

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Hinzufügen von Optionen zu Oracle DB-Instances
<a name="Appendix.Oracle.Options"></a>

In Amazon RDS ist eine Option ein zusätzliches Feature. Nachfolgend finden Sie eine Beschreibung der Optionen, die Sie Amazon RDS-Instances hinzufügen können, auf denen die Oracle DB-Engine läuft

**Topics**
+ [Übersicht über Oracle-DB-Optionen](Appendix.Oracle.Options.overview.md)
+ [Amazon S3-Integration](oracle-s3-integration.md)
+ [Oracle Application Express (APEX)](Appendix.Oracle.Options.APEX.md)
+ [Amazon-EFS-Integration](oracle-efs-integration.md)
+ [Oracle Java Virtual Machine](oracle-options-java.md)
+ [Oracle Enterprise Manager](Oracle.Options.OEM.md)
+ [Oracle Label Security](Oracle.Options.OLS.md)
+ [Oracle Locator](Oracle.Options.Locator.md)
+ [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md)
+ [Oracle OLAP](Oracle.Options.OLAP.md)
+ [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md)
+ [Oracle Spatial](Oracle.Options.Spatial.md)
+ [Oracle SQLT](Oracle.Options.SQLT.md)
+ [Oracle Statspack](Appendix.Oracle.Options.Statspack.md)
+ [Oracle-Zeitzone](Appendix.Oracle.Options.Timezone.md)
+ [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md)
+ [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md)
+ [Oracle UTL\$1MAIL](Oracle.Options.UTLMAIL.md)
+ [Oracle XML DB](Appendix.Oracle.Options.XMLDB.md)

# Übersicht über Oracle-DB-Optionen
<a name="Appendix.Oracle.Options.overview"></a>

Damit diese Optionen für Ihre Oracle-Datenbank aktiviert werden, fügen Sie diese einer Optionsgruppe hinzu und ordnen anschließend die Optionsgruppe Ihrer DB-Instance zu. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

**Topics**
+ [Zusammenfassung der Optionen für Oracle Database](#Appendix.Oracle.Options.summary)
+ [Für die verschiedenen Editionen unterstützte Optionen](#Appendix.Oracle.Options.editions)
+ [Speicheranforderungen für spezifische Optionen](#Appendix.Oracle.Options.memory)

## Zusammenfassung der Optionen für Oracle Database
<a name="Appendix.Oracle.Options.summary"></a>

Sie können die folgenden Optionen für Oracle-DB-Instances hinzufügen.


****  

| Option | Options-ID | 
| --- | --- | 
|  [Amazon S3-Integration](oracle-s3-integration.md)  |  `S3_INTEGRATION`  | 
|  [Oracle Application Express (APEX)](Appendix.Oracle.Options.APEX.md)  |  `APEX` `APEX-DEV`  | 
|  [Oracle Enterprise Manager](Oracle.Options.OEM.md)  |  `OEM` `OEM_AGENT`  | 
|  [Oracle Java Virtual Machine](oracle-options-java.md)  |  `JVM`  | 
|  [Oracle Label Security](Oracle.Options.OLS.md)  |  `OLS`  | 
|  [Oracle Locator](Oracle.Options.Locator.md)  |  `LOCATOR`  | 
|  [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md)  |  `NATIVE_NETWORK_ENCRYPTION`  | 
|  [Oracle OLAP](Oracle.Options.OLAP.md)  |  `OLAP`  | 
|  [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md)  |  `SSL`  | 
|  [Oracle Spatial](Oracle.Options.Spatial.md)  |  `SPATIAL`  | 
|  [Oracle SQLT](Oracle.Options.SQLT.md)  |  `SQLT`  | 
|  [Oracle Statspack](Appendix.Oracle.Options.Statspack.md)  |  `STATSPACK`  | 
|  [Oracle-Zeitzone](Appendix.Oracle.Options.Timezone.md)  |  `Timezone`  | 
|  [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md)  |  `TIMEZONE_FILE_AUTOUPGRADE`  | 
|  [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md)  |  `TDE`  | 
|  [Oracle UTL\$1MAIL](Oracle.Options.UTLMAIL.md)  |  `UTL_MAIL`  | 
|  [Oracle XML DB](Appendix.Oracle.Options.XMLDB.md)  |  `XMLDB`  | 

## Für die verschiedenen Editionen unterstützte Optionen
<a name="Appendix.Oracle.Options.editions"></a>

RDS for Oracle verhindert, dass Sie Optionen zu einer Edition hinzufügen, die nicht unterstützt werden. Mit dem Befehl `aws rds describe-option-group-options` können Sie herausfinden, welche RDS-Optionen in verschiedenen Oracle Database Editionen unterstützt werden. Im folgenden Beispiel werden die unterstützten Optionen für Oracle Database 19c Enterprise Edition aufgeführt.

```
aws rds describe-option-group-options \
    --engine-name oracle-ee \
    --major-engine-version 19
```

Weitere Informationen finden Sie unter [describe-option-group-options](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-option-group-options.html) in der *AWSCLI-Befehlsreferenz*.

## Speicheranforderungen für spezifische Optionen
<a name="Appendix.Oracle.Options.memory"></a>

Einige Optionen erfordern zusätzlichen Arbeitsspeicher, um auf Ihrer DB-Instance ausgeführt zu werden. Oracle Enterprise Manager Database Control belegt beispielsweise etwa 300 MB RAM. Sollten Sie diese Option für eine kleine DB-Instance aktivieren, könnte es aufgrund von zu wenig Speicher zu Leistungsproblemen kommen. Sie können die Oracle-Parameter anpassen, sodass die Datenbank weniger RAM benötigt. Alternativ dazu können Sie auch auf eine größere DB-Instance skalieren. 

# Amazon S3-Integration
<a name="oracle-s3-integration"></a>

Sie können Dateien zwischen Ihrer DB-Instance von RDS for Oracle und einem Amazon-S3-Bucket übertragen. Sie können die Amazon-S3-Integration mit Oracle-Database-Funktionen wie Oracle Data Pump nutzen. Beispielsweise können Sie Data-Pump-Dateien von Amazon S3 auf Ihre RDS für Oracle DB-Instance herunterladen. Weitere Informationen finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).

**Anmerkung**  
Die DB-Instance und der Amazon-S3-Bucket müssen sich in der gleichen AWS-Region befinden.

**Topics**
+ [Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon S3](oracle-s3-integration.preparing.md)
+ [Hinzufügen der Amazon S3-Integrationsoption](oracle-s3-integration.preparing.option-group.md)
+ [Übertragen von Dateien zwischen Amazon RDS für Oracle und einem Amazon S3-Bucket](oracle-s3-integration.using.md)
+ [Fehlerbehebung für die Amazon-S3-Integration](#oracle-s3-integration.troubleshooting)
+ [Entfernen der Amazon S3-Integrationsoption](oracle-s3-integration.removing.md)

# Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon S3
<a name="oracle-s3-integration.preparing"></a>

Damit RDS für Oracle in Amazon S3 integriert werden kann, benötigt Ihre DB-Instance Zugriff auf einen Amazon-S3-Bucket. Die von Ihrer DB-Instance verwendete Amazon VPC muss keinen Zugriff auf die Amazon S3-Endpunkte ermöglichen.

RDS für Oracle unterstützt die Übertragung von Dateien zwischen einer DB-Instance in einem Konto und einem Amazon-S3-Bucket in einem anderen Konto. Wenn zusätzliche Schritte erforderlich sind, werden diese in den folgenden Abschnitten vermerkt.

**Topics**
+ [Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle](#oracle-s3-integration.preparing.policy)
+ [Schritt 2: (Optional) Erstellen einer IAM-Richtlinie für Ihren Amazon-S3-Bucket](#oracle-s3-integration.preparing.policy-bucket)
+ [Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie](#oracle-s3-integration.preparing.role)
+ [Schritt 4: So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu](#oracle-s3-integration.preparing.instance)

## Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle
<a name="oracle-s3-integration.preparing.policy"></a>

In diesem Schritt erstellen Sie eine AWS Identity and Access Management (IAM-) Richtlinie mit den erforderlichen Berechtigungen, um Dateien zwischen Ihrem Amazon S3 S3-Bucket und Ihrer RDS-DB-Instance zu übertragen. In diesem Schritt wird davon ausgegangen, dass Sie bereits einen S3-Bucket erstellt haben.

Notieren Sie sich vor dem Erstellen der Richtlinie die folgenden Informationen:
+ Amazon-Ressourcenname (ARN) Ihres Buckets
+ Der ARN für Ihren AWS KMS Schlüssel, wenn Ihr Bucket SSE-KMS- oder SSE-S3-Verschlüsselung verwendet
**Anmerkung**  
Eine DB-Instance von RDS für Oracle kann nicht auf mit SSE-C verschlüsselte Amazon-S3-Buckets zugreifen.

Weitere Informationen finden Sie unter [Schutz von Daten durch serverseitige](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) Verschlüsselung im *Amazon Simple Storage Service User Guide*.

### Konsole
<a name="oracle-s3-integration.preparing.policy.console"></a>

**So erstellen Sie eine IAM-Richtlinie, die Amazon RDS Zugriff auf Ihren Amazon-S3-Bucket gewährt**

1. Öffnen Sie die [IAM-Managementkonsole](https://console.aws.amazon.com/iam/home?#home).

1. Wählen Sie unter **Zugriffsverwaltung** **Richtlinien** aus.

1. Wählen Sie **Create Policy** (Richtlinie erstellen) aus.

1. Wählen Sie auf der Registerkarte **Visueller Editor** die Option **Service auswählen** und dann **S3** aus.

1. Wählen Sie unter **Actions (Aktionen)** die Option **Expand all (Alle expandieren)**. Wählen Sie dann die Bucket-Berechtigungen und Objektberechtigungen aus, die benötigt werden, um Dateien aus einem Amazon S3-Bucket Amazon RDS zu übertragen. Führen Sie beispielsweise folgende Schritte aus:
   + Erweitern Sie **Liste** und wählen Sie dann aus. **ListBucket**
   + Erweitern **Sie Lesen** und wählen Sie dann aus **GetObject**.
   + Erweitern **Sie Schreiben** und wählen Sie dann **PutObject**, **DeleteObject**AbortMultipartUpload****, und aus **ListMultipartUploadParts**. Zum Hochladen von großen Dateien (100 MB oder mehr) auf Amazon S3 sind Multipart-Upload-Berechtigungen erforderlich.
   + Erweitern Sie **Berechtigungsverwaltung**, und wählen Sie dann aus **PutObjectAcl**. Diese Berechtigung ist erforderlich, wenn Sie planen, Dateien in einen Bucket hochzuladen, der einem anderen Konto gehört, und dieses Konto die volle Kontrolle über den Bucket-Inhalt benötigt.

   *Objektberechtigungen* sind Berechtigungen für Objektoperationen in Amazon S3. Sie müssen sie für Objekte in einem Bucket und nicht für den Bucket selbst erteilen. Weitere Informationen finden Sie unter [Berechtigungen für Objektoperationen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-with-s3-actions.html#using-with-s3-actions-related-to-objects).

1. Wählen Sie **Ressourcen** aus und gehen Sie wie folgt vor:

   1. Wählen Sie **Spezifisch** aus.

   1. Wählen Sie für **Bucket** die Option **ARN hinzufügen** aus. Geben Sie Ihren Bucket-ARN ein. Der Bucket-Name wird automatisch ausgefüllt. Wählen Sie dann **Add (Hinzufügen)**.

   1. Wenn die Ressource **Objekt** angezeigt wird, wählen Sie entweder **ARN hinzufügen** aus, um Ressourcen manuell hinzuzufügen, oder klicken Sie auf **Beliebige**.
**Anmerkung**  
Sie können für **Amazon-Ressourcenname (ARN)** einen spezifischen ARN-Wert einstellen, um Amazon RDS nur den Zugriff auf spezifische Dateien oder Order in einem Amazon S3-Bucket zu gewähren. Weitere Informationen über das Definieren von Zugriffsrichtlinien für Amazon S3 finden Sie unter [Verwaltung der Zugriffsberechtigungen zu Ihren Amazon S3-Ressourcen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html).

1. (Optional) Wählen Sie **Zusätzliche Berechtigungen hinzufügen**, um Ressourcen zur Richtlinie hinzuzufügen. Führen Sie beispielsweise folgende Schritte aus:

   1. Wenn Ihr Bucket mit einem benutzerdefinierten KMS-Schlüssel verschlüsselt ist, wählen Sie für den Service **KMS** aus. 

   1. Wählen Sie für **Manuelle Aktionen** Folgendes aus:
      + **Encrypt**
      + **ReEncrypt von** und **ReEncrypt nach**
      + **Decrypt**
      + **DescribeKey**
      + **GenerateDataKey**

   1. Wählen Sie für **Ressourcen** die Option **Spezifisch** aus.

   1. Wählen Sie unter **Schlüssel** die Option **ARN hinzufügen** aus. Geben Sie den ARN Ihres benutzerdefinierten Schlüssels als Ressource ein und wählen Sie **Hinzufügen** aus.

      Weitere Informationen finden Sie unter [Schützen von Daten mithilfe serverseitiger Verschlüsselung mit in gespeicherten KMS-Schlüsseln AWS Key Management Service (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

   1. Wenn Sie möchten, dass Amazon RDS auf andere Buckets zugreift, fügen Sie den ARNs für diese Buckets hinzu. Alternativ können Sie auch Zugriff auf alle Buckets und Objekte in Amazon S3 erlauben.

1. Wählen Sie **Next: Tags (Weiter: Tags)** und danach **Next: Review (Weiter: Prüfen)** aus.

1. Geben Sie unter ** Name** einen Namen für Ihre IAM-Richtlinie ein, z. B. `rds-s3-integration-policy`. Sie verwenden diesen Namen, wenn Sie eine IAM-Rolle erstellen, um sie Ihrer DB-Instance zuzuweisen. Sie können auch einen optionalen Wert für **Description (Beschreibung)** hinzufügen.

1. Wählen Sie **Richtlinie erstellen** aus.

### AWS CLI
<a name="oracle-s3-integration.preparing.policy.CLI"></a>

Erstellen Sie eine AWS Identity and Access Management (IAM-) Richtlinie, die Amazon RDS Zugriff auf einen Amazon S3 S3-Bucket gewährt. Nachdem Sie die Richtlinie erstellt haben, notieren Sie den ARN der Richtlinie. Sie benötigen den ARN bei einem nachfolgenden Schritt.

Schließen Sie basierend auf dem erforderlichen Zugriffstyp die entsprechenden Aktionen ein:
+ `GetObject` – Erforderlich für die Übertragung von Dateien aus einem Amazon S3-Bucket zu Amazon RDS.
+ `ListBucket` – Erforderlich für die Übertragung von Dateien aus einem Amazon S3-Bucket zu Amazon RDS.
+ `PutObject` – Erforderlich für die Übertragung von Dateien von Amazon RDS in einen Amazon S3-Bucket.
+ `AbortMultipartUpload` – Erforderlich für Multipart-Uploads bei der Übertragung großer Dateien (100 MB oder mehr) von Amazon RDS in einen Amazon-S3-Bucket.
+ `ListMultipartUploadParts` – Erforderlich für Multipart-Uploads bei der Übertragung großer Dateien (100 MB oder mehr) von Amazon RDS in einen Amazon-S3-Bucket.

Der folgende AWS CLI Befehl erstellt eine IAM-Richtlinie `rds-s3-integration-policy` mit diesen Optionen. Sie gewährt Zugriff auf einen Bucket namens `amzn-s3-demo-bucket`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws iam create-policy \
   --policy-name rds-s3-integration-policy \
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts"
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
       }
     ]
   }'
```
Das folgende Beispiel enthält Berechtigungen für benutzerdefinierte KMS-Schlüssel.  

```
aws iam create-policy \
   --policy-name rds-s3-integration-policy \
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "kms:Decrypt",
           "kms:Encrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey",
           "kms:DescribeKey",
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:kms:::your-kms-arn"
         ]
       }
     ]
   }'
```
Für Windows:  

```
aws iam create-policy ^
   --policy-name rds-s3-integration-policy ^
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts"
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
       }
     ]
   }'
```
Das folgende Beispiel enthält Berechtigungen für benutzerdefinierte KMS-Schlüssel.  

```
aws iam create-policy ^
   --policy-name rds-s3-integration-policy ^
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "kms:Decrypt",
           "kms:Encrypt",
           "kms:ReEncrypt",
           "kms:GenerateDataKey",
           "kms:DescribeKey",
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:kms:::your-kms-arn"
         ]
       }
     ]
   }'
```

## Schritt 2: (Optional) Erstellen einer IAM-Richtlinie für Ihren Amazon-S3-Bucket
<a name="oracle-s3-integration.preparing.policy-bucket"></a>

Dieser Schritt ist nur unter den folgenden Bedingungen erforderlich:
+ Sie planen, Dateien von einem Konto (Konto A) in einen Amazon-S3-Bucket hochzuladen und von einem anderen Konto (Konto B) auf sie zuzugreifen.
+ Konto B ist Eigentümer des Buckets.
+ Konto B benötigt die volle Kontrolle über Objekte, die in den Bucket geladen wurden.

Wenn die vorhergehenden Bedingungen nicht auf Sie zutreffen, fahren Sie mit [Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie](#oracle-s3-integration.preparing.role) fort.

Zum Erstellen Ihrer Bucket-Richtlinie müssen Sie über Folgendes verfügen:
+ Konto-ID für Konto A
+ Benutzername für Konto A
+ ARN-Wert für den Amazon-S3-Bucket in Konto B

### Konsole
<a name="oracle-s3-integration.preparing.policy-bucket.console"></a>

**Eine Bucket-Richtlinie erstellen oder bearbeiten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Buckets** den Namen des Buckets aus, für den Sie eine Bucket-Richtlinie erstellen wollen oder dessen Bucket-Richtlinie Sie bearbeiten wollen.

1. Wählen Sie **Permissions** (Berechtigungen).

1. Wählen Sie unter **Bucket-Richtlinie** **Bearbeiten** aus. Dies öffnet die Seite Bucket-Richtlinie bearbeiten.

1. Untersuchen Sie auf der Seite **Edit bucket policy** (Bucket-Richtlinie bearbeiten) **Policy examples** (Richtlinienbeispiele) im *Amazon-S3-Benutzerhandbuch*, wählen Sie **Policy generator** (Richtliniengenerator) aus, um automatisch eine Richtlinie zu generieren, oder bearbeiten Sie die JSON im Abschnitt **Policy** (Richtlinie). 

   Wenn Sie den **Policy-Generator** wählen, wird der AWS Policy-Generator in einem neuen Fenster geöffnet:

   1. Wählen Sie auf der Seite **AWS-Richtliniengenerator** unter **Richtlinientyp auswählen** die Option **S3-Bucket-Richtlinie** aus.

   1. Fügen Sie eine Anweisung hinzu, indem Sie die Informationen in die bereitgestellten Felder eingeben, und wählen Sie dann **Anweisung hinzufügen**. Wiederholen Sie diesen Vorgang für so viele Anweisungen, wie Sie hinzufügen möchten. Weitere Informationen zu diesen Feldern finden Sie in der Referenz zu den [IAM-JSON-Richtlinienelementen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) im *IAM-Benutzerhandbuch*. 
**Anmerkung**  
Der Einfachheit halber zeigt die Seite **Bucket-Richtlinie bearbeiten** den **Bucket-ARN** (Amazon-Ressourcenname) des aktuellen Buckets über dem **Richtlinientextfeld** an. Sie können diesen ARN zur Verwendung in den Anweisungen auf der Seite **AWS-Richtliniengenerator** kopieren. 

   1. Wenn Sie mit dem Hinzufügen von Anweisungen fertig sind, wählen Sie **Generieren von Richtlinien**.

   1. Kopieren Sie den generierten Richtlinientext, wählen Sie **Schließen** und kehren Sie zur Seite **Bucket-Richtlinie bearbeiten** in der Amazon-S3-Konsole zurück.

1. Bearbeiten Sie im Feld **Richtlinie** die vorhandene Richtlinie oder fügen Sie die Bucket-Richtlinie aus dem Richtliniengenerator ein. Beheben Sie Sicherheitswarnungen, Fehler, allgemeine Warnungen und Vorschläge bevor Sie Ihre Richtlinie speichern.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "ExamplePermissions",
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/account-A-user"
         },
         "Action": [
           "s3:PutObject",
           "s3:PutObjectAcl"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-destination-bucket",
           "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
         ]
       }
     ]
   }
   ```

------

1. Wählen Sie **Speichern Sie die Änderungen**, wodurch Sie zu der Seite Bucket-Berechtigungen zurückkehren.

## Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie
<a name="oracle-s3-integration.preparing.role"></a>

In diesem Schritt wird davon ausgegangen, dass Sie die IAM-Richtlinie in [Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle](#oracle-s3-integration.preparing.policy) erstellt haben. In diesem Schritt erstellen Sie eine Rolle für Ihre DB-Instance von RDS für Oracle und fügen dann Ihre Richtlinie an die Rolle an.

### Konsole
<a name="oracle-s3-integration.preparing.role.console"></a>

**So erstellen Sie eine IAM-Rolle, um Amazon RDS Zugriff auf einen Amazon-S3-Bucket zu gewähren**

1. Öffnen Sie die [IAM-Managementkonsole](https://console.aws.amazon.com/iam/home?#home).

1. Wählen Sie im Navigationsbereich **Rollen** aus.

1. Wählen Sie **Create role** (Rolle erstellen) aus.

1. Wählen Sie einen **AWS-Service** aus.

1. Für **Anwendungsfälle für andere AWS Dienste:** Wählen Sie **RDS** und dann **RDS — Rolle zur Datenbank hinzufügen**. Klicken Sie anschließend auf **Weiter**.

1. Geben Sie für **Suchen** unter **Berechtigungsrichtlinien anfügen** den Namen der von Ihnen in [Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle](#oracle-s3-integration.preparing.policy) erstellten IAM-Richtlinie ein. Wählen Sie die Richtlinie aus, wenn sie in der Liste erscheint. Klicken Sie anschließend auf **Weiter**.

1. Geben Sie unter **Rollenname** einen Namen für Ihre IAM-Rolle ein, z. B. `rds-s3-integration-role`. Sie können auch einen optionalen Wert für **Description (Beschreibung)** hinzufügen.

1. Wählen Sie **Rolle erstellen** aus.

### AWS CLI
<a name="integration.preparing.role.CLI"></a>

**So erstellen Sie eine Rolle und fügen ihr eine Richtlinie an**

1. Erstellen Sie eine IAM-Rolle, die Amazon RDS in Ihrem Auftrag annehmen kann, um auf Ihre Amazon S3-Buckets zuzugreifen.

   Wir empfehlen die Verwendung der globalen Bedingungskontextschlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) und [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) in ressourcenbasierten Vertrauensbeziehungen, um die Berechtigungen des Services auf eine bestimmte Ressource zu beschränken. Dies ist der effektivste Weg, um sich vor dem [verwirrtes Stellvertreterproblem](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) zu schützen.

   Sie können beide globalen Bedingungskontextschlüssel verwenden und der Wert `aws:SourceArn` enthält die Konto-ID. Stellen Sie in diesen Fällen sicher, dass der Wert `aws:SourceAccount` und das Konto im Wert `aws:SourceArn` dieselbe Konto-ID verwenden, wenn sie in derselben Anweisung verwendet werden.
   + Verwenden von `aws:SourceArn` wenn Sie einen serviceübergreifenden Zugriff für eine einzelne Ressource wünschen.
   + Verwenden von `aws:SourceAccount` wenn Sie zulassen möchten, dass eine Ressource in diesem Konto mit der betriebsübergreifenden Verwendung verknüpft wird.

   Stellen Sie in der Vertrauensbeziehung sicher, dass Sie den globalen Bedingungskontextschlüssel `aws:SourceArn` mit dem vollständigen Amazon-Ressourcennamen (ARN) der Ressourcen verwenden, die auf die Rolle zugreifen.

   Der folgende AWS CLI Befehl erstellt die `rds-s3-integration-role` für diesen Zweck benannte Rolle.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws iam create-role \
      --role-name rds-s3-integration-role \
      --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "my_account_ID",
                    "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
                }
            }
          }
        ]
      }'
   ```

   Für Windows:

   ```
   aws iam create-role ^
      --role-name rds-s3-integration-role ^
      --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "my_account_ID",
                    "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
                }
            }
          }
        ]
      }'
   ```

   Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.

1. Notieren Sie nach dem Erstellen der Rolle den ARN der Rolle. Sie benötigen den ARN bei einem nachfolgenden Schritt.

1. Fügen Sie die erstellte Richtlinie an die erstellte Rolle an.

   Mit dem folgenden AWS CLI Befehl wird die Richtlinie an die angegebene `rds-s3-integration-role` Rolle angehängt.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws iam attach-role-policy \
      --policy-arn your-policy-arn \
      --role-name rds-s3-integration-role
   ```

   Für Windows:

   ```
   aws iam attach-role-policy ^
      --policy-arn your-policy-arn ^
      --role-name rds-s3-integration-role
   ```

   Ersetzen Sie `your-policy-arn` durch den Richtlinien-ARN, den Sie im vorherigen Schritt notiert haben.

## Schritt 4: So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu
<a name="oracle-s3-integration.preparing.instance"></a>

Der letzte Schritt bei der Konfiguration der Berechtigungen für die Amazon S3-Integration ist die Zuordnung Ihrer IAM-Rolle zu Ihrer DB-Instance. Beachten Sie die folgenden Voraussetzungen:
+ Sie müssen Zugriff auf eine IAM-Rolle haben, der die Amazon-S3-Berechtigungsrichtlinie angefügt ist. 
+ Sie können jeweils nur eine IAM-Rolle Ihrer DB-Instance von RDS für Oracle hinzufügen.
+ Ihre DB-Instance muss sich im Status **Verfügbar** befinden.

### Konsole
<a name="oracle-s3-integration.preparing.instance.console"></a>

**So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie aus dem Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen der DB-Instance von RDS für Oracle aus, um deren Details anzuzeigen.

1. Auf der**Konnektivität & Sicherheit**Scrollen Sie nach unten zum**IAM-Rollen verwalten**unten auf der Seite.

1. Wählen Sie unter **IAM-Rollen zu dieser Instance hinzufügen** die Rolle aus, die Sie in [Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie](#oracle-s3-integration.preparing.role) erstellt haben.

1. Wählen Sie unter **Feature (Funktion)** die Option **S3\$1INTEGRATION** aus.  
![\[Hinzufügen der S3_INTEGRATION-Rolle\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ora-s3-integration-role.png)

1. Wählen Sie **Rolle hinzufügen**.

### AWS CLI
<a name="oracle-s3-integration.preparing.instance.CLI"></a>

Der folgende AWS CLI Befehl fügt die Rolle einer Oracle-DB-Instance mit dem Namen hinzu`mydbinstance`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds add-role-to-db-instance \
   --db-instance-identifier mydbinstance \
   --feature-name S3_INTEGRATION \
   --role-arn your-role-arn
```
Für Windows:  

```
aws rds add-role-to-db-instance ^
   --db-instance-identifier mydbinstance ^
   --feature-name S3_INTEGRATION ^
   --role-arn your-role-arn
```

Ersetzen Sie `your-role-arn` durch den Rollen-ARN, den Sie im vorherigen Schritt notiert haben. Für die Option `S3_INTEGRATION` muss `--feature-name` angegeben werden.

# Hinzufügen der Amazon S3-Integrationsoption
<a name="oracle-s3-integration.preparing.option-group"></a>

Für die Integration von Amazon RDS für Oracle in Amazon S3 muss Ihre DB-Instance einer Optionsgruppe zugeordnet sein, in der die Option `S3_INTEGRATION` enthalten ist.

## Konsole
<a name="oracle-s3-integration.preparing.option-group.console"></a>

**So konfigurieren Sie eine Optionsgruppe für die Amazon S3-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `S3_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `S3_INTEGRATION` zur Optionsgruppe hinzu.

   Weitere Informationen zum Hinzufügen einer Option zu einer Optionsgruppe finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## AWS CLI
<a name="oracle-s3-integration.preparing.option-group.cli"></a>

**So konfigurieren Sie eine Optionsgruppe für die Amazon S3-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `S3_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `S3_INTEGRATION` zur Optionsgruppe hinzu.

   Der folgende AWS CLI-Befehl fügt beispielsweise die Option `S3_INTEGRATION` zur Optionsgruppe **myoptiongroup** hinzu.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws rds add-option-to-option-group \
      --option-group-name myoptiongroup \
      --options OptionName=S3_INTEGRATION,OptionVersion=1.0
   ```

   Für Windows:

   ```
   aws rds add-option-to-option-group ^
      --option-group-name myoptiongroup ^
      --options OptionName=S3_INTEGRATION,OptionVersion=1.0
   ```

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen über das Ändern einer DB-Instance von RDS für Oracle DB finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Übertragen von Dateien zwischen Amazon RDS für Oracle und einem Amazon S3-Bucket
<a name="oracle-s3-integration.using"></a>

Wenn Sie Dateien zwischen einer DB-Instance von RDS für Oracle und einem Amazon-S3-Bucket übertragen möchten, können Sie das Amazon-RDS-Paket `rdsadmin_s3_tasks` verwenden. Sie können Dateien beim Hochladen mit GZIP komprimieren und beim Herunterladen dekomprimieren.

**Topics**
+ [Anforderungen und Einschränkungen für Dateiübertragungen](#oracle-s3-integration.using.reqs)
+ [Hochladen von Dateien aus Ihrer DB-Instance von RDS für Oracle in einen Amazon-S3-Bucket](#oracle-s3-integration.using.upload)
+ [Hochladen von Dateien aus einem Amazon S3-Bucket zu einer Oracle-DB-Instance](#oracle-s3-integration.using.download)
+ [Überwachen des Status einer Dateiübertragung](#oracle-s3-integration.using.task-status)

## Anforderungen und Einschränkungen für Dateiübertragungen
<a name="oracle-s3-integration.using.reqs"></a>

Beachten Sie Folgendes, bevor Sie Dateien zwischen Ihrer DB-Instance und einem Amazon-S3-Bucket übertragen:
+ Das Paket `rdsadmin_s3_tasks` überträgt Dateien, die sich in einem einzelnen Verzeichnis befinden. Bei einer Übertragung werden keine Unterverzeichnisse berücksichtigt.
+ Die maximale Objektgröße in einem Amazon S3-Bucket beträgt 5 TB. 
+ Die durch `rdsadmin_s3_tasks` erstellten Aufgaben werden asynchron ausgeführt.
+ Sie können Dateien aus dem Data-Pump-Verzeichnis, wie `DATA_PUMP_DIR`, oder einem beliebigen, vom Benutzer erstellten Verzeichnis hochladen. Sie können keine Dateien aus einem Verzeichnis hochladen, das von Oracle-Hintergrundprozessen verwendet wird, wie z. B. die Verzeichnisse `adump`, `bdump` oder `trace`.
+ Das Download-Limit für `download_from_s3` liegt bei 2000 Dateien pro Prozeduraufruf. Wenn Sie mehr als 2000 Dateien von Amazon S3 herunterladen müssen, teilen Sie den Download in separate Aktionen mit maximal 2000 Dateien pro Prozeduraufruf auf. 
+ Wenn in Ihrem Download-Ordner eine Datei vorhanden ist und Sie versuchen, eine Datei mit demselben Namen herunterzuladen überspringt `download_from_s3` den Download. Um eine Datei aus dem Download-Verzeichnis zu entfernen, verwenden Sie die PL/SQL Prozedur [UTL\$1FILE.FREMOVE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_FILE.html#GUID-09B09C2A-2C21-4F70-BF04-D0EEA7B59CAF).

## Hochladen von Dateien aus Ihrer DB-Instance von RDS für Oracle in einen Amazon-S3-Bucket
<a name="oracle-s3-integration.using.upload"></a>

Verwenden Sie zum Hochladen von Dateien aus Ihrer Oracle DB-Instance in einen Amazon-S3-Bucket das Verfahren `rdsadmin.rdsadmin_s3_tasks.upload_to_s3`. Sie können beispielsweise Oracle Recovery Manager (RMAN)-Sicherungsdateien oder Oracle-Data-Pump-Dateien hochladen. [Weitere Informationen zur Arbeit mit Objekten finden Sie im Amazon Simple Storage Service User Guide.](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingObjects.html) Weitere Informationen zur Durchführung von RMAN-Sicherungen finden Sie unter [Ausführen allgemeiner RMAN-Aufgaben für Oracle DB-Instances](Appendix.Oracle.CommonDBATasks.RMAN.md).

Die Prozedur `rdsadmin.rdsadmin_s3_tasks.upload_to_s3` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Description | 
| --- | --- | --- | --- | --- | 
|  `p_bucket_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Amazon S3-Buckets, in den die Dateien hochgeladen werden sollen.   | 
|  `p_directory_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Oracle-Verzeichnisobjekts, aus dem Dateien hochgeladen werden sollen. Das Verzeichnis kann jedes beliebige vom Benutzer erstellte Verzeichnisobjekt oder das Data Pump-Verzeichnis, z. B. , sei `DATA_PUMP_DIR`. Sie können keine Dateien aus einem Verzeichnis hochladen, das von Hintergrundprozessen wie `adump`, `bdump` und `trace` verwendet wird.  Sie können nur Dateien aus dem angegebenen Verzeichnis hochladen. Sie können keine Dateien in Unterverzeichnisse des angegebenen Verzeichnisses hochladen.   | 
|  `p_s3_prefix`  |  VARCHAR2  |  –  |  Erforderlich  |  Ein Amazon S3-Dateinamenspräfix, zu dem Dateien hochgeladen werden. Ein leeres Präfix lädt alle Dateien zur obersten Ebene im angegebenen Amazon S3-Bucket hoch und fügt kein Präfix an die Dateinamen an.  Bei dem Präfix `folder_1/oradb` werden Dateien z. B. zu `folder_1` hochgeladen. In diesem Fall wird das Präfix `oradb` zu jeder Datei hinzugefügt.   | 
|  `p_prefix`  |  VARCHAR2  |  –  |  Erforderlich  |  Ein Dateinamenspräfix, dem Dateinamen entsprechen müssen, damit die Dateien hochgeladen werden. Ein leeres Präfix lädt alle Dateien im angegebenen Verzeichnis hoch.   | 
|  `p_compression_level`  |  NUMBER  |  `0`   |  optional  |  Der Grad der GZIP-Komprimierung. Der Bereich gültiger Werte lautet `0` bis `9`: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-s3-integration.using.html)  | 
|  `p_bucket_owner_full_control`  |  VARCHAR2  |  –  |  optional  |  Die Einstellung der Zugriffssteuerung für den Bucket. Die einzigen gültigen Werte sind null und `FULL_CONTROL`. Diese Einstellung ist nur erforderlich, wenn Sie Dateien von einem Konto (Konto A) in einen Bucket hochladen, der einem anderen Konto (Konto B) gehört, und Konto B die vollständige Kontrolle über die Dateien benötigt.  | 

Der Rückgabewert für die `rdsadmin.rdsadmin_s3_tasks.upload_to_s3`-Prozedur ist eine Aufgaben-ID.

Das folgende Beispiel lädt alle Dateien im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket *amzn-s3-demo-bucket* hoch. Die Dateien werden nicht komprimiert.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket',
      p_prefix         =>  '', 
      p_s3_prefix      =>  '', 
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien mit dem Präfix `db` im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket `amzn-s3-demo-bucket` hoch. Amazon RDS wendet die höchste Stufe der GZIP-Komprimierung auf die Dateien an.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name       =>  'amzn-s3-demo-bucket', 
      p_prefix            =>  'db', 
      p_s3_prefix         =>  '', 
      p_directory_name    =>  'DATA_PUMP_DIR',
      p_compression_level =>  9) 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket `amzn-s3-demo-bucket` hoch. Die Dateien werden in einen `dbfiles`-Ordner hochgeladen. In diesem Beispiel ist *1* die GZIP-Komprimierungsstufe die schnellste Komprimierungsstufe.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name       =>  'amzn-s3-demo-bucket', 
      p_prefix            =>  '', 
      p_s3_prefix         =>  'dbfiles/', 
      p_directory_name    =>  'DATA_PUMP_DIR',
      p_compression_level =>  1) 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket `amzn-s3-demo-bucket` hoch. Die Dateien werden in einen `dbfiles`-Order hochgeladen und `ora` wird an den Anfang eines jeden Dateinamens hinzugefügt. Es erfolgt keine Komprimierung.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket', 
      p_prefix         =>  '', 
      p_s3_prefix      =>  'dbfiles/ora', 
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

Im folgenden Beispiel wird davon ausgegangen, dass der Befehl in Konto A ausgeführt wird, aber Konto B die vollständige Kontrolle über den Bucket-Inhalt benötigt. Der Befehl `rdsadmin_s3_tasks.upload_to_s3` überträgt alle Dateien im `DATA_PUMP_DIR`-Verzeichnis auf den Bucket namens `s3bucketOwnedByAccountB`. Die Zugriffskontrolle ist auf `FULL_CONTROL` eingestellt, damit Konto B auf die Dateien im Bucket zugreifen kann. Die GZIP-Komprimierungsstufe ist*6*, die Geschwindigkeit und Dateigröße ausgleicht.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name               =>  's3bucketOwnedByAccountB', 
      p_prefix                    =>  '', 
      p_s3_prefix                 =>  '', 
      p_directory_name            =>  'DATA_PUMP_DIR',
      p_bucket_owner_full_control =>  'FULL_CONTROL',
      p_compression_level         =>  6) 
   AS TASK_ID FROM DUAL;
```

In jedem Beispiel gibt die Anweisung `SELECT` die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück.

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.

## Hochladen von Dateien aus einem Amazon S3-Bucket zu einer Oracle-DB-Instance
<a name="oracle-s3-integration.using.download"></a>

Verwenden Sie zum Herunterladen von Dateien aus einem Amazon-S3-Bucket zu einer RDS-für-Oracle-Instance das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_s3_tasks.download_from_s3`. 

Die Prozedur `download_from_s3` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Description | 
| --- | --- | --- | --- | --- | 
|  `p_bucket_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Amazon S3-Buckets, aus dem die Dateien heruntergeladen werden sollen.   | 
|  `p_directory_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Oracle-Verzeichnisobjekts, in das die Dateien heruntergeladen werden sollen. Das Verzeichnis kann jedes beliebige vom Benutzer erstellte Verzeichnisobjekt oder das Data Pump-Verzeichnis, z. B. , sei `DATA_PUMP_DIR`.   | 
|  `p_error_on_zero_downloads`  |  VARCHAR2  | FALSE |  Optional  |  Ein Flag, das bestimmt, ob die Aufgabe einen Fehler auslöst, wenn keine Objekte im Amazon-S3-Bucket dem Präfix entsprechen. Wenn dieser Parameter nicht festgelegt oder auf FALSE (Standard) eingestellt ist, gibt die Aufgabe eine Meldung aus, dass keine Objekte gefunden wurden, löst jedoch keine Ausnahme oder einen Fehler aus. Wenn dieser Parameter TRUE ist, löst die Aufgabe eine Ausnahme und einen Fehler aus.  Beispiele für Präfixspezifikationen, die bei Übereinstimmungsprüfungen problematisch sein können, sind Leerzeichen in Präfixen wie in `' import/test9.log'` und Groß- und Kleinschreibung wie in `test9.log` und `test9.LOG`.  | 
|  `p_s3_prefix`  |  VARCHAR2  |  –  |  Erforderlich  |  Ein Dateinamenspräfix, dem Dateinamen entsprechen müssen, damit die Dateien heruntergeladen werden. Wenn das Präfix leer ist, werden alle Dateien auf der höchsten Verzeichnisebene des angegebenen Amazon S3-Buckets heruntergeladen, nicht jedoch Dateien in Unterordnern in diesem Bucket.  Das Verfahren lädt Amazon S3-Objekte nur aus dem Ordner der ersten Ebene mit dem entsprechenden Präfix herunter. Verschachtelte Verzeichnisstrukturen, die dem angegebenen Präfix entsprechen, werden nicht heruntergeladen. Angenommen, ein Amazon S3-Bucket hat die Ordnerstruktur `folder_1/folder_2/folder_3`. Geben Sie das `'folder_1/folder_2/'`-Präfix an. In diesem Fall werden nur die Dateien in `folder_2` und nicht die Dateien in `folder_1` oder `folder_3` heruntergeladen. Wenn Sie stattdessen das Präfix `'folder_1/folder_2'` angeben, werden alle Dateien in `folder_1`, die mit dem Präfix `'folder_2'` übereinstimmen, heruntergeladen, und es werden keine Dateien in `folder_2` heruntergeladen.  | 
|  `p_decompression_format`  |  VARCHAR2  |  –  |  Optional  |  Das Dekomprimierungsformat. Gültige Werte sind `NONE` für keine Dekomprimierung und `GZIP` für die Dekomprimierung.  | 

Der Rückgabewert für die `rdsadmin.rdsadmin_s3_tasks.download_from_s3`-Prozedur ist eine Aufgaben-ID.

Das folgende Beispiel lädt alle Dateien namens `amzn-s3-demo-bucket` im Amazon-S3-Bucket in das `DATA_PUMP_DIR`-Verzeichnis herunter. Die Dateien werden nicht komprimiert, daher wird keine Dekomprimierung angewendet.

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket',
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien mit dem Präfix `db` im Amazon S3-Bucket `amzn-s3-demo-bucket` in das Verzeichnis `DATA_PUMP_DIR` herunter. Die Dateien werden mit GZIP komprimiert, daher wird Dekomprimierung angewendet. Der Parameter `p_error_on_zero_downloads` aktiviert die Präfixfehlerüberprüfung. Wenn das Präfix also mit keiner Datei im Bucket übereinstimmt, löst die Aufgabe eine Ausnahme und einen Fehler aus.

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name               =>  'amzn-s3-demo-bucket', 
      p_s3_prefix                 =>  'db', 
      p_directory_name            =>  'DATA_PUMP_DIR',
      p_decompression_format      =>  'GZIP',
      p_error_on_zero_downloads   =>  'TRUE') 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien im Ordner `myfolder/` im Amazon S3-Bucket `amzn-s3-demo-bucket` in das Verzeichnis `DATA_PUMP_DIR` herunter. Verwenden Sie zur Angabe des Amazon-S3-Ordners den Parameter `p_s3_prefix`. Die hochgeladenen Dateien werden mit GZIP komprimiert, beim Download aber nicht dekomprimiert. 

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name          =>  'amzn-s3-demo-bucket', 
      p_s3_prefix            =>  'myfolder/', 
      p_directory_name       =>  'DATA_PUMP_DIR',
      p_decompression_format =>  'NONE')
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt die Datei `mydumpfile.dmp` im Amazon-S3-Bucket `amzn-s3-demo-bucket` ins Verzeichnis `DATA_PUMP_DIR` herunter. Es erfolgt keine Dekomprimierung.

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket', 
      p_s3_prefix      =>  'mydumpfile.dmp', 
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

In jedem Beispiel gibt die Anweisung `SELECT` die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück.

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.  
Sie können mithilfe des Oracle-Verfahrens `UTL_FILE.FREMOVE` Dateien aus einem Verzeichnis entfernen. Weitere Informationen finden Sie unter [FREMOVE Procedure](https://docs.oracle.com/database/121/ARPLS/u_file.htm#ARPLS70924) in der Oracle-Dokumentation.

## Überwachen des Status einer Dateiübertragung
<a name="oracle-s3-integration.using.task-status"></a>

Dateiübertragungsaufgaben veröffentlichen Amazon-RDS-Ereignisse, wenn sie starten und wenn sie abgeschlossen werden. Die Ereignisnachricht enthält die Aufgaben-ID für die Dateiübertragung. Informationen zum Anzeigen dieser Grenze finden Sie unter [Anzeigen von Amazon-RDS-Ereignissen](USER_ListEvents.md).

Sie können den Status einer laufenden Aufgabe in einer bdump-Datei einsehen. Die bdump-Dateien befinden sich im Verzeichnis `/rdsdbdata/log/trace`. Jeder bdump-Dateiname weist das folgende Format auf.

