Gerenciar Bancos de Dados no Oracle Exadata Database Service on Cloud@Customer

Pré-requisitos e Limitações para Criar e Gerenciar Bancos de Dados Oracle no Oracle Exadata Database Service on Cloud@Customer

Verifique os pré-requisitos para criar e gerenciar Bancos de Dados Oracle no Oracle Exadata Database Service on Cloud@Customer.

Para poder criar e usar um Oracle Database no Exadata Database Service on Cloud@Customer, você deverá:

  • Provisionar a infraestrutura do Exadata Database Service on Cloud@Customer
  • Configurar um cluster de VMs
  • Criar todos os destinos de backup necessários

Você pode criar um ou mais bancos de dados em cada sistema Oracle Exadata Database Service on Cloud@Customer. Diferentemente dos limites de armazenamento e processamento do seu sistema Oracle Exadata, não há um número máximo de bancos de dados que você pode criar. Por padrão, os bancos de dados do Exadata Database Service on Cloud@Customer usam o Oracle Database Enterprise Edition - Extreme Performance. Essa edição fornece todos os recursos do Oracle Database Enterprise Edition, além de todos os pacotes de gerenciamento empresarial de banco de dados e todas as opções da Enterprise Edition, como Oracle Database In-Memory e Oracle Real Application Clusters (Oracle RAC). Se você usar suas próprias licenças do Oracle Database, sua capacidade de usar vários recursos será limitada por suas licenças. A Criptografia de TDE é obrigatória para todos os bancos de dados na nuvem. Todos os novos tablespaces serão ativados automaticamente para criptografia.

Observação

Os objetos de configuração regional personalizada (como idioma, território, conjunto de caracteres e agrupamento) exigem a implantação de arquivos de dados de configuração regional personalizada nos servidores de banco de dados e armazenamento, o que não é suportado no Exadata Database Service on Cloud@Customer.

Releases do Oracle Database Suportadas pelo Oracle Exadata Database Service on Cloud@Customer

Saiba mais sobre as versões do Oracle Database que o Oracle Exadata Database Service on Cloud@Customer suporta.

O Exadata Database Service on Cloud@Customer suporta as seguintes releases do software Oracle Database:

  • Oracle Database 23ai
  • Oracle Database 19c (19.x)
  • Oracle Database 12c Versão 2 (12.2.0.1) (requer um contrato de Suporte de Upgrade válido)
  • Oracle Database 12c Versão 1 (12.1.0.2) (requer um contrato de Suporte de Upgrade válido)
  • Oracle Database 11g Release 2 (11.2.0.4) (requer um contrato de Suporte de Upgrade válido)

Para obter as linhas de tempo do suporte de software e release do Oracle Database, consulte Release Schedule of Current Database Releases (Doc ID 742060.1) no portal My Oracle Support.

Sobre o Provisionamento e a Configuração de Bancos de Dados Oracle no Oracle Exadata Database Service on Cloud@Customer

Saiba mais sobre provisionamento e configuração do Oracle Database no Oracle Exadata Database Service on Cloud@Customer

Cada Oracle Database é configurado da seguinte forma:
  • Ao provisionar um banco de dados, você pode associá-lo a um destino de backup e ativar backups automáticos.
  • Quando um banco de dados é provisionado, um job de manutenção de log de arquivamento é adicionado ao crontab do banco de dados.
    • Se o banco de dados não estiver ativado para backups, o job de log de arquivamento manterá o espaço do FRA excluindo os Redo Logs de Arquivamento com mais de 24 horas.
    • Se o banco de dados estiver ativado para backups, o job de log de arquivamento fará backup dos logs de arquivamento que não tiver sido feito. Após o backup de um log arquivado, ele será expurgado quando tiver mais de 24 horas.
  • Cada banco de dados é configurado com instâncias do banco de dados Oracle Real Application Clusters (Oracle RAC) executadas em cada nó do cluster de máquinas virtuais (VMs).
  • Cada banco de dados é criado em um Oracle home, que usa um conjunto distinto de arquivos binários Oracle em outro local do Oracle home.
  • Cada banco de dados é configurado com as definições de parâmetro de instância padrão. Embora os padrões sejam razoáveis em muitos casos, verifique as definições de parâmetro da instância para se certificar de que elas atendam às suas necessidades específicas do aplicativo.

    Especificamente, verifique as definições de parâmetro de instância da área global do sistema (SGA) e da área global do programa (PGA) do Oracle Database, principalmente se o cluster de VMs suportar vários bancos de dados. Além disso, certifique-se de que a soma de todas as alocações de memória do Oracle Database nunca exceda a memória física disponível em cada máquina virtual.

    • Ao criar um banco de dados contêiner, o parâmetro de inicialização, SGA_TARGET, é definido pela automação. Oos pools de memória SGA serão dimensionados automaticamente. A definição variará dependendo do tamanho da memória total da VM do banco de dados. Se a VM tiver até 60 GB de memória do sistema, SGA_TARGET será definido como 3.800 MB. Se a VM tiver a partir de 60 GB de memória do sistema, SGA_TARGET será definido como 7.600 MB.
    • O parâmetro de inicialização do banco de dados USE_LARGE_PAGES é definido como ONLY na criação do banco de dados, o que exigirá o uso de Large Pages para memória SGA. Se a VM estiver configurada com Large Pages insuficientes, haverá falha na inicialização da instância.
    • O parâmetro de inicialização do banco de dados INMEMORY_FORCE é definido como CELLMEMORY_LEVEL para todos os bancos de dados 19.8 e posteriores criados por meio da automação da nuvem. Essa definição ativará o recurso Cache Colunar do Exadata, que acelera consideravelmente as consultas analíticas. Ele está disponível para bancos de dados 19.8 e posteriores e nenhuma licença Na Memória é necessária durante a execução no Exadata Cloud. Para obter mais informações, consulte INMEMORY_FORCE
  • O Exadata Database Service só criará bancos de dados com bloco de 8K. Esse parâmetro não pode ser alterado.
  • Cada banco de dados que usa o Oracle Database 12c Release 1 ou mais recente é configurado como banco de dados contêiner (CDB). Um banco de dados plugável (PDB) é criado dentro do CDB. Por padrão:
    • O primeiro PDB é configurado com uma conta de usuário de administração do PDB local, denominada PDBADMIN.
    • A conta do usuário PDBADMIN é configurada inicialmente com a mesma senha de administração dos usuários CDB SYS e SYSTEM.
    • A conta do usuário PDBADMIN é inicialmente configurada com privilégios básicos designados por meio de duas atribuições: CONNECT e PDB_DBA. No entanto, para a maioria das finalidades administrativas práticas, designe privilégios extras à conta do usuário PDBADMIN ou à atribuição PDB_DBA.

    Você pode usar os recursos nativos do Oracle Database para criar PDBs extras e gerenciar todos os seus PDBs. O utilitário dbaascli também fornece uma variedade de funções convenientes de gerenciamento de PDB.

Observação

Evite digitar informações confidenciais quando designar descrições, tags ou nomes simples aos recursos da nuvem usando a Console do Oracle Cloud Infrastructure, a API ou a CLI.

Usando a Console para Gerenciar Bancos de Dados no Oracle Exadata Database Service on Cloud@Customer

Para criar ou encerrar um banco de dados, conclua os procedimentos usando a console do Oracle Exadata.

Usando a Console para Criar um Banco de Dados

Para criar um Oracle Database com a console, use este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Database Service on Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Clique no nome de um cluster de VMs no qual deseja criar o banco de dados.

    Na página Detalhes do Cluster de VMs, em Recursos, Bancos de Dados é selecionado por padrão.

  4. Clique em Criar Banco de Dados.

    (ou)

    1. Clique em Homes de Banco de Dados.
    2. Clique no nome do Home no qual deseja criar o banco de dados.
    3. Clique em Criar Banco de Dados.
  5. Forneça as informações solicitadas, na página Criar Banco de Dados:
    Observação

    Você não pode modificar o prefixo db_name, db_unique_name e o SID após a criação do banco de dados.
    • Forneça o nome do banco de dados: Especifique um nome simples para identificar o banco de dados. O nome do banco de dados deve conter apenas os caracteres permitidos.
      Ao selecionar um nome de banco de dados, verifique as diretrizes a seguir.
      • máximo de 8 caracteres
      • conter apenas caracteres alfanuméricos
      • começar com letra
      • não pode fazer parte dos primeiros 8 caracteres de um db_unique_name no cluster de VMs
      • exclusivo em um cluster de VMs
      • NÃO use grid porque grid é um nome reservado
      • NÃO use ASM porque ASM é um nome reservado
    • Forneça um nome exclusivo para o banco de dados: Se preferir, especifique um nome exclusivo para o banco de dados. Esse atributo define o valor do parâmetro de banco de dados db_unique_name. O valor não faz distinção entre maiúsculas e minúsculas.

      O db_unique_name deve conter apenas os caracteres permitidos. Ao selecionar um nome de banco de dados, verifique as diretrizes a seguir.
      • máximo de 30 caracteres
      • pode conter caracteres alfanuméricos e sublinhado (_).
      • começar com letra
      • exclusivo em toda a frota/tenancy

      Se um nome exclusivo não for fornecido, o db_unique_name assumirá como padrão o formato <db_name>_<3 char unique string>_<region-name>.

      Se você planeja configurar o banco de dados para backup em um destino de backup do Recovery Appliance, o nome exclusivo do banco de dados deverá corresponder ao nome configurado no Recovery Appliance.

    • Selecione uma versão de banco de dados: Na lista, escolha a release do software Oracle Database que você deseja implantar.
    • Forneça o nome do primeiro PDB: (Opcional) Especifique o nome do primeiro PDB. Um PDB é criado com o banco de dados.

      Para evitar possíveis conflitos de nome de serviço ao usar o Oracle Net Services para estabelecer conexão com o PDB, certifique-se de que o nome do PDB seja exclusivo em todo o cluster de VMs. Se você não fornecer o nome do primeiro PDB, será usado um nome gerado pelo sistema.

    • Home do Banco de Dados: Selecione um Home do Banco de Dados existente ou crie um conforme aplicável. Observe que esse campo não está disponível quando você cria um Banco de Dados na página de detalhes do Home do Banco de Dados.
      • Selecionar um Home do Banco de Dados existente: Se já houver um ou mais Homes para a versão do banco de dados que você selecionou, essa opção será selecionada por padrão. E será apresentada uma lista de Homes de Bancos de Dados. Selecione na lista um Home do Banco de Dados.
      • Criar um novo Home do Banco de Dados: Se nenhum Home existir para a versão do banco de dados que você selecionou, essa opção será selecionada por padrão.
        1. Digite o nome para exibição do Home de Banco de Dados.
        2. Clique em Alterar Imagem do Banco de Dados para selecionar a versão do software.

          A janela Imagem de Software de Banco de Dados é exibida.

        3. Selecione um Tipo de Imagem, Imagens de Software de Banco de Dados Fornecidas pela Oracle ou Imagens de Software de Banco de Dados Personalizadas.

          Se você escolher Imagens de Software de Banco de Dados Fornecidas pela Oracle, poderá usar a opção Exibir todas as versões disponíveis para escolher entre todas as PSUs e RUs disponíveis. A release mais recente de cada versão principal é indicada com um label mais recente.

          Observação

          Para as releases principais do Oracle Database disponíveis no Oracle Cloud Infrastructure, as imagens são fornecidas para a versão atual mais as três versões mais recentes (N a N - 3). Por exemplo, se uma instância estiver usando o Oracle Database 19c e a versão mais recente da 19c oferecida for 19.8.0.0.0, as imagens disponíveis para provisionamento serão para as versões 19.8.0.0.0, 19.7.0.0, 19.6.0.0 e 19.5.0.0.
    • Forneça a senha de administração: Forneça e confirme a senha de administração do Oracle Database. Essa senha é usada para contas e funções de administração no banco de dados, incluindo:
      • A senha dos usuários SYS e SYSTEM do Oracle Database.
      • A senha do armazenamento de chaves de TDE (Criptografia Transparente de Dados).

      Para o Oracle Database 12c Release 1 ou releases mais recentes, a senha do usuário de administração do PDB no primeiro PDB (PDBADMIN) deve ter de nove a 30 caracteres e conter pelo menos duas letras maiúsculas, duas minúsculas, dois números e dois caracteres especiais. Os caracteres especiais devem ser _, # ou -. Além disso, a senha não deverá conter o nome da tenancy ou qualquer palavra reservada, como Oracle ou Table, independentemente do uso de maiúsculas e minúsculas.

      • Usar a senha de administrador para a wallet de TDE: Quando essa opção é marcada, a senha informada para o usuário SYS também é usada para a wallet de TDE. Para definir a senha da wallet de TDE manualmente, desmarque essa opção e digite a senha da wallet de TDE.
    • Tipo de Destino de Backup: Selecione um destino de backup para o banco de dados. Na lista, escolha uma opção:

      • Local: Selecione para armazenar backups localmente nos Exadata Storage Servers do seu sistema Oracle Exadata Cloud at Customer.

