Criar links de banco de dados com conectividade heterogênea gerenciada pelo cliente para bancos de dados não Oracle em um ponto final privado

Você pode criar links de banco de dados de um Autonomous Database para um Oracle Database Gateway para acessar bancos de dados não Oracle que estejam em um ponto final privado.

Esta seção abrange as etapas para usar links de banco de dados para estabelecer conexão do Autonomous Database com um não Oracle Database que por meio de um Oracle Database Gateway, no qual o não Oracle Database está em um ponto final privado.

Pré-requisitos para Criar links de banco de dados com conectividade heterogênea gerenciada pelo cliente para bancos de dados não Oracle em um ponto final privado

Lista os pré-requisitos para criar links de banco de dados de um Autonomous Database com Conectividade Heterogênea Gerenciada pelo Cliente com Bancos de Dados Não Oracle que estão em um Ponto Final Privado.

Para criar um link de banco de dados com Conectividade heterogênea gerenciada pelo cliente para bancos de dados não Oracle que estão em um ponto final privado:

  • O banco de dados de destino deve estar acessível pela VCN do Oracle Cloud Infrastructure do banco de dados de origem. Por exemplo, você pode conectar-se ao banco de dados de destino quando:

    • O banco de dados de destino está em um ponto final privado.

    • O banco de dados de origem e de destino estão na mesma VCN do Oracle Cloud Infrastructure.

    • O banco de dados de origem e o banco de dados de destino estão em diferentes VCNs do Oracle Cloud Infrastructure pareadas.

    • Para um destino em um ponto final privado, o DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK suporta a especificação de um único nome de host com o parâmetro hostname. Em um ponto final privado, o uso de um endereço IP, IP do SCAN ou nome de host do SCAN não é suportado (quando o destino está em um ponto final público, CREATE_DATABASE_LINK suporta o uso de um endereço IP, IP do SCAN ou nome de host do SCAN).

  • As seguintes regras de entrada e saída devem ser definidas para o ponto final privado:

    • Defina uma regra de saída na lista de segurança de sub-rede ou no grupo de segurança de rede do banco de dados de origem de forma que o tráfego por TCP seja permitido para o endereço IP e o número da porta do banco de dados de destino.

    • Defina uma regra de entrada na lista de segurança de sub-rede ou no grupo de segurança de rede do banco de dados de destino de forma que o tráfego por TCP seja permitido do endereço IP do banco de dados de origem para a porta de destino.

    Consulte Configurar o acesso à rede com pontos finais privados para obter informações sobre como configurar pontos finais privados com regras de entrada e saída.

Observação

Quando a instância do Autonomous Database estiver configurada com um ponto final privado, defina o parâmetro de banco de dados ROUTE_OUTBOUND_CONNECTIONS como 'PRIVATE_ENDPOINT' para especificar que todos os links de banco de dados de saída estão sujeitos às regras de saída da VCN do ponto final privado da instância do Autonomous Database. Consulte Segurança Avançada para Conexões de Saída com Pontos Finais Privados para obter mais informações.

Criar links de banco de dados com conectividade heterogênea gerenciada pelo cliente para bancos de dados não Oracle em um ponto final privado (sem uma wallet)

Você pode criar links de banco de dados de uma instância do Autonomous Database para um Oracle Database Gateway para acessar bancos de dados não Oracle que estejam em um ponto final privado, conectando-se a uma wallet (TCPS) ou sem uma wallet (TLS).

Para criar links de banco de dados de uma instância do Autonomous Database em um ponto final privado com um Oracle Database Gateway de destino, conectando-se sem uma wallet (TLS):

  1. No Autonomous Database, crie credenciais para acessar o banco de dados de destino. As credenciais username e password especificadas com DBMS_CLOUD.CREATE_CREDENTIAL são as credenciais do banco de dados de destino usadas no link de banco de dados (em que o banco de dados de destino é acessado por meio do Oracle Database Gateway).

    É obrigatório fornecer o parâmetro credential_name.

