データ・インポート用のAutonomous Data Warehouseの準備

データをフォーマットして分析に使用できるようにするには、Oracle Autonomous Data Warehouseにロードする必要があります。

プライベート・サブネット内のデータベース仮想マシンにアクセスするには、SQL*Plusを使用してデータベースに直接アクセスするか、セキュア・シェル(SSH)を使用して仮想マシンにアクセスします。

Oracle Autonomous Data Warehouseインスタンスのプロビジョニング

Oracle Cloud Infrastructureサービス・コンソールでOracle Autonomous Data Warehouseのインスタンスをプロビジョニングします。

  1. Oracle Cloud Infrastructureサービス・コンソールにサインインします。
  2. 「Autonomous Data Warehouse」メニューをクリックし、「Autonomous Databaseの作成」を選択します。
  3. Autonomous Databaseの作成ページで、適切なコンパートメントを選択します。
  4. データ・ウェアハウスの「表示名」を入力します。
  5. データベース名を入力します。
  6. ワークロード・タイプの「データ・ウェアハウス」をクリックします。
  7. 同時ユーザーおよび問合せの数やデータ量などに基づいて、ワークロードに適切なCPUコア数および記憶域(テラバイト)を指定します。たとえば、小さなデータ・サンプル(1 MBのファイル)の場合は、CPUコア数を21 TBのストレージを指定します。
  8. ワークロードの変更に基づいてCPUコア数および記憶域の値を自動的にスケーリングする場合は、「自動スケーリング」をクリックします。
  9. 管理者アカウントのパスワードを指定します。
  10. ネットワーク・アクセスのタイプを指定します。
    • どこからでもセキュアなアクセスを許可:アクセス制御リスト(ACL)を使用して保護するパブリック・エンドポイントを使用してデータベースにアクセスします。プライベート・エンドポイントを使用したアクセスのみを許可する場合は、このオプションを選択しないでください。
    • 仮想クラウド・ネットワーク:このオプションは、指定されたVCN内にデータベースのプライベート・エンドポイントを作成します。
      • 仮想クラウド・ネットワーク:データベースを起動するVCNを選択します。「区分の変更」をクリックして、別の区分のVCNを選択します。
      • サブネット:データベースにアタッチするサブネットを選択します。「区分の変更」をクリックして、別の区分のサブネットを選択します。
      • ホスト名の接頭辞:オプションで、データベースのホスト名の接頭辞を指定し、DNS名をデータベース・インスタンスに関連付けます。
      • ネットワーク・セキュリティ・グループ:データベースに1つ以上のネットワーク・セキュリティ・グループ(NSG)を指定します。NSGは仮想ファイアウォールとして機能し、入力および出力セキュリティ・ルールのセットをデータベースに適用できます。
  11. 既存のオンプレミス・ライセンスを使用する場合は、Bring Your Own Licenseをクリックします。または、「含まれるライセンス」をクリックして、データ・ウェアハウスでライセンスをプロビジョニングします。

Wallet資格証明の取得

統合サービスでは、クライアント資格証明を含むウォレットを使用して、Oracle Autonomous Data Warehouseにアクセスできます。ウォレットを作成するには、Oracle Autonomous Data Warehouseの管理者アカウントが必要です。

  1. Oracle Autonomous Data Warehouseのサービス・コンソールに移動します。
  2. 「管理」をクリックします。
  3. 「管理」ページで、「クライアント資格証明のダウンロード」をクリックします。
  4. クライアント資格証明」ダイアログで、ウォレット・パスワードを入力し、パスワードを確認します。
  5. ダウンロード」をクリックして、クライアント・セキュリティ資格証明zipファイルを保存します。

    このファイルを保護して、権限のないデータベース・アクセスを防止する必要があります。

Oracle SQL*Plusを使用して、データ・ウェアハウスに接続する準備を行います。

SQL*Plusは、ローカル・ワークステーションからOracleデータベースに接続し、これを問い合せるために使用するコマンドライン・インタフェースです。

Oracle Autonomous Data Warehouseに接続するには、ダウンロードした資格証明ウォレットの場所を指定し、特定の環境変数を更新する必要があります。次の例では、Linuxオペレーティング・システム上のSQL*Plusを示します。