        Essa opção só estará disponível se você tiver ativado backups no armazenamento local do Oracle Exadata no cluster de VMs em que deseja hospedar o banco de dados.

      • Object Storage: Selecione para armazenar backups em um contêiner de armazenamento de objetos gerenciado pela Oracle no Oracle Cloud Infrastructure.

        Para usar essa opção, o sistema Oracle Exadata Cloud@Customer deve ter conectividade de saída com o Oracle Cloud Infrastructure Object Storage.

      • NFS: Selecione para armazenar backups em um dos destinos de backup definidos anteriormente que usam o armazenamento NFS (Network File System). Para obter mais informações, consulte as informações sobre destinos de backup nesta publicação.

        Se você selecionar esta opção, também deverá escolher na lista Destinos de Backup do NFS.

      • Recovery Appliance Selecione para armazenar backups em um dos destinos de backup definidos anteriormente que usam o Oracle ZDLRA (Zero Data Loss Recovery Appliance). Consulte as informações sobre opções de destino de backup neste documento.

        Se você selecionar o Oracle Zero Data Loss Recovery Appliance como opção de backup, deverá também:

        • Escolher na lista de Destinos de Backup do appliance.
        • Escolher na lista Usuário VPC, que contém a lista de nomes de usuários do catálogo privado virtual (VPC) definidos no destino de backup do Oracle Zero Data Loss Recovery Appliance.
        • Forneça a Senha do usuário do VPC.
        Observação

        Se você selecionar um destino de backup, não poderá alterar um local de backup depois que o banco de dados for criado.

      • Ativar backups automáticos: Selecione essa opção para ativar backups diários usando a política de backups automáticos.

        É possível alterar essa definição após a criação do banco de dados.

    • Gerenciamento de Chaves: Escolha uma opção de criptografia, Oracle Wallet, Oracle Key Vault ou HSM Externo. A opção padrão é Oracle Wallet.
      • Oracle Wallet:

        Usar a senha de administrador para a wallet de TDE: Quando essa opção é marcada, a senha informada para o usuário SYS também é usada para a wallet de TDE. Para definir a senha da wallet de TDE manualmente, desmarque essa opção e digite a senha da wallet de TDE e confirme-a.

      • Oracle Key Vault: Selecione o compartimento no qual você criou o Armazenamento de Chaves e, em seguida, selecione o Armazenamento de Chaves. Como parte da criação do CDB, uma nova wallet é criada para o CDB no Oracle Key Vault (OKV). Além disso, uma Chave Principal de TDE é gerada para o CDB e adicionada à wallet no OKV.
        Observação

        • Os Bancos de Dados Contêineres (CDB) e os bancos de dados plugáveis (PDB) só suportam chaves do Vault do Módulo de Segurança de Hardware (HSM) de 256 bits.
        • Valide a criptografia de Chave do OKV após a reinicialização: a Chave Principal de TDE do OKV é validada toda vez que você inicia ou reinicia seu CBD.
        • O início ou reinício falhará se a chave não for validada. As solicitações de serviço e os estados do ciclo de vida indicam o motivo da falha.
        • Exiba as chaves do OKV após a restauração do banco de dados: Quando você restaura um CDB, a chave principal associada a esse backup é restaurada também.
        • Ative backups do CDB para capturar o nome da wallet: informações de backups do CDB sobre a wallet associada ao backup.
        • Wallet ou Chave Principal de TDE do OKV na exclusão do CDB: Se você excluir um CDB, a wallet e a Chave Principal de TDE permanecerão no OKV e não serão excluídas.
      • Armazenamento de Chaves Externo:
        • Senha da wallet de TDE: Digite a senha da wallet de TDE.
        • Credencial da área de armazenamento de chaves externa: Informe as credenciais do usuário no formato suportado pelo provedor da área de armazenamento de chaves externa.
    • (Opcional) Selecione Mostrar Opções Avançadas. Nessa janela, você pode selecionar as seguintes opções:
      • Forneça o prefixo do Oracle SID:
        Observação

        A especificação de um prefixo SID só está disponível para bancos de dados 12.1 e versões anteriores.

        Se preferir, especifique o prefixo do Oracle SID para o banco de dados. O número da instância é anexado automaticamente ao prefixo SID para se tornar o parâmetro de banco de dados instance_name. Se não for informado, o prefixo SID assumirá db_name como padrão.

        Ao selecionar um nome de banco de dados, verifique as seguintes diretrizes:
        • máximo de 12 caracteres
        • conter apenas caracteres alfanuméricos
        • começar com letra
        • exclusivo no cluster de VMs
      • Chave de Criptografia: Escolha uma opção de criptografia, criptografar usando chaves gerenciadas pela Oracle ou criptografar usando chaves gerenciadas pelo cliente. A opção padrão é chaves gerenciadas pela Oracle.

        Para usar chaves gerenciadas pelo cliente, selecione a opção Criptografar usando chaves gerenciadas pelo cliente, selecione o compartimento no qual você criou o Armazenamento de Chaves e, em seguida, selecione o Armazenamento de Chaves. Como parte da criação do CDB, uma nova wallet é criada para o CDB no Oracle Key Vault (OKV). Além disso, uma Chave Principal de TDE é gerada para o CDB e adicionada à wallet no OKV.

        Observação

        • Os Bancos de Dados Contêineres (CDB) e os bancos de dados plugáveis (PDB) suportam apenas chaves do Vault do Módulo de Segurança de Hardware (HSM) de 256 bits.
        • Valide a criptografia de Chave do OKV após a reinicialização: a Chave Principal de TDE do OKV é validada toda vez que você inicia ou reinicia seu CBD.
        • O início ou reinício falhará se a chave não for validada. As solicitações de serviço e os estados do ciclo de vida indicam o motivo da falha.
        • Exiba as chaves do OKV após a restauração do banco de dados: Quando você restaura um CDB, a chave principal associada a esse backup é restaurada também.
        • Ative backups do CDB para capturar o nome da wallet: informações de backups do CDB sobre a wallet associada ao backup.
        • Wallet ou Chave Principal de TDE do OKV na exclusão do CDB: Se você excluir um CDB, a wallet e a Chave Principal de TDE permanecerão no OKV e não serão excluídas.
      • Período de retenção de backup: Na lista, você pode escolher por quanto tempo deseja que os backups automáticos sejam mantidos.

        Para backups no armazenamento local do Exadata, você pode escolher um período de retenção de 7 ou 14 dias. O período de retenção padrão é de 7 dias.

        Para backups no Oracle Cloud Infrastructure Object Storage ou em um destino de backup NFS, você pode escolher um dos seguintes períodos de retenção predefinidos: 7, 14, 30, 45 ou 60 dias. O período de retenção padrão é de 30 dias.

        Essa opção não se aplica aos destinos de backup do Oracle Zero Data Loss Recovery Appliance. Para backups no Oracle Zero Data Loss Recovery Appliance, a política de retenção implementada no appliance controla o período de retenção.

      • Conjunto de Caracteres: O conjunto de caracteres do banco de dados. O padrão é AL32UTF8.
      • Conjunto de caracteres nacional: O conjunto de caracteres nacional do banco de dados. O padrão é AL16UTF16.
      • Tags: (Opcional) Você pode optar por aplicar tags. Se você tiver permissões para criar um recurso, também terá permissões para aplicar tags de formato livre a esse recurso. Para aplicar uma tag definida, você deverá ter permissões para usar o namespace de tag. Para obter mais informações sobre tags, consulte informações sobre tags de recursos. Se você não tiver certeza de que deve aplicar tags, ignore essa opção (será possível aplicar tags posteriormente) ou pergunte ao seu administrador.
  6. Clique em Criar.
Observação

Agora você pode:

  • Crie ou exclua um CDB enquanto uma configuração do Data Guard estiver em execução em outro banco de dados dentro do mesmo Oracle home e vice-versa.
  • Crie ou exclua um CDB ao executar simultaneamente ações do Data Guard (switchover, failover e restabelecimento) no mesmo Oracle home e vice-versa.
  • Crie ou exclua um CDB ao criar ou excluir simultaneamente um PDB no mesmo Oracle home e vice-versa.
  • Crie ou exclua um CDB simultaneamente em bancos de dados diferentes dentro do mesmo Oracle home.
  • Crie ou exclua um CDB ao atualizar simultaneamente as tags do Cluster de VMs.

Usando a Console para Gerenciar Senhas do Usuário SYS e da Wallet de TDE

Aprenda a gerenciar senhas de administrador (usuário SYS) e wallet de TDE.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Database Service on Cloud@Customer
  2. Escolha o Compartimento que contém o cluster de VMs que hospeda o banco de dados cujas senhas você deseja alterar.
  3. Clique no nome do cluster da VM que contém o banco de dados cujas senhas você deseja alterar.
  4. Na lista Recursos da página Detalhes do Cluster de VMs, clique em Bancos de Dados.
  5. Clique no nome do banco de dados cujas senhas você deseja alterar.

    A página Detalhes do Banco de Dados exibe informações sobre o banco de dados selecionado.

  6. Na página Detalhes do Banco de Dados, clique em Mais ações e, em seguida, clique em Gerenciar senhas.
  7. Na caixa de diálogo Gerenciar senhas resultante, clique em Atualizar Senha de Administrador ou Atualizar Senha da Wallet de TDE.

    Dependendo da opção selecionada, o sistema exibirá os campos a serem editados.

    • Atualizar Senha do Administrador: Informe a nova senha nos campos Nova senha do administrador e Confirmar senha do administrador.
      Observação

      A opção Atualizar Senha do Administrador só alterará a senha do usuário sys. As senhas de outras contas de administrador, como sistema, pdbadmin e wallet de TDE, não serão alteradas.
    • Atualizar Senha da Wallet de TDE: Digite a senha da wallet atual no campo Informe a senha da wallet de TDE existente e, em seguida, digite a nova senha nos campos Nova senha da wallet de TDE e Confirmar senha da wallet de TDE.
  8. Clique em Aplicar para atualizar a senha escolhida.

Usando a Console para Migrar Chaves de Criptografia do Oracle Wallet para Outros Métodos de Criptografia (Oracle Key Vault, Armazenamento de Chaves Externas)

Aprenda a migrar chaves de criptografia entre diferentes métodos de criptografia.

Observação

  • A migração requer as credenciais da chave de criptografia, que já deve estar presente na área de armazenamento de chaves externa.
  • A migração de chaves funciona perfeitamente em um ambiente do Data Guard.
  • Você não poderá migrar chaves se outros bancos de dados no mesmo cluster de VMs já estiverem usando métodos de criptografia diferentes, como armazenamento de chaves externo ou Oracle Key Vault (OKV).
  • Você encontrará um problema durante a criação do PDB ou operações de clonagem em bancos de dados migrados para uma área de armazenamento de chaves externa. A correção para esse problema será incluída na Atualização de Versão (RU) de janeiro de 2025 para as versões de banco de dados 19c e 23ai. Até que a RU fique disponível, a Oracle recomenda aplicar o patch one-off 36930984 para resolver o problema.
  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Database Service on Cloud@Customer.
    A opção Clusters de VMs é selecionada por padrão.
  2. Selecione o compartimento que contém o cluster de VMs que hospeda o banco de dados para o qual você está migrando chaves de criptografia.
  3. Clique no nome do cluster de VMs que contém o banco de dados cujas chaves de criptografia você deseja migrar.
  4. Na lista Recursos da página Detalhes do Cluster de VMs, clique em Bancos de Dados.
  5. Clique no nome do banco de dados cujas chaves de criptografia você deseja migrar para um método de criptografia diferente.

    A página Detalhes do Banco de Dados exibe informações sobre o banco de dados selecionado.

  6. Na seção Criptografia, clique no link Migrar chave.
  7. Na página Migrar Chave resultante, altere o método de criptografia de chave e clique em Salvar alterações.

Usando a Console para Girar Chaves de Criptografia

Saiba como rotacionar chaves de criptografia. Observe que a rotação de chaves só está disponível para bancos de dados que não usam o Oracle Wallet como método de criptografia.

Observação

A funcionalidade "Girar chave" só se aplica a bancos de dados que não estão usando o Oracle Wallet.
  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Database Service on Cloud@Customer.
    A opção Clusters de VMs é selecionada por padrão.
  2. Selecione o compartimento que contém o cluster de VMs que hospeda o banco de dados para o qual você está rotacionando chaves de criptografia.
  3. Clique no nome do cluster de VMs que contém o banco de dados que você deseja rotacionar chaves de criptografia.
  4. Na lista Recursos da página Detalhes do Cluster de VMs, clique em Bancos de Dados.
  5. Clique no nome do banco de dados que você deseja rotacionar chaves de criptografia.

    A página Detalhes do Banco de Dados exibe informações sobre o banco de dados selecionado.

  6. Na seção Criptografia, clique no link Alternar chave.
  7. Na caixa de diálogo Girar Chave resultante, clique em Girar.