```
dbtask-task-id.log
```

Ersetzen Sie `task-id` durch die ID der Aufgabe, die Sie überwachen möchten.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.

Sie können das gespeicherte Verfahren `rdsadmin.rds_file_util.read_text_file` zur Ansicht des Inhalts der bdump-Dateien verwenden. Beispiel: Die folgende Abfrage gibt den Inhalt der bdump-Datei `dbtask-1234567890123-1234.log` zurück.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-1234567890123-1234.log'));
```

Das folgende Beispiel zeigt die Protokolldatei für eine fehlgeschlagene Übertragung.

```
TASK_ID                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1234567890123-1234


TEXT                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                            
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2023-04-17 18:21:33.993 UTC [INFO ] File #1: Uploading the file /rdsdbdata/datapump/A123B4CDEF567890G1234567890H1234/sample.dmp to Amazon S3 with bucket name amzn-s3-demo-bucket and key sample.dmp.
2023-04-17 18:21:34.188 UTC [ERROR] RDS doesn't have permission to write to Amazon S3 bucket name amzn-s3-demo-bucket and key sample.dmp.
2023-04-17 18:21:34.189 UTC [INFO ] The task failed.
```

## Fehlerbehebung für die Amazon-S3-Integration
<a name="oracle-s3-integration.troubleshooting"></a>

Tipps zur Fehlerbehebung finden Sie im AWS re:Post-Artikel [Wie behebe ich Probleme, wenn ich Amazon RDS für Oracle in Amazon S3 integriere?](https://repost.aws/en/knowledge-center/rds-oracle-s3-integration).

# Entfernen der Amazon S3-Integrationsoption
<a name="oracle-s3-integration.removing"></a>

Sie können die Amazon S3-Integrationsoption aus einer DB-Instance entfernen. 

Um die Amazon S3-Integrationsoption aus einer DB-Instance zu entfernen, führen Sie einen der folgenden Schritte durch: 
+ Um die Amazon S3-Integrationsoption aus mehreren DB-Instances zu entfernen, entfernen Sie die Option `S3_INTEGRATION` aus der Optionsgruppe, der die DB-Instances angehören. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).

   
+ Um die Amazon S3-Integrationsoption aus einer einzelnen DB-Instance zu entfernen, ändern Sie die Instance und geben Sie eine andere Optionsgruppe an, in der die Option `S3_INTEGRATION` nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Oracle Application Express (APEX)
<a name="Appendix.Oracle.Options.APEX"></a>

Amazon RDS unterstützt Oracle Application Express (APEX) mittels Verwendung von `APEX`- und `APEX-DEV`-Optionen. Sie können Oracle APEX als Laufzeitumgebung oder als vollständige Entwicklungsumgebung für webbasierte Anwendungen bereitstellen. Mit Oracle APEX können Sie Anwendungen vollständig im Webbrowser erstellen. Weitere Informationen finden Sie unter [Oracle Application Express](https://apex.oracle.com/) in der Oracle-Dokumentation.

**Topics**
+ [Oracle APEX-Komponenten](#Appendix.Oracle.Options.APEX.components)
+ [Anforderungen und Einschränkungen](Appendix.Oracle.Options.APEX.Requirements.md)
+ [Einrichten von Oracle APEX und Oracle Rest Data Services (ORDS)](Appendix.Oracle.Options.APEX.settingUp.md)
+ [Konfigurieren von Oracle Rest Data Services (ORDS)](Appendix.Oracle.Options.APEX.ORDSConf.md)
+ [Aktualisieren und Entfernen von Oracle APEX](Appendix.Oracle.Options.APEX.UpgradeandRemove.md)

## Oracle APEX-Komponenten
<a name="Appendix.Oracle.Options.APEX.components"></a>

Oracle APEX besteht aus den folgenden Hauptkomponenten:
+ *Repository* zum Speichern der Metadaten für Oracle-APEX-Anwendungen und -Komponenten. Das Repository besteht aus Tabellen, Indizes und anderen Objekten, die in Ihrer Amazon-RDS-DB-Instance installiert sind.
+ *Listener*, der die HTTP-Kommunikation mit Oracle APEX-Clients verwaltet. Der Listener befindet sich auf einem separaten Host wie beispielsweise einer Amazon-EC2-Instance, einem On-Premises-Server in Ihrem Unternehmen oder Ihrem Desktopcomputer. Der Listener akzeptiert eingehende Verbindungen von Webbrowsern, leitet sie zur Verarbeitung an die Amazon-RDS-DB-Instance weiter und sendet die Ergebnisse anschließend aus dem Repository an die Browser zurück. 

  Amazon RDS für Oracle unterstützt die folgenden Listener:
  + Verwenden Sie für Oracle APEX Version 5.0 und höher Oracle REST Data Services (ORDS) Version 19.1 und höher. Es wird empfohlen, die neueste unterstützte Version von Oracle APEX und ORDS zu verwenden. Diese Dokumentation beschreibt ältere Versionen nur aus Gründen der Abwärtskompatibilität.
  + Für Oracle APEX Version 4.1.1 können Sie Oracle APEX Listener Version 1.1.4 verwenden.
  + Sie können Oracle HTTP Server und `mod_plsql` Listener verwenden.
**Anmerkung**  
Amazon RDS unterstützt den Oracle XML DB HTTP-Server mit dem eingebetteten PL/SQL-Gateway nicht als Listener für Oracle APEX. Grundsätzlich rät Oracle davon ab, das eingebettete PL/SQL-Gateway für Anwendungen zu verwenden, die im Internet ausgeführt werden.

  Weitere Informationen zu diesen Listener-Typen finden Sie unter [Auswahl eines Web-Listeners](https://docs.oracle.com/database/apex-5.1/HTMIG/choosing-web-listener.htm#HTMIG29321) in der Oracle-Dokumentation.

Wenn Sie der DB-Instance von RDS für Oracle die Optionen `APEX` und `APEX-DEV` hinzufügen, installiert Amazon RDS nur das Oracle-APEX-Repository. Installieren Sie Ihren Listener auf einem separaten Host.

# Anforderungen und Einschränkungen
<a name="Appendix.Oracle.Options.APEX.Requirements"></a>

Im folgenden Thema werden die Anforderungen und Einschränkungen für Oracle APEX und ORDS aufgeführt.

## Oracle APEX-Versionsanforderungen
<a name="Appendix.Oracle.Options.APEX.versions"></a>

Die `APEX`-Option verwendet Speicher auf der DB-Instance-Klasse für Ihre DB-Instance. Nachfolgend finden Sie die unterstützten Versionen und die ungefähren Speicheranforderungen für Oracle APEX.


****  

| Oracle APEX-Version | Speicheranforderungen | Unterstützte Oracle-Database-Versionen | Hinweise | 
| --- | --- | --- | --- | 
|  Oracle APEX Version 24.2.v1  |  114 MiB  |  Alle  |  Diese Version enthält Patch 37885097: PSE-BUNDLE FÜR APEX 24.2 (PSES ZUSÄTZLICH ZU 24.2.0), PATCH\$1VERSION 4.  | 
|  Oracle APEX Version 24.1.v1  |  112 MiB  |  Alle  |  Diese Version enthält Patch 36695709: PSE-BUNDLE FÜR APEX 24.1 (PSES ZUSÄTZLICH ZU 24.1.0), PATCH\$1VERSION 3. Wenn Sie genau dieselbe APEX-Image-Version für die Installation auf Ihrer EC2-Instance benötigen, laden Sie Patch 37544819:24.1.3 PSE BUNDLE FOR APEX 24.1 (PSES ON TOP OF 24.1.0) herunter.  | 
|  Oracle APEX Version 23.2.v1  |  110 MiB  |  Alle  |  Diese Version enthält Patch 35895964: PSE-BUNDLE FÜR APEX 23.2 (PSES ZUSÄTZLICH ZU 23.2.0), PATCH\$1VERSION 6. Wenn Sie genau dieselbe APEX-Image-Version für die Installation auf Ihrer EC2-Instance benötigen, laden Sie Patch 37593125:23.2.6 PSE BUNDLE FOR APEX 23.2 (PSES ON TOP OF 23.2.0) herunter.  | 
|  Oracle APEX-Version 23.1.v1  |  106 MiB  |  Alle  |  Diese Version enthält Patch 35283657: PSE BUNDLE FOR APEX 23.1 (PSES ON TOP OF 23.1.0), PATCH\$1VERSION 2.  | 
|  Oracle APEX Version 22.2.v1  |  106 MiB  |  Alle  |  Diese Version enthält Patch 34628174: PSE BUNDLE FOR APEX 22.2 (PSES ON TOP OF 22.2.0), PATCH\$1VERSION 4.  | 
|  Oracle APEX-Version 22.1.v1  |  124 MiB  |  Alle  |  Diese Version enthält Patch 34020981: PSE BUNDLE FOR APEX 22.1 (PSES ON TOP OF 22.1.0), PATCH\$1VERSION 6.  | 
|  Oracle-APEX-Version 21.2.v1  |  125 MiB  |  Alle  |  Diese Version enthält Patch 33420059: PSE BUNDLE FOR APEX 21.2 (PSES ON TOP OF 21.2.0), PATCH\$1VERSION 8.  | 
|  Oracle APEX-Version 21.1.v1  |  125 MiB  |  Alle  |  Diese Version enthält Patch 32598392: PSE BUNDLE FOR APEX 21.1, PATCH\$1VERSION 3.  | 
|  Oracle APEX-Version 20.2.v1  |  148 MiB  |  Alle außer Oracle Database 21c  |  Diese Version enthält Patch 32006852: PSE BUNDLE FOR APEX 20.2, PATCH\$1VERSION 2020.11.12. Sie können die Patch-Nummer und das Datum sehen, indem Sie die folgende Abfrage ausführen: <pre>SELECT PATCH_VERSION, PATCH_NUMBER <br />FROM   APEX_PATCHES;</pre>  | 
|  Oracle APEX-Version 20.1.v1  |  173 MiB  |  Alle außer Oracle Database 21c  |  Diese Version enthält Patch 30990551: PSE BUNDLE FOR APEX 20.1, PATCH\$1VERSION 2020.07.15.  | 
|  Oracle APEX Version 19.2.v1  |  149 MiB  |  Alle außer Oracle Database 21c  |  | 
|  Oracle APEX Version 19.1.v1  |  148 MiB  |  Alle außer Oracle Database 21c  |  | 

Informationen zu APEX-ZIP-Dateien zum Herunterladen finden Sie unter [Oracle APEX – Prior Release Archives](https://www.oracle.com/tools/downloads/apex-all-archives-downloads.html) auf der Oracle-Website.

## Voraussetzungen für Oracle APEX und ORDS
<a name="Appendix.Oracle.Options.APEX.PreReqs"></a>

Beachten Sie die folgenden Voraussetzungen für die Verwendung von Oracle APEX und ORDS:
+ Ihr System muss die Java-Laufzeitumgebung (JRE) verwenden.
+ Ihre Oracle-Client-Installation muss Folgendes beinhalten:
  + SQL\$1Plus oder SQL Developer für Administrationsaufgaben
  + Oracle Net Services zum Konfigurieren von Verbindungen zu Ihrer DB-Instance von RDS für Oracle

## Beschränkungen für Oracle APEX
<a name="Appendix.Oracle.Options.APEX.limitations"></a>

Sie können das das von Amazon RDS verwaltete `APEX_version`-Benutzerkonto nicht ändern. Daher können Sie für diesen Benutzer keine Datenbankprofile anwenden oder Kennwortregeln durchsetzen. Die Profile und Passworteinstellungen für `APEX_version` sind von Oracle vordefiniert AWS und so konzipiert, dass sie die Sicherheitsanforderungen für Amazon RDS erfüllen.

# Einrichten von Oracle APEX und Oracle Rest Data Services (ORDS)
<a name="Appendix.Oracle.Options.APEX.settingUp"></a>

Das folgende Thema listet die Schritte auf, die für die Einrichtung von Oracle APEX und ORDS erforderlich sind.

**Topics**
+ [Hinzufügen der Optionen APEX und APEX-DEV zu Ihrer DB-Instance](#Appendix.Oracle.Options.APEX.Add)
+ [Entsperren des öffentlichen Benutzerkontos auf Ihrer DB-Instance](#Appendix.Oracle.Options.APEX.PublicUser)
+ [RESTful Dienste für Oracle APEX konfigurieren](#Appendix.Oracle.Options.APEX.ConfigureRESTful)
+ [Vorbereiten der Installation von ORDS auf einem separaten Host](#Appendix.Oracle.Options.APEX.ORDS.ords-setup)
+ [Einrichten von Oracle APEX Listener](#Appendix.Oracle.Options.APEX.Listener)

## Hinzufügen der Optionen APEX und APEX-DEV zu Ihrer DB-Instance
<a name="Appendix.Oracle.Options.APEX.Add"></a>

Gehen Sie wie folgt vor, um Ihrer DB-Instance von RDS für Oracle die Optionen `APEX` und `APEX-DEV` hinzuzufügen: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie der Optionsgruppe die Optionen `APEX` und `APEX-DEV` hinzu.

1. Ordnen Sie der DB-Instance die Optionsgruppe zu.

Wenn Sie die Optionen `APEX` und `APEX-DEV` hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. 

**Anmerkung**  
`APEX_MAIL` ist verfügbar, wenn die Option `APEX` installiert ist. Das Ausführungsrecht für das `APEX_MAIL`-Paket wird `PUBLIC` gewährt. Sie benötigen also kein APEX-Administratorkonto, um es verwenden zu können.

**So fügen Sie einer DB-Instance die Optionen APEX und APEX-DEV hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. Die Optionen `APEX` und `APEX-DEV` werden in allen Editionen unterstützt. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Optionen hinzu. Wenn Sie nur die Oracle APEX-Laufzeitumgebung bereitstellen möchten, fügen Sie nur die `APEX`-Option hinzu. Um die vollständige Entwicklungsumgebung bereitzustellen, fügen Sie sowohl die Option `APEX` als auch die Option `APEX-DEV` hinzu.

   Wählen Sie für **Version** die Version von Oracle APEX aus, die Sie verwenden möchten.
**Wichtig**  
Wenn Sie einer vorhandenen Optionsgruppe, die bereits an eine oder mehrere DB-Instances angehängt ist, die Option `APEX` oder `APEX-DEV` hinzufügen, entsteht ein kurzer Nutzungsausfall. Während dieses Ausfalls werden alle DB-Instances automatisch neu gestartet. 

   Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie die Option `APEX` oder `APEX-DEV` einer vorhandenen DB-Instance hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Entsperren des öffentlichen Benutzerkontos auf Ihrer DB-Instance
<a name="Appendix.Oracle.Options.APEX.PublicUser"></a>

Stellen Sie nach der Installation der Option `APEX` oder `APEX-DEV` für Ihre DB-Instance sicher, dass Sie die folgenden Schritte ausführen:

1. Ändern Sie das Passwort für das `APEX_PUBLIC_USER`-Konto.

1. Entsperren Sie das Konto.

Zu diesem Zweck können Sie das Befehlszeilen-Dienstprogramm Oracle SQL\$1Plus verwenden. Stellen Sie als Master-Benutzer eine Verbindung zur DB-Instance her und rufen Sie die folgenden Befehle auf. Ersetzen Sie `new_password` durch ein Passwort Ihrer Wahl. 

```
1. ALTER USER APEX_PUBLIC_USER IDENTIFIED BY new_password;
2. ALTER USER APEX_PUBLIC_USER ACCOUNT UNLOCK;
```

## RESTful Dienste für Oracle APEX konfigurieren
<a name="Appendix.Oracle.Options.APEX.ConfigureRESTful"></a>

Um RESTful Dienste in Oracle APEX zu konfigurieren (für Oracle APEX 4.1.1.V1 nicht erforderlich), verwenden Sie SQL\$1Plus, um als Master-Benutzer eine Verbindung zu Ihrer DB-Instance herzustellen. Führen Sie anschließend die gespeicherte Prozedur `rdsadmin.rdsadmin_run_apex_rest_config` aus. Beim Ausführen der gespeicherten Prozedur geben Sie Passwörter für die folgenden Benutzer an:
+ `APEX_LISTENER`
+ `APEX_REST_PUBLIC_USER`

Die gespeicherte Prozedur führt das `apex_rest_config.sql`-Skript aus, mit dem neue Datenbankkonten für diese Benutzer erstellt werden.

**Anmerkung**  
Für Oracle APEX Version 4.1.1.v1 ist keine Konfiguration erforderlich. Für diese Oracle APEX-Version müssen Sie die gespeicherte Prozedur nicht ausführen.

Der folgende Befehl führt die gespeicherte Prozedur aus.

```
1. EXEC rdsadmin.rdsadmin_run_apex_rest_config('apex_listener_password', 'apex_rest_public_user_password');
```

## Vorbereiten der Installation von ORDS auf einem separaten Host
<a name="Appendix.Oracle.Options.APEX.ORDS.ords-setup"></a>

Installieren Sie ORDS auf einem separaten Host wie beispielsweise einer Amazon-EC2-Instance, auf einem lokalen Server in Ihrem Unternehmen oder auf Ihrem Desktopcomputer. Bei den Beispielen in diesem Abschnitt wird davon ausgegangen, dass auf Ihrem Host Linux ausgeführt wird und sein Name `myapexhost.example.com` lautet.

Bevor Sie ORDS installieren können, müssen Sie einen nicht privilegierten Betriebssystembenutzer erstellen und dann die APEX-Installationsdatei herunterladen und entpacken.

**So bereiten Sie die ORDS-Installation vor:**

1. Melden Sie sich bei `myapexhost.example.com` als `root` an. 

1. Erstellen Sie einen Betriebssystembenutzer ohne administrative Rechte für die Listener-Installation. Mit dem folgenden Befehl wird ein neuer Benutzer mit dem Namen *apexuser* erstellt: 

   ```
   useradd -d /home/apexuser apexuser
   ```

   Der folgende Befehl weist dem neuen Benutzer ein Passwort zu. 

   ```
   passwd apexuser;
   ```

1. Melden Sie sich bei `myapexhost.example.com` als `apexuser` an und laden Sie die Installationsdatei für Oracle APEX von Oracle in Ihr `/home/apexuser`-Verzeichnis herunter: 
   + [http://www.oracle. com/technetwork/developer-tools/apex/downloads/index](http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html).html 
   + [Frühere Veröffentlichungsarchive von Oracle Application Express](http://www.oracle.com/technetwork/developer-tools/apex/downloads/all-archives-099381.html) 

1. Entpacken Sie die Datei im `/home/apexuser`-Verzeichnis.

   ```
   unzip apex_version.zip
   ```

   Nachdem Sie die Datei entpackt haben, ist ein `apex`-Verzeichnis im `/home/apexuser`-Verzeichnis vorhanden.

1. Während Sie noch angemeldet `myapexhost.example.com` sind`apexuser`, laden Sie die Oracle REST Data Services-Datei von Oracle in Ihr `/home/apexuser` Verzeichnis herunter: [http://www.oracle. com/technetwork/developer-tools/apex-listener/downloads/index](http://www.oracle.com/technetwork/developer-tools/apex-listener/downloads/index.html).html.

## Einrichten von Oracle APEX Listener
<a name="Appendix.Oracle.Options.APEX.Listener"></a>

**Anmerkung**  
Oracle APEX Listener ist veraltet. 

Amazon RDS für Oracle unterstützt weiterhin die Version 4.1.1 von Oracle APEX und die Version 1.1.4 von Oracle APEX Listener. Es wird empfohlen, die neuesten unterstützten Versionen von Oracle APEX und ORDS zu verwenden.

Sie müssen Oracle APEX Listener auf einem separaten Host wie einer Amazon EC2-Instance, einem lokalen Server im Unternehmen oder Ihrem Desktopcomputer installieren. Wir unterstellen `myapexhost.example.com` als Namen des Hosts, auf dem außerdem Linux ausgeführt wird.

### Vorbereiten der Installation von Oracle APEX Listener
<a name="Appendix.Oracle.Options.APEX.Listener.preparing"></a>

Bevor Sie Oracle APEX Listener installieren können, müssen Sie einen nicht privilegierten Betriebssystembenutzer erstellen und dann die APEX-Installationsdatei herunterladen und entpacken.

**So bereiten Sie die Installation von Oracle APEX Listener vor:**

1. Melden Sie sich bei `myapexhost.example.com` als `root` an. 

1. Erstellen Sie einen Betriebssystembenutzer ohne administrative Rechte für die Listener-Installation. Mit dem folgenden Befehl wird ein neuer Benutzer mit dem Namen *apexuser* erstellt: 

   ```
   useradd -d /home/apexuser apexuser
   ```

   Der folgende Befehl weist dem neuen Benutzer ein Passwort zu. 

   ```
   passwd apexuser;
   ```

1. Melden Sie sich bei `myapexhost.example.com` als `apexuser` an und laden Sie die Installationsdatei für Oracle APEX von Oracle in Ihr `/home/apexuser`-Verzeichnis herunter: 
   + [http://www.oracle. com/technetwork/developer-tools/apex/downloads/index](http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html).html 
   + [Frühere Veröffentlichungsarchive von Oracle Application Express](http://www.oracle.com/technetwork/developer-tools/apex/downloads/all-archives-099381.html) 

1. Entpacken Sie die Datei im `/home/apexuser`-Verzeichnis.

   ```
   unzip apex_<version>.zip                
   ```

   Nachdem Sie die Datei entpackt haben, ist ein `apex`-Verzeichnis im `/home/apexuser`-Verzeichnis vorhanden.

1. Wenn Sie bei `myapexhost.example.com` noch als `apexuser` angemeldet sind, laden Sie die APEX Listener-Datei von Oracle in Ihr `/home/apexuser`-Verzeichnis herunter:

#### Installieren und Konfigurieren von Oracle APEX Listener
<a name="Appendix.Oracle.Options.APEX.Listener.installing"></a>

Bevor Sie Oracle APEX verwenden können, müssen Sie die Datei `apex.war` herunterladen, Oracle APEX Listener mit Java installieren und dann den Listener starten.

**So installieren und konfigurieren Sie Oracle APEX Listener:**

1. Erstellen Sie ein neues Verzeichnis basierend auf Oracle APEX Listener und öffnen Sie die Listener-Datei.

   Führen Sie folgenden Code aus:

   ```
   mkdir /home/apexuser/apexlistener
   cd /home/apexuser/apexlistener 
   unzip ../apex_listener.version.zip
   ```

1. Führen Sie folgenden Code aus.

   ```
   java -Dapex.home=./apex -Dapex.images=/home/apexuser/apex/images -Dapex.erase -jar ./apex.war
   ```

1. Geben Sie folgende Informationen in der Eingabeaufforderung des Programms ein: 
   + Benutzername des APEX-Listener-Administrators. Der Standardwert ist *adminlistener*. 
   + Passwort für den APEX-Listener-Administrator. 
   + Benutzername des APEX-Listener-Managers. Der Standardwert ist *managerlistener*. 
   + Passwort für den APEX-Listener-Administrator. 

   Das Programm gibt eine URL aus, die Sie benötigen, um die Konfiguration abzuschließen.

   ```
   INFO: Please complete configuration at: http://localhost:8080/apex/listenerConfigure
   Database is not yet configured
   ```

1. Lassen Sie Oracle APEX Listener laufen, damit Sie Oracle Application Express verwenden können. Nachdem Sie dieses Konfigurationsverfahren abgeschlossen haben, können Sie den Listener im Hintergrund ausführen lassen. 

1. Rufen Sie im Webbrowser die vom Oracle-APEX-Listener-Programm ausgegebene URL auf. Das Oracle Application Express Listener-Administrationsfenster wird angezeigt. Geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `APEX_PUBLIC_USER`
   + **Password**: Passwort für *APEX\$1PUBLIC\$1USER*. Dies ist das Passwort, das Sie beim Konfigurieren des Oracle-APEX-Repositorys angegeben haben. Weitere Informationen finden Sie unter [Entsperren des öffentlichen Benutzerkontos auf Ihrer DB-Instance](#Appendix.Oracle.Options.APEX.PublicUser). 
   + **Connection type (Verbindungstyp)** – Basic (Einfach) 
   + **Hostname**: Endpunkt der Amazon-RDS-DB-Instance, z. B. `mydb.f9rbfa893tft.us-east-1.rds.amazonaws.com`. 
   + **Port** – 1521
   + **SID**: Name der Datenbank in der Amazon-RDS-DB-Instance, z. B. `mydb`. 

1. Wählen Sie **Apply (Anwenden)** aus. Das Oracle-APEX-Administrationsfenster wird angezeigt. 

1. Legen Sie ein Passwort für den Oracle-APEX-`admin`-Benutzer fest. Verwenden Sie dazu SQL\$1Plus, um sich mit Ihrer DB-Instance als Master-Benutzer zu verbinden, und führen Sie dann die folgenden Befehle aus.

   ```
   1. EXEC rdsadmin.rdsadmin_util.grant_apex_admin_role;
   2. grant APEX_ADMINISTRATOR_ROLE to master;
   3. @/home/apexuser/apex/apxchpwd.sql
   ```

   Ersetzen Sie `master` durch den Masterbenutzernamen. Wenn Sie vom Skript `apxchpwd.sql` aufgefordert werden, geben Sie ein neues `admin`-Passwort ein. 

1. Kehren Sie zum Oracle APEX-Administrationsfenster im Browser zurück und wählen Sie **Administration** aus. Wählen Sie anschließend **Application Express Internal Administration**. Wenn Sie zur Eingabe von Anmeldeinformationen aufgefordert werden, geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `admin` 
   + **Passwort**: Das mit dem Skript `apxchpwd.sql` festgelegte Passwort 

   Wählen Sie **Anmeldung** und legen Sie dann ein neues Passwort für den Benutzer `admin` fest. 

Ihr Listener ist nun einsatzbereit.

# Konfigurieren von Oracle Rest Data Services (ORDS)
<a name="Appendix.Oracle.Options.APEX.ORDSConf"></a>

Das folgende Thema listet die Konfigurationsoptionen für ORDS 21 und 22 auf:

**Topics**
+ [Installieren und Konfigurieren von ORDS 21 und niedriger](#Appendix.Oracle.Options.APEX.ORDS)
+ [Installieren und Konfigurieren von ORDS 22 und niedriger](#Appendix.Oracle.Options.APEX.ORDS22)

## Installieren und Konfigurieren von ORDS 21 und niedriger
<a name="Appendix.Oracle.Options.APEX.ORDS"></a>

Sie können jetzt Oracle Rest Data Services (ORDS) für die Verwendung mit Oracle APEX installieren und konfigurieren. Verwenden Sie für Oracle APEX Version 5.0 und höher ORDS-Versionen 19.1 bis 21. Weitere Informationen zum Installieren von ORDS 22 und höher finden Sie unter [Installieren und Konfigurieren von ORDS 22 und niedriger](#Appendix.Oracle.Options.APEX.ORDS22).

Installieren Sie den Listener auf einem separaten Host wie beispielsweise einer Amazon EC2-Instance, einem lokalen Server in Ihrem Unternehmen oder Ihrem Desktopcomputer. Für die Beispiele in diesem Abschnitt gehen wir davon aus, dass der Name Ihres Hosts `myapexhost.example.com` lautet und dass auf Ihrem Host Linux ausgeführt wird.

**So installieren und konfigurieren Sie ORDS für die Verwendung mit Oracle APEX**

1. Gehen Sie zu [Oracle REST Data Services](https://www.oracle.com/database/technologies/appdev/rest-data-services-downloads-212.html) und lesen Sie die Readme-Datei. Stellen Sie sicher, dass die erforderliche Version von Java installiert ist.

1. Erstellen Sie ein neues Verzeichnis für Ihre ORDS-Installation.

   ```
   mkdir /home/apexuser/ORDS
   cd /home/apexuser/ORDS
   ```

1. Laden Sie die Datei `ords.version.number.zip` von [Oracle REST Data Services](https://www.oracle.com/database/technologies/appdev/rest-data-services-downloads-212.html) herunter.

1. Entpacken Sie die Datei im Verzeichnis `/home/apexuser/ORDS`.

1. Wenn Sie ORDS in einer Mehrmandantendatenbank installieren, fügen Sie der Datei `/home/apexuser/ORDS/params/ords_params.properties` die folgende Zeile hinzu:

   ```
   pdb.disable.lockdown=false
   ```

1. Gewährt dem Master-Benutzer die erforderlichen Berechtigungen für die Installation von ORDS.

   Nachdem die APEX-Option installiert wurde, erteilen Sie dem Masterbenutzer die erforderlichen Berechtigungen für die Installation des ORDS-Schemas. Sie können dies tun, indem Sie sich mit der Datenbank verbinden und die folgenden Befehle ausführen. Ersetzen Sie `MASTER_USER` durch den Großbuchstaben Ihres Hauptbenutzers.
**Wichtig**  
Verwenden Sie bei der Eingabe des Benutzernamens Großbuchstaben, es sei denn, Sie haben den Benutzer mit einer Kennung mit Groß- und Kleinschreibung erstellt. Wenn Sie z. B. `CREATE USER myuser` oder `CREATE USER MYUSER` ausführen , wird im Datenwörterbuch `MYUSER` gespeichert. Wenn Sie jedoch doppelte Anführungszeichen in `CREATE USER "MyUser"` verwenden, speichert das Datenwörterbuch `MyUser`. Weitere Informationen finden Sie unter [Erteilen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte](Appendix.Oracle.CommonDBATasks.TransferPrivileges.md).

   ```
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_ROLE_PRIVS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONS_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONSTRAINTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_PROCEDURES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TABLES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_VIEWS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('WPIUTL', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SESSION', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_UTILITY', 'MASTER_USER', 'EXECUTE', true);
   ```
**Anmerkung**  
Diese Befehle gelten für ORDS Version 19.1 und später.

1. Installieren Sie das ORDS-Schema mit Hilfe der heruntergeladenen ords.war-Datei.

   ```
   java -jar ords.war install advanced
   ```

   Das Programm fordert Sie zur Eingabe der folgenden Informationen auf. Die Standardwerte stehen in eckigen Klammern. Weitere Informationen finden Sie unter [Introduction to Oracle REST Data Services](https://docs.oracle.com/en/database/oracle/oracle-rest-data-services/20.2/aelig/installing-REST-data-services.html#GUID-6F7B4E61-B730-4E73-80B8-F53299123730) in der Oracle-Dokumentation.
   + Geben Sie den Speicherort für die Konfigurationsdaten ein:

     Geben Sie ei */home/apexuser/ORDS*. Dies ist der Speicherort der ORDS-Konfigurationsdateien.
   + Geben Sie den zu verwendenden Datenbankverbindungstyp an. Geben Sie die Nummer für [1] Basic [2] TNS [3] Benutzerdefinierte URL [1] ein:

     Wählen Sie den gewünschten Verbindungstyp.
   + Geben Sie den Namen des Datenbankservers [localhost] ein: *DB\$1instance\$1endpoint*

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + Geben Sie den Datenbank-Listener-Port [1521] ein: *DB\$1instance\$1port*

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + Geben Sie 1 zum Angeben des Datenbank-Service-Namens und 2 zum Angeben der Datenbank-SID [1] ein.

     Wählen Sie `2`, um die Datenbank-SID anzugeben. 
   + Datenbank-SID [xe]

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + Geben Sie 1 ein, wenn Sie das verify/install Oracle REST Data Services-Schema verwenden möchten, oder 2, um diesen Schritt zu überspringen [1]:

     Wählen Sie `1`. In diesem Schritt wird der Oracle REST Data Services-Proxy-Benutzer mit dem Namen ORDS\$1PUBLIC\$1USER erstellt.
   + Geben Sie das Datenbankpasswort für ORDS\$1PUBLIC\$1USER ein:

     Geben Sie das Passwort ein und bestätigen Sie es.
   + Erfordert für die Anmeldung mit Administratorrechten, um das Oracle REST Data Services-Schema zu überprüfen.

     Geben Sie den Administrator-Benutzernamen ein: *master\$1user*

     Geben Sie das Datenbankkennwort ein für*master\$1user*: *master\$1user\$1password*

     Bestätigen Sie das Passwort: *master\$1user\$1password*
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.
   + Geben Sie den Standard-Tablespace für ORDS\$1METADATA [SYSAUX] ein.

     Geben Sie den temporären Tablespace für ORDS\$1METADATA [TEMP] ein.

     Geben Sie den Standard-Tablespace für ORDS\$1PUBLIC\$1USER [USERS] ein.

     Geben Sie den temporären Tablespace für ORDS\$1PUBLIC\$1USER [TEMP] ein.
   + Geben Sie 1 ein, wenn Sie PL/SQL Gateway verwenden möchten, oder 2, um diesen Schritt zu überspringen. Wenn Sie Oracle Application Express verwenden oder von mod\$1plsql migrieren, müssen Sie 1 [1] eingeben.

     Wählen Sie den Standardwert aus.
   + Geben Sie den PL/SQL Gateway-Datenbankbenutzernamen [APEX\$1PUBLIC\$1USER] ein

     Wählen Sie den Standardwert aus.
   + Geben Sie das Datenbankpasswort für APEX\$1PUBLIC\$1USER ein:

     Geben Sie das Passwort ein und bestätigen Sie es.
   + Geben Sie 1 ein, um Passwörter für Application Express RESTful Services-Datenbankbenutzer (APEX\$1LISTENER, APEX\$1REST\$1PUBLIC\$1USER) anzugeben, oder 2, um diesen Schritt zu überspringen [1]:

     Wählen Sie `2` für APEX 4.1.1.V1 und `1` für alle anderen APEX-Versionen.
   + [Nicht erforderlich für APEX 4.1.1.v1] Datenbankpasswort für APEX\$1LISTENER

     Geben Sie das Passwort ein (falls erforderlich) und bestätigen Sie es.
   + [Nicht erforderlich für APEX 4.1.1.v1] Datenbankpasswort für APEX\$1REST\$1PUBLIC\$1USER

     Geben Sie das Passwort ein (falls erforderlich) und bestätigen Sie es.
   + Geben Sie eine Zahl ein, um eine Funktion auszuwählen, die aktiviert werden soll:

     Geben Sie `1` ein, um alle Funktionen zu aktivieren: SQL Developer Web, REST Enabled SQL und Datenbank-API.
   + Geben Sie 1 ein, wenn Sie im Standalone-Modus starten möchten, oder 2, um [1] zu beenden:

     Geben Sie ei `1`.
   + Geben Sie den Speicherort für statische APEX-Ressourcen ein:

     Wenn Sie APEX-Installationsdateien in `/home/apexuser` entpackt haben, geben Sie `/home/apexuser/apex/images` ein. Geben Sie andernfalls ein, wo sich das Verzeichnis befindet, in dem Sie die Datei entpackt `unzip_path/apex/images` haben. *unzip\$1path*
   + Geben Sie 1 ein, wenn HTTP verwendet wird, oder 2 bei Verwendung von HTTPS [1]:

     Geben Sie bei Eingabe von `1` den HTTP-Port an. Geben Sie bei Eingabe von `2` den HTTPS-Port und den SSL-Hostnamen an. Die HTTPS-Option fordert Sie dazu auf, anzugeben, wie Sie das Zertifikat bereitstellen möchten:
     + Geben Sie `1` ein, um das selbstsignierte Zertifikat zu verwenden.
     + Geben Sie `2` ein, um Ihr eigenes Zertifikat vorzulegen. Geben Sie bei der Eingabe von `2` den Pfad für das SSL-Zertifikat und den Pfad für den privaten Schlüssel des SSL-Zertifikats an.

1. Legen Sie ein Passwort für den APEX-`admin`-Benutzer fest. Verwenden Sie dazu SQL\$1Plus, um sich mit Ihrer DB-Instance als Master-Benutzer zu verbinden, und führen Sie dann die folgenden Befehle aus.

   ```
   1. EXEC rdsadmin.rdsadmin_util.grant_apex_admin_role;
   2. grant APEX_ADMINISTRATOR_ROLE to master;
   3. @/home/apexuser/apex/apxchpwd.sql
   ```

   Ersetzen Sie `master` durch den Masterbenutzernamen. Wenn Sie vom Skript `apxchpwd.sql` aufgefordert werden, geben Sie ein neues `admin`-Passwort ein. 

1. Starten Sie den ORDS-Listener. Führen Sie folgenden Code aus.

   ```
   java -jar ords.war
   ```

   Wenn Sie ORDS erstmals starten, werden Sie aufgefordert, die Position der APEX Static-Ressourcen anzugeben. Dieser Ordner für Abbilder befindet sich im Verzeichnis `/apex/images` im Installationsverzeichnis von APEX. 

1. Kehren Sie zum Oracle APEX-Administrationsfenster im Browser zurück und wählen Sie **Administration** aus. Wählen Sie anschließend **Application Express Internal Administration**. Wenn Sie zur Eingabe von Anmeldeinformationen aufgefordert werden, geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `admin` 
   + **Passwort**: Das mit dem Skript `apxchpwd.sql` festgelegte Passwort 

   Wählen Sie **Anmeldung** und legen Sie dann ein neues Passwort für den Benutzer `admin` fest. 

Ihr Listener ist nun einsatzbereit.

## Installieren und Konfigurieren von ORDS 22 und niedriger
<a name="Appendix.Oracle.Options.APEX.ORDS22"></a>

Sie können jetzt Oracle Rest Data Services (ORDS) für die Verwendung mit Oracle APEX installieren und konfigurieren. Für die Beispiele in diesem Abschnitt gehen wir davon aus, dass der Name Ihres separaten Hosts `myapexhost.example.com` lautet und dass auf Ihrem Host Linux ausgeführt wird. Die Anleitungen für ORDS 22 unterscheiden sich von den Anweisungen für frühere Versionen.

**So installieren und konfigurieren Sie ORDS für die Verwendung mit Oracle APEX**

1. Gehen Sie zu [Oracle REST Data Services](http://www.oracle.com/technetwork/developer-tools/rest-data-services/downloads/index.html) und lesen Sie die Readme-Datei für die ORDS-Version, die Sie herunterladen möchten. Stellen Sie sicher, dass die erforderliche Version von Java installiert ist.

1. Erstellen Sie ein neues Verzeichnis für Ihre ORDS-Installation.

   ```
   mkdir /home/apexuser/ORDS
   cd /home/apexuser/ORDS
   ```

1. Laden Sie die Datei `ords.version.number.zip` oder `ords-latest.zip` von [Oracle REST Data Services](http://www.oracle.com/technetwork/developer-tools/rest-data-services/downloads/index.html) herunter.

1. Entpacken Sie die Datei im Verzeichnis `/home/apexuser/ORDS`.

1. Gewährt dem Master-Benutzer die erforderlichen Berechtigungen für die Installation von ORDS.

   Nachdem die `APEX`-Option installiert wurde, erteilen Sie dem Masterbenutzer die erforderlichen Berechtigungen für die Installation des ORDS-Schemas. Sie erreichen dies, indem Sie sich bei der Datenbank anmelden und die folgenden Befehle ausführen. Ersetzen Sie `MASTER_USER` durch den Großbuchstaben Ihres Hauptbenutzers.
**Wichtig**  
Verwenden Sie bei der Eingabe des Benutzernamens Großbuchstaben, es sei denn, Sie haben den Benutzer mit einer Kennung mit Groß- und Kleinschreibung erstellt. Wenn Sie z. B. `CREATE USER myuser` oder `CREATE USER MYUSER` ausführen , wird im Datenwörterbuch `MYUSER` gespeichert. Wenn Sie jedoch doppelte Anführungszeichen in `CREATE USER "MyUser"` verwenden, speichert das Datenwörterbuch `MyUser`. Weitere Informationen finden Sie unter [Erteilen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte](Appendix.Oracle.CommonDBATasks.TransferPrivileges.md).

   ```
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_ROLE_PRIVS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONS_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONSTRAINTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_PROCEDURES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TABLES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_VIEWS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('WPIUTL', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SESSION', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_UTILITY', 'MASTER_USER', 'EXECUTE', true);
   
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_LOB', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_ASSERT', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_OUTPUT', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SCHEDULER', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('HTP', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('OWA', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('WPG_DOCLOAD', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_CRYPTO', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_METADATA', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SQL', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('UTL_SMTP', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_NETWORK_ACL_ADMIN', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('SESSION_PRIVS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_USERS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_NETWORK_ACL_PRIVILEGES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_NETWORK_ACLS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_REGISTRY', 'MASTER_USER', 'SELECT', true);
   ```
**Anmerkung**  
Die vorherigen Befehle gelten für ORDS 22 und später.

1. Installieren Sie das ORDS-Schema mithilfe desheruntergeladenen `ords`-Skripts. Geben Sie Verzeichnisse an, die Konfigurationsdateien und Protokolldateien enthalten sollen. Die Oracle Corporation empfiehlt, diese Verzeichnisse nicht in dem Verzeichnis zu platzieren, das die ORDS-Produktsoftware enthält.

   ```
   mkdir -p /home/apexuser/ords_config /home/apexuser/ords_logs
   
   /home/apexuser/ORDS/bin/ords \
     --config /home/apexuser/ords_config \
     install --interactive --log-folder /home/apexuser/ords_logs
   ```

   Verwenden Sie für DB-Instances, auf denen die Container-Datenbank-Architektur (CDB) ausgeführt wird, ORDS 23.3 oder höher und übergeben Sie das Argument `--pdb-skip-disable-lockdown` bei der Installation von ORDS.

   ```
   /home/apexuser/ORDS/bin/ords \
     --config /home/apexuser/ords_config \
     install --interactive --log-folder /home/apexuser/ords_logs --pdb-skip-disable-lockdown
   ```

   Das Programm fordert Sie zur Eingabe der folgenden Informationen auf. Die Standardwerte stehen in eckigen Klammern. Weitere Informationen finden Sie unter [Introduction to Oracle REST Data Services](https://docs.oracle.com/en/database/oracle/oracle-rest-data-services/20.2/aelig/installing-REST-data-services.html#GUID-6F7B4E61-B730-4E73-80B8-F53299123730) in der Oracle-Dokumentation.
   + `Choose the type of installation:`

     Wählen Sie **2** aus, um ORDS-Schemas in der Datenbank zu installieren und erstellen Sie einen Datenbankverbindungspool in den lokalen ORDS-Konfigurationsdateien.
   + `Specify the database connection type to use. Enter number for [1] Basic [2] TNS [3] Custom URL:`

     Wählen Sie den gewünschten Verbindungstyp. In diesem Beispiel wird davon ausgegangen, dass Sie **1** auswählen.
   + `Enter the name of the database server [localhost]:` ***DB\$1instance\$1endpoint***

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + `Enter the database listener port [1521]:` ***DB\$1instance\$1port***

     Wählen Sie den Standardwert **1521** aus oder geben Sie den richtigen Wert ein.
   + `Enter the database service name [orcl]:`

     Geben Sie den Datenbanknamen ein, der von Ihrer DB-Instance von RDS für Oracle verwendet wird.
   + `Provide database user name with administrator privileges`

      Geben Sie den Namen des Masterbenutzers für die DB-Instance von RDS für Oracle ein.
   + `Enter the database password for [username]:`

     Geben Sie das Passwort des Masterbenutzers für die DB-Instance von RDS für Oracle ein.
   + `Enter the default tablespace for ORDS_METADATA and ORDS_PUBLIC_USER [SYSAUX]:`
   + `Enter the temporary tablespace for ORDS_METADATA [TEMP]. Enter the default tablespace for ORDS_PUBLIC_USER [USERS]. Enter the temporary tablespace for ORDS_PUBLIC_USER [TEMP].`
   + `Enter a number to select additional feature(s) to enable [1]:`
   + `Enter a number to configure and start ORDS in standalone mode [1]: `

      Wählen Sie **2** aus, um das sofortige Starten von ORDS im Standalone-Modus zu überspringen.
   + `Enter a number to select the protocol [1] HTTP`
   + `Enter the HTTP port [8080]:`
   + `Enter the APEX static resources location:`

     Geben Sie den Pfad zu den Oracle-APEX-Installationsdateien ein (`/home/apexuser/apex/images`).

1. Legen Sie ein Passwort für den Oracle-APEX-`admin`-Benutzer fest. Verwenden Sie dazu SQL\$1Plus, um sich mit Ihrer DB-Instance als Master-Benutzer zu verbinden, und führen Sie dann die folgenden Befehle aus.

   ```
   1. EXEC rdsadmin.rdsadmin_util.grant_apex_admin_role;
   2. grant APEX_ADMINISTRATOR_ROLE to master;
   3. @/home/apexuser/apex/apxchpwd.sql
   ```

   Ersetzen Sie `master` durch den Masterbenutzernamen. Wenn Sie vom Skript `apxchpwd.sql` aufgefordert werden, geben Sie ein neues `admin`-Passwort ein. 

1. Führen Sie ORDS im Standalone-Modus aus, indem Sie das `ords`-Skript mit dem Befehl `serve` verwenden. Für Produktionsbereitstellungen sollten Sie die Verwendung unterstützter Java EE-Anwendungsserver wie Apache Tomcat oder Oracle Server in Betracht ziehen. WebLogic Weitere Informationen finden Sie unter [Deploying and Monitoring Oracle REST Data Services](https://docs.oracle.com/en/database/oracle/oracle-rest-data-services/23.1/ordig/deploying-and-monitoring-oracle-rest-data-services.html#GUID-6791F5DF-AC67-4885-BFFA-B80964C17EC9) in der Oracle-Dokumentation.

   ```
   /home/apexuser/ORDS/bin/ords \
     --config /home/apexuser/ords_config serve \
     --port 8193 \
     --apex-images /home/apexuser/apex/images
   ```

   Wenn ORDS ausgeführt wird, aber nicht auf die Oracle APEX-Installation zugreifen kann, wird möglicherweise der folgende Fehler angezeigt, insbesondere bei Nicht-CDB-Instances. 

   ```
   The procedure named apex_admin could not be accessed, it may not be declared, or the user executing this request may not have been granted execute privilege on the procedure, or a function specified by security.requestValidationFunction configuration property has prevented access.
   ```

   Um diesen Fehler zu beheben, ändern Sie die von ORDS verwendete Anforderungsvalidierungsfunktion, indem Sie das `ords`-Skript mit dem Befehl `config` ausführen. Standardmäßig verwendet ORDS das `ords_util.authorize_plsql_gateway`-Verfahren, das nur auf CDB-Instances unterstützt wird. Für Nicht-CDB-Instances können Sie dieses Verfahren im `wwv_flow_epg_include_modules.authorize`-Paket ändern. Bewährte Methoden zur Konfiguration der richtigen Anforderungsvalidierungsfunktion für Ihren Anwendungsfall finden Sie in der Oracle Database-Dokumentation und im Oracle Support.

1. Kehren Sie zum Oracle APEX-Administrationsfenster im Browser zurück und wählen Sie **Administration** aus. Wählen Sie anschließend **Application Express Internal Administration**. Wenn Sie zur Eingabe von Anmeldeinformationen aufgefordert werden, geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `admin` 
   + **Passwort**: Das mit dem Skript `apxchpwd.sql` festgelegte Passwort 

   Wählen Sie **Anmeldung** und legen Sie dann ein neues Passwort für den Benutzer `admin` fest. 

Ihr Listener ist nun einsatzbereit.

# Aktualisieren und Entfernen von Oracle APEX
<a name="Appendix.Oracle.Options.APEX.UpgradeandRemove"></a>

Folgen Sie den Anleitungen in diesem Thema, um Oracle APEX zu aktualisieren oder zu entfernen:

**Topics**
+ [Aktualisieren der Oracle-APEX-Version](#Appendix.Oracle.Options.APEX.Upgrade)
+ [Entfernen der Optionen APEX und APEX-DEV](#Appendix.Oracle.Options.APEX.Remove)

## Aktualisieren der Oracle-APEX-Version
<a name="Appendix.Oracle.Options.APEX.Upgrade"></a>

**Wichtig**  
Sichern Sie Ihre DB-Instance vor dem Upgrade von Oracle APEX. Weitere Informationen erhalten Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md) und [Testen eines Oracle DB-Upgrades](USER_UpgradeDBInstance.Oracle.UpgradeTesting.md). 

Um Oracle APEX zusammen mit Ihrer DB-Instance zu aktualisieren, gehen Sie wie folgt vor: 
+ Erstellen Sie eine neue Optionsgruppe für die aktualisierte Version Ihrer DB-Instance. 
+ Fügen Sie der neuen Optionsgruppe die aktualisierten Versionen der Optionen von `APEX` und `APEX-DEV` hinzu. Achten Sie darauf, alle anderen Optionen aufzunehmen, die Ihre DB-Instance verwendet. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.OG). 
+ Geben Sie beim Aktualisieren der DB-Instance die neue Optionsgruppe für Ihre aktualisierte DB-Instance an. 

Nachdem Sie Ihre Oracle-APEX-Version aktualisiert haben, ist das APEX-Schema für die vorherige Version möglicherweise noch in Ihrer Datenbank vorhanden. Wenn Sie es nicht mehr benötigen, können Sie nach dem Upgrade das alte Oracle-APEX-Schema aus Ihrer Datenbank löschen. 

Wenn Sie die Oracle APEX-Version aktualisieren und RESTful Dienste in der vorherigen Oracle APEX-Version nicht konfiguriert wurden, empfehlen wir Ihnen, Dienste zu konfigurieren RESTful . Weitere Informationen finden Sie unter [RESTful Dienste für Oracle APEX konfigurieren](Appendix.Oracle.Options.APEX.settingUp.md#Appendix.Oracle.Options.APEX.ConfigureRESTful).

In einigen Fällen, wenn Sie ein größeres Versions-Upgrade Ihrer DB-Instance planen, werden Sie möglicherweise feststellen, dass Sie eine Oracle-APEX-Version verwenden, die nicht mit Ihrer Zieldatenbankversion kompatibel ist. In diesen Fällen können Sie Ihre Oracle-APEX-Version upgraden, bevor Sie Ihre DB-Instance aktualisieren. Dadurch dass Sie die Oracle-APEX-Version zuerst aktualisieren, kann sich die Zeit für das Upgrade Ihrer DB-Instance verkürzen. 

**Anmerkung**  
Nach dem Upgrade von Oracle-APEX installieren und konfigurieren Sie einen Listener für die Verwendung mit der aktualisierten Version. Anleitungen finden Sie unter [Einrichten von Oracle APEX Listener](Appendix.Oracle.Options.APEX.settingUp.md#Appendix.Oracle.Options.APEX.Listener).

## Entfernen der Optionen APEX und APEX-DEV
<a name="Appendix.Oracle.Options.APEX.Remove"></a>

Sie können die Optionen `APEX` und `APEX-DEV` aus einer DB-Instance entfernen. Führen Sie eine der folgenden Maßnahmen durch, um diese Optionen aus einer DB-Instance zu entfernen: 
+ Um die Optionen `APEX` und `APEX-DEV` aus mehreren DB-Instances zu entfernen, löschen Sie sie aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Wenn Sie die Optionen aus einer Optionsgruppe entfernen, die mit mehreren DB-Instances verknüpft ist, kommt es zu einem kurzen Nutzungsaufall, während die DB-Instances neu gestartet werden. 

  Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Um die Optionen `APEX` und `APEX-DEV` aus einer einzelnen DB-Instance zu entfernen, ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der diese Optionen nicht enthalten sind. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Wenn Sie die Optionen entfernen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. 

  Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

Wenn Sie die Optionen `APEX` und `APEX-DEV` aus einer DB-Instance entfernen, wird das APEX-Schema aus Ihrer Datenbank entfernt. 

# Amazon-EFS-Integration
<a name="oracle-efs-integration"></a>

Amazon Elastic File System (Amazon EFS) bietet vollständig elastischen Serverless-Dateispeicher, sodass Sie Dateidaten gemeinsam nutzen können, ohne Speicherkapazität und Leistung bereitstellen oder verwalten zu müssen. Mit Amazon EFS können Sie ein Dateisystem erstellen und es dann über das NFS-Protokoll der Versionen 4.0 und 4.1 (NFSv4) in Ihrer VPC mounten. Anschließend können Sie das EFS-Dateisystem wie jedes andere POSIX-konforme Dateisystem verwenden. Allgemeine Informationen finden Sie unter [Was ist Amazon Elastic File System?](https://docs.aws.amazon.com/efs/latest/ug/whatisefs.html) und im AWS -Blog [Integrate Amazon RDS für Oracle with Amazon EFS](https://aws.amazon.com//blogs/database/integrate-amazon-rds-for-oracle-with-amazon-efs/).

**Topics**
+ [Überblick über die Integration von Amazon EFS](#oracle-efs-integration.overview)
+ [Konfigurieren von Netzwerkberechtigungen für die Integration von RDS für Oracle in Amazon EFS](oracle-efs-integration.network.md)
+ [Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon EFS](oracle-efs-integration.iam.md)
+ [Hinzufügen der EFS\$1INTEGRATION-Option](oracle-efs-integration.adding.md)
+ [Konfigurieren der Berechtigungen für das Amazon-EFS-Dateisystem](oracle-efs-integration.file-system.md)
+ [Übertragen von Dateien zwischen RDS für Oracle und einem Amazon-EFS-Dateisystem](oracle-efs-integration.transferring.md)
+ [Entfernen der EFS\$1INTEGRATION-Option](oracle-efs-integration.removing.md)
+ [Fehlerbehebung für die Amazon-EFS-Integration](oracle-efs-integration.troubleshooting.md)

## Überblick über die Integration von Amazon EFS
<a name="oracle-efs-integration.overview"></a>

Mit Amazon EFS können Sie Dateien zwischen Ihrer DB-Instance von RDS für Oracle und einem EFS-Dateisystem übertragen. Mit EFS können Sie beispielsweise die folgenden Anwendungsfälle unterstützen:
+ Gemeinsame Nutzung eines Dateisystems durch mehrere Anwendungen und Datenbankserver.
+ Erstellen eines freigegebenen Verzeichnisses für migrationsbezogene Dateien, einschließlich transportierbarer Tabellenbereichsdatendateien. Weitere Informationen finden Sie unter [Migrieren mithilfe von Oracle Transportable Tablespaces](oracle-migrating-tts.md).
+ Speichern und Teilen archivierter Redo-Protokolldateien, ohne zusätzlichen Speicherplatz auf dem Server zuzuweisen.
+ Verwenden von Oracle-Database-Dienstprogrammen wie `UTL_FILE` zum Lesen und Schreiben von Dateien.

### Vorteile der Amazon-EFS-Integration
<a name="oracle-efs-integration.overview.advantages"></a>

Wenn Sie ein EFS-Dateisystem alternativen Datenübertragungslösungen vorziehen, erhalten Sie die folgenden Vorteile:
+ Sie können Dateien von Oracle Data Pump von Amazon EFS auf Ihre DB-Instance von RDS für Oracle übertragen. Sie müssen diese Dateien nicht lokal kopieren, da Data Pump direkt aus dem EFS-Dateisystem importiert. Weitere Informationen finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).
+ Die Datenmigration ist schneller als die Verwendung eines Datenbanklinks.
+ Sie brauchen keinen Speicherplatz auf Ihrer DB-Instance von RDS für Oracle zuweisen, um die Dateien zu speichern.
+ Ein EFS-Dateisystem kann den Speicher automatisch skalieren, ohne dass Sie ihn bereitstellen müssen.
+ Für die Amazon-EFS-Integration fallen keine Mindestgebühren oder Einrichtungskosten an. Sie zahlen nur das, was Sie nutzen.
+ Die Amazon-EFS-Integration unterstützt zwei Formen der Verschlüsselung: die Verschlüsselung von Daten während der Übertragung und die Verschlüsselung im Ruhezustand. Die Verschlüsselung von Daten während der Übertragung mit TLS 1.2 ist standardmäßig aktiviert. Sie können die Verschlüsselung von Daten im Ruhezustand aktivieren, wenn Sie ein Amazon-EFS-Dateisystem erstellen. Weitere Informationen finden Sie unter [Verschlüsselung von Daten im Ruhezustand](https://docs.aws.amazon.com/efs/latest/ug/encryption-at-rest.html) im *Benutzerhandbuch zu Amazon Elastic File System*.

### Anforderungen für die Amazon-EFS-Integration
<a name="oracle-efs-integration.overview.requirements"></a>

Stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen:
+ In der Datenbank wird die Datenbankversion 19.0.0.0.ru-2022-07.rur-2022-07.r1 oder höher ausgeführt.
+ Ihre DB-Instance und Ihr EFS-Dateisystem müssen sich in derselben AWS-Region VPC und AWS-Konto befinden. RDS für Oracle unterstützt keinen kontenübergreifenden und regionsübergreifenden Zugriff für EFS.
+ **DNS-Auflösung** und **DNS-Hostnamen** müssen für Ihre VPC aktiviert sein. Weitere Informationen finden Sie unter [DNS-Attribute in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.
+ Wenn Sie im Befehl `mount` einen DNS-Namen verwenden, vergewissern Sie sich, dass Ihre VPC so konfiguriert ist, dass sie den von Amazon bereitgestellten DNS-Server verwendet. Benutzerdefinierte DNS-Server werden nicht unterstützt.
+ Sie müssen Nicht-RDS-Lösungen verwenden, um Ihr EFS-Dateisystem zu sichern. RDS für Oracle unterstützt keine automatisierten Backups oder manuellen DB-Snapshots eines EFS-Dateisystems. Weitere Informationen finden Sie unter [Sichern Ihrer Amazon-EFS-Dateisysteme](https://docs.aws.amazon.com/efs/latest/ug/efs-backup-solutions.html).

# Konfigurieren von Netzwerkberechtigungen für die Integration von RDS für Oracle in Amazon EFS
<a name="oracle-efs-integration.network"></a>

Damit RDS für Oracle in Amazon EFS integriert werden kann, stellen Sie sicher, dass Ihre DB-Instance Netzwerkzugriff auf ein EFS-Dateisystem hat. Weitere Informationen finden Sie unter [Steuern des Netzwerkzugriffs auf Amazon-EFS-Dateisystemen für NFS-Clients](https://docs.aws.amazon.com/efs/latest/ug/NFS-access-control-efs.html) im *Benutzerhandbuch für Amazon Elastic File System*.

**Topics**
+ [Netzwerkzugriffskontrolle mit Sicherheitsgruppen](#oracle-efs-integration.network.inst-access)
+ [Steuern des Netzwerkzugriffs mit Dateisystemrichtlinien](#oracle-efs-integration.network.file-system-policy)

## Netzwerkzugriffskontrolle mit Sicherheitsgruppen
<a name="oracle-efs-integration.network.inst-access"></a>

Sie können den Zugriff Ihrer DB-Instance auf EFS-Dateisysteme mithilfe von Sicherheitsmechanismen auf Netzwerkebene wie VPC-Sicherheitsgruppen steuern. Um den Zugriff auf ein EFS-Dateisystem für Ihre DB-Instance zu ermöglichen, stellen Sie sicher, dass Ihr EFS-Dateisystem die folgenden Anforderungen erfüllt:
+ In jeder Availability Zone, die von einer DB-Instance von RDS für Oracle verwendet wird, gibt es ein EFS-Mountingziel.

  Ein *EFS-Mount-Ziel* stellt eine IP-Adresse für einen NFSv4 Endpunkt bereit, an dem Sie ein EFS-Dateisystem mounten können. Sie mounten Ihr Dateisystem mithilfe seines DNS-Namens, der zur IP-Adresse des EFS-Mountingziels aufgelöst wird, das von der Availability Zone Ihrer DB-Instance verwendet wird. 

  Sie können DB-Instances AZs auf verschiedenen Wegen konfigurieren, um dasselbe EFS-Dateisystem zu verwenden. Für Multi-AZ benötigen Sie für jede AZ in Ihrer Bereitstellung einen Mountingpunkt. Möglicherweise müssen Sie eine DB-Instance in eine andere AZ verschieben. Aus diesen Gründen empfehlen wir, dass Sie einen EFS-Mountingpunkt in jeder AZ Ihrer VPC erstellen. Wenn Sie mit der Konsole ein neues EFS-Dateisystem erstellen, erstellt RDS standardmäßig Mount-Ziele für alle AZs.
+ Eine Sicherheitsgruppe ist an das Mountingziel angehängt.
+ Die Sicherheitsgruppe verfügt über eine Regel für eingehenden Datenverkehr, die das Netzwerksubnetz oder die Sicherheitsgruppe der DB-Instance von RDS für Oracle auf TCP/2049 (Typ NFS) zulässt.

Weitere Informationen finden Sie unter [Erstellen von Amazon EFS-Dateisystemen](https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html#configure-efs-network-access) und [Erstellen und Verwalten von EFS-Mountingzielen und Sicherheitsgruppen](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs.html) im *Benutzerhandbuch für Amazon Elastic File System*.

## Steuern des Netzwerkzugriffs mit Dateisystemrichtlinien
<a name="oracle-efs-integration.network.file-system-policy"></a>

Die Amazon-EFS-Integration in RDS für Oracle funktioniert mit der standardmäßigen (leeren) EFS-Dateisystemrichtlinie. Die Standardrichtlinie verwendet IAM nicht zur Authentifizierung. Stattdessen gewährt sie jedem anonymen Client, der über ein Mountingziel eine Verbindung mit dem Dateisystem herstellen kann, Vollzugriff. Die Standardrichtlinie gilt immer dann, wenn keine vom Benutzer konfigurierte Dateisystemrichtlinie wirksam ist, auch bei der Erstellung des Dateisystems. Weitere Informationen finden Sie unter [Standardrichtlinie für das EFS-Dateisystem](https://docs.aws.amazon.com/efs/latest/ug/iam-access-control-nfs-efs.html#default-filesystempolicy) im *Benutzerhandbuch für Amazon Elastic File System*.

Um den Zugriff auf Ihr EFS-Dateisystem für alle Clients, einschließlich RDS für Oracle, zu verbessern, können Sie IAM-Berechtigungen konfigurieren. Bei diesem Ansatz erstellen Sie eine Dateisystemrichtlinie. Weitere Informationen finden Sie unter [Erstellen von Dateisystemrichtlinien](https://docs.aws.amazon.com/efs/latest/ug/create-file-system-policy.html) im *Benutzerhandbuch für Amazon Elastic File System*.

# Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon EFS
<a name="oracle-efs-integration.iam"></a>

Standardmäßig verwendet die Amazon-EFS-Integrationsfunktion keine IAM-Rolle: Die Einstellung der Option `USE_IAM_ROLE` ist `FALSE`. Damit RDS für Oracle in Amazon EFS und mit einer IAM-Rolle integriert werden kann, benötigt die DB-Instance IAM-Berechtigungen für den Zugriff auf ein Amazon-EFS-Dateisystem.

**Topics**
+ [Schritt 1: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie](#oracle-efs-integration.iam.role)
+ [Schritt 2: Erstellen einer Dateisystemrichtlinie für Ihr Amazon-EFS-Dateisystem](#oracle-efs-integration.iam.policy)
+ [Schritt 3: Zuordnen Ihrer IAM-Rolle zu Ihrer DB-Instance von RDS für Oracle](#oracle-efs-integration.iam.instance)

## Schritt 1: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie
<a name="oracle-efs-integration.iam.role"></a>

Bei diesem Schritt erstellen Sie eine Rolle für Ihre DB-Instance von RDS für Oracle, um Amazon RDS den Zugriff auf Ihr EFS-Dateisystem zu ermöglichen.

### Konsole
<a name="oracle-efs-integration.iam.role.console"></a>

**So erstellen Sie eine IAM-Rolle, um Amazon RDS; den Zugriff auf ein EFS-Dateisystem zu ermöglichen**

1. Öffnen Sie die [IAM-Managementkonsole](https://console.aws.amazon.com/iam/home?#home).

1. Wählen Sie im Navigationsbereich **Rollen** aus.

1. Wählen Sie **Create role** (Rolle erstellen) aus.

1. Wählen Sie für den**AWS Service**** RDS** aus.

1. Wählen Sie unter **Select your use case (Anwendungsfall auswählen)** die Option **RDS – Add Role to Database (RDS – Rolle zur Datenbank hinzufügen)** aus.

1. Wählen Sie **Weiter** aus.

1. Fügen Sie keine Berechtigungsrichtlinien hinzu. Wählen Sie **Weiter** aus.

1. Legen Sie unter **Role Name (Rollenname)** einen Namen für Ihre IAM-Rolle fest, zum Beispiel `rds-efs-integration-role`. Sie können auch einen optionalen Wert für **Description (Beschreibung)** hinzufügen.

1. Wählen Sie **Rolle erstellen** aus.

### AWS CLI
<a name="integration.preparing.role.CLI"></a>

Wir empfehlen die Verwendung der globalen Bedingungskontextschlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) und [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) in ressourcenbasierten Vertrauensbeziehungen, um die Berechtigungen des Services auf eine bestimmte Ressource zu beschränken. Dies ist der effektivste Weg, um sich vor dem [verwirrtes Stellvertreterproblem](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) zu schützen.

Sie können beide globalen Bedingungskontextschlüssel verwenden und der Wert `aws:SourceArn` enthält die Konto-ID. Stellen Sie in diesen Fällen sicher, dass der Wert `aws:SourceAccount` und das Konto im Wert `aws:SourceArn` dieselbe Konto-ID verwenden, wenn sie in derselben Anweisung verwendet werden.
+ Verwenden von `aws:SourceArn` wenn Sie einen serviceübergreifenden Zugriff für eine einzelne Ressource wünschen.
+ Verwenden von `aws:SourceAccount` wenn Sie zulassen möchten, dass eine Ressource in diesem Konto mit der betriebsübergreifenden Verwendung verknüpft wird.

Stellen Sie in der Vertrauensbeziehung sicher, dass Sie den globalen Bedingungskontextschlüssel `aws:SourceArn` mit dem vollständigen Amazon-Ressourcennamen (ARN) der Ressourcen verwenden, die auf die Rolle zugreifen.

Der folgende AWS CLI Befehl erstellt die `rds-efs-integration-role` für diesen Zweck benannte Rolle.

**Example**  
Für Linux, macOS oder Unix:  

```
aws iam create-role \
   --role-name rds-efs-integration-role \
   --assume-role-policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
            "Service": "rds.amazonaws.com"
          },
         "Action": "sts:AssumeRole",
         "Condition": {
             "StringEquals": {
                 "aws:SourceAccount": my_account_ID,
                 "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
             }
         }
       }
     ]
   }'
```
Für Windows:  

```
aws iam create-role ^
   --role-name rds-efs-integration-role ^
   --assume-role-policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
            "Service": "rds.amazonaws.com"
          },
         "Action": "sts:AssumeRole",
         "Condition": {
             "StringEquals": {
                 "aws:SourceAccount": my_account_ID,
                 "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
             }
         }
       }
     ]
   }'
```

Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.

## Schritt 2: Erstellen einer Dateisystemrichtlinie für Ihr Amazon-EFS-Dateisystem
<a name="oracle-efs-integration.iam.policy"></a>

Bei diesem Schritt erstellen Sie eine Dateisystemrichtlinie für Ihr Amazon-EFS-Dateisystem.

**So erstellen oder bearbeiten Sie eine Dateisystemrichtlinie**

1. Öffnen Sie die [EFS-Managementkonsole](https://console.aws.amazon.com/efs/home?#home).

1. Wählen Sie **File Systems (Dateisysteme)** aus.

1. Wählen Sie auf der Seite **File systems** (Dateisysteme) das Dateisystem aus, für das Sie eine Dateisystemrichtlinie bearbeiten oder erstellen möchten. Die Detailseite für dieses Dateisystem wird angezeigt.

1. Wählen Sie die Registerkarte **File system policy** (Dateisystemrichtlinie) aus.

   Wenn die Richtlinie leer ist, wird die standardmäßige EFS-Dateisystemrichtlinie verwendet. Weitere Informationen finden Sie unter [Standardrichtlinie für das EFS-Dateisystem](https://docs.aws.amazon.com/efs/latest/ug/iam-access-control-nfs-efs.html#default-filesystempolicy ) im *Benutzerhandbuch für Amazon Elastic File System*.

1. Wählen Sie **Bearbeiten** aus. Die Seite **File system policy (Dateisystemrichtlinie)** wird angezeigt.

1. Geben Sie im **Policy editor** (Richtlinien-Editor) eine Richtlinie wie die folgende ein, und wählen Sie dann **Save** (Speichern) aus.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "ExamplePolicy01",
       "Statement": [
           {
               "Sid": "ExampleStatement01",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/rds-efs-integration-role"
               },
               "Action": [
                   "elasticfilesystem:ClientMount",
                   "elasticfilesystem:ClientWrite",
                   "elasticfilesystem:ClientRootAccess"
               ],
               "Resource": "arn:aws:elasticfilesystem:us-east-1:123456789012:file-system/fs-1234567890abcdef0"
           }
       ]
   }
   ```

------

## Schritt 3: Zuordnen Ihrer IAM-Rolle zu Ihrer DB-Instance von RDS für Oracle
<a name="oracle-efs-integration.iam.instance"></a>

Bei diesem Schritt ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance zu. Beachten Sie die folgenden Anforderungen:
+ Sie müssen Zugriff auf eine IAM-Rolle haben, der die erforderliche Amazon-EFS-Berechtigungsrichtlinie angefügt ist. 
+ Sie können jeweils nur eine IAM-Rolle Ihrer DB-Instance von RDS für Oracle hinzufügen.
+ Der Status Ihrer Instance muss **Available** lauten.

Weitere Informationen finden Sie unter [Identity and Access Management für Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/auth-and-access-control.html) im *Benutzerhandbuch für Amazon Elastic File System*.

### Konsole
<a name="oracle-efs-integration.iam.instance.console"></a>

**So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie **Datenbanken** aus.

1. Wenn Ihre Datenbank-Instance nicht verfügbar ist, wählen Sie die Option **Aktionen** und anschließend **Starten**. Sobald der Instance-Status **Gestartet** lautet, fahren Sie mit dem nächsten Schritt fort.

1. Wählen Sie den Namen der Oracle DB-Instance aus, um deren Details anzuzeigen.

1. Auf der**Konnektivität & Sicherheit**Scrollen Sie nach unten zum**IAM-Rollen verwalten**unten auf der Seite.

1. Wählen Sie die Rolle aus, die Sie hinzufügen möchten in **Fügen Sie dieser Instance IAM-Rollen hinzu**.

1. Wählen Sie unter **Feature** (Funktion) die Option **EFS\$1INTEGRATION** aus.

1. Wählen Sie **Rolle hinzufügen** aus.

### AWS CLI
<a name="oracle-efs-integration.iam.instance.CLI"></a>

Der folgende AWS CLI Befehl fügt die Rolle einer Oracle-DB-Instance mit dem Namen hinzu`mydbinstance`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds add-role-to-db-instance \
   --db-instance-identifier mydbinstance \
   --feature-name EFS_INTEGRATION \
   --role-arn your-role-arn
```
Für Windows:  

```
aws rds add-role-to-db-instance ^
   --db-instance-identifier mydbinstance ^
   --feature-name EFS_INTEGRATION ^
   --role-arn your-role-arn
```

Ersetzen Sie `your-role-arn` durch den Rollen-ARN, den Sie im vorherigen Schritt notiert haben. Für die Option `EFS_INTEGRATION` muss `--feature-name` angegeben werden.

# Hinzufügen der EFS\$1INTEGRATION-Option
<a name="oracle-efs-integration.adding"></a>

Für die Integration von Amazon RDS für Oracle in Amazon EFS muss Ihre DB-Instance einer Optionsgruppe zugeordnet sein, in der die Option `EFS_INTEGRATION` enthalten ist. 

Mehrere Oracle-DB-Instances, die zu derselben Optionsgruppe gehören, teilen sich dasselbe EFS-Dateisystem. Verschiedene DB-Instances können auf dieselben Daten zugreifen, der Zugriff kann jedoch durch die Verwendung verschiedener Oracle-Verzeichnisse aufgeteilt werden. Weitere Informationen finden Sie unter [Übertragen von Dateien zwischen RDS für Oracle und einem Amazon-EFS-Dateisystem](oracle-efs-integration.transferring.md).

## Konsole
<a name="oracle-efs-integration.adding.console"></a>

**So konfigurieren Sie eine Optionsgruppe für die Amazon-EFS-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `EFS_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `EFS_INTEGRATION` zur Optionsgruppe hinzu. Sie müssen die `EFS_ID`-Dateisystem-ID angeben und das `USE_IAM_ROLE`-Flag festlegen.

   Weitere Informationen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Ordnen Sie die Optionsgruppe auf eine der folgenden Arten Ihrer DB-Instance zu:
   + Erstellen Sie eine neue Oracle-DB-Instance und ordnen sie sie der Optionsgruppe zu. Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Ändern Sie eine Oracle-DB-Instance, um ihr die Optionsgruppe zuzuordnen. Informationen über das Ändern einer Oracle-DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## AWS CLI
<a name="oracle-efs-integration.adding.cli"></a>

**So konfigurieren Sie eine Optionsgruppe für die EFS-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `EFS_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `EFS_INTEGRATION` zur Optionsgruppe hinzu.

   Der folgende AWS CLI-Befehl fügt beispielsweise die Option `EFS_INTEGRATION` zur Optionsgruppe **myoptiongroup** hinzu.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws rds add-option-to-option-group \
      --option-group-name myoptiongroup \
      --options "OptionName=EFS_INTEGRATION,OptionSettings=\ 
      [{Name=EFS_ID,Value=fs-1234567890abcdef0},{Name=USE_IAM_ROLE,Value=TRUE}]"
   ```

   Für Windows:

   ```
   aws rds add-option-to-option-group ^
      --option-group-name myoptiongroup ^
      --options "OptionName=EFS_INTEGRATION,OptionSettings=^
      [{Name=EFS_ID,Value=fs-1234567890abcdef0},{Name=USE_IAM_ROLE,Value=TRUE}]"
   ```

1. Ordnen Sie die Optionsgruppe auf eine der folgenden Arten Ihrer DB-Instance zu:
   + Erstellen Sie eine neue Oracle-DB-Instance und ordnen sie sie der Optionsgruppe zu. Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Ändern Sie eine Oracle-DB-Instance, um ihr die Optionsgruppe zuzuordnen. Informationen über das Ändern einer Oracle-DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Konfigurieren der Berechtigungen für das Amazon-EFS-Dateisystem
<a name="oracle-efs-integration.file-system"></a>

Standardmäßig verfügt nur der Root-Benutzer (UID `0`) über Lese-, Schreib- und Ausführungsberechtigungen für ein neu erstelltes EFS-Dateisystem. Damit auch andere Benutzer das Dateisystem ändern können, muss Ihnen der Root-Benutzer ausdrücklich Zugriff gewähren. Der Benutzer für die DB-Instance von RDS für Oracle befindet sich in der `others`-Kategorie. Weitere Informationen finden Sie unter [Arbeiten mit Benutzern, Gruppen und Berechtigungen auf Netzwerkdateisystem (NFS)-Ebene](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs-nfs-permissions.html) im *Benutzerhandbuch für Amazon Elastic File System*.

Führen Sie folgende Schritte aus, damit Ihre DB-Instance von RDS für Oracle Dateien auf einem EFS-Dateisystem lesen und schreiben kann:
+ Stellen Sie ein EFS-Dateisystem lokal auf Ihrer Amazon-EC2- oder On-Premises-Instance bereit.
+ Konfigurieren Sie differenzierte Berechtigungen.

Wenn Sie `other`-Benutzern beispielsweise Berechtigungen zum Schreiben in das Stammverzeichnis des EFS-Dateisystems gewähren möchten, führen Sie `chmod 777` in diesem Verzeichnis aus. Weitere Informationen finden Sie unter [EFS-Beispieldateisystem – Anwendungsfälle und Berechtigungen](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs-nfs-permissions.html#accessing-fs-nfs-permissions-ex-scenarios) im *Benutzerhandbuch für Amazon Elastic File System*. 

# Übertragen von Dateien zwischen RDS für Oracle und einem Amazon-EFS-Dateisystem
<a name="oracle-efs-integration.transferring"></a>

Um Dateien zwischen einer Instance von RDS für Oracle und einem Amazon-EFS-Dateisystem zu übertragen, erstellen Sie mindestens ein Oracle-Verzeichnis und konfigurieren Sie EFS-Dateisystemberechtigungen, um den Zugriff auf die DB-Instance zu kontrollieren.

**Topics**
+ [Erstellen eines Oracle-Verzeichnisses](#oracle-efs-integration.transferring.od)
+ [Übertragen von Daten in und aus einem EFS-Dateisystem: Beispiele](#oracle-efs-integration.transferring.upload)

## Erstellen eines Oracle-Verzeichnisses
<a name="oracle-efs-integration.transferring.od"></a>

verwenden Sie die Prozedur `rdsadmin.rdsadmin_util.create_directory_efs`, um ein Oracle-Verzeichnis zu erstellen. Die Prozedur hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_directory_name`  |  VARCHAR2  |  –  |  Ja  |  Der Name des Oracle-Verzeichnisses.   | 
|  `p_path_on_efs`  |  VARCHAR2  |  –  |  Ja  |  Der Pfad zum EFS-Dateisystem. Das Präfix des Pfadnamens verwendet das Muster`/rdsefs-fsid/`, wobei *fsid* es sich um einen Platzhalter für Ihre EFS-Dateisystem-ID handelt. Wenn Ihr EFS-Dateisystem beispielsweise den Namen `fs-1234567890abcdef0` erhalten hat und Sie ein Unterverzeichnis in diesem Dateisystem mit dem Namen `mydir` erstellen, könnten Sie den folgenden Wert angeben: <pre>/rdsefs-fs-1234567890abcdef0/mydir</pre>  | 

Angenommen, Sie erstellen ein Unterverzeichnis mit dem Namen `/datapump1` im EFS-Dateisystem `fs-1234567890abcdef0`. Im folgenden Beispiel wird ein Oracle-Verzeichnis `DATA_PUMP_DIR_EFS` erstellt, das auf das `/datapump1`-Verzeichnis im EFS-Dateisystem verweist. Dem Dateisystempfadwert für den `p_path_on_efs`-Parameter wird die Zeichenfolge `/rdsefs-` vorangestellt.