  1. ダウンロードしたウォレット資格証明ファイルをまだ解凍していない場合は解凍します。

    次に例を示します。

    <base_folder>/adwus1/dbcred
    unzip Wallet_adwus1.zip
      Inflating: cwallet.sso
      Inflating: tnsnames.ora
      Inflating: tructstore.jks
      Inflating: ojdc.properties
      Inflating: sqlnet.ora
      Inflating: ewallet.pl2
      Inflating: keystore.jks
  2. sqlnet.oraファイルに指定されているウォレットの場所を、次の情報で更新します。<base_folder>は、サインイン・ユーザーのベース・フォルダです。
    WALLET_LOCATION=(SOURCE=(METHOD=file)(METHOD_DATA=(DIRECTORY=",<base_folder>/adwus1/dbcred")))SSL_SERVER_DN_MATCH=yes

    変更を確認します。

    cat sqlnet.ora WALLET_LOCATION=(SOURCE=(METHOD=file)(METHOD_DATA=(DIRECTORY=",<base_folder>/adwus1/dbcred")))SSL_SERVER_DN_MATCH=yes 
  3. 次の環境変数を設定します。<base_folder>は、サインインするユーザーのベース・フォルダです。
    export LD_LIBRARY_PATH=/usr/lib/oracle/18.5/client64/lib:$LD_LIBRARY_PATH
    export PATH=/usr/lib/oracle/18.5/client64/bin:$PATH
    export TNS_ADMIN=<base_folder>/adwus1/dbcred 

セキュア・シェル(SSH)によるデータ・ウェアハウスへの接続の準備

セキュア・シェル(SSH)を使用して、ローカル・ワークステーションからOracleデータベースに接続できます。

次の手順は、LinuxオペレーティングシステムでSSHを使用する方法を示しています。

  1. 次を入力します:
    ssh –L <local_port>:<adw_private_ip>:1522 -i  <path_to_private_key> opc@<bastion_public_ip>
  2. まだ解凍していない場合は、ダウンロードしたウォレット資格証明ファイルを解凍します。

    次に例を示します。

    <base_folder>/adwus1/dbcred
    unzip Wallet_adwus1.zip
      Inflating: cwallet.sso
      Inflating: tnsnames.ora
      Inflating: tructstore.jks
      Inflating: ojdc.properties
      Inflating: sqlnet.ora
      Inflating: ewallet.pl2
      Inflating: keystore.jks
  3. tnsnames.oraファイルで指定されているホストIPアドレスを127.0.0.1に編集します。次に例を示します。
    (host=127.0.0.1)

ターゲット・ユーザー・スキーマの作成

Oracle Autonomous Data Warehouseでデータをインポートおよび分析するには、ユーザーを作成し、アクセス権を付与する必要があります。

  1. 管理アクセス権を持つユーザーとしてSQL*Plusを使用して、ターゲット・データベースに接続します。
  2. ユーザーadwus2を作成し、必要な権限をユーザーに付与します。
    drop user adwus2 cascade;
    create user adwus2 identified by ADWpass123_#;
    grant EXECUTE on UTL_HTTP to adwus2;
    grant EXECUTE on DBMS_CREDENTIAL to adwus2;
    grant EXECUTE on DBMS_RANDOM to adwus2;
    grant CREATE ANY TABLE, DROP ANY TABLE, INSERT ANY TABLE, SELECT ANY TABLE to adwus2;
    grant CREATE PUBLIC SYNONYM to adwus2;
    grant CREATE PROCEDURE to adwus2;
    grant ALTER SESSION to adwus2;
    grant CREATE SESSION to adwus2;
    grant SELECT on v\$instance to adwus2;
    grant SELECT on v\$session to adwus2;
    grant SELECT on v\$mystat to adwus2;
    grant SELECT on gv\$sql_monitor to adwus2;
    grant execute on dbms_sqltune to adwus2 ;
    grant read,write on directory DATA_PUMP_DIR to adwus2;
    grant dwrole to adwus2;
    grant pdb_dba to adwus2;
    grant select on sys.v_\$database to adwus2 ;
    grant select on sys.v_\$instance to adwus2 ;
    grant select on sys.v_\$sysstat to adwus2 ;
    grant select on sys.v_\$cell_config_info to adwus2 ;
    grant select on sys.v_\$cell_global to adwus2 ;
    grant select on sys.v_\$cell_ioreason to adwus2 ;
    grant select on sys.v_\$cell_db to adwus2 ;
    grant select on sys.v_\$cell_state to adwus2 ;
    alter user adwus2 quota unlimited on DATA;
    alter user adwus2 default tablespace DATA;