Usando a Console para Mover um Banco de Dados para Outro Home do Banco de Dados

Aprenda a mover um banco de dados para outro Home do Banco de Dados.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Database Service on Cloud@Customer.
    A opção Clusters de VMs é selecionada por padrão.
  2. Escolha o Compartimento que contém o cluster de VMs que hospeda o banco de dados a ser movido.
  3. Clique no nome do cluster de VMs que contém o banco de dados que você deseja mover.
  4. Na lista Recursos da página Detalhes do Cluster de VMs, clique em Bancos de Dados.
  5. Clique no nome do banco de dados que você deseja mover.
    A página Detalhes do Banco de Dados exibe informações sobre o banco de dados selecionado.
  6. Clique em Mover Banco de Dados.
  7. Na caixa de diálogo resultante, selecione o Home do Banco de Dados de destino.
    Observação

    A Oracle recomenda o uso de Homes de Banco de Dados, que estejam executando as últimas (N) a 3 versões das últimas (N-3) versões da RU ao atualizar a versão de software do banco de dados movendo-as para um Home de Banco de Dados de destino. Somente Homes de Banco de Dados provisionados com versões de banco de dados, que atendem a esse critério de melhores práticas, estão disponíveis como homes de destino para mover o banco de dados.
  8. Clique em Mover.

O banco de dados será interrompido no home atual e reiniciado no home de destino. Enquanto o banco de dados está sendo movido, o status do Home é exibido como Movendo o Banco de Dados. Quando a operação for concluída, o Home do Banco de Dados será atualizado com o home atual. Se a operação não for bem-sucedida, o status do banco de dados será exibido como Com falha e o campo Home do Banco de Dados fornecerá informações sobre o motivo da falha.

Usando a Console para Encerrar um Banco de Dados

Você pode encerrar um banco de dados e com isso remover o banco de dados encerrado do Cloud Control Plane.

O encerramento de um banco de dados o remove do Cloud Control Plane. No processo, todos os arquivos de dados associados e backups são destruídos.
  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Database Service on Cloud@Customer.
    A opção Clusters de VMs é selecionada por padrão.
  2. Escolha o Compartimento que contém o cluster de VMs que hospeda o banco de dados a ser encerrado.
  3. Clique no nome do cluster de VMs que contém o banco de dados a ser encerrado.
  4. Na lista Recursos da página Detalhes do Cluster de VMs, clique em Bancos de Dados.
  5. Clique no nome do banco de dados que você deseja encerrar.
    A página Detalhes do Banco de Dados exibe informações sobre o banco de dados selecionado.
  6. Clique em Mais ações e selecione Encerrar.
  7. Na caixa de diálogo resultante, digite o nome do banco de dados e clique em Encerrar Banco de Dados para confirmar a ação.
Observação

Agora você pode:

  • Encerre um CDB quando a configuração do Data Guard estiver em execução em outro banco de dados no mesmo Oracle home e vice-versa.
  • Crie ou exclua um CDB ao executar simultaneamente ações do Data Guard (switchover, failover e restabelecimento) no mesmo Oracle home e vice-versa.

Usando a API para Gerenciar Componentes do Oracle Database

Use vários recursos de API para ajudar a gerenciar bancos de dados no Oracle Exadata Database Service on Cloud@Customer.

Para obter informações sobre como usar a API e assinar solicitações, consulte "APIs REST" e "Credenciais de Segurança". Para obter informações sobre SDKs, consulte "Kits de Desenvolvimento de Software e Interface de Linha de Comando".

Use as operações de API a seguir para gerenciar vários componentes de banco de dados.

Homes de banco de dados:
  • CreateDbHome
  • DeleteDbHome
  • GetDbHome
  • ListDbHomes
Bancos de Dados:
  • CreateDatabase
  • GetDatabase
  • ListDatabases
  • UpdateDatabase
  • UpdateDatabaseDetails
Nós:
  • GetDbNode
  • List DbNodes

Use UpdateDatabase para mover um banco de dados para outro Home do Banco de Dados, atualizando assim o banco de dados para a mesma versão do Home de destino.

Para obter a lista completa de APIs, consulte "API de Serviço de Banco de Dados".

Alterando as Senhas do Banco de Dados

Para alterar a senha SYS ou a senha da wallet de TDE, use este procedimento.

A senha especificada no campo Senha de Administrador do Banco de Dados quando você cria uma nova instância ou banco de dados Exadata Database Service on Cloud@Customer é definida como senha das credenciais SYS, SYSTEM, wallet de TDE e administrador do PDB. Use os procedimentos a seguir se precisar alterar as senhas de um banco de dados existente.

Observação

se você estiver ativando o Data Guard para um banco de dados, a senha SYS e a da wallet de TDE dos bancos de dados principal e standby deverão ser iguais.
Observação

O uso do dbaascli para alterar a senha SYS garantirá que a automação de backup/restauração possa paralelizar os canais em todos os nós do cluster.

Para Alterar a Senha SYS de um Banco de Dados Exadata Database Service on Cloud@Customer

  1. Faça log-in na máquina virtual do Exadata Database Service on Cloud@Customer como opc.
  2. Execute o seguinte comando:
    sudo dbaascli database changepassword --dbname database_name --user SYS

Para Alterar Senhas de Banco de Dados em um Ambiente do Data Guard

  1. Execute o seguinte comando no banco de dados principal:
    dbaascli database changePassword —dbName <dbname> --user SYS --prepareStandbyBlob true --blobLocation <location to create the blob file>
  2. Copie o arquivo blob criado para todos os bancos de dados stand-by e atualize a propriedade do arquivo para o usuário oracle.
  3. Execute o seguinte comando em todos os bancos de dados stand-by:
    dbaascli database changePassword —dbName <dbname> --user SYS --standbyBlobFromPrimary <location of copies the blob file>

Para Alterar a Senha da Wallet de TDE para um Banco de Dados Exadata Database Service on Cloud@Customer

  1. Faça log-in na máquina virtual do Exadata Database Service on Cloud@Customer como opc.
  2. Execute o seguinte comando:
    sudo dbaascli tde changepassword --dbname database_name

Gerenciar Bancos de Dados Plugáveis no Oracle Exadata Database Service on Cloud@Customer

Aprenda a gerenciar bancos de dados plugáveis no Oracle Exadata Database Service on Cloud@Customer.

Operações do Banco de Dados Plugável

Você pode criar e gerenciar bancos de dados plugáveis (PDBs) nos sistemas Oracle Exadata Database Service on Cloud@Customer usando a Console e APIs.

Nesta documentação, "banco de dados" se refere a um banco de dados contêiner, também chamado de CDB. Para obter mais informações sobre esses tipos de recursos, consulte a Arquitetura Multitenant na documentação do Oracle Database.

Os bancos de dados Oracle 19c ou mais recentes criados em uma máquina virtual incluem um PDB inicial que você pode acessar na página Detalhes do Banco de Dados do CDB na Console. Usando a Console ou APIs, você pode iniciar, interromper, clonar e excluir o PDB. Você também pode criar PDBs adicionais no banco de dados contêiner. Você pode monitorar todas as operações do PDB executadas usando a Console ou APIs com a solicitação de serviço gerada pela operação.

  • Backup

    Você pode fazer backup do PDB opcionalmente durante as operações de criação, clonagem ou realocação quando o CDB está configurado com o recurso de backup automático. O destino de backup do PDB sempre será o mesmo que o CDB, e os backups não podem ser acessados diretamente ou criados sob demanda. A Oracle recomenda fazer backup imediato do PDB depois de criá-lo ou cloná-lo. Isso ocorre porque o PDB não será recuperável até que o próximo backup automático diário seja concluído com sucesso, levando a uma possível perda de dados.

  • Restaurar
    • Base Database Service/Oracle Exadata Database Service on Dedicated Infrastructure:
      • Restauração no local: Você pode restaurar um PDB dentro do mesmo CDB para o último estado válido conhecido ou para um timestamp especificado.
      • Restauração fora do local: Você pode restaurar um PDB criando um banco de dados (CDB) com base no backup e selecionando um PDB ou um subconjunto deles que deseja restaurar no novo banco de dados.
    • Oracle Exadata Database Service on Cloud@Customer:
      • Restauração no local: Você pode restaurar um PDB dentro do mesmo CDB para o último estado válido conhecido e o timestamp especificado.
      • Restauração fora do local: Não está disponível.
    Você pode executar uma restauração no local quando quiser mover um PDB de volta para um estado ou horário especificado. O CDB e o PDB devem estar ativos e em execução e apenas um PDB pode ser restaurado por vez.
    • Se você tiver vários PDBs no seu CDB e quiser restaurar vários deles para o mesmo CDB, poderá restaurar cada PDB individual, um PDB de cada vez, do backup do CDB.
    • Quando o CDB estiver inativo, você poderá restaurar o CDB completo e todos os PDBs nesse CDB também serão restaurados.
    • Você pode restaurar o banco de dados para o timestamp especificado ou para seu último estado válido conhecido.
  • Realocar
    Você pode realocar um PDB de um CDB para outro CDB dentro do mesmo domínio de disponibilidade (AD):
    • Entre compartimentos, clusters de VMs, sistema de banco de dados (somente para BaseDB) ou VCNs (não aplicável a ExaDB-C@C). Se duas VCNs diferentes forem usadas, as duas VCNs deverão ser pareadas antes de serem realocadas.
    • Para uma versão de banco de dados igual ou superior.

    Durante a realocação, o PDB será removido do CDB de origem e movido para o CDB de destino que está ativo e em execução. Em uma associação do Data Guard, um PDB realocado para o principal também será sincronizado com o stand-by.

  • Clonar

    Um clone é uma cópia independente e completa do banco de dados fornecido, tal como existia no momento da operação de clonagem. Você pode criar clones do seu PDB dentro do mesmo CDB ou de outro CDB e atualizar o PDB clonado.

    Os seguintes tipos de clones são suportados:
    • Clone local: Uma cópia do PDB é criada no mesmo CDB.
    • Clone remoto: Uma cópia do PDB é criada em outro CDB.
      Você pode executar um clone remoto de um PDB de um CDB para outro CDB dentro do mesmo domínio de disponibilidade (AD):
      • Entre compartimentos, clusters de VMs, sistema de banco de dados (somente para BaseDB) ou VCNs (não aplicável a ExaDB-C@C). Se duas VCNs diferentes forem usadas, as duas VCNs deverão ser pareadas antes da clonagem.
      • Para uma versão de banco de dados igual ou superior.
    • Clone atualizável: Uma cópia do PDB é criada em outro CDB e você poderá atualizar o PDB clonado.

      Você pode executar um clone atualizável de um PDB de um CDB para outro CDB dentro do mesmo domínio de disponibilidade (AD):
      • Entre compartimentos, clusters de VMs, sistema de banco de dados (somente para BaseDB) ou VCNs (não aplicável a ExaDB-C@C). Se duas VCNs diferentes forem usadas, as duas VCNs deverão ser pareadas antes da clonagem.
      • Para uma versão de banco de dados igual ou superior.
  • Clone Atualizável
    Um clone atualizável permite que você mantenha seu clone remoto atualizado com o PDB de origem. Você só poderá atualizar enquanto o PDB estiver no modo de montagem. O único modo aberto que você pode ter é somente leitura e a atualização não pode ser feita enquanto estiver no modo somente leitura.
    • Uma credencial de usuário de link de banco de dados é necessária para criar um clone atualizável.
    • As operações de clonagem, realocação e restauração no local não são suportadas no clone atualizável. As operações de realocação e restauração no local não são suportadas na origem, e a origem só pode ser excluída após a desconexão ou exclusão do clone atualizável.
    • Em uma associação do Data Guard, um clone atualizável não pode ser criado em stand-by, mas pode ser criado no principal. No entanto, o principal não será sincronizado com o stand-by.
      Observação

      Um PDB em stand-by não pode ser usado como origem de um PDB atualizável.

  • Converter PDB Atualizável em PDB Regular

    Você pode converter um PDB atualizável em um PDB regular desconectando o clone atualizável (PDB de destino) do PDB de origem a qualquer momento. Se o PDB de atualização estiver em uma associação do Data Guard, quando ele for convertido em um PDB regular, o PDB será sincronizado com o stand-by como parte do processo de conversão.

  • Modos Abertos

    Na Console, você pode ver os modos abertos de um PDB, como leitura-gravação, somente leitura e montado. Se o status do PDB for o mesmo em todos os nós, o sistema exibirá o mesmo status para todos os PDBs. Se os status do PDB forem diferentes entre os nós, o sistema exibirá uma mensagem indicando em quais nós os PDBs serão abertos no modo leitura-gravação. Você não pode alterar o modo aberto de um PDB por meio da API ou da Console. No entanto, você pode iniciar ou interromper um PDB. A inicialização do PDB o iniciará no modo de leitura/gravação. A interrupção do PDB o fechará e ele permanecerá no modo de montagem.

Limitações para Gerenciamento de Banco de Dados Plugável

Verifique a lista de limitações no gerenciamento de PDBs.

  • Os novos PDBs criados com SQL não são imediatamente descobertos pelo plano de controle do OCI e exibidos na Console. No entanto, o OCI executa uma operação de sincronização regularmente para descobrir PDBs criados manualmente e eles devem estar visíveis na Console e com ferramentas baseadas em API em até 45 minutos após a criação. A Oracle recomenda o uso da Console ou de ferramentas baseadas em API (incluindo a CLI do OCI, SDKs e o Terraform) para criar PDBs.
  • Só há suporte para as operações de banco de dados plugável em bancos de dados que usam o Oracle Database 19c e versões mais recentes.
  • Os PDBs são submetidos a backup no nível do CDB ao usar a Console ou APIs do OCI, e cada backup inclui todos os PDBs no banco de dados. No entanto, o comando dbaascli database backup do utilitário dbaascli permite criar backups de PDBs especificados. Consulte Usando o Utilitário dbaascli com o Oracle Exadata Database Service on Cloud@Customer para obter mais informações.
  • As operações de restauração são executadas no nível do CDB ao usar a Console ou APIs do OCI. No entanto, o comando dbaascli pdb recover do utilitário dbaascli permite restaurar backups de PDBs especificados. Consulte Usando o Utilitário dbaascli com o Oracle Exadata Database Service on Cloud@Customer para obter mais informações.
Criar um Banco de Dados Plugável

Você pode criar um PDB na Console do OCI ou com as APIs de banco de dados plugável.

Usando a Console para Criar um Banco de Dados Plugável

Para criar um banco de dados plugável com a console, use este procedimento.

Observação

Se os bancos de dados forem criados diretamente na VM Convidada, os dados de uso atribuídos serão atrasados.
  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Database Service on Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs na nuvem, clique no nome do cluster no qual você deseja criar o PDB e, em seguida, clique no nome dele para exibir a página de detalhes do banco de dados.
  4. No canto inferior esquerdo da página de detalhes do banco de dados, clique em Bancos de Dados Plugáveis.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  5. Clique em Criar Banco de Dados Plugável.

    A caixa de diálogo Criar Banco de Dados Plugável é exibida.

  6. Na caixa de diálogo Criar Banco de Dados Plugável, digite o seguinte:
    • Digitar Nome do PDB: Digite um nome para o PDB. O nome deve começar com letra e pode conter no máximo 30 caracteres alfanuméricos.
    • Desbloquear minha Conta de Administrador de PDB:
      • Para digitar a senha do administrador, marque essa caixa de seleção.
        • Senha de Administrador de PDB: Digite a senha de administrador de PDB. A senha deve conter:
          • no mínimo 9 e no máximo 30 caracteres
          • pelo menos duas letras maiúsculas
          • pelo menos duas letras minúsculas
          • pelo menos dois caracteres especiais Os caracteres especiais válidos são sublinhado ( _ ), um sinal numérico ou de hash (#) e traço (-). Você pode usar duas vezes o mesmo caractere ou uma combinação de dois caracteres distintos.
          • pelo menos dois caracteres numéricos (0 a 9)
        • Confirmar Senha de Administrador de PDB: Digite a mesma senha de Administrador de PDB no campo de confirmação.
      • Para ignorar a especificação da senha de administrador, desmarque essa caixa de seleção. Se você desmarcar essa caixa de seleção, o PDB será criado, mas não poderá ser usado. Para usar o PDB, redefina a senha de administrador.
        Observação

        Quando você cria um novo PDB, um usuário local no PDB é criado como administrador e recebe a atribuição PDB_DBA localmente ao administrador.
        Para redefinir a senha:
        1. Estabeleça conexão com o contêiner no qual seu PDB existe, usando a instrução CONNECT do SQL*Plus.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Para obter mais informações, consulte Administrando um CDB e Administrando PDBs no Guia do Administrador do Oracle® Multitenant.

        2. Localize o nome do administrador do PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Vá para o PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Redefina a senha de administrador do PDB:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • Senha da Wallet de TDE do banco de dados: Digite uma senha de wallet para o CDB. Essa senha tem as mesmas regras que a Senha de Administrador de PDB.
    • Faça um backup do PDB imediatamente depois de criá-lo: Você deve ativar o backup automático no CDB para fazer backup de um PDB imediatamente depois de criá-lo. Essa caixa de seleção será marcada por padrão se o backup automático tiver sido ativado no CDB.
      Observação

      Se a caixa de seleção estiver desmarcada, o sistema exibirá uma advertência informando que o PDB não pode ser recuperado até que o próximo backup diário seja concluído com sucesso.

    • Opções Avançadas:
      • Tags: Você tem a opção de aplicar tags. Se você tiver permissão para criar um recurso, também terá permissão para aplicar tags de formato livre a esse recurso. Para aplicar uma tag definida, você deverá ter permissão para usar o namespace de tag. Para obter mais informações sobre tags, consulte Tags de Recurso. Se você não tiver certeza se deverá aplicar tags, ignore essa opção (você poderá aplicar tags posteriormente) ou pergunte ao seu administrador.
      • Armazenamento de Chaves de Criptografia: Mostra se a chave de criptografia do CDB é gerenciada pela Oracle ou pelo cliente. No caso de chaves do gerenciador de clientes, o nome do armazenamento de chaves que você configurou para o CDB é exibido. Você não pode editar este campo.
  7. Clique em Criar.

    O sistema inicia o processo de criação e abre a página Solicitação de Serviço do novo PDB. A página Solicitação de serviço mostra o status do processo de criação do novo PDB.

    Por padrão, a página de detalhes da Solicitação de Serviço mostra as mensagens de log criadas pelo sistema. Clique em Mensagens de Erro ou Recursos Associados para ver qualquer mensagem de erro ou recurso associado para o processo de criação, na área Recursos, do lado esquerdo da página.

    Observação

    • Os números no lado direito dos links Mensagens de Log, Mensagens de Erro e Recursos Associados indicam quantos itens existem.
    • Crie ou exclua um PDB enquanto uma configuração do Data Guard estiver em execução em outro banco de dados dentro do mesmo Oracle home e vice-versa.
    • Crie ou exclua um PDB ao executar simultaneamente ações do Data Guard (switchover, failover e restabelecimento) no mesmo Oracle home e vice-versa.
    • Crie ou exclua um PDB simultaneamente em bancos de dados diferentes dentro do mesmo Oracle home.
    • Crie ou exclua um PDB ao atualizar simultaneamente tags de Cluster de VMs.
Usando a Console para Realocar um Banco de Dados Plugável

Para realocar um banco de dados plugável com a console, use este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster no qual você deseja criar o PDB e, em seguida, clique no nome dele para exibir a página de detalhes do banco de dados.
  4. No canto inferior esquerdo da página de detalhes do banco de dados, clique em Bancos de Dados Plugáveis.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  5. Clique no nome do PDB que você deseja realocar.

    Na página de detalhes do Banco de Dados Plugável, clique em Mais Ações e selecione Realocar.

    (ou)

    Clique no menu Ações ( três pontos) e selecione Realocar.

  6. Na janela Realocar Banco de Dados Plugável resultante, informe o seguinte:
    • Cluster de VMs: Use o menu para selecionar o cluster de VMs de destino.
    • Banco de dados de destino: Use o menu para selecionar um banco de dados existente no qual o PDB será criado. Este banco de dados pode ser da mesma versão do CDB em que o PDB de origem está ou de uma versão mais recente.
    • Novo nome do PDB para o clone: O nome deve começar com letra e pode conter até 30 caracteres. Para manter o mesmo nome do PDB, basta digitar novamente o nome do PDB de origem.
    • Senha da wallet de TDE do banco de dados: Digite a senha da wallet de TDE do CDB principal do PDB de origem.
    • Desbloquear minha Conta de Administrador de PDB:
      • Para digitar a senha do administrador, marque essa caixa de seleção.
        • Senha de Administrador de PDB: Digite a senha de administrador de PDB. A senha deve conter:
          • no mínimo 9 e no máximo 30 caracteres
          • pelo menos duas letras maiúsculas
          • pelo menos duas letras minúsculas
          • pelo menos dois caracteres especiais Os caracteres especiais válidos são sublinhado ( _ ), um sinal numérico ou de hash (#) e traço (-). Você pode usar duas vezes o mesmo caractere ou uma combinação de dois caracteres distintos.
          • pelo menos dois caracteres numéricos (0 a 9)
        • Confirmar Senha de Administrador de PDB: Digite a mesma senha de Administrador de PDB no campo de confirmação.
      • Para ignorar a especificação da senha de administrador, desmarque essa caixa de seleção. Se você desmarcar essa caixa de seleção, o PDB será criado, mas não poderá ser usado. Para usar o PDB, redefina a senha de administrador.
        Observação

        Quando você cria um novo PDB, um usuário local no PDB é criado como administrador e recebe a atribuição PDB_DBA localmente ao administrador.

        Para redefinir a senha:
        1. Estabeleça conexão com o contêiner no qual seu PDB existe, usando a instrução CONNECT do SQL*Plus.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Para obter mais informações, consulte Administrando um CDB e Administrando PDBs no Guia do Administrador do Oracle® Multitenant.

        2. Localize o nome do administrador do PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Vá para o PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Redefina a senha de administrador do PDB:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • Senha da Wallet de TDE do banco de dados: Digite uma senha de wallet para o CDB. Essa senha tem as mesmas regras que a Senha de Administrador de PDB.
    • Faça um backup do PDB imediatamente depois de criá-lo: Você deve ativar o backup automático no CDB para fazer backup de um PDB imediatamente depois de criá-lo. Essa caixa de seleção será marcada por padrão se o backup automático tiver sido ativado no CDB.
      Observação

      Se a caixa de seleção estiver desmarcada, o sistema exibirá uma advertência informando que o PDB não pode ser recuperado até que o próximo backup diário seja concluído com sucesso.

    • Opções Avançadas:
      • Tags: Você tem a opção de aplicar tags. Se você tiver permissão para criar um recurso, também terá permissão para aplicar tags de formato livre a esse recurso. Para aplicar uma tag definida, você deverá ter permissão para usar o namespace de tag. Para obter mais informações sobre tags, consulte Tags de Recurso. Se você não tiver certeza se deverá aplicar tags, ignore essa opção (você poderá aplicar tags posteriormente) ou pergunte ao seu administrador.
  7. Clique em Realocar.
    Observação

    A realocação incorrerá em tempo de inatividade durante o processo e que o tempo necessário se baseia no tamanho do PDB.

Usando a API para Criar um Banco de Dados Plugável

Use vários recursos de API para ajudar a criar bancos de dados plugáveis no Oracle Exadata Database Service on Cloud@Customer.

Para obter informações sobre como usar a API e assinar solicitações, consulte APIs REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte Kits de Desenvolvimento de Software e Interface de Linha de Comando.

Use essa operação de API para criar bancos de dados plugáveis nos sistemas Oracle Exadata Database Service on Cloud@Customer.
  • CreatePluggableDatabase
Gerenciar um Banco de Dados Plugável

Para iniciar, interromper, clonar e excluir um PDB, use esses procedimentos.

Usando a Console para Iniciar um Banco de Dados Plugável

O PDB deve estar disponível e interrompido para usar esse procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja iniciar e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja iniciar.
  5. Clique no nome do banco de dados para exibir a página Detalhes do Banco de Dados.
  6. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  7. Clique no nome do PDB que você deseja iniciar.

    A página de detalhes do banco de dados plugável é exibida.

  8. Clique em Iniciar.

    A caixa de diálogo Iniciar PDB é exibida.

  9. Clique em Iniciar para confirmar a operação iniciar.
Usando a Console para Interromper um Banco de Dados Plugável

O PDB deve estar disponível e em execução (iniciado) para usar esse procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja interromper e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja interromper.
  5. Clique no nome do banco de dados para exibir a página Detalhes do Banco de Dados.
  6. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  7. Clique no nome do PDB que você deseja interromper.

    A página de detalhes do banco de dados plugável é exibida.

  8. Clique em Interromper.

    A caixa de diálogo Interromper PDB é exibida.

  9. Clique em Parar para confirmar a operação de interrupção.
Usando a Console para Excluir um Banco de Dados Plugável

O PDB deve estar disponível e interrompido para usar esse procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja excluir e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja excluir.
  5. Clique no nome do banco de dados para exibir a página Detalhes do Banco de Dados.
  6. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  7. Clique no nome do PDB que você deseja excluir.

    A página de detalhes do banco de dados plugável é exibida.

  8. Clique em Mais Ações e escolha Excluir.

    A caixa de diálogo Excluir PDB é exibida.

  9. Clique em Excluir para confirmar a operação de exclusão.
Observação

Agora você pode excluir um PDB quando a configuração do Data Guard estiver em execução em outro banco de dados no mesmo Oracle home e vice-versa.

Usando a Console para Obter Strings de Conexão de um Banco de Dados Plugável

Saiba como obter strings de conexão para o serviço administrativo de um PDB. A Oracle recomenda conectar aplicativos a um serviço de aplicativo usando as strings criadas para o serviço de aplicativo.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB cujas strings de conexão você deseja obter e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB cujas strings de conexão você deseja obter.
  5. Clique no nome do banco de dados para exibir a página Detalhes do Banco de Dados.
  6. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  7. Clique no nome do PDB cujas strings de conexão você deseja obter.

    A página de detalhes do banco de dados plugável é exibida.