```
BEGIN
  rdsadmin.rdsadmin_util.create_directory_efs(
    p_directory_name => 'DATA_PUMP_DIR_EFS', 
    p_path_on_efs    => '/rdsefs-fs-1234567890abcdef0/datapump1');
END;
/
```

## Übertragen von Daten in und aus einem EFS-Dateisystem: Beispiele
<a name="oracle-efs-integration.transferring.upload"></a>

Im folgenden Beispiel wird Oracle Data Pump verwendet, um die Tabelle mit dem Namen `MY_TABLE` in die Datei `datapump.dmp` zu exportieren. Diese Datei befindet sich in einem EFS-Dateisystem.

```
DECLARE
  v_hdnl NUMBER;
BEGIN
  v_hdnl := DBMS_DATAPUMP.OPEN(operation => 'EXPORT', job_mode => 'TABLE', job_name=>null);
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump.dmp',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_dump_file);
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump-exp.log',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_log_file);
  DBMS_DATAPUMP.METADATA_FILTER(v_hdnl,'NAME_EXPR','IN (''MY_TABLE'')');
  DBMS_DATAPUMP.START_JOB(v_hdnl);
END;
/
```

Im folgenden Beispiel wird Oracle Data Pump verwendet, um die Tabelle mit dem Namen `MY_TABLE` aus der Datei `datapump.dmp` zu importieren. Diese Datei befindet sich in einem EFS-Dateisystem.

```
DECLARE
  v_hdnl NUMBER;
BEGIN
  v_hdnl := DBMS_DATAPUMP.OPEN(
    operation => 'IMPORT',
    job_mode  => 'TABLE',
    job_name  => null);
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump.dmp',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_dump_file );
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump-imp.log',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_log_file);
  DBMS_DATAPUMP.METADATA_FILTER(v_hdnl,'NAME_EXPR','IN (''MY_TABLE'')');
  DBMS_DATAPUMP.START_JOB(v_hdnl);
END;
/
```

Weitere Informationen finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).

# Entfernen der EFS\$1INTEGRATION-Option
<a name="oracle-efs-integration.removing"></a>

Die Schritte zum Entfernen der Option `EFS_INTEGRATION` hängen davon ab, ob Sie die Option aus mehreren DB-Instances oder einer einzelnen Instance entfernen.


| Anzahl von DB-Instances | Aktion | Ähnliche Informationen | 
| --- | --- | --- | 
| Mehrere | Entfernen Sie die Option EFS\$1INTEGRATION aus der Optionsgruppe, zu der die DB-Instances gehören. Diese Änderung wirkt sich auf alle Instances aus, die die betreffende Optionsgruppe verwenden. | [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption) | 
| Einzel | Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die EFS\$1INTEGRATION-Option nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. | [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md) | 

Nachdem Sie die Option `EFS_INTEGRATION` entfernt haben, können Sie optional das EFS-Dateisystem löschen, das mit den DB-Instances verknüpft war.

# Fehlerbehebung für die Amazon-EFS-Integration
<a name="oracle-efs-integration.troubleshooting"></a>

Ihre DB-Instance von RDS für Oracle überwacht die Konnektivität mit einem Amazon-EFS-Dateisystem. Wenn bei der Überwachung ein Problem festgestellt wird, wird möglicherweise versucht, das Problem zu beheben und ein Ereignis in der RDS-Konsole zu veröffentlichen. Weitere Informationen finden Sie unter [Anzeigen von Amazon-RDS-Ereignissen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ListEvents.html).

Verwenden Sie die Informationen in diesem Abschnitt, um häufige Probleme bei der Arbeit mit der Amazon-EFS-Integration zu diagnostizieren und zu beheben.


| Benachrichtigung | Description | Action | 
| --- | --- | --- | 
|  `The EFS for RDS Oracle instance instance_name isn't available on the primary host. NFS port 2049 of your EFS isn't reachable.`  |  Die DB-Instance kann nicht mit dem EFS-Dateisystem kommunizieren.  |  Stellen Sie Folgendes sicher: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 
|  `The EFS isn't reachable.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten.  |  Stellen Sie Folgendes sicher: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 
|  `The associated role with your DB instance wasn't found.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten.  |  Stellen Sie sicher, dass Sie Ihrer DB-Instance von RDS für Oracle eine IAM-Rolle zugeordnet haben.  | 
|  `The associated role with your DB instance wasn't found.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten. RDS für Oracle wurde anhand eines DB-Snapshots wiederhergestellt, wobei die Option `USE_IAM_ROLE` auf `TRUE` eingestellt war.  |  Stellen Sie sicher, dass Sie Ihrer DB-Instance von RDS für Oracle eine IAM-Rolle zugeordnet haben.  | 
|  `The associated role with your DB instance wasn't found.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten. RDS for Oracle wurde aus einer all-in-one CloudFormation Vorlage mit der `USE_IAM_ROLE` Optionseinstellung von erstellt`TRUE`.  |  Führen Sie die folgenden Schritte als Problemumgehung aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 
|  `PLS-00302: component 'CREATE_DIRECTORY_EFS' must be declared`  |  Dieser Fehler kann auftreten, wenn Sie eine Version von RDS für Oracle verwenden, die Amazon EFS nicht unterstützt.  |  Stellen Sie sicher, dass Sie die DB-Instance-Version von RDS für Oracle 19.0.0.0.ru-2022-07.rur-2022-07.r1 oder höher verwenden.  | 
|  `Read access of your EFS is denied. Check your file system policy.`  |  Ihre DB-Instance kann das EFS-Dateisystem nicht lesen.  |  Stellen Sie sicher, dass Ihr EFS-Dateisystem den Lesezugriff über die IAM-Rolle oder auf EFS-Dateisystemebene zulässt.   | 
|  –  |  Ihre DB-Instance kann nicht in das EFS-Dateisystem schreiben.  |  Gehen Sie dazu wie folgt vor: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 

# Oracle Java Virtual Machine
<a name="oracle-options-java"></a>

Amazon RDS unterstützt Oracle Java Virtual Machine (JVM) durch die Verwendung der Option `JVM`. Oracle Java bietet ein SQL-Schema und Funktionen, die Oracle Java-Funktionen in einer Oracle-Datenbank ermöglichen. Weitere Informationen finden Sie unter [ Introduction to Java in Oracle Database](https://docs.oracle.com/database/121/JJDEV/chone.htm) in der Oracle-Dokumentation. Sie können Oracle JVM mit allen Versionen von Oracle Database 21c (21.0.0) und Oracle Database 19c (19.0.0) verwenden.

## Überlegungen zu Oracle JVM
<a name="oracle-options-java.considerations"></a>

Die Java-Implementierung Amazon RDS verfügt über einen begrenzten Satz von Berechtigungen. Dem Masterbenutzer wird die Rolle `RDS_JAVA_ADMIN` erteilt, die eine Teilmenge der von der Rolle `JAVA_ADMIN` gewährten Berechtigungen gewährt. Um die der Rolle `RDS_JAVA_ADMIN` erteilten Berechtigungen aufzulisten, führen Sie die folgende Abfrage für Ihre DB-Instance durch:

```
SELECT * FROM dba_java_policy 
   WHERE grantee IN ('RDS_JAVA_ADMIN', 'PUBLIC') 
   AND enabled = 'ENABLED' 
   ORDER BY type_name, name, grantee;
```

## Voraussetzungen für Oracle JVM
<a name="oracle-options-java.prerequisites"></a>

Für die Verwendung von Oracle Java gelten folgende Voraussetzungen:
+ Ihre DB-Instance muss einer ausreichend großen Klasse angehören. Oracle Java wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [](Concepts.DBInstanceClass.md).
+ Für Ihre DB-Instance muss **Auto Minor Version Upgrade (Automatisches Unterversionsupgrade)** aktiviert sein. Mit dieser Option erhält Ihre DB-Instance automatisch kleinere Upgrades der DB-Engine-Version, wenn diese verfügbar sind. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Bewährte Methoden für Oracle JVM
<a name="oracle-options-java.best-practices"></a>

Für die Verwendung von Oracle Java gelten folgende bewährte Methoden: 
+ Für maximale Sicherheit sollten Sie die `JVM`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Netzwerkzugriff einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 
+ Aktualisieren Sie die Konfiguration Ihrer HTTPS-Endpunkte auf die Unterstützung von TLSv1 .2, wenn Sie die folgenden Bedingungen erfüllen:
  + Sie verwenden Oracle Java Virtual Machine (JVM), um einen HTTPS-Endpunkt über die Protokolle TLSv1 1. TLSv1 oder 1. zu verbinden.
  + Ihr Endpunkt unterstützt das TLSv1 2.2-Protokoll nicht.
  + Sie haben das Release-Update vom April 2021 nicht auf Ihre Oracle DB angewendet.

  Durch das Aktualisieren Ihrer Endpunktkonfiguration stellen Sie sicher, dass die Konnektivität der JVM mit dem HTTPS-Endpunkt weiterhin funktioniert. Weitere Informationen zu TLS-Änderungen in Oracle JRE und JDK finden Sie unter[ Oracle JRE und JDK Cryptographic Roadmap](https://java.com/en/jre-jdk-cryptoroadmap.html).

## Hinzufügen der Oracle JVM-Option
<a name="oracle-options-java.add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `JVM`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Während die `JVM`-Option hinzugefügt wird, kommt es zu einem kurzen Ausfall. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle Java verfügbar. 

**Anmerkung**  
Während dieses Ausfalls werden die Funktionen zur Passwortverifizierung kurzzeitig deaktiviert. Sie können auch erwarten, dass während des Ausfalls Ereignisse im Zusammenhang mit der Passwortverifizierung auftreten. Die Passwortverifikationsfunktionen werden wieder aktiviert, bevor die Oracle DB-Instance verfügbar ist.

**So fügen Sie die JVM-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 
   + Wählen Sie für **Engine** die von der DB-Instance verwendete DB-Engine (**oracle-ee**, **oracle-se**, **oracle-se1** oder **oracle-se2**) aus. 
   + Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **JVM** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Weisen Sie bei einer neuen DB-Instance die Optionsgruppe beim Starten der Instance zu. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

1. Erteilen Sie die erforderlichen Berechtigungen für die Benutzer

   Der Amazon-RDS-Hauptbenutzer verfügt standardmäßig über die Berechtigungen zur Verwendung der Option `JVM`. Falls andere Benutzer diese Berechtigungen benötigen, stellen Sie als Hauptbenutzer in einem SQL-Client eine Verbindung zu der DB-Instance her und erteilen Sie den Benutzern die Berechtigungen.

   Im folgenden Beispiel werden die Berechtigungen zur Verwendung der Option `JVM` dem Benutzer `test_proc` erteilt.

   ```
   create user test_proc identified by password;
   CALL dbms_java.grant_permission('TEST_PROC', 'oracle.aurora.security.JServerPermission', 'LoadClassInPackage.*', '');
   ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

   Nachdem dem Benutzer die Berechtigungen erteilt wurden, müsste die folgende Abfrage eine Ausgabe zurückgeben.

   ```
   select * from dba_java_policy where grantee='TEST_PROC';
   ```
**Anmerkung**  
Beim Oracle-Benutzernamen wird zwischen Groß- und Kleinschreibung unterschieden. Gewöhnlich besteht er nur aus Großbuchstaben.

## Entfernen der Oracle JVM-Option
<a name="oracle-options-java.remove"></a>

Sie können die `JVM`-Option aus einer DB-Instance entfernen. Während die Option entfernt wird, kommt es zu einem kurzen Ausfall. Nachdem Sie die `JVM`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten. 

**Warnung**  
 Das Entfernen der `JVM`-Option kann zu Datenverlust führen, wenn die DB-Instance Datentypen verwendet, die als Teil der Option aktiviert waren. Sichern Sie Ihre Daten, bevor Sie fortfahren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md). 

Führen Sie eine der folgenden Maßnahmen durch, um die `JVM`-Option aus einer DB-Instance zu entfernen: 
+ Entfernen Sie die `JVM`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `JVM`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Enterprise Manager
<a name="Oracle.Options.OEM"></a>

Amazon RDS unterstützt Oracle Enterprise Manager (OEM). OEM ist die Oracle-Produktlinie für die integrierte Verwaltung von Informationstechnologie in Unternehmen. 

Amazon RDS unterstützt OEM auf Nicht-CDBs oder CDBs von Oracle Database 19c. In der folgenden Tabelle werden die unterstützten OEM-Optionen beschrieben.


****  

| Option | Options-ID | Unterstützte OEM-Versionen | 
| --- | --- | --- | 
|  [OEM Database Express](Appendix.Oracle.Options.OEM_DBControl.md)  |  `OEM`  |  OEM Database Express 19c  | 
|  [OEM Management Agent](Oracle.Options.OEMAgent.md)  |  `OEM_AGENT`  |  OEM Cloud-Kontrolle für 13c  | 

**Anmerkung**  
Sie können OEM Database oder OEM Management Agent verwenden, aber nicht beides.

# Oracle Enterprise Manager Database Express
<a name="Appendix.Oracle.Options.OEM_DBControl"></a>

Amazon RDS unterstützt Oracle Enterprise Manager (EM Express) über die OEM-Option. Amazon RDS unterstützt EM Express für Oracle Database 19c durch die Verwendung der CDB- oder Nicht-CDB-Architektur.

EM Express ist ein webbasiertes Datenbankverwaltungstool, das in Ihrer Datenbank enthalten und nur verfügbar ist, wenn es geöffnet ist. Es unterstützt wichtige Leistungsmanagement- und grundlegende Datenbankverwaltungsfunktionen. Weitere Informationen finden Sie unter [Introduction to Oracle Enterprise Manager Database Express](https://docs.oracle.com/en/database/oracle/oracle-database/19/admqs/getting-started-with-database-administration.html#GUID-BA75AD46-D22E-4914-A31E-C395CD6A2BBA) in der Dokumentation zu Oracle Database.

**Anmerkung**  
EM Express wird in er Instance-Klasse db.t3.small nicht unterstützt. Weitere Informationen zu DB-Instance-Klassen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md).

## OEM-Optionseinstellungen
<a name="Appendix.Oracle.Options.OEM_DBControl.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die OEM-Option. 


****  

| Optionseinstellung | Zulässige Werte | Beschreibung | 
| --- | --- | --- | 
| **Port** | Ein Ganzzahlwert |  Der Port auf der DB-Instance von RDS für Oracle, der EM Express überwacht. Die Standardeinstellung ist 5500.  | 
| **Sicherheitsgruppen** | — |  Eine Sicherheitsgruppe, die Zugriff auf den **Port** hat.   | 

## Schritt 1: Hinzufügen der OEM-Option
<a name="Appendix.Oracle.Options.OEM_DBControl.Add"></a>

Im Allgemeinen wird die OEM-Option wie folgt zu einer DB-Instance hinzugefügt: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie die Option zur Optionsgruppe hinzu.

1. Ordnen Sie der DB-Instance die Optionsgruppe zu.

Wenn Sie die OEM-Option hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. 

**So fügen Sie die OEM-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die OEM-Option zur Optionsgruppe hinzu und konfigurieren Sie die Optionseinstellungen. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [OEM-Optionseinstellungen](#Appendix.Oracle.Options.OEM_DBControl.Options). 
**Anmerkung**  
Wenn Sie einer vorhandenen Optionsgruppe, die bereits mit einer oder mehreren DB-Instances verknüpft ist, die OEM-Option hinzufügen, werden alle DB-Instances neu gestartet und es entsteht ein kurzzeitiger Nutzungsausfall. 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu:
   + Weisen Sie bei einer neuen DB-Instance die Optionsgruppe beim Starten der Instance zu. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie die OEM-Option hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

**Anmerkung**  
Sie können auch die Option verwenden AWS CLI , um die OEM-Option hinzuzufügen. Beispiele finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

## Schritt 2: (Nur CDB) Entsperren des DBSNMP-Benutzerkontos
<a name="Appendix.Oracle.Options.OEM_DBControl.DBSNMP"></a>

Wenn Ihre DB-Instance die CDB-Architektur verwendet, müssen Sie sich bei EM Express als `DBSNMP` anmelden. In einer CDB ist `DBSNMP` ein üblicher Benutzer. Dieses Konto ist standardmäßig gesperrt. Wenn Ihre DB-Instance die CDB-Architektur nicht verwendet, überspringen Sie diesen Schritt.

**So entsperren Sie das DBSNMP-Benutzerkonto in einer CDB-Instance**

1. Melden Sie sich in SQL\$1Plus oder einer anderen Oracle-SQL-Anwendung als Masterbenutzer bei Ihrer DB-Instance an.

1. Führen Sie die folgende gespeicherte Prozedur aus, um das Konto `DBSNMP` zu entsperren:

   ```
   1. EXEC rdsadmin.rdsadmin_util.reset_oem_agent_password('new_password');
   ```

   Wenn eine Fehlermeldung angezeigt wird, dass die Prozedur nicht vorhanden ist, starten Sie die CDB-Instance neu, um sie automatisch zu installieren. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).

## Schritt 3: Zugreifen auf EM Express über Ihren Browser
<a name="Appendix.Oracle.Options.OEM_DBControl.Using"></a>

Wenn Sie mithilfe des Webbrowsers auf EM Express zugreifen, werden Sie über ein Anmeldefenster zur Eingabe von Benutzername und Passwort aufgefordert.

**So greifen Sie über Ihren Browser auf EM Express zu**

1. Identifizieren Sie den Endpunkt und den EM-Express-Port für Ihre Amazon-RDS-DB-Instance. Informationen zum Ermitteln des Endpunkts der Amazon-RDS-DB-Instance finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md).

1. Geben Sie in der Locator-Leiste Ihres Browsers eine URL im folgenden Format ein. 

   ```
   https://endpoint.rds.amazonaws.com:port/em
   ```

   Verwenden Sie die folgende URL für den Zugriff auf EM Express, wenn beispielsweise der Endpunkt für die Amazon-RDS-DB-Instance `mydb.a1bcde234fgh.us-east-1.rds.amazonaws.com` und Ihr EM-Express-Port `1158` lautet.

   ```
   1. https://mydb.f9rbfa893tft.us-east-1.rds.amazonaws.com:1158/em
   ```

1. Wenn Sie zur Eingabe Ihrer Anmeldeinformationen aufgefordert werden, führen Sie je nach Datenbankarchitektur eine der folgenden Aktionen aus:  
**Ihre Datenbank ist keine Nicht-CDB.**  
Geben Sie den Hauptbenutzernamen und das Hauptpasswort für die DB-Instance ein.  
**Ihre Datenbank ist eine CDB.**  
Geben Sie `DBSNMP` als Benutzer und das `DBSNMP`-Passwort ein. Lassen Sie das Feld `Container` leer.

## Ändern von OEM Database-Einstellungen
<a name="Appendix.Oracle.Options.OEM_DBControl.ModifySettings"></a>

Nachdem Sie OEM Database aktiviert haben, können Sie die Einstellung der Sicherheitsgruppe für diese Option ändern. 

Wenn Sie die Optionsgruppe einer DB-Instance zugeordnet haben, können Sie die OEM-Port-Nummer nicht mehr ändern. Gehen Sie wie folgt vor, um die OEM-Portnummer für eine DB-Instance zu ändern: 

1. Erstellen Sie eine neue Optionsgruppe.

1. Fügen Sie die OEM-Option mit der neuen Portnummer zur neuen Optionsgruppe hinzu. 

1. Entfernen Sie die bestehende Optionsgruppe aus der DB-Instance.

1. Fügen Sie die neue Optionsgruppe zur DB-Instance hinzu.

Weitere Informationen über das Ändern von Optionseinstellungen finden Sie unter [Ändern einer Optionseinstellung](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [OEM-Optionseinstellungen](#Appendix.Oracle.Options.OEM_DBControl.Options). 

## Ausführen von OEM Database Express-Aufgaben
<a name="Appendix.Oracle.Options.OEM_DBControl.DBTasks"></a>

Sie können Amazon-RDS-Verfahren verwenden, um bestimmte OEM Database Express-Aufgaben auszuführen. Durch die Ausführung dieser Verfahren können Sie die nachfolgend aufgeführten Aufgaben ausführen.

**Anmerkung**  
OEM Database Express-Aufgaben werden asynchron ausgeführt.

**Topics**
+ [Wechseln des Website-Front-End für OEM Database Express zu Adobe Flash](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToFlash)
+ [Wechseln des Website-Front-End für OEM Database Express zu Oracle JET](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToOracleJET)

### Wechseln des Website-Front-End für OEM Database Express zu Adobe Flash
<a name="Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToFlash"></a>

**Anmerkung**  
Diese Aufgabe ist nur für Oracle Database 19c non- CDBs verfügbar.

Ab Oracle Database 19c hat Oracle die frühere OEM Database Express-Benutzeroberfläche eingestellt, die auf Adobe Flash basiert. Stattdessen verwendet OEM Database Express jetzt eine Oberfläche, die mit Oracle JET erstellt wurde. Wenn Sie Schwierigkeiten mit der neuen Oberfläche haben, können Sie zurück zur veralteten Flash-basierten Oberfläche wechseln. Schwierigkeiten, die mit der neuen Oberfläche auftreten können, beinhalten, dass Sie nach der Anmeldung bei OEM Database Express auf einem `Loading`-Bildschirm hängen bleiben. Möglicherweise verpassen Sie auch bestimmte Funktionen, die in der Flash-basierten Version von OEM Database Express vorhanden waren.

Führen Sie das Amazon-RDS-Verfahren aus, um das Front-End der OEM Database Express-Website zu Adobe Flash zu wechsel `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_flash`. Diese Vorgehensweise entspricht dem SQL-Befehl `execemx emx`.

Bewährte Methoden für die Sicherheit raten von der Verwendung von Adobe Flash ab. Obwohl Sie auf das Flash-basierte OEM Database Express zurückkehren können, empfehlen wir, wenn möglich, die Jet-basierten OEM Database Express-Websites zu verwenden. Wenn Sie auf Adobe Flash zurückgreifen und wieder zu Oracle JET wechseln möchten, verwenden Sie das Verfahren `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet`. Nach einem Oracle-Datenbank-Upgrade löst eine neuere Version von Oracle JET möglicherweise Jet-bezogene Probleme in OEM Database Express. Weitere Hinweise zum Wechseln zu Oracle JET finden Sie unter [Wechseln des Website-Front-End für OEM Database Express zu Oracle JET](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToOracleJET).

**Anmerkung**  
Das Ausführen dieser Aufgabe aus der Quell-DB-Instance für ein Lesereplikat bewirkt auch, dass das Lesereplikat seine Front-Ends der OEM Database Express-Website auf Adobe Flash umstellt.

Mit dem folgenden Prozeduraufruf wird eine Aufgabe erstellt, um die OEM Database Express-Website auf Adobe Flash umzustellen, und die ID der Aufgabe zurückgegeben.

```
SELECT rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_flash() as TASK_ID from DUAL;
```

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID. Weitere Informationen über die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file` finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles). 

Sie können den Inhalt der Ausgabedatei der Aufgabe auch in der anzeigen, AWS-Managementkonsole indem Sie in den Protokolleinträgen im Abschnitt **Logs & Events** nach dem `task-id` suchen.

### Wechseln des Website-Front-End für OEM Database Express zu Oracle JET
<a name="Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToOracleJET"></a>

**Anmerkung**  
Diese Aufgabe ist nur für Oracle Database 19c non- CDBs verfügbar.

Führen Sie die Amazon-RDS-Prozedur aus, um das Front-End der OEM Database Express-Website zu Oracle JET zu wechsel `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet`. Diese Vorgehensweise entspricht dem SQL-Befehl `execemx omx`.

Standardmäßig verwenden die OEM Database Express-Websites für Oracle-DB-Instances, auf denen 19c oder höher ausgeführt wird, Oracle JET. Wenn Sie das Verfahren `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_flash` verwendet haben, um das Front-End der OEM Database Express-Website zu Adobe Flash zu wechseln, können Sie zurück zu Oracle JET wechseln. Verwenden Sie dazu das Verfahren `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet`. Weitere Hinweise zum Wechseln zu Adobe Flash finden Sie unter [Wechseln des Website-Front-End für OEM Database Express zu Adobe Flash](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToFlash).

**Anmerkung**  
Das Ausführen dieser Aufgabe aus der Quell-DB-Instance für ein Lesereplikat bewirkt auch, dass das Lesereplikat seine Front-Ends der OEM Database Express-Website auf Oracle JET umstellt.

Mit dem folgenden Prozeduraufruf wird eine Aufgabe erstellt, um die OEM Database Express-Website auf Oracle JET umzustellen, und die ID der Aufgabe zurückgegeben.

```
SELECT rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet() as TASK_ID from DUAL;
```

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID. Weitere Informationen über die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file` finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles). 

Sie können den Inhalt der Ausgabedatei der Aufgabe auch in der anzeigen, AWS-Managementkonsole indem Sie in den Protokolleinträgen im Abschnitt **Logs & Events** nach dem `task-id` suchen.

## Entfernen der OEM Database-Option
<a name="Appendix.Oracle.Options.OEM_DBControl.Remove"></a>

Sie können die OEM-Option aus einer DB-Instance entfernen. Wenn Sie die OEM-Option entfernen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. Nachdem Sie die OEM-Option entfernt haben, müssen Sie daher Ihre DB-Instance nicht neu starten.

Führen Sie einen der folgenden Schritte aus, um die OEM-Funktion aus einer DB-Instance zu entfernen:
+ Entfernen Sie die OEM-Option wie folgt aus der zugehörigen Optionsgruppe: Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der die OEM-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Management Agent für Enterprise Cloud Control
<a name="Oracle.Options.OEMAgent"></a>

Oracle Enterprise Manager (OEM) Management Agent ist eine Softwarekomponente, die Ziele in Hosts überwacht und diese Informationen an den Oracle Management Service (OMS) mittlerer Stufe übermittelt. Amazon RDS unterstützt Management Agent durch die Verwendung der `OEM_AGENT`-Option. 

Weitere Informationen finden Sie unter [Overview of Oracle Enterprise Manager Cloud Control 12c](http://docs.oracle.com/cd/E24628_01/doc.121/e25353/overview.htm) und [Overview of Oracle Enterprise Manager Cloud Control 13c](http://docs.oracle.com/cd/E63000_01/EMCON/overview.htm#EMCON109) in der Oracle-Dokumentation.

**Topics**
+ [Anforderungen für Management Agent](#Oracle.Options.OEMAgent.PreReqs)
+ [Voraussetzungen für die OMS-Host-Kommunikation](#Oracle.Options.OEMAgent.PreReqs.host)
+ [Einschränkungen für Management Agent](#Oracle.Options.OEMAgent.limitations)
+ [Optionseinstellungen für den Management-Agenten](#Oracle.Options.OEMAgent.Options)
+ [Aktivieren der Management-Agent-Option für die DB-Instance](#Oracle.Options.OEMAgent.Enable)
+ [Entfernen der Management-Agent-Option](#Oracle.Options.OEMAgent.Remove)
+ [Ausführen von Datenbankaufgaben mit dem Management Agent](#Oracle.Options.OEMAgent.DBTasks)

## Anforderungen für Management Agent
<a name="Oracle.Options.OEMAgent.PreReqs"></a>

Nachfolgend finden Sie die allgemeinen Anforderungen für die Verwendung von Management Agent: 
+ Auf Ihrer DB-Instance muss Oracle Database 19c (19.0.0.0) ausgeführt werden. Sie können entweder die CDB- oder die Nicht-CDB-Architektur verwenden.
+ Sie müssen einen Oracle Management Service (OMS) verwenden, der für die Verbindung mit Ihrer DB-Instance konfiguriert ist. Beachten Sie die folgenden OMS-Anforderungen:
  + Management-Agent-Versionen 13.5.0.0.v2 und 13.5.0.0.v3 erfordern OMS-Version 13.5.0.23 oder 24.1.
  + Management-Agent-Version 13.5.0.0.v1 erfordert OMS-Version 13.5.0.0 oder 24.1.
  + Management-Agent-Versionen 13.4.0.9.v1 und 13.4.0.9.v2 erfordern OMS-Version 13.4.0.9 oder höher und Patch 32198287.
+ In den meisten Fällen muss die VPC konfiguriert werden, damit Verbindungen von OMS zur DB-Instance zulässig sind. Falls Sie mit Amazon Virtual Private Cloud (Amazon VPC) nicht vertraut sind, sollten Sie die Schritte unter [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md) ausführen, bevor Sie fortfahren. 
+ Sie können Management Agent zusammen mit Oracle Enterprise Manager Cloud Control für 12c und 13c verwenden. Stellen Sie sicher, dass Sie über ausreichend Speicherplatz für Ihr OEM-Version verfügen:
  + Mindestens 8,5 GiB für OEM 13c Version 5
  + Mindestens 8,5 GiB für OEM 13c Version 4
  + Mindestens 8,5 GiB für OEM 13c Version 3
  + Mindestens 5,5 GiB für OEM 13c Version 2
  + Mindestens 4,5 GiB für OEM 13c Version 1
  + Mindestens 2,5 GiB für OEM 12c
+ Wenn Sie die Management-Agent-Versionen `OEM_AGENT 13.2.0.0.v3` und `13.3.0.0.v2` verwenden und TCPS-Konnektivität nutzen möchten, befolgen Sie die Anleitung unter [Configuring third party CA certificates for communication with target databases](https://docs.oracle.com/cd/E73210_01/EMSEC/GUID-8337AD48-1A32-4CD5-84F3-256FAE93D043.htm#EMSEC15996) in der Oracle-Dokumentation. Aktualisieren Sie auch das JDK auf Ihrem OMS anhand der Anleitung im Oracle-Dokument mit der Oracle-Dokument-ID 2241358.1. Dieser Schritt stellt sicher, dass Ihr OMS alle Cipher Suites unterstützt, die von der Datenbank unterstützt werden.
**Anmerkung**  
Die TCPS-Konnektivität zwischen dem Management-Agenten und der DB-Instance wird nur für die Management-Agent-Versionen `OEM_AGENT 13.2.0.0.v3`, `13.3.0.0.v2`, `13.4.0.9.v1` und höher unterstützt.

## Voraussetzungen für die OMS-Host-Kommunikation
<a name="Oracle.Options.OEMAgent.PreReqs.host"></a>

Stellen Sie sicher, dass Ihr OMS-Host und Ihre Amazon-RDS-DB-Instance kommunizieren können. Gehen Sie wie folgt vor: 
+ Wenn sich der OMS-Host hinter einer Firewall befindet, fügen Sie die IP-Adressen der DB-Instances zur Firewall hinzu, um eine Verbindung von Management Agent mit dem OMS-Host herzustellen. Überprüfen Sie, ob die Firewall des OMS den folgenden Netzwerkverkehr zulässt:  
Vom OMS-Host zu Ihrer DB-Instance  
Konfigurieren Sie eine unidirektionale Firewallregel, die den Datenverkehr vom OMS-Host zum Datenbank-Listener-Port (Standard 1521) und zum OEM-Agent-Port (Standard 3872) zulässt.  
Von Ihrer DB-Instance zum OMS-Host  
Konfigurieren Sie eine unidirektionale Firewallregel, die den Datenverkehr von der DB-Instance zum OMS-HTTP-Port zulässt (Standard 4903).
+ Wenn OMS einen öffentlich auflösbaren Hostnamen besitzt, fügen Sie die OMS-Adresse zu einer Sicherheitsgruppe hinzu, um die Verbindung von OMS zu Management Agent herzustellen. Ihre Sicherheitsgruppe muss über Eingangsregeln verfügen, die den Zugriff auf den DB-Listener-Port und den Management Agent-Port erlauben. Ein Beispiel zum Erstellen einer Sicherheitsgruppe und zum Hinzufügen von Regeln für eingehenden Datenverkehr finden Sie unter [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md). 
+ Wenn OMS keinen öffentlich auflösbaren Hostnamen besitzt, stellen Sie die Verbindung von OMS zu Management Agent mit einer der folgenden Methoden her: 
  + Sofern OMS auf einer Amazon Elastic Compute Cloud (Amazon EC2)-Instance in einer privaten VPC gehostet wird, können Sie VPC-Peering einrichten, um die Verbindung von OMS zu Management Agent herzustellen. Weitere Informationen finden Sie unter [Ein DB-Instance in einer VPC, auf den eine EC2-Instance in einer anderen VPC zugreift](USER_VPC.Scenarios.md#USER_VPC.Scenario3). 
  + Falls OMS lokal gehostet wird, können Sie eine VPN-Verbindung einrichten, über die OMS auf Management Agent zugreifen kann. Weitere Informationen finden Sie unter [Zugriff auf eine DB-Instance in einer VPC durch eine Client-Anwendung über das Internet](USER_VPC.Scenarios.md#USER_VPC.Scenario4) oder [VPN-Verbindungen](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html). 
+ Um OEM Management Agent Version 13.5.0.0 (v1-v3) mit einem OMS-Host der Version 24.1 zu verbinden, legen Sie `MINIMUM_TLS_VERSION` in Ihren Konfigurationsoptionen so fest, dass das TLS 1.2-Protokoll `TLSv1.2` verwendet wird.

## Einschränkungen für Management Agent
<a name="Oracle.Options.OEMAgent.limitations"></a>

Nachfolgend finden Sie einige Einschränkungen bei der Verwendung von Management Agent: 
+ Sie können keine benutzerdefinierten Images von Oracle Management Agent bereitstellen.
+ Administrative Aufgaben, wie die Ausführung eines Jobs und Datenbank-Patching, die Anmeldeinformationen des Hosts benötigen, werden nicht unterstützt. 
+ Host-Metriken und die Liste mit den Prozessen gewährleisten nicht die akkurate Wiedergabe des aktuellen Systemzustands. Daher sollten Sie OEM nicht verwenden, um das Root-Dateisystem oder Mount-Point-Dateisystem zu überwachen. Weitere Informationen zum Überwachen des Betriebssystems finden Sie unter [Überwachen von Betriebssystem-Metriken mithilfe von „Enhanced Monitoring“·(Erweiterte·Überwachung)](USER_Monitoring.OS.md).
+ Autodiscovery wird nicht unterstützt. Sie müssen Datenbankziele manuell hinzufügen. 
+ Die Verfügbarkeit von OMS-Modulen ist von der Datenbank-Edition abhängig. Das Diagnose- und Optimierungsmodul für die Datenbankleistung ist beispielsweise nur für Oracle Database Enterprise Edition verfügbar. 
+ Management Agent benötigt zusätzlichen Speicher und Rechenressourcen. Sollten nach der Aktivierung der `OEM_AGENT`-Option Leistungsprobleme auftreten, wird empfohlen, auf eine größere DB-Instance-Klasse zu skalieren. Weitere Informationen erhalten Sie unter [](Concepts.DBInstanceClass.md) und [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 
+ Der Benutzer, der `OEM_AGENT` auf Host Amazon RDS ausführt, hat keinen Betriebssystemzugriff auf das Warnungsprotokoll. Daher können Sie keine Metriken für `DB Alert Log` und `DB Alert Log Error Status` im OEM sammeln.

## Optionseinstellungen für den Management-Agenten
<a name="Oracle.Options.OEMAgent.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die Management Agent-Option.


| Optionseinstellung | Erforderlich | Zulässige Werte | Beschreibung | 
| --- | --- | --- | --- | 
|  **Version** (`AGENT_VERSION`)  |  Ja  |  `13.5.0.0.v3` `13.5.0.0.v2` `13.5.0.0.v1` `13.4.0.9.v2` `13.4.0.9.v1` `13.3.0.0.v2` `13.3.0.0.v1` `13.2.0.0.v3` `13.2.0.0.v2` `13.2.0.0.v1` `13.1.0.0.v1`  |  Die Version der Management Agent-Software. Die unterstützte Mindestversion ist `13.1.0.0.v1`. Der AWS CLI Optionsname ist`OptionVersion`.  In den AWS GovCloud (US) Regionen sind 13.1-Versionen nicht verfügbar.   | 
|  **Port** (`AGENT_PORT`)  |  Ja  |  Ein Ganzzahlwert  |  Der Port auf der DB-Instance, der den OMS-Host überwacht. Der Standardwert ist 3872. Ihr OMS-Host muss einer Sicherheitsgruppe angehören, die Zugriff auf diesen Port hat.  Der AWS CLI Optionsname lautet`Port`.  | 
|  **Sicherheitsgruppen**  |  Ja  |  Bestehende Sicherheitsgruppen  |  Eine Sicherheitsgruppe, die Zugriff auf den **Port** hat. Ihr OMS-Host muss dieser Sicherheitsgruppe angehören.  Der AWS CLI Optionsname ist `VpcSecurityGroupMemberships` oder`DBSecurityGroupMemberships`.  | 
|  **OMS\$1HOST**  |  Ja  |  Ein Zeichenkettenwert, zum Beispiel *my.example.oms*   |  Der öffentlich zugängliche Hostname oder die IP-Adresse von OMS.  Der AWS CLI Optionsname lautet`OMS_HOST`.  | 
|  **OMS\$1PORT**  |  Ja  |  Ein Ganzzahlwert  |  Der HTTPS-Upload-Port auf dem OMS-Host, der den Management Agent überwacht.  Um den HTTPS-Upload-Port zu ermitteln, verbinden Sie sich mit dem OMS-Host und führen den folgenden Befehl aus (für den das `SYSMAN`-Passwort erforderlich ist): emctl status oms -details  Der AWS CLI Optionsname ist`OMS_PORT`.  | 
|  **AGENT\$1REGISTRATION\$1PASSWORD**  |  Ja  |  Ein Zeichenfolgenwert  |  Das von Management Agent verwendete Passwort zur Authentifizierung bei OMS. Es wird empfohlen, vor der Aktivierung der `OEM_AGENT`-Option ein persistentes Passwort in OMS festzulegen. Mit einem persistenten Passwort können Sie eine einzelne Management Agent-Optionsgruppe für mehrere Amazon-RDS-Datenbanken freigeben.  Der AWS CLI Optionsname ist`AGENT_REGISTRATION_PASSWORD`.  | 
|  **ALLOW\$1TLS\$1ONLY**  |  Nein  |  `true`, `false` (Standard)  |  Ein Wert, der den OEM Agent so konfiguriert, dass er nur das `TLSv1`-Protokoll unterstützt, während der Agent als Server überwacht. Diese Einstellung wird nicht mehr unterstützt. Management-Agent-Versionen 13.1.0.0.v1 und höher unterstützen standardmäßig TLS (Transport Layer Security).   | 
|  **MINIMUM\$1TLS\$1VERSION**  |  Nein  |  `TLSv1` (Standard), `TLSv1.2`  |  Ein Wert, der die minimale TLS-Version angibt, die vom OEM Agent unterstützt wird, während der Agent als Server überwacht. Nicht mehr unterstützte Agenten-Versionen unterstützen nur die Einstellung `TLSv1`. Um Version 13.5.0.0 (v1-v3) mit einem OMS-Host der Version 24.1 zu verbinden, legen Sie diese Einstellung auf `TLSv1.2` fest.  | 
|  **TLS\$1CIPHER\$1SUITE**  |  Nein  |  Siehe [Optionseinstellungen für den Management-Agenten](#Oracle.Options.OEMAgent.Options).  |  Ein Wert, der die TLS-Verschlüsselungssammlung angibt, die vom OEM Agent verwendet wird, während der Agent als Server überwacht.   | 

In der folgenden Tabelle sind die TLS-Verschlüsselungssuiten aufgeführt, die von der Management-Agent-Option unterstützt werden.


| Verschlüsselungssuite | Unterstützte Agent-Version | FedRAMP-konform | 
| --- | --- | --- | 
| TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | Alle | Nein | 
| TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 | 13.1.0.0.v1 und höher | Nein | 
| TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 13.2.0.0.v3 und höher | Nein | 
| TLS\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 | 13.2.0.0.v3 und höher | Nein | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 13.4.0.9.v1 und höher | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 13.4.0.9.v1 und höher | Ja | 

### Kompatibilität von Zertifikaten mit Verschlüsselungs-Suiten
<a name="Oracle.Options.OEMAgent.CertificateCompatibility"></a>

RDS für Oracle unterstützt sowohl RSA- als auch ECDSA-Zertifikate (Elliptic Curve Digital Signature Algorithm, Elliptischer-Kurven-Digital-Signatur-Algorithmus). Wenn Sie die OEM-Agent-Option für Ihre DB-Instance konfigurieren, müssen Sie sich vergewissern, dass die in der Optionseinstellung `TLS_CIPHER_SUITE` angegebenen Verschlüsselungs-Suiten mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel sind.

In der folgenden Tabelle wird die Kompatibilität zwischen Zertifikatstypen und Verschlüsselungs-Suiten verdeutlicht:


| Zertifikatstyp | Kompatible Verschlüsselungs-Suiten | Inkompatible Verschlüsselungs-Suiten | 
| --- | --- | --- | 
| RSA-Zertifikate (rds-ca-2019, 2048-g1, 4096-g1) rds-ca-rsa rds-ca-rsa |  TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  | 
| ECDSA-Zertifikate (384-g1) rds-ca-ecc |  TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1RSA\$1MIT\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  | 

Wenn Sie in der Optionseinstellung `TLS_CIPHER_SUITE` eine Verschlüsselungs-Suite angeben, vergewissern Sie sich, dass diese mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel ist. Wenn Sie versuchen, eine Optionsgruppe zu einer OEM-Agent-Option zuzuordnen, die eine mit dem Zertifikatstyp einer DB-Instance inkompatible Verschlüsselungs-Suite enthält, schlägt der Vorgang fehl und es wird eine Fehlermeldung angezeigt, in der auf die Inkompatibilität hingewiesen wird.

## Aktivieren der Management-Agent-Option für die DB-Instance
<a name="Oracle.Options.OEMAgent.Enable"></a>

Führen Sie die folgenden Schritte aus, um die Management-Agent-Option zu aktivieren:

**Topics**
+ [Schritt 1: Hinzufügen der Management-Agent-Option zu einer DB-Instance](#Oracle.Options.OEMAgent.Add)
+ [Schritt 2: Entsperren des DBSNMP-Benutzerkontos](#Oracle.Options.OEMAgent.DBSNMP)
+ [Schritt 3: Hinzufügen der Ziele zur Management-Agent-Konsole](#Oracle.Options.OEMAgent.Using)

### Schritt 1: Hinzufügen der Management-Agent-Option zu einer DB-Instance
<a name="Oracle.Options.OEMAgent.Add"></a>

Gehen Sie wie folgt vor, um die Management-Agent-Option zu Ihrer DB-Instance hinzuzufügen:

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Sie auf Fehler stoßen, durchsuchen Sie die [My Oracle Support](https://support.oracle.com/)-Dokumente nach Informationen zur Lösung bestimmter Probleme.

Nachdem Sie die Management Agent-Option hinzugefügt haben, ist kein Neustart der DB-Instance erforderlich. Sobald die Optionsgruppe aktiv ist, ist auch der OEM Agent aktiv. 

Wenn Ihr OMS-Host ein nicht vertrauenswürdiges Drittanbieterzertifikat verwendet, gibt Amazon RDS den folgenden Fehler zurück.

```
You successfully installed the OEM_AGENT option. Your OMS host is using an untrusted third party certificate. 
Configure your OMS host with the trusted certificates from your third party.
```

Wenn dieser Fehler zurückgegeben wird, wird die Option „Management Agent (Verwaltungsagent)“ erst aktiviert, wenn das Problem behoben wurde. Informationen zum Beheben des Problems finden Sie im My Oracle-Supportdokument [2202569.1](https://support.oracle.com/epmos/faces/DocContentDisplay?id=2202569.1).

#### Konsole
<a name="Oracle.Options.OEMAgent.Add.Console"></a>

**So fügen Sie die Management-Agent-Option zu Ihrer DB-Instance hinzu**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **OEM\$1AGENT** zur Optionsgruppe hinzu und konfigurieren Sie die Optionseinstellungen. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Optionseinstellungen für den Management-Agenten](#Oracle.Options.OEMAgent.Options). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

#### AWS CLI
<a name="Oracle.Options.OEMAgent.Add.CLI"></a>

[Im folgenden Beispiel wird der Befehl -group verwendet, um die Option einer Optionsgruppe namens hinzuzufügen. AWS CLI add-option-to-option](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) `OEM_AGENT` `myoptiongroup` 

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options OptionName=OEM_AGENT,OptionVersion=13.1.0.0.v1,Port=3872,VpcSecurityGroupMemberships=sg-1234567890,OptionSettings=[{Name=OMS_HOST,Value=my.example.oms},{Name=OMS_PORT,Value=4903},{Name=AGENT_REGISTRATION_PASSWORD,Value=password}] \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options OptionName=OEM_AGENT,OptionVersion=13.1.0.0.v1,Port=3872,VpcSecurityGroupMemberships=sg-1234567890,OptionSettings=[{Name=OMS_HOST,Value=my.example.oms},{Name=OMS_PORT,Value=4903},{Name=AGENT_REGISTRATION_PASSWORD,Value=password}] ^
    --apply-immediately
```

### Schritt 2: Entsperren des DBSNMP-Benutzerkontos
<a name="Oracle.Options.OEMAgent.DBSNMP"></a>

Der Management Agent verwendet das Benutzerkonto `DBSNMP`, um eine Verbindung mit der Datenbank herzustellen und Probleme an Oracle Enterprise Manager zu melden. In einer CDB ist `DBSNMP` ein herkömmlicher Benutzer. Dieses Benutzerkonto ist sowohl für den Management Agent als auch für OEM Database Express erforderlich. Dieses Konto ist standardmäßig gesperrt. Das Verfahren zum Entsperren dieses Kontos unterscheidet sich je nachdem, ob Ihre Datenbank die Nicht-CDB- oder die CDB-Architektur verwendet.

**So entsperren Sie das DBSNMP-Benutzerkonto**

1. Melden Sie sich in SQL\$1Plus oder einer anderen Oracle-SQL-Anwendung als Masterbenutzer bei Ihrer DB-Instance an.

1. Führen Sie je nach Datenbankarchitektur eine der folgenden Aktionen aus:  
**Ihre Datenbank ist keine CDB.**  
Führen Sie die folgende SQL-Anweisung aus:  

   ```
   1. ALTER USER dbsnmp IDENTIFIED BY new_password ACCOUNT UNLOCK;
   ```  
**Ihre Datenbank ist eine CDB.**  
Führen Sie die folgende gespeicherte Prozedur aus, um das Konto `DBSNMP` zu entsperren:  

   ```
   1. EXEC rdsadmin.rdsadmin_util.reset_oem_agent_password('new_password');
   ```
Wenn eine Fehlermeldung angezeigt wird, dass die Prozedur nicht vorhanden ist, starten Sie die CDB-Instance neu, um sie automatisch zu installieren. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).

### Schritt 3: Hinzufügen der Ziele zur Management-Agent-Konsole
<a name="Oracle.Options.OEMAgent.Using"></a>

Um eine DB-Instance als Ziel hinzuzufügen, vergewissern Sie sich, dass Sie den Endpunkt und den Port kennen. Informationen zum Ermitteln des Endpunkts der Amazon-RDS-DB-Instance finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md). Wenn die Datenbank die CDB-Architektur verwendet, fügen Sie den Container `CDB$ROOT` separat als Ziel hinzu.

**So fügen Sie Ziele zur Management-Agent-Konsole hinzu**

1. Wählen Sie in Ihrer OMS-Konsole **Setup** (Einrichten), **Add Target** (Ziel hinzufügen) und anschließend **Add Targets Manually** (Ziele manuell hinzufügen) aus. 

1. Wählen Sie **Add Targets Declaratively by Specifying Target Monitoring Properties** (Ziele deklarativ durch Angabe von Zielüberwachungseigenschaften hinzufügen) aus.

1. Wählen Sie für **Zieltyp** die Option **Database Instance** (DB-Instance) aus.

1. Wählen Sie für **Monitoring-Agent** den Agent mit der ID, die mit der Ihrer RDS DB-Instance identisch ist. 

1. Wählen Sie **Add Manually** (Manuell hinzufügen) aus.

1. Geben Sie den Endpunkt für die Amazon-RDS-DB-Instance ein oder wählen Sie ihn aus der Liste der Hostnamen aus. Stellen Sie sicher, dass der angegebene Hostname mit dem Endpunkt der Amazon RDS DB-Instance übereinstimmt.

1. Legen Sie die folgenden Datenbankeigenschaften fest:
   + Geben Sie für **Target name (Zielname)** einen Namen ein. 
   + Geben Sie für **Database system name (Datenbanksystemname)** einen Namen ein.
   + Geben Sie für **Monitor username (Überwachungs-Benutzername)** **dbsnmp** ein. 
   + Geben Sie unter **Überwachungspasswort** das Passwort aus [Schritt 2: Entsperren des DBSNMP-Benutzerkontos](#Oracle.Options.OEMAgent.DBSNMP) ein. 
   + Geben Sie für **Role (Rolle)** **normal** ein. 
   + Geben Sie für **Oracle home path (Oracle-Startpfad)** **/oracle** ein. 
   + Für **Listener Machine name** (Listener-Maschinenname) wird die Agent-Kennung bereits angezeigt. 
   + Geben Sie für **Port** den Datenbank-Port ein. Der RDS-Standard-Port ist 1521. 
   + Geben Sie unter **Database name (Datenbankname)** den Namen Ihrer Datenbank ein. Wenn es sich bei Ihrer Datenbank um eine CDB handelt, lautet dieser Name `RDSCDB`. 

1. Wählen Sie **Test Connection** (Verbindung testen) aus. 

1. Wählen Sie **Weiter** aus. Die Zieldatenbank wird in der Liste überwachter Ressourcen angezeigt. 

## Entfernen der Management-Agent-Option
<a name="Oracle.Options.OEMAgent.Remove"></a>

Sie können OEM Agent aus einer DB-Instance entfernen. Nachdem Sie OEM Agent entfernt haben, ist kein Neustart der DB-Instance erforderlich. 

Führen Sie die folgenden Schritte aus, um OEM Agent aus einer DB-Instance zu entfernen: 
+ Entfernen Sie die OEM Agent-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der OEM Agent nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Ausführen von Datenbankaufgaben mit dem Management Agent
<a name="Oracle.Options.OEMAgent.DBTasks"></a>

Sie können Amazon-RDS-Prozeduren verwenden, um bestimmte EMCTL-Befehle auf dem Management-Agent auszuführen. Durch die Ausführung dieser Verfahren können Sie die nachfolgend aufgeführten Aufgaben ausführen.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.

**Topics**
+ [Schützen des Management Agent](#Oracle.Options.OEMAgent.DBTasks.SecureAgent)
+ [Abrufen des Status des Management Agents](#Oracle.Options.OEMAgent.DBTasks.GetAgentStatus)
+ [Neustart des Management-Agents](#Oracle.Options.OEMAgent.DBTasks.RestartAgent)
+ [Auflistung der vom Management Agent überwachten Ziele](#Oracle.Options.OEMAgent.DBTasks.ListTargets)
+ [Auflistung der vom Management Agent überwachten Sammlungs-Threads](#Oracle.Options.OEMAgent.DBTasks.ListCollectionThreads)
+ [Löschen des Status des Management Agents](#Oracle.Options.OEMAgent.DBTasks.ClearState)
+ [Der Management-Agent muss sein OMS hochladen.](#Oracle.Options.OEMAgent.DBTasks.ForceUploadOMS)
+ [Ping des OMS](#Oracle.Options.OEMAgent.DBTasks.PingOMS)
+ [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus)

### Schützen des Management Agent
<a name="Oracle.Options.OEMAgent.DBTasks.SecureAgent"></a>

Um den Management Agent zu schützen, führen Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_oem_agent_tasks.secure_oem_agent` aus. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl secure agent`.

Mit der folgenden Prozedur wird eine Aufgabe zum Schützen des Management Agent erstellt und die ID der Aufgabe zurückgegeben.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.secure_oem_agent as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Abrufen des Status des Management Agents
<a name="Oracle.Options.OEMAgent.DBTasks.GetAgentStatus"></a>

Führen Sie die Amazon-RDS-Prozedur aus, um den Status des Management Agents abzurufe `rdsadmin.rdsadmin_oem_agent_tasks.get_status_oem_agent`. Diese Vorgehensweise entspricht dem `emctl status agent`-Befehl.

Die folgende Prozedur erstellt eine Aufgabe, um den Status des Verwaltungsagenten zu erhalten, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.get_status_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Neustart des Management-Agents
<a name="Oracle.Options.OEMAgent.DBTasks.RestartAgent"></a>

Um den Management-Agent neu zu starten, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.restart_oem_agent`. Diese Vorgehensweise entspricht der Ausführung der Befehle `emctl stop agent` und `emctl start agent`.

Die folgende Prozedur erstellt eine Aufgabe, um den Management-Agent neu zu starten, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.restart_oem_agent as TASK_ID from DUAL;    
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Auflistung der vom Management Agent überwachten Ziele
<a name="Oracle.Options.OEMAgent.DBTasks.ListTargets"></a>

Um die vom Management-Agent überwachten Ziele aufzulisten, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.list_targets_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl config agent listtargets`.

Die folgende Prozedur erstellt eine Aufgabe, um die vom Management-Agent überwachten Ziele aufzulisten, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.list_targets_oem_agent as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Auflistung der vom Management Agent überwachten Sammlungs-Threads
<a name="Oracle.Options.OEMAgent.DBTasks.ListCollectionThreads"></a>

Führen Sie die Amazon-RDS-Prozedur aus, um alle laufenden, fertigen und geplanten Sammlungs-Threads aufzulisten, die vom Management-Agent überwacht werde `rdsadmin.rdsadmin_oem_agent_tasks.list_clxn_threads_oem_agent`. Diese Vorgehensweise entspricht dem `emctl status agent scheduler`-Befehl.

Die folgende Prozedur erstellt eine Aufgabe zum Auflisten der Sammlungs-Threads und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.list_clxn_threads_oem_agent() as TASK_ID from DUAL;          
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Löschen des Status des Management Agents
<a name="Oracle.Options.OEMAgent.DBTasks.ClearState"></a>

Um den Status des Management-Agents zu löschen, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.clearstate_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl clearstate agent`.

Die folgende Prozedur erstellt eine Aufgabe, die den Status des Management-Agents löscht, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.clearstate_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Der Management-Agent muss sein OMS hochladen.
<a name="Oracle.Options.OEMAgent.DBTasks.ForceUploadOMS"></a>

Damit der Management-Agent den ihm zugeordneten Oracle Management Server (OMS) hochladen kann, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.upload_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emclt upload agent`.

Die folgende Prozedur erstellt eine Aufgabe, bei der der Management-Agent seinen zugeordneten OMS hochlädt, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.upload_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Ping des OMS
<a name="Oracle.Options.OEMAgent.DBTasks.PingOMS"></a>

Um den OMS des Management-Agents anzurufen, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.ping_oms_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl pingOMS`.

Die folgende Prozedur erstellt eine Aufgabe, die den OMS des Management-Agents anpingt, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.ping_oms_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Anzeigen des Status einer laufenden Aufgabe
<a name="Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus"></a>

Sie können den Status einer laufenden Aufgabe in einer bdump-Datei einsehen. Die bdump-Dateien befinden sich im Verzeichnis `/rdsdbdata/log/trace`. Jeder bdump-Dateiname weist das folgende Format auf.

```
dbtask-task-id.log 
```

Wenn Sie eine Aufgabe überwachen möchten, ersetzen Sie `task-id` durch die ID der Aufgabe, die Sie überwachen möchten.

Um den Inhalt von bdump-Dateien anzuzeigen, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rds_file_util.read_text_file`. Die folgende Abfrage gibt den Inhalt der bdump-Datei `dbtask-1546988886389-2444.log` zurück. 

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-1546988886389-2444.log'));
```

Weitere Informationen über die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file` finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles).

# Oracle Label Security
<a name="Oracle.Options.OLS"></a>

Amazon RDS unterstützt Oracle Label Security für die Enterprise Edition von Oracle Database durch die Verwendung der OLS-Option.

Die meisten Datenbanksicherheitskontrollen greifen auf die Ebene von Objekten zu. Oracle Label Security ermöglicht eine feinere Steuerung des Zugriffs auf einzelne Tabellenspalten. Sie können beispielsweise Label Security verwenden, um regulatorische Compliance mit einem richtlinienbasierten Verwaltungsmodell durchzusetzen. Sie können mit Label Security-Richtlinien den Zugriff auf sensible Daten steuern und den Zugriff auf Benutzer mit einer entsprechenden Berechtigungsstufe beschränken. Weitere Informationen finden Sie unter [Introduction to Oracle Label Security](https://docs.oracle.com/database/121/OLSAG/intro.htm#OLSAG001) in der Oracle-Dokumentation.

**Topics**
+ [Anforderungen für Oracle Label Security](#Oracle.Options.OLS.PreReqs)
+ [Überlegungen zur Verwendung von Oracle Label Security](#Oracle.Options.OLS.Using)
+ [Hinzufügen der Oracle Label Security-Option](#Oracle.Options.OLS.Add)
+ [Fehlerbehebung](#Oracle.Options.OLS.Troubleshooting)

## Anforderungen für Oracle Label Security
<a name="Oracle.Options.OLS.PreReqs"></a>

Machen Sie sich mit den folgenden Anforderungen für Oracle Label Security vertraut: 
+ Ihre DB-Instance muss das Modell "Bring Your Own License" verwenden. Weitere Informationen finden Sie unter [RDS-für-Oracle-Lizenzierungsoptionen](Oracle.Concepts.Licensing.md). 
+ Sie benötigen eine gültige Lizenz für Oracle Enterprise Edition mit Softwareupdate-Lizenz und Support. 
+ Ihre Oracle-Lizenz muss die Label Security-Option enthalten.

## Überlegungen zur Verwendung von Oracle Label Security
<a name="Oracle.Options.OLS.Using"></a>

Oracle Label Security wird verwendet, indem Richtlinien für die Steuerung des Zugriffs auf einzelne Tabellenzeilen erstellt werden. Weitere Informationen finden Sie unter [Creating an Oracle Label Security Policy](https://docs.oracle.com/database/121/OLSAG/getstrtd.htm#OLSAG3096) in der Oracle-Dokumentation. 

Berücksichtigen Sie dabei Folgendes:
+ Oracle Label Security ist eine permanente und persistente Option. Da die Option permanent ist, können Sie sie nicht aus einer Optionsgruppe entfernen. Wenn Sie Oracle Label Security einer Optionsgruppe hinzufügen und sie Ihrer DB-Instance zuordnen, können Sie Ihrer DB-Instance später eine andere Optionsgruppe zuordnen, aber diese Gruppe muss ebenfalls die Oracle Label Security-Option enthalten.
+ Wenn Sie Label Security verwenden, werden alle Aktionen unter der Rolle `LBAC_DBA` ausgeführt. Die Rolle `LBAC_DBA` ist dem Masterbenutzer für Ihre DB-Instance zugewiesen. Sie können die Rolle `LBAC_DBA` auch anderen Benutzern zuweisen, damit weitere Benutzer in der Lage sind, Label-Security-Richtlinien zu verwalten.
+ Achten Sie darauf, dass Sie allen neuen Benutzern, die Zugriff auf Oracle Label Security benötigen, Zugriff auf das Paket `OLS_ENFORCEMENT` erteilen: Um einem Benutzer Zugriff auf das `OLS_ENFORCEMENT`-Paket zu gewähren, verbinden Sie sich als Hauptbenutzer mit der DB-Instance und führen Sie die folgende SQL-Anweisung aus:

  ```
  GRANT ALL ON LBACSYS.OLS_ENFORCEMENT TO username;
  ```
+ Sie können Label Security mithilfe von Oracle Enterprise Manager (OEM) Cloud Control konfigurieren. Amazon RDS unterstützt OEM Cloud Control über die Management-Agent-Option. Weitere Informationen finden Sie unter [Oracle Management Agent für Enterprise Cloud Control](Oracle.Options.OEMAgent.md). 

## Hinzufügen der Oracle Label Security-Option
<a name="Oracle.Options.OLS.Add"></a>

Der allgemeine Vorgang für das Hinzufügen der Oracle Label Security-Option zu einer DB-Instance ist wie folgt: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie die Option zur Optionsgruppe hinzu.
**Wichtig**  
Oracle Label Security ist eine permanente und persistente Option.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Nachdem Sie die Label Security-Option hinzugefügt haben, ist Label Security aktiviert, sobald die Optionsgruppe aktiviert ist. 

**So fügen Sie einer DB-Instance die Label Security-Option hinzu:**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Option **oracle-ee** aus. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **OLS** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 
**Wichtig**  
Wenn Sie einer bestehenden Optionsgruppe, die bereits mit einer oder mehreren DB-Instances verknüpft ist, die Label Security-Option hinzufügen, werden alle DB-Instances neu gestartet. 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 

      
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie die Label Security-Option zu einer bestehenden DB-Instance hinzufügen, entsteht während des automatischen Neustarts Ihrer DB-Instance ein kurzzeitiger Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## Fehlerbehebung
<a name="Oracle.Options.OLS.Troubleshooting"></a>

Die folgenden Probleme können bei der Verwendung von Oracle Label Security auftreten. 


****  

| Problem | Vorschläge für die Fehlerbehebung | 
| --- | --- | 
|  Wenn Sie eine Richtlinie erstellen möchten, wird die Fehlermeldung ähnlich der folgenden angezeig: `insufficient authorization for the SYSDBA package`.   |  Es gibt bei dem Oracle Label Security-Feature ein bekanntes Problem, das verhindert, dass Benutzer, deren Benutzername genau 16 oder genau 24 Zeichen lang ist, die Label Security-Befehle ausführen können. Erstellen Sie in diesem Fall einen neuen Benutzer, dessen Name nicht genau 16 oder 24 Zeichen lang ist, erteilen Sie diesem Benutzer die Rolle LBAC\$1DBA, melden Sie sich mit den Anmeldeinformationen dieses Benutzers an und führen Sie die OLS-Befehle unter diesem neuen Benutzerkonto aus. Wenden Sie sich an den Oracle-Support, um weitere Informationen zu erhalten.   | 

# Oracle Locator
<a name="Oracle.Options.Locator"></a>

Amazon RDS unterstützt Oracle Locator durch die Verwendung der Option `LOCATOR`. Oracle Locator stellt Funktionalitäten zur Verfügung, die üblicherweise für die Unterstützung von Anwendungen auf Internet- und Wireless-Servicebasis sowie von GIS-Lösungen auf Partnerbasis erforderlich sind. Oracle Locator ist ein begrenzter Teilbereich von Oracle Spatial. Weitere Informationen finden Sie unter [Oracle Locator](https://docs.oracle.com/database/121/SPATL/sdo_locator.htm#SPATL340) in der Oracle-Dokumentation. 

**Wichtig**  
Bei der Verwendung von Oracle Locator aktualisiert Amazon RDS automatisch Ihre DB-Instance auf die neueste Oracle-PSU, falls Schwachstellen mit einem Common Vulnerability Scoring System (CVSS)-Schweregrad von mehr als 9 oder andere gemeldete Schwachstellen vorliegen. 

## Unterstützte Datenbankversionen für Oracle Locator
<a name="Oracle.Options.Locator.Releases"></a>

RDS für Oracle unterstützt Oracle Locator für Oracle Database 19c. Oracle Locator wird für Oracle Database 21c nicht unterstützt, aber seine Funktionalität ist in der Oracle-Spatial-Option verfügbar. Früher erforderte die Spatial-Option zusätzliche Lizenzen. Oracle Locator stellte eine Teilmenge der Funktionen von Oracle Spatial dar und verlangte keine zusätzlichen Lizenzen. Im Jahr 2019 gab Oracle bekannt, dass alle Funktionen von Oracle Spatial ohne zusätzliche Kosten in die Lizenzen von Enterprise Edition und Standard Edition 2 integriert wurden. Folglich erforderte die Oracle-Spatial-Option keine zusätzliche Lizenzierung mehr. Weitere Informationen finden Sie unter [Machine Learning, Spatial und Graph – keine Lizenz erforderlich\$1](https://blogs.oracle.com/database/post/machine-learning-spatial-and-graph-no-license-required) im Oracle Database-Insider-Blog.

## Voraussetzungen für Oracle Locator
<a name="Oracle.Options.Locator.PreReqs"></a>

Es folgen die Voraussetzungen für den Einsatz von Oracle Locator: 
+ Ihre DB-Instance muss eine ausreichende Klasse besitzen. Oracle Locator wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md). 
+ Für Ihre DB-Instance muss **Auto Minor Version Upgrade (Automatisches Unterversionsupgrade)** aktiviert sein. Diese Option ermöglicht es Ihrer DB-Instance, DB-Engine-Unterversions-Upgrades automatisch zu erhalten, sobald diese verfügbar sind, und ist für alle Optionen erforderlich, die die Oracle Java Virtual Machine (JVM) installieren. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Bewährte Methoden für Oracle Locator
<a name="Oracle.Options.Locator.BestPractces"></a>

Es folgen die bewährten Methoden für den Einsatz von Oracle Locator: 
+ Für maximale Sicherheit sollten Sie die `LOCATOR`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Zugriff auf Ihre DB-Instance einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 

## Hinzufügen der Oracle Locator-Option
<a name="Oracle.Options.Locator.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `LOCATOR`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `LOCATOR` hinzugefügt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle Locator verfügbar. 

**Anmerkung**  
Während dieses Ausfalls werden die Funktionen zur Passwortverifizierung kurzzeitig deaktiviert. Sie können auch erwarten, dass während des Ausfalls Ereignisse im Zusammenhang mit der Passwortverifizierung auftreten. Die Passwortverifikationsfunktionen werden wieder aktiviert, bevor die Oracle DB-Instance verfügbar ist.

**So können Sie die `LOCATOR`-Option zu einer DB-Instance hinzufügen**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Edition für die DB-Instance aus. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **LOCATOR** zur Optionsgruppe hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Verwenden von Oracle Locator
<a name="Oracle.Options.Locator.Using"></a>

Nachdem Sie die Option Oracle Locator aktiviert haben, können Sie mit der Nutzung beginnen. Sie sollten nur Oracle Locator-Funktionen verwenden. Verwenden Sie keine Oracle Spatial-Funktionen, es sei denn, Sie haben eine Lizenz für Oracle Spatial. 

Eine Liste der Funktionen, die für Oracle Locator unterstützt werden, finden Sie unter [In Locator vorhandene Funktionen](https://docs.oracle.com/database/121/SPATL/sdo_locator.htm#GUID-EC6DEA23-8FD7-4109-A0C1-93C0CE3D6FF2__CFACCEEG) in der Oracle-Dokumentation. 

Eine Liste der Funktionen, die für Oracle Locator nicht unterstützt werden, finden Sie unter [In Locator nicht verfügbare Funktionen](https://docs.oracle.com/database/121/SPATL/sdo_locator.htm#GUID-EC6DEA23-8FD7-4109-A0C1-93C0CE3D6FF2__CFABACEA) in der Oracle-Dokumentation. 

## Entfernen der Oracle Locator-Option
<a name="Oracle.Options.Locator.Remove"></a>

Nachdem Sie alle Objekte gelöscht haben, die Datentypen verwenden, die von der `LOCATOR`-Option bereitgestellt werden, können Sie die Option aus einer DB-Instance entfernen. Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `LOCATOR` entfernt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die `LOCATOR`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten. 

**So löschen Sie die `LOCATOR`-Option:**

1. Sichern Sie Ihre Daten.
**Warnung**  
Wenn die Instance Datentypen verwendet, die als Teil der Option aktiviert wurden, und wenn Sie die `LOCATOR`-Option entfernen, können Sie Daten verlieren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

1. Überprüfen Sie, ob vorhandene Objekte auf Datentypen oder Funktionen der `LOCATOR`-Option verweisen. 

   Wenn `LOCATOR`-Optionen vorhanden sind, kann die Instance hängen bleiben, wenn die neue Optionsgruppe angewendet wird, die nicht über die `LOCATOR`-Option verfügt. Sie können die Objekte mithilfe der folgenden Abfragen identifizieren:

   ```
   SELECT OWNER, SEGMENT_NAME, TABLESPACE_NAME, BYTES/1024/1024 mbytes
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE '%TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
          (SELECT DISTINCT OWNER, TABLE_NAME 
           FROM   DBA_TAB_COLUMNS
           WHERE  DATA_TYPE='SDO_GEOMETRY'
           AND    OWNER <> 'MDSYS')
   ORDER BY 1,2,3,4;
   
   SELECT OWNER, TABLE_NAME, COLUMN_NAME
   FROM   DBA_TAB_COLUMNS 
   WHERE  DATA_TYPE = 'SDO_GEOMETRY' 
   AND    OWNER <> 'MDSYS' 
   ORDER BY 1,2,3;
   ```

1. Löschen Sie alle Objekte, die auf Datentypen oder Funktionen der `LOCATOR`-Option verweisen.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Entfernen Sie die `LOCATOR`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).
   + Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `LOCATOR`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Native Network Encryption
<a name="Appendix.Oracle.Options.NetworkEncryption"></a>

Amazon RDS unterstützt Oracle Native Network Encryption (NNE). Mit der Option `NATIVE_NETWORK_ENCRYPTION` können Sie Daten für die Übertragung von und auf die DB-Instance verschlüsseln. Amazon RDS unterstützt NNE für alle Editionen von Oracle Database.

Eine detaillierte Beschreibung von Oracle Native Network Encryption geht über den Rahmen dieses Handbuchs hinaus, jedoch sollten Sie die Stärken und Schwächen jedes Algorithmus und Schlüssels kennen, bevor Sie sich für eine Bereitstellungslösung entscheiden. Weitere Informationen zu den Algorithmen und Schlüsseln, die über Oracle Native Network Encryption verfügbar sind, finden Sie unter [Configuring Network Data Encryption](http://www.oracle.com/webfolder/technetwork/tutorials/obe/db/11g/r2/prod/security/network_encrypt/ntwrkencrypt.htm) in der Oracle-Dokumentation. Weitere Informationen zurAWS-Sicherheit finden Sie im[AWS-Sicherheitszentrum](https://aws.amazon.com/security).

**Anmerkung**  
Sie können entweder Native Network Encryption oder Secure Sockets Layer verwenden, jedoch nicht beides zusammen. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 

**Topics**
+ [Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION](Oracle.Options.NNE.Options.md)
+ [Hinzufügen der Option NATIVE\$1NETWORK\$1ENCRYPTION](Oracle.Options.NNE.Add.md)
+ [Einstellen von NNE-Werten in der sqlnet.ora](Oracle.Options.NNE.Using.md)
+ [Ändern der Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION](Oracle.Options.NNE.ModifySettings.md)
+ [Entfernen der Option NATIVE\$1NETWORK\$1ENCRYPTION](Oracle.Options.NNE.Remove.md)

# Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.Options"></a>

Sie können Verschlüsselungsanforderungen sowohl auf dem Server als auch auf dem Client angeben. Die DB-Instance kann als Client fungieren, wenn sie beispielsweise einen Datenbanklink verwendet, um eine Verbindung mit einer anderen Datenbank herzustellen. Möglicherweise möchten Sie vermeiden, dass die Verschlüsselung auf der Serverseite erzwungen wird. Beispielsweise möchten Sie möglicherweise nicht alle Clientkommunikationen dazu zwingen, die Verschlüsselung zu verwenden, da der Server dies erfordert. In diesem Fall können Sie die Verschlüsselung auf der Clientseite mit dem`SQLNET.*CLIENT`-Optionen.

Amazon RDS unterstützt die folgenden Einstellungen für die Option `NATIVE_NETWORK_ENCRYPTION`.

**Anmerkung**  
Wenn Sie Werte für eine Optionseinstellung durch Kommas trennen, setzen Sie kein Leerzeichen nach dem Komma.


****  

| Optionseinstellung | Zulässige Werte | Standardwerte | Description | 
| --- | --- | --- | --- | 
|  `SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS`  |  `TRUE`, `FALSE`  |  `TRUE`  |  Das Verhalten des Servers, wenn ein Client, der eine nicht sichere Chiffre verwendet, versucht, sich mit der Datenbank zu verbinden. Wenn `TRUE`, können Clients eine Verbindung herstellen, auch wenn sie nicht mit dem Gerät vom Juli 2021 gepatcht sind.  Wenn die Einstellung `FALSE` lautet, können sich Clients nur dann mit der Datenbank verbinden, wenn sie mit dem Netzteil vom Juli 2021 gepatcht werden. Bevor Sie `SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS` auf `FALSE` festlegen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html)  | 
|  `SQLNET.ALLOW_WEAK_CRYPTO`  |  `TRUE`, `FALSE`  |  `TRUE`  |  Das Verhalten des Servers, wenn ein Client, der eine nicht sichere Chiffre verwendet, versucht, sich mit der Datenbank zu verbinden. Die folgenden Chiffren gelten als nicht sicher: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html) Wenn die Einstellung `TRUE` lautet, können Clients eine Verbindung herstellen, wenn sie die vorhergehenden nicht sicheren Chiffren verwenden. Wenn die Einstellung `FALSE` lautet, verhindert die Datenbank, dass Clients eine Verbindung herstellen, wenn sie die vorhergehenden nicht sicheren Chiffren verwenden. Bevor Sie `SQLNET.ALLOW_WEAK_CRYPTO` auf `FALSE` festlegen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html)  | 
|  `SQLNET.CRYPTO_CHECKSUM_CLIENT`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Datenintegritätsverhalten, wenn eine DB-Instance eine Verbindung zum Client oder zu einem als Client fungierenden Server herstellt. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` bedeutet, dass der Client von der DB-Instance keine Prüfsumme verlangt.  | 
|  `SQLNET.CRYPTO_CHECKSUM_SERVER`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Datenintegritätsverhalten, wenn ein Client oder ein Server, der als Client agiert, sich mit der DB-Instance verbindet. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` bedeutet, dass die DB-Instance vom Client keine Prüfsumme verlangt.  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  |  `SHA256`, `SHA384`, `SHA512`  |  Eine Liste von Prüfsummenalgorithmen. Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und`SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER `muss eine gemeinsame Chiffre haben.  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  |  Eine Liste von Prüfsummenalgorithmen. Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT` müssen eine gemeinsame Chiffre haben.  | 
|  `SQLNET.ENCRYPTION_CLIENT`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Verschlüsselungsverhalten des Clients, wenn ein Client oder ein Server, der als Client fungiert, eine Verbindung zur DB-Instance herstellt. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` bedeutet, dass der Client keine Verschlüsselung des Datenverkehrs mit dem Server benötigt.  | 
|  `SQLNET.ENCRYPTION_SERVER`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Verschlüsselungsverhalten des Servers, wenn ein Client oder ein Server, der als Client fungiert, eine Verbindung zur DB-Instance herstellt. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` gibt an, dass für die DB-Instance der Datenverkehr vom Client nicht verschlüsselt sein muss.  | 
|  `SQLNET.ENCRYPTION_TYPES_CLIENT`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  Eine Liste der vom Client verwendeten Verschlüsselungsalgorithmen. Der Client verwendet jeden Algorithmus der Reihe nach, um zu versuchen, die Servereingabe zu entschlüsseln, bis ein Algorithmus erfolgreich oder das Ende der Liste erreicht ist.  Amazon RDS verwendet die folgende Standardliste von Oracle. RDS beginnt mit `RC4_256` und geht der Reihe nach in der Liste nach unten. Sie können die Reihenfolge ändern oder die Anzahl der Algorithmen verringern, die von DB-Instance verwendet werden sollen.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html) Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und`SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER`muss eine gemeinsame Chiffre haben.  | 
|  `SQLNET.ENCRYPTION_TYPES_SERVER`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  Eine Liste der von der DB-Instance verwendeten Verschlüsselungsalgorithmen. Die DB-Instance nutzt die einzelnen Algorithmen (der Reihe nach), um die vom Client stammenden Daten zu entschlüsseln, bis ein Algorithmus zum Erfolg führt oder das Ende der Liste erreicht ist.  Amazon RDS verwendet die folgende Standardliste von Oracle. Sie können die Reihenfolge ändern oder die Algorithmen einschränken, die der Kunde akzeptieren wird.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html) Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und`SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER`muss eine gemeinsame Chiffre haben.  | 

# Hinzufügen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der Option `NATIVE_NETWORK_ENCRYPTION` zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn die Optionsgruppe aktiv ist, ist NNE aktiv. 

**Um die Option NATIVE\$1NETWORK\$1ENCRYPTION zu einer DB-Instance hinzuzufügen, verwenden Sie AWS-Managementkonsole**

1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. NNE wird in allen Editionen unterstützt. 

1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **NATIVE\$1NETWORK\$1ENCRYPTION** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).
**Anmerkung**  
Nachdem Sie die Option **NATIVE\$1NETWORK\$1ENCRYPTION** hinzugefügt haben, müssen Sie Ihre DB-Instances nicht neu starten. Sobald die Optionsgruppe aktiv ist, ist auch NNE aktiv. 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Nachdem Sie die Option **NATIVE\$1NETWORK\$1ENCRYPTION** hinzugefügt haben, müssen Sie Ihre DB-Instance nicht neu starten. Sobald die Optionsgruppe aktiv ist, ist auch NNE aktiv. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Einstellen von NNE-Werten in der sqlnet.ora
<a name="Oracle.Options.NNE.Using"></a>

Mit der nativen Netzwerkverschlüsselung von Oracle können Sie die Netzwerkverschlüsselung sowohl auf der Server- als auch auf der Client-Seite einstellen. Der Client ist der Computer, mit dem eine Verbindung zur DB-Instance hergestellt wird. Sie können die folgenden Client-Einstellungen in slqnet.ora festlegen: 
+ `SQLNET.ALLOW_WEAK_CRYPTO`
+ `SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS`
+ `SQLNET.CRYPTO_CHECKSUM_CLIENT`
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`
+ `SQLNET.ENCRYPTION_CLIENT`
+ `SQLNET.ENCRYPTION_TYPES_CLIENT`

Weitere Informationen finden Sie unter [Configuring Network Data Encryption and Integrity for Oracle Servers and Clients](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asoconfg.htm) in der Oracle-Dokumentation.

Manchmal lehnt die DB-Instance eine Verbindungsanfrage von einer Anwendung ab. Beispielsweise kann eine Ablehnung auftreten, wenn die Verschlüsselungsalgorithmen auf dem Client und auf dem Server nicht übereinstimmen. Um die Oracle-eigene Netzwerkverschlüsselung zu testen, fügen Sie die folgenden Zeilen in die Datei sqlnet.ora auf dem Client ein: 

```
DIAG_ADR_ENABLED=off
TRACE_DIRECTORY_CLIENT=/tmp
TRACE_FILE_CLIENT=nettrace
TRACE_LEVEL_CLIENT=16
```

Wenn eine Verbindung versucht wird, erzeugen die vorangehenden Zeilen eine Trace-Datei auf dem Client mit der Bezeichnung `/tmp/nettrace*`. Die Trace-Datei enthält Informationen zur Verbindung. Weitere Informationen zu verbindungsbezogenen Problemen bei der Verwendung von Oracle Native Network Encryption finden Sie unter [About Negotiating Encryption and Integrity](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asoconfg.htm#autoId12) in der Oracle-Database-Dokumentation.

# Ändern der Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.ModifySettings"></a>

Nachdem Sie die Option `NATIVE_NETWORK_ENCRYPTION` aktiviert haben, können Sie ihre Einstellungen ändern. Derzeit können Sie `NATIVE_NETWORK_ENCRYPTION` Optionseinstellungen nur mit der AWS CLI oder der RDS-API ändern. Die Konsole können Sie nicht verwenden. Im folgenden Beispiel werden zwei Einstellungen in der Option geändert.

```
aws rds add-option-to-option-group \
    --option-group-name my-option-group \
    --options "OptionName=NATIVE_NETWORK_ENCRYPTION,OptionSettings=[{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256},{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256}]" \
    --apply-immediately
```

Weitere Informationen über das Ändern von Optionseinstellungen über die CLI finden Sie unter [AWS CLI](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption.CLI). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION](Oracle.Options.NNE.Options.md).

**Topics**
+ [Ändern von CRYPTO\$1CHECKSUM\$1\$1-Werten](#Oracle.Options.NNE.ModifySettings.checksum)
+ [Ändern der Einstellungen von ALLOW\$1WEAK\$1CRYPTO\$1](#Oracle.Options.NNE.ModifySettings.encryption)

## Ändern von CRYPTO\$1CHECKSUM\$1\$1-Werten
<a name="Oracle.Options.NNE.ModifySettings.checksum"></a>

Wenn Sie die Einstellungen der Option **NATIVE\$1NETWORK\$1ENCRYPTION** ändern, vergewissern Sie sich, dass die folgenden Optionseinstellungen mindestens eine gemeinsame Verschlüsselung aufweisen:
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`

Das folgende Beispiel zeigt ein Szenario, in dem Sie `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER` ändern. Die Konfiguration ist gültig, da `CRYPTO_CHECKSUM_TYPES_CLIENT` und `CRYPTO_CHECKSUM_TYPES_SERVER` beide `SHA256` verwenden.


| Optionseinstellung | Werte vor Änderung | Werte nach Änderung | 
| --- | --- | --- | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`  |  Keine Änderung  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  | SHA1,MD5,SHA256 | 

Nehmen Sie für ein anderes Beispiel an, dass Sie`SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`von der Standardeinstellung auf`SHA1,MD5`aus. Stellen Sie in diesem Fall sicher, dass Sie`SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`auf`SHA1`oder`MD5`aus. Diese Algorithmen sind nicht in den Standardwerten für`SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`aus.

## Ändern der Einstellungen von ALLOW\$1WEAK\$1CRYPTO\$1
<a name="Oracle.Options.NNE.ModifySettings.encryption"></a>

Um die `SQLNET.ALLOW_WEAK_CRYPTO*`-Optionen vom Standardwert auf `FALSE` festzulegen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
+ `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` haben eine passende sichere Verschlüsselungsmethode. Eine Methode gilt als sicher, wenn sie nicht `DES`, `3DES`, oder `RC4` (alle Schlüssellängen) ist.
+ `SQLNET.CHECKSUM_TYPES_SERVER` und `SQLNET.CHECKSUM_TYPES_CLIENT` haben eine passende sichere Prüfsummierungs-Methode. Eine Methode gilt als sicher, wenn sie nicht `MD5` ist.
+ Der Kunde wird mit dem Netzteil vom Juli 2021 gepatcht. Wenn der Client nicht gepatcht ist, verliert der Client die Verbindung und erhält den `ORA-12269`-Fehler.

Das folgende Beispiel zeigt Beispiel-NNE-Einstellungen. Angenommen, Sie möchten `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` auf FALSE festlegen und dadurch unsichere Verbindungen blockieren. Die Einstellungen der Prüfsummenoption erfüllen die Voraussetzungen, da beide `SHA256` haben. Allerdings. benutzen `SQLNET.ENCRYPTION_TYPES_CLIENT` und `SQLNET.ENCRYPTION_TYPES_SERVER` die `DES`-, `3DES`-, und `RC4`-Verschlüsselungsmethoden, die nicht sicher sind. Um die `SQLNET.ALLOW_WEAK_CRYPTO*`-Optionen auf `FALSE` festzulegen, setzen Sie daher zuerst `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` auf eine sichere Verschlüsselungsmethode wie `AES256`.


| Optionseinstellung | Werte | 
| --- | --- | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  | SHA1,MD5,SHA256 | 
|  `SQLNET.ENCRYPTION_TYPES_CLIENT`  |  `RC4_256`, `3DES168`, `DES40`  | 
|  `SQLNET.ENCRYPTION_TYPES_SERVER`  |  `RC4_256`, `3DES168`, `DES40`  | 

# Entfernen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.Remove"></a>

Sie können NNE aus einer DB-Instance entfernen. 

Führen Sie eine der folgenden Maßnahmen durch, um die `NATIVE_NETWORK_ENCRYPTION`-Option aus einer DB-Instance zu entfernen: 
+ Um die Option `NATIVE_NETWORK_ENCRYPTION` von mehreren DB-Instances zu entfernen, löschen Sie sie aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Nachdem Sie die Option `NATIVE_NETWORK_ENCRYPTION` entfernt haben, müssen Sie Ihre DB-Instances nicht neu starten. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Um die Option von einer einzelnen DB-Instance zu entfernen, ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der die Option `NATIVE_NETWORK_ENCRYPTION` nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Nachdem Sie die `NATIVE_NETWORK_ENCRYPTION`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle OLAP
<a name="Oracle.Options.OLAP"></a>

Amazon RDS unterstützt Oracle OLAP durch die Verwendung der `OLAP`-Option. Diese Option bietet On-line Analytical Processing (OLAP) für Oracle-DB-Instances. Mit Oracle OLAP können Sie große Datenmengen analysieren, indem Sie Dimensionsobjekte und Cubes gemäß dem OLAP-Standard erstellen. Weitere Informationen finden Sie in [der Oracle-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/olaug/index.html). 

**Wichtig**  
Bei der Verwendung von Oracle OLAP aktualisiert Amazon RDS automatisch Ihre DB-Instance auf die neueste Oracle-PSU, falls Schwachstellen mit einem Common Vulnerability Scoring System (CVSS)-Schweregrad von mehr als 9 oder andere gemeldete Schwachstellen vorliegen. 

Amazon RDS unterstützt Oracle OLAP für die Enterprise Edition von Oracle Database 19c und höher.

## Voraussetzungen für Oracle OLAP
<a name="Oracle.Options.OLAP.PreReqs"></a>

Für die Verwendung von Oracle OLAP gelten folgende Voraussetzungen: 
+ Sie benötigen eine Oracle OLAP-Lizenz von Oracle. Weitere Informationen finden Sie unter [Lizenzierungsinformationen](https://docs.oracle.com/en/database/oracle/oracle-database/19/dblic/Licensing-Information.html#GUID-B6113390-9586-46D7-9008-DCC9EDA45AB4) in der Oracle-Dokumentation. 
+ Ihre DB-Instance muss eine ausreichende Instance-Klasse besitzen. Oracle OLAP wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md). 
+ Für Ihre DB-Instance muss **Auto Minor Version Upgrade (Automatisches Unterversionsupgrade)** aktiviert sein. Diese Option ermöglicht es Ihrer DB-Instance, DB-Engine-Unterversions-Upgrades automatisch zu erhalten, sobald diese verfügbar sind, und ist für alle Optionen erforderlich, die die Oracle Java Virtual Machine (JVM) installieren. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 
+ Ihre DB-Instance darf keinen Benutzer mit dem Namen habe `OLAPSYS`. Wenn dies der Fall ist, schlägt die Installation der OLAP-Option fehl.

## Bewährte Methoden für Oracle OLAP
<a name="Oracle.Options.OLAP.BestPractces"></a>

Für die Verwendung von Oracle OLAP gelten folgende bewährte Methoden: 
+ Für maximale Sicherheit sollten Sie die `OLAP`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Zugriff auf Ihre DB-Instance einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 

## Hinzufügen der Oracle OLAP-Option
<a name="Oracle.Options.OLAP.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `OLAP`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `OLAP` hinzugefügt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle OLAP verfügbar. 

**So fügen Sie die OLAP-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 
   + Wählen Sie für **Engine** die Oracle-Edition für Ihre DB-Instance aus. 
   + Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **OLAP** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Weisen Sie bei einer neuen DB-Instance die Optionsgruppe beim Starten der Instance zu. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Verwenden von Oracle OLAP
<a name="Oracle.Options.OLAP.Using"></a>

Nachdem Sie die Option Oracle OLAP aktiviert haben, können Sie mit der Nutzung beginnen. Eine Liste der Funktionen, die für Oracle OLAP unterstützt werden, finden Sie in [der Oracle-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/olaug/overview.html#GUID-E2056FE4-C623-4D29-B7D8-C4762F941966). 

## Entfernen der Oracle OLAP-Option
<a name="Oracle.Options.OLAP.Remove"></a>

Nachdem Sie alle Objekte gelöscht haben, die Datentypen verwenden, die von der `OLAP`-Option bereitgestellt werden, können Sie die Option aus einer DB-Instance entfernen. Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `OLAP` entfernt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die `OLAP`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten.

**So löschen Sie die `OLAP`-Option:**

1. Sichern Sie Ihre Daten.
**Warnung**  
Wenn die Instance Datentypen verwendet, die als Teil der Option aktiviert wurden, und wenn Sie die `OLAP`-Option entfernen, können Sie Daten verlieren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

1. Überprüfen Sie, ob vorhandene Objekte auf Datentypen oder Funktionen der `OLAP`-Option verweisen. 

1. Löschen Sie alle Objekte, die auf Datentypen oder Funktionen der `OLAP`-Option verweisen.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Entfernen Sie die `OLAP`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).
   + Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `OLAP`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Secure Sockets Layer
<a name="Appendix.Oracle.Options.SSL"></a>

Um die SSL-Verschlüsselung für eine DB-Instance von RDS für Oracle zu aktivieren, fügen Sie der Optionsgruppe die Option „Oracle SSL“ hinzu, die der DB-Instance zugeordnet ist. Amazon RDS verwendet einen zweiten Port, wie von Oracle gefordert, für SSL-Verbindungen. Dank dieser Herangehensweise ist gleichzeitig sowohl Klartext- als auch SSL-verschlüsselte Kommunikation zwischen einer DB-Instance und SQL\$1Plus möglich. Sie können z. B. den Port mit Klartext-Kommunikation verwenden, um mit anderen Ressourcen innerhalb einer VPC zu kommunizieren, und den Port mit SSL-verschlüsselter Kommunikation, um mit Ressourcen außerhalb der VPC zu kommunizieren.

**Anmerkung**  
Sie können entweder SSL oder Native Network Encryption (NNE) in derselben DB-Instance von RDS für Oracle verwenden, aber nicht beide. Bei Nutzung der SSL-Verschlüsselung müssen alle anderen Optionen für die Verbindungsverschlüsselung deaktiviert werden. Weitere Informationen finden Sie unter [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md).

SSL/TLS und NNE sind nicht mehr Teil von Oracle Advanced Security. In RDS für Oracle können Sie die SSL-Verschlüsselung mit allen lizensierten Editionen der folgenden Oracle-Datenbankversionen verwenden:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

**Topics**
+ [TLS-Versionen für die Oracle SSL-Option](#Appendix.Oracle.Options.SSL.TLS)
+ [Cipher Suites für die Oracle SSL-Option](#Appendix.Oracle.Options.SSL.CipherSuites)
+ [FIPS-Unterstützung](#Appendix.Oracle.Options.SSL.FIPS)
+ [Kompatibilität von Zertifikaten mit Cipher Suites](#Appendix.Oracle.Options.SSL.CertificateCompatibility)
+ [Hinzufügen der SSL-Option](Appendix.Oracle.Options.SSL.OptionGroup.md)
+ [Konfigurieren von SQL\$1Plus für die Verwendung von SSL mit einer DB-Instance von RDS für Oracle](Appendix.Oracle.Options.SSL.ClientConfiguration.md)
+ [Herstellen der Verbindung mit einer DB-Instance von RDS für Oracle mit SSL](Appendix.Oracle.Options.SSL.Connecting.md)
+ [Einrichten einer SSL-Verbindung über JDBC](Appendix.Oracle.Options.SSL.JDBC.md)
+ [Erzwingen einer DN-Übereinstimmung mit einer SSL-Verbindung](Appendix.Oracle.Options.SSL.DNMatch.md)
+ [Fehlerbehebung bei SSL-Verbindungen](Appendix.Oracle.Options.SSL.troubleshooting.md)

## TLS-Versionen für die Oracle SSL-Option
<a name="Appendix.Oracle.Options.SSL.TLS"></a>

Amazon RDS für Oracle unterstützt jetzt Transport Layer Security (TLS) in den Versionen 1.0 und 1.2. Wenn Sie eine neue Oracle-SSL-Option hinzufügen, weisen Sie `SQLNET.SSL_VERSION` ausdrücklich einen gültigen Wert zu. Die folgenden Werte sind für diese Optionseinstellung zulässig:
+ `"1.0"`: Clients können die Verbindung zur DB-Instance nur mit TLS-Version 1.0 herstellen. Für vorhandene Oracle SSL-Optionen wird `SQLNET.SSL_VERSION` automatisch auf `"1.0"` eingestellt. Sie können die Einstellung bei Bedarf ändern.
+ `"1.2"`: Clients können die Verbindung zur DB-Instance nur mit TLS 1.2 herstellen.
+ `"1.2 or 1.0"`: Clients können die Verbindung zur DB-Instance mit TLS 1.2 oder 1.0 herstellen.

## Cipher Suites für die Oracle SSL-Option
<a name="Appendix.Oracle.Options.SSL.CipherSuites"></a>

Amazon RDS für Oracle unterstützt mehrere SSL Cipher Suites. Standardmäßig ist die Oracle SSL-Option für die Verwendung der `SSL_RSA_WITH_AES_256_CBC_SHA` Cipher Suite konfiguriert. Verwenden Sie zum Angeben einer andere Cipher Suite für SSL-Verbindungen die Optionseinstellung `SQLNET.CIPHER_SUITE`.

Sie können mehrere Werte für `SQLNET.CIPHER_SUITE` angeben. Diese Technik ist hilfreich, wenn sich Datenbanklinks zwischen Ihren DB-Instances befinden und Sie beschließen, Ihre Cipher Suites zu aktualisieren.

In der folgenden Tabelle wird die SSL-Unterstützung für RDS für Oracle in allen Editionen von Oracle Database 19c und 21c zusammengefasst.


| Verschlüsselungssuite (SQLNET.CIPHER\$1SUITE) | Unterstützung für TLS-Versionen (SQLNET.SSL\$1VERSION) | FIPS-Unterstützung | FedRAMP-konform | 
| --- | --- | --- | --- | 
| SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA (Standard) | 1.0 und 1.2 | Ja | Nein | 
| SSL\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 | 1.2 | Ja | Nein | 
| SSL\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 1.2 | Ja | Nein | 
| TLS\$1ECDHE\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 1.2 | Ja | Ja | 

## FIPS-Unterstützung
<a name="Appendix.Oracle.Options.SSL.FIPS"></a>

RDS für Oracle ermöglicht es Ihnen, den Federal Information Processing Standard (FIPS)-Standard für 140-2 zu verwenden. Bei FIPS 140-2 handelt es sich um einen Standard der Regierung der Vereinigten Staaten, der die Sicherheitsanforderungen für kryptografische Module definiert. Sie aktivieren den FIPS-Standard, indem Sie die Einstellung `FIPS.SSLFIPS_140` für die Oracle-SSL-Option auf `TRUE` festlegen. Wenn FIPS 140-2 für SSL konfiguriert ist, verschlüsseln die kryptografischen Bibliotheken die Daten zwischen dem Client und der DB-Instance von RDS für Oracle.

Clients müssen die Verschlüsselungssammlung verwenden, die FIPS-konform ist. Beim Herstellen einer Verbindung verhandeln der Client und die DB-Instance von RDS für Oracle, welche Verschlüsselungssammlung verwendet werden soll, wenn Nachrichten hin und her übertragen werden. Die Tabelle in [Cipher Suites für die Oracle SSL-Option](#Appendix.Oracle.Options.SSL.CipherSuites) zeigt die FIPS-konformen SSL-Verschlüsselungssuites für jede TLS-Version. Weitere Informationen finden Sie unter [Oracle Database FIPS 140-2-Einstellungen](https://docs.oracle.com/en/database/oracle/oracle-database/12.2/dbseg/oracle-database-fips-140-settings.html#GUID-DDBEB3F9-B216-44BB-8C18-43B5E468CBBB) in der Oracle Database-Dokumentation.

## Kompatibilität von Zertifikaten mit Cipher Suites
<a name="Appendix.Oracle.Options.SSL.CertificateCompatibility"></a>

RDS für Oracle unterstützt sowohl RSA- als auch ECDSA-Zertifikate (Elliptic Curve Digital Signature Algorithm) für DSA-Zertifikate (Elliptic Curve Digital Signature Algorithm) Wenn Sie SSL für Ihre DB-Instance konfigurieren, müssen Sie sicherstellen, dass die Verschlüsselungssammlungen, die Sie in der Optionseinstellung `SQLNET.CIPHER_SUITE` angeben, mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel sind.

In der folgenden Tabelle wird die Kompatibilität zwischen Zertifikatstypen und Verschlüsselungssammlungen dargestellt:


| Zertifikatstyp | Kompatible Verschlüsselungs-Suiten | Inkompatible Verschlüsselungssammlungen | 
| --- | --- | --- | 
| RSA-Zertifikate (rds-ca-2019, 2048-g1, 4096-g1) rds-ca-rsa rds-ca-rsa |  SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA256 SSL\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  |  TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  | 
| ECDSA-Zertifikate (384-g1) rds-ca-ecc |  TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA SSL\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 SSL\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  | 

Wenn Sie in der Optionseinstellung `SQLNET.CIPHER_SUITE` mehrere Verschlüsselungssammlungen angeben, müssen Sie sicherstellen, dass Sie mindestens eine Verschlüsselungssammlung angeben, die mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel ist. Wenn Sie eine Optionsgruppe mit mehreren DB-Instances mit unterschiedlichen Zertifikatstypen verwenden, fügen Sie mindestens eine Verschlüsselungssammlung für jeden Zertifikatstyp hinzu.

Wenn Sie versuchen, eine Optionsgruppe mit einer SSL-Option zu verknüpfen, die nur Verschlüsselungssammlungen enthält, die mit dem Zertifikatstyp einer DB-Instance nicht kompatibel sind, schlägt der Vorgang fehl und es wird eine Fehlermeldung angezeigt, die auf die Inkompatibilität hinweist.

# Hinzufügen der SSL-Option
<a name="Appendix.Oracle.Options.SSL.OptionGroup"></a>

Um SSL verwenden zu können, muss Ihre DB-Instance von RDS für Oracle einer Optionsgruppe zugeordnet sein, die die Option `SSL` enthält.

## Konsole
<a name="Appendix.Oracle.Options.SSL.OptionGroup.Console"></a>

**So fügen Sie die SSL-Option zu einer Optionsgruppe hinzu:**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `SSL` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `SSL` zur Optionsgruppe hinzu.

   Wenn Sie nur FIPS-verifizierte Verschlüsselungssammlungen für SSL-Verbindungen verwenden möchten, setzen Sie die Option `FIPS.SSLFIPS_140` auf `TRUE`. Hinweise zum FIPS-Standard finden Sie unter [FIPS-Unterstützung](Appendix.Oracle.Options.SSL.md#Appendix.Oracle.Options.SSL.FIPS).

   Weitere Informationen zum Hinzufügen einer Option zu einer Optionsgruppe finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## AWS CLI
<a name="Appendix.Oracle.Options.SSL.OptionGroup.CLI"></a>

**So fügen Sie die SSL-Option zu einer Optionsgruppe hinzu:**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `SSL` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `SSL` zur Optionsgruppe hinzu.

   Geben Sie die folgenden Einstellungen für die Option an:
   + `Port` – Die Nummer des SSL-Ports.
   + `VpcSecurityGroupMemberships` – Die VPC-Sicherheitsgruppe, für die die Option aktiviert ist.
   + `SQLNET.SSL_VERSION` – Die TLS-Version, mit der der Client eine Verbindung zur DB-Instance herstellen kann.

   Der folgende AWS CLI-Befehl fügt beispielsweise die Option `SSL` zur Optionsgruppe `ora-option-group` hinzu.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws rds add-option-to-option-group --option-group-name ora-option-group \
     --options 'OptionName=SSL,Port=2484,VpcSecurityGroupMemberships="sg-68184619",OptionSettings=[{Name=SQLNET.SSL_VERSION,Value=1.0}]'
   ```

   Für Windows:

   ```
   aws rds add-option-to-option-group --option-group-name ora-option-group ^
     --options 'OptionName=SSL,Port=2484,VpcSecurityGroupMemberships="sg-68184619",OptionSettings=[{Name=SQLNET.SSL_VERSION,Value=1.0}]'
   ```

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Konfigurieren von SQL\$1Plus für die Verwendung von SSL mit einer DB-Instance von RDS für Oracle
<a name="Appendix.Oracle.Options.SSL.ClientConfiguration"></a>

Bevor Sie eine Verbindung mit einer DB-Instance von RDS für Oracle herstellen können, die die Oracle-SSL-Option verwendet, müssen Sie SQL\$1Plus konfigurieren.

**Anmerkung**  
Stellen Sie sicher, dass die Sicherheitsgruppen korrekt konfiguriert sind, um Zugriff auf die DB-Instance durch entsprechende Clients zu erlauben. Weitere Informationen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md). Diese Anweisungen gelten auch für SQL\$1Plus und andere Clients, die direkt ein Oracle-Stammverzeichnis verwenden. Weitere Informationen zu JDBC-Verbindungen finden Sie unter [Einrichten einer SSL-Verbindung über JDBC](Appendix.Oracle.Options.SSL.JDBC.md).

**So konfigurieren Sie SQL\$1Plus für die Verwendung einer SSL-Verbindung mit einer DB-Instance von RDS für Oracle**

1. Legen Sie in der Umgebungsvariablen `ORACLE_HOME` den Speicherort des Oracle-Stammverzeichnisses fest.

   Der Pfad zu Ihrem Oracle-Stammverzeichnis hängt von Ihrer Installation ab. Im folgenden Beispiel wird die Umgebungsvariable `ORACLE_HOME` festgelegt.

   ```
   prompt>export ORACLE_HOME=/home/user/app/user/product/19.0.0/dbhome_1
   ```

   Weitere Informationen zum Einrichten der Oracle-Umgebungsvariablen finden Sie unter [SQL\$1Plus Environment Variables](http://docs.oracle.com/database/121/SQPUG/ch_two.htm#SQPUG331) in der Oracle-Dokumentation und auch im Oracle-Installationshandbuch für das jeweilige Betriebssystem.

1. Fügen Sie `$ORACLE_HOME/lib` an die Umgebungsvariable `LD_LIBRARY_PATH` an.

   Im folgenden Beispiel wird die Umgebungsvariable LD\$1LIBRARY\$1PATH festgelegt.

   ```
   prompt>export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME/lib 
   ```

1. Erstellen Sie ein Oracle Wallet unter `$ORACLE_HOME/ssl_wallet`.

   Im folgenden Beispiel wird das Oracle Wallet-Verzeichnis erstellt.

   ```
   prompt>mkdir $ORACLE_HOME/ssl_wallet
   ```

1. Laden Sie die Zertifikatspaket-Datei (.pem) herunter, die für alle funktioniert, AWS-Regionen und legen Sie die Datei im Verzeichnis ssl\$1wallet ab. Weitere Informationen finden Sie unter [](UsingWithRDS.SSL.md).

1. Ändern oder erstellen Sie im Verzeichnis `$ORACLE_HOME/network/admin` die Datei `tnsnames.ora`, die folgenden Eintrag enthalten muss.

   ```
   net_service_name = 
     (DESCRIPTION = 
       (ADDRESS_LIST = 
         (ADDRESS = 
           (PROTOCOL = TCPS) 
           (HOST = endpoint) 
           (PORT = ssl_port_number)
         )
       )
       (CONNECT_DATA = 
         (SID = database_name)
       )
       (SECURITY = 
         (SSL_SERVER_CERT_DN = "C=US,ST=Washington,L=Seattle,O=Amazon.com,OU=RDS,CN=endpoint")
       )
     )
   ```

1. Ändern oder erstellen Sie im selben Verzeichnis die Datei sqlnet.ora und binden Sie folgende Parameter ein.
**Anmerkung**  
Zur Kommunikation mit Entitäten über eine sichere TLS-Verbindung benötigt Oracle ein Wallet mit den erforderlichen Zertifikaten für die Authentifizierung. Sie können das ORAPKI-Dienstprogramm von Oracle zum Erstellen und Verwalten von Oracle-Wallets verwenden, wie in Schritt 7 beschrieben. Weitere Informationen finden Sie unter [Setting Up Oracle Wallet Using ORAPKI](https://docs.oracle.com/cd/E92519_02/pt856pbr3/eng/pt/tsvt/task_SettingUpOracleWalletUsingORAPKI.html) in der Oracle-Dokumentation.

   ```
   WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = $ORACLE_HOME/ssl_wallet))) 
   SSL_CLIENT_AUTHENTICATION = FALSE 
   SSL_VERSION = 1.0 
   SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA) 
   SSL_SERVER_DN_MATCH = ON
   ```
**Anmerkung**  
Sie können für `SSL_VERSION` einen höheren Wert einstellen, sofern er von Ihrer DB-Instance unterstützt wird.

1. Führen Sie den folgenden Befehl aus, um das Oracle Wallet zu erstellen.

   ```
   prompt>orapki wallet create -wallet $ORACLE_HOME/ssl_wallet -auto_login_only
   ```

1. Extrahieren Sie jedes Zertifikat in der .pem-Bundle-Datei mithilfe eines Betriebssystemdienstprogramms in eine separate .pem-Datei.

1. Fügen Sie Ihrem Wallet jedes Zertifikat mit separaten `orapki`-Befehlen hinzu und ersetzen Sie `certificate-pem-file` durch den absoluten Dateinamen der PEM-Datei.

   ```
   prompt>orapki wallet add -wallet $ORACLE_HOME/ssl_wallet -trusted_cert -cert
         certificate-pem-file -auto_login_only
   ```

   Weitere Informationen finden Sie unter [Ihr SSL/TLS Zertifikat rotieren](UsingWithRDS.SSL-certificate-rotation.md).

# Herstellen der Verbindung mit einer DB-Instance von RDS für Oracle mit SSL
<a name="Appendix.Oracle.Options.SSL.Connecting"></a>

Nachdem Sie SQL\$1Plus wie zuvor beschrieben für die Verwendung von SSL konfiguriert haben, können Sie die Verbindung mit der DB-Instance von RDS für Oracle mit der SSL-Option herstellen. Optional können Sie zuerst den `TNS_ADMIN`-Wert importieren, der auf das Verzeichnis mit den tnsnames.ora- und sqlnet.ora-Dateien verweist. Dadurch wird sichergestellt, dass SQL\$1Plus diese Dateien konsistent finden kann. Das folgende Beispiel exportiert den `TNS_ADMIN`-Wert.

```
export TNS_ADMIN=${ORACLE_HOME}/network/admin
```

Stellen Sie eine Verbindung mit der DB-Instance her. Beispielsweise können Sie eine Verbindung mit SQL\$1Plus und einem *<net\$1service\$1name>* in einer tnsnames.ora-Datei einrichten.

```
sqlplus mydbuser@net_service_name          
```

Sie können die Verbindung mit einer DB-Instance auch unter Verwendung von SQL\$1Plus ohne eine tnsnames.ora-Datei einrichten, indem Sie den folgenden Befehl ausführen.

```
sqlplus 'mydbuser@(DESCRIPTION = (ADDRESS = (PROTOCOL = TCPS)(HOST = endpoint) (PORT = ssl_port_number))(CONNECT_DATA = (SID = database_name)))'          
```

Sie können auch ohne SSL eine Verbindung mit der DB-Instance von RDS für Oracle aufbauen. Mit diesem Befehl kann beispielsweise eine Verbindung zur DB-Instance über den Clear-Text-Port ohne SSL-Verschlüsselung hergestellt werden.

```
sqlplus 'mydbuser@(DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = endpoint) (PORT = port_number))(CONNECT_DATA = (SID = database_name)))'          
```

Wenn der TCP (Transmission Control Protocol)-Portzugriff beendet werden soll, erstellen Sie eine Sicherheitsgruppe ohne IP-Adresszugänge und fügen sie zur Instance hinzu. Dadurch werden Verbindungen über den TCP-Port geschlossen, wohingegen Verbindungen über den SSL-Port von IP-Adressen, die aus dem von der SSL-Option der Sicherheitsgruppe definierten Adressbereich stammen, weiterhin möglich sind.

# Einrichten einer SSL-Verbindung über JDBC
<a name="Appendix.Oracle.Options.SSL.JDBC"></a>

Sie müssen einen Schlüsselspeicher erstellen, dem Amazon-RDS-Stammzertifizierungsstellenzertifikat vertrauen und das folgende Code-Snippet verwenden, um eine SSL-Verbindung über JDBC herzustellen.

Führen Sie folgenden Befehl aus, um einen Schlüsselspeicher im JKS-Format zu erstellen. Weitere Informationen zum Erstellen des Schlüsselspeichers finden Sie in der Oracle-Dokumentation unter [Erstellen eines Schlüsselspeichers](https://docs.oracle.com/cd/E35822_01/server.740/es_admin/src/tadm_ssl_jetty_keystore.html). Referenzinformationen finden Sie unter [keytool](https://docs.oracle.com/javase/8/docs/technotes/tools/windows/keytool.html) in der *Referenz zu Java Platform, Standard Edition Tools.*

```
keytool -genkey -alias client -validity 365 -keyalg RSA -keystore clientkeystore         
```

Führen Sie die folgenden Schritte aus, um dem Amazon-RDS-Stammzertifizierungsstellenzertifikat zu vertrauen:

**So vertrauen Sie dem Amazon-RDS-Stammzertifizierungsstellenzertifikat**

1. Laden Sie die .pem-Datei des Zertifikatpakets herunter, das für alle AWS-Regionen funktioniert, und legen Sie die Datei im Verzeichnis „ssl\$1wallet“ ab.

   Informationen zum Herunterladen von Zertifikaten finden Sie unter [](UsingWithRDS.SSL.md).

1. Extrahieren Sie jedes Zertifikat in der .pem-Datei mithilfe eines Betriebssystemdienstprogramms in eine separate Datei.

1. Konvertieren Sie jedes Zertifikat mithilfe eines separaten `openssl`-Befehls in das .der-Format und ersetzen Sie *certificate-pem-file* durch den Namen der .pem-Datei des Zertifikats (ohne die .pem-Erweiterung).

   ```
   openssl x509 -outform der -in certificate-pem-file.pem -out certificate-pem-file.der                
   ```

1. Importieren Sie jedes Zertifikat mit folgendem Befehl in den Schlüsselspeicher.

   ```
   keytool -import -alias rds-root -keystore clientkeystore.jks -file certificate-pem-file.der                
   ```

   Weitere Informationen finden Sie unter [Ihr SSL/TLS Zertifikat rotieren](UsingWithRDS.SSL-certificate-rotation.md).

1. Bestätigen Sie, das der Schlüsselspeicher erfolgreich erstellt wurde.

   ```
   keytool -list -v -keystore clientkeystore.jks                                            
   ```

   Geben Sie das Passwort des Schlüsselspeichers an, wenn Sie dazu aufgefordert werden.

Das folgende Code-Beispiel zeigt, wie die SSL-Verbindung mit JDBC eingerichtet wird.

```
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.SQLException;
import java.util.Properties;
 
public class OracleSslConnectionTest {
    private static final String DB_SERVER_NAME = "dns-name-provided-by-amazon-rds";
    private static final Integer SSL_PORT = "ssl-option-port-configured-in-option-group";
    private static final String DB_SID = "oracle-sid";
    private static final String DB_USER = "user-name";
    private static final String DB_PASSWORD = "password";
    // This key store has only the prod root ca.
    private static final String KEY_STORE_FILE_PATH = "file-path-to-keystore";
    private static final String KEY_STORE_PASS = "keystore-password";
 
    public static void main(String[] args) throws SQLException {
        final Properties properties = new Properties();
        final String connectionString = String.format(
                "jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS)(HOST=%s)(PORT=%d))(CONNECT_DATA=(SID=%s)))",
                DB_SERVER_NAME, SSL_PORT, DB_SID);
        properties.put("user", DB_USER);
        properties.put("password", DB_PASSWORD);
        properties.put("oracle.jdbc.J2EE13Compliant", "true");
        properties.put("javax.net.ssl.trustStore", KEY_STORE_FILE_PATH);
        properties.put("javax.net.ssl.trustStoreType", "JKS");
        properties.put("javax.net.ssl.trustStorePassword", KEY_STORE_PASS);
        final Connection connection = DriverManager.getConnection(connectionString, properties);
        // If no exception, that means handshake has passed, and an SSL connection can be opened
    }
}
```

**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

# Erzwingen einer DN-Übereinstimmung mit einer SSL-Verbindung
<a name="Appendix.Oracle.Options.SSL.DNMatch"></a>

Sie können den Oracle-Parameter `SSL_SERVER_DN_MATCH` verwenden, um eine Übereinstimmung des eindeutigen Namens (DN) für den Datenbank-Server mit dem Service-Namen zu erzwingen. Sofern Sie die Verifizierung erzwingen, stellt SSL sicher, dass das Zertifikat vom Server kommt. Wenn Sie die Verifizierung nicht erzwingen, führt SSL die Überprüfung zwar durch, lässt aber die Verbindung unabhängig von einer Übereinstimmung zu. Falls Sie die Übereinstimmung nicht erzwingen, lassen Sie eine potenzielle Identitätsfälschung des Servers zu.

Fügen Sie die Eigenschaft für die DN-Übereinstimmung hinzu und verwenden Sie unten angegebene Verbindungszeichenfolge, um eine DN-Übereinstimmung zu erzwingen.

Fügen Sie der Clientverbindung die Eigenschaft zum Erzwingen der DN-Übereinstimmung hinzu.

```
properties.put("oracle.net.ssl_server_dn_match", "TRUE");            
```

Verwenden Sie die folgende Verbindungszeichenfolge, um bei Verwendung von SSL eine DN-Übereinstimmung zu erzwingen.

```
final String connectionString = String.format(
    "jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS)(HOST=%s)(PORT=%d))" +
    "(CONNECT_DATA=(SID=%s))" +
    "(SECURITY = (SSL_SERVER_CERT_DN = 
\"C=US,ST=Washington,L=Seattle,O=Amazon.com,OU=RDS,CN=%s\")))",
    DB_SERVER_NAME, SSL_PORT, DB_SID, DB_SERVER_NAME);
```

# Fehlerbehebung bei SSL-Verbindungen
<a name="Appendix.Oracle.Options.SSL.troubleshooting"></a>

Möglicherweise erhalten Sie beim Abfragen Ihrer Datenbank den Fehler `ORA-28860`.

```
ORA-28860: Fatal SSL error
28860. 00000 - "Fatal SSL error"
*Cause: An error occurred during the SSL connection to the peer. It is likely that this side sent data which the peer rejected.
*Action: Enable tracing to determine the exact cause of this error.
```

Dieser Fehler tritt auf, wenn der Client versucht, eine Verbindung mithilfe einer TLS-Version herzustellen, die der Server nicht unterstützt. Um diesen Fehler zu vermeiden, bearbeiten Sie die Datei sqlnet.ora und legen Sie `SSL_VERSION` auf die richtige TLS-Version fest. Weitere Informationen finden Sie im [Oracle-Supportdokument 2748438.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=2748438.1) auf der My Oracle Support Site.

# Oracle Spatial
<a name="Oracle.Options.Spatial"></a>

Amazon RDS unterstützt Oracle Spatial durch die Verwendung der `SPATIAL`-Option. Oracle Spatial stellt ein SQL-Schema und Funktionen bereit, die Speicherung, Abruf, Update und Abfrage von Sammlungen großer Datensätze in einer Oracle-Datenbank ermöglichen. Weitere Informationen finden Sie unter [Konzepte von Spatial](http://docs.oracle.com/database/121/SPATL/spatial-concepts.htm#SPATL010) in der Oracle-Dokumentation. Amazon RDS unterstützt Oracle Spatial in allen Editionen aller unterstützten Versionen.

## So funktionieren Spatial Patch Bundles (SPBs)
<a name="Oracle.Options.Spatial.SPBs"></a>

Jedes Quartal veröffentlicht RDS für Oracle neue Engine-Unterversionen für jede unterstützte Haupt-Engine. Eine Versionsupdate (RU)-Engine-Version enthält Fehlerkorrekturen von Oracle, da sie die RU-Patches für das angegebene Quartal enthält. Eine Spatial Patch Bundle (SPB)-Engine-Version enthält RU-Patches sowie spezielle Patches für Oracle Spatial. Beispielsweise ist 19.0.0.0.ru-2025-01.spb-1.r1 eine kleinere Engine-Version, die die RU-Patches der Engine-Version 19.0.0.0.ru-2025-01.rur-2025-01.r1 sowie Spatial-Patches enthält. SPBs werden nur für Oracle Database 19c unterstützt.

SPBs funktionieren auf die gleiche Weise wie RUs, obwohl sie unterschiedlich benannt sind. Ein RU verwendet das Benennungsformat 19.0.0.0.ru-2025-01.rur-2025-01.r1. Ein SPB-Name enthält den Text „spb“, wie in 19.0.0.0.ru-2025-01.spb-1.r1. In der Regel wird ein SPB 2–3 Wochen nach dem entsprechenden vierteljährlichen RU veröffentlicht. Zum Beispiel wird 19.0.0.0.ru-2025-01.spb-1.r1 nach 19.0.0.0.ru-2025-01.rur-2025-01.r1 veröffentlicht.

RDS for Oracle verfügt über separate Pfade für automatische Upgrades kleinerer Versionen von RUs und SPBs. Wenn Ihre DB-Instance ein RU verwendet, aktualisiert RDS Ihre Instance automatisch zu einem RU. Wenn Ihre DB-Instance ein SPB verwendet, aktualisiert RDS Ihre Instance zu einem SPB.

Weitere Informationen zu RUs und finden SPBs Sie unter[Oracle-Unterversion-Upgrades](USER_UpgradeDBInstance.Oracle.Minor.md). Eine Liste der unterstützten Oracle Database 19c RUs und SPBs für Oracle Database 19c finden Sie unter [Amazon RDS for Oracle Database 19c (19.0.0.0)](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html) in den Versionshinweisen zu *Amazon RDS for* Oracle.

## Voraussetzungen für Oracle Spatial
<a name="Oracle.Options.Spatial.PreReqs"></a>

Es folgen die Voraussetzungen für den Einsatz von Oracle Spatial: 
+ Stellen Sie sicher, dass Ihre DB-Instance zu einer ausreichenden Instance-Klasse gehört. Oracle Spatial wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md). 
+ Stellen Sie sicher, dass für Ihre DB-Instance **Automatisches Unterversion-Upgrade** aktiviert ist. Diese Option ermöglicht es Ihrer DB-Instance, DB-Engine-Unterversions-Upgrades automatisch zu erhalten, sobald diese verfügbar sind, und ist für alle Optionen erforderlich, die die Oracle Java Virtual Machine (JVM) installieren. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Bewährte Methoden für Oracle Spatial
<a name="Oracle.Options.Spatial.BestPractces"></a>

Es folgen die bewährten Methoden für den Einsatz von Oracle Spatial: 
+ Für maximale Sicherheit sollten Sie die `SPATIAL`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Zugriff auf Ihre DB-Instance einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 

## Hinzufügen der Oracle Spatial-Option
<a name="Oracle.Options.Spatial.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `SPATIAL`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `SPATIAL` hinzugefügt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle Spatial verfügbar. 

**Anmerkung**  
Während dieses Ausfalls werden die Funktionen zur Passwortverifizierung kurzzeitig deaktiviert. Sie können auch erwarten, dass während des Ausfalls Ereignisse im Zusammenhang mit der Passwortverifizierung auftreten. Die Passwortverifikationsfunktionen werden wieder aktiviert, bevor die Oracle DB-Instance verfügbar ist.

**So können Sie die `SPATIAL`-Option zu einer DB-Instance hinzufügen**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle-Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **SPATIAL** zur Optionsgruppe hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Entfernen der Oracle Spatial-Option
<a name="Oracle.Options.Spatial.Remove"></a>

Nachdem Sie alle Objekte gelöscht haben, die Datentypen verwenden, die von der `SPATIAL`-Option bereitgestellt werden, können Sie die Option aus einer DB-Instance löschen. Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `SPATIAL` entfernt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die `SPATIAL`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten.

**So löschen Sie die `SPATIAL`-Option:**

1. Sichern Sie Ihre Daten.
**Warnung**  
Wenn die Instance Datentypen verwendet, die als Teil der Option aktiviert wurden, und wenn Sie die `SPATIAL`-Option entfernen, können Sie Daten verlieren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

1. Überprüfen Sie, ob vorhandene Objekte auf Datentypen oder Funktionen der `SPATIAL`-Option verweisen. 

   Wenn `SPATIAL`-Optionen vorhanden sind, kann die Instance hängen bleiben, wenn die neue Optionsgruppe angewendet wird, die nicht über die `SPATIAL`-Option verfügt. Sie können die Objekte mithilfe der folgenden Abfragen identifizieren:

   ```
   SELECT OWNER, SEGMENT_NAME, TABLESPACE_NAME, BYTES/1024/1024 mbytes
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE '%TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
          (SELECT DISTINCT OWNER, TABLE_NAME 
           FROM   DBA_TAB_COLUMNS
           WHERE  DATA_TYPE='SDO_GEOMETRY'
           AND    OWNER <> 'MDSYS')
   ORDER BY 1,2,3,4;
   
   SELECT OWNER, TABLE_NAME, COLUMN_NAME
   FROM   DBA_TAB_COLUMNS 
   WHERE  DATA_TYPE = 'SDO_GEOMETRY' 
   AND    OWNER <> 'MDSYS' 
   ORDER BY 1,2,3;
   ```

1. Löschen Sie alle Objekte, die auf Datentypen oder Funktionen der `SPATIAL`-Option verweisen.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Entfernen Sie die `SPATIAL`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).
   + Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `SPATIAL`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle SQLT
<a name="Oracle.Options.SQLT"></a>

Amazon RDS unterstützt Oracle SQLTXPLAIN (SQLT) durch die Verwendung der SQLT-Option. Sie können SQLT mit jeder Edition von Oracle Database 19c und höher verwenden.

Die Oracle `EXPLAIN PLAN`-Anweisung kann den Ausführungsplan einer SQL-Anweisung bestimmen. Sie kann überprüfen, ob der Oracle-Optimierer einen bestimmten Ausführungsplan auswählt, z. B. einen verschachtelten Schleifen-Join. Sie hilft Ihnen auch, die Entscheidungen des Optimierers zu verstehen, z. B. warum er einen verschachtelten Schleifen-Join einem Hash-Join den Vorzug gegeben hat. `EXPLAIN PLAN` hilft Ihnen also, die Performance der Anweisung zu verstehen.

SQLT ist ein Oracle-Dienstprogramm, das einen Bericht erstellt. Der Bericht enthält Objektstatistiken, Objekt-Metadaten, optimiererbezogene Initialisierungsparameter und andere Informationen, die ein Datenbankadministrator verwenden kann, um eine SQL-Anweisung auf optimale Performance abzustimmen. SQLT erstellt einen HTML-Bericht mit Hyperlinks zu allen Abschnitten des Berichts.

Im Gegensatz zum automatischen Workload-Repository- oder Statspack-Berichten arbeitet SQLT mit einzelnen SQL-Anweisungen. SQLT ist eine Sammlung von SQL-, PL/SQL- und SQL\$1Plus-Dateien, die Leistungsdaten sammeln, speichern und anzeigen. 

Nachfolgend finden Sie die für jede SQLT-Version unterstützten Oracle-Versionen.


****  

| SQLT-Version | Oracle Database 21c | Oracle Database 19c | 
| --- | --- | --- | 
|  2018-07-25.v1  |  Unterstützt  |  Unterstützt  | 
|  2018-03-31.v1  |  Nicht unterstützt  |  Nicht unterstützt  | 
|  2016-04-29.v1  |  Nicht unterstützt  |  Nicht unterstützt  | 

So laden Sie SQLT herunter und greifen auf Verwendungsanweisungen zu:
+ Melden Sie sich bei Ihrem My Oracle Support-Konto an und öffnen Sie die folgenden Dokumente:
+ Um SQLT herunterzuladen: [Document 215187.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=215187.1)
+ Für SQLT-Nutzungsanweisungen: [Document 1614107.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=1614107.1)
+ Für häufig gestellte Fragen zu SQLT: [Document 1454160.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=1454160.1).
+ Für Informationen über das Lesen der SQLT-Ausgabe: [Document 1456176.1](https://support.oracle.com/epmos/main/downloadattachmentprocessor?parent=DOCUMENT&sourceId=1456176.1&attachid=1456176.1:58&clickstream=yes)
+ Für die Interpretation des Hauptberichts: [Document 1922234.1](https://support.oracle.com/epmos/faces/DocumentDisplay?parent=DOCUMENT&sourceId=215187.1&id=1922234.1)

Amazon RDS unterstützt nicht die folgenden SQLT-Methoden: 
+ `XPLORE` 
+ `XHUME` 

## Anforderungen für SQLT
<a name="Oracle.Options.SQLT.PreReqs"></a>

Es folgen die Voraussetzungen für den Einsatz von SQLT:
+ Sie müssen Benutzer und Rollen entfernen, die von SQLT benötigt werden, so sie vorhanden sind.

  Die SQLT-Option legt die folgenden Benutzer und Rollen auf einer DB-Instance an: 
  + `SQLTXPLAIN` Benutzer
  + `SQLTXADMIN` Benutzer
  + `SQLT_USER_ROLE` Rolle

  Wenn Ihre DB-Instance einen dieser Benutzer oder Rollen hat, melden Sie sich mit einem SQL-Client an der DB-Instance an und löschen Sie diese mit den folgenden Anweisungen:

  ```
  DROP USER SQLTXPLAIN CASCADE;
  DROP USER SQLTXADMIN CASCADE;   
  DROP ROLE SQLT_USER_ROLE CASCADE;
  ```
+ Sie müssen Tabellenräume entfernen, die von SQLT benötigt werden, so sie vorhanden sind.

  Die SQLT-Option legt die folgenden Tabellenräume auf einer DB-Instance an: 
  + `RDS_SQLT_TS`
  + `RDS_TEMP_SQLT_TS`

  Wenn Ihre DB-Instance diese Tabellenräume hat, melden Sie sich mit einem SQL-Client an der DB-Instance an und löschen Sie diese.

## SQLT-Optionseinstellungen
<a name="Oracle.Options.SQLT.Options"></a>

 SQLT kann mit lizenzierten Funktionen arbeiten, die vom Oracle Tuning Pack und dem Oracle Diagnostics Pack bereitgestellt werden. Das Oracle Tuning Pack enthält den SQL Tuning Advisor, und das Oracle Diagnostics Pack enthält das Automatic Workload Repository. Die SQLT-Einstellungen aktivieren oder deaktivieren den Zugriff auf diese Funktionen von SQLT aus. 

Amazon RDS unterstützt die folgenden Einstellungen für die SQLT-Option. 


****  

| Optionseinstellung | Zulässige Werte | Standardwert | Beschreibung | 
| --- | --- | --- | --- | 
|  `LICENSE_PACK`  |  `T`, `D`, `N`  |  `N`   |  Die Oracle Management Packs, auf die Sie mit SQLT zugreifen möchten. Geben Sie einen der folgenden Werte ein: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.SQLT.html)  Amazon RDS stellt keine Lizenzen für diese Oracle Management Packs zur Verfügung. Wenn Sie angeben, dass Sie ein Pack verwenden möchten, das nicht in Ihrer DB-Instance enthalten ist, können Sie SQLT mit der DB-Instance verwenden. SQLT kann jedoch nicht auf das Paket zugreifen, und der SQLT-Bericht enthält dann nicht die Daten für das Paket. Wenn Sie z. B. `T` angeben, aber die DB-Instance das Oracle Tuning Pack nicht enthält, funktioniert SQLT auf der DB-Instance, aber der von ihr generierte Bericht enthält keine Daten, die sich auf das Oracle Tuning Pack beziehen.   | 
|  `VERSION`  |  `2016-04-29.v1` `2018-03-31.v1` `2018-07-25.v1`  |  `2016-04-29.v1`   |  Die SQLT-Version, die Sie installieren möchten.  Für Oracle Database 19c und 21c ist `2018-07-25.v1` die einzige unterstützte Version. Diese Version ist die Standardversion für diese Releases.   | 

## Hinzufügen der SQLT-Option
<a name="Oracle.Options.SQLT.Add"></a>

Nachfolgend finden Sie den allgemeinen Vorgang für das Hinzufügen der Oracle SQLT-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie der Optionsgruppe die SQLT-Option hinzu.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Nachdem Sie die SQLT-Option hinzugefügt haben, ist SQLT aktiviert, sobald die Optionsgruppe aktiviert ist. 

**So fügen Sie die SQLT-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. Die SQLT-Option wird in allen Editionen unterstützt. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die **SQLT**-Option hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 

      
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

1. (Optional) Überprüfen Sie die SQLT-Installation auf jeder DB-Instance mit der SQLT-Option. 

   1. Verwenden Sie einen SQL-Client, um sich als Masterbenutzer mit der DB-Instance zu verbinden.

      Weitere Information über das Verbinden mit einer Oracle-DB-Instance mithilfe eines SQL-Client finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

   1. Führen Sie die folgende Abfrage aus:

      ```
      SELECT sqltxplain.sqlt$a.get_param('tool_version') sqlt_version FROM DUAL;                        
      ```

      Die Abfrage gibt die aktuelle Version der SQLT-Option auf Amazon RDS zurück. `12.1.160429` ist ein Beispiel für eine SQLT-Version, die auf Amazon RDS verfügbar ist.

1. Ändern Sie die Passwörter der Benutzer, die durch die SQLT-Option erstellt werden.

   1. Verwenden Sie einen SQL-Client, um sich als Masterbenutzer mit der DB-Instance zu verbinden.

   1. Führen Sie die folgende SQL-Anweisung aus, um das Passwort für den `SQLTXADMIN`-Benutzer zu ändern:

      ```
      ALTER USER SQLTXADMIN IDENTIFIED BY new_password ACCOUNT UNLOCK;                         
      ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

   1. Führen Sie die folgende SQL-Anweisung aus, um das Passwort für den `SQLTXPLAIN`-Benutzer zu ändern:

      ```
      ALTER USER SQLTXPLAIN IDENTIFIED BY new_password ACCOUNT UNLOCK;                         
      ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

**Anmerkung**  
Um SQLT zu aktualisieren, müssen Sie eine ältere Version von SQLT deinstallieren und anschließend die neue Version installieren. Damit können alle SQLT-Metadaten verloren gehen, wenn Sie SQLT aktualisieren. Ein größeres Versions-Upgrade einer Datenbank deinstalliert und installiert SQLT. Ein Beispiel für ein Hauptversions-Upgrade ist ein Upgrade von Oracle Database 19c auf Oracle Database 21c.

## Verwenden von SQLT
<a name="Oracle.Options.SQLT.Using"></a>

SQLT arbeitet mit dem Oracle SQL\$1Plus-Dienstprogramm. 

**Um SQLT zu nutzen**

1.  Laden Sie SQLT-.zip-Datei von [Document 215187.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=215187.1) auf der My Oracle Support Site herunter. 
**Anmerkung**  
SQLT 12.1.160429 können Sie nicht von der My Oracle Support Site herunterladen. Oracle hat diese ältere Version eingestellt.

1.  Entpacken Sie die SQLT .zip-Datei. 

1.  Wechseln Sie von einer Eingabeaufforderung in das Verzeichnis `sqlt/run` auf Ihrem Dateisystem. 

1.  Öffnen Sie in der Eingabeaufforderung SQL\$1Plus, und stellen Sie eine Verbindung zur DB-Instance als Hauptbenutzer her. 

   Weitere Information über das Verbinden mit einer DB-Instance mithilfe von SQL\$1Plus finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

1.  Ermitteln der SQL-ID einer SQL-Anweisung: 

   ```
   SELECT SQL_ID FROM V$SQL WHERE SQL_TEXT='sql_statement';                               
   ```

   Ihre Ausgabe sieht ähnlich aus wie: 

   ```
   SQL_ID
   -------------
   chvsmttqjzjkn
   ```

1. Analysieren einer SQL-Anweisung mit SQLT: 

   ```
   START sqltxtract.sql sql_id sqltxplain_user_password                    
   ```

   Geben Sie beispielsweise für die SQL-ID `chvsmttqjzjkn` Folgendes ein:

   ```
   START sqltxtract.sql chvsmttqjzjkn sqltxplain_user_password                    
   ```

   SQLT generiert den HTML-Report und zugehörige Ressourcen als. zip-Datei in dem Verzeichnis, aus dem der SQLT-Befehl ausgeführt wurde.

1.  (Optional) Damit Anwendungsbenutzer SQL-Anweisungen mit SQLT diagnostizieren können, geben Sie jedem Anwendungsbenutzer `SQLT_USER_ROLE` mit der folgenden Anweisung: 

   ```
   GRANT SQLT_USER_ROLE TO application_user_name;                
   ```
**Anmerkung**  
Oracle empfiehlt nicht, SQLT mit dem `SYS`-Benutzer oder mit Benutzern, die die Rolle `DBA` haben, auszuführen. Es ist eine bewährte Methode, SQLT-Diagnose mit dem Benutzerkonto der Anwendung auszuführen, indem man dem Anwendungsbenutzer `SQLT_USER_ROLE` gewährt.

## Upgrade der SQLT-Option
<a name="Oracle.Options.SQLT.Upgrading"></a>

Mit Amazon RDS für Oracle können Sie die SQLT-Option von Ihrer vorhandenen Version in eine höhere Version ändern. Führen Sie für das Upgrade der SQLT-Option die Schritte 1 – 3 in [Verwenden von SQLT](#Oracle.Options.SQLT.Using) für die neue Version von SQLT durch. Falls Sie in Schritt 7 dieses Abschnitts Berechtigungen für die vorherige Version von SQLT erteilt haben, erteilen Sie die Berechtigungen erneut für die neue SQLT-Version. 

Beim Upgrade der SQLT-Option gehen die Metadaten der älteren SQLT-Version verloren. Das Schema der älteren SQLT-Version und zugehörige Objekte werden gelöscht und die neuere Version von SQLT wird installiert. Weitere Informationen zu den Änderungen in neuesten SQLT-Version finden Sie im [Dokument 1614201.1](https://support.oracle.com/epmos/faces/DocumentDisplay?parent=DOCUMENT&sourceId=215187.1&id=1614201.1) auf der My Oracle Support Site.

**Anmerkung**  
Versions-Downgrades werden nicht unterstützt.

## Ändern der SQLT-Einstellungen
<a name="Oracle.Options.SQLT.ModifySettings"></a>

Nach Aktivierung von SQLT können Sie die Einstellungen `LICENSE_PACK` und `VERSION` für die Option ändern.

Weitere Informationen über das Ändern von Optionseinstellungen finden Sie unter [Ändern einer Optionseinstellung](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [SQLT-Optionseinstellungen](#Oracle.Options.SQLT.Options). 

## Entfernen der SQLT-Option
<a name="Oracle.Options.SQLT.Remove"></a>

Sie können SQLT aus einer DB-Instance entfernen. 

Führen Sie die folgenden Schritte aus, um SQLT aus einer DB-Instance zu entfernen: 
+ Um SQLT aus mehreren DB-Instances zu entfernen, entfernen Sie die SQLT-Option aus der Optionsgruppe, zu der die DB-Instances gehören. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 

   
+ Um SQLT von einer einzelnen DB-Instance zu entfernen, modifizieren Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, die die SQLT-Option nicht enthält. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Statspack
<a name="Appendix.Oracle.Options.Statspack"></a>

Mit der Oracle Statspack-Option wird die Funktion der Oracle Statspack-Leistungsstatistik installiert und aktiviert. Oracle Statspack ist eine Sammlung von SQL-, PL/SQL- und SQL\$1Plus-Skripts, die Leistungsdaten sammeln, speichern und anzeigen. Weitere Informationen über die Verwendung von Oracle Statspack finden Sie unter [Oracle Statspack](http://docs.oracle.com/cd/E13160_01/wli/docs10gr3/dbtuning/statsApdx.html) in der Oracle-Dokumentation.

**Anmerkung**  
Oracle Statspack wird nicht mehr von Oracle unterstützt und wurde durch das fortschrittlichere Automatic Workload Repository (AWR) ersetzt. AWR ist nur für Orale Enterprise Edition-Kunden verfügbar, die das Diagnostics Pack erworben haben. Sie können Oracle Statspack mit jeder Oracle DB-Engine auf Amazon RDS verwenden. Sie können Oracle Statspack nicht auf Amazon-RDS-Read Replicas ausführen. 

## Einrichten von Oracle Statspack
<a name="Appendix.Oracle.Options.Statspack.setting-up"></a>

Um Statspack-Skripts auszuführen, müssen Sie die Statspack-Option hinzufügen.

**So richten Sie Oracle Statspack ein:**

1. Melden Sie sich in einem SQL-Client mit einem Administratorkonto bei der Oracle-DB an.

1. Führen Sie je nachdem, ob Statspack installiert ist, eine der folgenden Aktionen aus:
   + Wenn Statspack installiert ist und das `PERFSTAT`-Konto Statspack zugeordnet ist, fahren Sie mit Schritt 4 fort.
   + Wenn Statspack nicht installiert ist und das `PERFSTAT`-Konto vorhanden ist, löschen Sie das Konto wie folgt:

     ```
     DROP USER PERFSTAT CASCADE;
     ```

     Andernfalls erzeugt der Versuch, die Statspack-Option hinzuzufügen, einen Fehler und `RDS-Event-0058`.

1. Fügen Sie die Statspack-Option zu einer Optionsgruppe hinzu. Siehe [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

   Amazon RDS installiert automatisch die Statspack-Skripts auf der DB-Instance und richtet dann das `PERFSTAT`-Konto ein.

1. Setzen Sie das Passwort mit der folgenden SQL-Anweisung zurück, und ersetzen Sie *pwd* durch Ihr neues Passwort:

   ```
   ALTER USER PERFSTAT IDENTIFIED BY pwd ACCOUNT UNLOCK;
   ```

   Sie können sich mit dem `PERFSTAT`-Benutzerkonto anmelden und die Statspack-Skripts ausführen.

1. Erteilen Sie dem `PERFSTAT`-Konto die `CREATE JOB`-Berechtigung mit der folgenden Anweisung:

   ```
   GRANT CREATE JOB TO PERFSTAT;
   ```

1. Stellen Sie sicher, dass Leerlaufwarteereignisse in der `PERFSTAT.STATS$IDLE_EVENT`-Tabelle eingegeben werden.

   Aufgrund von Oracle-Fehler 28523746 werden die Leerlaufwarteereignisse in `PERFSTAT.STATS$IDLE_EVENT` möglicherweise nicht eingegeben. Um sicherzustellen, dass alle Leerlaufereignisse verfügbar sind, führen Sie die folgende Anweisung aus:

   ```
   INSERT INTO PERFSTAT.STATS$IDLE_EVENT (EVENT)
   SELECT NAME FROM V$EVENT_NAME WHERE WAIT_CLASS='Idle'
   MINUS
   SELECT EVENT FROM PERFSTAT.STATS$IDLE_EVENT;
   COMMIT;
   ```

## Generieren von Statspack-Berichten
<a name="Appendix.Oracle.Options.Statspack.generating-reports"></a>

Ein Statspack-Bericht vergleicht zwei Snapshots.

**So generieren Sie Statspack-Berichte:**

1. Melden Sie sich bei einem SQL-Client mit dem `PERFSTAT`- Konto bei der Oracle-DB an.

1. Erstellen Sie einen Snapshot mit einer der folgenden Techniken:
   + Erstellen Sie einen Statspack-Snapshot manuell.
   + Erstellen Sie eine Aufgabe, die nach einem bestimmten Zeitintervall einen Statspack-Snapshot erstellt. Der folgende Job erstellt beispielsweise jede Stunde einen Statspack-Snapshot:

     ```
     VARIABLE jn NUMBER;
     exec dbms_job.submit(:jn, 'statspack.snap;',SYSDATE,'TRUNC(SYSDATE+1/24,''HH24'')');
     COMMIT;
     ```

1. Zeigen Sie die Snapshots mithilfe der folgenden Abfrage an:

   ```
   SELECT SNAP_ID, SNAP_TIME FROM STATS$SNAPSHOT ORDER BY 1;
   ```

1. Führen Sie die Amazon-RDS-Prozedur `rdsadmin.rds_run_spreport` aus, indem Sie *begin\$1snap* und *end\$1snap* durch die Snapshot-IDs ersetzen:

   ```
   exec rdsadmin.rds_run_spreport(begin_snap,end_snap);
   ```

   Beispielsweise wird mit dem folgenden Befehl ein Bericht erstellt, der auf dem Intervall zwischen den Statspack-Snapshots 1 und 2 basiert:

   ```
   exec rdsadmin.rds_run_spreport(1,2);
   ```

   Der Dateiname des Statspack-Berichts enthält die Nummer der beiden Snapshots. So würde beispielsweise eine Berichtsdatei, in der die Statspack-Snapshots 1 und 2 verwendet werden, den Namen erhalte `ORCL_spreport_1_2.lst`.

1. Überwachen Sie die Ausgabe auf Fehler.

   Oracle Statspack führt Prüfungen durch, bevor der Bericht ausgeführt wird. Daher können Sie möglicherweise auch Fehlermeldungen in der Befehlsausgabe sehen. Sie können beispielsweise versuchen, einen Bericht basierend auf einem ungültigen Bereich zu generieren, wobei der anfängliche Statspack-Snapshot-Wert größer als der Endwert ist. In diesem Fall zeigt die Ausgabe die Fehlermeldung an, aber die DB-Engine generiert keine Fehlerdatei.

   ```
   exec rdsadmin.rds_run_spreport(2,1);
   *
   ERROR at line 1:
   ORA-20000: Invalid snapshot IDs. Find valid ones in perfstat.stats$snapshot.
   ```

   Wenn Sie eine ungültige Nummer für einen Statspack-Snapshot verwenden, zeigt die Ausgabe einen Fehler an. Wenn Sie beispielsweise versuchen, einen Bericht für Snapshots 1 und 50 zu erstellen, aber Snapshot 50 nicht vorhanden ist, zeigt die Ausgabe einen Fehler an.

   ```
   exec rdsadmin.rds_run_spreport(1,50);
   *
   ERROR at line 1:
   ORA-20000: Could not find both snapshot IDs
   ```

1. (Optional) 

   Um den Bericht abzurufen, rufen Sie die Ablaufverfolgungsdatei-Prozeduren auf, wie unter erläuter [Arbeiten mit Oracle-Trace-Dateien](USER_LogAccess.Concepts.Oracle.md#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles). 

   Alternativ können Sie den Statspack-Bericht von der RDS-Konsole herunterladen. Wechseln Sie zum Abschnitt **Protokoll** der DB-Instance-Details und wählen Sie **Herunterladen** aus: Das folgende Beispiel zeigt `trace/ORCL_spreport_1_2.lst` an  
![\[Zeigt eine Liste der Oracle-Protokolldateien in der RDS-Konsole an. Die folgende Trace-Datei ist eingekreist: trace/ORCL_spreport_1_2.lst\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/statspack1.png)

   Wenn beim Generieren eines Berichts ein Fehler auftritt, verwendet die DB-Engine dieselben Benennungskonventionen wie für einen Bericht, jedoch mit der Erweiterung `.err`. Wenn beispielsweise ein Fehler beim Erstellen eines Berichts mit den Statspack-Snapshots 1 und 7 aufgetreten ist, hat die Berichtsdatei den Namen `ORCL_spreport_1_7.err`. Sie können den Fehlerbericht mit den gleichen Methoden herunterladen wie für einen standardmäßigen Snapshot-Bericht.

## Entfernen von Statspack-Snapshots
<a name="Appendix.Oracle.Options.Statspack.removing-files"></a>

Verwenden Sie den folgenden Befehl zum Entfernen eines Bereichs von Oracle-Statspack-Snapshots:

```
exec statspack.purge(begin snap, end snap); 
```

# Oracle-Zeitzone
<a name="Appendix.Oracle.Options.Timezone"></a>

Um die von Ihrer Oracle-DB-Instance verwendete Systemzeitzone zu ändern, können Sie die Zeitzonenoption verwenden. Gründe, die Zeitzone einer DB-Instance zu ändern, sind beispielsweise Kompatibilitätsanforderungen der Umgebung an einem Standort oder eine veraltete Anwendung. Mit der Zeitzonenoption wird die Zeitzone auf der Ebene des Hosts geändert. Wenn Sie die Zeitzone ändern, wirkt sich dies auf alle Datumsspalten und -werte aus, u. a. auf `SYSDATE` und `SYSTIMESTAMP`.

Die Zeitzonenoption unterscheidet sich von dem Befehl `rdsadmin_util.alter_db_time_zone`. Der Befehl `alter_db_time_zone` ändert die Zeitzone nur für bestimmte Datentypen. Mit der Zeitzonenoption wird die Zeitzone für alle Datumsspalten und -werte geändert. Mehr über `alter_db_time_zone` erfahren Sie unter [Einstellen der Datenbank-Zeitzone](Appendix.Oracle.CommonDBATasks.TimeZoneSupport.md). Weitere Informationen zu Upgrade-Überlegungen finden Sie unter [Überlegungen zur Zeitzone](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.DST).

## Einschränkungen für die Einstellung der Zeitzone
<a name="Appendix.Oracle.Options.Timezone.Restrictions"></a>

Die Zeitzonenoption ist eine permanente und persistente Option. Daher können Sie Folgendes nicht tun:
+ Entfernen Sie die Option aus einer Optionsgruppe, nachdem Sie die Zeitzone hinzugefügt haben.
+ Entfernen Sie die Optionsgruppe aus einer DB-Instance, nachdem Sie die Gruppe hinzugefügt haben.
+ Ändern Sie die Zeitzoneneinstellung für die Option zu einer anderen Zeitzone.

## Empfehlungen für die Einstellung der Zeitzone
<a name="Appendix.Oracle.Options.Timezone.PreReqs"></a>

Bevor Sie Ihrer Produktionsdatenbank die Zeitzonenoption hinzufügen, raten wir dringend zu Folgendem:
+ Erstellen Sie einen Snapshot Ihrer DB-Instance. Wenn Sie die Zeitzone versehentlich falsch eingestellt haben, müssen Sie die DB-Instance auf ihre vorherige Zeitzoneneinstellung zurücksetzen. Weitere Informationen finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md).
+ Fügen Sie einer Test-DB-Instance die Zeitzonenoption hinzu. Bei dem Hinzufügen der Zeitzonenoption können Probleme in Zusammenhang mit Tabellen auftreten, die die Systemzeit verwenden, um Datums- bzw. Uhrzeitangaben einzufügen. Wir empfehlen, Ihre Daten und Anwendungen auf der Test-Instance zu analysieren. Auf diese Weise können Sie die Auswirkungen einer Änderung der Zeitzone auf Ihre Produktions-Instance bewerten.

Falls Ihre DB-Instance die standardmäßige Optionsgruppe verwendet, gehen Sie wie folgt vor:

1. Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Fügen Sie Ihrer DB-Instance die Zeitzonenoption hinzu.

Falls Ihre DB-Instance derzeit eine nicht standardmäßige Optionsgruppe verwendet, gehen Sie wie folgt vor:

1. Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Erstellen Sie eine neue Optionsgruppe.

1. Fügen Sie ihr die Zeitzonenoption zusammen mit allen anderen Optionen hinzu, die derzeit der vorhandenen Optionsgruppe zugeordnet sind.

   Dadurch wird verhindert, dass die vorhandenen Optionen deinstalliert werden, während die Zeitzonenoption aktiviert wird.

1. Fügen Sie Ihrer DB-Instance die Optionsgruppe hinzu.

## Einstellungen der Zeitzonenoption
<a name="Appendix.Oracle.Options.Timezone.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die Zeitzonen-Option. 


****  

| Optionseinstellung | Zulässige Werte | Beschreibung | 
| --- | --- | --- | 
| `TIME_ZONE` |  Eine der verfügbaren Zeitzonen. Eine vollständige Liste finden Sie unter [Verfügbare Zeitzonen](#Appendix.Oracle.Options.Timezone.Zones).   |  Die neue Zeitzone für Ihre DB-Instance.   | 

## Hinzufügen der Zeitzonenoption
<a name="Appendix.Oracle.Options.Timezone.Add"></a>

Führen Sie die folgenden Schritte aus, um Ihrer DB-Instance die Zeitzonenoption hinzuzufügen:

1. (Empfohlen) Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Führen Sie eine der folgenden Aktionen aus:
   + Erstellen Sie eine neue Optionsgruppe von Grund auf. Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).
   + Kopieren Sie eine vorhandene Optionsgruppe mithilfe der API AWS CLI oder. Weitere Informationen finden Sie unter [Kopieren einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).
   + Verwenden Sie eine vorhandene nicht standardmäßige Optionsgruppe. Es hat sich bewährt, eine Optionsgruppe zu verwenden, die derzeit keiner DB-Instance oder keinem Snapshot zugeordnet ist.

1. Fügen Sie der Optionsgruppe aus dem vorherigen Schritt die neue Option hinzu.

1. Wenn für die Optionsgruppe, die derzeit mit Ihrer DB-Instance verknüpft ist, Optionen aktiviert sind, fügen Sie diese Optionen zu Ihrer neuen Optionsgruppe hinzu. Diese Strategie verhindert, dass die vorhandenen Optionen deinstalliert werden, während die Zeitzonenoption aktiviert wird.

1. Fügen Sie Ihrer DB-Instance die neue Optionsgruppe hinzu.

Wenn Sie die Zeitzonenoption hinzufügen, entsteht während des automatischen Neustarts Ihrer DB-Instance ein kurzzeitiger Nutzungsausfall. 

### Konsole
<a name="Appendix.Oracle.Options.Timezone.Console"></a>

**So fügen Sie einer Optionsgruppe die Zeitzonenoption hinzu und ordnen sie einer DB-Instance zu**

1. Wählen Sie in der RDS-Konsole **Optionsgruppen** aus.

1. Wählen Sie den Namen der Optionsgruppe aus, der Sie die Option hinzufügen möchten.

1. Wählen Sie **Add option (Option hinzufügen)**.

1. Wählen Sie als **Optionsname** die Option **Zeitzone** aus, und konfigurieren Sie dann die Optionseinstellungen. 

1. Ordnen Sie die Optionsgruppe einer neuen oder vorhandenen DB-Instance zu: 
   + Wenden Sie für eine neue DB-Instance die Optionsgruppe an, wenn Sie die Instance starten. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie einer vorhandenen DB-Instance die neue Option hinzufügen, entsteht während des automatischen Neustarts der DB-Instance ein kurzer Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

### AWS CLI
<a name="Appendix.Oracle.Options.Timezone.CLI"></a>

Im folgenden Beispiel wird der Befehl AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) verwendet, um die `Timezone` Option und die `TIME_ZONE` Optionseinstellung zu einer Optionsgruppe namens `myoptiongroup` hinzuzufügen. Als Zeitzone wird festgeleg `Africa/Cairo`. 

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=Africa/Cairo}]" \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=Africa/Cairo}]" ^
    --apply-immediately
```

## Ändern der Zeitzoneneinstellungen
<a name="Appendix.Oracle.Options.Timezone.ModifySettings"></a>

Die Zeitzonenoption ist eine permanente und persistente Option. Wenn Sie die Option einer Optionsgruppe hinzugefügt haben, kann sie nicht mehr aus der Gruppe entfernt werden. Wenn Sie die Optionsgruppe einer DB-Instance zugeordnet haben, kann die Zuordnung nicht mehr entfernt werden. Sie können auch die Zeitzoneneinstellung für die Option nicht mehr ändern, also keine andere Zeitzone angeben. Wenn Sie die Zeitzone falsch einstellen, müssen Sie Ihre DB-Instance anhand eines Snapshots wiederherstellen, den Sie vor dem Hinzufügen der Zeitzonenoption erstellt haben. 

## Entfernen der Zeitzonenoption
<a name="Appendix.Oracle.Options.Timezone.Remove"></a>

Die Zeitzonenoption ist eine permanente und persistente Option. Wenn Sie die Option einer Optionsgruppe hinzugefügt haben, kann sie nicht mehr aus der Gruppe entfernt werden. Wenn Sie die Optionsgruppe einer DB-Instance zugeordnet haben, kann die Zuordnung nicht mehr entfernt werden. Wenn Sie die Zeitzonenoption entfernen möchten, müssen Sie Ihre DB-Instance anhand eines Snapshots wiederherstellen, den Sie vor dem Hinzufügen der Zeitzonenoption erstellt haben. 

## Verfügbare Zeitzonen
<a name="Appendix.Oracle.Options.Timezone.Zones"></a>

Sie können die folgenden Werte für die Zeitzonenoption verwenden: 


****  

| Bereich | Zeitzone | 
| --- | --- | 
|  Afrika  |  Africa/Cairo, Africa/Casablanca, Africa/Harare, Africa/Lagos, Africa/Luanda, Africa/Monrovia, Africa/Nairobi, Africa/Tripoli, Africa/Windhoek   | 
|  Amerika  |  America/Araguaina, America/Argentina/Buenos\$1Aires, America/Asuncion, America/Bogota, America/Caracas, America/Chicago, America/Chihuahua, America/Cuiaba, America/Denver, America/Detroit, America/Fortaleza, America/Godthab, America/Guatemala, America/Halifax, America/Lima, America/Los\$1Angeles, America/Manaus, America/Matamoros, America/Mexico\$1City, America/Monterrey, America/Montevideo, America/New\$1York, America/Phoenix, America/Santiago, America/Sao\$1Paulo, America/Tijuana, America/Toronto   | 
|  Asien  |  Asia/Amman, Asia/Ashgabat, Asia/Baghdad, Asia/Baku, Asia/Bangkok, Asia/Beirut, Asia/Calcutta, Asia/Damascus, Asia/Dhaka, Asia/Hong\$1Kong, Asia/Irkutsk, Asia/Jakarta, Asia/Jerusalem, Asia/Kabul, Asia/Karachi, Asia/Kathmandu, Asia/Kolkata, Asia/Krasnoyarsk, Asia/Magadan, Asia/Manila, Asia/Muscat, Asia/Novosibirsk, Asia/Rangoon, Asia/Riyadh, Asia/Seoul, Asia/Shanghai, Asia/Singapore, Asia/Taipei, Asia/Tehran, Asia/Tokyo, Asia/Ulaanbaatar, Asia/Vladivostok, Asia/Yakutsk, Asia/Yerevan   | 
|  Atlantik  |  Atlantic/Azores, Atlantic/Cape\$1Verde   | 
|  Australien  |  Australia/Adelaide, Australia/Brisbane, Australia/Darwin, Australia/Eucla, Australia/Hobart, Australia/Lord\$1Howe, Australia/Perth, Australia/Sydney   | 
|  Brasilien  |  Brazil/DeNoronha, Brazil/East   | 
|  Kanada  |  Canada/Newfoundland, Canada/Saskatchewan   | 
|  Etc  |  Etc/GMT-3  | 
|  Europa  |  Europe/Amsterdam, Europe/Athens, Europe/Berlin, Europe/Dublin, Europe/Helsinki, Europe/Kaliningrad, Europe/London, Europe/Madrid, Europe/Moscow, Europe/Paris, Europe/Prague, Europe/Rome, Europe/Sarajevo   | 
|  Pazifik  |  Pacific/Apia, Pacific/Auckland, Pacific/Chatham, Pacific/Fiji, Pacific/Guam, Pacific/Honolulu, Pacific/Kiritimati, Pacific/Marquesas, Pacific/Samoa, Pacific/Tongatapu, Pacific/Wake   | 
|  US  |  US/Alaska, US/Central, US/East-Indiana, US/Eastern, US/Pacific   | 
|  UTC  |  UTC  | 

# Automatische Aktualisierung der Oracle-Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade"></a>

Mit der Option `TIMEZONE_FILE_AUTOUPGRADE` können Sie die aktuelle Zeitzonendatei auf die neueste Version Ihrer DB-Instance von RDS für Oracle aktualisieren.

**Topics**
+ [Übersicht über Oracle-Zeitzonendateien](Appendix.Oracle.Options.Timezone-file-autoupgrade.tz-overview.md)
+ [Strategien zum Aktualisieren Ihrer Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.md)
+ [Ausfallzeiten während der Aktualisierung der Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.considerations.md)
+ [Vorbereiten der Aktualisierung der Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.preparing.md)
+ [Hinzufügen der Option zur automatischen Aktualisierung der Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.adding.md)
+ [Überprüfen Ihrer Daten nach der Aktualisierung der Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.checking.md)

# Übersicht über Oracle-Zeitzonendateien
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.tz-overview"></a>

Eine *Zeitzonendatei* von Oracle Database speichert die folgenden Informationen:
+ Abweichung von der koordinierten Weltzeit (UTC)
+ Übergangszeiten für die Sommerzeit (DST)
+ Abkürzungen für Standardzeit und Sommerzeit

Oracle Database stellt mehrere Versionen von Zeitzonendateien bereit. Wenn Sie eine Oracle-Datenbank in einer lokalen Umgebung erstellen, wählen Sie die Version der Zeitzonendatei aus. Weitere Informationen finden Sie unter [Choosing a Time Zone-File](https://docs.oracle.com/en/database/oracle/oracle-database/19/nlspg/datetime-data-types-and-time-zone-support.html#GUID-805AB986-DE12-4FEA-AF56-5AABCD2132DF) im *Oracle Database Globalization Support Guide*.

Wenn die Regeln für die Sommerzeit geändert werden, veröffentlicht Oracle neue Zeitzonendateien. Oracle veröffentlicht diese neuen Zeitzonendateien unabhängig vom Zeitplan für vierteljährliche Release-Updates (RUs) und Release-Update-Revisionen (RURs). Die Zeitzonendateien befinden sich auf dem Datenbank-Host im Verzeichnis `$ORACLE_HOME/oracore/zoneinfo/`. Die Namen der Zeitzonendateien verwenden das Format DSTv *version* wie in DSTv35.

## Auswirkungen der Zeitzonendatei auf die Datenübertragung
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.data-transfer"></a>

In Oracle Database speichert der `TIMESTAMP WITH TIME ZONE`-Datentyp Zeitstempel- und Zeitzonendaten. Daten mit dem Datentyp `TIMESTAMP WITH TIME ZONE` verwenden die Regeln in der zugeordneten Version der Zeitzonendatei. Entsprechend wirkt sich eine Aktualisierung der Zeitzonendatei auf vorhandene `TIMESTAMP WITH TIME ZONE`-Daten aus.

Probleme können auftreten, wenn Sie Daten zwischen Datenbanken übertragen, die unterschiedliche Versionen der Zeitzonendatei verwenden. Wenn Sie beispielsweise, Daten aus einer Quelldatenbank mit einer höheren Zeitzonendateiversion als die Zieldatenbank zu importieren, gibt die Datenbank den Fehler `ORA-39405` aus. Zuvor mussten Sie diesen Fehler mit einer der folgenden Techniken umgehen:
+ Erstellen Sie eine DB-Instance von RDS für Oracle mit der gewünschten Zeitzonendatei, exportieren Sie die Daten aus der Quelldatenbank und importieren Sie sie dann in die neue Datenbank.
+ Verwenden Sie AWS DMS oder logische Replikation, um Ihre Daten zu migrieren.

## Automatische Updates mit der Option TIMEZONE\$1FILE\$1AUTOUPGRADE
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.option-overview"></a>

Wenn Optionsgruppe, die Ihrer DB-Instance von RDS für Oracle angefügt ist, die Option `TIMEZONE_FILE_AUTOUPGRADE` enthält, aktualisiert RDS Ihre Zeitzonendateien automatisch. Wenn Sie sicherstellen, dass Ihre Oracle-Datenbanken dieselbe Zeitzonendateiversion verwenden, vermeiden Sie zeitaufwändige manuelle Verfahren beim Verschieben von Daten zwischen verschiedenen Umgebungen. Die `TIMEZONE_FILE_AUTOUPGRADE` Option wird sowohl für Container-Datenbanken (CDBs) als auch für CDBs Nicht-Datenbanken unterstützt.

Wenn Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` Ihrer Optionsgruppe hinzufügen, können Sie auswählen, ob die Option sofort oder während des Wartungsfensters hinzugefügt werden soll. Nachdem Ihre DB-Instance die neue Option angewendet hat, prüft RDS, ob eine neuere DSTv *version* Datei installiert werden kann. Das Ziel DSTv *version* hängt von folgenden Faktoren ab:
+ Die Engine-Nebenversion, die Ihre DB-Instance derzeit ausführt
+ Die Engine-Nebenversion, auf die Sie Ihre DB-Instance aktualisieren möchten

Beispielsweise könnte Ihre aktuelle Zeitzonen-Dateiversion sein DSTv33. Wenn RDS das Update auf Ihre Optionsgruppe anwendet, DSTv34 wird möglicherweise festgestellt, dass es derzeit auf Ihrem DB-Instance-Dateisystem verfügbar ist. RDS aktualisiert dann Ihre Zeitzonendatei auf DSTv34 automatisch.

Um die verfügbaren DST-Versionen in den unterstützten RDS-Versionsaktualisierungen zu finden, sehen Sie sich die Patches in den [Versionshinweisen für Amazon Relational Database Service (Amazon RDS) für Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html) an. Zum Beispiel listet [Version 19.0.0.0.ru-2022-10.rur-2022-10.r1 Patch 34533061 auf: RDBMS](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html#oracle-version-RU-RUR.19.0.0.0.ru-2022-10.rur-2022-10.r1) — UPDATE — C. DSTV39 TZDATA2022

# Strategien zum Aktualisieren Ihrer Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies"></a>

Das Aktualisieren Ihrer DB-Engine und das Hinzufügen der Option `TIMEZONE_FILE_AUTOUPGRADE` zu einer Optionsgruppe sind separate Vorgänge. Das Hinzufügen der Option `TIMEZONE_FILE_AUTOUPGRADE` initiiert die Aktualisierung Ihrer Zeitzonendatei, falls eine aktuellere verfügbar ist. Sie führen die folgenden Befehle (es werden nur relevante Optionen angezeigt) entweder sofort oder im nächsten Wartungsfenster aus:
+ Aktualisieren Sie Ihre DB-Engine nur mit dem folgenden RDS-CLI-Befehl:

  ```
  modify-db-instance --engine-version name ...
  ```
+ Fügen Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` nur mit dem folgenden CLI-Befehl hinzu: 

  ```
  add-option-to-option-group --option-group-name name --options OptionName=TIMEZONE_FILE_AUTOUPGRADE ...
  ```
+ Aktualisieren Sie Ihre DB-Engine und fügen Sie Ihrer Instance mit dem folgenden CLI-Befehl eine neue Optionsgruppe hinzu:

  ```
  modify-db-instance --engine-version name --option-group-name name ...
  ```

Ihre Aktualisierungsstrategie hängt davon ab, ob Sie Ihre Datenbank und Ihre Zeitzonendatei zusammen aktualisieren oder nur einen dieser Vorgänge ausführen möchten. Beachten Sie, dass bei einer Aktualisierung Ihrer Optionsgruppe und einem anschließenden Upgrade Ihrer DB-Engine in separaten API-Vorgängen möglicherweise gerade eine Aktualisierung der Zeitzonendatei durchgeführt wird, wenn Sie Ihre DB-Engine upgraden.

Die Beispiele in diesem Abschnitt setzen Folgendes voraus:
+ Sie haben der Optionsgruppe, die aktuell von Ihrer DB-Instance verwendet wird, `TIMEZONE_FILE_AUTOUPGRADE` noch nicht hinzugefügt.
+ Ihre DB-Instance verwendet die Datenbankversion 19.0.0.0.ru-2019-07.rur-2019-07.r1 und die Zeitzonendatei. DSTv33
+ Ihr DB-Instance-Dateisystem enthält eine Datei. DSTv34 
+ Das Versionsupdate 19.0.0.0.ru-2022-10.rur-2022-10.r1 beinhaltet. DSTv35 

Sie können für die Aktualisierung Ihrer Zeitzonendatei die folgenden Strategien verfolgen.

**Topics**
+ [Aktualisieren der Zeitzonendatei ohne Engine-Upgrade](#Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.no-upgrade)
+ [Durchführen eines Upgrades der Zeitzonendatei und der DB-Engine-Version](#Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade)
+ [Durchführen eines Upgrades Ihrer DB-Engine-Version, ohne die Zeitzonendatei zu aktualisieren](#Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade-only)

## Aktualisieren der Zeitzonendatei ohne Engine-Upgrade
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.no-upgrade"></a>

In diesem Szenario verwendet DSTv33 Ihre Datenbank das Dateisystem Ihrer DB-Instance, ist aber auf diesem verfügbar. DSTv34 Sie möchten die von Ihrer DB-Instance verwendete Zeitzonendatei von DSTv33 bis aktualisieren DSTv34, aber Sie möchten Ihre Engine nicht auf eine neue Nebenversion aktualisieren, die Folgendes beinhaltet DSTv35: 

Fügen Sie in einem `add-option-to-option-group`-Befehl der von Ihrer DB-Instance verwendeten Optionsgruppe `TIMEZONE_FILE_AUTOUPGRADE` hinzu. Geben Sie an, ob die Option sofort hinzugefügt oder in das Wartungsfenster verschoben werden soll. Nachdem die Option `TIMEZONE_FILE_AUTOUPGRADE` angewendet wurde, führt RDS die folgenden Schritte aus:

1. Suchen nach einer neuen Sommerzeitversion

1. Stellt fest, DSTv34 dass diese im Dateisystem verfügbar ist.

1. Sofortiges Aktualisieren der Zeitzonendatei

## Durchführen eines Upgrades der Zeitzonendatei und der DB-Engine-Version
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade"></a>

In diesem Szenario verwendet Ihre Datenbank das Dateisystem Ihrer DB-Instance DSTv33, DSTv34 ist aber auf diesem verfügbar. Sie möchten Ihre DB-Engine auf die Nebenversion 19.0.0.0.ru-2022-10.rur-2022-10.r1 aktualisieren, die diese beinhaltet DSTv35, und Ihre Zeitzonendatei während des Engine-Upgrades auf diese aktualisieren. DSTv35 Ihr Ziel ist es also, Ihre Zeitzonendateien direkt zu überspringen und zu aktualisieren. DSTv34 DSTv35 

Um die Engine und die Zeitzonendatei zusammen zu aktualisieren, führen Sie den Befehl `modify-db-instance` mit den Optionen `--engine-version` und `--option-group-name` aus. Sie können den Befehl sofort ausführen oder in das Wartungsfenster verschieben. Geben Sie in `In --option-group-name` eine Optionsgruppe an, die die Option `TIMEZONE_FILE_AUTOUPGRADE` enthält. Beispiel:

```
aws rds modify-db-instance 
    --db-instance-identifier my-instance \
    --engine-version new-version \
    ----option-group-name og-with-timezone-file-autoupgrade \    
    --apply-immediately
```

RDS beginnt mit der Aktualisierung Ihrer Engine auf 19.0.0.0.ru-2022-10.rur-2022-10.r1. Nach dem Anwenden der `TIMEZONE_FILE_AUTOUPGRADE` Option sucht RDS nach einer neuen Sommerzeitversion, stellt fest, dass diese in 19.0.0.0.ru-2022-10.rur-2022-10.r1 verfügbar DSTv35 ist, und startet sofort das Update für. DSTv35

Um Ihre Engine sofort zu aktualisieren und dann Ihre Zeitzonendatei zu aktualisieren, führen Sie die Schritte nacheinander aus:

1. Aktualisieren Sie Ihre DB-Engine nur mit dem folgenden CLI-Befehl:

   ```
   aws rds modify-db-instance \
       --db-instance-identifier my-instance \
       --engine-version new-version \
       --apply-immediately
   ```

1. Fügen Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` mit dem folgenden CLI-Befehl der Optionsgruppe hinzu, die an Ihre Instance angehängt ist: 

   ```
   aws rds add-option-to-option-group \
       --option-group-name og-in-use-by-your-instance \
       --options OptionName=TIMEZONE_FILE_AUTOUPGRADE \
       --apply-immediately
   ```

## Durchführen eines Upgrades Ihrer DB-Engine-Version, ohne die Zeitzonendatei zu aktualisieren
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade-only"></a>

In diesem Szenario verwendet Ihre Datenbank das Dateisystem Ihrer DB-Instance, ist aber dort verfügbar DSTv33. DSTv34 Sie möchten Ihre DB-Engine auf Version 19.0.0.0.ru-2022-10.rur-2022-10.r1 aktualisieren, die die Zeitzonendatei beinhaltet, aber beibehält. DSTv35 DSTv33 Sie können sich aus den folgenden Gründen für diese Strategie entscheiden:
+ Ihre Daten verwenden nicht den Datentyp `TIMESTAMP WITH TIME ZONE`.
+ Ihre Daten verwenden den Datentyp `TIMESTAMP WITH TIME ZONE`, aber Ihre Daten sind nicht von den Zeitzonenänderungen betroffen.
+ Sie möchten die Aktualisierung der Zeitzonendatei verschieben, da Sie die zusätzliche Ausfallzeit nicht tolerieren können.

Ihre Strategie hängt davon ab, welche der folgenden Möglichkeiten zutrifft:
+ Ihre DB-Instance ist keiner Optionsgruppe zugeordnet, die `TIMEZONE_FILE_AUTOUPGRADE` umfasst. Geben Sie in Ihrem `modify-db-instance`-Befehl keine neue Optionsgruppe an, damit RDS Ihre Zeitzonendatei nicht aktualisiert.
+ Ihre DB-Instance ist derzeit einer Optionsgruppe zugeordnet, die `TIMEZONE_FILE_AUTOUPGRADE` enthält. Ordnen Sie in einem einzelnen `modify-db-instance`-Befehl Ihre DB-Instance einer Optionsgruppe zu, die `TIMEZONE_FILE_AUTOUPGRADE` nicht enthält, und aktualisieren Sie dann Ihre DB-Engine auf 19.0.0.0.ru-2022-10.rur-2022-10.r1.

# Ausfallzeiten während der Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.considerations"></a>

Wenn RDS Ihre Zeitzonendatei aktualisiert, werden vorhandene Daten, die `TIMESTAMP WITH TIME ZONE` verwenden, ggf. geändert. In diesem Fall geht es in erster Linie um Ausfallzeiten.

**Warnung**  
Wenn Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` hinzufügen, können längere Ausfallzeiten bei Ihrem Engine-Upgrade auftreten. Das Aktualisieren von Zeitzonendaten für eine große Datenbank kann Stunden oder sogar Tage dauern.

Die Länge des Updates der Zeitzonendatei hängt von Faktoren wie den folgenden ab:
+ Der Menge der Daten `TIMESTAMP WITH TIME ZONE` in Ihrer Datenbank
+ Die DB-Instance-Konfiguration
+ Der DB-Instance-Klasse
+ Der Speicherkonfiguration
+ Der Datenbankkonfiguration
+ Den Einstellungen für Datenbankparameter

Wenn Sie die folgenden Schritte ausführen, können zusätzliche Ausfallzeiten die Folge sein:
+ Hinzufügen der Option zur Optionsgruppe, wenn die DB-Instance eine veraltete Zeitzonendatei verwendet
+ Aktualisieren des Oracle-Datenbankmoduls, wenn die neue Engine-Version eine neue Version der Zeitzonendatei enthält

**Anmerkung**  
Während der Aktualisierung der Zeitzonendatei ruft RDS for Oracle `PURGE DBA_RECYCLEBIN` auf.

# Vorbereiten der Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.preparing"></a>

Ein Upgrade der Zeitzonendatei besteht aus zwei separaten Phasen: Vorbereiten und Aktualisieren. Er ist zwar nicht zwingend erforderlich, wir empfehlen Ihnen jedoch nachdrücklich, den Vorbereitungsschritt auszuführen. In diesem Schritt erfahren Sie, welche Daten von der Ausführung des PL/SQL Verfahrens betroffen sind`DBMS_DST.FIND_AFFECTED_TABLES`. Weitere Informationen zum Vorbereitungsfenster finden Sie unter [Aktualisieren der Zeitzonendatei und des Zeitstempels mit Zeitzonendaten](https://docs.oracle.com/en/database/oracle/oracle-database/19/nlspg/datetime-data-types-and-time-zone-support.html#GUID-B0ACDB2E-4B49-4EB4-B4CC-9260DAE1567A) in der Oracle Database-Dokumentation.

**So bereiten Sie die Aktualisierung der Zeitzonendatei vor**

1. Verbinden Sie Ihren SQL-Client mit der Oracle-Datenbank.

1. Bestimmen Sie die aktuelle Version der verwendeten Zeitzonendatei.

   ```
   SELECT * FROM V$TIMEZONE_FILE;
   ```

1. Bestimmen Sie die neueste Version der Zeitzonendatei, die auf Ihrer DB-Instance verfügbar ist.

   ```
   SELECT DBMS_DST.GET_LATEST_TIMEZONE_VERSION FROM DUAL;
   ```

1. Bestimmen Sie die Gesamtgröße von Tabellen, die Spalten vom Typ `TIMESTAMP WITH LOCAL TIME ZONE` oder `TIMESTAMP WITH TIME ZONE` enthalten.

   ```
   SELECT SUM(BYTES)/1024/1024/1024 "Total_size_w_TSTZ_columns_GB"
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE 'TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
            (SELECT OWNER, TABLE_NAME
             FROM   DBA_TAB_COLUMNS
             WHERE  DATA_TYPE LIKE 'TIMESTAMP%TIME ZONE');
   ```

1. Bestimmen Sie die Namen und Größen von Segmenten, die Spalten vom Typ `TIMESTAMP WITH LOCAL TIME ZONE` oder `TIMESTAMP WITH TIME ZONE` enthalten.

   ```
   SELECT OWNER, SEGMENT_NAME, SUM(BYTES)/1024/1024/1024 "SEGMENT_SIZE_W_TSTZ_COLUMNS_GB"
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE 'TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
            (SELECT OWNER, TABLE_NAME
             FROM   DBA_TAB_COLUMNS
             WHERE  DATA_TYPE LIKE 'TIMESTAMP%TIME ZONE')
   GROUP BY OWNER, SEGMENT_NAME;
   ```

1. Starten Sie den Vorbereitungsschritt. 
   + Die Prozedur `DBMS_DST.CREATE_AFFECTED_TABLE` erstellt eine Tabelle zum Speichern aller betroffenen Daten. Sie übergeben den Namen dieser Tabelle an das Verfahren `DBMS_DST.FIND_AFFECTED_TABLES`. Weitere Informationen finden Sie unter [Prozedur CREATE\$1AFFECTED\$1TABLE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DST.html#GUID-C53BAABA-914A-404C-9CD5-823257BE0B00) in der Oracle Database-Dokumentation.
   + Mit dem Verfahren `CREATE_ERROR_TABLE` wird eine Tabelle zum Protokollieren von Fehlern erstellt. Weitere Informationen finden Sie unter [Prozedur CREATE\$1ERROR\$1TABLE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DST.html#GUID-6A7EA024-B02D-4486-B1D6-EF6ABF5DE507) in der Oracle Database-Dokumentation.

   Im folgenden Beispiel werden die betroffenen Daten und Fehlertabellen erstellt und alle betroffenen Tabellen gefunden.

   ```
   EXEC DBMS_DST.CREATE_ERROR_TABLE('my_error_table')
   EXEC DBMS_DST.CREATE_AFFECTED_TABLE('my_affected_table')
   
   EXEC DBMS_DST.BEGIN_PREPARE(new_version);
   EXEC DBMS_DST.FIND_AFFECTED_TABLES('my_affected_table', TRUE, 'my_error_table');
   EXEC DBMS_DST.END_PREPARE;
   
   SELECT * FROM my_affected_table;
   SELECT * FROM my_error_table;
   ```

1. Fragen Sie die betroffenen und Fehlertabellen ab.

   ```
   SELECT * FROM my_affected_table;
   SELECT * FROM my_error_table;
   ```

# Hinzufügen der Option zur automatischen Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.adding"></a>

Wenn Sie die Option einer Optionsgruppe hinzufügen, befindet sich die Optionsgruppe in einem der folgenden Zustände:
+ Eine vorhandene Optionsgruppe ist derzeit mindestens an eine DB-Instance angefügt. Wenn Sie die Option hinzufügen, werden alle DB-Instances, die diese Optionsgruppe verwenden, automatisch neu gestartet. Dies führt zu einem kurzen Ausfall.
+ Eine vorhandene Optionsgruppe ist an keine DB-Instance angefügt. Sie planen, die Option hinzuzufügen und die vorhandene Optionsgruppe dann vorhandenen DB-Instances oder einer neuen DB-Instance zuzuordnen.
+ Sie erstellen eine neue Optionsgruppe und fügen die Option hinzu. Sie planen, die neue Optionsgruppe vorhandenen DB-Instances oder einer neuen DB-Instance zuzuordnen.

## Konsole
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.console"></a>

**So fügen Sie einer DB-Instance die Option zur automatischen Aktualisierung hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Database Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Wählen Sie die Optionsgruppe aus, die Sie ändern möchten, und wählen Sie dann **Add option (Option hinzufügen)**.

1. Führen Sie im Fenster **Add option (Option hinzufügen)** die folgenden Schritte aus: 

   1. Wählen Sie **TIMEZONE\$1FILE\$1AUTOUPGRADE** aus.

   1. Um die Option in allen zugeordneten DB-Instances zu aktivieren, sobald Sie sie hinzufügen, wählen Sie für **Apply Immediately (Direkt anwenden)** **Yes (Ja)**. Wenn Sie **No (Nein)** (Standard) wählen, wird die Option während des nächsten Wartungsfensters in jeder zugeordneten DB-Instance aktiviert.

1. Wenn die Einstellungen Ihren Wünschen entsprechen, wählen Sie **Add option (Option hinzufügen)** aus.

## AWS CLI
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.CLI"></a>

Im folgenden Beispiel wird der Befehl AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) verwendet, um die `TIMEZONE_FILE_AUTOUPGRADE` Option einer Optionsgruppe namens `myoptiongroup` hinzuzufügen.

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options "OptionName=TIMEZONE_FILE_AUTOUPGRADE" \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options "OptionName=TIMEZONE_FILE_AUTOUPGRADE" ^
    --apply-immediately
```

# Überprüfen Ihrer Daten nach der Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.checking"></a>

Wir empfehlen, dass Sie Ihre Daten überprüfen, nachdem Sie die Zeitzonendatei aktualisiert haben. Während des Vorbereitungsschritts erstellt RDS for Oracle automatisch die folgenden Tabellen:
+ `rdsadmin.rds_dst_affected_tables` – Listet die Tabellen auf, die von der Aktualisierung betroffene Daten enthalten
+ `rdsadmin.rds_dst_error_table` – Listet die Fehler auf, die während der Aktualisierung generiert wurden

Diese Tabellen hängen nicht von den Tabellen ab, die Sie im Vorbereitungsfenster erstellen. Zum Aufrufen der Ergebnisse der Aktualisierung fragen Sie die Tabellen wie folgt ab.

```
SELECT * FROM rdsadmin.rds_dst_affected_tables;
SELECT * FROM rdsadmin.rds_dst_error_table;
```

Weitere Informationen zum Schema für die betroffenen Daten und Fehlertabellen finden Sie unter der [Prozedur FIND\$1AFFECTED\$1TABLES](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DST.html#GUID-1F977505-671C-4D5B-8570-86956F136199) in der Oracle-Dokumentation.

# Oracle Transparent Data Encryption
<a name="Appendix.Oracle.Options.AdvSecurity"></a>

Amazon RDS unterstützt Oracle Transparent Data Encryption (TDE), eine Funktion der Oracle Advanced Security-Option, die in der Oracle Enterprise Edition erhältlich ist. Mit dieser Funktion werden Daten vor dem Speichern automatisch verschlüsselt und beim Abruf aus dem Speicher automatisch entschlüsselt. Diese Option wird nur für das BYOL-Modell (Bring-Your-Own-License) unterstützt.

TDE ist sinnvoll in Szenarien, in denen vertrauliche Daten verschlüsselt werden müssen, für den Fall, dass Dateien und Sicherungen an Drittanbieter geraten. TDE ist auch hilfreich, wenn Sie sicherheitsrelevante Vorschriften einhalten müssen. 

Eine detaillierte Beschreibung von TDE in Oracle Database geht über den Rahmen dieses Handbuchs hinaus. Weitere Informationen finden Sie in den folgenden Ressourcen von Oracle Database:
+ [Einführung in die transparente Datenverschlüsselung](https://docs.oracle.com/en/database/oracle/oracle-database/19/asoag/introduction-to-transparent-data-encryption.html#GUID-62AA9447-FDCD-4A4C-B563-32DE04D55952) in der Dokumentation zu Oracle Database
+ [Oracle Advanced Security](https://www.oracle.com/security/database-security/) in der Dokumentation zu Oracle Database
+ [Bewährte Methoden für die Advanced Security Transparent Data Encryption](https://www.oracle.com/br/a/tech/docs/technical-resources/twp-transparent-data-encryption-bestpractices.pdf), ein Oracle Whitepaper

Weitere Informationen zur Verwendung von TDE mit RDS für Oracle finden Sie in den folgenden Blogs:
+ [Oracle Database Encryption Options on Amazon RDS](https://aws.amazon.com/blogs/apn/oracle-database-encryption-options-on-amazon-rds/)
+ [Migrieren Sie eine kontoübergreifende TDE-fähige Amazon RDS for Oracle DB-Instance mit reduzierten Ausfallzeiten mithilfe von AWS DMS](https://aws.amazon.com/blogs/database/migrate-a-cross-account-tde-enabled-amazon-rds-for-oracle-db-instance-with-reduced-downtime-using-aws-dms/)

## TDE-Verschlüsselungsmodi
<a name="Appendix.Oracle.Options.AdvSecurity.Modes"></a>

Oracle Transparent Data Encryption unterstützt zwei Verschlüsselungsmodi: die Tabellenraumverschlüsselung und die Spaltenverschlüsselung. Mit der Tabellenraumverschlüsselung der TDE-Funktion lassen sich gesamte Anwendungstabellen verschlüsseln. Die Spaltenverschlüsselung der TDE-Funktion dient hingegen der Verschlüsselung einzelner Datenelemente, die vertrauliche Daten enthalten. Sie können auch eine hybride Verschlüsselung verwenden, bei der sowohl die Tabellenraum- als auch die Spaltenverschlüsselung von TDE zum Einsatz kommt. 

**Anmerkung**  
Amazon RDS verwaltet Oracle Wallet und den TDE-Hauptschlüssel für die DB-Instance. Sie müssen den Verschlüsselungsschlüssel nicht durch den Befehl festlege `ALTER SYSTEM set encryption key`. 

Nachdem Sie die Option `TDE` aktiviert haben, können Sie den Status von Oracle Wallet mit dem folgenden Befehl überprüfen: 

```
SELECT * FROM v$encryption_wallet;
```

Sie können mit folgendem Befehl einen verschlüsselten Tabellenraum erzeugen:

```
CREATE TABLESPACE encrypt_ts ENCRYPTION DEFAULT STORAGE (ENCRYPT);
```

Um den Verschlüsselungsalgorithmus anzugeben, verwenden Sie den folgenden Befehl:

```
CREATE TABLESPACE encrypt_ts ENCRYPTION USING 'AES256' DEFAULT STORAGE (ENCRYPT);
```

Die vorherigen Anweisungen zur Verschlüsselung eines Tabellenbereichs entsprechen denen, die Sie für eine lokale Oracle-Datenbank verwenden würden.

## Einschränkungen für die TDE-Option
<a name="Appendix.Oracle.Options.Timezone.Restrictions"></a>

Die TDE-Option ist permanent und persistent. Nachdem Sie Ihre DB-Instance mit einer Optionsgruppe verknüpft haben, für die die Option TDE aktiviert ist, können Sie die folgenden Aktionen nicht ausführen:
+ Deaktivieren Sie die `TDE`-Option in der aktuell verknüpften Optionsgruppe.
+ Ordnen Sie Ihre DB-Instance einer anderen Optionsgruppe zu, die die `TDE`-Option nicht enthält.
+ Geben Sie einen DB-Snapshot frei, der die `TDE`-Option verwendet. Weitere Informationen zum Freigeben von DB-Snapshots finden Sie unter [Freigeben eines DB-Snapshots für Amazon RDS](USER_ShareSnapshot.md).

Weitere Informationen zu persistenten und permanenten Optionen finden Sie unter [Persistente und permanente Optionen](USER_WorkingWithOptionGroups.md#Overview.OptionGroups.Permanent).

## Feststellen, ob Ihre DB-Instance TDE verwendet
<a name="Appendix.Oracle.Options.AdvSecurity.Querying"></a>

Sie können ermitteln, ob Ihre DB-Instance bereits einer Optionsgruppe mit aktivierter `TDE`-Option zugeordnet ist. [Um die Optionsgruppe anzuzeigen, der eine DB-Instance zugeordnet ist, verwenden Sie die RDS-Konsole, den [describe-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)AWS CLI Befehl oder die API-Operation Describe. DBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html)

## Hinzufügen der TDE-Option
<a name="Appendix.Oracle.Options.AdvSecurity.Add"></a>

Führen Sie die folgenden Schritte aus, um Ihrer DB-Instance die `TDE`-Option hinzuzufügen:

1. (Empfohlen) Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Führen Sie eine der folgenden Aktionen aus:
   + Erstellen Sie eine neue Optionsgruppe von Grund auf. Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).
   + Kopieren Sie eine vorhandene Optionsgruppe mithilfe der API AWS CLI oder. Weitere Informationen finden Sie unter [Kopieren einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).
   + Verwenden Sie eine vorhandene nicht standardmäßige Optionsgruppe. Es hat sich bewährt, eine Optionsgruppe zu verwenden, die derzeit keiner DB-Instance oder keinem Snapshot zugeordnet ist.

1. Fügen Sie der Optionsgruppe aus dem vorherigen Schritt die neue Option hinzu.

1. Wenn für die Optionsgruppe, die derzeit mit Ihrer DB-Instance verknüpft ist, Optionen aktiviert sind, fügen Sie diese Optionen zu Ihrer neuen Optionsgruppe hinzu. Diese Strategie verhindert, dass die vorhandenen Optionen deinstalliert werden, während die Zeitzonenoption aktiviert wird.

1. Fügen Sie Ihrer DB-Instance die neue Optionsgruppe hinzu.

### Konsole
<a name="Appendix.Oracle.Options.TDE.Console"></a>

**So fügen Sie einer Optionsgruppe die TDE-Option hinzu und ordnen sie einer DB-Instance zu**

1. Wählen Sie in der RDS-Konsole **Optionsgruppen** aus.

1. Wählen Sie den Namen der Optionsgruppe aus, der Sie die Option hinzufügen möchten.

1. Wählen Sie **Add option (Option hinzufügen)**.

1. Wählen Sie als **Optionsname** die Option **TDE** aus, und konfigurieren Sie dann die Optionseinstellungen. 

1. Wählen Sie **Add option (Option hinzufügen)**.
**Wichtig**  
Wenn Sie einer Optionsgruppe, die derzeit mit einer oder mehreren DB-Instances verknüpft ist, die Option **TDE** hinzufügen, werden alle DB-Instances neu gestartet und es entsteht ein kurzzeitiger Nutzungsausfall. 

   Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Ordnen Sie die Optionsgruppe einer neuen oder vorhandenen DB-Instance zu: 
   + Wenden Sie für eine neue DB-Instance die Optionsgruppe an, wenn Sie die Instance starten. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Die DB-Instance wird im Rahmen dieses Vorgangs nicht neu gestartet. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

### AWS CLI
<a name="Appendix.Oracle.Options.TDE.CLI"></a>

Im folgenden Beispiel verwenden Sie den Befehl AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html), um die `TDE` Option einer Optionsgruppe mit dem Namen `myoptiongroup` hinzuzufügen. Weitere Informationen finden Sie unter [Erste Schritte 1: Flink 1.13.2](https://docs.aws.amazon.com/managed-flink/latest/java/earlier.html#getting-started-1-13).

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options "OptionName=TDE" \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options "OptionName=TDE" ^
    --apply-immediately
```

## Kopieren Ihrer Daten in eine DB-Instance, die die TDE-Option nicht enthält
<a name="Appendix.Oracle.Options.AdvSecurity.Remove"></a>

Sie können die TDE-Option nicht aus einer DB-Instance entfernen oder sie mit einer Optionsgruppe verknüpfen, in der die TDE-Option nicht enthalten ist. Gehen Sie wie folgt vor, um Ihre Daten auf eine Instance zu migrieren, die die TDE-Option nicht enthält: 

1.  Entschlüsseln Sie alle Daten auf der DB-Instance. 

1.  Kopieren Sie die Daten in eine neue DB-Instance, die keiner Optionsgruppe mit aktivierter `TDE`. 

1.  Löschen Sie Ihre ursprüngliche DB-Instance.

Sie können für die neue Instance denselben Namen wie für die vorherige DB-Instance verwenden.

## Überlegungen zur Verwendung von TDE mit Oracle Data Pump
<a name="Appendix.Oracle.Options.AdvSecurity.Pump"></a>

Sie können Oracle Data Pump verwenden, um verschlüsselte Dump-Dateien zu importieren oder zu exportieren. Amazon RDS unterstützt den Kennwortverschlüsselungsmodus `(ENCRYPTION_MODE=PASSWORD)` für Oracle Data Pump. Amazon RDS unterstützt den transparenten Verschlüsselungsmodus `(ENCRYPTION_MODE=TRANSPARENT)` für Oracle Data Pump nicht. Weitere Informationen finden Sie unter [Importieren mit Oracle Data Pump](Oracle.Procedural.Importing.DataPump.md). 

# Oracle UTL\$1MAIL
<a name="Oracle.Options.UTLMAIL"></a>

Amazon RDS unterstützt Oracle UTL\$1MAIL über die UTL\$1MAIL-Option und SMTP-Server. Sie können mithilfe des UTL\$1MAIL-Pakets E-Mails direkt aus Ihrer Datenbank senden. Amazon RDS unterstützt UTL\$1MAIL für die folgenden Versionen von Oracle: 
+ Oracle Database 21c (21.0.0.0), alle Versionen
+ Oracle Database 19c (19.0.0.0), alle Versionen

Nachfolgend finden Sie einige Einschränkungen bei der Verwendung von UTL\$1MAIL: 
+ Transport Layer Security (TLS) wird von UTL\$1MAIL nicht unterstützt, daher werden E-Mails nicht verschlüsselt. 

  Um eine sichere Verbindung mit Remote-SSL/TLS-Ressourcen durch Erstellen und Aktualisieren benutzerdefinierter Oracle Wallets herzustellen, befolgen Sie die Anleitung unter [Konfigurieren des UTL\$1HTTP-Zugriffs mit Zertifikaten und einer Oracle Wallet](Oracle.Concepts.ONA.md).

  Die spezifischen Zertifikate, die für Ihr Wallet benötigt werden, variieren je nach Service. Für AWS-Services finden Sie diese typischerweise im [Amazon Trust Services-Repository](https://www.amazontrust.com/repository/).
+ UTL\$1MAIL unterstützt keine Authentifizierung an SMTP-Servern. 
+ Sie können nur einen Anhang pro E-Mail senden. 
+ Sie können nur Anhänge bis zu einer Größe von 32 K senden. 
+ Sie können nur die Zeichencodierungen ASCII und EBCDIC (Extended Binary Coded Decimal Interchange Code) verwenden. 
+ Der SMTP-Port (25) wird basierend auf den Richtlinien des Eigentümers der Elastic Network-Schnittstelle gedrosselt. 

Wenn Sie UTL\$1MAIL aktivieren, wird nur dem Hauptbenutzer Ihrer DB-Instance das Ausführungsrecht erteilt. Falls notwendig, kann der Hauptbenutzer anderen Benutzern dieses Ausführungsrecht erteilen, damit diese UTL\$1MAIL auch nutzen können. 

**Wichtig**  
Wir empfehlen, die integrierte Auditfunktion von Oracle einzusetzen, um die UTL\$1MAIL-Verwendung nachzuverfolgen. 

## Voraussetzungen für Oracle UTL\$1MAIL
<a name="Oracle.Options.UTLMAIL.PreReqs"></a>

Nachfolgend finden Sie die Voraussetzungen für den Einsatz von Oracle UTL\$1MAIL:
+ Ein oder mehrere SMTP-Server und die entsprechenden IP-Adressen bzw. öffentlichen oder privaten DNS (Domain Name Server)-Namen. Weitere Informationen zu privaten DNS-Namen, die von einem benutzerdefinierten DNS-Server aufgelöst werden, finden Sie unter [Einrichten eines benutzerdefinierten DNS-Servers](Appendix.Oracle.CommonDBATasks.System.md#Appendix.Oracle.CommonDBATasks.CustomDNS). 

## Hinzufügen der Oracle UTL\$1MAIL-Option
<a name="Oracle.Options.UTLMAIL.Add"></a>

Im Allgemeinen wird die Oracle UTL\$1MAIL-Option wie folgt zu einer DB-Instance hinzugefügt: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Nachdem Sie die UTL\$1MAIL-Option hinzugefügt haben, wird UTL\$1MAIL aktiviert, sobald die Optionsgruppe aktiviert ist. 

**So fügen Sie die UTL\$1MAIL-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **UTL\$1MAIL** zur Optionsgruppe hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Verwenden von Oracle UTL\$1MAIL
<a name="Oracle.Options.UTLMAIL.Using"></a>

Nachdem Sie die UTL\$1MAIL-Option aktiviert haben, müssen Sie erst den SMTP-Server konfigurieren, bevor Sie die Option nutzen können. 

Sie können den SMTP-Server konfigurieren, indem Sie den Parameter SMTP\$1OUT\$1SERVER auf eine gültige IP-Adresse oder einen öffentlichen DNS-Namen festlegen. Für den Parameter SMTP\$1OUT\$1SERVER können Sie eine durch Komma getrennte Liste mit Adressen von mehreren Servern angeben. Falls der erste Server nicht erreichbar ist, versucht UTL\$1MAIL, den nächsten Server anzusprechen usw. 

Sie können für SMTP\$1OUT\$1SERVER mithilfe einer [DB-Parametergruppe](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html) einen Standardwert für die DB-Instance vorgeben. Sie können den Parameter SMTP\$1OUT\$1SERVER für eine Sitzung einstellen, indem Sie folgenden Code für die Datenbank auf der DB-Instance ausführen. 

```
1. ALTER SESSION SET smtp_out_server = mailserver.domain.com:25;
```

Nachdem Sie die UTL\$1MAIL-Option aktiviert und SMTP\$1OUT\$1SERVER konfiguriert haben, können Sie mit `SEND` E-Mails senden. Weitere Informationen finden Sie unter [UTL\$1MAIL](http://docs.oracle.com/cd/B19306_01/appdev.102/b14258/u_mail.htm#BABFJJBD) in der Oracle-Dokumentation. 

## Entfernen der Oracle UTL\$1MAIL-Option
<a name="Oracle.Options.UTLMAIL.Remove"></a>

Sie können Oracle UTL\$1MAIL aus einer DB-Instance entfernen. 

Führen Sie die folgenden Schritte aus, um die UTL\$1MAIL-Option aus einer DB-Instance zu entfernen: 
+ Um die UTL\$1MAIL-Option aus mehreren DB-Instances zu entfernen, löschen Sie die UTL\$1MAIL-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Um die Option aus einer einzelnen DB-Instance zu entfernen, ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der UTL\$1MAIL nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Fehlerbehebung
<a name="Oracle.Options.UTLMAIL.Troubleshooting"></a>

Die folgenden Probleme können bei der Verwendung von UTL\$1MAIL mit Amazon RDS auftreten. 
+ Ablehnung. Der SMTP-Port (25) wird basierend auf den Richtlinien des Eigentümers der Elastic Network-Schnittstelle gedrosselt. Wenn Sie erfolgreich E-Mails über UTL\$1MAIL senden können, aber die Fehlermeldung `ORA-29278: SMTP transient error: 421 Service not available` erhalten, werden Ihre E-Mails abgelehnt. Falls die E-Mail-Zustellung abgelehnt wird, empfehlen wir, einen Backoff-Algorithmus zu implementieren. Weitere Informationen zu Backoff-Algorithmen finden Sie unter [Wiederholen bei Fehlern und Exponentielles Backoff in AWS](https://docs.aws.amazon.com/general/latest/gr/api-retries.html) und [Umgang mit dem Fehler „Drosselung – Maximale Senderate überschritten“](https://aws.amazon.com/blogs/ses/how-to-handle-a-throttling-maximum-sending-rate-exceeded-error/). 

  Sie können eine Aufhebung der Drosselung anfordern. Weitere Informationen finden Sie unter [Wie entferne ich die Drosselung auf Port 25 von meiner EC2-Instance?](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-port-25-throttle/).

# Oracle XML DB
<a name="Appendix.Oracle.Options.XMLDB"></a>

Oracle XML DB unterstützt natives XML auf der DB-Instance. Mit XML DB können Sie strukturiertes oder unstrukturiertes XML sowie relationale Daten speichern oder abrufen. Der XML-DB-Protokollserver wird in RDS für Oracle nicht unterstützt.

XML DB ist in der Oracle-Database 12c und höher vorinstalliert. Daher müssen Sie keine Optionsgruppe verwenden, um XML DB explizit als zusätzliches Feature zu installieren. 

Weitere Informationen zur Konfiguration und Verwendung von XML DB finden Sie im [Entwicklerhandbuch zu Oracle XML DB](https://docs.oracle.com/en/database/oracle/oracle-database/19/adxdb/) in der Oracle Database-Dokumentation.