    Por exemplo:

    BEGIN
      DBMS_CLOUD.CREATE_CREDENTIAL(
        credential_name => 'DB_LINK_CRED',
        username => 'NICK',
        password => 'password'
      );
    END;
    /
    

    Todos os caracteres do parâmetro username devem estar maiúsculos.

    Essa operação armazena as credenciais no banco de dados em um formato criptografado. Você pode usar qualquer nome para a credencial.

  2. Crie o link de banco de dados para o gateway de destino usando DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK.

    Por exemplo:

    BEGIN
         DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
              db_link_name =>       'SALESLINK', 
              hostname =>           'example.com', 
              port =>               '1522',
              service_name =>       'example_service_name',
              ssl_server_cert_dn => 'ssl_server_cert_dn',
              credential_name =>    'DB_LINK_CRED',
              directory_name =>      NULL,
              gateway_link =>        TRUE,
              private_target =>      TRUE,
              gateway_params =>      NULL);
    END;
    /

    O parâmetro ssl_server_cert_dn será opcional se a conexão for criada como um link de banco de dados baseado em TCP (sem uma wallet).

    Quando directory_name é NULL, a conexão é criada como um link de banco de dados baseado em TCP (sem uma wallet).

    O parâmetro private_target deverá ser definido como TRUE quando o não Oracle Database de destino estiver em um ponto final privado (ou seja, o link de banco de dados acessar um nome de host que precise ser resolvido em um servidor DNS da VCN). Quando private_target é TRUE, o parâmetro hostname deve ser um único nome de host (em um ponto final privado, o uso de um endereço IP, um IP SCAN ou um nome de host SCAN não é suportado).

    Quando gateway_link é TRUE e gateway_params é NULL, isso especifica que o link do banco de dados é para um gateway Oracle gerenciado pelo cliente.

    Usuários diferentes de ADMIN exigem privilégios para executar DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK.

  3. Use o link de banco de dados criado para acessar dados no gateway de destino.

    Por exemplo:

    SELECT * FROM employees@SALESLINK;
    

Para as credenciais criadas na Etapa 1, as credenciais do Oracle Database Gateway, se a senha do usuário de destino for alterada, você poderá atualizar a credencial que contém as credenciais do usuário de destino da seguinte forma:

BEGIN
    DBMS_CLOUD.UPDATE_CREDENTIAL (
       credential_name => 'DB_LINK_CRED',
       attribute => 'PASSWORD',
       value => 'password');
END;
/

Em que password é a nova senha.

Após essa operação, os links de banco de dados existentes que usam essa credencial continuam funcionando sem que seja necessário eliminar e recriar os links de banco de dados.

Para obter informações adicionais, consulte:

Criar links de banco de dados com conectividade heterogênea gerenciada pelo cliente para bancos de dados não Oracle em um ponto final privado (com uma wallet)

Você pode criar links de banco de dados de uma instância do Autonomous Database para um Oracle Database Gateway para acessar bancos de dados não Oracle que estejam em um ponto final privado, conectando-se a uma wallet (TCPS) ou sem uma wallet (TLS).

Para criar links de banco de dados de uma instância do Autonomous Database em um ponto final privado com um Oracle Database Gateway de destino e estabelecer conexão sem uma wallet:

  1. Copie a wallet autoassinada do Oracle Database Gateway de destino para o Armazenamento de Objetos. Por exemplo, copie cwallet.sso, que contém os certificados do Oracle Database Gateway, para o Armazenamento de Objetos.

    O arquivo da wallet, com o ID do usuário e a senha do Banco de Dados fornecem acesso aos dados disponíveis por meio do gateway de destino. Armazene os arquivos da wallet em um local seguro. Só compartilhe os arquivos da wallet com usuários autorizados.

  2. Crie credenciais para acessar o Armazenamento de Objetos no qual você armazena o cwallet.sso. Consulte CREATE_CREDENTIAL Procedimento para obter informações sobre os parâmetros de nome de usuário e senha para diferentes serviços de armazenamento de objetos.
  3. Crie um diretório no Autonomous Database para o arquivo de wallet cwallet.sso.

    Por exemplo:

    CREATE DIRECTORY dblink_wallet_dir AS 'directory_path_of_your_choice';
    

    Consulte Criar Diretório no Autonomous Database para obter informações sobre a criação de diretórios.

  4. Use DBMS_CLOUD.GET_OBJECT para fazer upload da wallet autoassinada do gateway de destino para o diretório criado na etapa anterior, DBLINK_WALLET_DIR.

    Por exemplo:

    BEGIN 
         DBMS_CLOUD.GET_OBJECT(
            credential_name => 'DEF_CRED_NAME',
            object_uri => 'https://objectstorage.us-phoenix-1.oraclecloud.com/n/namespace-string/b/bucketname/o/cwallet.sso',
            directory_name => 'DBLINK_WALLET_DIR'); 
    END;
    /

    Neste exemplo, namespace-string corresponde ao namespace do armazenamento de objetos do Oracle Cloud Infrastructure e bucketname corresponde ao nome do bucket. Consulte Noções Básicas de Namespaces do serviço Object Storage para obter mais informações.

    Observação

    O credential_name que você usa nesta etapa são as credenciais do Armazenamento de Objetos. Na próxima etapa, você cria as credenciais para acessar o gateway de destino.
  5. No Autonomous Database, crie credenciais para acessar o banco de dados de destino. As credenciais username e password especificadas com DBMS_CLOUD.CREATE_CREDENTIAL são as credenciais do banco de dados de destino usadas no link de banco de dados (em que o banco de dados de destino é acessado por meio do Oracle Database Gateway).

    É obrigatório fornecer o parâmetro credential_name.

    Por exemplo:

    BEGIN
      DBMS_CLOUD.CREATE_CREDENTIAL(
        credential_name => 'DB_LINK_CRED',
        username => 'NICK',
        password => 'password'
      );
    END;
    /
    

    Todos os caracteres do parâmetro username devem estar maiúsculos.

    Essa operação armazena as credenciais no banco de dados em um formato criptografado. Você pode usar qualquer nome para a credencial.

  6. Crie o link de banco de dados para o gateway de destino usando DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK.

    Por exemplo:

    BEGIN
         DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK(
              db_link_name =>       'SALESLINK', 
              hostname =>           'example.com', 
              port =>               '1522',
              service_name =>       'example_service_name',
              ssl_server_cert_dn => 'ssl_server_cert_dn',
              credential_name =>    'DB_LINK_CRED',
              directory_name =>     'DBLINK_WALLET_DIR',
              gateway_link =>        TRUE,
              private_target =>      TRUE,
              gateway_params =>      NULL);
    END;
    /

    Se directory_name não for NULL, um link de banco de dados baseado em TCPS será criado.

    O parâmetro private_target deverá ser definido como TRUE quando o não Oracle Database de destino estiver em um ponto final privado (ou seja, o link de banco de dados acessar um nome de host que precise ser resolvido em um servidor DNS da VCN). Quando private_target é TRUE, o parâmetro hostname deve ser um único nome de host (em um ponto final privado, o uso de um endereço IP, um IP SCAN ou um nome de host SCAN não é suportado).

    Quando gateway_link é TRUE e gateway_params é NULL, isso especifica que o link do banco de dados é para um gateway Oracle gerenciado pelo cliente.

    Usuários diferentes de ADMIN exigem privilégios para executar DBMS_CLOUD_ADMIN.CREATE_DATABASE_LINK.

  7. Use o link de banco de dados criado para acessar dados no gateway de destino.

    Por exemplo:

    SELECT * FROM employees@SALESLINK;
    

Para as credenciais criadas na Etapa 5, as credenciais do Oracle Database Gateway, se a senha do usuário de destino for alterada, você poderá atualizar a credencial que contém as credenciais do usuário de destino da seguinte forma:

BEGIN
    DBMS_CLOUD.UPDATE_CREDENTIAL (
       credential_name => 'DB_LINK_CRED',
       attribute => 'PASSWORD',
       value => 'password');
END;
/

Em que password é a nova senha.

Após essa operação, os links de banco de dados existentes que usam essa credencial continuam funcionando sem que seja necessário eliminar e recriar os links de banco de dados.

Para obter informações adicionais, consulte: