザーのパスワードが変更された場合、ターゲット・ユーザーの資格証明を含む資格証明を次のように更新できます:
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => 'password ' );
END;
/
ここで、password は新しいパスワードです。
この操作の後、この資格証明を使用する既存のデータベース・リンクは、データベース・リンクを削除して再作成しなくても引き続き機能します。
その他の情報については、次のWebサイトを参照してください。
Autonomous AI Database から別のAutonomous AI Database へのmTLSデータベース・リンクの作成
専用Exadataインフラストラクチャ上のAutonomous AI Database からパブリックにアクセス可能なAutonomous AI Database へのmTLSデータベース・リンクを作成できます。
パブリック・ターゲットへのデータベース・リンクを作成するには、ターゲット・データベースにアクセスできる必要があります。Autonomous AI Database を含む一部のデータベースでは、アクセスが制限される場合があります(アクセス制御リストの使用など)。データベース・リンクを機能するように、ソース・データベースからのアクセスが許可されるようターゲット・データベースを有効にしてください。アクセス制御リスト(ACL)を使用してアクセスを制限すると、ソースAutonomous AI Database のアウトバウンドIPアドレスを検索し、そのIPアドレスはターゲット・データベースに接続することを許可できます。たとえば、ターゲット・データベースが別のAutonomous AI Database である場合、ソース・ データベースのアウトバウンドIPアドレスをターゲット・データベースACLに追加できます。
アウトバウンドIPアドレスの検索の詳細は、テナンシ詳細の取得 を参照してください。
ウォレット(mTLS)を使用してターゲットAutonomous AI Database へのデータベース・リンクを作成するには:
mTLS接続が有効になっていることを確認します。
デフォルトでは、AVMCに対して一方向TLS接続が有効になります。AVMCのプロビジョニング中に「相互TLS (mTLS)認証の有効化」 チェック・ボックスを選択して、相互TLS (mTLS)認証を有効にできます。詳細は、Autonomous Exadata VMクラスタの作成 を参照してください。
ターゲット・データベースの証明書を含むターゲット・データベース・ウォレットcwallet.sso
をオブジェクト・ストアにコピーします。
ウォレット・ファイルについては、次の点に注意してください。
ウォレット・ファイルをデータベースのユーザーIDおよびパスワードとともに使用すると、ターゲットOracle Database内のデータにアクセスできます。ウォレット・ファイルは安全な場所に保存してください。ウォレット・ファイルは、権限のあるユーザーとのみ共有してください。
ウォレット・ファイルの名前を変更しないでください。オブジェクト・ストレージのウォレット・ファイルには、cwallet.sso
という名前を付ける必要があります。
ウォレット・ファイルcwallet.sso
を格納するオブジェクト・ストアにアクセスするための資格証明を作成します。様々なオブジェクト・ストレージ・サービスのusernameおよびpasswordパラメータの詳細は、CREATE_CREDENTIALプロシージャ を参照してください。
ウォレット・ファイルcwallet.sso
のディレクトリをAutonomous AI Database に作成します。
たとえば次のようにします。
CREATE DIRECTORY dblink_wallet_dir AS 'directory_path_of_your_choice ';
DBMS_CLOUD.GET_OBJECT
を使用して、前のステップで作成したディレクトリDBLINK_WALLET_DIR にターゲット・データベース・ウォレットをアップロードします。
たとえば次のようにします。
BEGIN
DBMS_CLOUD.GET_OBJECT
(
credential_name => 'DEF_CRED_NAME',
object_uri => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string /b/bucketname /o/cwallet.sso',
directory_name => 'DBLINK_WALLET_DIR ');
END;
/
この例では、namespace-string
はOracle Cloud Infrastructureオブジェクト・ストレージ・ネームスペースで、bucketname
はバケット名です。詳細は、オブジェクト・ストレージ・ネームスペースの理解 を参照してください。
Autonomous AI Database インスタンスで、ターゲット・データベースにアクセスするための資格証明を作成します。DBMS_CLOUD.CREATE_CREDENTIAL
を使用して指定するusername
およびpassword
は、データベース・リンクの作成に使用するターゲット・データベースの資格証明です。
ノート:
credential_name
パラメータの指定は必須です。
たとえば次のようにします。
BEGIN
DBMS_CLOUD.CREATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
username => 'NICK',
password => 'password ');
END;
/
username
パラメータの文字はすべて大文字である必要があります。
この操作によって、資格証明が暗号化された形式でデータベースに格納されます。 資格証明には任意の名前を使用できます。
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
を使用して、ターゲット・データベースへのデータベース・リンクを作成します。
たとえば次のようにします。
BEGIN
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
(
db_link_name => 'SALESLINK',
hostname => 'adb.eu-frankfurt-1.oraclecloud.com',
port => '2484',
service_name => 'example _medium.atpc.example.oraclecloud.com ',
ssl_server_cert_dn => 'CN=atpc.example.oraclecloud.com ,OU=Oracle BMCS FRANKFURT,O=Oracle Corporation,L=Redwood City,ST=California,C=US',
credential_name => 'DB_LINK_CRED',
directory_name => 'DBLINK_WALLET_DIR ');
END;
/
ADMIN 以外のユーザーには、DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
を実行するための権限が必要です。
TLS接続では、port
パラメータ値を2484に設定する必要があります。ただし、AVMCのプロビジョニング中に別のSCANリスナー・ポート番号を選択した場合は、そのポート番号を使用する必要があります。詳細は、Autonomous Exadata VMクラスタの作成 を参照してください。
directory_name
で指定されたディレクトリ内のウォレット・ファイルがcwallet.sso
でない場合、プロシージャはORA-28759: failure to open file
などのエラーを報告します。
作成したデータベース・リンクを使用して、ターゲット・データベースのデータにアクセスします。
たとえば次のようにします。
SELECT * FROM employees@SALESLINK;
ステップ5で作成した資格証明(ターゲット・データベースの資格証明)では、ターゲット・ユーザーのパスワードが変更された場合、ターゲット・ユーザーの資格証明を含む資格証明を次のように更新できます:
BEGIN
DBMS_CLOUD.UPDATE_CREDENTIAL
(
credential_name => 'DB_LINK_CRED',
attribute => 'PASSWORD',
value => 'password ' );
END;
/
ここで、password は新しいパスワードです。
この操作の後、この資格証明を使用する既存のデータベース・リンクは、データベース・リンクを削除して再作成しなくても引き続き機能します。
その他の情報については、次のWebサイトを参照してください。
Autonomous AI Database であるターゲットとのデータベース・リンクに関するノート
別のAutonomous AI Database であるターゲットへのデータベース・リンクを作成するためのノートを提供します。
別のAutonomous AI Database へのデータベース・リンクに関するノート:
データベース・リンクで使用するウォレット・ファイルは、ディレクトリごとに1つのみ有効です。ウォレット・ファイル用に選択したディレクトリ(DBLINK_WALLET_DIR など)に一度にアップロードできるのは1つのcwallet.sso
のみです。つまり、DBLINK_WALLET_DIR のcwallet.sso
では、ディレクトリ内のウォレットが有効なデータベースへのデータベース・リンクのみを作成できます。データベース・リンクで複数のcwallet.sso
ファイルを使用するには、追加のディレクトリを作成し、各cwallet.sso
を異なるディレクトリに配置する必要があります。DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
を使用してデータベース・リンクを作成する場合は、directory_name
パラメータでウォレットを含むディレクトリを指定します。
ディレクトリの作成については、Autonomous AI Database でのディレクトリの作成 を参照してください。
データベース・リンクをリストするには、ALL_DB_LINKS
ビューを使用します。詳細は、『Oracle Database 19cデータベース・リファレンス』 のALL_DB_LINKS または『Oracle Database 26aiデータベース・リファレンス』 を参照してください。
ウォレット・ファイルは、データベース・ユーザーIDおよびパスワードと組み合せて、ターゲットAutonomous AI Database 内のデータへのアクセスを提供します。ウォレット・ファイルは安全な場所に保存してください。ウォレット・ファイルは、権限のあるユーザーとのみ共有してください。
DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK
入力では、ターゲット専用Autonomous AI Database のスキャン名をホスト名パラメータとして指定する必要があります。