  8. Clique em Conexão do PDB.
  9. Na caixa de diálogo Conexão do Banco de Dados Plugável, use os links Mostrar e Copiar para exibir e copiar strings de conexão, conforme necessário.
  10. Clique em Fechar para sair da caixa de diálogo.
Clonar um Banco de Dados Plugável (PDB)

Um clone é uma cópia independente e completa do banco de dados fornecido, tal como existia no momento da operação de clonagem. Você pode criar clones do seu PDB dentro do mesmo CDB ou de outro CDB e também atualizar o PDB clonado.

Observação

Ao clonar um PDB de 19c para 23ai, o upgrade do PDB clonado é feito automaticamente para 23ai. Por exemplo, se você usar clones atualizáveis para clonar para o 23ai e depois convertê-lo em PDB regular, todas as etapas de upgrade necessárias serão tratadas automaticamente, convertendo o clone atualizável em um PDB 23ai totalmente atualizado.

Os seguintes tipos de clones são suportados:

  • Clone local: Um clone do PDB é criado no mesmo CDB.
  • Clone remoto: Um clone do PDB é criado em outro CDB.
  • Clone atualizável: Um clone do PDB é criado em outro CDB e você poderá atualizar o PDB clonado.

    Para obter mais informações sobre clones atualizáveis, consulte Sobre PDBs de Clones Atualizáveis..

Usando a Console para Criar um Clone Local de um PDB (Banco de Dados Plugável)

Para criar um clone local de seus PDBs, siga este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja clonar e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja clonar.
  5. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  6. Clique no nome do PDB que você deseja clonar.

    A página de detalhes do banco de dados plugável é exibida.

  7. Clique em Clonar.
  8. Na caixa de diálogo Clonar PDB, informe o seguinte:
    • Selecionar tipo de clone: Selecione Clone local para criar uma cópia do PDB de origem para o mesmo CDB.
    • Cluster de VMs: Use o menu para selecionar o cluster de VMs de origem.
    • Banco de dados de destino: Este campo é desativado.
    • Novo nome do PDB para o clone: O nome deve começar com letra e pode conter até 30 caracteres.
    • Senha da wallet de TDE do banco de dados: Digite a senha da wallet de TDE do CDB principal do PDB de origem.
    • Desbloquear minha Conta de Administrador de PDB:
      • Para digitar a senha do administrador, marque essa caixa de seleção.
        • Senha de Administrador de PDB: Digite a senha de administrador de PDB. A senha deve conter:
          • no mínimo 9 e no máximo 30 caracteres
          • pelo menos duas letras maiúsculas
          • pelo menos duas letras minúsculas
          • pelo menos dois caracteres especiais Os caracteres especiais válidos são sublinhado ( _ ), um sinal numérico ou de hash (#) e traço (-). Você pode usar duas vezes o mesmo caractere ou uma combinação de dois caracteres distintos.
          • pelo menos dois caracteres numéricos (0 a 9)
        • Confirmar Senha de Administrador de PDB: Digite a mesma senha de Administrador de PDB no campo de confirmação.
      • Para ignorar a especificação da senha de administrador, desmarque essa caixa de seleção. Se você desmarcar essa caixa de seleção, o PDB será criado, mas não poderá ser usado. Para usar o PDB, redefina a senha de administrador.
        Observação

        Quando você cria um novo PDB, um usuário local no PDB é criado como administrador e recebe a atribuição PDB_DBA localmente ao administrador.
        Para redefinir a senha:
        1. Estabeleça conexão com o contêiner no qual seu PDB existe, usando a instrução CONNECT do SQL*Plus.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Para obter mais informações, consulte Administrando um CDB e Administrando PDBs no Guia do Administrador do Oracle® Multitenant.

        2. Localize o nome do administrador do PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Vá para o PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Redefina a senha de administrador do PDB:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • Faça um backup do PDB imediatamente depois de criá-lo: Você deve ativar o backup automático no CDB para fazer backup de um PDB imediatamente depois de criá-lo. Essa caixa de seleção será marcada por padrão se o backup automático tiver sido ativado no CDB.
      Observação

      Se a caixa de seleção estiver desmarcada, o sistema exibirá uma advertência informando que o PDB não pode ser recuperado até que o próximo backup diário seja concluído com sucesso.

    • Ativar thin clone: Todos os clones são thin clones por padrão. Para obter mais informações sobre thin clone, consulte Thin Cloning a Pluggable Database no Oracle® Exadata Exascale User's Guide. Se você deseja especificamente um clone espesso (cópia completa), é necessário desmarcar essa opção.
    • Opções Avançadas:
      • Tags: Você tem a opção de aplicar tags. Se você tiver permissão para criar um recurso, também terá permissão para aplicar tags de formato livre a esse recurso. Para aplicar uma tag definida, você deverá ter permissão para usar o namespace de tag. Para obter mais informações sobre tags, consulte Tags de Recurso. Se você não tiver certeza se deverá aplicar tags, ignore essa opção (você poderá aplicar tags posteriormente) ou pergunte ao seu administrador.
  9. Clique em Clonar.

Tópicos Relacionados

Usando a Console para Criar um Clone Remoto de um PDB (Banco de Dados Plugável)

Para criar um clone remoto de seus PDBs, siga este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja clonar e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja clonar.
  5. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  6. Clique no nome do PDB que você deseja clonar.

    A página de detalhes do banco de dados plugável é exibida.

  7. Clique em Clonar.
  8. Na caixa de diálogo Clonar PDB, informe o seguinte:
    • Selecionar tipo de clone: Selecione Clone remoto para criar uma cópia do PDB de origem para o mesmo CDB.
    • Cluster de VMs: Use o menu para selecionar o cluster de VMs de destino.
    • Banco de dados de destino: Use o menu para selecionar um banco de dados existente no qual o PDB será criado. Este banco de dados pode ser da mesma versão do CDB em que o PDB de origem está ou de uma versão mais recente.
    • Novo nome do PDB para o clone: O nome deve começar com letra e pode conter até 30 caracteres.
    • Senha da wallet de TDE do banco de dados: Digite a senha da wallet de TDE do CDB principal do PDB de origem.
    • Desbloquear minha Conta de Administrador de PDB:
      • Para digitar a senha do administrador, marque essa caixa de seleção.
        • Senha de Administrador de PDB: Digite a senha de administrador de PDB. A senha deve conter:
          • no mínimo 9 e no máximo 30 caracteres
          • pelo menos duas letras maiúsculas
          • pelo menos duas letras minúsculas
          • pelo menos dois caracteres especiais Os caracteres especiais válidos são sublinhado ( _ ), um sinal numérico ou de hash (#) e traço (-). Você pode usar duas vezes o mesmo caractere ou uma combinação de dois caracteres distintos.
          • pelo menos dois caracteres numéricos (0 a 9)
        • Confirmar Senha de Administrador de PDB: Digite a mesma senha de Administrador de PDB no campo de confirmação.
      • Para ignorar a especificação da senha de administrador, desmarque essa caixa de seleção. Se você desmarcar essa caixa de seleção, o PDB será criado, mas não poderá ser usado. Para usar o PDB, redefina a senha de administrador.
        Observação

        Quando você cria um novo PDB, um usuário local no PDB é criado como administrador e recebe a atribuição PDB_DBA localmente ao administrador.
        Para redefinir a senha:
        1. Estabeleça conexão com o contêiner no qual seu PDB existe, usando a instrução CONNECT do SQL*Plus.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Para obter mais informações, consulte Administrando um CDB e Administrando PDBs no Guia do Administrador do Oracle® Multitenant.

        2. Localize o nome do administrador do PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Vá para o PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Redefina a senha de administrador do PDB:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • Senha SYS do banco de dados de origem: Digite a senha de administrador do banco de dados.
    • Link do banco de dados: Informe o nome de usuário e a senha do link do banco de dados. Observe que o usuário deve ser pré-criado no banco de dados de origem. O link do BD será criado no destino usando esse nome de usuário e senha.
      Observação

      Se você não fornecer informações de link de banco de dados, a automação da nuvem criará um link de banco de dados usando o usuário comum. No entanto, você pode especificar as informações do link de banco de dados se quiser que a automação da nuvem use um link de banco de dados específico.
    • Faça um backup do PDB imediatamente depois de criá-lo: Você deve ativar o backup automático no CDB para fazer backup de um PDB imediatamente depois de criá-lo. Essa caixa de seleção será marcada por padrão se o backup automático tiver sido ativado no CDB.
      Observação

      Se a caixa de seleção estiver desmarcada, o sistema exibirá uma advertência informando que o PDB não pode ser recuperado até que o próximo backup diário seja concluído com sucesso.

    • Ativar thin clone: Todos os clones são thin clones por padrão. Para obter mais informações sobre thin clone, consulte Thin Cloning a Pluggable Database no Oracle® Exadata Exascale User's Guide. Se você deseja especificamente um clone espesso (cópia completa), é necessário desmarcar essa opção.
      Observação

      A opção de clone fino será desativada (desativada) se os clusters de VMs de origem e destino não compartilharem o mesmo vault. Nesses casos, apenas clones grossos são suportados.
    • Opções Avançadas:
      • Tags: Você tem a opção de aplicar tags. Se você tiver permissão para criar um recurso, também terá permissão para aplicar tags de formato livre a esse recurso. Para aplicar uma tag definida, você deverá ter permissão para usar o namespace de tag. Para obter mais informações sobre tags, consulte Tags de Recurso. Se você não tiver certeza se deverá aplicar tags, ignore essa opção (você poderá aplicar tags posteriormente) ou pergunte ao seu administrador.
  9. Clique em Clonar.

Tópicos Relacionados

Usando a Console para Criar um Clone Atualizável de um Banco de Dados Plugável (PDB)

Para criar um clone atualizável de seus PDBs, siga este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja clonar e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja clonar.
  5. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  6. Clique no nome do PDB que você deseja clonar.

    A página de detalhes do banco de dados plugável é exibida.

  7. Clique em Clonar.
  8. Na caixa de diálogo Clonar PDB, informe o seguinte:
    • Selecionar tipo de clone: Selecione Clone atualizável para criar uma cópia do PDB de origem para o mesmo CDB.

      Para obter mais informações sobre clones atualizáveis, consulte Sobre PDBs de Clones Atualizáveis.

    • Cluster de VMs: Use o menu para selecionar o cluster de VMs de destino.
    • Banco de dados de destino: Use o menu para selecionar um banco de dados existente no qual o PDB será criado. Este banco de dados pode ser da mesma versão do CDB em que o PDB de origem está ou de uma versão mais recente.
    • Novo nome do PDB para o clone: O nome deve começar com letra e pode conter até 30 caracteres.
    • Senha da wallet de TDE do banco de dados: Digite a senha da wallet de TDE do CDB principal do PDB de origem.
    • Desbloquear minha Conta de Administrador de PDB:
      • Para digitar a senha do administrador, marque essa caixa de seleção.
        • Senha de Administrador de PDB: Digite a senha de administrador de PDB. A senha deve conter:
          • no mínimo 9 e no máximo 30 caracteres
          • pelo menos duas letras maiúsculas
          • pelo menos duas letras minúsculas
          • pelo menos dois caracteres especiais Os caracteres especiais válidos são sublinhado ( _ ), um sinal numérico ou de hash (#) e traço (-). Você pode usar duas vezes o mesmo caractere ou uma combinação de dois caracteres distintos.
          • pelo menos dois caracteres numéricos (0 a 9)
        • Confirmar Senha de Administrador de PDB: Digite a mesma senha de Administrador de PDB no campo de confirmação.
      • Para ignorar a especificação da senha de administrador, desmarque essa caixa de seleção. Se você desmarcar essa caixa de seleção, o PDB será criado, mas não poderá ser usado. Para usar o PDB, redefina a senha de administrador.
        Observação

        Quando você cria um novo PDB, um usuário local no PDB é criado como administrador e recebe a atribuição PDB_DBA localmente ao administrador.
        Para redefinir a senha:
        1. Estabeleça conexão com o contêiner no qual seu PDB existe, usando a instrução CONNECT do SQL*Plus.
          SQL> show con_name;
          CON_NAME
          ------------------------
          CDB$ROOT

          Para obter mais informações, consulte Administrando um CDB e Administrando PDBs no Guia do Administrador do Oracle® Multitenant.

        2. Localize o nome do administrador do PDB:
          SQL> select grantee from cdb_role_privs where con_id = (select con_id from cdb_pdbs where pdb_name = '<PDB_NAME>') and granted_role = 'PDB_DBA';
        3. Vá para o PDB:
          SQL> alter session set container=<PDB_NAME>;
          Session altered.
          
          SQL> show con_name;
          CON_NAME
          ------------------------
          <PDB_NAME>
        4. Redefina a senha de administrador do PDB:
          SQL> alter user <PDB_Admin> identified by <PASSWORD>;
          User altered.
    • Senha SYS do banco de dados de origem: Digite a senha de administrador do banco de dados.
    • Link do banco de dados: Informe o nome de usuário e a senha do link do banco de dados. Observe que o usuário deve ser pré-criado no banco de dados de origem. O link do BD será criado no destino usando esse nome de usuário e senha.
      Observação

      Para um clone atualizável, o parâmetro de link de banco de dados é obrigatório e você deve fornecer essas informações.
    • Ativar thin clone: Todos os clones são thin clones por padrão. Para obter mais informações sobre thin clone, consulte Thin Cloning a Pluggable Database no Oracle® Exadata Exascale User's Guide. Se você deseja especificamente um clone espesso (cópia completa), é necessário desmarcar essa opção.
      Observação

      A opção de clone fino será desativada (desativada) se os clusters de VMs de origem e destino não compartilharem o mesmo vault. Nesses casos, apenas clones grossos são suportados.
    • Opções Avançadas:
      • Tags: Você tem a opção de aplicar tags. Se você tiver permissão para criar um recurso, também terá permissão para aplicar tags de formato livre a esse recurso. Para aplicar uma tag definida, você deverá ter permissão para usar o namespace de tag. Para obter mais informações sobre tags, consulte Tags de Recurso. Se você não tiver certeza se deverá aplicar tags, ignore essa opção (você poderá aplicar tags posteriormente) ou pergunte ao seu administrador.
  9. Clique em Clonar.

Tópicos Relacionados

Usando a Console para Atualizar um PDB (Banco de Dados Plugável Clonado)

Para criar uma atualização de um PDB clonado, siga este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja atualizar e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja atualizar.
  5. Clique no nome do banco de dados para exibir a página Detalhes do Banco de Dados.
  6. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  7. Clique no nome do PDB que você deseja atualizar.

    A página de detalhes do banco de dados plugável é exibida.

  8. Clique em Mais Ações e selecione Atualizar.
  9. Na caixa de diálogo Atualizar resultante, clique em Atualizar para confirmar.
Usando a Console para Converter um Clone Atualizável em um PDB (Banco de Dados Plugável Regular)

Para criar uma conversão de um clone atualizável em um PDB regular, siga este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja converter em um PDB regular e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB que você deseja converter em um PDB regular.
  5. Clique no nome do banco de dados para exibir a página Detalhes do Banco de Dados.
  6. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  7. Clique no nome do PDB que você deseja converter em um PDB regular.

    Na página de detalhes do Banco de Dados Plugável, clique em Mais Ações e selecione Converter em PDB regular.

    (ou)

    Clique no menu Ações (três pontos) e selecione Converter em PDB regular.

  8. Na caixa de diálogo Converter em PDB regular resultante, informe o seguinte:
    • Senha da wallet de TDE do banco de dados: Digite a senha da wallet de TDE do CDB principal do PDB de origem.
    • Faça um backup do PDB imediatamente depois de criá-lo: Você deve ativar o backup automático no CDB para fazer backup de um PDB imediatamente depois de criá-lo. Essa caixa de seleção será marcada por padrão se o backup automático tiver sido ativado no CDB.
      Observação

      Se a caixa de seleção estiver desmarcada, o sistema exibirá uma advertência informando que o PDB não pode ser recuperado até que o próximo backup diário seja concluído com sucesso.

  9. Clique em Converter.
Restaurar um Banco de Dados Plugável (PDB)

Você pode restaurar um PDB dentro do mesmo CDB para o último estado válido conhecido e o timestamp especificado.

Usando a Console para Executar uma Restauração no Local de um PDB (Banco de Dados Plugável)

Para executar uma restauração no local, siga este procedimento.

  1. Abra o menu de navegação. Em Oracle Database, clique em Exadata Cloud@Customer.

    A opção Clusters de VMs é selecionada por padrão.

  2. Escolha seu Compartimento.

    Uma lista de Clusters de VMs é exibida para o Compartimento escolhido.

  3. Na lista de clusters de VMs, clique no nome do cluster de VMs que contém o PDB que você deseja restaurar e, em seguida, clique no nome dele para exibir a página de detalhes.
  4. Em Bancos de Dados, localize o banco de dados que contém o PDB atualizável que você deseja restaurar.
  5. Clique no nome do banco de dados para exibir a página Detalhes do Banco de Dados.
  6. Clique em Bancos de Dados Plugáveis na seção Recursos da página.

    Uma lista de PDBs existentes nesse banco de dados é exibida.

  7. Clique no nome do PDB que você deseja restaurar.

    Na página de detalhes do Banco de Dados Plugável, clique em Mais Ações e selecione Restaurar.

    (ou)

    Clique no menu Ações ( três pontos) e selecione Restaurar.

  8. Na caixa de diálogo Restaurar PDB resultante, informe o seguinte:
    • Restaurar para o mais recente: Selecione essa opção para restaurar e recuperar o banco de dados com zero ou o mínimo possível de perda de dados.
    • Restaurar para um timestamp: Selecione essa opção para restaurar e recuperar o banco de dados para o timestamp especificado.
  9. Clique em Restaurar.
Usando a API para Gerenciar Bancos de Dados Plugáveis

Use vários recursos de API para ajudar a gerenciar bancos de dados plugáveis no Oracle Exadata Database Service on Cloud@Customer.

Para obter informações sobre como usar a API e assinar solicitações, consulte APIs REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte Kits de Desenvolvimento de Software e Interface de Linha de Comando.

Use estas APIs para gerenciar bancos de dados plugáveis em sistemas Exadata Cloud@Customer.
  • ListPluggableDatabases
  • GetPluggableDatabase
  • StartPluggableDatabase
  • StopPluggableDatabase
  • CreatePluggableDatabase
  • DeletePluggableDatabase
  • LocalclonePluggableDatabase
  • RemoteclonePluggabledatabase

Para obter a lista completa de APIs do serviço Database, consulte Database Service API.

Usando a API para Clonar um Banco de Dados Plugável

Clone um banco de dados plugável (PDB) no mesmo banco de dados (CDB) que o PDB de origem ou em outro banco de dados do PDB de origem.

Para obter informações sobre como usar a API e assinar solicitações, consulte APIs REST e Credenciais de Segurança. Para obter informações sobre SDKs, consulte Kits de Desenvolvimento de Software e Interface de Linha de Comando.

Use estas APIs para gerenciar bancos de dados plugáveis em sistemas Exadata Cloud@Customer.
  • LocalclonePluggableDatabase
  • RemoteclonePluggabledatabase

Para obter a lista completa de APIs do serviço Database, consulte Database Service API.

Criar ou Excluir simultaneamente Bancos de Dados Plugáveis (PDBs)

Agora você pode criar ou excluir até 10 PDBs simultaneamente, mesmo quando o banco de dados contêiner (CDB) está em um estado de atualização. No entanto, você não poderá criar ou excluir PDBs enquanto um CDB estiver em estado de atualização se outras operações, excluindo a criação ou a exclusão do PDB, estiverem modificando seus metadados ou sua estrutura.

O número máximo de CDBs e PDBs que podem ser criados em um cluster é determinado pela memória disponível nas VMs. Por padrão, para o Oracle Exadata Database Service on Cloud@Customer, cada CDB receberá 12,6 GB de memória (7,6 GB para SGA e 5 GB para PGA) se a VM tiver mais de 60 GB de memória total. Para VMs com 60 GB ou menos, são alocados 6,3 GB (3,8 GB para SGA e 2,5 GB para PGA).

Além disso, o Grid Infrastructure ou ASM geralmente consome de 2 a 4 GB de memória. Você pode ajustar a alocação de memória da VM, se necessário. É importante observar que a memória alocada para um CDB é compartilhada entre seus PDBs. Se um CDB não tiver memória suficiente, a criação do PDB falhará.

Além disso, os PDBs agora podem ser criados ou excluídos simultaneamente em um ambiente do Data Guard. Não há restrições na criação ou exclusão simultânea de PDBs em ambientes que não sejam do Data Guard.

Observação:

  • A criação simultânea de PDBs em um Oracle Database configurado com o Data Guard e usando uma wallet baseada em arquivo para chaves de criptografia TDE (chaves gerenciadas pela Oracle) também é suportada, no entanto, a Oracle criará em série os PDBs no servidor de banco de dados stand-by de maneira serial. No entanto, você pode excluí-los simultaneamente.
  • Não será possível excluir um PDB se sua criação ainda estiver em andamento.

Operações que você pode executar em paralelo:

  • Crie ou exclua CDBs em um cluster de VMs.
  • Crie um CDB em um cluster de VMs enquanto a exclusão de outro CDB estiver em andamento no mesmo cluster.
  • Exclua um CDB em um cluster de VMs enquanto a criação de outro CDB estiver em andamento no mesmo cluster.
  • Em um CDB, exclua um PDB (PDB1) enquanto outro PDB (PDB2) estiver sendo criado.
  • Crie ou exclua PDBs adicionais se o CDB estiver em um estado de atualização.
  • Dimensione a OCPU enquanto um PDB está sendo criado ou excluído.

Atribuição de Custo e Uso para Bancos de Dados Plugáveis (PDBs)

Observação

Só há suporte para ele em Bancos de Dados Oracle 19c e superiores em execução em uma implantação multitenant.

Com esse aprimoramento no recurso Análise de Custo do Serviço OCI Cost Management, você pode exibir o uso e o custo atribuídos de todos os PDBs em um Cluster de VMs. Esses dados estarão disponíveis no painel de análise de custos e nos relatórios.

Pré-requisitos:
  • dbaastools: (versão mínima) 24.3.2
    • Para verificar a versão do rpm dbaastools na VM convidada, execute:
      rpm -qa | grep dbaastools
    • Para atualizar o rpm dbaastools na VM convidada, execute:
      dbaascli admin updateStack

      Confirme se você tem a versão mínima de dbaastools necessária depois de atualizar o rpm dbaastools executando o comando rpm -qa | grep dbaastools.

  • dbcsagent precisa estar em execução na VM convidada. A versão mínima de dbcsagent necessária é 23.3.2.
    • Para verificar a versão do dbcsagent na VM convidada, execute:
      rpm -qa | grep dbcs-agent-update
    • Será necessário abrir uma solicitação de serviço no My Oracle Support para atualizar o dbcsagent na VM convidada.
    • Para verificar o status do dbcsagent, execute:
      systemctl status dbcsagent

      Execute systemctl start dbcsagent se dbcsagent não estiver no estado ativo (em execução).

      Verifique o status do agente novamente para confirmar se ele está em execução.

  • Configuração de rede: O Servidor de Plano de Controle deve ser capaz de estabelecer uma conexão com o ponto final especificado na seção Medição e Monitoramento da Tabela 3-2 nos Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer.
Gerar Relatório de Análise de Custo Atribuído para Bancos de Dados Plugáveis

Siga as etapas abaixo para exibir os custos atribuídos com base na utilização da CPU para todos os bancos de dados plugáveis em um Cluster de VMs.

  1. Abra o menu de navegação e clique em Faturamento e Gerenciamento de Custos. Em Gerenciamento de Custos, clique em Análise de Custos.
  2. Em Relatórios, selecione um dos relatórios predefinidos ou use o relatório padrão de Custos por Serviço.
  3. Faça os ajustes de consulta preferenciais.
    1. Em Data Inicial/ Final (UTC), selecione um período.
    2. Em Granularidade, selecione Diariamente ou Mensalmente.
    3. Em Mostrar, selecione Custo atribuído.
    4. Em Filtros, selecione Tag.

      Na caixa de diálogo Tag resultante, selecione orcl-cloud como a tag com a chave parent_resource_id_1 igual ao OCID do Cluster de VMs.

    5. Em Dimensões de agrupamento, selecione a dimensão de agrupamento preferencial. Por exemplo, OCID do Recurso.

      O OCID do Cluster de VMs é o pai dos CDBs que ele contém e o OCID do CDB é o OCID pai dos PDBs que ele contém.

    6. Clique em Aplicar para aplicar as alterações e recarregar o gráfico e a tabela com os filtros selecionados.

      O relatório gerado mostrará os custos atribuídos de todos os PDBs no Cluster de VMs.

  4. Depois que você tiver feito alterações, o nome do relatório predefinido selecionado no momento no menu Relatórios será alterado (editado).
  5. Se você tiver feito alterações e quiser salvar um novo relatório, clique em Salvar como novo relatório.
  6. Na caixa de diálogo Salvar como novo relatório, digite o nome do relatório no campo Nome. Evite digitar informações confidenciais..
  7. Clique em Salvar.

    É exibida uma notificação informando que seu relatório foi salvo e também selecionado no menu Relatórios.

  8. Se você ainda não aplicou suas definições de relatório personalizado, clique em Aplicar para exibir suas alterações.

    O novo relatório salvo agora está disponível para seleção futura no menu Relatórios em Relatórios Salvos.

    Para obter mais informações sobre como gerar um relatório de análise de custo atribuído ao PDB, consulte Análise de Custos.

Estabelecer conexão com um Oracle Database utilizando Usuários do OCI (Oracle Cloud Infrastructure) IAM (Identity and Access Management)

Você pode configurar o Oracle Exadata Database Service on Cloud@Customer para usar a autenticação e a autorização do Oracle Cloud Infrastructure IAM (Identity and Access Management) para permitir que os usuários do IAM acessem um Oracle Database com as credenciais do IAM.

Autenticação do OCI (Oracle Cloud Infrastructure) IAM (Identity and Access Management) com o Oracle Database

Aprenda a ativar uma instância do Oracle Database no Oracle Exadata Database Service on Cloud@Customer para permitir o acesso do usuário com uma senha de banco de dados do Oracle Cloud Infrastructure IAM (usando um verificador de senha) ou tokens SSO.

Sobre a Autenticação do OCI (Oracle Cloud Infrastructure) IAM (Identity and Access Management) com o Oracle Database

Você pode permitir que uma instância do Oracle Database use a autenticação e a autorização do Oracle Cloud Infrastructure (IAM) para usuários.

Observação

O Oracle Database suporta a integração do Oracle DBaaS para o Oracle Cloud Infrastructure (OCI) IAM com domínios de identidades, bem como o IAM legado, que não inclui domínios de identidades. Usuários e grupos de domínios padrão e não padrão são suportados ao usar o serviço IAM com Domínios de Identidades.

O suporte para integração do IAM só está disponível com o Oracle Database Release 19c, Versão 19.21 e posterior (mas não com o Oracle Database Release 21c).

A integração do Oracle Cloud Infrastructure IAM com o Oracle Exadata Database Service on Cloud@Customer oferece suporte para:

  • Autenticação de Senha do Banco de Dados do IAM
  • Autenticação Baseada em Token de SSO do IAM (Identity and Access Management)

Para obter detalhes completos sobre a arquitetura para usar usuários do IAM no Oracle Exadata Database Service on Cloud@Customer, consulte Autenticando e Autorizando Usuários do IAM para Bancos de Dados Oracle DBaaS no Guia de Segurança do Oracle Database 19c e no Guia de Segurança do Oracle Database 23ai.

Autenticação de Senha do Banco de Dados do OCI (Oracle Cloud Infrastructure) IAM (Identity and Access Management)

Você pode ativar uma instância do Oracle Database para permitir o acesso do usuário com uma senha de banco de dados do Oracle Cloud Infrastructure IAM (usando um verificador de senha).

Observação

Qualquer cliente de banco de dados com suporte do 12c ou superior pode ser usado para acesso por senha do banco de dados do IAM ao Oracle Database.

Uma senha de banco de dados do Oracle Cloud Infrastructure IAM permite que um usuário do IAM faça log-in em uma instância do Oracle Database porque os usuários do Oracle Database geralmente fazem log-in com um nome de usuário e uma senha. O usuário informa seu nome de usuário do IAM e a senha do banco de dados do IAM. Uma senha de banco de dados do IAM é uma senha distinta da senha da Console do Oracle Cloud Infrastructure. Utilizando um usuário do IAM com o verificador de senha, você pode fazer log-in no Oracle Database com qualquer cliente de banco de dados suportado.

Para acesso ao banco de dados do verificador de senha, você cria os mapeamentos para usuários do IAM e aplicativos do OCI para a instância do Oracle Database. As próprias contas de usuário do IAM são gerenciadas no IAM. As contas de usuário e os grupos de usuários podem estar no domínio padrão ou em um domínio personalizado não padrão.

Para obter mais informações sobre o gerenciamento de senha do banco de dados do serviço IAM, consulte Como Trabalhar com Nomes de Usuário e Senhas do Banco de Dados do Serviço IAM.

Autenticação Baseada em Token SSO do OCI (Oracle Cloud Infrastructure) IAM (Identity and Access Management)

Você pode permitir que uma instância do Oracle Database utilize tokens SSO do OCI (Oracle Cloud Infrastructure) IAM (Identity and Access Management).

Para acessar o banco de dados usando tokens do IAM, crie os mapeamentos para usuários do IAM e aplicativos do OCI para a instância do Oracle Database. As próprias contas de usuário do IAM são gerenciadas no IAM. As contas de usuário e os grupos de usuários podem estar no domínio padrão ou em um domínio personalizado, não padrão.

Há várias formas pelas quais um cliente de banco de dados pode obter um token de banco de dados do IAM:

  • Um aplicativo ou ferramenta cliente pode solicitar o token de banco de dados do IAM para o usuário e pode passar o token de banco de dados por meio da API do cliente. O uso da API para enviar o token substitui outras definições no cliente de banco de dados. O uso de tokens do IAM requer o cliente 19c mais recente do Oracle Database (pelo menos 19.16). Alguns clientes anteriores (19c e 21c) fornecem um conjunto limitado de recursos para acesso baseado em token. O cliente 21c do Oracle Database não é totalmente compatível com o recurso de acesso baseado em token do serviço IAM. Para obter mais informações sobre os clientes com suporte para esse tipo de uso de token do banco de dados IAM, consulte Drivers de Cliente com Suporte para Conexões do IAM.
  • Se o aplicativo ou a ferramenta não tiver suporte para solicitação de um token de banco de dados do IAM por meio da API do cliente, o usuário do IAM poderá primeiro usar a CLI (interface de linha de comando) do Oracle Cloud Infrastructure para recuperar o token de banco de dados do IAM e salvá-lo em um local de arquivo. Por exemplo, para usar o SQL*Plus e outros aplicativos e ferramentas que usam esse método de conexão, primeiro obtenha o token de banco de dados usando a CLI (Interface de Linha de Comando) do Oracle Cloud Infrastructure (OCI). Para obter mais informações, consulte db-token get. Se o cliente de banco de dados estiver configurado para tokens de banco de dados do IAM, quando um usuário fizer log-in com o formato de log-in de barra, o driver do banco de dados usará o token do banco de dados do IAM que foi salvo no local de arquivo padrão ou especificado.
  • Um aplicativo ou ferramenta cliente pode usar um controlador de recursos ou de instâncias do Oracle Cloud Infrastructure IAM para obter um token de banco de dados do IAM e usar o token para se autenticar em uma instância do Oracle Database.
  • Alguns clientes do Oracle Database 23ai também podem obter um token diretamente do OCI IAM, em vez de usar a interface de linha de comando do OCI. Revise a documentação do cliente para ver quais clientes suportam essa integração nativa do IAM.
  • Os usuários do IAM e os aplicativos OCI podem solicitar um token de banco de dados do IAM com vários métodos, incluindo o uso de uma chave de API. Consulte Configurando uma Conexão do Cliente para o SQL*Plus que Usa um Token do Serviço IAM para obter um exemplo. Consulte Autenticação e Autorização de Usuários do IAM para Bancos de Dados Oracle DBaaS para obter uma descrição de outros métodos, como o uso de um token de delegação em um cloud shell do OCI.

Nas releases anteriores, você só podia utilizar o nome de usuário e a senha do banco de dados do IAM para obter um verificador de senha do IAM. A obtenção de um token com essas credenciais é mais segura do que a obtenção de um verificador de senha, porque um verificador de senha é considerado confidencial. O uso de um token significa que você não precisa informar ou usar o verificador. Os aplicativos não podem transmitir um token que foi recuperado pelo nome de usuário e senha do IAM por meio da API do cliente de banco de dados. Somente o cliente de banco de dados pode recuperar esse tipo de token. Um cliente de banco de dados só pode recuperar um token de banco de dados utilizando o nome do usuário do IAM e a senha do banco de dados do IAM.

Pré-requisitos para a Autenticação do OCI (Oracle Cloud Infrastructure) IAM (Identity and Access Management) no Oracle Database

Verifique os pré-requisitos para autenticação do IAM (Identity and Access Management) em um Oracle Database.

Desativar Esquema de Autenticação Externa

Verifique os pré-requisitos para ativar o acesso do usuário do IAM ao Oracle Database.

Se o banco de dados estiver ativado para outro esquema de autenticação externa, verifique se você deseja usar o IAM na instância do Oracle Database. Só pode haver um esquema de autenticação externo ativado em determinado momento.

Se você quiser usar o IAM e outro esquema de autenticação externa estiver ativado, primeiro desative o outro esquema.

Configurar uma Conexão de Rede com o OCI

Configure uma conexão de rede com o OCI para poder fazer chamadas ao OCI IAM em busca das instâncias de banco de dados no Oracle Exadata Database Service on Cloud@Customer a fim de aceitar tokens de acesso ao banco de dados IAM (db-tokens) ou obter verificadores de senha do banco de dados IAM.

  1. Consulte o administrador do ExaDB-C@C para determinar a região do OCI designada à sua instalação do ExaDB-C@C.
  2. Determine o ponto final do OCI IAM para essa região do OCI. Para obter mais informações, consulte API do Identity and Access Management Service.
  3. Localize o número da porta do Serviço de Identidade para resolução de nome dos operadores Oracle. Para obter mais informações, consulte a Tabela 3-2 Portas a Serem Abertas para Conectividade do Plano de Controle em Requisitos de Rede do Oracle Exadata Database Service on Cloud@Customer.

    Por exemplo, se a sua região OCI for Phoenix, abra a porta 443 para https://identity.us-phoenix-1.oci.oraclecloud.com.

  4. Configure sua rede para abrir essa conexão.

Para obter mais informações sobre como solucionar problemas de falhas de log-in, consulte Diagnosticando e Solucionando Problemas de Conexões do Serviço IAM.

Configurar Definições de Proxy

Configure definições de proxy de rede em seu ambiente para permitir que o banco de dados acesse o OCI IAM. Substitua o URL do proxy de rede http://www-proxy.example.com:80/ e o nome do banco de dados fornecido no exemplo pelos seus.

  1. Faça log-in no sistema operacional host.
  2. Defina as variáveis de ambiente de proxy.
    srvctl setenv database -db exampledbname -env "https_proxy=http://www-proxy.example.com:80/"
    srvctl setenv database -db exampledbname -env "http_proxy=http://www-proxy.example.com:80/"
    
  3. Interrompa o banco de dados e verifique se as variáveis foram definidas:
    $ srvctl stop database -db exampledbname
    $ srvctl getenv database -db exampledbname
    http_proxy=http://www-proxy.example.com:80/
    https_proxy=http://www-proxy.example.com:80/
  4. Reinicie o banco de dados.
    $ srvctl start database -db exampledbname
Configurar TLS para Usar Tokens do IAM

Ao enviar tokens do IAM do cliente de banco de dados para o servidor de banco de dados, uma conexão TLS deve ser estabelecida. A wallet de TLS com o certificado de banco de dados para a instância de serviço ExaDB-C@C deve ser armazenada no local WALLET_ROOT. Crie um diretório tls para que se pareça com: WALLET_ROOT/<PDB GUID>/tls.

Ao configurar o TLS entre o cliente de banco de dados e o servidor, há várias opções a serem consideradas.
  • Usando um certificado de servidor de banco de dados autoassinado em vez de um certificado de servidor de banco de dados assinado por uma autoridade de certificação comumente conhecida
  • TLS (TLS) unidirecional versus TLS mútuo ou bidirecional (mTLS)
  • Cliente com ou sem uma wallet

Certificado Autoassinado

O uso de um certificado autoassinado é uma prática comum para recursos de TI de uso interno, uma vez que você mesmo pode criá-los e é gratuito. O recurso (no nosso caso, o servidor de banco de dados) terá um certificado autoassinado para se autenticar no cliente de banco de dados. O certificado autoassinado e o certificado raiz serão armazenados na wallet do servidor de banco de dados. Para que o cliente de banco de dados possa reconhecer o certificado do servidor de banco de dados, também será necessária uma cópia do certificado raiz no cliente. Esse certificado raiz criado automaticamente pode ser armazenado em uma wallet no cliente ou instalado no armazenamento de certificados padrão do sistema cliente (somente Windows e Linux). Quando a sessão for estabelecida, o cliente de banco de dados verificará se o certificado enviado pelo servidor de banco de dados foi assinado pelo mesmo certificado raiz.

Uma Autoridade de Certificação Reconhecida

O uso de uma autoridade de certificação raiz comumente conhecida tem algumas vantagens, visto que o certificado raiz muito provavelmente já está no armazenamento de certificados padrão do sistema cliente. Não haverá etapa extra para o cliente armazenar o certificado raiz se ele for um certificado raiz comum. A desvantagem é que isso normalmente tem um custo associado.

TLS Unidirecional

Na sessão TLS padrão, somente o servidor fornece um certificado para o cliente autenticar-se. O cliente não precisa ter um certificado de cliente separado para autenticar-se no servidor (semelhante a como as sessões HTTPS são estabelecidas). Embora o banco de dados exija uma wallet para armazenar o certificado do servidor, a única coisa que o cliente precisa ter é o certificado raiz usado para assinar o certificado do servidor.

TLS Bidirecional (também chamado de TLS Mútuo, mTLS)

No mTLS, o cliente e o servidor têm certificados de identidade que são apresentados uns aos outros. Na maioria dos casos, o mesmo certificado raiz assinará esses dois certificados para que o mesmo certificado raiz possa ser usado com o servidor e o cliente de banco de dados para autenticar o outro certificado. O mTLS às vezes é usado para autenticar o usuário, visto que a identidade do usuário é autenticada pelo servidor de banco de dados por meio do certificado. Isso não é necessário para informar tokens do IAM, mas pode ser usado ao informá-los.

Cliente com uma Wallet

Uma wallet do cliente é obrigatória ao usar mTLS para armazenar o certificado do cliente. No entanto, o certificado raiz pode ser armazenado na mesma wallet ou no armazenamento de certificados padrão do sistema.

Um Cliente sem uma Wallet

Os clientes podem ser configurados sem uma wallet ao usar TLS sob estas condições: 1) O TLS unidirecional está sendo configurado onde o cliente não tem seu próprio certificado e 2) o certificado raiz que assinou o certificado do servidor de banco de dados está no armazenamento de certificados padrão do sistema. Muito provavelmente, o certificado raiz já estaria lá se o certificado do servidor fosse assinado por uma autoridade de certificação comum. Se for um certificado autoassinado, o certificado raiz precisará ser instalado no armazenamento de certificados padrão do sistema para evitar o uso de uma wallet do cliente.

Para obter detalhes sobre como configurar o TLS entre o cliente e o servidor de banco de dados incluindo as opções descritas acima, consulte Configurando a Criptografia de Segurança da Camada de Transporte no Guia de Segurança do Oracle Database.

Se você optar por usar certificados autoassinados e tarefas adicionais relacionadas à wallet, Gerenciando wallets e certificados do Oracle Database no Guia de Segurança do Oracle Database.

Ativando o Banco de Dados e os Clientes para a Integração do Serviço IAM

Siga o link apropriado abaixo para configurar usuários do IAM para acessar seu banco de dados.

Para obter detalhes completos sobre a arquitetura para usar usuários do IAM no Oracle Exadata Database Service on Dedicated Infrastructure, consulte Autenticando e Autorizando Usuários do IAM para Bancos de Dados Oracle DBaaS no Oracle Database 19c Security Guide e no Oracle Database 23ai Security Guide.

Autenticando e Autorizando Usuários do MS-EI (Microsoft Entra ID) para Bancos de Dados Oracle no Oracle Exadata Database Service on Cloud@Customer

Um Oracle Database pode ser configurado para que os usuários do Microsoft Azure do Microsoft Entra ID se conectem usando a autenticação de sign-on único.

Sobre a Autorização de Usuários do Microsoft Entra ID (MS-EI) para Bancos de Dados Oracle no Oracle Exadata Database Service on Cloud@Customer

Os usuários do Oracle Exadata Database Service on Cloud@Customer podem ser gerenciados centralmente em um serviço MS-EI.

A integração do Oracle Database com o MS-EI é suportada para bancos de dados locais e para a maioria das plataformas Oracle OCI DBaaS.

As instruções para configurar o MS-EI usam o termo "Oracle Database" para abranger esses ambientes.

Esse tipo de integração permite que o usuário do MS-EI acesse uma instância do Oracle Exadata Database Service on Cloud@Customer. Os usuários e aplicativos do MS-EI podem fazer log-in com credenciais de SSO (Single Sign On) do MS-EI para obter um token de acesso MS-EI OAuth2 para enviar ao banco de dados.

O administrador cria e configura o registro do aplicativo da instância do Oracle Exadata Database Service on Cloud@Customer no MS-EI. O administrador também cria funções de aplicativo (app) para o registro de aplicativo de banco de dados no MS-EI e atribui essas funções a usuários, grupos e aplicativos do MS-EI. Essas atribuições de aplicativo serão mapeadas para os esquemas e atribuições globais de banco de dados. Um controlador MS-EI designado a uma atribuição de aplicativo será mapeado para um esquema ou uma atribuição global de banco de dados. Um esquema global Oracle também pode ser mapeado exclusivamente para um usuário do MS-EI. Quando o controlador é um usuário convidado ou um controlador de serviços, ele só pode ser mapeado para o esquema de banco de dados por meio de uma atribuição de aplicativo MS-EI. Uma função global Oracle só pode ser mapeada para uma função de aplicativo MS-EI.

Ferramentas e aplicativos atualizados para suportar tokens MS-EI podem autenticar usuários diretamente com o MS-EI e passar o token de acesso ao banco de dados para a instância do Oracle Exadata Database Service on Cloud@Customer. Você pode configurar ferramentas de banco de dados existentes, como o SQL*Plus, para usar um token MS-EI de um local de arquivo ou obter o token diretamente do MS-EI. Ao usar um utilitário para obter o token a ser transmitido ao driver do cliente de banco de dados por meio de um local de arquivo, os tokens MS-EI podem ser recuperados usando ferramentas como Microsoft PowerShell ou Azure CLI e colocados em um local de arquivo. Um token de acesso do banco de dados MS-EI OAuth2 é um token ao portador com prazo de expiração. O driver do cliente Oracle Database garantirá que o token esteja em um formato válido e que ele não tenha expirado antes de transmiti-lo ao banco de dados. O token tem escopo no banco de dados. As atribuições de aplicativo designadas para o controlador do Azure AD são incluídas como parte do token de acesso. O local do diretório do token MS-EI só deve ter permissão suficiente para que o usuário grave o arquivo de token no local e o cliente de banco de dados recupere esses arquivos (por exemplo, basta ler e gravar pelo usuário do processo). Como o token permite o acesso ao banco de dados, ele deve ser protegido dentro do sistema de arquivos.

Os usuários do MS-EI podem solicitar um token como cliente registrado no registro do aplicativo MS-EI usando métodos como os seguintes:

  • Inserir as credenciais do MS-EI em uma tela de autenticação do MS-EI com ou sem autenticação multifator

O Oracle Exadata Database Service on Cloud@Customer suporta os seguintes fluxos de autenticação MS-EI:

  • Fluxo interativo (código de autorização), que é usado quando um browser pode ser usado para informar as credenciais do usuário
  • Credenciais do cliente, que são para aplicativos que se conectam como eles mesmos (e não como o usuário final)
  • Em Nome de (OBO), em que um aplicativo solicita um token de acesso em nome de um usuário conectado para envio ao banco de dados
  • O ROPC também é suportado para ambientes de teste e desenvolvimento

O Oracle Exadata Database Service on Cloud@Customer aceita tokens que representam os seguintes principais do MS-EI:

  • Usuário do MS-EI, que é usuário registrado na tenancy do MS-EI
  • Usuário convidado, que é registrado como usuário convidado na tenancy do MS-EI
  • Serviço, que é o aplicativo registrado que se conecta ao banco de dados como ele mesmo com o fluxo de credenciais do cliente (caso de uso do pool de conexões)

Configurando a Integração do Oracle Database for Microsoft Entra ID (MS-EI)

A integração do MS-EI com a instância do Oracle Database exige que o banco de dados seja registrado no MS-EI para que o banco de dados possa solicitar a chave pública do MS-EI.

Para obter informações sobre como configurar o MS-EI, configurar o banco de dados e configurar o cliente do banco de dados, consulte:

Pré-requisitos para Autenticação do Microsoft Entra ID (MS-EI)

A integração do MS-EI com o Oracle Database no Oracle Exadata Database Service on Cloud@Customer requer:

  1. O Oracle Database será a versão 19.18 ou mais recente.
  2. Conectividade com o banco de dados na porta TLS 2484. Não há suporte para conexões não TLS.
  3. O Oracle Database a ser registrado no MS-EI.
  4. Usuários e aplicativos que precisam solicitar um token MS-EI também devem ser capazes de ter conectividade de rede com o MS-EI. Talvez seja necessário configurar uma definição de proxy para a conexão.
  5. Conectividade de rede de saída ao MS-EI para que o banco de dados possa solicitar a chave pública do MS-EI.
    1. Certifique-se de que as variáveis ORACLE_SID, ORACLE_HOME e PATH do banco de dados estejam definidas corretamente.
    2. Execute os seguintes comandos srvctl como usuário oracle no sistema operacional:
      • $ srvctl setenv database -db <exampledbname> -env "https_proxy=http://www-proxy.example.com:80/"
      • $ srvctl setenv database -db <exampledbname> -env "http_proxy=http://www-proxy.example.com:80/"
      • $ srvctl stop database -db <exampledbname>
      • $ srvctl start database -db <exampledbname>
      • $ srvctl getenv database -db <exampledbname>
        http_proxy=http://www-proxy.example.com:80/
        https_proxy=http://www-proxy.example.com:80/
        TNS_ADMIN=<exampledbhomename>/network/admin/<exampledbname>
    3. As definições de proxy HTTP também devem ser definidas na rede ExaDB-C@C.

      Essas definições são definidas pelo administrador da frota ao criar a infraestrutura do Exadata, conforme descrito em Usando a Console para Provisionar o Oracle Exadata Database Service on Cloud@Customer.

      Observação

      • A configuração de rede, incluindo o Proxy HTTP, só poderá ser editada até que a infraestrutura do Exadata esteja no estado Exige Ativação. Depois de ativado, você não poderá editar essas configurações.
      • A configuração de um Proxy HTTP para uma infraestrutura do Exadata já provisionada precisa de uma Solicitação de Serviço (SR) no My Oracle Support. Consulte Criar uma Solicitação de Serviço no My Oracle Support para obter detalhes.
Configurar TLS para Usar tokens do Microsoft Entra ID (MS-EI)

Ao enviar tokens MS-EI do cliente de banco de dados para o servidor de banco de dados, estabeleça uma conexão TLS. A wallet de TLS com o certificado de banco de dados para a instância de serviço ExaDB-C@C deve ser armazenada sob o local WALLET_ROOT. Crie um diretório tls para que se pareça com: WALLET_ROOT/<PDB GUID>/tls.

Ao configurar o TLS entre o cliente de banco de dados e o servidor, há várias opções a serem consideradas.

  • Usando um certificado de servidor de banco de dados autoassinado em vez de um certificado de servidor de banco de dados assinado por uma autoridade de certificação comumente conhecida
  • TLS (TLS) unidirecional versus TLS mútuo ou bidirecional (mTLS)
  • Cliente com ou sem uma wallet

Certificado Autoassinado

O uso de um certificado autoassinado é uma prática comum para recursos de TI de uso interno, uma vez que você mesmo pode criá-los e é gratuito. O recurso (no nosso caso, o servidor de banco de dados) terá um certificado autoassinado para se autenticar no cliente de banco de dados. O certificado autoassinado e o certificado raiz serão armazenados na wallet do servidor de banco de dados. Para que o cliente de banco de dados possa reconhecer o certificado do servidor de banco de dados, também será necessária uma cópia do certificado raiz no cliente. Esse certificado raiz criado automaticamente pode ser armazenado em uma wallet no cliente ou instalado no armazenamento de certificados padrão do sistema cliente (somente Windows e Linux). Quando a sessão for estabelecida, o cliente de banco de dados verificará se o certificado enviado pelo servidor de banco de dados foi assinado pelo mesmo certificado raiz.

Uma Autoridade de Certificação Reconhecida

O uso de uma autoridade de certificação raiz comumente conhecida tem algumas vantagens, visto que o certificado raiz muito provavelmente já está no armazenamento de certificados padrão do sistema cliente. Não haverá etapa extra para o cliente armazenar o certificado raiz se ele for um certificado raiz comum. A desvantagem é que isso normalmente tem um custo associado.

TLS Unidirecional

Na sessão TLS padrão, somente o servidor fornece um certificado para o cliente autenticar-se. O cliente não precisa ter um certificado de cliente separado para autenticar-se no servidor (semelhante a como as sessões HTTPS são estabelecidas). Embora o banco de dados exija uma wallet para armazenar o certificado do servidor, a única coisa que o cliente precisa ter é o certificado raiz usado para assinar o certificado do servidor.

TLS Bidirecional (também chamado de TLS Mútuo, mTLS)

No mTLS, o cliente e o servidor têm certificados de identidade que são apresentados uns aos outros. Na maioria dos casos, o mesmo certificado raiz assinará esses dois certificados para que o mesmo certificado raiz possa ser usado com o servidor e o cliente de banco de dados para autenticar o outro certificado. O mTLS às vezes é usado para autenticar o usuário, visto que a identidade do usuário é autenticada pelo servidor de banco de dados por meio do certificado. Isso não é necessário para informar tokens do IAM, mas pode ser usado ao informá-los.

Cliente com uma Wallet

Uma wallet do cliente é obrigatória ao usar mTLS para armazenar o certificado do cliente. No entanto, o certificado raiz pode ser armazenado na mesma wallet ou no armazenamento de certificados padrão do sistema.

Um Cliente sem uma Wallet

Os clientes podem ser configurados sem uma wallet ao usar TLS sob estas condições: 1) O TLS unidirecional está sendo configurado onde o cliente não tem seu próprio certificado e 2) o certificado raiz que assinou o certificado do servidor de banco de dados está no armazenamento de certificados padrão do sistema. Muito provavelmente, o certificado raiz já estaria lá se o certificado do servidor fosse assinado por uma autoridade de certificação comum. Se for um certificado autoassinado, o certificado raiz precisará ser instalado no armazenamento de certificados padrão do sistema para evitar o uso de uma wallet do cliente.

Para obter detalhes sobre como configurar o TLS entre o cliente e o servidor de banco de dados, incluindo as opções descritas acima, consulte:

Se você optar por usar certificados autoassinados e para tarefas adicionais relacionadas à wallet, consulte: