

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon RDS für Oracle
<a name="CHAP_Oracle"></a>

Amazon RDS unterstützt DB-Instances, die die folgenden Versionen und Editionen von Oracle Database ausführen:
+ Oracle Database 21c (21.0.0.0)
+ Oracle Database 19c (19.0.0.0)

**Anmerkung**  
Oracle Database 11g, Oracle Database 12c und Oracle Database 18c sind Legacy-Versionen und werden nicht mehr unterstützt.

Führen Sie die Schritte im Abschnitt [Einrichten Ihrer Umgebung für Amazon RDS](CHAP_SettingUp.md) in diesem Handbuch durch, bevor Sie eine DB-Instance erstellen. Wenn Sie eine DB-Instance mit Ihrem Master-Konto erstellen, erhält das Konto DBA-Berechtigungen, mit einigen Einschränkungen. Verwenden Sie dieses Konto für administrative Aufgaben wie das Erstellen zusätzlicher Datenbankkonten. SYS, SYSTEM oder andere von Oracle bereitgestellte Administratorkonten können nicht verwendet werden.

Sie können das folgende erstellen:
+ DB-Instances
+ DB-Snapshots
+ Point-in-time stellt wieder her
+ Automatische Backups
+ Manuelle Backups

Sie können DB-Instances verwenden, die Oracle Database in einer VPC ausführen. Sie können Ihrer DB-Instance auch zusätzliche Funktionen hinzufügen, indem Sie verschiedene Optionen aktivieren – zum Beispiel Oracle Spatial oder Oracle Statspack. Amazon RDS unterstützt Multi-AZ-Bereitstellungen für Oracle als eine Lösung mit hoher Verfügbarkeit und Failover.

**Wichtig**  
Um eine verwaltete Service-Erfahrung zu bieten, ermöglicht Amazon RDS keinen Shell-Zugriff auf DB-Instances. Eingeschränkt wird auch der Zugriff auf bestimmte Systemprozeduren und Tabellen, für die erweiterte Berechtigungen erforderlich sind. Sie können mit Standard-SQL-Clients wie Oracle SQL\$1Plus auf Ihre Datenbank zugreifen. Sie können jedoch nicht direkt auf den Host zugreifen, indem Sie Telnet oder Secure Shell (SSH) verwenden.

**Topics**
+ [

# Übersicht über Oracle on Amazon RDS
](Oracle.Concepts.overview.md)
+ [

# Herstellen der Verbindung zu Ihrer Oracle-DB-Instance
](USER_ConnectToOracleInstance.md)
+ [

# Sichern von Verbindungen von Oracle DB-Instances
](Oracle.Concepts.RestrictedDBAPrivileges.md)
+ [

# Arbeiten mit CDBs in RDS für Oracle
](oracle-multitenant.md)
+ [

# Verwaltung Ihrer DB-Instance von RDS für Oracle
](Appendix.Oracle.CommonDBATasks.md)
+ [

# Arbeiten mit Speicher in RDS für Oracle
](User_Oracle_AdditionalStorage.md)
+ [

# Konfiguration erweiterter Funktionen von RDS für Oracle
](CHAP_Oracle.advanced-features.md)
+ [

# Importieren von Daten zu Oracle in Amazon RDS
](Oracle.Procedural.Importing.md)
+ [

# Arbeiten mit Lese-Replikaten für Amazon RDS für Oracle
](oracle-read-replicas.md)
+ [

# Hinzufügen von Optionen zu Oracle DB-Instances
](Appendix.Oracle.Options.md)
+ [

# Aktualisieren der DB-Engine von RDS für Oracle
](USER_UpgradeDBInstance.Oracle.md)
+ [

# Verwenden von Drittanbietersoftware mit Ihrer RDS-for-Oracle-DB-Instance
](Oracle.Resources.md)
+ [

# Versionshinweise zur Oracle-Datenbank-Engine
](USER_Oracle_Releases.md)

# Übersicht über Oracle on Amazon RDS
<a name="Oracle.Concepts.overview"></a>

In den folgenden Abschnitten erhalten Sie einen Überblick über RDS für Oracle.

**Topics**
+ [

# RDS für Oracle – Funktionen
](Oracle.Concepts.FeatureSupport.md)
+ [

# RDS für Oracle releases
](Oracle.Concepts.database-versions.md)
+ [

# RDS-für-Oracle-Lizenzierungsoptionen
](Oracle.Concepts.Licensing.md)
+ [

# RDS für Oracle-Benutzer und -Berechtigungen
](Oracle.Concepts.Privileges.md)
+ [

# DB-Instance-Klassen von RDS für Oracle
](Oracle.Concepts.InstanceClasses.md)
+ [

# RDS für Oracle-Datenbankarchitektur
](oracle-multi-architecture.md)
+ [

# Initialisierungsparameter für RDS für Oracle
](Oracle.Concepts.FeatureSupport.Parameters.md)
+ [

# RDS for Oracle-Zeichensätze
](Appendix.OracleCharacterSets.md)
+ [

# Beschränkungen von RDS für Oracle
](Oracle.Concepts.limitations.md)

# RDS für Oracle – Funktionen
<a name="Oracle.Concepts.FeatureSupport"></a>

Amazon RDS für Oracle unterstützt die meisten Funktionen und Merkmale von Oracle Database. Einige Funktionen werden möglicherweise nur begrenzt unterstützt oder haben eingeschränkte Berechtigungen. Einige Funktionen sind nur in Enterprise Edition verfügbar und einige erfordern zusätzliche Lizenzen. Weitere Informationen zu Oracle Database-Funktionen für spezifische Oracle Database-Versionen finden Sie in dem *Oracle Database Licensing Information User Manual* für die von Ihnen verwendete Version.

**Topics**
+ [

## Neue Funktionen in RDS für Oracle
](#Oracle.Concepts.FeatureSupport.new)
+ [

## Unterstützte Funktionen in RDS für Oracle
](#Oracle.Concepts.FeatureSupport.supported)
+ [

## Nicht unterstützte Funktionen in RDS für Oracle
](#Oracle.Concepts.FeatureSupport.unsupported)

## Neue Funktionen in RDS für Oracle
<a name="Oracle.Concepts.FeatureSupport.new"></a>

Suchen Sie im [Dokumentverlauf](WhatsNew.md) nach dem Schlüsselwort **Oracle**, um neue Funktionen in RDS für Oracle anzuzeigen.

## Unterstützte Funktionen in RDS für Oracle
<a name="Oracle.Concepts.FeatureSupport.supported"></a>

Amazon RDS für Oracle unterstützt die folgenden Oracle Database-Funktionen:

**Anmerkung**  
Die folgende Liste ist nicht vollständig.
+ Advanced Compression
+ Oracle Application Express (APEX)

  Weitere Informationen finden Sie unter [Oracle Application Express (APEX)](Appendix.Oracle.Options.APEX.md).
+ Automatische Arbeitsspeicher-Verwaltung
+ Automatische Verwaltung des Rückgängigmachens
+ Automatic Workload Repository (AWR)

  Weitere Informationen finden Sie unter [Generieren von Leistungsberichten mit Automatic Workload Repository (AWR)](Appendix.Oracle.CommonDBATasks.AWR.md).
+ Active Data Guard mit maximaler Leistung in derselben AWS Region oder AWS regionsübergreifend

  Weitere Informationen finden Sie unter [Arbeiten mit Lese-Replikaten für Amazon RDS für Oracle](oracle-read-replicas.md).
+ Blockchain-Tabellen (Oracle Database 21c und höher)

  Weitere Informationen finden Sie unter [Verwalten von Blockchain-Tabellen](https://docs.oracle.com/en/database/oracle/oracle-database/21/admin/managing-tables.html#GUID-43470B0C-DE4A-4640-9278-B066901C3926) in der Oracle-Database-Dokumentation.
+ Fortlaufende Abfragebenachrichtigung

  Weitere Informationen finden Sie unter [Using Continuous Query Notification (CQN)](https://docs.oracle.com/en/database/oracle/oracle-database/19/adfns/cqn.html#GUID-373BAF72-3E63-42FE-8BEA-8A2AEFBF1C35) in der Oracle-Dokumentation.
+ Data Redaction
+ Fortlaufende Abfragebenachrichtigung

  Weitere Informationen finden Sie unter [Database Change Notification](https://docs.oracle.com/cd/E11882_01/java.112/e16548/dbchgnf.htm#JJDBC28815) in der Oracle-Dokumentation.
+ In-Memory-Datenbanken
+ Verteilte Abfragen und Transaktionen
+ Versionsbasierte Neudefinition

  Weitere Informationen finden Sie unter [Einrichten der Standardversion für eine DB-Instance](Appendix.Oracle.CommonDBATasks.DefaultEdition.md).
+ EM Express (12c und höher)

  Weitere Informationen finden Sie unter [Oracle Enterprise Manager](Oracle.Options.OEM.md).
+ Detaillierte Überprüfung
+ Flashback-Tabelle, Flashback-Abfrage und Flashback-Transaktionsabfrage
+ Schrittweiser Passwort-Rollover für Anwendungen (Oracle Database 21c und höher)

  Weitere Informationen finden Sie unter [Verwalten des schrittweisen Datenbankpasswort-Rollovers für Anwendungen](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-authentication.html#GUID-ACBA8DAE-C5B4-4811-A31D-53B97C50249B) in der Oracle-Database-Dokumentation.
+ HugePages

  Weitere Informationen finden Sie unter [Aktivieren von HugePages für eine Instance von RDS für Oracle](Oracle.Concepts.HugePages.md).
+ Import/Export (Legacy und Data Pump) und SQL\$1Loader

  Weitere Informationen finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).
+ Java Virtual Machine (JVM)

  Weitere Informationen finden Sie unter [Oracle Java Virtual Machine](oracle-options-java.md).
+ JavaScript (Oracle Database 21c und höher)

  Weitere Informationen finden Sie unter [DBMS\$1MLE](https://docs.oracle.com/en/database/oracle/oracle-database/21/arpls/dbms_mle.html#GUID-3F5B47A5-2C73-4317-ACD7-E93AE8B8E301) in der Dokumentation zu Oracle Database.
+ Label Security

  Weitere Informationen finden Sie unter [Oracle Label Security](Oracle.Options.OLS.md).
+ Ortung

  Weitere Informationen finden Sie unter [Oracle Locator](Oracle.Options.Locator.md).
+ Materialisierte Ansichten
+ Multitenant

  Die Oracle-Multitenant-Architektur wird für alle Versionen von Oracle Database 19c und höher unterstützt. Weitere Informationen finden Sie unter [Arbeiten mit CDBs in RDS für Oracle](oracle-multitenant.md).
+ Netzwerkverschlüsselung

  Weitere Informationen erhalten Sie unter [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md) und [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md).
+ Partitionierung
+ Real Application Testing

  Um die umfassenden Aufnahme- und Wiedergabefunktionen nutzen zu können, müssen Sie Amazon Elastic File System (Amazon EFS) verwenden, um auf die Dateien zuzugreifen, die von Oracle Real Application Testing generiert wurden. Weitere Informationen finden Sie unter [Amazon-EFS-Integration](oracle-efs-integration.md) und im Blogbeitrag [Use Oracle Real Application Testing features with Amazon RDS für Oracle](https://aws.amazon.com/blogs/database/use-oracle-real-application-testing-features-with-amazon-rds-for-oracle/).
+ Sharding auf Anwendungsebene (jedoch nicht die Oracle-Sharding-Funktion)
+ Spatial and Graph

  Weitere Informationen finden Sie unter [Oracle Spatial](Oracle.Options.Spatial.md).
+ Optimierung von Sternchen-Abfragen
+ Streams und Advanced Queuing
+ Verwaltung von Zusammenfassungen – Neuschreiben von materialisierten Ansichtsabfragen
+ Text (Datei- und URL-Datastore-Typen werden nicht unterstützt)
+ Total Recall
+ Transparent Data Encryption (TDE)

  Weitere Informationen finden Sie unter [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md).
+ Unified Auditing, Mixed Mode

  Weitere Informationen finden Sie unter [ Mixed Mode Auditing](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/introduction-to-auditing.html#GUID-4A3AEFC3-5422-4320-A048-8219EC96EAC1) in der Oracle-Dokumentation.
+ XML-DB (ohne den XML-DB-Protokoll-Server)

  Weitere Informationen finden Sie unter [Oracle XML DB](Appendix.Oracle.Options.XMLDB.md).
+ Virtual Private Database

## Nicht unterstützte Funktionen in RDS für Oracle
<a name="Oracle.Concepts.FeatureSupport.unsupported"></a>

Amazon RDS für Oracle unterstützt nicht die folgenden Oracle Database-Funktionen:

**Anmerkung**  
Die folgende Liste ist nicht vollständig.
+ Automatic Storage Management (ASM)
+ Database Vault
+ Flashback Database
**Anmerkung**  
Alternative Lösungen finden Sie im AWS Datenbank-Blogeintrag [Alternativen zur Oracle-Flashback-Datenbankfunktion in Amazon RDS for Oracle](https://aws.amazon.com/blogs/database/alternatives-to-the-oracle-flashback-database-feature-in-amazon-rds-for-oracle/).
+ FTP und SFTP
+ Hybride partitionierte Tabellen
+ Messaging-Gateway
+ Oracle Enterprise Manager Cloud Control Management Repository
+ Real Application Clusters (Oracle RAC)
+ Real Application Security (RAS)
+ Unified Auditing, Pure Mode
+ Workspace-Manager-Schema (WMSYS)

**Warnung**  
Im Allgemeinen hindert Sie Amazon RDS nicht daran, Schemata für nicht unterstützte Funktionen zu erstellen. Wenn Sie jedoch Schemata für Oracle-Funktionen und -Komponenten erstellen, die SYSDBA-Berechtigungen benötigen, können Sie das Data Dictionary beschädigen und die Verfügbarkeit Ihrer DB-Instance beeinträchtigen. Verwenden Sie nur unterstützte Funktionen und Schemata, die in [Hinzufügen von Optionen zu Oracle DB-Instances](Appendix.Oracle.Options.md) verfügbar sind.

# RDS für Oracle releases
<a name="Oracle.Concepts.database-versions"></a>

RDS für Oracle unterstützt mehrere Oracle-Database-Versionen.

**Anmerkung**  
Weitere Informationen zum Aktualisieren Ihrer Releases finden Sie unter [Aktualisieren der DB-Engine von RDS für Oracle](USER_UpgradeDBInstance.Oracle.md).

**Topics**
+ [

## Oracle Database 21c mit Amazon RDS
](#Oracle.Concepts.FeatureSupport.21c)
+ [

## Oracle Database 19c mit Amazon RDS
](#Oracle.Concepts.FeatureSupport.19c)

## Oracle Database 21c mit Amazon RDS
<a name="Oracle.Concepts.FeatureSupport.21c"></a>

Amazon RDS unterstützt Oracle Database 21c, die Oracle Enterprise Edition und Oracle Standard Edition 2 einschließt. Die Oracle Database 21c (21.0.0.0) enthält viele neue Funktionen und Updates im Vergleich zur vorherigen Version. Eine wichtige Änderung besteht darin, dass Oracle Database 21c nur die mehrmandantenfähige Architektur unterstützt: Sie können eine Datenbank nicht mehr als traditionelle Nicht-CDB erstellen. Weitere Informationen zu den Unterschieden zwischen CDBs und nicht CDBs - finden Sie unter[Einschränkungen von RDS für Oracle CDBs](Oracle.Concepts.CDBs.md#Oracle.Concepts.single-tenant-limitations).

In diesem Abschnitt finden Sie die wichtigsten Funktionen und Änderungen für die Verwendung von Oracle Database 21c (21.0.0.0) in Amazon RDS. Eine vollständige Liste der Änderungen finden Sie in der Dokumentation zu [Oracle Database 21c](https://docs.oracle.com/en/database/oracle/oracle-database/21/index.html). Eine vollständige Liste der von allen Oracle-Database-21c-Editionen unterstützten Funktionen finden Sie unter [Permitted Features, Options, and Management Packs by Oracle Database Offering](https://docs.oracle.com/en/database/oracle/oracle-database/21/dblic/Licensing-Information.html) in der Oracle-Dokumentation.

### Amazon-RDS-Parameteränderungen für Oracle Database 21c (21.0.0.0)
<a name="Oracle.Concepts.FeatureSupport.21c.parameters"></a>

Oracle Database 21c (21.0.0.0) enthält mehrere neue Parameter und Parameter mit neuen Bereichen und neuen Standardwerten.

**Topics**
+ [

#### Neue Parameter
](#Oracle.Concepts.FeatureSupport.21c.parameters.new)
+ [

#### Änderungen für den kompatiblen Parameter
](#Oracle.Concepts.FeatureSupport.21c.parameters.compatible)
+ [

#### Parameter wurden entfernt
](#Oracle.Concepts.FeatureSupport.21c.parameters.removed)

#### Neue Parameter
<a name="Oracle.Concepts.FeatureSupport.21c.parameters.new"></a>

In der folgenden Tabelle werden die neuen Amazon-RDS-Parameter für Oracle Database 21c (21.0.0.0) dargestellt.


****  

|  Name  |  Wertebereich  | Standardwert |  Anpassbar  |  Description  | 
| --- | --- | --- | --- | --- | 
|    [blockchain\$1table\$1max\$1no\$1drop](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/BLOCKCHAIN_TABLE_MAX_NO_DROP.html#GUID-26AF15B2-5621-4602-AA6E-D92842E4285C)    |  `NONE \| 0`  |  `NONE`  |  Y  |  Ermöglicht es Ihnen, die maximale Leerlaufzeit zu steuern, die beim Erstellen einer Blockchain-Tabelle angegeben werden kann.  | 
|  [dbnest\$1enable](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/DBNEST_ENABLE.html#GUID-2F30C9D3-808E-42CD-ADA6-595FAE518A60)  |  `NONE \| CDB_RESOURCE_PDB_ALL`  |  `NONE`  |  N  |  Ermöglicht es Ihnen, DBNest zu aktivieren oder zu deaktivieren. DbNest bietet die Isolierung und Verwaltung von Betriebssystemressourcen, die Isolierung von Dateisystemen und sichere Datenverarbeitung für. PDBs   | 
|  [dbnest\$1pdb\$1fs\$1conf](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/DBNEST_PDB_FS_CONF.html)  |  `NONE \| pathname`  |  `NONE`  |  N  |  Gibt die dbNest-Dateisystem-Konfigurationsdatei für eine PDB an.   | 
|  [diagnostics\$1control](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/DIAGNOSTICS_CONTROL.html)  |  `ERROR \| WARNING \| IGNORE`  | IGNORE |  Y  |  Ermöglicht es Ihnen, die Benutzer, die potenziell unsichere Datenbankdiagnosevorgänge ausführen, zu kontrollieren und zu überwachen.  | 
|  [drcp\$1dedicated\$1opt](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/DRCP_DEDICATED_OPT.html)  |  `YES \| NO`  | YES |  Y  |  Aktiviert oder deaktiviert die Verwendung dedizierter Optimierung mit Database Resident Connection Pooling (DRCP).  | 
|  [enable\$1per\$1pdb\$1drcp](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/ENABLE_PER_PDB_DRCP.html)  |  `true \| false`  |  `true`  |  N  |  Steuert, ob Database Resident Connection Pooling (DRCP) einen Verbindungspool für die gesamte CDB oder einen isolierten Verbindungspool für jede PDB konfiguriert.  | 
|  [inmemory\$1deep\$1vectorization](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/INMEMORY_DEEP_VECTORIZATION.html#GUID-59E87FDC-1DB4-4ACD-A807-D0C1AE44210D)  |  `true \| false`  |  `true`  |  Y  |  Aktiviert oder deaktiviert das Deep Vectorization Framework.  | 
|  [mandatory\$1user\$1profile](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/MANDATORY_USER_PROFILE.html)  |  *profile\$1name*  |  –  |  N  |  Gibt das obligatorische Benutzerprofil für eine CDB oder PDB an.  | 
|  [optimizer\$1capture\$1sql\$1quarantine](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/OPTIMIZER_CAPTURE_SQL_QUARANTINE.html)  |  `true \| false`  |  `false`  |  Y  |  Aktiviert oder deaktiviert das Deep Vectorization Framework.  | 
|  [optimizer\$1use\$1sql\$1quarantine](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/OPTIMIZER_CAPTURE_SQL_QUARANTINE.html#GUID-9DBBDBD3-2AA3-4627-9D3A-5330F447BEBB)  |  `true \| false`  |  `false`  |  Y  |  Aktiviert oder deaktiviert die automatische Erstellung von SQL-Quarantine-Konfigurationen.   | 
|  [result\$1cache\$1execution\$1threshold](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/RESULT_CACHE_EXECUTION_THRESHOLD.html)  |  `0` auf `68719476736`  |  `2`  |  Y  |  Gibt an, wie oft eine PL/SQL Funktion maximal ausgeführt werden kann, bevor ihr Ergebnis im Ergebniscache gespeichert wird.   | 
|  [result\$1cache\$1max\$1temp\$1result](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/RESULT_CACHE_MAX_TEMP_RESULT.html)  |  `0` auf `100`  |  `5`  |  Y  |  Gibt den Prozentsatz von `RESULT_CACHE_MAX_TEMP_SIZE` an, den jedes einzelne, zwischengespeicherte Abfrageergebnis verbrauchen kann.   | 
|  [result\$1cache\$1max\$1temp\$1size](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/RESULT_CACHE_MAX_TEMP_SIZE.html)  |  `0` auf `2199023255552`  |  `RESULT_CACHE_SIZE * 10`  |  Y  |  Gibt die maximale Menge an temporärem Tabellenraum (in Byte) an, die vom Ergebnis-Cache verbraucht werden kann.   | 
|  [sga\$1min\$1size](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/SGA_MIN_SIZE.html)  |  `0` bis `2199023255552` (Maximalwert beträgt 50 % von `sga_target`)  |  `0`  |  Y  |  Gibt einen möglichen Mindestwert für die SGA-Verwendung einer steckbaren Datenbank (PDB) an.  | 
|  [tablespace\$1encryption\$1default\$1algorithm](https://docs.oracle.com/en/database/oracle/oracle-database/21/refrn/TABLESPACE_ENCRYPTION_DEFAULT_ALGORITHM.html)  |  `GOST256 \| SEED128 \| ARIA256 \| ARIA192 \| ARIA128 \| 3DES168 \| AES256 \| AES192 \| AES128`  | AES128 |  Y  |  Gibt den Standardalgorithmus an, den die Datenbank beim Verschlüsseln eines Tabellenraums verwendet.   | 

#### Änderungen für den kompatiblen Parameter
<a name="Oracle.Concepts.FeatureSupport.21c.parameters.compatible"></a>

Der Parameter `compatible` hat einen neuen Maximalwert für Oracle Database 21c (21.0.0.0) in Amazon RDS. Die folgende Tabelle zeigt den neuen Standardwert.


****  

|  Parametername  |  Oracle Database 21c (21.0.0.0) Maximalwert  | 
| --- | --- | 
|  [compatible](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/COMPATIBLE.html#GUID-6C57EE11-BD06-4BB8-A0F7-D6CDDD086FA9)  |  21.0.0  | 

#### Parameter wurden entfernt
<a name="Oracle.Concepts.FeatureSupport.21c.parameters.removed"></a>

Die folgenden Parameter wurden in Oracle Database 21c (21.0.0.0) entfernt:
+ `remote_os_authent`
+ `sec_case_sensitive_logon`
+ `unified_audit_sga_queue_size`

## Oracle Database 19c mit Amazon RDS
<a name="Oracle.Concepts.FeatureSupport.19c"></a>

Amazon RDS unterstützt die Oracle Database 19c, die Oracle Enterprise Edition und Oracle Standard Edition Two umfasst.

Die Oracle Database 19c (19.0.0.0) enthält viele neue Funktionen und Updates im Vergleich zur vorherigen Version. In diesem Abschnitt finden Sie die wichtigsten Funktionen und Änderungen für die Verwendung von Oracle Database 19c (19.0.0.0) in Amazon RDS. Eine vollständige Liste der Änderungen finden Sie in der Dokumentation zu [Oracle-Datenbank 19c](https://docs.oracle.com/en/database/oracle/oracle-database/19/index.html). Eine vollständige Liste der von allen Oracle Database 19c-Editionen unterstützten Funktionen finden Sie unter [Permitted Features, Options, and Management Packs by Oracle Database Offering](https://docs.oracle.com/en/database/oracle/oracle-database/19/dblic/Licensing-Information.html#GUID-0F9EB85D-4610-4EDF-89C2-4916A0E7AC87) in der Oracle-Dokumentation. 

### Amazon-RDS-Parameteränderungen für Oracle Database 19c (19.0.0.0)
<a name="Oracle.Concepts.FeatureSupport.19c.Parameters"></a>

Oracle Database 19c (19.0.0.0) enthält mehrere neue Parameter und Parameter mit neuen Bereichen und neuen Standardwerten.

**Topics**
+ [

#### Neue Parameter
](#Oracle.Concepts.FeatureSupport.19c.Parameters.new)
+ [

#### Änderungen am kompatiblen Parameter
](#Oracle.Concepts.FeatureSupport.19c.Parameters.compatible)
+ [

#### Parameter wurden entfernt
](#Oracle.Concepts.FeatureSupport.19c.Parameters.compatible.removed-parameters)

#### Neue Parameter
<a name="Oracle.Concepts.FeatureSupport.19c.Parameters.new"></a>

In der folgenden Tabelle werden die neuen Amazon-RDS-Parameter für Oracle Database 19c (19.0.0.0) dargestellt.


****  

|  Name  |  Werte  |  Anpassbar  |  Description  | 
| --- | --- | --- | --- | 
|   [ lob\$1signature\$1enable](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/lob_signature_enable.html#GUID-62997AB5-1084-4C9A-8258-8CB695C7A1D6)   |  TRUE, FALSE (Standard)  |  Y  |  Aktiviert oder deaktiviert die LOB Locator Signature-Funktion.  | 
|   [ max\$1datapump\$1parallel\$1per\$1job](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/MAX_DATAPUMP_PARALLEL_PER_JOB.html#GUID-33B1F962-B8C3-4DCE-BE68-66FC5D34ECA3)   |  1 bis 1024 oder AUTO  |  Y  |  Gibt die maximale Anzahl zulässiger paralleler Prozesse für jeden Oracle Data Pump-Job an.  | 

#### Änderungen am kompatiblen Parameter
<a name="Oracle.Concepts.FeatureSupport.19c.Parameters.compatible"></a>

Der Parameter `compatible` hat einen neuen Maximalwert für Oracle Database 19c (19.0.0.0) in Amazon RDS. Die folgende Tabelle zeigt den neuen Standardwert. 


****  

|  Parametername  |  Oracle Database 19c (19.0.0.0) Maximalwert  | 
| --- | --- | 
|  [compatible](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/COMPATIBLE.html#GUID-6C57EE11-BD06-4BB8-A0F7-D6CDDD086FA9)  |  19.0.0  | 

#### Parameter wurden entfernt
<a name="Oracle.Concepts.FeatureSupport.19c.Parameters.compatible.removed-parameters"></a>

Die folgenden Parameter wurden in Oracle Database 19c (19.0.0.0) entfernt:
+ `exafusion_enabled`
+ `max_connections`
+ `o7_dictionary_access`

# RDS-für-Oracle-Lizenzierungsoptionen
<a name="Oracle.Concepts.Licensing"></a>

Amazon RDS für Oracle verfügt über zwei Lizenzoptionen: „Lizenz enthalten (License Included, LI)“ und „Verwendung einer eigenen Lizenz (Bring Your Own License, BYOL)“. Nachdem Sie eine Oracle-DB-Instance auf Amazon RDS erstellt haben, können Sie das Lizenzierungsmodell ändern, indem Sie die DB-Instance modifizieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

**Wichtig**  
Vergewissern Sie sich, dass Sie die entsprechende Oracle-Database-Lizenz für die DB-Instance-Klasse und die Oracle-Database-Edition besitzen (mit der Lizenz für Software-Updates und Support). Vergewissern Sie sich außerdem, dass Sie über Lizenzen für alle separat lizenzierten Oracle-Database-Funktionen verfügen.

**Topics**
+ [

## In der Lizenz enthaltenes Modell für SE2
](#Oracle.Concepts.Licensing.LicenseIncluded)
+ [

## Bring Your Own License (BYOL) für EE und SE2
](#Oracle.Concepts.Licensing.BYOL)
+ [

## Lizenzieren von Oracle-Multi-AZ-Bereitstellungen
](#Oracle.Concepts.Licensing.MAZ)

## In der Lizenz enthaltenes Modell für SE2
<a name="Oracle.Concepts.Licensing.LicenseIncluded"></a>

Beim Modell „Lizenz enthalten“ müssen Sie Oracle Database-Lizenzen nicht separat erwerben. AWS besitzt die Lizenz für die Oracle-Datenbanksoftware. Das Modell „Lizenz enthalten“ wird nur auf Amazon RDS for Oracle Database Standard Edition 2 (SE2) unterstützt.

Wenn Sie bei diesem Modell ein AWS Support Konto mit Fallsupport haben, wenden Sie sich sowohl Support für Amazon RDS- als auch für Oracle Database-Serviceanfragen an. Die Nutzung der LI-Option in RDS für Oracle unterliegt Abschnitt 10.3.1 der [AWS -Servicebedingungen](https://aws.amazon.com/service-terms/).

## Bring Your Own License (BYOL) für EE und SE2
<a name="Oracle.Concepts.Licensing.BYOL"></a>

Im Modell „Verwendung einer eigenen Lizenz (Bring Your Own License, BYOL)“ können Sie Ihre bestehenden Oracle-Datenbank-Lizenzen verwenden, um Datenbanken in Amazon RDS auszuführen. Amazon RDS unterstützt das BYOL-Modell nur für Oracle Database Enterprise Edition (EE) und Oracle Database Standard Edition 2 (SE2).

Stellen Sie sicher, dass Sie eine entsprechende Oracle-Datenbank-Lizenz für die DB-Instance-Klasse und die Oracle-Datenbank-Edition besitzen, die Sie ausführen möchten (mit der Lizenz für Software-Updates und Support). Außerdem müssen Sie die Oracle-Richtlinien für die Lizenzierung von Oracle Database Software in der Cloud Computing-Umgebung befolgen. Weitere Informationen über die Lizenzierungsrichtlinien von Oracle für Amazon EC2 finden Sie unter [ Licensing Oracle Software in the Cloud Computing Environment](http://www.oracle.com/us/corporate/pricing/cloud-licensing-070579.pdf).

In diesem Modell werden Sie Ihr aktives Oracle-Supportkonto weiter verwenden und für spezifische Serviceanfragen zu Oracle-Datenbanken, Oracle direkt kontaktieren. Wenn Sie ein AWS Support Konto beim Fallsupport haben, können Sie sich Support bei Problemen mit Amazon RDS an uns wenden.

### Integration mit AWS License Manager
<a name="oracle-lms-integration"></a>

Um die Überwachung der Oracle-Lizenznutzung im BYOL-Modell zu vereinfachen, ist [AWS License Manager](https://aws.amazon.com/license-manager/) in Amazon RDS für Oracle integriert. License Manager unterstützt die Nachverfolgung von RDS for Oracle Engine-Editionen und Lizenzpaketen auf Basis virtueller Kerne (vCPUs). Sie können License Manager auch verwenden AWS Organizations , um alle Ihre Unternehmenskonten zentral zu verwalten.

Die folgende Tabelle zeigt die Produktinformationsfilter für RDS für Oracle.

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Concepts.Licensing.html)

Um die Lizenznutzung Ihrer Oracle-DB-Instances nachzuverfolgen, können Sie eine selbstverwaltete Lizenz mithilfe von AWS License Manager erstellen. In diesem Fall werden RDS-für-Oracle-Ressourcen, die mit dem Produktinformationsfilter übereinstimmen, automatisch der selbstverwalteten Lizenz zugeordnet. Die Erkennung von Oracle-DB-Instances kann bis zu 24 Stunden dauern. Sie können eine Lizenz auch kontenübergreifend verfolgen, indem Sie AWS Resource Access Manager

#### Konsole
<a name="oracle-lms-integration.console"></a>

**Um eine selbstverwaltete Lizenz zu erstellen AWS License Manager , um die Lizenznutzung Ihrer RDS für Oracle-DB-Instances nachzuverfolgen**

1. Wechseln Sie zu [https://console.aws.amazon.com/license-manager/](https://console.aws.amazon.com/license-manager/).

1. Wählen Sie die Option **Selbstverwaltete Lizenz erstellen** aus.

   Anleitungen finden Sie unter [Erstellen einer selbstverwalteten Lizenz](https://docs.aws.amazon.com/license-manager/latest/userguide/create-license-configuration.html) im *AWS License Manager -Benutzerhandbuch*.

   Fügen Sie im Bedienfeld **Produktinformationen** eine Regel für einen **RDS-Produktinformationsfilter** hinzu.

   Weitere Informationen finden Sie unter [ProductInformation](https://docs.aws.amazon.com/license-manager/latest/APIReference/API_ProductInformation.html) in der *AWS License Manager -API-Referenz*.

1. (Nur kontoübergreifendes Tracking) Verwenden Sie diese Option AWS Resource Access Manager , um Ihre selbstverwalteten Lizenzen mit einem beliebigen AWS Konto oder über dieses zu teilen. AWS Organizations Weitere Informationen finden Sie unter Ressourcen [teilen AWS](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html).

#### AWS CLI
<a name="oracle-lms-integration.cli"></a>

Rufen Sie den [create-license-configuration](https://docs.aws.amazon.com/cli/latest/reference/license-manager/create-license-configuration.html)Befehl auf AWS CLI, um mit dem eine selbstverwaltete Lizenz zu erstellen. Verwenden Sie die Parameter `--cli-input-json` oder `--cli-input-yaml`, um die Parameter an den Befehl zu übergeben.

**Example**  
Im folgenden Beispiel wird eine selbstverwaltete Lizenz für Oracle Enterprise Edition erstellt.   

```
aws license-manager create-license-configuration --cli-input-json file://rds-oracle-ee.json
```
Im Folgenden finden Sie die Beispieldatei `rds-oracle-ee.json`, die im Beispiel verwendet wird.  

```
{
    "Name": "rds-oracle-ee",
    "Description": "RDS Oracle Enterprise Edition",
    "LicenseCountingType": "vCPU",
    "LicenseCountHardLimit": false,
    "ProductInformationList": [
        {
            "ResourceType": "RDS",
            "ProductInformationFilterList": [
                {
                    "ProductInformationFilterName": "Engine Edition",
                    "ProductInformationFilterValue": ["oracle-ee"],
                    "ProductInformationFilterComparator": "EQUALS"
                }
            ]
        }
    ]
}
```

Weitere Informationen zu Produktinformationen finden Sie unter [Automatisiertes Erkennen des Ressourcenbestands](https://docs.aws.amazon.com/license-manager/latest/userguide/automated-discovery.html) im *AWS License Manager -Benutzerhandbuch*.

Weitere Informationen zu dem `--cli-input` Parameter finden Sie im *AWS CLI Benutzerhandbuch* unter [Generieren von AWS CLI Skelett- und Eingabeparametern aus einer JSON- oder YAML-Eingabedatei](https://docs.aws.amazon.com/cli/latest/userguide/cli-usage-skeleton.html).

### Migrieren zwischen Oracle-Database-Editionen
<a name="Oracle.Concepts.EditionsMigrating"></a>

Wenn Sie über eine ungenutzte BYOL Oracle Database-Lizenz verfügen, die für die Edition und Klasse der DB-Instance, die Sie ausführen möchten, geeignet ist, können Sie von Standard Edition 2 (SE2) auf Enterprise Edition (EE) migrieren. Eine Migration von EE zu anderen Editionen ist nicht möglich.

**So ändern Sie Ihre Oracle-Database-Edition und behalten Ihre Daten bei**

1. Erstellen Sie einen Snapshot der DB-Instance.

   Weitere Informationen finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md).

1. Stellen Sie den Snapshot auf einer neuen DB-Instance wieder her und wählen Sie die zu verwendende Edition der Oracle-Datenbank aus.

   Weitere Informationen finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).

1. (Optional) Löschen Sie die alte DB-Instance, sofern sie nicht weiter ausgeführt werden soll und Sie über die entsprechenden Oracle Datenbank-Lizenzen dafür verfügen.

   Weitere Informationen finden Sie unter [Löschen einer DB-Instance](USER_DeleteInstance.md).

## Lizenzieren von Oracle-Multi-AZ-Bereitstellungen
<a name="Oracle.Concepts.Licensing.MAZ"></a>

Amazon RDS unterstützt Multi-AZ-Bereitstellungen für Oracle als eine Lösung mit hoher Verfügbarkeit und Failover. Wir empfehlen für Produktions-Workloads Multi-AZ-Bereitstellungen. Weitere Informationen finden Sie unter [Konfigurieren und Verwalten einer Multi-AZ-Bereitstellung für Amazon RDS](Concepts.MultiAZ.md). 

Wenn Sie das Modell "Verwendung der eigenen Lizenz" verwenden, müssen Sie bei einer Multi-AZ-Bereitstellung sowohl für die primäre DB-Instance als auch für die Standby-DB-Instance eine Lizenz besitzen. 

# RDS für Oracle-Benutzer und -Berechtigungen
<a name="Oracle.Concepts.Privileges"></a>

Wenn Sie eine DB-Instance von Amazon RDS für Oracle erstellen, hat der Standard-Hauptbenutzer die meisten maximalen Benutzerberechtigungen für die DB-Instance. Verwenden Sie das Hauptbenutzerkonto für alle administrativen Aufgaben, wie zum Beispiel das Erstellen von zusätzlichen Benutzerkonten in Ihrer Datenbank. Da es sich bei RDS um einen verwalteten Service handelt, dürfen Sie sich nicht als `SYS` und `SYSTEM` anmelden und verfügen daher nicht über `SYSDBA`-Berechtigungen.

**Topics**
+ [

## Beschränkungen für Oracle DBA-Berechtigungen
](#Oracle.Concepts.dba-limitations)
+ [

## So verwalten Sie Berechtigungen für SYS-Objekte
](#Oracle.Concepts.Privileges.SYS-objects)

## Beschränkungen für Oracle DBA-Berechtigungen
<a name="Oracle.Concepts.dba-limitations"></a>

In der Datenbank ist eine Rolle eine Sammlung von Sonderrechten, die Sie einem Benutzer gewähren oder entziehen können. Eine Oracle-Datenbank verwendet Rollen, um Sicherheit zu gewährleisten. Weitere Informationen finden Sie unter [Configuring Privilege and Role Authorization](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/configuring-privilege-and-role-authorization.html#GUID-89CE989D-C97F-4CFD-941F-18203090A1AC) (Konfiguration von Berechtigungen und Rollenautorisierung) in der Oracle-Database-Dokumentation.

Die vordefinierte Rolle `DBA` erteilt normalerweise alle administrativen Rechte für eine Oracle-Datenbank-Engine. Wenn Sie eine DB-Instance erstellen, erhält das Hauptbenutzerkonto DBA-Berechtigungen (mit einigen Einschränkungen). Um eine Verwaltung zu ermöglichen, bietet eine RDS für Oracle-Datenbank nicht die folgenden Berechtigungen für die `DBA`-Rolle: 
+ `ALTER DATABASE`
+ `ALTER SYSTEM`
+ `CREATE ANY DIRECTORY`
+ `DROP ANY DIRECTORY`
+ `GRANT ANY PRIVILEGE`
+ `GRANT ANY ROLE`

Weitere Informationen zu Systemberechtigungen und Rollen von RDS für Oracle finden Sie unter [Berechtigungen von Hauptbenutzerkonten](UsingWithRDS.MasterAccounts.md).

## So verwalten Sie Berechtigungen für SYS-Objekte
<a name="Oracle.Concepts.Privileges.SYS-objects"></a>

Sie können Berechtigungen für `SYS`-Objekte mithilfe des `rdsadmin.rdsadmin_util`-Pakets verwalten. Wenn Sie beispielsweise den Datenbankbenutzer `myuser` erstellen, könnten Sie das Verfahren `rdsadmin.rdsadmin_util.grant_sys_object` verwenden, um `myuser` `SELECT`-Berechtigungen für `V_$SQLAREA` zu erteilen. Weitere Informationen finden Sie unter den folgenden Themen:
+ [Erteilen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte](Appendix.Oracle.CommonDBATasks.TransferPrivileges.md)
+ [Widerrufen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte](Appendix.Oracle.CommonDBATasks.RevokePrivileges.md)
+ [Erteilen von Berechtigungen an Nicht-Hauptbenutzer](Appendix.Oracle.CommonDBATasks.PermissionsNonMasters.md)

# DB-Instance-Klassen von RDS für Oracle
<a name="Oracle.Concepts.InstanceClasses"></a>

Die Rechen- und Speicherkapazität einer DB-Instance von RDS für Oracle wird über deren Instance-Klasse festgelegt. Die benötigte DB-Instance-Klasse richtet sich nach Ihren Rechen- und Speicheranforderungen.



## Unterstützte DB-Instance-Klassen von RDS für Oracle
<a name="Oracle.Concepts.InstanceClasses.Supported"></a>

Die unterstützten Oracle-Instance-Klassen sind eine Teilmenge der RDS-DB-Instance-Klassen. Eine vollständige Liste der RDS-Instance-Klassen finden Sie unter[](Concepts.DBInstanceClass.md)aus.



### Vorkonfigurierte DB-Instance-Klassen von RDS für Oracle
<a name="Oracle.Concepts.InstanceClasses.Supported.tpc"></a>

RDS for Oracle bietet auch Instanzklassen, die für Workloads vorkonfiguriert sind, die zusätzlichen Arbeitsspeicher, Speicherplatz und I/O pro vCPU benötigen. Diese Instanzklassen verwenden die folgende Benennungskonvention.

```
db.r5b.instance_size.tpcthreads_per_core.memratio
db.r5.instance_size.tpcthreads_per_core.memratio
```

Im Folgenden ist ein Beispiel für eine Instance-Klasse angegeben, die für zusätzlichen Speicher vorkonfiguriert ist:

```
db.r5b.4xlarge.tpc2.mem2x
```

Die Komponenten des vorhergehenden Instance-Klassennamens lauten wie folgt:
+ `db.r5b.4xlarge`— Der Name der Instance-Klasse.
+ `tpc2`— Die Threads pro Kern. Der Wert 2 bedeutet, dass Multithreading aktiviert ist. Der Wert 1 bedeutet, dass Multithreading deaktiviert ist. 
+ `mem2x`— Das Verhältnis von zusätzlichem Speicher zum Standardspeicher für die Instance-Klasse. In diesem Beispiel stellt die Optimierung doppelt so viel Arbeitsspeicher bereit wie eine db.r5.4xlarge-Standard-DB-Instance. 

**Anmerkung**  
Informationen zu den Normalisierungsfaktoren der vorkonfigurierten RDS für Oracle-DB-Instance-Klassen finden Sie unter. [Hardwarespezifikationen für DB-Instance-Klassen ](Concepts.DBInstanceClass.Summary.md)

### Unterstützte Kombinationen aus Edition, Instance-Klasse und Lizenzierung in RDS für Oracle
<a name="Oracle.Concepts.InstanceClasses.Supported.combo"></a>

Wenn Sie die RDS-Konsole verwenden, können Sie herausfinden, ob eine bestimmte Kombination aus Edition, Instance-Klasse und Lizenz unterstützt wird, indem Sie die Option **Datenbank erstellen** wählen und eine andere Option angeben. In der AWS CLI können Sie den folgenden Befehl ausführen:

```
aws rds describe-orderable-db-instance-options --engine engine-type --license-model license-type
```

In der folgenden Tabelle sind alle Editionen, Instance-Klassen und Lizenztypen aufgeführt, die von RDS für Oracle unterstützt werden. Weitere Informationen zu den Speicherattributen der einzelnen Typen erhalten Sie unter [RDS-für-Oracle-Instance-Typen](https://aws.amazon.com//rds/oracle/instance-types). Informationen zu den Preisen finden Sie unter [Amazon RDS für Oracle: Preismodelle](https://aws.amazon.com/rds/oracle/pricing/#Pricing_models).


****  
<a name="rds-oracle-instance-class-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Concepts.InstanceClasses.html)

## Veraltete DB-Instance-Klassen von RDS für Oracle
<a name="Oracle.Concepts.InstanceClasses.Deprecated"></a>

Im Folgenden finden Sie die DB-Instance-Klassen, die für RDS für Oracle veraltet sind:
+ db.m1, db.m2, db.m3, db.m4
+ db.t1, db.t2
+ db.r1, db.r2, db.r3, db.r4
+ db.x1, db.x1e

Diese DB-Instance-Klassen wurden durch bessere DB-Instance-Klassen ersetzt, die allgemein und zu geringeren Kosten verfügbar sind. Wenn Sie DB-Instances haben, die veraltete DB-Instance-Klassen verwenden, stehen Ihnen folgende Optionen zur Verfügung:
+ Erlauben Sie Amazon RDS, jede DB-Instance automatisch zu ändern, um eine vergleichbare, nicht veraltete DB-Instance-Klasse zu verwenden. Zeitpläne für das Veralten von Versionen finden Sie unter [DB-Instance-Klassenarten](Concepts.DBInstanceClass.Types.md).
+ Ändern Sie die DB-Instance-Klasse selbst, indem Sie die DB-Instance modifizieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

**Anmerkung**  
Wenn Sie DB-Snapshots von DB-Instances haben, die veraltete DB-Instance-Klassen verwendet haben, können Sie beim Wiederherstellen des DB-Snapshots eine DB-Instance-Klasse auswählen, die nicht veraltet ist. Weitere Informationen finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).

# RDS für Oracle-Datenbankarchitektur
<a name="oracle-multi-architecture"></a>

Die Oracle-Multitenant-Architektur, auch als CDB-Architektur bekannt, ermöglicht es einer Oracle-Datenbank, als Multitenant-Container-Datenbank (CDB) zu fungieren. Eine CDB kann vom Kunden erstellte als Plugin geeignete Datenbanken (PDBs) enthalten. Eine Nicht-CDB ist eine Oracle-Datenbank, die die traditionelle Architektur ohne PDBs verwendet. Weitere Informationen über die Mandanten-Architektur finden Sie im [https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html#GUID-267F7D12-D33F-4AC9-AA45-E9CD671B6F22](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html#GUID-267F7D12-D33F-4AC9-AA45-E9CD671B6F22).

Für Oracle Database 19c und höher können Sie eine DB-Instance von RDS für Oracle erstellen, die die CDB-Architektur verwendet. In RDS für Oracle werden PDBs als Tenant-Datenbanken bezeichnet. Die Clientanwendungen stellen eine Verbindung auf PDB-Ebene (Tenant-Datenbank) und nicht auf CDB-Ebene her. RDS für Oracle unterstützt die folgenden Konfigurationen der CDB-Architektur:

**Multi-Tenant-Konfiguration**  
In Amazon RDS kann eine CDB-Instance je nach Datenbank-Edition und erforderlichen Optionslizenzen zwischen 1 und 30 Tenant-Datenbanken enthalten. Sie können RDS-APIs verwenden, um Tenant-Datenbanken hinzuzufügen, zu ändern und zu entfernen. Die Multi-Tenant-Konfiguration in RDS für Oracle unterstützt keine Anwendungs-PDBs oder Proxy-PDBs, bei denen es sich um spezielle Arten von PDBs handelt. Weitere Informationen zu Anwendungs-PDBs und Proxy-PDBs finden Sie unter [Types of PDBs](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/overview-of-the-multitenant-architecture.html#GUID-D0F40745-FC70-4BE0-85D3-3745DE3312AC) in der Oracle-Database-Dokumentation.  
Die Amazon-RDS-Konfiguration wird als „Multi-Tenant“ und nicht als „Multitenant“ bezeichnet, da es sich um eine Funktion von Amazon RDS und nicht nur der Oracle-DB-Engine handelt. In ähnlicher Weise bezieht sich der RDS-Begriff „Tenant“ auf jeden Mandanten in einer RDS-Konfiguration, nicht nur auf Oracle-PDBs. Der Begriff „Oracle multitenant“ in der RDS-Dokumentation bezieht sich ausschließlich auf die Oracle-Datenbankarchitektur von CDB, die sowohl mit On-Premises-Bereitstellungen als auch mit RDS-Bereitstellungen kompatibel ist.

**Single-Tenant-Konfiguration**  
Amazon RDS begrenzt eine CDB-Instance von RDS für Oracle auf 1 Tenant-Datenbank (PDB). Es ist nicht möglich, über RDS-APIs weitere PDBs hinzuzufügen. Die Single-Tenant-Konfiguration verwendet dieselben RDS-APIs wie die Nicht-CDB-Architektur. Daher ist die Erfahrung bei der Arbeit mit einer CDB in der Single-Tenant-Konfiguration weitgehend dieselbe wie bei der Arbeit mit einer Nicht-CDB.  
Sie können eine CDB, die die Single-Tenant-Konfiguration verwendet, in die Multi-Tenant-Konfiguration konvertieren, sodass Sie PDBs zur CDB hinzufügen können. Diese Architekturänderung ist dauerhaft und irreversibel. Weitere Informationen finden Sie unter [Konvertieren der Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration](oracle-single-tenant-converting.md).

**Anmerkung**  
Sie können nicht auf die CDB selbst zugreifen.

In Oracle Database 21c und höher sind alle Datenbanken CDBs. Im Gegensatz dazu können Sie eine DB-Instance von Oracle Database 19c entweder als CDB oder als Nicht-CDB erstellen. Sie können eine Nicht-CDB nicht auf eine CDB aktualisieren. Sie können jedoch eine Nicht-CDB von Oracle Database 19c in eine CDB konvertieren und anschließend aktualisieren. Eine CDB können Sie nicht in eine Nicht-CDB konvertieren.

Weitere Informationen finden Sie in den folgenden Ressourcen:
+ [Arbeiten mit CDBs in RDS für Oracle](oracle-multitenant.md)
+ [Einschränkungen von RDS für Oracle CDBs](Oracle.Concepts.CDBs.md#Oracle.Concepts.single-tenant-limitations)
+ [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md)

# Initialisierungsparameter für RDS für Oracle
<a name="Oracle.Concepts.FeatureSupport.Parameters"></a>

In Amazon RDS verwalten Sie Parameter mithilfe einer DB-Parametergruppe. Mithilfe dieser Gruppe können Sie die Initialisierungsparameter anpassen. Sie können beispielsweise die Größe des Sortierbereichs mit `sort_area_size` konfigurieren. Alle DB-Instances von RDS für Oracle, die einer bestimmten DB-Parametergruppe zugeordnet sind, verwenden dieselben Parametereinstellungen. Weitere Informationen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md). 

## Unterstützte Initialisierungsparameter in RDS für Oracle
<a name="Oracle.Concepts.FeatureSupport.Parameters.individual"></a>

Die unterstützten Parameter für Ihre DB-Instance hängen von Ihrer Oracle-Database-Edition und -Version ab. Um die unterstützten Initialisierungsparameter für eine bestimmte Oracle Database-Edition und -Version anzuzeigen, führen Sie den AWS CLI Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-engine-default-parameters.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-engine-default-parameters.html)aus. Wenn Sie beispielsweise die Namen der unterstützten Initialisierungsparameter für die Enterprise Edition von Oracle Database 19c auflisten möchten, führen Sie den folgenden Befehl aus (einschließlich Beispielausgabe).

```
aws rds describe-engine-default-parameters \
    --db-parameter-group-family oracle-ee-19 \
    --output json | jq -r '.EngineDefaults.Parameters[].ParameterName'

_add_col_optim_enabled
_adg_parselock_timeout
_allow_insert_with_update_check
_allow_level_without_connect_by
_always_semi_join
_autotask_max_window
_awr_disabled_flush_tables
_awr_mmon_cpuusage
_awr_mmon_deep_purge_all_expired
_b_tree_bitmap_plans
_bct_bitmaps_per_file
_bloom_filter_enabled
_buffered_publisher_flow_control_threshold
_bug29394014_allow_triggers_on_vpd_table
_cleanup_rollback_entries
_client_enable_auto_unregister
_clusterwide_global_transactions
_complex_view_merging
_connect_by_use_union_all
_cost_equality_semi_join
_cursor_features_enabled
_cursor_obsolete_threshold
_datafile_write_errors_crash_instance
_db_block_buffers
...
```

Um einen einzelnen Initialisierungsparameter zu beschreiben, verwenden Sie den folgenden Befehl und ersetzen Sie `sga_max_size` durch den Namen Ihres Parameters (einschließlich Beispielausgabe).

```
aws rds describe-engine-default-parameters \
    --db-parameter-group-family oracle-ee-19 \
    --query 'EngineDefaults.Parameters[?ParameterName==`sga_max_size`]' \
    --output json

[
    {
        "ParameterName": "sga_max_size",
        "Description": "max total SGA size",
        "Source": "engine-default",
        "ApplyType": "static",
        "DataType": "integer",
        "AllowedValues": "0-2199023255552",
        "IsModifiable": true
    }
]
```

Eine allgemeine Dokumentation zu den Initialisierungsparametern der Oracle-Datenbank finden Sie unter [Initialisierungsparameter](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/initialization-parameters.html#GUID-6F1C3203-0AA0-4AF1-921C-A027DD7CB6A9) in der Oracle-Datenbank-Dokumentation. Beachten Sie, dass für den Parameter `ARCHIVE_LAG_TARGET` in RDS für Oracle besondere Faktoren zu berücksichtigen sind. Dieser Parameter erzwingt einen Wechsel des Online-Redo-Protokolls nach Ablauf der angegebenen Zeit. In RDS für Oracle ist `ARCHIVE_LAG_TARGET` auf `300` eingestellt, weil die Funktion Recovery Point Objective (RPO) 5 Minuten beträgt. Um diesen Zielwert zu erreichen, wechselt RDS für Oracle das Online-Redo-Protokoll alle 5 Minuten und speichert es in einem Amazon-S3-Bucket. 

Wenn die Leistung Ihrer RDS-for-Oracle-Datenbank durch die häufigen Wechsel des Online-Redo-Protokolls beeinträchtigt wird, können Sie die DB-Instance und den Speicher skalieren, um höhere IOPS und einen höheren Durchsatz zu nutzen. Wenn Sie RDS Custom für Oracle verwenden oder eine Oracle-Datenbank auf Amazon EC2 bereitstellen, können Sie alternativ die Einstellung des Initialisierungsparameters `ARCHIVE_LAG_TARGET` anpassen.

## Zulässige Parameterwerte in RDS für Oracle
<a name="oracle-valid-parameter-values"></a>

In RDS für Oracle sind nur die folgenden Zeichen für Parameterwerte zulässig:
+ Buchstaben (`A-Z` und `a-z`)
+ Zahlen () `0-9`
+ Leerzeichen (Leerzeichen, Tabulatoren und Zeilenumbrüche)
+ Folgende Sonderzeichen: `_ / . : + = ( ) ' * , % $ -` (Bindestrich)

# RDS for Oracle-Zeichensätze
<a name="Appendix.OracleCharacterSets"></a>

RDS for Oracle unterstützt zwei Arten von Zeichensätzen: den DB-Zeichensatz und den nationalen Zeichensatz.

## DB-Zeichensatz
<a name="Appendix.OracleCharacterSets.db-character-set"></a>

Der Zeichensatz der Oracle-Datenbank wird in den Datentypen `CHAR`, `VARCHAR2` und `CLOB` verwendet. Die Datenbank verwendet diesen Zeichensatz auch für Metadaten wie Tabellennamen, Spaltennamen und SQL-Anweisungen. Der Zeichensatz der Oracle-Datenbank wird normalerweise als DB-Zeichensatz bezeichnet. 

Sie können den Zeichensatz beim Erstellen einer DB-Instance einstellen. Sie können den DB-Zeichensatz nicht ändern, nachdem Sie die Datenbank erstellt haben.

### Unterstützte DB-Zeichensätze
<a name="Appendix.OracleCharacterSets.db-character-set.supported"></a>

In der folgenden Tabelle werden die in Amazon RDS unterstützten Zeichensätze der Oracle-Datenbank aufgelistet. Sie können einen Wert aus dieser Tabelle mit dem `--character-set-name` Parameter des AWS CLI [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)Befehls oder mit dem `CharacterSetName` Parameter des Amazon [DBInstanceRDS-API-Erstellungsvorgangs](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) verwenden.

**Anmerkung**  
Der Zeichensatz für eine CDB ist immer AL32UTF8. Sie können nur für die PDB einen anderen Zeichensatz festlegen.


****  

| Value | Description | 
| --- | --- | 
|  AL32UTF8  |  Unicode 5.0 UTF-8 Universeller Zeichensatz (Standard)  | 
|  AR8ISO8859P6  |  ISO 8859-6 Lateinisch/Arabisch  | 
|  AR8MSWIN1256  |  Microsoft Windows Code Page 1256 8-bit Lateinisch/Arabisch  | 
|  BLT8ISO8859P 13  |  ISO 8859-13 Baltisch  | 
|  BLT8MSWIN1257  |  Microsoft Windows Code Page 1257 8-bit Baltisch  | 
|  CL8ISO8859P 5  |  ISO 88559-5 Lateinisch/Kyrillisch  | 
|  CL8MSWIN1251  |  Microsoft Windows Code Page 1251 8-bit Lateinisch/Kyrillisch  | 
|  EE8ISO8859P2  |  ISO 8859-2 Osteuropäisch  | 
|  EL8ISO8859P 7  |  ISO 8859-7 Lateinisch/Griechisch  | 
|  EE8MSWIN1250  |  Microsoft Windows Code Page 1250 8-bit Osteuropäisch  | 
|  EL8MSWIN1253  |  Microsoft Windows Code Page 1253 8-bit Lateinisch/Griechisch  | 
|  IW8ISO8859P 8  |  ISO 8859-8 Lateinisch/Hebräisch  | 
|  IW8MSWIN1255  |  Microsoft Windows Code Page 1255 8-bit Lateinisch/Hebräisch  | 
|  JA16EUC  |  EUC 24-bit Japanisch  | 
|  JA16EUKTILD  |  Wie JA16 EUC, mit Ausnahme der Zuordnung von Wave Dash und Tilde zu und von Unicode  | 
|  JA16SJIS  |  Shift-JIS 16-bit Japanisch  | 
|  JA16SISTILDE  |  Wie JA16 SJIS, mit Ausnahme der Zuordnung von Wave Dash und Tilde zu und von Unicode  | 
|  KO16MSWIN949  |  Microsoft Windows Code Page 949 Koreanisch  | 
|  NE8ISO8859P10  |  ISO 8859-10 Nordeuropäisch  | 
|  NEE8ISO8859P 4  |  ISO 8859-4 Nord- und Nordosteuropäisch  | 
|  TH8TISASCII  |  Thai Industrial Standard 620-2533-ASCII 8-bit  | 
|  TR8MSWIN1254  |  Microsoft Windows Code Page 1254 8-bit Türkisch  | 
|  US7ASCII  |  ASCII 7-bit Amerikanisch  | 
|  UTF8  |  Unicode 3.0 UTF-8 Universeller Zeichensatz, CESU-8 konform  | 
|  VN8MSWIN1258  |  Microsoft Windows Code Page 1258 8-bit Vietnamesisch  | 
|  WE8ISO8859P 1  |  Westeuropäisch 8-bit ISO 8859 Teil 1  | 
|  WE8ISO8859P 15  |  ISO 8859-15 Westeuropäisch  | 
|  WE8ISO8859P 9  |  ISO 8859-9 Westeuropäisch und Türkisch  | 
|  WE8MSWIN1252  |  Microsoft Windows Code Page 1252 8-bit Westeuropäisch  | 
|  ZHS16GBK  |  GBK 16-bit Vereinfachtes Chinesisch  | 
|  ZHT16HKSCS  |  Microsoft Windows Code Page 950 mit Hong Kong; Ergänzender Zeichensatz HKSCS-2001. Zeichensatzumwandlung basiert auf Unicode 3.0.  | 
|  ZHT16MSWIN950  |  Microsoft Windows Code Page 950 Traditionelles Chinesisch  | 
|  ZHT32EUC  |  EUC 32-bit Traditionelles Chinesisch  | 

### NLS\$1LANG-Umgebungsvariable
<a name="Appendix.OracleCharacterSets.db-character-set.nls_lang"></a>

Ein Gebietsschema ist eine Reihe von Informationen, die sprachlichen und kulturellen Anforderungen für eine bestimmte Sprache und ein bestimmtes Land entsprechen. Der einfachste Weg, um das Verhalten von Oracle zu bestimmen, erfolgt durch das Festlegen der Umgebungsvariable NLS\$1LANG in der Umgebung Ihres Kunden. Mit dieser Variablen werden die Sprache und die Region definiert, die von der Clientanwendung und dem Datenbankserver verwendet werden. Zudem wird damit der Zeichensatz des Clients bestimmt, der dem Zeichensatz von Daten entspricht, die in einer Client-Anwendung eingegeben oder von dieser angezeigt werden. Weitere Informationen zu NLS\$1LANG und Zeichensätzen finden Sie unter [What is a Character set or Code Page?](http://www.oracle.com/technetwork/database/database-technologies/globalization/nls-lang-099431.html#_Toc110410570) in der Oracle-Dokumentation.

### NLS-Initialisierungsparameter
<a name="Appendix.OracleCharacterSets.db-character-set.nls_parameters"></a>

Sie können auch folgende National Language Support (NLS)-Initialisierungsparameter auf Instance-Ebene für eine Oracle-DB in Amazon RDS festlegen:
+ NLS\$1COMP
+ NLS\$1DATE\$1FORMAT
+ NLS\$1LENGTH\$1SEMANTICS
+ NLS\$1NCHAR\$1CONV\$1EXCP
+ NLS\$1SORT
+ NLS\$1TIME\$1FORMAT
+ NLS\$1TIME\$1TZ\$1FORMAT
+ NLS\$1TIMESTAMP\$1FORMAT
+ NLS\$1TIMESTAMP\$1TZ\$1FORMAT

Weitere Informationen zum Ändern von Instance-Parametern finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

Sie können weitere NLS-Initialisierungsparameter in Ihrem SQL-Client festlegen. Folgende Anweisung legt die NLS\$1LANGUAGE-Initialisierungsparameter in einem SQL-Client, der mit einer Oracle-DB-Instance verbunden ist, auf GERMAN fest:

```
ALTER SESSION SET NLS_LANGUAGE=GERMAN;
```

Weitere Information über das Verbinden mit einer Oracle-DB-Instance mit einem SQL-Client finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

## Nationaler Zeichensatz
<a name="Appendix.OracleCharacterSets.nchar-character-set"></a>

Der nationale Zeichensatz wird in den Datentypen `NCHAR`, `NVARCHAR2` und `NCLOB` verwendet. Der nationale Zeichensatz wird normalerweise als NCHAR-Zeichensatz bezeichnet. Im Gegensatz zum DB-Zeichensatz wirkt sich der NCHAR-Zeichensatz nicht auf Datenbankmetadaten aus.

Der NCHAR-Zeichensatz unterstützt die folgenden Zeichensätze:
+ AL16UTF16 (Standard)
+ UTF8

Sie können einen der beiden Werte mit dem `--nchar-character-set-name` Parameter des [create-db-instance](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/rds/create-db-instance.html)Befehls angeben (nur AWS CLI Version 2). Wenn Sie die Amazon RDS-API verwenden, geben Sie den `NcharCharacterSetName` Parameter für den DBInstance Vorgang [Create](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) an. Sie können den nationalen Zeichensatz nicht ändern, nachdem Sie die Datenbank erstellt haben.

Weitere Informationen zu Unicode in Oracle-Datenbanken finden Sie unter [Unterstützen von mehrsprachigen Datenbanken mit Unicode](https://docs.oracle.com/en/database/oracle/oracle-database/19/nlspg/supporting-multilingual-databases-with-unicode.html) in der Oracle-Dokumentation.

# Beschränkungen von RDS für Oracle
<a name="Oracle.Concepts.limitations"></a>

In den folgenden Abschnitten finden Sie wichtige Einschränkungen bei der Verwendung von RDS für Oracle. Spezifische Einschränkungen für finden Sie unter[Einschränkungen von RDS für Oracle CDBs](Oracle.Concepts.CDBs.md#Oracle.Concepts.single-tenant-limitations). CDBs

**Anmerkung**  
Diese Liste ist nicht umfassend.

**Topics**
+ [

## Oracle-Dateigrößenbeschränkungen in Amazon RDS
](#Oracle.Concepts.file-size-limits)
+ [

## Blockgrößenbegrenzungen in RDS für Oracle
](#Oracle.Concepts.block-size-limits)
+ [

## Öffentliche Synonyme für Oracle-bereitgestellte Schemata
](#Oracle.Concepts.PublicSynonyms)
+ [

## Schemas für nicht unterstützte Funktionen in RDS für Oracle
](#Oracle.Concepts.unsupported-features)
+ [

## Einschränkungen für DBA-Berechtigungen in RDS für Oracle
](#Oracle.Concepts.dba-limitations)
+ [

## Auslaufen von TLS 1.0 und 1.1 (Transport Layer Security) in RDS für Oracle
](#Oracle.Concepts.tls)

## Oracle-Dateigrößenbeschränkungen in Amazon RDS
<a name="Oracle.Concepts.file-size-limits"></a>

Die maximale Dateigröße auf DB-Instances von RDS für Oracle beträgt 16 TiB (Tebibyte). Dieses Limit wird durch das ext4-Dateisystem festgelegt, das von der Instance verwendet wird. Daher sind Oracle-Bigfile-Datendateien auf 16 TiB begrenzt. Wenn Sie versuchen, die Größe einer Datendatei in einem Bigfile-Tablespace in einen Wert zu ändern, der größer als der Grenzwert ist, erhalten Sie eine Fehlermeldung ähnlich der folgenden.

```
ORA-01237: cannot extend datafile 6
ORA-01110: data file 6: '/rdsdbdata/db/mydir/datafile/myfile.dbf'
ORA-27059: could not reduce file size
Linux-x86_64 Error: 27: File too large
Additional information: 2
```

## Blockgrößenbegrenzungen in RDS für Oracle
<a name="Oracle.Concepts.block-size-limits"></a>

RDS für Oracle-DB-Instances werden mit einer standardmäßigen Datenbankblockgröße (`DB_BLOCK_SIZE`) von 8 KB erstellt. Die Standard-Datenbankblockgröße wird bei der Datenbankerstellung festgelegt und kann nicht geändert werden. Die Tablespaces `SYSTEM` und die temporären Tablespaces verwenden immer die Standard-Datenbankblockgröße. Sie können zusätzliche Tablespaces mit nicht standardmäßigen Blockgrößen erstellen, indem Sie den entsprechenden `DB_nK_CACHE_SIZE` Parameter konfigurieren (z. B.`DB_16K_CACHE_SIZE`), um einen Puffercache für diese Blockgröße zuzuweisen, und dann die Klausel in Ihrer Anweisung angeben. `BLOCKSIZE` `CREATE TABLESPACE`

## Öffentliche Synonyme für Oracle-bereitgestellte Schemata
<a name="Oracle.Concepts.PublicSynonyms"></a>

Erstellen oder ändern Sie keine öffentlichen Synonyme für von Oracle bereitgestellte Schemas, einschließlich `SYS`, `SYSTEM` und `RDSADMIN`. Solche Aktionen könnten zu einer Invalidierung der Komponenten der Kerndatenbank führen und sich auf die Verfügbarkeit der DB-Instance auswirken.

Sie können öffentliche Synonyme erstellen, die auf Objekte in Ihren eigenen Schemas verweisen.

## Schemas für nicht unterstützte Funktionen in RDS für Oracle
<a name="Oracle.Concepts.unsupported-features"></a>

Im Allgemeinen hindert Sie Amazon RDS nicht daran, Schemata für nicht unterstützte Funktionen zu erstellen. Wenn Sie jedoch Schemata für Oracle-Funktionen und -Komponenten erstellen, die SYS-Berechtigungen benötigen, können Sie das Data Dictionary beschädigen und Ihre Instance-Verfügbarkeit beeinträchtigen. Verwenden Sie nur unterstützte Funktionen und Schemata, die in verfügbar sin [Hinzufügen von Optionen zu Oracle DB-Instances](Appendix.Oracle.Options.md).

## Einschränkungen für DBA-Berechtigungen in RDS für Oracle
<a name="Oracle.Concepts.dba-limitations"></a>

In der Datenbank ist eine Rolle eine Sammlung von Sonderrechten, die Sie einem Benutzer gewähren oder entziehen können. Eine Oracle-Datenbank verwendet Rollen, um Sicherheit zu gewährleisten.

Die vordefinierte Rolle `DBA` erteilt normalerweise alle administrativen Rechte für eine Oracle-Datenbank-Engine. Wenn Sie eine DB-Instance erstellen, erhält das Hauptbenutzerkonto DBA-Berechtigungen (mit einigen Einschränkungen). Um eine Verwaltung zu ermöglichen, bietet eine RDS für Oracle-Datenbank nicht die folgenden Berechtigungen für die `DBA`-Rolle: 
+ `ALTER DATABASE`
+ `ALTER SYSTEM`
+ `CREATE ANY DIRECTORY`
+ `DROP ANY DIRECTORY`
+ `GRANT ANY PRIVILEGE`
+ `GRANT ANY ROLE`

Verwenden Sie das Hauptbenutzerkonto für administrative Aufgaben, wie zum Beispiel das Erstellen von zusätzlichen Benutzerkonten in der Datenbank. Sie können `SYS`, `SYSTEM` und andere von Oracle bereitgestellte Administratorkonten nicht verwenden. 

## Auslaufen von TLS 1.0 und 1.1 (Transport Layer Security) in RDS für Oracle
<a name="Oracle.Concepts.tls"></a>

Die Versionen 1.0 und 1.1 (TLS 1.0 und TLS 1.1) des Transport Layer Security-Protokolls sind veraltet. Gemäß den bewährten Methoden für die Sicherheit hat Oracle die Verwendung von TLS 1.0 und TLS 1.1 als veraltet erklärt. Um Ihre Sicherheitsanforderungen zu erfüllen, wird dringend empfohlen, stattdessen TLS 1.2 zu verwenden.

# Herstellen der Verbindung zu Ihrer Oracle-DB-Instance
<a name="USER_ConnectToOracleInstance"></a>

Nachdem Amazon RDS Ihre Oracle-DB-Instance bereitgestellt hat, können Sie eine beliebige Standard-SQL-Client-Anwendung verwenden, um sich bei Ihrer DB-Instance anzumelden. Da es sich bei RDS um einen verwalteten Service handelt, können Sie sich nicht als SYS oder SYSTEM anmelden. Weitere Informationen finden Sie unter [RDS für Oracle-Benutzer und -Berechtigungen](Oracle.Concepts.Privileges.md).

In diesem Thema erfahren Sie, wie Sie Oracle SQL Developer oder SQL\$1Plus verwenden, um eine Verbindung mit einer DB-Instance von RDS für Oracle herzustellen. Ein Beispiel mit einer Anleitung zum Erstellen und Verbinden für eine Beispiel-DB-Instance finden Sie unter [Erstellen einer Oracle-DB-Instance und Herstellen einer Verbindung](CHAP_GettingStarted.CreatingConnecting.Oracle.md). 

**Topics**
+ [

# Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle
](USER_Endpoint.md)
+ [

# Herstellen der Verbindung zu Ihrer DB-Instance mit Oracle SQL Developer
](USER_ConnectToOracleInstance.SQLDeveloper.md)
+ [

# Herstellen einer Verbindung mit Ihrer DB-Instance mithilfe von SQL\$1Plus
](USER_ConnectToOracleInstance.SQLPlus.md)
+ [

# Überlegungen für Sicherheitsgruppen
](USER_ConnectToOracleInstance.Security.md)
+ [

# Überlegungen zur Prozessarchitektur
](USER_ConnectToOracleInstance.SharedServer.md)
+ [

# Fehlerbehebung bei Verbindungen mit Ihrer Oracle-DB-Instance
](USER_ConnectToOracleInstance.Troubleshooting.md)
+ [

# Ändern von Verbindungseigenschaften mit sqlnet.ora-Parametern
](USER_ModifyInstance.Oracle.sqlnet.md)

# Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle
<a name="USER_Endpoint"></a>

Jede Amazon RDS-DB-Instance hat einen Endpunkt und jeder Endpunkt hat einen DNS-Namen und eine Portnummer für die DB-Instance. Um eine Verbindung mir Ihrer DB-Instance mit einer SQL-Client-Anwendung herzustellen, benötigen Sie den DNS-Namen und die Portnummer für Ihre DB-Instance. 

Sie können die Endpunkte für eine DB-Instance mithilfe der Amazon-RDS-Konsole oder der AWS CLI ermitteln.

**Anmerkung**  
Wenn Sie die Kerberos-Authentifizierung verwenden, lesen Sie [Herstellen einer Verbindung mit Oracle mithilfe der Kerberos-Authentifizierung](oracle-kerberos-connecting.md).

## Konsole
<a name="USER_Endpoint.Console"></a>

**So ermitteln Sie den Endpunkt mit der Konsole**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie oben rechts in der Konsole die AWS-Region Ihrer DB-Instance aus. 

1. Suchen Sie nach dem DNS-Namen und der Portnummer für Ihre DB-Instance. 

   1. Wählen Sie **Databases (Datenbanken)** aus, um eine Liste Ihrer DB-Instances anzuzeigen. 

   1. Wählen Sie den Namen der Oracle DB-Instance aus, um Details zur Instance anzuzeigen. 

   1. Kopieren Sie auf der Registerkarte **Connectivity & security (Anbindung und Sicherheit)** den Endpunkt. Notieren Sie sich auch die Portnummer. Sie benötigen sowohl den Endpunkt als auch die Portnummer, um die Verbindung zur DB-Instance herzustellen.  
![\[Lokalisieren des Endpunkts und Ports einer DB-Instance\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/OracleConnect1.png)

## AWS CLI
<a name="USER_Endpoint.CLI"></a>

Führen Sie den Befehl [describe-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) aus, um den Endpunkt einer Oracle-DB-Instance über die AWS CLI zu ermitteln. 

**Example So ermitteln Sie den Endpunkt mit der AWS CLI**  

```
1. aws rds describe-db-instances
```
Suchen Sie in der Ausgabe nach `Endpoint`, um den DNS-Namen und die Portnummer für Ihre DB-Instance zu ermitteln. Die Linie `Address` in der Ausgabe enthält den DNS-Namen. Nachstehend finden Sie ein Beispiel für die Ausgabe eines JSON-Endpunkts.  

```
"Endpoint": {
    "HostedZoneId": "Z1PVIF0B656C1W",
    "Port": 3306,
    "Address": "myinstance.123456789012.us-west-2.rds.amazonaws.com"
},
```

**Anmerkung**  
Die Ausgabe kann Informationen für mehrere DB-Instances enthalten.

# Herstellen der Verbindung zu Ihrer DB-Instance mit Oracle SQL Developer
<a name="USER_ConnectToOracleInstance.SQLDeveloper"></a>

Bei dieser Vorgehensweise verbinden Sie sich mit Ihrer DB-Instance mithilfe von Oracle SQL Developer. Eine eigenständige Version dieses Dienstprogramms zum Herunterladen finden Sie auf der Downloadseite für [Oracle SQL Developer](https://www.oracle.com/tools/downloads/sqldev-downloads.html).

Sie benötigen den DNS-Namen und die Portnummer Ihrer DB-Instance, um sich mit ihr zu verbinden. Informationen zum Ermitteln des DNS-Namens und der Portnummer für eine DB-Instance finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md).

**So stellen Sie eine Verbindung mit einer DB-Instance mithilfe von SQL Developer her:**

1. Starten Sie Oracle SQL Developer.

1. Wählen Sie auf der Registerkarte **Connections** (Verbindungen) die Option **Hinzufügen (\$1)** aus.  
![\[Oracle SQL Developer mit hervorgehobenem Symbol zum Hinzufügen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-sqldev-plus.png)

1. Geben Sie im Dialogfeld **New/Select Database Connection** (Neu/Datenbankverbindung auswählen) die Informationen für Ihre DB-Instance an:
   + Geben Sie unter **Connection Name (Verbindungsname)** einen Namen zur Beschreibung an, etwa `Oracle-RDS`.
   + Geben Sie in das Feld **Username (Benutzername)** den Namen des Datenbankadministrators für Ihre DB-Instance ein.
   + Geben Sie unter **Password (Passwort)** das Passwort des Datenbankadministrators an.
   + Geben Sie unter**Hostname** den DNS-Namen der DB-Instance an.
   + Geben Sie unter **Port** die Portnummer ein.
   + Geben Sie für **SID** den DB-Namen ein. Sie finden den DB-Namen auf der Registerkarte **Configuration** (Konfiguration) Ihrer Seite mit den Datenbankdetails.

   Das vollständig ausgefüllte Dialogfeld sollte folgendermaßen aussehen.  
![\[Herstellen einer neuen Verbindung in Oracle SQL Developer\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-sqldev-newcon.png)

1. Wählen Sie **Connect (Verbinden)** aus.

1. Sie können nun wie üblich beginnen Ihre eigenen Datenbanken zu erstellen und Abfragen gegen Ihre DB-Instance und Datenbanken auszuführen. Gehen Sie wie folgt vor, um eine Testabfrage für die DB-Instance auszuführen:

   1. Geben Sie auf dem Tab **Worksheet (Arbeitsblatt)** die nachfolgende SQL-Abfrage für Ihre Verbindung ein.

      ```
      SELECT NAME FROM V$DATABASE;
      ```

   1. Klicken Sie auf das Symbol zum **Ausführen**, um die Abfrage auszuführen.  
![\[Ausführen einer Abfrage in Oracle SQL Developer mithilfe des Symbols zum Ausführen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-sqldev-run.png)

      SQL Developer gibt den Datenbanknamen zurück.  
![\[Abfrageergebnisse in Oracle SQL Developer\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-sqldev-results.png)

# Herstellen einer Verbindung mit Ihrer DB-Instance mithilfe von SQL\$1Plus
<a name="USER_ConnectToOracleInstance.SQLPlus"></a>

Sie können ein Dienstprogramm wie SQL\$1Plus für die Verbindung zu einer Amazon-RDS-DB-Instance unter Oracle verwenden. Informationen zum Herunterladen von Oracle Instant Client, der eine eigenständige Version von SQL\$1Plus enthält, finden Sie unter [Oracle Instant Client – Downloads](https://www.oracle.com/database/technologies/instant-client/downloads.html). 

Sie benötigen den DNS-Namen und die Portnummer Ihrer DB-Instance, um sich mit ihr zu verbinden. Informationen zum Ermitteln des DNS-Namens und der Portnummer für eine DB-Instance finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md).

**Example So stellen Sie eine Verbindung mit einer Oracle-DB-Instance mithilfe von SQL\$1Plus her**  
Fügen Sie in den folgenden Beispielen den Benutzernamen des DB-Instance-Administrators ein. Geben Sie außerdem den DNS-Namen der DB-Instance und dann die Port-Nummer und die Oracle-SID an. Der SID-Wert ist der Datenbankname der DB-Instance, den Sie beim Anlegen der DB-Instance angegeben haben (nicht der Name der DB-Instance).   
Für Linux, macOS oder Unix:  

```
1. sqlplus 'user_name@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=dns_name)(PORT=port))(CONNECT_DATA=(SID=database_name)))'
```
Für Windows:  

```
1. sqlplus user_name@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=dns_name)(PORT=port))(CONNECT_DATA=(SID=database_name)))
```
Die Ausgabe sollte in etwa wie folgt aussehen:  

```
SQL*Plus: Release 12.1.0.2.0 Production on Mon Aug 21 09:42:20 2017
```
Nachdem Sie das Passwort für den Benutzer eingegeben haben, erscheint die SQL-Eingabeaufforderung.  

```
SQL>
```

**Anmerkung**  
Für die Verbindungszeichenfolge in kürzerem Format (EZ connect), z. B. `sqlplus USER/PASSWORD@longer-than-63-chars-rds-endpoint-here:1521/database-identifier`, kann eine maximale Zeichenanzahl gelten und sie sollte daher nicht für die Verbindung genutzt werden.

# Überlegungen für Sicherheitsgruppen
<a name="USER_ConnectToOracleInstance.Security"></a>

Ihrer DB-Instance muss eine Sicherheitsgruppe zugeordnet sein, die die erforderlichen IP-Adressen und die Netzwerkkonfiguration enthält, um eine Verbindung mit Ihrer DB-Instance herzustellen. Ihre DB-Instance verwendet möglicherweise die Standardsicherheitsgruppe. Wenn Sie beim Erstellen der DB-Instance eine standardmäßige, nicht konfigurierte Sicherheitsgruppe zugewiesen haben, verhindert die Firewall Verbindungsversuche. Informationen zum Erstellen einer neuen Sicherheitsgruppe finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md). 

Nachdem Sie die neue Sicherheitsgruppe erstellt haben, ändern Sie Ihre DB-Instance, um ihr die Sicherheitsgruppe zuzuordnen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

Sie können die Sicherheitsstufe mithilfe von SSL erhöhen, um Verbindungen zu Ihrer DB-Instance zu verschlüsseln. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 

# Überlegungen zur Prozessarchitektur
<a name="USER_ConnectToOracleInstance.SharedServer"></a>

Die Benutzerverbindungen zu einer Oracle-DB-Instance werden von Serverprozessen gehandhabt. Grundsätzlich werden die Verbindungen zu einer Oracle-DB-Instance von dedizierten Serverprozessen gehandhabt. Bei dedizierten Serverprozessen bedient jeder Serverprozess nur jeweils einen Benutzerprozess. Sie können optional gemeinsam genutzte Serverprozesse konfigurieren. Bei gemeinsam genutzten Serverprozessen kann jeder Serverprozess mehrere Benutzerprozesse bedienen.

Sie sollten den Einsatz von gemeinsam genutzten Serverprozessen in Erwägung ziehen, wenn infolge einer hohen Anzahl von Benutzersitzungen zu viel Speicher auf dem Server in Anspruch genommen wird. Bei sehr häufigen Sitzungsanmeldungen und -abmeldungen, die zu Leistungsproblemen führen, sollten Sie den Einsatz von gemeinsam genutzten Serverprozessen in Erwägung ziehen. Der Einsatz gemeinsam genutzter Serverprozesse birgt auch Nachteile. Sie können beispielsweise CPU-Ressourcen belasten und die Konfiguration und Verwaltung gestaltet sich komplizierter.

Weitere Informationen zu dedizierten und gemeinsam genutzten Serverprozessen finden Sie unter [About Dedicated and Shared Server Processes](https://docs.oracle.com/database/121/ADMIN/manproc.htm#ADMIN11166) in der Oracle-Dokumentation. Weitere Informationen zum Konfigurieren von Shared Server-Prozessen auf einer RDS für Oracle-DB-Instance finden Sie unter[ Wie konfiguriere ich Amazon RDS for Oracle Database für die Arbeit mit freigegebenen Servern?](https://aws.amazon.com/premiumsupport/knowledge-center/oracle-db-shared/) im Wissenszentrum.

# Fehlerbehebung bei Verbindungen mit Ihrer Oracle-DB-Instance
<a name="USER_ConnectToOracleInstance.Troubleshooting"></a>

Die folgenden Probleme könnten auftreten, wenn Sie versuchen, eine Verbindung zu Ihrer Oracle-DB-Instance herzustellen. 


****  

| Problem | Vorschläge für die Fehlerbehebung | 
| --- | --- | 
|  Keine Verbindung zur DB-Instance   |  Bei einer neu erstellten DB-Instance lautet ihr Status **creating** (Wird erstellt), bis die DB-Instance bereit für die Verwendung ist. Wenn sich der Status in **available (Verfügbar)** ändert, können Sie die Verbindung zur DB-Instance herstellen. Je nach Klasse und Speicherort der DB-Instance kann es bis zu 20 Minuten dauern, bis die neue DB-Instance verfügbar ist.   | 
|  Keine Verbindung zur DB-Instance   |  Wenn über den Port, den Sie beim Erstellen der DB-Instance angegeben haben, keine Daten gesendet oder empfangen werden, kann keine Verbindung zur DB-Instance hergestellt werden. Überprüfen Sie gemeinsam mit Ihrem Netzwerkadministrator, ob der festgelegte Port für die DB-Instance ein- und ausgehende Kommunikation zulässt.   | 
|  Keine Verbindung zur DB-Instance   |  Die von Ihrer Firewall erzwungenen Zugriffsregeln und die IP-Adressen, die Sie für den Zugriff auf Ihre DB-Instance in der Sicherheitsgruppe für die DB-Instance autorisiert haben, könnten nicht übereinstimmen. Dieses Problem liegt in den meisten Fällen bei den Regeln für ein- oder ausgehenden Datenverkehr der Firewall. Sie können eine Regel für eingehenden Datenverkehr in der Sicherheitsgruppe hinzufügen oder ändern. Wählen Sie für **Source (Quelle)** die Option **My IP (Meine IP)** aus. Dies ermöglicht Zugriff auf die DB-Instance von der IP-Adresse, die in Ihrem Browser erkannt wird. Weitere Informationen finden Sie unter [Amazon VPC und Amazon RDS](USER_VPC.md). Weitere Informationen zu Sicherheitsgruppen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md).  Ein Thema mit Anweisungen zum Einrichten von Regeln für Ihre Sicherheitsgruppe finden Sie unter [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md).   | 
|  **Die Verbindung ist fehlgeschlagen, weil der Zielhost bzw. das Zielobjekt nicht vorhanden ist. (Oracle-Fehler ORA-12545)**   |  Vergewissern Sie sich, dass Sie den Servernamen und die Portnummer richtig angegeben haben. Geben Sie unter **Server name (Servername)** den DNS-Namen aus der Konsole ein.  Informationen zum Ermitteln des DNS-Namens und der Portnummer für eine DB-Instance finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md).  | 
|  **Benutzername/Passwort ungültig, Anmeldung verweigert. (Oracle-Fehler ORA-01017)**   |  Sie konnten Ihre DB-Instance erreichen, jedoch wurde der Verbindungsversuch abgelehnt. Dies geschieht meistens bei der falschen Angabe des Benutzernamen oder Passworts. Überprüfen Sie den Benutzernamen und das Passwort und versuchen Sie es erneut.   | 
|  **TNS:Listener kennt derzeit keine SID, die im Connect-Deskriptor angegeben ist – Oracle, FEHLER: ORA-12505**   |  Stellen Sie sicher, dass die richtige SID eingegeben wurde. Die SID entspricht Ihrem DB-Namen. Suchen Sie den DB-Namen auf der Registerkarte **Configuration** (Konfiguration) der Seite **Databases** (Datenbanken) für Ihre Instance. Sie können den DB-Namen auch mithilfe der AWS CLI finden:  <pre>aws rds describe-db-instances --query 'DBInstances[*].[DBInstanceIdentifier,DBName]' --output text</pre>  | 

Weitere Informationen zu Verbindungsproblemen finden Sie unter [Verbindung zur Amazon-RDS-DB-Instance kann nicht hergestellt werden](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting).

# Ändern von Verbindungseigenschaften mit sqlnet.ora-Parametern
<a name="USER_ModifyInstance.Oracle.sqlnet"></a>

Die Datei sqlnet.ora enthält Parameter, die Oracle Net-Funktionen auf Oracle-Datenbank-Servern und -Clients konfigurieren. Mit den Parametern in der Datei sqlnet.ora können Sie Eigenschaften für Verbindungen zur und von der Datenbank ändern. 

Weitere Informationen zu den Gründen dafür, sqlnet.ora-Parameter zu ändern, finden Sie unter [Configuring Profile Parameters](https://docs.oracle.com/database/121/NETAG/profile.htm#NETAG009) in der Oracle-Dokumentation.

## Festlegen von sqlnet.ora-Parametern
<a name="USER_ModifyInstance.Oracle.sqlnet.Setting"></a>

Amazon RDS für Oracle-Parametergruppen enthalten eine Teilmenge der sqlnet.ora-Parameter. Sie stellen sie auf die gleiche Weise wie andere Oracle-Parameter ein. sqlnet.ora-Parametern ist das Präfix `sqlnetora.` vorangestellt. In einer Oracle-Parametergruppe in Amazon RDS heißt der sqlnet.ora-Parameter `default_sdu_size` also beispielsweise `sqlnetora.default_sdu_size`.

Informationen zum Verwalten von Parametergruppen und zum Einstellen von Parameterwerten finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

## Unterstützte sqlnet.ora-Parameter
<a name="USER_ModifyInstance.Oracle.sqlnet.Supported"></a>

Amazon RDS unterstützt die folgenden sqlnet.ora-Parameter. Änderungen an dynamischen sqlnet.ora-Parametern werden sofort wirksam.


****  

| Parameter | Zulässige Werte | Statisch/Dynamisch | Description | 
| --- | --- | --- | --- | 
|  `sqlnetora.default_sdu_size`  |  `512` auf `2097152`   |  Dynamisch  |  Die SDU-Größe (Session Data Unit, Sitzungsdateneinheit) in Byte.  Die SDU bezeichnet die Menge der Daten, die gleichzeitig in einen Puffer geschrieben und über das Netzwerk gesendet werden.  | 
|  `sqlnetora.diag_adr_enabled`  |  `ON`, `OFF`   |  Dynamisch  |  Ein Wert, der die ADR-Nachverfolgung (Automatisches Diagnose-Repository) aktiviert oder deaktiviert.  `ON` gibt an, dass die ADR-Dateinachverfolgung verwendet wird. `OFF` gibt an, dass eine ADR-fremde Dateinachverfolgung verwendet wird.  | 
|  `sqlnetora.recv_buf_size`  |  `8192` auf `268435456`   |  Dynamisch  |  Das Pufferspeicherlimit für Empfangsvorgänge von Sitzungen, das von den Protokollen TCP/IP, TCP/IP with SSL und SDP unterstützt wird.   | 
|  `sqlnetora.send_buf_size`  |  `8192` auf `268435456`   |  Dynamisch  |  Das Limit für den Pufferspeicher für Sendevorgänge von Sitzungen, das von den TCP/IP, TCP/IP Protokollen with SSL und SDP unterstützt wird.   | 
|  `sqlnetora.sqlnet.allowed_logon_version_client`  |  `8`, `10`, `11`, `12`   |  Dynamisch  |  Die minimale Authentifizierungsprotokollversion für Clients und als Clients agierende Server zur Herstellung einer Verbindung zu Oracle DB-Instances.  | 
|  `sqlnetora.sqlnet.allowed_logon_version_server`  |  `8`, `9`, `10`, `11`, `12`, `12a`   |  Dynamisch  |  Die minimale Authentifizierungsprotokollversion zur Herstellung einer Verbindung zu Oracle DB-Instances.  | 
|  `sqlnetora.sqlnet.expire_time`  |  `0` auf `1440`   |  Dynamisch  |  Zeitintervall in Minuten, in dem ein Prüfsignal gesendet wird, um zu verifizieren, dass Client-Server-Verbindungen aktiv sind.   | 
|  `sqlnetora.sqlnet.inbound_connect_timeout`  |  `0` oder `10` bis `7200`   |  Dynamisch  |  Zeit in Sekunden für einen Client, um die Verbindung zum Datenbank-Server herzustellen und die erforderlichen Authentifizierungsinformationen bereitzustellen.   | 
|  `sqlnetora.sqlnet.outbound_connect_timeout`  |  `0` oder `10` bis `7200`   |  Dynamisch  |  Zeit in Sekunden für einen Client, eine Oracle Net-Verbindung zur DB-Instance herzustellen.   | 
|  `sqlnetora.sqlnet.recv_timeout`  |  `0` oder `10` bis `7200`   |  Dynamisch  |  Zeit in Sekunden, die ein Datenbank-Server auf Client-Daten warten soll, nachdem eine Verbindung hergestellt wurde.   | 
|  `sqlnetora.sqlnet.send_timeout`  |  `0` oder `10` bis `7200`   |  Dynamisch  |  Zeit in Sekunden für einen Datenbank-Server, eine Sendeoperation an Clients abzuschließen, nachdem eine Verbindung hergestellt wurde.   | 
|  `sqlnetora.tcp.connect_timeout`  |  `0` oder `10` bis `7200`   |  Dynamisch  |  Zeit in Sekunden für einen Client, eine TCP-Verbindung zum Datenbank-Server herzustellen.   | 
|  `sqlnetora.trace_level_server`  |  `0`, `4`, `10`, `16`, `OFF`, `USER`, `ADMIN`, `SUPPORT`  |  Dynamisch  | Schaltet die Server-Nachverfolgung für eine ADR-fremde Nachverfolgung auf einer angegebenen Ebene ein oder aus. | 

Der Standardwert der unterstützten sqlnet.ora-Parameter ist der Oracle-Database-Standardwert für die betreffende Version.

## Anzeigen von sqlnet.ora-Parametern
<a name="USER_ModifyInstance.Oracle.sqlnet.Viewing"></a>

Sie können die Parameter sqlnet.ora und ihre Einstellungen mit dem AWS-Managementkonsole AWS CLI, oder einem SQL-Client anzeigen.

### Anzeigen der sqlnet.ora-Parameter mit der Konsole
<a name="USER_ModifyInstance.Oracle.sqlnet.Viewing.Console"></a>

Weitere Informationen zum Anzeigen von Parametern in einer Parametergruppe finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

In Oracle-Parametergruppen bezeichnet das Präfix `sqlnetora.` sqlnet.ora-Parameter.

### Anzeige von sqlnet.ora-Parametern mit dem AWS CLI
<a name="USER_ModifyInstance.Oracle.sqlnet.Viewing.CLI"></a>

Verwenden Sie den Befehl, um die sqlnet.ora-Parameter anzuzeigen, die in einer Oracle-Parametergruppe konfiguriert wurden. AWS CLI [describe-db-parameters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-parameters.html)

[Um alle sqlnet.ora-Parameter für eine Oracle-DB-Instance anzuzeigen, rufen Sie den Befehl -portion auf. AWS CLI download-db-log-file](https://docs.aws.amazon.com/cli/latest/reference/rds/download-db-log-file-portion.html) Geben Sie die DB-Instance-Kennung, den Protokolldateinamen und den Typ der Ausgabe an. 

**Example**  
Der folgende Code listet alle sqlnet.ora-Parameter für au `mydbinstance`.   
Für Linux, macOS oder Unix:  

```
aws rds download-db-log-file-portion \
    --db-instance-identifier mydbinstance \
    --log-file-name trace/sqlnet-parameters \
    --output text
```
Für Windows:  

```
aws rds download-db-log-file-portion ^
    --db-instance-identifier mydbinstance ^
    --log-file-name trace/sqlnet-parameters ^
    --output text
```

### Anzeigen der sqlnet.ora-Parameter mit einem SQL-Client
<a name="USER_ModifyInstance.Oracle.sqlnet.Viewing.SQL"></a>

Nachdem Sie die Verbindung zur Oracle-DB-Instance in einem SQL-Client hergestellt haben, können Sie mit folgender Abfrage die sqlnet.ora-Parameter auflisten.

```
1. SELECT * FROM TABLE
2.    (rdsadmin.rds_file_util.read_text_file(
3.         p_directory => 'BDUMP',
4.         p_filename  => 'sqlnet-parameters'));
```

Information zum Herstellen einer Verbindung mit einer Oracle-DB-Instance in einem SQL-Client finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

# Sichern von Verbindungen von Oracle DB-Instances
<a name="Oracle.Concepts.RestrictedDBAPrivileges"></a>

Amazon RDS for Oracle unterstützt verschlüsselte SSL-/TLS-Verbindungen sowie die Option „Oracle Native Network Encryption (NNE)“ zum Verschlüsseln von Verbindungen zwischen Anwendungen und Ihrer Oracle-DB-Instance. Weitere Informationen über die Option Oracle Native Network Encryption finden Sie unter [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md). 

**Topics**
+ [

# Verwenden von SSL mit einer DB-Instance von RDS für Oracle
](Oracle.Concepts.SSL.md)
+ [

# Anwendungen aktualisieren, um mithilfe neuer SSL/TLS Zertifikate eine Verbindung zu Oracle-DB-Instances herzustellen
](ssl-certificate-rotation-oracle.md)
+ [

# Verwenden der nativen Netzwerkverschlüsselung mit einer DB-Instance von RDS für Oracle
](Oracle.Concepts.NNE.md)
+ [

# Konfigurieren der Kerberos-Authentifizierung für Amazon RDS for Oracle
](oracle-kerberos.md)
+ [

# Konfigurieren des UTL\$1HTTP-Zugriffs mit Zertifikaten und einer Oracle Wallet
](Oracle.Concepts.ONA.md)

# Verwenden von SSL mit einer DB-Instance von RDS für Oracle
<a name="Oracle.Concepts.SSL"></a>

Secure Sockets Layer (SSL) ist ein Branchen-Standardprotokoll, das für den Schutz von Netzwerkverbindungen zwischen Client und Server verwendet wird. Nach SSL-Version 3.0 wurde der Name in Transport Layer Security (TLS) geändert, aber wir bezeichnen das Protokoll häufig immer noch als SSL. Amazon RDS unterstützt SSL-Verschlüsselung für Oracle-DB-Instances. Durch die Verwendung von SSL können Sie eine Verbindung zwischen Ihrem Anwendungs-Client und Ihrer Oracle-DB-Instance herstellen. SSL-Support ist in allen AWS-Regionen für Oracle verfügbar.

Um die SSL-Verschlüsselung für eine Oracle-DB-Instance zu aktivieren, fügen Sie die Option "Oracle SSL" der Optionsgruppe hinzu, die der DB-Instance zugeordnet ist. Amazon RDS verwendet einen zweiten Port, wie von Oracle erforderlich, für SSL-Verbindungen. Auf diese Weise können sowohl Klartext- als auch SSL-verschlüsselte Kommunikation gleichzeitig zwischen einer DB-Instance und einem Oracle-Client erfolgen. Sie können z. B. den Port mit Klartext-Kommunikation verwenden, um mit anderen Ressourcen innerhalb einer VPC zu kommunizieren, und den Port mit SSL-verschlüsselter Kommunikation, um mit Ressourcen außerhalb der VPC zu kommunizieren. 

Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 

**Anmerkung**  
Sie können SSL und Oracle Native Network Encryption (NNE) nicht gleichzeitig in derselben DB-Instance verwenden. Bevor Sie die SSL-Verschlüsselung verwenden können, müssen Sie jede andere Verbindungsverschlüsselung deaktivieren. 

# Anwendungen aktualisieren, um mithilfe neuer SSL/TLS Zertifikate eine Verbindung zu Oracle-DB-Instances herzustellen
<a name="ssl-certificate-rotation-oracle"></a>

Am 13. Januar 2023 veröffentlichte Amazon RDS neue Zertifizierungsstellen-Zertifikate (Certificate Authority, CA) zum Herstellen von Verbindungen mit Ihren RDS-DB-Instances mithilfe von Secure Socket Layer oder Transport Layer Security (SSL/TLS). Im Folgenden finden Sie Informationen dazu, wie Sie Ihre Anwendungen aktualisieren, um die neuen Zertifikate verwenden zu können.

Anhand dieses Themas können Sie ermitteln, ob Client-Anwendungen die Verbindung SSL/TLS zu Ihren DB-Instances herstellen. 

**Wichtig**  
Wenn Sie das Zertifikat für eine Amazon RDS für Oracle DB-Instance ändern, wird nur der Datenbank-Listener neu gestartet. Die DB-Instance wird nicht neu gestartet. Bestehende Datenbankverbindungen sind davon nicht betroffen, aber bei neuen Verbindungen treten für eine kurze Zeitspanne Fehler auf, während der Listener neu gestartet wird.  
Wir empfehlen Ihnen, Ihre Oracle-DB neu zu starten, um Verbindungsfehler zu vermeiden.

**Anmerkung**  
Für Client-Anwendungen, die früher eine Verbindung SSL/TLS zu Ihren DB-Instances herstellen, müssen Sie Ihre Vertrauensspeicher für Client-Anwendungen aktualisieren, sodass sie die neuen CA-Zertifikate enthalten. 

Nach der Aktualisierung der CA-Zertifikate in den Trust Stores Ihrer Client-Anwendung können Sie die Zertifikate auf Ihren DB-Instances rotieren. Es wird nachdrücklich empfohlen, diese Verfahren vor der Implementierung in Produktionsumgebungen in einer Entwicklungs- oder Testumgebung zu testen.

Weitere Informationen zur Zertifikatrotation finden Sie unter [Ihr SSL/TLS Zertifikat rotieren](UsingWithRDS.SSL-certificate-rotation.md). Weitere Informationen zum Herunterladen von Zertifikaten finden Sie unter [](UsingWithRDS.SSL.md). Hinweise zur Verwendung SSL/TLS mit Oracle-DB-Instances finden Sie unter[Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md).

**Topics**
+ [

## Prüfen der Verbindung von Anwendungen über SSL
](#ssl-certificate-rotation-oracle.determining)
+ [

## Aktualisieren des Trust Stores Ihrer Anwendung
](#ssl-certificate-rotation-oracle.updating-trust-store)
+ [

## Java-Beispielcode für die Herstellung von SSL-Verbindungen
](#ssl-certificate-rotation-oracle.java-example)

## Prüfen der Verbindung von Anwendungen über SSL
<a name="ssl-certificate-rotation-oracle.determining"></a>

Wenn Ihre Oracle-DB-Instance eine Optionsgruppe mit Hinzufügung der Option `SSL` verwendet, verwenden Sie möglicherweise SSL. Prüfen Sie dies anhand der Anweisungen in [Auflisten der Optionen und Optionseinstellungen für eine Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ListOption). Weitere Informationen zur Option `SSL` finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md).

Prüfen Sie das Listener-Protokoll, um festzustellen, ob es SSL-Verbindungen gibt. Dies ist eine Beispielausgabe in einem Listener-Protokoll.

```
date time * (CONNECT_DATA=(CID=(PROGRAM=program)
(HOST=host)(USER=user))(SID=sid)) * 
(ADDRESS=(PROTOCOL=tcps)(HOST=host)(PORT=port)) * establish * ORCL * 0
```

Wenn `PROTOCOL` den Wert `tcps` für einen Eintrag hat, zeigt dies eine SSL-Verbindung an. Wenn `HOST` jedoch `127.0.0.1` ist, können Sie den Eintrag ignorieren. Verbindungen von `127.0.0.1` sind ein lokaler Management Agent auf der DB-Instance. Dies sind keine externen SSL-Verbindungen. Daher haben Sie Anwendungen, die sich über SSL verbinden, wenn es Listener-Protokolleinträge gibt, bei denen `PROTOCOL` `tcps` ist und `HOST` *nicht* `127.0.0.1` ist.

Um das Listener-Protokoll zu überprüfen, können Sie das Protokoll in Amazon CloudWatch Logs veröffentlichen. Weitere Informationen finden Sie unter [Oracle-Logs in Amazon CloudWatch Logs veröffentlichen](USER_LogAccess.Concepts.Oracle.md#USER_LogAccess.Oracle.PublishtoCloudWatchLogs).

## Aktualisieren des Trust Stores Ihrer Anwendung
<a name="ssl-certificate-rotation-oracle.updating-trust-store"></a>

Sie können den Trust Store für Anwendungen aktualisieren, die SQL\$1Plus oder JDBC für Verbindungen verwenden. SSL/TLS 

### Aktualisieren des Trust Stores Ihrer Anwendung für SQL\$1Plus
<a name="ssl-certificate-rotation-oracle.updating-trust-store.sqlplus"></a>

Sie können den Trust Store für Anwendungen aktualisieren, die SQL\$1Plus für Verbindungen verwenden. SSL/TLS 

**Anmerkung**  
Wenn Sie den Trust Store aktualisieren, können Sie ältere Zertifikate beibehalten und die neuen Zertifikate einfach hinzufügen.

**So aktualisieren Sie den Trust Store für SQL\$1Plus-Anwendungen:**

1. Laden Sie das neue Stammzertifikat herunter, das für alle AWS Regionen funktioniert, und legen Sie die Datei im `ssl_wallet` Verzeichnis ab.

   Informationen zum Herunterladen des Stammverzeichnisses finden Sie unter [](UsingWithRDS.SSL.md).

1. Führen Sie den folgenden Befehl aus, um Das Oracle-Wallet zu aktualisieren:

   ```
   prompt>orapki wallet add -wallet $ORACLE_HOME/ssl_wallet -trusted_cert -cert
         $ORACLE_HOME/ssl_wallet/ssl-cert.pem -auto_login_only
   ```

   Ersetzen Sie den Dateinamen durch den Namen der Datei, die Sie heruntergeladen haben.

1. Bestätigen Sie durch Ausführen des folgenden Befehls, dass das Wallet erfolgreich installiert wurde.

   ```
   prompt>orapki wallet display -wallet $ORACLE_HOME/ssl_wallet                     
   ```

   Die Ausgabe sollte Folgendes enthalten:

   ```
   Trusted Certificates: 
   Subject: CN=Amazon RDS Root 2019 CA,OU=Amazon RDS,O=Amazon Web Services\, Inc.,L=Seattle,ST=Washington,C=US
   ```

### Aktualisieren des Trust Stores Ihrer Anwendung für JDBC
<a name="ssl-certificate-rotation-oracle.updating-trust-store.jdbc"></a>

Sie können den Trust Store für Anwendungen aktualisieren, die JDBC für SSL/TLS Verbindungen verwenden.

Informationen zum Herunterladen des Stammverzeichnisses finden Sie unter [](UsingWithRDS.SSL.md).

Beispiele für Skripte, die Zertifikate importieren, finden Sie unter [Beispielskript für den Import von Zertifikaten in Ihren Trust Store](UsingWithRDS.SSL-certificate-rotation.md#UsingWithRDS.SSL-certificate-rotation-sample-script).

## Java-Beispielcode für die Herstellung von SSL-Verbindungen
<a name="ssl-certificate-rotation-oracle.java-example"></a>

Das folgende Code-Beispiel zeigt, wie die SSL-Verbindung mit JDBC eingerichtet wird.

```
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.SQLException;
import java.util.Properties;
 
public class OracleSslConnectionTest {
    private static final String DB_SERVER_NAME = "<dns-name-provided-by-amazon-rds>";
    private static final Integer SSL_PORT = "<ssl-option-port-configured-in-option-group>";
    private static final String DB_SID = "<oracle-sid>";
    private static final String DB_USER = "<user name>";
    private static final String DB_PASSWORD = "<password>";
    // This key store has only the prod root ca.
    private static final String KEY_STORE_FILE_PATH = "<file-path-to-keystore>";
    private static final String KEY_STORE_PASS = "<keystore-password>";
 
    public static void main(String[] args) throws SQLException {
        final Properties properties = new Properties();
        final String connectionString = String.format(
                "jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS)(HOST=%s)(PORT=%d))(CONNECT_DATA=(SID=%s)))",
                DB_SERVER_NAME, SSL_PORT, DB_SID);
        properties.put("user", DB_USER);
        properties.put("password", DB_PASSWORD);
        properties.put("oracle.jdbc.J2EE13Compliant", "true");
        properties.put("javax.net.ssl.trustStore", KEY_STORE_FILE_PATH);
        properties.put("javax.net.ssl.trustStoreType", "JKS");
        properties.put("javax.net.ssl.trustStorePassword", KEY_STORE_PASS);
        final Connection connection = DriverManager.getConnection(connectionString, properties);
        // If no exception, that means handshake has passed, and an SSL connection can be opened
    }
}
```

**Wichtig**  
Nachdem Sie festgestellt haben, dass Ihre Datenbankverbindungen Ihren Anwendungs-Trust-Store verwenden, SSL/TLS und Ihren Anwendungs-Trust-Store aktualisiert haben, können Sie Ihre Datenbank so aktualisieren, dass sie die rds-ca-rsa 2048-g1-Zertifikate verwendet. Anleitungen hierzu finden Sie in Schritt 3 unter [Aktualisieren des CA-Zertifikats durch Ändern der DB-Instanceoder des DB-Clusters](UsingWithRDS.SSL-certificate-rotation.md#UsingWithRDS.SSL-certificate-rotation-updating).

# Verwenden der nativen Netzwerkverschlüsselung mit einer DB-Instance von RDS für Oracle
<a name="Oracle.Concepts.NNE"></a>

Oracle Database bietet zwei Möglichkeiten, Daten über das Netzwerk zu verschlüsseln: native Netzwerkverschlüsselung (NNE) und Transport Layer Security (TLS). NNE ist eine proprietäre Sicherheitsfunktion von Oracle, wohingegen TLS ein Industriestandard ist. RDS für Oracle unterstützt NNE für alle Editionen von Oracle Database.

NNE bietet die folgenden Vorteile gegenüber TLS:
+ Sie können NNE auf dem Client und Server mithilfe der Einstellungen in der Option NNE steuern:
  + `SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS` und `SQLNET.ALLOW_WEAK_CRYPTO`
  + `SQLNET.CRYPTO_CHECKSUM_CLIENT` und `SQLNET.CRYPTO_CHECKSUM_SERVER`
  + `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT` und `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`
  + `SQLNET.ENCRYPTION_CLIENT` und `SQLNET.ENCRYPTION_SERVER`
  + `SQLNET.ENCRYPTION_TYPES_CLIENT` und `SQLNET.ENCRYPTION_TYPES_SERVER`
+ In den meisten Fällen müssen Sie Ihren Client oder Server nicht konfigurieren. Im Gegensatz dazu müssen Sie bei TLS sowohl den Client als auch den Server konfigurieren.
+ Es sind keine Zertifikate erforderlich. Bei TLS benötigt der Server ein Zertifikat (das letztendlich abläuft) und der Client benötigt ein vertrauenswürdiges Stammzertifikat für die Zertifizierungsstelle, die das Serverzertifikat ausgestellt hat.

Um die NNE-Verschlüsselung für eine Oracle-DB-Instance zu aktivieren, fügen Sie die Option „Oracle NNE“ der Optionsgruppe hinzu, die der DB-Instance zugeordnet ist. Weitere Informationen finden Sie unter [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md). 

**Anmerkung**  
Sie können NNE und TLS nicht gleichzeitig in derselben DB-Instance verwenden.

# Konfigurieren der Kerberos-Authentifizierung für Amazon RDS for Oracle
<a name="oracle-kerberos"></a>

Sie können die Kerberos-Authentifizierung verwenden, um Benutzer zu authentifizieren, wenn diese sich mit Ihrer DB-Instance von Amazon RDS for Oracle verbinden. In dieser Konfiguration arbeitet Ihre DB-Instance mit AWS Directory Service for Microsoft Active Directory, auch als AWS Managed Microsoft AD bezeichnet. Wenn Benutzer sich mit einer DB-Instance von RDS for Oracle authentifizieren, die mit einer vertrauenswürdigen Domäne verbunden ist, werden die Authentifizierungsanfragen an das Verzeichnis weitergeleitet, das Sie mit Directory Service erstellen.

Wenn Sie alle Ihre Anmeldeinformationen im selben Verzeichnis aufbewahren, können Sie Zeit und Mühe sparen. Sie verfügen über einen zentralen Ort zum Speichern und Verwalten von Anmeldeinformationen für mehrere Datenbank-Instances. Ein Verzeichnis kann auch Ihr allgemeines Sicherheitsprofil verbessern.

# Verfügbarkeit von Regionen und Versionen
<a name="oracle-kerberos-setting-up.RegionVersionAvailability"></a>

Die Verfügbarkeit von Funktionen und der Support variieren zwischen bestimmten Versionen der einzelnen Datenbank-Engines und in allen AWS-Regionen. Weitere Hinweise zur Versions- und Regionsverfügbarkeit von RDS for Oracle mit Kerberos-Authentifizierung finden Sie unter [Unterstützte Regionen und DB-Engines für die Kerberos-Authentifizierung in Amazon RDS](Concepts.RDS_Fea_Regions_DB-eng.Feature.KerberosAuthentication.md).

**Anmerkung**  
Die Kerberos-Authentifizierung wird für DB-Instance-Klassen, die für DB-Instances von RDS for Oracle veraltet sind, nicht unterstützt. Weitere Informationen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md).

**Topics**
+ [

# Verfügbarkeit von Regionen und Versionen
](oracle-kerberos-setting-up.RegionVersionAvailability.md)
+ [

# Einrichten von Kerberos für Oracle-DB-Instances
](oracle-kerberos-setting-up.md)
+ [

# Verwalten einer DB-Instance in einer Domäne
](oracle-kerberos-managing.md)
+ [

# Herstellen einer Verbindung mit Oracle mithilfe der Kerberos-Authentifizierung
](oracle-kerberos-connecting.md)

# Einrichten von Kerberos für Oracle-DB-Instances
<a name="oracle-kerberos-setting-up"></a>

Wird auch genannt AWS Directory Service for Microsoft Active Directory AWS Managed Microsoft AD, um die Kerberos-Authentifizierung für eine Oracle-DB-Instance einzurichten. Führen Sie zum Einrichten der Kerberos-Authentifizierung die folgenden Schritte aus:
+ [Schritt 1: Erstellen Sie ein Verzeichnis mit AWS Managed Microsoft AD](#oracle-kerberos.setting-up.create-directory)
+ [Schritt 2: Erstellen einer Vertrauensstellung](#oracle-kerberos.setting-up.create-forest-trust)
+ [Schritt 3: Konfigurieren von IAM-Berechtigungen für Amazon RDS](#oracle-kerberos.setting-up.CreateIAMRole)
+ [Schritt 4: Anlegen und Konfigurieren von Benutzern](#oracle-kerberos.setting-up.create-users)
+ [Schritt 5: Aktivieren des VPC-übergreifenden Datenverkehrs zwischen dem Verzeichnis und der DB-Instance](#oracle-kerberos.setting-up.vpc-peering)
+ [Schritt 6: Erstellen oder Ändern einer Oracle DB-Instance](#oracle-kerberos.setting-up.create-modify)
+ [Schritt 7: Erstellen von Oracle-Anmeldeinformationen mit Kerberos-Authentifizierung](#oracle-kerberos.setting-up.create-logins)
+ [Schritt 8: Konfigurieren eines Oracle-Clients](#oracle-kerberos.setting-up.configure-oracle-client)

**Anmerkung**  
Während der Einrichtung erstellt RDS einen Oracle-Datenbankbenutzer mit dem Namen *managed\$1service\$1user* @ *example.com* mit der `CREATE SESSION` Berechtigung, wobei Ihr *example.com* Domainname steht. Dieser Benutzer entspricht dem Benutzer, den Directory Service in Ihrem verwalteten Active Directory erstellt. In regelmäßigen Abständen verwendet RDS die vom Directory Service bereitgestellten Anmeldeinformationen, um sich bei Ihrer Oracle-Datenbank anzumelden. Danach zerstört RDS sofort den Ticket-Cache.

## Schritt 1: Erstellen Sie ein Verzeichnis mit AWS Managed Microsoft AD
<a name="oracle-kerberos.setting-up.create-directory"></a>

Directory Service erstellt ein vollständig verwaltetes Active Directory in der AWS Cloud. Wenn Sie ein AWS Managed Microsoft AD Verzeichnis erstellen, Directory Service erstellt in Ihrem Namen zwei Domänencontroller und DNS-Server (Domain Name System). Die Verzeichnisserver werden in verschiedenen Subnetzen in einer VPC erstellt. Diese Redundanz trägt dazu bei, dass Ihr Verzeichnis auch im Fehlerfall erreichbar bleibt. 

Wenn Sie ein AWS Managed Microsoft AD Verzeichnis erstellen, Directory Service führt er in Ihrem Namen die folgenden Aufgaben aus: 
+ Einrichten eines Active Directory innerhalb der VPC. 
+ Erstellt ein Verzeichnisadministratorkonto mit dem Benutzernamen Admin und dem angegebenen Passwort. Mit diesem Konto verwalten Sie das Verzeichnis. 
**Anmerkung**  
Achten Sie darauf, dieses Passwort zu speichern. Directory Service speichert es nicht. Sie können es zurücksetzen, aber Sie können es nicht abrufen. 
+ Erstellt eine Sicherheitsgruppe für die Verzeichniscontroller. 

Wenn Sie eine starten AWS Managed Microsoft AD, AWS erstellt eine Organisationseinheit (OU), die alle Objekte Ihres Verzeichnisses enthält. Diese OU hat den NetBIOS-Namen, den Sie bei der Erstellung Ihres Verzeichnisses angegeben haben. Sie befindet sich im Domänenstamm. Der Domänenstamm gehört und wird von diesem verwaltet AWS. 

Das Administratorkonto, das mit Ihrem AWS Managed Microsoft AD Verzeichnis erstellt wurde, verfügt über Berechtigungen für die gängigsten Verwaltungsaktivitäten Ihrer Organisationseinheit: 
+ Erstellen, Aktualisieren oder Löschen von Benutzern 
+ Hinzufügen von Ressourcen zu Ihrer Domäne, etwa Datei- oder Druckserver, und anschließendes Gewähren der zugehörigen Ressourcenberechtigungen für Benutzer in der OU 
+ Zusätzliche OUs Container erstellen 
+ Delegieren von Befugnissen 
+ Wiederherstellen von gelöschten Objekten aus dem Active Directory-Papierkorb 
+ Führen Sie AD- und PowerShell DNS-Windows-Module im Active Directory-Webdienst aus 

Das Admin-Konto hat außerdem die Rechte zur Durchführung der folgenden domänenweiten Aktivitäten: 
+ Verwalten von DNS-Konfigurationen (Hinzufügen, Entfernen oder Aktualisieren von Datensätzen, Zonen und Weiterleitungen) 
+ Aufrufen von DNS-Ereignisprotokollen 
+ Anzeigen von Sicherheitsereignisprotokollen 

Verwenden Sie die, oder die Directory Service API AWS-Managementkonsole, um das AWS CLI Verzeichnis zu erstellen. Stellen Sie sicher, dass Sie die relevanten ausgehenden Ports in der Verzeichnis-Sicherheitsgruppe öffnen, damit das Verzeichnis mit der Oracle-DB-Instance kommunizieren kann.

**Um ein Verzeichnis zu erstellen mit AWS Managed Microsoft AD**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Directory Service Konsole unter [https://console.aws.amazon.com/directoryservicev2/](https://console.aws.amazon.com/directoryservicev2/).

1. Wählen Sie im Navigationsbereich **Directories (Verzeichnisse)** aus. Wählen Sie denn **Set up Directory (Verzeichnis einrichten)** aus. 

1. Wählen Sie **AWS Managed Microsoft AD**. AWS Managed Microsoft AD ist die einzige Option, die Sie derzeit mit Amazon RDS verwenden können. 

1.  Geben Sie die folgenden Informationen ein:   
**DNS-Name des Verzeichnisses**  
Den vollständig qualifizierten Namen für das Verzeichnis, z. B. **corp.example.com**.   
**NetBIOS-Name des Verzeichnisses**  
Die kurzen Namen für das Verzeichnis, z. B. **CORP**.   
**Verzeichnisbeschreibung**  
(Optional) Eine Beschreibung für das Verzeichnis.   
**Administratorpasswort**  
Das Passwort für den Verzeichnisadministrator. Während des Verzeichniserstellungsprozesses wird ein Administratorkonto mit dem Benutzernamen Admin und diesem Passwort angelegt.   
Das Passwort für den Verzeichnisadministrator das nicht das Wort "admin" enthalten. Beachten Sie beim Passwort die Groß- und Kleinschreibung und es muss 8 bis 64 Zeichen lang sein. Zudem muss es mindestens ein Zeichen aus dreien der vier folgenden Kategorien enthalten:   
   + Kleinbuchstaben (a–z) 
   + Großbuchstaben (A–Z) 
   + Zahlen (0–9) 
   + Nicht-alphanumerische Zeichen (\$1\$1@\$1\$1%^&\$1\$1-\$1=`\$1\$1()\$1\$1[]:;"'<>,.?/)   
**Passwort bestätigen**  
Das Administratorpasswort, das erneut eingegeben wurde. 

1. Wählen Sie **Weiter** aus.

1.  Geben Sie die folgenden Informationen in den Abschnitt **Networking** ein. Wählen Sie dann **Next (Weiter)** aus:   
**VPC**  
Die VPC für das Verzeichnis. Erstellen Sie die Oracle-DB-Instance in derselben VPC.   
**Subnetze**  
Subnetze für die Verzeichnisserver. Die beiden Subnetze müssen zu verschiedenen Availability-Zonen gehören. 

1.  Prüfen Sie die Verzeichnisinformationen und nehmen Sie ggf. Änderungen vor. Wenn die Informationen richtig sind, wählen Sie **Create directory (Verzeichnis erstellen)**.   
![\[Verzeichnis-Detailseite während der Erstellung\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/WinAuth2.png)

Es dauert einige Minuten, bis das Verzeichnis erstellt wurde. Wenn es erfolgreich erstellt wurde, ändert sich der Wert **Status** in **Active (Aktiv)**. 

Um Informationen über Ihr Verzeichnis anzuzeigen, wählen Sie den Verzeichnisnamen in der Verzeichnisliste aus. Notieren Sie den Wert **Directory ID (Verzeichnis-ID)**, da Sie diesen Wert benötigen, wenn Sie Ihre Oracle-DB-Instance erstellen oder ändern. 

![\[Seite „Directory details (Verzeichnisdetails)“\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/WinAuth3.png)


## Schritt 2: Erstellen einer Vertrauensstellung
<a name="oracle-kerberos.setting-up.create-forest-trust"></a>

Wenn Sie AWS Managed Microsoft AD nur verwenden möchten, fahren Sie mit fort[Schritt 3: Konfigurieren von IAM-Berechtigungen für Amazon RDS](#oracle-kerberos.setting-up.CreateIAMRole).

Um die Kerberos-Authentifizierung mit Ihrem selbstverwalteten Active Directory zu aktivieren, müssen Sie eine Gesamtstruktur-Vertrauensstellung zwischen Ihrem selbstverwalteten Active Directory und dem im vorherigen Schritt AWS Managed Microsoft AD erstellten Active Directory einrichten. Die Vertrauensstellung kann einseitig sein, wobei das selbstverwaltete Active Directory als AWS Managed Microsoft AD vertrauenswürdig eingestuft wird. Die Vertrauensstellung kann auch bidirektional erfolgen, wobei beide Active Directories einander vertrauen. *Weitere Informationen zur Einrichtung von Gesamtvertrauensstellungen mithilfe von Cookies finden Sie unter [Wann Directory Service sollte eine Vertrauensstellung](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_setup_trust.html) eingerichtet werden? im Administratorhandbuch.Directory Service *

## Schritt 3: Konfigurieren von IAM-Berechtigungen für Amazon RDS
<a name="oracle-kerberos.setting-up.CreateIAMRole"></a>

Um Sie anrufen Directory Service zu können, benötigt Amazon RDS eine IAM-Rolle, die die verwaltete IAM-Richtlinie verwendet. `AmazonRDSDirectoryServiceAccess` Diese Rolle ermöglicht es Amazon RDS, Aufrufe von Directory Service durchzuführen.

**Anmerkung**  
Damit die Rolle Zugriff gewährt, muss der Endpunkt AWS -Security-Token-Service (AWS STS) in der AWS-Region für Sie richtigen Weise aktiviert sein. AWS-Konto AWS STS Endpunkte sind standardmäßig in allen aktiv AWS-Regionen, und Sie können sie ohne weitere Aktionen verwenden. Weitere Informationen finden Sie unter [Aktivierung und Deaktivierung AWS STSAWS-Region im *IAM-Benutzerhandbuch*](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_enable-regions.html#sts-regions-activate-deactivate).

### Erstellen einer IAM-Rolle
<a name="oracle-kerberos.setting-up.CreateIAMRole.create-role"></a>

Wenn Sie eine DB-Instance mit dem erstellen und der AWS-Managementkonsole Konsolenbenutzer über die `iam:CreateRole` entsprechende Berechtigung verfügt, wird die Konsole automatisch erstellt`rds-directoryservice-kerberos-access-role`. Andernfalls müssen Sie die IAM-Rolle manuell erstellen. Wenn Sie eine IAM-Rolle manuell erstellen`Directory Service`, wählen Sie die AWS verwaltete Richtlinie aus und hängen Sie sie `AmazonRDSDirectoryServiceAccess` an. 

Weitere Informationen zum Erstellen von IAM-Rollen für einen Dienst finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen AWS Dienst](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-service.html) im *IAM-Benutzerhandbuch*.

**Anmerkung**  
Die für die Windows-Authentifizierung für RDS für Microsoft SQL Server verwendete IAM-Rolle kann nicht für RDS für Oracle verwendet werden.

### Manuelles Erstellen einer IAM-Vertrauensrichtlinie
<a name="oracle-kerberos.setting-up.CreateIAMRole.trust-policy"></a>

Optional können Sie Ressourcen-Richtlinien mit den erforderlichen Berechtigungen erstellen, anstatt die verwaltete IAM-Richtlinie zu verwenden `AmazonRDSDirectoryServiceAccess`. Geben Sie sowohl `directoryservice.rds.amazonaws.com` als auch `rds.amazonaws.com` als Prinzipale an.

Wir empfehlen die Verwendung der globalen Bedingungskontextschlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) und [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) in ressourcenbasierten Richtlinien, um die Berechtigungen, die Amazon RDS einem anderen Service erteilt, auf eine bestimmte Ressource zu beschränken. Der effektivste Weg, um sich vor dem Confused-Deputy-Problem zu schützen, ist die Verwendung des globalen Bedingungskontextschlüssels `aws:SourceArn` mit dem vollständigen ARN einer Amazon-RDS-Ressource. Weitere Informationen finden Sie unter [Vermeidung des dienstübergreifenden Confused-Deputy-Problems](cross-service-confused-deputy-prevention.md).

Das folgende Beispiel zeigt, wie Sie die globalen Bedingungskontextschlüssel `aws:SourceArn` und `aws:SourceAccount` für Amazon RDS verwenden können, um das Confused-Deputy-Problem zu verhindern.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "directoryservice.rds.amazonaws.com",
          "rds.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "ArnLike": {
          "aws:SourceArn": "arn:aws:rds:us-east-1:123456789012:db:mydbinstance"
        },
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

Für Opt-in-Regionen müssen Sie auch einen Service-Prinzipal für diese Region in der Form von `directoryservice.rds.region_name.amazonaws.com` angeben. Verwenden Sie für die Region Afrika (Kapstadt) beispielsweise die folgende Vertrauensstellungsrichtlinie:

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "",
      "Effect": "Allow",
      "Principal": {
        "Service": [
          "directoryservice.rds.amazonaws.com",
          "directoryservice.rds.af-south-1.amazonaws.com",
          "rds.amazonaws.com"
        ]
      },
      "Action": "sts:AssumeRole",
      "Condition": {
        "ArnLike": {
          "aws:SourceArn": "arn:aws:rds:af-south-1:123456789012:db:mydbinstance"
        },
        "StringEquals": {
          "aws:SourceAccount": "123456789012"
        }
      }
    }
  ]
}
```

------

Die Rolle muss auch über die folgende IAM-Richtlinie verfügen.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Action": [
        "ds:DescribeDirectories",
        "ds:AuthorizeApplication",
        "ds:UnauthorizeApplication",
        "ds:GetAuthorizedApplicationDetails"
      ],
    "Effect": "Allow",
    "Resource": "*"
    }
  ]
}
```

------

## Schritt 4: Anlegen und Konfigurieren von Benutzern
<a name="oracle-kerberos.setting-up.create-users"></a>

 Sie können Benutzer mit dem Active Directory-Tool "Benutzer und Computer" erstellen, das eines der Active Directory Domain Services und der Active Directory Lightweight Directory Services-Tools ist. In diesem Fall sind *Benutzer* Einzelpersonen oder Entitäten, die Zugriff auf Ihr Verzeichnis haben. 

Um Benutzer in einem Directory Service Verzeichnis zu erstellen, müssen Sie mit einer Windows-basierten Amazon EC2 EC2-Instance verbunden sein, die Mitglied des Verzeichnisses ist. Directory Service Gleichzeitig müssen Sie als Benutzer angemeldet sein, der über Berechtigungen zum Erstellen von Benutzern verfügt. Weitere Informationen zum Erstellen von Benutzern in Ihrem Microsoft Active Directory finden Sie unter [Verwalten von Benutzern und Gruppen in AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_manage_users_groups.html) im *Directory Service Administration Guide*.

## Schritt 5: Aktivieren des VPC-übergreifenden Datenverkehrs zwischen dem Verzeichnis und der DB-Instance
<a name="oracle-kerberos.setting-up.vpc-peering"></a>

Wenn Sie beabsichtigen, das Verzeichnis und die DB-Instance in derselben VPC zu platzieren, überspringen Sie diesen Schritt und fahren Sie mit for [Schritt 6: Erstellen oder Ändern einer Oracle DB-Instance](#oracle-kerberos.setting-up.create-modify).

[Wenn Sie planen, das Verzeichnis und die DB-Instance in verschiedenen AWS Konten zu lokalisieren oder VPCs den VPC-übergreifenden Verkehr mithilfe von VPC-Peering oder Transit Gateway zu konfigurieren.AWS](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) Das folgende Verfahren ermöglicht den Datenverkehr zwischen VPCs mithilfe von VPC-Peering. Folgen Sie den Anleitungen unter [Was ist VPC Peering?](https://docs.aws.amazon.com/vpc/latest/peering/Welcome.html) im *Handbuch zu Amazon Virtual Private Cloud-Peering*.

**Aktivieren des VPC-übergreifenden Datenverkehrs mit VPC Peering**

1. Richten Sie geeignete VPC-Routing-Regeln ein, um sicherzustellen, dass Netzwerk-Datenverkehr in beide Richtungen fließen kann.

1. Stellen Sie sicher, dass die Sicherheitsgruppe der DB-Instance eingehenden Datenverkehr von der Sicherheitsgruppe des Verzeichnisses empfangen kann. Weitere Informationen finden Sie unter [ Best Practices für AWS Managed Microsoft AD](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_best_practices.html) im *Directory Service Leitfaden für Administratoren*.

1. Stellen Sie sicher, dass keine ACL-Regel (Network Access Control List) zum Blockieren des Datenverkehrs vorhanden ist.

Wenn ein anderes AWS Konto Eigentümer des Verzeichnisses ist, müssen Sie das Verzeichnis gemeinsam nutzen.

**Um das Verzeichnis von mehreren AWS Konten gemeinsam zu nutzen**

1. *Beginnen Sie mit der gemeinsamen Nutzung des Verzeichnisses mit dem AWS Konto, unter dem die DB-Instance erstellt werden soll. Folgen Sie dazu den Anweisungen im [Administratorhandbuch unter Tutorial: Teilen Ihres AWS Managed Microsoft AD Verzeichnisses für einen nahtlosen EC2-Domänenbeitritt](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_directory_sharing.html).Directory Service *

1. Melden Sie sich mit dem Konto für die DB-Instance bei der Directory Service Konsole an und stellen Sie sicher, dass die Domain den `SHARED` Status hat, bevor Sie fortfahren.

1. Notieren Sie sich den Wert der **Verzeichnis-ID**, während Sie mit dem Konto für die DB-Instance bei der Directory Service Konsole angemeldet sind. Sie verwenden diese Verzeichnis-ID, um die DB-Instance mit der Domäne zu verbinden.

## Schritt 6: Erstellen oder Ändern einer Oracle DB-Instance
<a name="oracle-kerberos.setting-up.create-modify"></a>

Erstellen oder ändern Sie eine Oracle DB-Instance für die Verwendung mit Ihrem Verzeichnis. Sie können die Konsole, CLI oder RDS-API verwenden, um eine DB-Instance einem Verzeichnis zuzuordnen. Sie können dafür eine der folgenden Möglichkeiten auswählen:
+ Erstellen Sie eine neue Oracle-DB-Instance mit der Konsole, dem [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)CLI-Befehl oder dem Vorgang [Create DBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) RDS API.

  Detaillierte Anweisungen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
+ Ändern Sie eine bestehende Oracle-DB-Instance mithilfe der Konsole, des [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)CLI-Befehls oder der Operation [Modify DBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) RDS API.

  Detaillierte Anweisungen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).
+ Stellen Sie eine Oracle-DB-Instance mithilfe der Konsole, des CLI-Befehls [ restore-db-instance-from-db-snapshot oder des API-Vorgangs](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html) Restore From DBSnapshot RDS [DBInstanceaus einem DB-Snapshot wieder her](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html).

  Detaillierte Anweisungen finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md).
+ Stellen Sie eine Oracle-DB-Instance point-in-time mithilfe der Konsole, des Befehls [ restore-db-instance-to- point-in-time](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html) CLI oder der Operation [Restore DBInstance ToPointInTime](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html) RDS API in einer wieder her.

  Detaillierte Anweisungen finden Sie unter [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md).

Die Kerberos-Authentifizierung wird nur für Oracle DB-Instances in einer VPC unterstützt. Die DB-Instance kann sich in derselben VPC wie das Verzeichnis oder in einer anderen VPC befinden. Wenn Sie die DB-Instance erstellen oder ändern, gehen Sie wie folgt vor:
+ Geben Sie den Domänenbezeichner (`d-*`-Bezeichner) an, der beim Erstellen Ihres Verzeichnisses generiert wurde.
+ Geben Sie außerdem den Namen der IAM-Rolle an, die Sie erstellt haben.
+ Stellen Sie sicher, dass die Sicherheitsgruppe der DB-Instance eingehenden Datenverkehr von der Sicherheitsgruppe des Verzeichnisses empfangen und ausgehenden Datenverkehr an das Verzeichnis senden kann.

Wenn Sie die Konsole verwenden, um eine DB-Instance zu erstellen, wählen Sie im Abschnitt **Datenbankauthentifizierung** die Option **Passwort- und Kerberos-Authentifizierung** aus. Wählen Sie **Verzeichnis durchsuchen** und dann das Verzeichnis aus, oder klicken Sie auf **Neues Verzeichnis erstellen**.

![\[Kerberos-Authentifizierungseinstellung beim Erstellen einer DB-Instance\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/kerberos-authentication.png)


Wenn Sie die Konsole zum Ändern oder Wiederherstellen einer DB-Instance verwenden, wählen Sie das Verzeichnis im Abschnitt **Kerberos-Authentifizierung** oder **Neues Verzeichnis erstellen** aus.

![\[Kerberos-Authentifizierungseinstellung beim Ändern oder Wiederherstellen einer DB-Instance\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/kerberos-auth-modify-restore.png)


Wenn Sie den verwenden AWS CLI, sind die folgenden Parameter erforderlich, damit die DB-Instance das von Ihnen erstellte Verzeichnis verwenden kann:
+ Für den `--domain`-Parameter verwenden Sie den Domänenbezeichner („d-\$1“-Bezeichner), der beim Erstellen des Verzeichnisses generiert wurde.
+ Verwenden Sie für den `--domain-iam-role-name`-Parameter die von Ihnen erstellte Rolle, die die verwaltete IAM-Richtlinie `AmazonRDSDirectoryServiceAccess` verwendet.

Beispielsweise ändert der folgende CLI-Befehl eine DB-Instance zur Verwendung eines Verzeichnisses.

Für Linux, macOS oder Unix:

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --domain d-ID \
    --domain-iam-role-name role-name
```

Für Windows:

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --domain d-ID ^
    --domain-iam-role-name role-name
```

**Wichtig**  
Wenn Sie eine DB-Instance zur Aktivierung der Kerberos-Authentifizierung ändern, starten Sie die DB-Instance neu, nachdem Sie die Änderung vorgenommen haben.

**Anmerkung**  
*MANAGED\$1SERVICE\$1USER*ist ein Dienstkonto, dessen Name zufällig von Directory Service for RDS generiert wird. Während der Einrichtung der Kerberos-Authentifizierung erstellt RDS für Oracle einen Benutzer mit demselben Namen und weist ihm die Berechtigung `CREATE SESSION` zu. Der Oracle-DB-Benutzer wird extern identifiziert als*MANAGED\$1SERVICE\$1USER@EXAMPLE.COM*, wo *EXAMPLE.COM* ist der Name Ihrer Domain. In regelmäßigen Abständen verwendet RDS die vom Directory Service bereitgestellten Anmeldeinformationen, um sich bei Ihrer Oracle-Datenbank anzumelden. Danach zerstört RDS sofort den Ticket-Cache.

## Schritt 7: Erstellen von Oracle-Anmeldeinformationen mit Kerberos-Authentifizierung
<a name="oracle-kerberos.setting-up.create-logins"></a>

Verwenden Sie die Anmeldeinformationen für den Amazon-RDS-Hauptbenutzer, um eine Verbindung zur Oracle DB-Instance herzustellen, wie Sie es bei jeder anderen DB-Instance tun würden. Die DB-Instance ist mit der AWS Managed Microsoft AD Domain verbunden. So können Sie Oracle-Anmeldungen und -Benutzer von den Microsoft-Active-Directory-Benutzern und -Gruppen in Ihrer Domain bereitstellen. Zum Verwalten von Datenbankberechtigungen erteilen und widerrufen Sie Oracle-Standardberechtigungen für diese Anmeldungen.

**Damit sich ein Microsoft Active Directory-Benutzer bei Oracle authentifizieren kann,**

1. verwenden Sie die Anmeldeinformationen für den Amazon-RDS-Hauptbenutzer, um eine Verbindung mit der Oracle DB-Instance herzustellen.

1. Erstellen Sie einen extern authentifizierten Benutzer in der Oracle-Datenbank.

   Im folgenden Beispiel ersetzen Sie `KRBUSER@CORP.EXAMPLE.COM` mit dem Benutzer- und Domänennamen.

   ```
   CREATE USER "KRBUSER@CORP.EXAMPLE.COM" IDENTIFIED EXTERNALLY; 
   GRANT CREATE SESSION TO "KRBUSER@CORP.EXAMPLE.COM";
   ```

   Benutzer (sowohl Menschen als auch Anwendungen) aus Ihrer Domäne können sich nun von einem mit der Domäne verbundenen Client-Rechner aus mit Hilfe der Kerberos-Authentifizierung mit der Oracle-DB-Instance verbinden. 

## Schritt 8: Konfigurieren eines Oracle-Clients
<a name="oracle-kerberos.setting-up.configure-oracle-client"></a>

Um einen Oracle-Client zu konfigurieren, müssen Sie die folgenden Voraussetzungen erfüllen:
+ Erstellen Sie eine Konfigurationsdatei namens krb5.conf (Linux) oder krb5.ini (Windows), die auf die Domäne verweist. Konfigurieren Sie den Oracle-Client für die Verwendung dieser Konfigurationsdatei.
+ Stellen Sie sicher, dass der Datenverkehr zwischen dem Client-Host und Directory Service über DNS-Port 53 über TCP/UDP, Kerberos-Ports (88 und 464 für verwaltet Directory Service) über TCP und LDAP-Port 389 über TCP fließen kann.
+ Stellen Sie sicher, dass der Datenverkehr zwischen dem Client-Host und der DB-Instance über den Datenbank-Port fließen kann.

Im Folgenden finden Sie einen Beispielinhalt für. AWS Managed Microsoft AD

```
[libdefaults]
 default_realm = EXAMPLE.COM
[realms]
 EXAMPLE.COM = {
  kdc = example.com
  admin_server = example.com
 }
[domain_realm]
 .example.com = CORP.EXAMPLE.COM
 example.com = CORP.EXAMPLE.COM
```

Im Folgenden finden Sie Beispielinhalte für Microsoft AD vor Ort. Ersetzen Sie es in Ihrer Datei krb5.conf oder krb5.ini *on-prem-ad-server-name* durch den Namen Ihres lokalen AD-Servers.

```
[libdefaults]
 default_realm = ONPREM.COM
[realms]
 AWSAD.COM = {
  kdc = awsad.com
  admin_server = awsad.com
 }
 ONPREM.COM = {
  kdc = on-prem-ad-server-name
  admin_server = on-prem-ad-server-name
 }
[domain_realm]
 .awsad.com = AWSAD.COM
 awsad.com= AWSAD.COM
 .onprem.com = ONPREM.COM
 onprem.com= ONPREM.COM
```

**Anmerkung**  
Nachdem Sie Ihre Datei krb5.ini oder krb5.conf konfiguriert haben, empfehlen wir Ihnen, den Server neu zu starten.

Im Folgenden finden Sie ein Beispiel für den Inhalt von sqlnet.ora für eine SQL\$1Plus-Konfiguration:

```
SQLNET.AUTHENTICATION_SERVICES=(KERBEROS5PRE,KERBEROS5)
SQLNET.KERBEROS5_CONF=path_to_krb5.conf_file
```

Ein Beispiel für eine SQL Developer-Konfiguration finden Sie unter [Document 1609359.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=1609359.1) des Oracle-Supports.

# Verwalten einer DB-Instance in einer Domäne
<a name="oracle-kerberos-managing"></a>

Sie können die Konsole, die CLI oder die RDS-API verwenden, um Ihre DB-Instance und ihre Beziehung zu Ihrem Microsoft Active Directory zu verwalten. Sie können z. B. ein Microsoft Active Directory zuordnen, um die Kerberos-Authentifizierung zu aktivieren. Sie können auch die Zuordnung eines Microsoft Active Directory trennen, um die Kerberos-Authentifizierung zu deaktivieren. Sie können auch eine DB-Instance verschieben, die von einem Microsoft Active Directory zu einem anderen extern authentifiziert wird.

Sie können z. B. mithilfe der CLI Folgendes tun: 
+ Um erneut zu versuchen, die Kerberos-Authentifizierung für eine fehlgeschlagene Mitgliedschaft zu aktivieren, verwenden Sie den CLI-Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) und geben Sie die Verzeichnis-ID der aktuellen Mitgliedschaft für die Option `--domain` an.
+ Um die Kerberos-Authentifizierung auf einer DB-Instance zu deaktivieren, verwenden Sie den CLI-Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) und geben Sie `none` für die Option `--domain` an.
+ Um eine DB-Instance von einer Domäne zu einer anderen zu verschieben, verwenden Sie den CLI-Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) und geben Sie den Domänenbezeichner der neuen Domäne für die Option `--domain` an.

## Anzeigen des Status einer Domänen-Mitgliedschaft
<a name="oracle-kerberos-managing.understanding"></a>

Nachdem Sie Ihre DB-Instance erstellt oder modifiziert haben, wird die DB-Instance ein Mitglied der Domäne. Sie können den Status der Domänenmitgliedschaft für die DB-Instance in der Konsole anzeigen oder den CLI-Befehl [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) ausführen. Der Status der DB-Instance kann einer der folgenden sein: 
+ `kerberos-enabled` – Für die DB-Instance ist die Kerberos-Authentifizierung aktiviert.
+ `enabling-kerberos` – AWS ist dabei, die Kerberos-Authentifizierung auf dieser DB-Instance zu aktivieren.
+ `pending-enable-kerberos` – Das Aktivieren der Kerberos-Authentifizierung ist für diese DB-Instance ausstehend.
+ `pending-maintenance-enable-kerberos` – AWS versucht, die Kerberos-Authentifizierung auf der DB-Instance während des nächsten geplanten Wartungsfensters zu aktivieren.
+ `pending-disable-kerberos` – Das Deaktivieren der Kerberos-Authentifizierung ist für diese DB-Instance ausstehend.
+ `pending-maintenance-disable-kerberos` – AWS versucht, die Kerberos-Authentifizierung auf der DB-Instance während des nächsten geplanten Wartungsfensters zu deaktivieren.
+ `enable-kerberos-failed` – Ein Konfigurationsproblem hat AWS daran gehindert, die Kerberos-Authentifizierung auf der DB-Instance zu aktivieren. Beheben Sie das Konfigurationsproblem, bevor Sie den Befehl zum Ändern der DB-Instance erneut ausgeben.
+ `disabling-kerberos` – AWS ist dabei, die Kerberos-Authentifizierung auf dieser DB-Instance zu deaktivieren.

Eine Anfrage zur Aktivierung der Kerberos-Authentifizierung kann wegen eines Netzwerkverbindungsproblems oder einer falschen IAM-Rolle fehlschlagen. Wenn der Versuch, die Kerberos-Authentifizierung zu aktivieren, fehlschlägt, wenn Sie eine DB-Instance erstellen oder ändern, stellen Sie sicher, dass Sie die richtige IAM-Rolle verwenden. Ändern Sie dann die DB-Instance, um der Domäne beizutreten.

**Anmerkung**  
Nur die Kerberos-Authentifizierung mit Amazon RDS for Oracle sendet Datenverkehr an die DNS-Server der Domäne. Alle anderen DNS-Anforderungen werden als ausgehender Netzwerkzugriff auf Ihren DB-Instances behandelt, auf denen Oracle ausgeführt wird. Weitere Informationen zu ausgehendem Netzwerkzugriff mit Amazon RDS für Oracle finden Sie unter [Einrichten eines benutzerdefinierten DNS-Servers](Appendix.Oracle.CommonDBATasks.System.md#Appendix.Oracle.CommonDBATasks.CustomDNS).

## Kerberos-Schlüssel mit erzwungener Rotation
<a name="oracle-kerberos-managing.rotation"></a>

Ein geheimer Schlüssel wird zwischen AWS Managed Microsoft AD und Amazon RDS for Oracle für die Oracle DB-Instance geteilt. Dieser Schlüssel wird alle 45 Tage automatisch rotiert. Sie können die folgende Amazon RDS-Prozedur verwenden, um die Rotation dieses Schlüssels zu erzwingen.

```
SELECT rdsadmin.rdsadmin_kerberos_auth_tasks.rotate_kerberos_keytab AS TASK_ID FROM DUAL;
```

**Anmerkung**  
In einer Lesereplikat-Konfiguration ist diese Vorgehensweise nur auf der Quell-DB-Instance und nicht auf dem Lesereplikat verfügbar.

Die Anweisung `SELECT` gibt die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück. Sie können den Status einer laufenden Aufgabe in einer bdump-Datei einsehen. Die bdump-Dateien befinden sich im Verzeichnis `/rdsdbdata/log/trace`. Jeder bdump-Dateiname weist das folgende Format auf.

```
dbtask-task-id.log
```

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.

# Herstellen einer Verbindung mit Oracle mithilfe der Kerberos-Authentifizierung
<a name="oracle-kerberos-connecting"></a>

In diesem Abschnitt wird davon ausgegangen, dass Sie Ihren Oracle-Client wie unter beschrieben eingerichtet habe [Schritt 8: Konfigurieren eines Oracle-Clients](oracle-kerberos-setting-up.md#oracle-kerberos.setting-up.configure-oracle-client). Um eine Verbindung mit der Oracle DB Kerberos-Authentifizierung herzustellen, melden Sie sich mit dem Kerberos-Authentifizierungstyp an. Nach dem Starten von Oracle SQL Developer wählen Sie beispielsweise **Kerberos-Authentifizierung** als Authentifizierungsart aus, wie im Folgenden angegeben. 

![\[Zeigt das Dialogfeld Neue Datenbankverbindung/Datenbankverbindung auswählen in Oracle SQL Developer an. Das Kontrollkästchen Kerberos-Authentifizierung wird aktiviert.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ora-kerberos-auth.png)


So stellen Sie eine Verbindung mit Oracle mit Kerberos-Authentifizierung mit SQL\$1Plus her:

1. Führen Sie über die Eingabeaufforderung den folgenden Befehl aus:

   ```
   kinit username
   ```

   Ersetzen Sie *`username`* durch den Benutzernamen und geben Sie über die Eingabeaufforderung das Passwort für den Benutzer ein, das im Microsoft Active Directory gespeichert ist.

1. Öffnen Sie SQL\$1Plus und stellen Sie eine Verbindung über den DNS-Namen und die Portnummer für die Oracle DB-Instance her.

   Weitere Informationen zum Herstellen einer Verbindung mit einer Oracle DB-Instance in SQL\$1Plus finden Sie unter [Herstellen einer Verbindung mit Ihrer DB-Instance mithilfe von SQL\$1Plus](USER_ConnectToOracleInstance.SQLPlus.md).

**Tipp**  
Wenn Sie einen systemeigenen Windows-Cache nutzen, können Sie den Parameter `SQLNET.KERBEROS5_CC_NAME` in der Datei „sqlnet.ora“ auch auf `OSMSFT://` oder `MSLSA` festlegen, um die im Microsoft Active Directory gespeicherten Anmeldeinformationen zu verwenden.

# Konfigurieren des UTL\$1HTTP-Zugriffs mit Zertifikaten und einer Oracle Wallet
<a name="Oracle.Concepts.ONA"></a>

Amazon RDS unterstützt ausgehenden Netzwerkzugriff auf Ihre Oracle-DB-Instances von RDS für Oracle. Um Ihre DB-Instance mit dem Netzwerk zu verbinden, können Sie die folgenden PL/SQL Pakete verwenden:

`UTL_HTTP`  
Dieses Paket macht HTTP-Aufrufe von SQL und PL/SQL. Sie können damit über HTTP auf Daten im Internet zugreifen. Weitere Informationen finden Sie unter [UTL\$1HTTP](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_HTTP.html#GUID-A85D2D1F-90FC-45F1-967F-34368A23C9BB) in der Oracle-Dokumentation.

`UTL_TCP`  
Dieses Paket bietet TCP/IP clientseitige Zugriffsfunktionen in PL/SQL. This package is useful to PL/SQL Anwendungen, die Internetprotokolle und E-Mail verwenden. Weitere Informationen finden Sie unter [UTL\$1TCP](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_TCP.html#GUID-348AFFE8-78B2-4217-AE73-384F46A1D292) in der Oracle-Dokumentation.

`UTL_SMTP`  
Dieses Paket bietet Schnittstellen zu den SMTP-Befehlen, die es einem Client ermöglichen, E-Mails an einen SMTP-Server zu senden. Weitere Informationen finden Sie unter [UTL\$1SMTP](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_SMTP.html#GUID-F0065C52-D618-4F8A-A361-7B742D44C520) in der Oracle-Dokumentation.

Wenn Sie die folgenden Aufgaben ausführen, können Sie `UTL_HTTP.REQUEST` konfigurieren, um mit Websites zu arbeiten, die während des SSL-Handshakes Clientauthentifizierungszertifikate benötigen. Sie können auch die Kennwortauthentifizierung für `UTL_HTTP`-Zugriff auf Websites konfigurieren, indem Sie die Befehle für das Generieren der Oracle Wallet und den Prozess `DBMS_NETWORK_ACL_ADMIN.APPEND_WALLET_ACE` ändern. Weitere Informationen finden Sie unter [ DBMS\$1NETWORK\$1ACL\$1ADMIN](https://docs.oracle.com/en/database/oracle/oracle-database/21/arpls/DBMS_NETWORK_ACL_ADMIN.html) in der Dokumentation zu Oracle Database.

**Anmerkung**  
Sie können folgende Aufgaben für `UTL_SMTP` anpassen, mit denen Sie E-Mails über SSL/TLS senden (einschließlich [Amazon Simple Email Service](https://aws.amazon.com/ses/)).

**Topics**
+ [

## Überlegungen bei der Konfiguration des UTL\$1HTTP-Zugriffs
](#utl_http-considerations)
+ [

## Schritt 1: Abrufen des Stammzertifikats für eine Website
](#website-root-certificate)
+ [

## Schritt 2: Erstellen einer Oracle Wallet
](#create-oracle-wallet)
+ [

## Schritt 3: Herunterladen Ihrer Oracle Wallet auf Ihre RDS-for-Oracle-Instance
](#upload-wallet-to-instance)
+ [

## Schritt 4: Erteilen Sie Benutzerberechtigungen für die Oracle Wallet
](#config-oracle-wallet-user)
+ [

## Schritt 5: Konfigurieren des Zugriffs auf eine Website von Ihrer DB-Instance
](#config-website-access)
+ [

## Schritt 6: Testen der Verbindungen Ihrer DB-Instance zu einer Website
](#test_utl_http)

## Überlegungen bei der Konfiguration des UTL\$1HTTP-Zugriffs
<a name="utl_http-considerations"></a>

Beachten Sie vor dem Konfigurieren des Zugriffs folgende Aspekte:
+ Sie können SMTP mit der Option UTL\$1MAIL verwenden. Weitere Informationen finden Sie unter [Oracle UTL\$1MAIL](Oracle.Options.UTLMAIL.md).
+ Der DNS-Name (Domain Name Server) des Remote-Hosts kann einer der folgenden sein: 
  + Öffentlich auflösbar.
  + Der Endpunkt einer Amazon-RDS-DB-Instance.
  + Auflösbar über einen benutzerdefinierten DNS-Server. Weitere Informationen finden Sie unter [Einrichten eines benutzerdefinierten DNS-Servers](Appendix.Oracle.CommonDBATasks.System.md#Appendix.Oracle.CommonDBATasks.CustomDNS). 
  + Der private DNS-Name einer Amazon EC2-Instance in derselben VPC oder einer gleichrangigen VPC. Stellen Sie in diesem Fall sicher, dass der Name über einen benutzerdefinierten DNS-Server auflösbar ist. Alternativ können Sie für die Verwendung des von Amazon bereitgestellten DNS das Attribut `enableDnsSupport` in den VPC-Einstellungen und den Support für DNS-Auflösung für die gleichrangige VPC-Verbindung aktivieren. Weitere Informationen finden Sie unter [DNS-Unterstützung für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) und [Ändern Ihrer VPC-Peering-Verbindung](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html#modify-peering-connections). 
  + Um eine sichere Verbindung zu SSL/TLS Remote-Ressourcen herzustellen, empfehlen wir Ihnen, benutzerdefinierte Oracle-Wallets zu erstellen und hochzuladen. Mittels der Funktion zur Amazon S3-Integration in Amazon RDS für Oracle können Sie ein Wallet von Amazon S3 auf Oracle-DB-Instances herunterladen. Weitere Informationen über die Amazon S3-Integration für Oracle finden Sie unter [Amazon S3-Integration](oracle-s3-integration.md).
+ Sie können Datenbankverbindungen zwischen Oracle-DB-Instances über einen SSL/TLS-Endpunkt einrichten, wenn die Oracle-SSL-Option für jede Instance konfiguriert ist. Weitere Konfigurationseinstellungen sind nicht erforderlich. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md).

## Schritt 1: Abrufen des Stammzertifikats für eine Website
<a name="website-root-certificate"></a>

Damit die DB-Instance von RDS für Oracle sichere Verbindungen mit einer Website herstellen kann, fügen Sie das CA-Stammzertifikat hinzu. Amazon RDS verwendet das Stammzertifikat, um das Website-Zertifikat für die Oracle Wallet zu signieren.

Sie können das Stammzertifikat auf verschiedene Arten abrufen. Sie können z. B. Folgendes tun:

1. Verwenden Sie einen Webserver, um die durch das Zertifikat gesicherte Website aufzurufen.

1. Laden Sie das Stammzertifikat herunter, das zum Signieren verwendet wurde.

Für AWS Dienste befinden sich Stammzertifikate normalerweise im [Amazon Trust Services-Repository](https://www.amazontrust.com/repository/).

## Schritt 2: Erstellen einer Oracle Wallet
<a name="create-oracle-wallet"></a>

Erstellen Sie eine Oracle Wallet, die sowohl die Webserver-Zertifikate als auch die Clientauthentifizierungszertifikate enthält. Die RDS-Oracle-Instance verwendet das Webserver-Zertifikat, um eine sichere Verbindung zur Website herzustellen. Die Website benötigt das Clientzertifikat, um den Oracle-Datenbankbenutzer zu authentifizieren.

Möglicherweise möchten Sie sichere Verbindungen konfigurieren, ohne Clientzertifikate für die Authentifizierung zu verwenden. In diesem Fall können Sie die Java-Keystore-Schritte im folgenden Prozess überspringen.

**Erstellen einer Oracle Wallet**

1. Hinterlegen Sie die Root- und Clientzertifikate in einem einzelnen Verzeichnis und wechseln Sie dann in dieses Verzeichnis.

1. Konvertieren Sie das .p12-Clientzertifikat in den Java-Keystore.
**Anmerkung**  
Wenn Sie keine Clientzertifikate für die Authentifizierung verwenden, können Sie diesen Schritt überspringen.

   Das folgende Beispiel konvertiert das angegebene Client-Zertifikat in den Java-Keystore mit dem Namen*client\$1certificate.p12*. *client\$1keystore.jks* Der Keystore wird dann in die Oracle Wallet integriert. Das Keystore-Passwort lautet. *P12PASSWORD*

   ```
   orapki wallet pkcs12_to_jks -wallet ./client_certificate.p12 -jksKeyStoreLoc ./client_keystore.jks -jksKeyStorepwd P12PASSWORD
   ```

1. Erstellen Sie ein Verzeichnis für Ihre Oracle Wallet, das sich vom Zertifikatsverzeichnis unterscheidet.

   Im folgenden Beispiel wird das Verzeichnis `/tmp/wallet` erstellt.

   ```
   mkdir -p /tmp/wallet
   ```

1. Erstellen Sie eine Oracle Wallet in Ihrem Wallet-Verzeichnis.

   Im folgenden Beispiel wird das Oracle-Wallet-Passwort auf festgelegt. Dabei handelt es sich um dasselbe Passwort*P12PASSWORD*, das vom Java-Keystore in einem vorherigen Schritt verwendet wurde. Die Verwendung desselben Passworts ist praktisch, aber nicht notwendig. Der Parameter `-auto_login` aktiviert die automatische Anmeldefunktion, sodass Sie nicht jedes Mal ein Passwort angeben müssen, wenn Sie darauf zugreifen möchten.
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

   ```
   orapki wallet create -wallet /tmp/wallet -pwd P12PASSWORD -auto_login
   ```

1. Fügen Sie den Java-Keystore zu Ihrer Oracle Wallet hinzu.
**Anmerkung**  
Wenn Sie keine Clientzertifikate für die Authentifizierung verwenden, können Sie diesen Schritt überspringen.

   Im folgenden Beispiel wird der Keystore der Oracle-Wallet *client\$1keystore.jks* mit dem Namen hinzugefügt. */tmp/wallet* In diesem Beispiel geben Sie das gleiche Passwort für den Java-Keystore und die Oracle Wallet an.

   ```
   orapki wallet jks_to_pkcs12 -wallet /tmp/wallet -pwd P12PASSWORD -keystore ./client_keystore.jks -jkspwd P12PASSWORD
   ```

1. Fügen Sie das Stammzertifikat für Ihre Ziel-Website der Oracle Wallet hinzu.

   Im folgenden Beispiel wird ein Zertifikat mit dem Namen hinzugefügt. *Root\$1CA.cer*

   ```
   orapki wallet add -wallet /tmp/wallet -trusted_cert -cert ./Root_CA.cer -pwd P12PASSWORD
   ```

1. Hinzufügen von Zwischenzertifikaten

   Im folgenden Beispiel wird ein Zertifikat mit dem Namen hinzugefügt*Intermediate.cer*. Wiederholen Sie diesen Schritt so oft wie nötig, bis Sie alle Zwischenzertifikate geladen haben.

   ```
   orapki wallet add -wallet /tmp/wallet -trusted_cert -cert ./Intermediate.cer -pwd P12PASSWORD
   ```

1. Bestätigen Sie, dass Ihre neu erstellte Oracle Wallet über die erforderlichen Zertifikate verfügt.

   ```
   orapki wallet display -wallet /tmp/wallet -pwd P12PASSWORD
   ```

## Schritt 3: Herunterladen Ihrer Oracle Wallet auf Ihre RDS-for-Oracle-Instance
<a name="upload-wallet-to-instance"></a>

In diesem Schritt laden Sie Ihre Oracle Wallet auf Amazon S3 hoch und laden dann die Wallet von Amazon S3 auf Ihre RDS-for-Oracle-Instance herunter.

**Laden Sie Ihre Oracle Wallet auf Ihre RDS-for-Oracle-Instance herunter wie folgt:**

1. Erfüllen Sie die Voraussetzungen für die Amazon S3-Integration in Oracle und fügen Sie die Option `S3_INTEGRATION` zu Ihrer Oracle-DB-Instance hinzu. Stellen Sie sicher, dass die IAM-Rolle für die Option Zugriff auf den Amazon S3-Bucket hat, den Sie verwenden.

   Weitere Informationen finden Sie unter [Amazon S3-Integration](oracle-s3-integration.md).

1. Melden Sie sich als Hauptbenutzer bei Ihrer DB-Instance an und erstellen Sie dann ein Oracle-Verzeichnis für die Oracle Wallet.

   Im folgenden Beispiel wird ein Oracle-Verzeichnis mit dem Namen erstellt*WALLET\$1DIR*.

   ```
   EXEC rdsadmin.rdsadmin_util.create_directory('WALLET_DIR');
   ```

   Weitere Informationen finden Sie unter [Erstellen und Löschen von Verzeichnissen im Hauptdatenspeicherbereich](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.NewDirectories).

1. Laden Sie die Oracle Wallet zu Ihrem Amazon S3 Bucket hoch.

   Sie können jede unterstützte Upload-Technik verwenden.

1. Wenn Sie eine Oracle Wallet erneut hochladen, löschen Sie die vorhandene Wallet. Andernfalls überspringen Sie diesen Schritt und gehen Sie direkt zum nächsten.

   Im folgenden Beispiel wird das bestehende Wallet entfernt, das benannt ist*cwallet.sso*.

   ```
   EXEC UTL_FILE.FREMOVE ('WALLET_DIR','cwallet.sso');
   ```

1. Laden Sie die Oracle Wallet aus Ihrem Amazon S3 Bucket zur Oracle-DB-Instance herunter.

   Im folgenden Beispiel wird die Wallet mit dem Namen *cwallet.sso* aus dem Amazon S3 S3-Bucket *my\$1s3\$1bucket* in das angegebene DB-Instance-Verzeichnis heruntergeladen*WALLET\$1DIR*.

   ```
   SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
         p_bucket_name    =>  'my_s3_bucket', 
         p_s3_prefix      =>  'cwallet.sso', 
         p_directory_name =>  'WALLET_DIR') 
      AS TASK_ID FROM DUAL;
   ```

1. (Optional) Laden Sie eine kennwortgeschützte Oracle Wallet herunter.

   Laden Sie diese Wallet nur herunter, wenn Sie für jede Verwendung der Wallet eine Passworteingabe fordern. Im folgenden Beispiel wird eine passwortgeschützte Wallet heruntergeladen. *ewallet.p12*

   ```
   SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
         p_bucket_name    =>  'my_s3_bucket', 
         p_s3_prefix      =>  'ewallet.p12', 
         p_directory_name =>  'WALLET_DIR') 
      AS TASK_ID FROM DUAL;
   ```

1. Überprüfen Sie den Status Ihrer DB-Anfrage.

   Ersetzen Sie im folgenden Beispiel die *dbtask-1234567890123-4567.log* in den vorherigen Schritten zurückgegebene Aufgaben-ID.

   ```
   SELECT TEXT FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-1234567890123-4567.log'));
   ```

1. Überprüfen Sie den Inhalt des Verzeichnisses, das Sie zum Speichern der Oracle Wallet verwenden.

   ```
   SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir(p_directory => 'WALLET_DIR'));
   ```

   Weitere Informationen finden Sie unter [Auflisten von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ListDirectories).

## Schritt 4: Erteilen Sie Benutzerberechtigungen für die Oracle Wallet
<a name="config-oracle-wallet-user"></a>

Sie können entweder einen neuen Datenbankbenutzer erstellen oder einen vorhandenen Benutzer konfigurieren. In beiden Fällen müssen Sie den Benutzer so konfigurieren, dass er auf die Oracle Wallet zugreift, um sichere Verbindungen und Clientauthentifizierung mit Zertifikaten zu erhalten.

**Erteilen Sie Benutzerberechtigungen für die Oracle Wallet wie folgt:**

1. Melden Sie sich als Hauptnutzer bei Ihrer RDS-for-Oracle-DB-Instance an.

1. Wenn Sie keinen bestehenden Datenbankbenutzer konfigurieren möchten, erstellen Sie einen neuen Benutzer. Andernfalls überspringen Sie diesen Schritt und gehen Sie direkt zum nächsten.

   Im folgenden Beispiel wird ein Datenbankbenutzer mit dem Namen erstellt*my-user*.

   ```
   CREATE USER my-user IDENTIFIED BY my-user-pwd;
   GRANT CONNECT TO my-user;
   ```

1. Erteilen Sie Ihrem Datenbankbenutzer die Berechtigung für das Verzeichnis, das Ihre Oracle Wallet enthält.

   Im folgenden Beispiel wird dem Benutzer Lesezugriff *my-user* auf das Verzeichnis gewährt*WALLET\$1DIR*.

   ```
   GRANT READ ON DIRECTORY WALLET_DIR TO my-user;
   ```

1. Erteilen Sie Ihrem Datenbankbenutzer die Berechtigung zur Nutzung des Pakets `UTL_HTTP`.

   Das folgende PL/SQL Programm gewährt dem Benutzer `UTL_HTTP` Zugriff*my-user*.

   ```
   BEGIN 
     rdsadmin.rdsadmin_util.grant_sys_object('UTL_HTTP', UPPER('my-user')); 
     END;
   /
   ```

1. Erteilen Sie Ihrem Datenbankbenutzer die Berechtigung zur Nutzung des Pakets `UTL_FILE`.

   Das folgende PL/SQL Programm gewährt dem Benutzer `UTL_FILE` Zugriff*my-user*.

   ```
   BEGIN 
     rdsadmin.rdsadmin_util.grant_sys_object('UTL_FILE', UPPER('my-user')); 
     END;
   /
   ```

## Schritt 5: Konfigurieren des Zugriffs auf eine Website von Ihrer DB-Instance
<a name="config-website-access"></a>

In diesem Schritt konfigurieren Sie Ihren Oracle Datenbankbenutzer so, dass er sich über `UTL_HTTP`, die hochgeladene Oracle Wallet und das Clientzertifikat mit Ihrer Zielwebsite verbinden kann. Weitere Informationen finden Sie unter [Configuring Access Control to an Oracle Wallet](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/managing-fine-grained-access-in-pl-sql-packages-and-types.html#GUID-0BCB5925-A40F-4507-95F9-5DA4A1919EBD) in der Dokumentation zur Oracle Database.

**Konfigurieren des Zugriffs auf eine Website von Ihrer Oracle-DB-Instance**

1. Melden Sie sich als Hauptnutzer bei Ihrer RDS-for-Oracle-DB-Instance an.

1. Erstellen Sie einen Host Access Control Entry (ACE) für Ihren Benutzer und die Zielwebsite auf einem sicheren Port.

   Im folgenden Beispiel wird der Zugriff *my-user* *secret.encrypted-website.com* auf den sicheren Port 443 konfiguriert.

   ```
   BEGIN
     DBMS_NETWORK_ACL_ADMIN.APPEND_HOST_ACE(
       host       => 'secret.encrypted-website.com', 
       lower_port => 443,
       upper_port => 443,
       ace        => xs$ace_type(privilege_list => xs$name_list('http'),
                                 principal_name => 'my-user',
                                 principal_type => xs_acl.ptype_db)); 
                              -- If the program unit results in PLS-00201, set
                              -- the principal_type parameter to 2 as follows:
                              -- principal_type => 2));
   END;
   /
   ```
**Wichtig**  
Die vorherige Programmeinheit kann zu folgendem Fehler führen: `PLS-00201: identifier 'XS_ACL' must be declared`. Wenn dieser Fehler zurückgegeben wird, ersetzen Sie die Zeile, in der ein Wert zu `principal_type` zugewiesen wird, durch die folgende Zeile und führen Sie dann die Programmeinheit erneut aus:  

   ```
   principal_type => 2));
   ```
Weitere Informationen zu Konstanten im PL/SQL Paket `XS_ACL` finden Sie im [https://docs.oracle.com/en/database/oracle/oracle-database/19/dbfsg/XS_ACL-package.html#GUID-A157FB28-FE23-4D30-AAEB-8224230517E7](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbfsg/XS_ACL-package.html#GUID-A157FB28-FE23-4D30-AAEB-8224230517E7) in der Oracle Database-Dokumentation.

   Weitere Informationen finden Sie unter [Configuring Access Control for External Network Services](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/managing-fine-grained-access-in-pl-sql-packages-and-types.html#GUID-3D5B66BC-0277-4887-9CD1-97DB44EB5213) in der Dokumentation zur Oracle Database.

1. (Optional) Erstellen Sie einen ACE für Ihren Benutzer und Ihre Zielwebsite am Standardport. 

   Möglicherweise müssen Sie den Standardport verwenden, wenn einige Webseiten vom Standard-Webserver-Port (80) anstelle des sicheren Ports (443) bereitgestellt werden.

   ```
   BEGIN
     DBMS_NETWORK_ACL_ADMIN.APPEND_HOST_ACE(
       host       => 'secret.encrypted-website.com', 
       lower_port => 80,
       upper_port => 80,
       ace        => xs$ace_type(privilege_list => xs$name_list('http'),
                                 principal_name => 'my-user',
                                 principal_type => xs_acl.ptype_db)); 
                              -- If the program unit results in PLS-00201, set
                              -- the principal_type parameter to 2 as follows:
                              -- principal_type => 2));
   END;
   /
   ```

1. Bestätigen Sie, dass die Zugriffssteuerungseinträge existieren.

   ```
   SET LINESIZE 150
   COLUMN HOST FORMAT A40
   COLUMN ACL FORMAT A50
   
   SELECT HOST, LOWER_PORT, UPPER_PORT, ACL
     FROM DBA_NETWORK_ACLS
   ORDER BY HOST;
   ```

1. Erteilen Sie Ihrem Datenbankbenutzer die Berechtigung zur Nutzung des Pakets `UTL_HTTP`.

   Das folgende PL/SQL Programm gewährt dem Benutzer `UTL_HTTP` *my-user* Zugriff.

   ```
   BEGIN 
     rdsadmin.rdsadmin_util.grant_sys_object('UTL_HTTP', UPPER('my-user')); 
     END;
   /
   ```

1. Bestätigen Sie, dass verwandte Zugriffssteuerungslisten existieren.

   ```
   SET LINESIZE 150
   COLUMN ACL FORMAT A50
   COLUMN PRINCIPAL FORMAT A20
   COLUMN PRIVILEGE FORMAT A10
   
   SELECT ACL, PRINCIPAL, PRIVILEGE, IS_GRANT,
          TO_CHAR(START_DATE, 'DD-MON-YYYY') AS START_DATE,
          TO_CHAR(END_DATE, 'DD-MON-YYYY') AS END_DATE
     FROM DBA_NETWORK_ACL_PRIVILEGES
   ORDER BY ACL, PRINCIPAL, PRIVILEGE;
   ```

1. Erteilen Sie Ihrem Datenbankbenutzer die Berechtigung, Zertifikate für die Clientauthentifizierung und Ihr Oracle Wallet für Verbindungen zu verwenden.
**Anmerkung**  
Wenn Sie keine Clientzertifikate für die Authentifizierung verwenden, können Sie diesen Schritt überspringen.

   ```
   DECLARE
     l_wallet_path all_directories.directory_path%type;
   BEGIN
     SELECT DIRECTORY_PATH 
       INTO l_wallet_path 
       FROM ALL_DIRECTORIES
      WHERE UPPER(DIRECTORY_NAME)='WALLET_DIR';
     DBMS_NETWORK_ACL_ADMIN.APPEND_WALLET_ACE(
       wallet_path => 'file:/' || l_wallet_path,
       ace         =>  xs$ace_type(privilege_list => xs$name_list('use_client_certificates'),
                                   principal_name => 'my-user',
                                   principal_type => xs_acl.ptype_db));
   END;
   /
   ```

## Schritt 6: Testen der Verbindungen Ihrer DB-Instance zu einer Website
<a name="test_utl_http"></a>

In diesem Schritt konfigurieren Sie Ihren Datenbankbenutzer so, dass er sich über `UTL_HTTP`, die hochgeladene Oracle Wallet und das Clientzertifikat mit der Website verbinden kann.

**Konfigurieren des Zugriffs auf eine Website von Ihrer Oracle-DB-Instance**

1. Melden Sie sich bei Ihrer RDS-for-Oracle-DB-Instance als Datenbankbenutzer mit `UTL_HTTP`-Berechtigungen an.

1. Bestätigen Sie, dass eine Verbindung zu Ihrer Zielwebsite die Hostadresse auflösen kann.

   Im folgenden Beispiel wird die Hostadresse von abgerufen*secret.encrypted-website.com*.

   ```
   SELECT UTL_INADDR.GET_HOST_ADDRESS(host => 'secret.encrypted-website.com')
     FROM DUAL;
   ```

1. Testen Sie eine fehlgeschlagene Verbindung.

   Die folgende Abfrage schlägt fehl, da `UTL_HTTP` den Speicherort der Oracle Wallet mit den Zertifikaten benötigt.

   ```
   SELECT UTL_HTTP.REQUEST('secret.encrypted-website.com') FROM DUAL;
   ```

1. Testen Sie den Website-Zugriff durch die Verwendung von `UTL_HTTP.SET_WALLET` wählen Sie `DUAL` aus.

   ```
   DECLARE
     l_wallet_path all_directories.directory_path%type;
   BEGIN
     SELECT DIRECTORY_PATH
       INTO l_wallet_path 
       FROM ALL_DIRECTORIES
      WHERE UPPER(DIRECTORY_NAME)='WALLET_DIR';
     UTL_HTTP.SET_WALLET('file:/' || l_wallet_path);
   END;
   /
   
   SELECT UTL_HTTP.REQUEST('secret.encrypted-website.com') FROM DUAL;
   ```

1. (Optional) Testen Sie den Website-Zugriff, indem Sie Ihre Abfrage in einer Variable speichern und `EXECUTE IMMEDIATE` verwenden.

   ```
   DECLARE
     l_wallet_path all_directories.directory_path%type;
     v_webpage_sql VARCHAR2(1000);
     v_results     VARCHAR2(32767);
   BEGIN
     SELECT DIRECTORY_PATH
       INTO l_wallet_path 
       FROM ALL_DIRECTORIES
      WHERE UPPER(DIRECTORY_NAME)='WALLET_DIR';
     v_webpage_sql := 'SELECT UTL_HTTP.REQUEST(''secret.encrypted-website.com'', '''', ''file:/' ||l_wallet_path||''') FROM DUAL';
     DBMS_OUTPUT.PUT_LINE(v_webpage_sql);
     EXECUTE IMMEDIATE v_webpage_sql INTO v_results;
     DBMS_OUTPUT.PUT_LINE(v_results);
   END;
   /
   ```

1. (Optional) Suchen Sie den Dateisystemspeicherort Ihres Oracle-Wallet-Verzeichnisses.

   ```
   SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir(p_directory => 'WALLET_DIR'));
   ```

   Verwenden Sie die Ausgabe des vorherigen Befehls, um eine HTTP-Anfrage zu stellen. Wenn das Verzeichnis beispielsweise ist*rdsdbdata/userdirs/01*, führen Sie die folgende Abfrage aus.

   ```
   SELECT UTL_HTTP.REQUEST('https://secret.encrypted-website.com/', '', 'file://rdsdbdata/userdirs/01') 
   FROM   DUAL;
   ```

# Arbeiten mit CDBs in RDS für Oracle
<a name="oracle-multitenant"></a>

In der Oracle-Multi-Tenant-Architektur kann eine Container-Datenbank (CDB) vom Kunden erstellte Pluggable Databases (PDBs) enthalten. Weitere Informationen zu CDBs finden Sie unter [Introduction to the Multitenant Architecture ](https://docs.oracle.com/en/database/oracle/oracle-database/19/multi/introduction-to-the-multitenant-architecture.html#GUID-267F7D12-D33F-4AC9-AA45-E9CD671B6F22) in der Dokumentation zu Oracle Database.

**Topics**
+ [

# Überblick über RDS for Oracle CDBs
](Oracle.Concepts.CDBs.md)
+ [

# Konfiguration einer CDB von RDS für Oracle
](oracle-cdb.configuring.md)
+ [

# Sichern und Wiederherstellen einer CDB
](Oracle.Concepts.single-tenant.snapshots.md)
+ [

# Konvertieren einer Nicht-CDB von RDS für Oracle in eine CDB
](oracle-cdb-converting.md)
+ [

# Konvertieren der Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration
](oracle-single-tenant-converting.md)
+ [

# Hinzufügen einer RDS-für-Oracle-Tenant-Datenbank zu Ihrer CDB-Instance
](oracle-cdb-configuring.adding.pdb.md)
+ [

# Ändern einer Tenant-Datenbank von RDS für Oracle
](oracle-cdb-configuring.modifying.pdb.md)
+ [

# Löschen einer Tenant-Datenbank von RDS für Oracle aus Ihrer CDB
](oracle-cdb-configuring.deleting.pdb.md)
+ [

# Anzeigen von Details zu einer Tenant-Datenbank
](oracle-cdb-configuring.describing.pdb.md)
+ [

# Aktualisieren Ihrer CDB
](Oracle.Concepts.single-tenant.upgrades.md)

# Überblick über RDS for Oracle CDBs
<a name="Oracle.Concepts.CDBs"></a>

Sie können eine DB-Instance von RDS für Oracle als Container-Datenbank (CDB) erstellen, wenn Sie Oracle Database 19c oder höher ausführen. Ab Oracle Database 21c sind CDBs es alle Datenbanken. Eine CDB unterscheidet sich von einer Nicht-CDB dadurch, dass sie austauschbare Datenbanken (PDBs) enthalten kann, die in RDS für Oracle als Mandantendatenbanken bezeichnet werden. Eine PDB ist eine portable Sammlung von Schemas und Objekten, die einer Anwendung als separate Datenbank angezeigt wird.

Bei der Erstellung der CDB-Instance erstellen Sie Ihre ursprüngliche Tenant-Datenbank (PDB). In RDS für Oracle interagiert Ihre Client-Anwendung mit einer PDB und nicht mit der CDB. Ihre Erfahrung mit einer PDB ist größtenteils identisch mit Ihrer Erfahrung mit einer Nicht-CDB.

**Topics**
+ [

## Multi-Tenant-Konfiguration der CDB-Architektur
](#multi-tenant-configuration)
+ [

## Single-Tenant-Konfiguration der CDB-Architektur
](#Oracle.Concepts.single-tenant)
+ [

## Erstellungs- und Konvertierungsoptionen für CDBs
](#oracle-cdb-creation-conversion)
+ [

## Benutzerkonten und Berechtigungen in einer CDB
](#Oracle.Concepts.single-tenant.users)
+ [

## Parametergruppenfamilien in einer CDB
](#Oracle.Concepts.single-tenant.parameters)
+ [

## Einschränkungen von RDS für Oracle CDBs
](#Oracle.Concepts.single-tenant-limitations)

## Multi-Tenant-Konfiguration der CDB-Architektur
<a name="multi-tenant-configuration"></a>

RDS für Oracle unterstützt die Multi-Tenant-Konfiguration der Multi-Tenant-Architektur von Oracle, die auch als *CDB-Architektur* bezeichnet wird. In dieser Konfiguration kann die CDB-Instance von RDS für Oracle 1–30 Tenant-Datenbanken enthalten, abhängig von der Datenbankedition und den erforderlichen Optionslizenzen. In einer Oracle-Datenbank ist eine Tenant-Datenbank eine PDB. Ihre DB-Instance muss die Oracle-Datenbank Version 19.0.0.0.ru-2022-01.rur-2022.r1 oder höher verwenden.

**Anmerkung**  
Die Amazon-RDS-Konfiguration wird als „Multi-Tenant“ und nicht als „Multitenant“ bezeichnet, da es sich um eine Funktion von Amazon RDS und nicht nur der Oracle-DB-Engine handelt. In ähnlicher Weise bezieht sich der RDS-Begriff „Mandant“ auf jeden Mandanten in einer RDS-Konfiguration, nicht nur auf Oracle. PDBs Der Begriff „Oracle multitenant“ in der RDS-Dokumentation bezieht sich ausschließlich auf die Oracle-Datenbankarchitektur von CDB, die sowohl mit On-Premises-Bereitstellungen als auch mit RDS-Bereitstellungen kompatibel ist.

Sie können die folgenden Einstellungen konfigurieren:
+ Name der Tenant-Datenbank
+ Hauptbenutzername für die Tenant-Datenbank
+ Hauptpasswort für die Tenant-Datenbank (optional in Secrets Manager integriert)
+ Zeichensatz für die Tenant-Datenbank
+ Nationaler Zeichensatz für die Tenant-Datenbank

Sie können einen Zeichensatz für die Tenant-Datenbank wählen, der sich vom Zeichensatz der CDB unterscheidet. Dies gilt auch für den nationalen Zeichensatz. Nachdem Sie Ihre erste Tenant-Datenbank erstellt haben, können Sie Tenant-Datenbanken mit RDS erstellen, ändern oder löschen APIs. Der CDB-Name ist standardmäßig `RDSCDB` und kann nicht geändert werden. Weitere Informationen erhalten Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md) und [Ändern einer Tenant-Datenbank von RDS für Oracle](oracle-cdb-configuring.modifying.pdb.md).

## Single-Tenant-Konfiguration der CDB-Architektur
<a name="Oracle.Concepts.single-tenant"></a>

RDS für Oracle unterstützt die Single-Tenant-Konfiguration, eine ältere Konfiguration der Oracle-Multitenant-Architektur. In dieser Konfiguration kann eine CDB-Instance von RDS für Oracle nur einen Tenant (PDB) enthalten. Sie können PDBs später keine weiteren erstellen.

## Erstellungs- und Konvertierungsoptionen für CDBs
<a name="oracle-cdb-creation-conversion"></a>

Oracle Database 21c unterstützt nur CDBs, während Oracle Database 19c beide unterstützt CDBs und nicht. CDBs Alle RDS-für-Oracle-CDB-Instances unterstützen sowohl Multi-Tenant- als auch Single-Tenant-Konfigurationen.

### Optionen für Erstellung, Konvertierung und Upgrade für die Oracle-Datenbankarchitektur
<a name="oracle-cdb-creation-conversion.architecture"></a>

Die folgende Tabelle zeigt die verschiedenen Architekturoptionen für die Erstellung und Aktualisierung von RDS-für-Oracle-Datenbanken.


| Veröffentlichung | Optionen zur Datenbankerstellung | Optionen für die Architekturkonvertierung | Upgrade-Ziele für die Hauptversion | 
| --- | --- | --- | --- | 
| Oracle Database 21c | Nur CDB-Architektur | – | – | 
| Oracle Database 19c | CDB- oder Nicht-CDB-Architektur | Nicht-CDB zu CDB-Architektur (April 2021 RU oder höher) | Oracle Database 21c CDB | 

Wie in der vorherigen Tabelle gezeigt, können Sie eine Nicht-CDB nicht direkt auf eine CDB in einer neuen Haupt-Datenbankversion aktualisieren. Sie können jedoch eine Nicht-CDB von Oracle Database 19c in eine CDB von Oracle Database 19c konvertieren und die CDB von Oracle Database 19c dann auf eine CDB von Oracle Database 21c aktualisieren. Weitere Informationen finden Sie unter [Konvertieren einer Nicht-CDB von RDS für Oracle in eine CDB](oracle-cdb-converting.md).

### Konvertierungsoptionen für CDB-Architekturkonfigurationen
<a name="oracle-cdb-creation-conversion.configuration"></a>

Die folgende Tabelle zeigt die verschiedenen Optionen für die Konvertierung der Architekturkonfiguration einer DB-Instance von RDS für Oracle an.


| Aktuelle Architektur und Konfiguration | Umstellung auf die Single-Tenant-Konfiguration der CDB-Architektur | Umstellung auf die Multi-Tenant-Konfiguration der CDB-Architektur | Umstellung auf die Nicht-CDB-Architektur | 
| --- | --- | --- | --- | 
| Nicht-CDB | Unterstützt | Unterstützt\$1 | – | 
| CDB mit Single-Tenant-Konfiguration | – | Unterstützt | Nicht unterstützt | 
| CDB mit Multi-Tenant-Konfiguration | Nicht unterstützt | – | Nicht unterstützt | 

\$1 Eine Nicht-CDB kann nicht in einem einzigen Vorgang in eine Multi-Tenant-Konfiguration konvertiert werden. Wenn Sie eine Nicht-CDB in eine CDB konvertieren, befindet sich die CDB in der Single-Tenant-Konfiguration. Anschließend können Sie die Single-Tenant-Konfiguration in einem separaten Vorgang in die Multi-Tenant-Konfiguration konvertieren.

## Benutzerkonten und Berechtigungen in einer CDB
<a name="Oracle.Concepts.single-tenant.users"></a>

In der Oracle-Multi-Tenant-Architektur sind alle Benutzerkonten entweder allgemeine Benutzer oder lokale Benutzer. Ein allgemeiner CDB-Benutzer ist ein Datenbankbenutzer, dessen einheitliche Identität und Kennwort im CDB-Root und in jeder bestehenden und zukünftigen PDB bekannt sind. Im Gegensatz dazu existiert ein lokaler Benutzer nur in einer einzigen PDB.

Der RDS-Hauptbenutzer ist ein lokales Benutzerkonto in der PDB, das Sie beim Erstellen Ihrer DB-Instance benennen. Wenn Sie neue Benutzerkonten erstellen, sind diese Benutzer auch lokale Benutzer, die sich in der PDB befinden. Sie können keine Benutzerkonten verwenden, um eine neue PDB zu erstellen PDBs oder den Status der vorhandenen PDB zu ändern.

Der `rdsadmin`-Benutzer ist ein allgemeines Benutzerkonto. Sie können Pakete von RDS für Oracle ausführen, die in diesem Konto vorhanden sind, aber Sie können sich nicht als `rdsadmin` anmelden. Weitere Informationen finden Sie unter [Informationen zu allgemeinen Benutzern und lokalen Benutzern](https://docs.oracle.com/en/database/oracle/oracle-database/19/dbseg/managing-security-for-oracle-database-users.html#GUID-BBBD9904-F2F3-442B-9AFC-8ACDD9A588D8) in der Oracle-Dokumentation.

Für Masterbenutzer sowohl in der Mehrmandantenkonfiguration als auch in der Einzelmandantenkonfiguration können Sie Anmeldeinformationen verwenden, die selbst verwaltet werden oder von verwaltet werden. AWS Secrets Manager In der Single-Tenant-Konfiguration können Sie CLI-Befehle auf Instance-Ebene verwenden, z. B. `create-db-instance` für verwaltete Masterpasswörter. In der Multi-Tenant-Konfiguration können Sie Tenant-Datenbankbefehle verwenden, z. B. `create-tenant-database` für verwaltete Masterpasswörter. Weitere Informationen zur Integration von Secrets Manager finden Sie unter [Verwalten des Hauptbenutzerpassworts für eine Tenant-Datenbank von RDS für Oracle mit Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-tenant).

## Parametergruppenfamilien in einer CDB
<a name="Oracle.Concepts.single-tenant.parameters"></a>

CDBs haben ihre eigenen Parametergruppenfamilien und Standardparameterwerte. Die CDB-Parametergruppenfamilien lauten wie folgt:
+ oracle-ee-cdb-21
+ oracle-se2-cdb-21
+ oracle-ee-cdb-19
+ oracle-se2-cdb-19

## Einschränkungen von RDS für Oracle CDBs
<a name="Oracle.Concepts.single-tenant-limitations"></a>

RDS für Oracle unterstützt eine Teilmenge der Funktionen, die in einer lokalen CDB verfügbar sind.

### CDB-Einschränkungen
<a name="oracle-cdb-limitations.cdb"></a>

Die folgenden Einschränkungen gelten für RDS für Oracle auf CDB-Ebene:
+ Sie können keine Verbindung zu einer CDB herstellen. Sie stellen immer eine Verbindung zur Tenant-Datenbank (PDB) statt zur CDB her. Geben Sie den Endpunkt für die PDB genau wie für eine Nicht-CDB an. Der einzige Unterschied besteht darin, dass Sie *pdb\$1name* als Datenbanknamen angeben, wobei *pdb\$1name* der Name ist, den Sie für Ihre PDB gewählt haben.
+ Sie können eine CDB in der Multi-Tenant-Konfiguration nicht in eine CDB in der Single-Tenant-Konvertierung konvertieren. Die Umstellung auf die Multi-Tenant-Konfiguration ist unidirektional und irreversibel.
+ Sie können die Multi-Tenant-Konfiguration nicht aktivieren oder in diese konvertieren, wenn Ihre DB-Instance eine Oracle-Datenbankversion verwendet, die niedriger als 19.0.0.0.ru-2022-01.rur-2022.r1 ist.
+ Sie können Datenbankaktivitäts-Streams nicht in einer CDB verwenden.
+ Sie können die Prüfung nicht von `CDB$ROOT` aus aktivieren. Sie müssen die Prüfung in jeder PDB einzeln aktivieren.

### Tenant-Datenbank- (PDB) Einschränkungen
<a name="oracle-cdb-limitations.pdb"></a>

Die folgenden Einschränkungen gelten für Tenant-Datenbanken in der Multi-Tenant-Konfiguration von RDS für Oracle:
+ Sie können Tenant-Datenbankoperationen nicht auf das Wartungsfenster verschieben. Alle Änderungen werden sofort wirksam.
+ Sie können einer CDB, die die Single-Tenant-Konfiguration verwendet, keine Tenant-Datenbank hinzufügen.
+ Sie können nicht mehrere Tenant-Datenbanken in einem einzigen Vorgang hinzufügen oder ändern. Sie können sie nur einzeln hinzufügen oder ändern.
+ Sie können eine Tenant-Datenbank nicht so ändern, dass sie den Namen `CDB$ROOT` oder `PDB$SEED` erhält.
+ Sie können eine Tenant-Datenbank nicht löschen, wenn sie der einzige Tenant in der CDB ist.
+ Nicht alle DB-Instance-Klassentypen verfügen über ausreichende Ressourcen, um mehrere PDBs in einer RDS for Oracle CDB-Instance zu unterstützen. Eine höhere PDB-Anzahl wirkt sich auf die Leistung und Stabilität der kleineren Instance-Klassen aus und verlängert die Dauer der meisten Operationen auf Instance-Ebene, z. B. Datenbank-Upgrades.
+ Sie können eine PDB nicht mithilfe von`rdsadmin.rdsadmin_util.rename_global_name`, Sie müssen stattdessen die `modify-tenant-database` API verwenden, umbenennen.
+ Sie können nicht mehrere verwenden AWS-Konten , um PDBs in derselben CDB zu erstellen. PDBsmuss demselben Konto gehören wie die DB-Instance, auf der PDBs sie gehostet werden.
+ Alle PDBs in einer CDB verwenden denselben Endpunkt und Datenbank-Listener.
+ Die folgenden Operationen werden auf PDB-Ebene nicht unterstützt, aber auf CDB-Ebene:
  + Sicherung und Wiederherstellung
  + Datenbank-Upgrades
  + Wartungsoperationen
+ Die folgenden Features werden auf PDB-Ebene nicht unterstützt, aber auf CDB-Ebene:
  + Optionsgruppen (Optionen sind auf allen PDBs auf Ihrer CDB-Instance installiert)
  + Parametergruppen (alle Parameter werden von der Parametergruppe abgeleitet, die Ihrer CDB-Instance zugeordnet ist)
+ Zu den Vorgängen auf PDB-Ebene, die in der lokalen CDB-Architektur, aber nicht in einer RDS-für-Oracle-CDB unterstützt werden, gehören die folgenden:
**Anmerkung**  
Die folgende Liste ist nicht vollständig.
  + Anwendung PDBs
  + Proxy PDBs
  + Starten und Anhalten einer PDB
  + Ausstecken und einstecken PDBs

    Wenn Sie Daten in oder aus Ihrer CDB verschieben möchten, verwenden Sie dieselben Methoden wie bei einer Nicht-CDB. Weitere Informationen zur Migration von Daten finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).
  + Einstellungsoptionen auf PDB-Ebene

    Die PDB übernimmt die Optionseinstellungen von der CDB-Optionsgruppe. Weitere Informationen zu den Einstellungsoptionen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md). Bewährte Methoden finden Sie unter [Arbeiten mit DB-Parametergruppen](CHAP_BestPractices.md#CHAP_BestPractices.DBParameterGroup).
  + Konfiguration von Parametern in einer PDB

    Die PDB erbt die Parametereinstellungen von der CDB. Weitere Informationen zur Einstellungsoption finden Sie unter [Hinzufügen von Optionen zu Oracle DB-Instances](Appendix.Oracle.Options.md).
  + Konfiguration verschiedener Listener für dieselbe CDB PDBs 
  + Oracle-Flashback-Funktionen

# Konfiguration einer CDB von RDS für Oracle
<a name="oracle-cdb.configuring"></a>

Eine CDB wird ähnlich konfiguriert wie eine Nicht-CDB. 

**Topics**
+ [

## Erstellen einer CDB-Instance von RDS für Oracle
](#Oracle.Concepts.single-tenant.creation)
+ [

## Herstellen einer Verbindung mit einer PDB in Ihrer CDB von RDS für Oracle
](#Oracle.Concepts.connecting.pdb)

## Erstellen einer CDB-Instance von RDS für Oracle
<a name="Oracle.Concepts.single-tenant.creation"></a>

In RDS für Oracle ist das Erstellen einer CDB-Instance nahezu identisch mit dem Erstellen einer Nicht-CDB-Instance. Der Unterschied besteht darin, dass Sie bei der Erstellung Ihrer DB-Instance die Multi-Tenant-Architektur von Oracle und eine Architekturkonfiguration auswählen: Multi-Tenant oder Single-Tenant. Wenn Sie beim Erstellen einer CDB in der Multi-Tenant-Konfiguration Tags erstellen, gibt RDS die Tags an die ursprüngliche Tenant-Datenbank weiter. Verwenden Sie die, die oder die RDS-API AWS-Managementkonsole, um eine CDB zu erstellen. AWS CLI

### Konsole
<a name="Oracle.Concepts.single-tenant.creation.console"></a>

**So erstellen Sie eine CDB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der oberen rechten Ecke der Amazon RDS-Konsole die aus, AWS-Region in der Sie die CDB-Instance erstellen möchten.

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie **Create database (Datenbank erstellen)** aus.

1. Wählen Sie unter **Choose a database creation method (Wählen Sie eine Datenbankerstellungsmethode aus)** **Standard Create (Standarderstellung)** aus.

1. Wählen Sie unter **Engine options (Engine-Optionen)** die Option **Oracle**. 

1. Wählen Sie für **Datenbankverwaltungstyp** die Option **Amazon RDS** aus.

1. Wählen Sie unter **Architektureinstellungen** die Option **Multi-Tenant-Architektur** aus. 

1. Führen Sie für die **Architekturkonfiguration** einen der folgenden Schritte aus:
   + Wählen Sie **Multi-Tenant-Konfiguration** aus und fahren Sie mit dem nächsten Schritt fort.
   + Wählen Sie **Single-Tenant-Konfiguration** aus und fahren Sie mit Schritt 11 fort.

1. (Multi-Tenant-Konfiguration) Nehmen Sie für die **Tenant-Datenbankeinstellungen** die folgenden Änderungen vor:
   + Geben Sie unter **Tenant-Datenbankname** den Namen Ihrer anfänglichen PDB ein. Der PDB-Name muss sich vom CDB-Namen unterscheiden, der standardmäßig `RDSCDB` lautet.
   + Geben Sie für den **Hauptbenutzernamen der Tenant-Datenbank** den Hauptbenutzernamen Ihrer PDB ein. Sie können den Hauptbenutzernamen der Tenant-Datenbank nicht verwenden, um sich beim CDB selbst anzumelden.
   + Wählen Sie unter **Verwaltung von Anmeldeinformationen** eine der folgenden Optionen für die Verwaltung von Anmeldeinformationen aus:
     + **Verwaltet in AWS Secrets Manager**

       Das verwaltete Passwort gilt für die anfängliche Tenant-Datenbank und nicht für die Instance. Wählen Sie unter **Verschlüsselungsschlüssel auswählen** entweder einen KMS-Schlüssel aus, den Secrets Manager erstellt, oder einen Schlüssel, den Sie selbst erstellt haben. 
**Anmerkung**  
Wir empfehlen AWS Secrets Manager dies als sicherste Methode zur Verwaltung von Anmeldeinformationen. Es fallen zusätzliche Gebühren an. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon RDS, und AWS Secrets Manager](rds-secrets-manager.md).
     + **Selbstverwaltet**

       Wenn Sie ein Passwort angeben möchten, deaktivieren Sie das Kontrollkästchen **Ein Passwort automatisch erstellen**, wenn es aktiviert ist. Geben Sie dasselbe Passwort in **Hauptpasswort** und **Hauptpasswort bestätigen** ein.
   + Wählen Sie unter **Tenant-Datenbank-Zeichensatz** einen Zeichensatz für die PDB aus. Sie können einen Zeichensatz für die Tenant-Datenbank wählen, der sich von dem Zeichensatz der CDB unterscheidet.

     Der Standard-PDB-Zeichensatz ist **AL32UTF8**. Wenn Sie einen nicht standardmäßigen PDB-Zeichensatz wählen, ist die CDB-Erstellung möglicherweise langsamer. 
**Anmerkung**  
Sie können nicht mehrere Tenant-Datenbanken beim Erstellungsvorgang angeben. Die CDB hat eine PDB, wenn sie erstellt wird. Sie können einer vorhandenen CDB in einem separaten Vorgang etwas hinzufügen PDBs .

1. (Single-Tenant-Konfiguration) Wählen Sie die gewünschten Einstellungen auf der Grundlage der unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md) aufgeführten Optionen aus:

   1. Öffnen Sie im Abschnitt **Settings (Einstellungen)** die Option **Credential Settings (Einstellungen zu Anmeldeinformationen)**. Führen Sie dann die folgenden Schritte aus:

     1. Geben Sie unter **Hauptbenutzername** den Namen eines lokalen Benutzers in Ihrer PDB ein. Sie können den Hauptbenutzernamen nicht verwenden, um sich beim CDB-Root anzumelden.

     1. Wählen Sie unter **Verwaltung von Anmeldeinformationen** eine der folgenden Optionen für die Verwaltung von Anmeldeinformationen aus:
        + **Verwaltet in AWS Secrets Manager**

          Wählen Sie unter **Verschlüsselungsschlüssel auswählen** entweder einen KMS-Schlüssel aus, den Secrets Manager erstellt, oder einen Schlüssel, den Sie selbst erstellt haben. 
**Anmerkung**  
Wir empfehlen AWS Secrets Manager dies als sicherste Methode zur Verwaltung von Anmeldeinformationen. Es fallen zusätzliche Gebühren an. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon RDS, und AWS Secrets Manager](rds-secrets-manager.md).
        + **Selbstverwaltet**

          Wenn Sie ein Passwort angeben möchten, deaktivieren Sie das Kontrollkästchen **Ein Passwort automatisch erstellen**, wenn es aktiviert ist. Geben Sie dasselbe Passwort in **Hauptpasswort** und **Hauptpasswort bestätigen** ein.

1. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die DB-Instance an. Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_CreateDBInstance.Settings.html).

1. Wählen Sie **Datenbank erstellen** aus.

### AWS CLI
<a name="Oracle.Concepts.single-tenant.creation.cli"></a>

Verwenden Sie den [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)Befehl mit den folgenden Parametern, um eine CDB in der Multi-Tenant-Konfiguration zu erstellen:
+ `--db-instance-identifier`
+ `--db-instance-class`
+ `--engine { oracle-ee-cdb | oracle-se2-cdb }`
+ `--master-username`
+ `--master-user-password` oder `--manage-master-user-password`
+ `--multi-tenant` (Geben Sie für die Single-Tenant-Konfiguration entweder nicht `multi-tenant` an oder geben Sie `--no-multi-tenant` an)
+ `--allocated-storage`
+ `--backup-retention-period`

Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

Im folgenden Beispiel wird eine RDS für Oracle-DB-Instance erstellt, die *my-cdb-inst* in der Multi-Tenant-Konfiguration benannt ist. Wenn Sie `--no-multi-tenant` oder nicht `--multi-tenant` angeben, ist die Standard-CDB-Konfiguration Single-Tenant. Die Engine ist `oracle-ee-cdb`: ein Befehl, der `oracle-ee` und `--multi-tenant` angibt und mit einem Fehler fehlschlägt. Die ursprüngliche Tenant-Datenbank ist benannt*mypdb*.

**Example**  
Für Linux, macOS oder Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine oracle-ee-cdb \
 3.     --db-instance-identifier my-cdb-inst \
 4.     --multi-tenant \
 5.     --db-name mypdb \
 6.     --allocated-storage 250 \
 7.     --db-instance-class db.t3.large \
 8.     --master-username pdb_admin \
 9.     --manage-master-user-password \
10.     --backup-retention-period 3
```
Für Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine oracle-ee-cdb ^
 3.     --db-instance-identifier my-cdb-inst ^
 4.     --multi-tenant ^
 5.     --db-name mypdb ^
 6.     --allocated-storage 250 ^
 7.     --db-instance-class db.t3.large ^
 8.     --master-username pdb_admin ^
 9.     --manage-master-user-password \ ^
10.     --backup-retention-period 3
```
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.
Die Ausgabe dieses Befehls sieht etwa wie folgt aus. Der Datenbankname, der Zeichensatz, der nationale Zeichensatz, der Hauptbenutzer und der geheime Schlüssel des Hauptbenutzers sind nicht in der Ausgabe enthalten. Sie können diese Informationen mit dem CLI-Befehl `describe-tenant-databases` anzeigen.  

```
 1. {
 2.     "DBInstance": {
 3.         "DBInstanceIdentifier": "my-cdb-inst",
 4.         "DBInstanceClass": "db.t3.large",
 5.         "MultiTenant": true,
 6.         "Engine": "oracle-ee-cdb",
 7.         "DBResourceId": "db-ABCDEFGJIJKLMNOPQRSTUVWXYZ",
 8.         "DBInstanceStatus": "creating",
 9.         "AllocatedStorage": 250,
10.         "PreferredBackupWindow": "04:59-05:29",
11.         "BackupRetentionPeriod": 3,
12.         "DBSecurityGroups": [],
13.         "VpcSecurityGroups": [
14.             {
15.                 "VpcSecurityGroupId": "sg-0a1bcd2e",
16.                 "Status": "active"
17.             }
18.         ],
19.         "DBParameterGroups": [
20.             {
21.                 "DBParameterGroupName": "default.oracle-ee-cdb-19",
22.                 "ParameterApplyStatus": "in-sync"
23.             }
24.         ],
25.         "DBSubnetGroup": {
26.             "DBSubnetGroupName": "default",
27.             "DBSubnetGroupDescription": "default",
28.             "VpcId": "vpc-1234567a",
29.             "SubnetGroupStatus": "Complete",
30.             ...
```

### RDS-API
<a name="Oracle.Concepts.single-tenant.creation.api"></a>

Um eine DB-Instance mithilfe der Amazon RDS-API zu [erstellen, rufen Sie den DBInstance Vorgang Create](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html) auf.

Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). 

## Herstellen einer Verbindung mit einer PDB in Ihrer CDB von RDS für Oracle
<a name="Oracle.Concepts.connecting.pdb"></a>

Sie können ein Dienstprogramm wie SQL\$1Plus verwenden, um eine Verbindung mit einer PDB herzustellen. Informationen zum Herunterladen von Oracle Instant Client, der eine eigenständige Version von SQL\$1Plus enthält, finden Sie unter [Oracle Instant Client – Downloads](https://www.oracle.com/database/technologies/instant-client/downloads.html).

Sie benötigen die folgenden Informationen, um SQL\$1Plus mit Ihrer PDB zu verbinden:
+ PDB-Name
+ Datenbank-Benutzername und -Passwort
+ Endpunkt für Ihre DB-Instance
+ Port-Nummer

Informationen zum Auffinden der vorherigen Informationen finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md).

**Example So stellen Sie mit SQL\$1Plus eine Verbindung mit Ihrer PDB her**  
Ersetzen Sie in den folgenden Beispielen Ihren Master-Benutzer durch*master\$1user\$1name*. Geben Sie außerdem den Endpunkt für Ihre DB-Instance und dann die Port-Nummer und die Oracle-SID an. Der SID-Wert ist der Name der PDB, die Sie beim Erstellen Ihrer DB-Instance angegeben haben, und nicht die DB-Instance-Kennung.  
Für Linux, macOS oder Unix:  

```
1. sqlplus 'master_user_name@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=endpoint)(PORT=port))(CONNECT_DATA=(SID=pdb_name)))'
```
Für Windows:  

```
1. sqlplus master_user_name@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=endpoint)(PORT=port))(CONNECT_DATA=(SID=pdb_name)))
```
Die Ausgabe sollte in etwa wie folgt aussehen:  

```
SQL*Plus: Release 19.0.0.0.0 Production on Mon Aug 21 09:42:20 2021
```
Nachdem Sie das Passwort für den Benutzer eingegeben haben, erscheint die SQL-Eingabeaufforderung.  

```
SQL>
```

**Anmerkung**  
Der Verbindungsstring in kürzerem Format (Easy connect oder EZCONNECT), zum Beispiel `sqlplus username/password@LONGER-THAN-63-CHARS-RDS-ENDPOINT-HERE:1521/database-identifier`, kann die maximale Zeichenanzahl überschreiten und sollte nicht für die Verbindung genutzt werden. 

# Sichern und Wiederherstellen einer CDB
<a name="Oracle.Concepts.single-tenant.snapshots"></a>

Sie können Ihre CDB mithilfe von RDS-DB-Snapshots oder unter Verwendung von Recovery Manager (RMAN) sichern und wiederherstellen.

## Sichern und Wiederherstellen einer CDB mithilfe von DB-Snapshots
<a name="br-cdb.db-snapshots"></a>

DB-Snapshots funktionieren in CDB- und Nicht-CDB-Architekturen ähnlich. Die wichtigsten Unterschiede:
+ Wenn Sie einen DB-Snapshot einer CDB wiederherstellen, können Sie die CDB nicht umbenennen. Der Name der CDB lautet `RDSCDB` und kann nicht geändert werden.
+ Wenn Sie einen DB-Snapshot einer CDB wiederherstellen, können Sie ihn nicht umbenennen PDBs. Sie können den PDB-Namen mit dem [modify-tenant-database](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyTenantDatabase.html)Befehl ändern.
+ Verwenden Sie den [describe-db-snapshot-tenantCLI-Befehl -databases, um Tenant-Datenbanken](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBSnapshotTenantDatabases.html) in einem Snapshot zu finden.
+ Sie können nicht direkt mit den Tenant-Datenbanken in einem CDB-Snapshot interagieren, der die Multi-Tenant-Architekturkonfiguration verwendet. Wenn Sie den DB-Snapshot wiederherstellen, stellen Sie alle zugehörigen Tenant-Datenbanken wieder her. 
+ RDS für Oracle kopiert Tags in einer Tenant-Datenbank implizit in die Tenant-Datenbank in einem DB-Snapshot. Wenn Sie eine Tenant-Datenbank wiederherstellen, werden die Tags in der wiederhergestellten Datenbank angezeigt.
+ Wenn Sie einen DB-Snapshot wiederherstellen und mithilfe des Parameters `--tags` neue Tags angeben, überschreiben die neuen Tags alle vorhandenen Tags.
+ Wenn Sie einen DB-Snapshot einer CDB-Instance mit Tags verwenden und `--copy-tags-to-snapshot` angeben, kopiert RDS für Oracle Tags aus den Tenant-Datenbanken in die Tenant-Datenbanken im Snapshot.

Weitere Informationen finden Sie unter [Überlegungen zu Oracle Database](USER_RestoreFromSnapshot.md#USER_RestoreFromSnapshot.Oracle).

## Sichern und Wiederherstellen einer CDB unter Verwendung von RMAN
<a name="br-cdb.rman"></a>

Informationen zum Sichern und Wiederherstellen einer CDB oder einzelnen Tenant-Datenbank mithilfe von RMAN finden Sie unter [Ausführen allgemeiner RMAN-Aufgaben für Oracle DB-Instances](Appendix.Oracle.CommonDBATasks.RMAN.md).

# Konvertieren einer Nicht-CDB von RDS für Oracle in eine CDB
<a name="oracle-cdb-converting"></a>

Sie können die Architektur einer Oracle-Datenbank von der Nicht-CDB-Architektur mithilfe des Befehls `modify-db-instance` in die Oracle-Multitenant-Architektur (auch *CDB-Architektur* genannt) ändern. In den meisten Fällen ist diese Methode dem Erstellen einer neuen CDB und dem Importieren von Daten vorzuziehen. Der Konvertierungsvorgang verursacht Ausfallzeiten.

Wenn Sie Ihre Datenbank-Engine-Version aktualisieren, können Sie die Datenbankarchitektur nicht im selben Vorgang ändern. Wenn Sie eine Nicht-CDB von Oracle Database 19c auf eine CDB von Oracle Database 21c aktualisieren möchten, müssen Sie daher zuerst in einem Schritt die Nicht-CDB in eine CDB konvertieren und dann in einem separaten Schritt die 19c-CDB auf eine 21c-CDB aktualisieren.

Für die Konvertierung der Nicht-CDB gelten die folgenden Anforderungen:
+ Sie müssen `oracle-ee-cdb` oder `oracle-se2-cdb` als DB-Engine-Typ angeben. Es werden ausschließlich diese Werte unterstützt.
+ Ihre DB-Engine muss Oracle Database 19c mit einem Release-Update (RU) von April 2021 oder später verwenden.

Für den Vorgang gelten folgende Einschränkungen:
+ Eine CDB können Sie nicht in eine Nicht-CDB konvertieren. Sie können nur eine Nicht-CDB in eine CDB konvertieren.
+ Eine Nicht-CDB kann nicht in einem einzigen `modify-db-instance`-Aufruf in die Multi-Tenant-Konfiguration konvertiert werden. Wenn Sie eine Nicht-CDB in eine CDB konvertiert haben, weist die CDB die Single-Tenant-Konfiguration auf. Führen Sie `modify-db-instance` erneut aus, um die Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration zu konvertieren. Weitere Informationen finden Sie unter [Konvertieren der Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration](oracle-single-tenant-converting.md).
+ Sie können eine Primär- oder Replikatdatenbank, für die Oracle Data Guard aktiviert ist, nicht konvertieren. Um eine Nicht-CDB mit Lesereplikaten zu konvertieren, löschen Sie zunächst alle Lesereplikate.
+ Sie können die DB-Engine-Version nicht aktualisieren und im gleichen Vorgang eine Nicht-CDB in eine CDB konvertieren.

Berücksichtigen Sie vor dem Konvertieren der Nicht-CDB folgende Faktoren:
+ Die Überlegungen für Options- und Parametergruppen sind dieselben wie bei der Aktualisierung der DB-Engine. Weitere Informationen finden Sie unter [Überlegungen zu Oracle-Database-Upgrades](USER_UpgradeDBInstance.Oracle.OGPG.md).
+ Sie können vorhandene Nicht-CDB-Instances, die verwaltete Masterpasswörter verwenden, in einem einzigen Vorgang in Single-Tenant-Instances konvertieren. Die Single-Tenant-Instances erben die verwalteten Passwörter.
+ Wenn auf Ihrer DB-Instance die Option `OEMAGENT` installiert ist, empfiehlt es sich als bewährte Methode, diese Option vor dem Konvertieren der Nicht-CDB zu entfernen. Wenn die Nicht-CDB in eine CDB konvertiert wurde, installieren Sie die Option erneut. Weitere Informationen finden Sie unter [Oracle Management Agent für Enterprise Cloud Control](Oracle.Options.OEMAgent.md).
+ Während des Konvertierungsvorgangs setzt RDS die Größe des Online-Redo-Protokolls auf die Standardgröße von 128 MB zurück.

## Konsole
<a name="oracle-cdb-converting.console"></a>

**So konvertieren Sie eine Nicht-CDB in eine CDB**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie oben rechts in der Amazon-RDS-Konsole die AWS-Region aus, in der sich Ihre DB-Instance befindet.

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die Nicht-CDB-Instance aus, die Sie in eine CDB-Instance konvertieren möchten. 

1. Wählen Sie **Ändern** aus.

1. Wählen Sie unter **Architektureinstellungen** die Option **Oracle-Multitenant-Architektur** aus. Nach der Konvertierung weist Ihre CDB die Single-Tenant-Konfiguration auf.

1. (Optional) Wählen Sie für **DB-Parametergruppe** eine neue Parametergruppe für Ihre CDB-Instance aus. Bei der Konvertierung einer DB-Instance gelten dieselben Überlegungen zu Parametergruppen wie beim Aktualisieren einer DB-Instance. Weitere Informationen finden Sie unter [Überlegungen zu Parametergruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.PG).

1. (Optional) Wählen Sie unter **Optionsgruppe** eine neue Optionsgruppe für Ihre CDB-Instance aus. Bei der Konvertierung einer DB-Instance gelten dieselben Überlegungen zu Optionsgruppen wie beim Aktualisieren einer DB-Instance. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.OG).

1. (Optional) Wählen Sie unter **Verwaltung von Anmeldeinformationen** die Option **In AWS Secrets Manager verwaltet** oder **Selbstverwaltet** aus. Weitere Informationen finden Sie unter [Verwaltung des Hauptbenutzerpassworts für eine DB-Instance mit Secrets Manager](rds-secrets-manager.md#rds-secrets-manager-db-instance).

1. Nachdem Sie die gewünschten Änderungen vorgenommen haben, wählen Sie **Weiter** und überprüfen Sie die Zusammenfassung aller Änderungen. 

1. (Optional) Klicken Sie auf **Apply immediately (Sofort anwenden)**, um die Änderungen direkt zu übernehmen. Die Auswahl dieser Option kann in einigen Fällen Ausfallzeiten verursachen. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).

1. Überprüfen Sie auf der Bestätigungsseite Ihre Änderungen. Wenn sie korrekt sind, wählen Sie **DB-Instance ändern** aus.

   Oder klicken Sie auf **Zurück**, um Ihre Änderungen zu bearbeiten, oder auf **Abbrechen**, um Ihre Änderungen zu verwerfen.

## AWS CLI
<a name="oracle-cdb-converting.cli"></a>

Wenn Sie die Nicht-CDB auf Ihrer DB-Instance in eine CDB in der Single-Tenant-Konfiguration konvertieren möchten, legen Sie `--engine` im AWS CLI-Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) auf `oracle-ee-cdb` oder `oracle-se2-cdb` fest. Weitere Informationen finden Sie unter [Einstellungen für DB-Instances](USER_ModifyInstance.Settings.md).

Im folgenden Beispiel wird die DB-Instance mit dem Namen *my-non-cdb* konvertiert und eine benutzerdefinierte Optionsgruppe und Parametergruppe angegeben. Der Befehl ermöglicht auch die Passwortverwaltung mit Secrets Manager.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my-non-cdb \
    --engine oracle-ee-cdb \
    --option-group-name custom-option-group \
    --db-parameter-group-name custom-parameter-group \
    --manage-master-user-password
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my-non-cdb ^
    --engine oracle-ee-cdb ^
    --option-group-name custom-option-group ^
    --db-parameter-group-name custom-parameter-group ^
    --manage-master-user-password
```

## RDS-API
<a name="oracle-cdb-converting.api"></a>

Wenn Sie eine Nicht-CDB in eine CDB konvertieren möchten, geben Sie `Engine` in der RDS-API-Operation [modifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) an.

# Konvertieren der Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration
<a name="oracle-single-tenant-converting"></a>

Sie können die Architektur einer CDB von RDS für Oracle von der Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration ändern. Vor und nach der Konvertierung enthält Ihre CDB eine Single-Tenant-Datenbank (PDB). Die Tags für die DB-Instance werden an die ursprüngliche Tenant-Datenbank weitergegeben, die während der Konvertierung erstellt wurde.

Vergewissern Sie sich vor Beginn, dass Ihre IAM-Richtlinie über die Berechtigung zum Erstellen einer Tenant-Datenbank verfügt. Während der Konvertierung migriert RDS für Oracle die folgenden Metadaten in die neue Tenant-Datenbank:
+ Den Masterbenutzernamen
+ Das verwaltete Masterpasswort (wenn die Quell-CDB in Secrets Manager integriert ist)
+ Den Datenbanknamen
+ Den Zeichensatz
+ Den nationalen Zeichensatz

Vor der Konvertierung konnten Sie die vorstehenden Informationen mithilfe des Befehls `describe-db-instances` anzeigen. Nach der Konvertierung verwenden Sie zum Anzeigen der Informationen den Befehl `describe-tenant-database`.

Die Umstellung vom Single-Tenant-Modus in den Multi-Tenant-Modus hat die folgenden Einschränkungen:
+ Nach der Konvertierung der Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration können Sie später nicht zur Single-Tenant-Konfiguration zurückkehren. Der Vorgang ist nicht umkehrbar.
+ Sie können eine Primär- oder Replikatdatenbank, für die Oracle Data Guard aktiviert ist, nicht konvertieren.
+ Sie können die DB-Engine-Version nicht aktualisieren und in demselben Vorgang zur Multi-Tenant-Konfiguration konvertieren.
+ Sie können verwaltete Hauptbenutzerpasswörter während der Konvertierung nicht aktivieren oder deaktivieren.

## Konsole
<a name="oracle-cdb.configuring.converting.console"></a>

**So konvertieren Sie eine CDB, die die Single-Tenant-Konfiguration verwendet, in die Multi-Tenant-Konfiguration**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie oben rechts in der Amazon-RDS-Konsole die AWS-Region  aus, in der sich Ihre DB-Instance befindet.

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die Nicht-CDB-Instance aus, die Sie in eine CDB-Instance konvertieren möchten. 

1. Wählen Sie **Ändern** aus.

1. Wählen Sie unter **Architektureinstellungen** die Option **Oracle-Multitenant-Architektur** aus.

1. Wählen Sie für **Konfiguration der Architektur** die Option **Konfiguration für mehrere Mandanten** aus.

1. (Optional) Wählen Sie für **DB-Parametergruppe** eine neue Parametergruppe für Ihre CDB-Instance aus. Bei der Konvertierung einer DB-Instance gelten dieselben Überlegungen zu Parametergruppen wie beim Aktualisieren einer DB-Instance.

1. (Optional) Wählen Sie unter **Optionsgruppe** eine neue Optionsgruppe für Ihre CDB-Instance aus. Bei der Konvertierung einer DB-Instance gelten dieselben Überlegungen zu Optionsgruppen wie beim Aktualisieren einer DB-Instance.

1. Nachdem Sie die gewünschten Änderungen vorgenommen haben, wählen Sie **Weiter** und überprüfen Sie die Zusammenfassung aller Änderungen. 

1. Wählen Sie **Apply immediately (Sofort anwenden)** aus. Diese Option ist erforderlich, wenn Sie zu einer Multi-Tenant-Konfiguration wechseln. Diese Option kann in einigen Fällen Ausfallzeiten verursachen.

1. Überprüfen Sie auf der Bestätigungsseite Ihre Änderungen. Wenn sie korrekt sind, wählen Sie **DB-Instance ändern** aus.

   Oder klicken Sie auf **Zurück**, um Ihre Änderungen zu bearbeiten, oder auf **Abbrechen**, um Ihre Änderungen zu verwerfen.

## AWS CLI
<a name="oracle-cdb.configuring.converting.cli"></a>

Um eine CDB, die die Single-Tenant-Konfiguration verwendet, in die Multi-Tenant-Konfiguration zu konvertieren, geben Sie `--multi-tenant` im Befehl Folgendes an. AWS CLI [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)

Im folgenden Beispiel wird die DB-Instance `my-st-cdb` von der Single-Tenant-Konfiguration in die Multi-Tenant-Konfiguration konvertiert. Die Option `--apply-immediately` ist erforderlich.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance --region us-east-1\
    --db-instance-identifier my-st-cdb \
    --multi-tenant \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance --region us-east-1 ^
    --db-instance-identifier my-st-cdb ^
    --multi-tenant ^
    --apply-immediately
```
Die Ausgabe sieht ungefähr wie folgt aus.  

```
{
    "DBInstance": {
        "DBInstanceIdentifier": "my-st-cdb",
        "DBInstanceClass": "db.r5.large",
        "MultiTenant": false,
        "Engine": "oracle-ee-cdb",
        "DBResourceId": "db-AB1CDE2FGHIJK34LMNOPRLXTXU",
        "DBInstanceStatus": "modifying",
        "MasterUsername": "admin",
        "DBName": "ORCL",
        ...
        "EngineVersion": "19.0.0.0.ru-2022-01.rur-2022-01.r1",
        "AutoMinorVersionUpgrade": true,
        "ReadReplicaDBInstanceIdentifiers": [],
        "LicenseModel": "bring-your-own-license",
        "OptionGroupMemberships": [
            {
                "OptionGroupName": "default:oracle-ee-cdb-19",
                "Status": "in-sync"
            }
        ],
        ...
        "PendingModifiedValues": {
            "MultiTenant": "true"
        }
    }
}
```

# Hinzufügen einer RDS-für-Oracle-Tenant-Datenbank zu Ihrer CDB-Instance
<a name="oracle-cdb-configuring.adding.pdb"></a>

In der Multi-Tenant-Konfiguration von RDS für Oracle ist eine Tenant-Datenbank eine PDB. Überprüfen Sie, ob die folgenden Voraussetzungen erfüllt sind, um eine Tenant-Datenbank hinzuzufügen:
+ In Ihrer CDB ist die Mehrmandantenkonfiguration aktiviert. Weitere Informationen finden Sie unter [Multi-Tenant-Konfiguration der CDB-Architektur](Oracle.Concepts.CDBs.md#multi-tenant-configuration).
+ Sie verfügen über die erforderlichen IAM-Berechtigungen zum Erstellen der Tenant-Datenbank.

Sie können eine Tenant-Datenbank mithilfe der AWS-Managementkonsole AWS CLI, der oder der RDS-API hinzufügen. Sie können nicht mehrere Tenant-Datenbanken in einem einzigen Vorgang hinzufügen: Sie müssen sie einzeln hinzufügen. Wenn für die CDB die Aufbewahrung von Backups aktiviert ist, sichert Amazon RDS die DB-Instance vor und nach dem Hinzufügen einer neuen Tenant-Datenbank. Wenn die CDB Lesereplikate hat, können Sie der primären DB-Instance nur eine Tenant-Datenbank hinzufügen. Amazon RDS erstellt die Tenant-Datenbank automatisch auf den Replikaten. Der Status der Replikation wird ebenfalls überprüft, sodass sichergestellt wird, dass alle Replikate verfügbar sind und die Replikationsverzögerung weniger als 5 Minuten beträgt, bevor der Mandant erstellt wird.

## Konsole
<a name="oracle-cdb-configuring.adding.pdb.console"></a>

**So fügen Sie Ihrer DB-Instance eine Tenant-Datenbank hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie rechts oben in der Amazon-RDS-Konsole die AWS-Region aus, in der Sie die Tenant-Datenbank erstellen möchten.

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie die CDB-Instance aus, der Sie eine Tenant-Datenbank hinzufügen möchten. Ihre DB-Instance muss die Multi-Tenant-Konfiguration der CDB-Architektur verwenden. 

1. Wählen Sie **Aktionen** und dann **Tenant-Datenbank hinzufügen**.

1. Führen Sie für **Globale Datenbankeinstellungen** die folgenden Schritte aus:
   + Geben Sie unter **Name der Tenant-Datenbank** den Namen Ihrer neuen PDB ein.
   + Geben Sie unter **Hauptbenutzername der Tenant-Datenbank** den Namen des Hauptbenutzers für Ihre PDB ein.
   + Wählen Sie eine der folgenden Optionen für die Verwaltung von Anmeldeinformationen:
     + **Verwaltet in AWS Secrets Manager**

       Wählen Sie unter **Verschlüsselungsschlüssel auswählen** entweder einen KMS-Schlüssel aus, den Secrets Manager erstellt, oder einen Schlüssel, den Sie selbst erstellt haben. 
**Anmerkung**  
Wir empfehlen AWS Secrets Manager dies als sicherste Methode zur Verwaltung von Anmeldeinformationen. Es fallen zusätzliche Gebühren an. AWS Secrets Manager wird für Instances, die Read Replicas verwenden, nicht unterstützt. Weitere Informationen finden Sie unter [Passwortverwaltung mit Amazon RDS, und AWS Secrets Manager](rds-secrets-manager.md).
     + **Selbstverwaltet**

       Wenn Sie ein Passwort angeben möchten, deaktivieren Sie das Kontrollkästchen **Ein Passwort automatisch erstellen**, wenn es aktiviert ist. Geben Sie dasselbe Passwort in **Hauptpasswort** und **Hauptpasswort bestätigen** ein.
     + Geben Sie unter **Zusätzliche Konfiguration** den Namen der PDB als **Anfänglicher Datenbankname** ein. Sie können die CDB nicht benennen, da diese den Standardnamen `RDSCDB` hat.
   + Wählen Sie unter **Tenant-Datenbank-Zeichensatz** einen Zeichensatz für die PDB aus. Der Standardwert ist **AL32UTF8**. Sie können einen PDB-Zeichensatz wählen, der sich vom Zeichensatz der CDB unterscheidet. Wenn die Instanz Read Replicas hat, können Mandanten nicht mit einem benutzerdefinierten Zeichensatz erstellt werden. Sie können Ihre Mandanten mit einem benutzerdefinierten Zeichensatz erstellen, bevor Sie bei Bedarf eine Read Replica erstellen.
   + Wählen Sie unter **Länderspezifischer Tenant-Datenbank-Zeichensatz** einen länderspezifischen Zeichensatz für die PDB aus. Der Standardwert ist **AL32UTF8**. Der nationale Zeichensatz spezifiziert die Kodierung nur für Spalten, die den `NCHAR`-Datentyp (`NCHAR`, `NVARCHAR2` und `NCLOB`) verwenden, und wirkt sich nicht auf Datenbank-Metadaten aus.

   Weitere Informationen zu diesen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md).

1. Wählen Sie **Tenant hinzufügen**.

## AWS CLI
<a name="oracle-cdb-configuring.adding.pdb.cli"></a>

Um Ihrer CDB mit dem eine Tenant-Datenbank hinzuzufügen AWS CLI, verwenden Sie den Befehl [create-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/create-tenant-database.html)mit den folgenden erforderlichen Parametern:
+ `--db-instance-identifier`
+ `--tenant-db-name`
+ `--master-username`
+ `--master-user-password`

Das folgende Beispiel erstellt eine Tenant-Datenbank mit dem Namen *mypdb2* der CDB-Instance RDS for Oracle mit dem Namen. *my-cdb-inst* Der PDB-Zeichensatz ist `UTF-16`.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds create-tenant-database --region us-east-1 \
2.     --db-instance-identifier my-cdb-inst \
3.     --tenant-db-name mypdb2 \
4.     --master-username mypdb2-admin \
5.     --master-user-password mypdb2-pwd \
6.     --character-set-name UTF-16
```
Für Windows:  

```
1. aws rds create-tenant-database --region us-east-1 \
2.     --db-instance-identifier my-cdb-inst ^
3.     --tenant-db-name mypdb2 ^
4.     --master-username mypdb2-admin ^
5.     --master-user-password mypdb2-pwd ^
6.     --character-set-name UTF-16
```
Die Ausgabe sieht folgendermaßen oder ähnlich aus.  

```
...}
    "TenantDatabase" :
         {
            "DbiResourceId" : "db-abc123",
            "TenantDatabaseResourceId" : "tdb-bac567",
            "TenantDatabaseArn" : "arn:aws:rds:us-east-1:123456789012:db:my-cdb-inst:mypdb2",
            "DBInstanceIdentifier" : "my-cdb-inst",
            "TenantDBName" : "mypdb2",
            "Status" : "creating",
            "MasterUsername" : "mypdb2",
            "CharacterSetName" : "UTF-16",
            ...
        }
}...
```

# Ändern einer Tenant-Datenbank von RDS für Oracle
<a name="oracle-cdb-configuring.modifying.pdb"></a>

Sie können nur den PDB-Namen und das Master-Benutzerpasswort einer Tenant-Datenbank in Ihrer CDB ändern. Beachten Sie die folgenden Anforderungen und Einschränkungen:
+ Damit Sie die Einstellungen einer Tenant-Datenbank in Ihrer DB-Instance ändern können, muss die Tenant-Datenbank vorhanden sein. 
+ Sie können nicht mehrere Tenant-Datenbanken in einem einzigen Vorgang ändern. Sie können jeweils nur eine Tenant-Datenbank ändern.
+ Sie können den Namen einer Tenant-Datenbank nicht in `CDB$ROOT` oder `PDB$SEED` ändern.
+ Wenn Ihre DB-Instance Read Replicas hat, können Sie nur Mandanten auf der primären DB-Instance ändern. Die Integrität der Replikation wird ebenfalls überprüft, sodass sichergestellt wird, dass die Replikate verfügbar sind und die Replikationsverzögerung weniger als 5 Minuten beträgt, bevor der Mandant geändert wird.

Sie können Änderungen PDBs mit der AWS-Managementkonsole AWS CLI, oder der RDS-API vornehmen.

## Konsole
<a name="oracle-cdb-configuring.modifying.pdb.console"></a>

**So ändern Sie den PDB-Namen oder das Master-Passwort einer Tenant-Datenbank**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie rechts oben in der Amazon-RDS-Konsole die AWS-Region aus, in der Sie die Tenant-Datenbank erstellen möchten.

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

1. Wählen Sie die Tenant-Datenbank aus, deren Datenbanknamen oder Master-Benutzerpasswort Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Führen Sie für **Tenant-Datenbankeinstellungen** die folgenden Schritte aus:
   + Geben Sie unter **Name der Tenant-Datenbank** den neuen Namen Ihrer neuen PDB ein.
   + Geben Sie für **Master-Passwort der Tenant-Datenbank** ein neues Passwort ein.

1. Wählen Sie **Tenant ändern** aus.

## AWS CLI
<a name="oracle-cdb-configuring.modifying.pdb.cli"></a>

Um eine Tenant-Datenbank mit dem zu ändern AWS CLI, rufen Sie den [modify-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-tenant-database.html)Befehl mit den folgenden Parametern auf:
+ `--db-instance-identifier` *value*
+ `--tenant-db-name value`
+ `[--new-tenant-db-name value]`
+ `[--master-user-password value]`

Im folgenden Beispiel wird die Tenant-Datenbank `pdb1` in der DB-Instance `my-cdb-inst` in `pdb-hr` umbenannt.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-tenant-database --region us-east-1 \
2.     --db-instance-identifier my-cdb-inst \
3.     --tenant-db-name pdb1 \
4.     --new-tenant-db-name pdb-hr
```
Für Windows:  

```
1. aws rds modify-tenant-database --region us-east-1 ^
2.     --db-instance-identifier my-cdb-inst ^
3.     --tenant-db-name pdb1 ^
4.     --new-tenant-db-name pdb-hr
```
Die Ausgabe dieses Befehls sieht etwa wie folgt aus.   

```
{
    "TenantDatabase" : {
        "DbiResourceId" : "db-abc123",
        "TenantDatabaseResourceId" : "tdb-bac567",
        "TenantDatabaseArn" : "arn:aws:rds:us-east-1:123456789012:db:my-cdb-inst:pdb1",
        "DBInstanceIdentifier" : "my-cdb-inst",
        "TenantDBName" : "pdb1",
        "Status" : "modifying",
        "MasterUsername" : "tenant-admin-user"
        "Port" : "6555",
        "CharacterSetName" : "UTF-16",
        "MaxAllocatedStorage" : "1000",
        "ParameterGroups": [
            {
                "ParameterGroupName": "pdb1-params",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        "OptionGroupMemberships": [
            {
                "OptionGroupName": "pdb1-options",
                "Status": "in-sync"
            }
        ],
        "PendingModifiedValues": {
            "TenantDBName": "pdb-hr"
        }
    }
}
```

# Löschen einer Tenant-Datenbank von RDS für Oracle aus Ihrer CDB
<a name="oracle-cdb-configuring.deleting.pdb"></a>

Sie können eine Tenant-Datenbank (PDB) mithilfe der AWS-Managementkonsole, der oder der AWS CLI RDS-API löschen. Berücksichtigen Sie die folgenden Voraussetzungen und Einschränkungen:
+ Die Tenant-Datenbank und die DB-Instance müssen vorhanden sein.
+ Für einen erfolgreichen Löschvorgang muss eine der folgenden Situationen zutreffen:
  + Die Tenant-Datenbank und die DB-Instance sind verfügbar.
**Anmerkung**  
Sie können einen endgültigen Snapshot erstellen, jedoch nur, wenn sich die Tenant-Datenbank und die DB-Instance vor der Ausführung des Befehls `delete-tenant-database` in einem verfügbaren Zustand befanden. Dieser Snapshot wird nur auf der primären Instance erstellt, wenn die DB-Instance über Lesereplikate verfügt.
  + Die Tenant-Datenbank wird gerade erstellt.
  + Die DB-Instance ändert die Tenant-Datenbank.
  + Wenn die DB-Instance Repliken gelesen hat, gelten diese Einschränkungen für alle Replikate.
+ Sie können nicht mehrere Tenant-Datenbanken in einem einzigen Vorgang löschen.
+ Sie können eine Tenant-Datenbank nicht löschen, wenn sie der einzige Tenant in der CDB ist.
+ Sie können keine Tenant-Datenbank auf einer Read Replica löschen, Sie können nur einen Mandanten auf der primären DB-Instance löschen. Die Integrität der Replikation wird ebenfalls überprüft, sodass sichergestellt wird, dass die Replikationsverzögerung weniger als 5 Minuten beträgt, bevor der Mandant gelöscht wird.

## Konsole
<a name="oracle-cdb-configuring.deleting.pdb.console"></a>

**So löschen Sie eine Tenant-Datenbank**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die Tenant-Datenbank aus, die Sie löschen möchten.

1. Klicken Sie bei ** Actions** auf **Delete**.

1. Um einen endgültigen DB-Snapshot für die DB-Instance zu erstellen, aktivieren Sie **Create final snapshot? (Endgültigen Snapshot erstellen?)**.

1. Wenn Sie einen endgültigen Snapshot erstellen möchten, geben Sie den **Final snapshot name (Name des endgültigen Snapshots)** ein.

1. Geben Sie **delete me** in das Feld ein.

1. Wählen Sie **Löschen** aus.

## AWS CLI
<a name="oracle-cdb-configuring.deleting.pdb.cli"></a>

Um eine Tenant-Datenbank mit dem zu löschen AWS CLI, rufen Sie den [delete-tenant-database](https://docs.aws.amazon.com/cli/latest/reference/rds/delete-tenant-database.html)Befehl mit den folgenden Parametern auf:
+ `--db-instance-identifier value`
+ `--tenant-db-name value`
+ `[--skip-final-snapshot | --no-skip-final-snapshot]`
+ `[--final-snapshot-identifier value]`

Im folgenden Beispiel wird die angegebene Tenant-Datenbank *pdb-test* aus der angegebenen CDB gelöscht. *my-cdb-inst* Standardmäßig wird bei dem Vorgang ein endgültiger Snapshot erstellt.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds delete-tenant-database --region us-east-1 \
2.     --db-instance-identifier my-cdb-inst \
3.     --tenant-db-name pdb-test \
4.     --final-snapshot-identifier final-snap-pdb-test
```
Für Windows:  

```
1. aws rds delete-tenant-database --region us-east-1 ^
2.     --db-instance-identifier my-cdb-inst ^
3.     --tenant-db-name pdb-test ^
4.     --final-snapshot-identifier final-snap-pdb-test
```
Die Ausgabe dieses Befehls sieht etwa wie folgt aus.   

```
{
    "TenantDatabase" : {
        "DbiResourceId" : "db-abc123",
        "TenantDatabaseResourceId" : "tdb-bac456",
        "TenantDatabaseArn" : "arn:aws:rds:us-east-1:123456789012:db:my-cdb-inst:pdb-test",
        "DBInstanceIdentifier" : "my-cdb-inst",
        "TenantDBName" : "pdb-test",
        "Status" : "deleting",
        "MasterUsername" : "pdb-test-admin"
        "Port" : "6555",
        "CharacterSetName" : "UTF-16",
        "MaxAllocatedStorage" : "1000",
        "ParameterGroups": [
            {
                "ParameterGroupName": "tenant-1-params",
                "ParameterApplyStatus": "in-sync"
            }
        ],
        "OptionGroupMemberships": [
            {
                "OptionGroupName": "tenant-1-options",
                "Status": "in-sync"
            }
        ]
    }
}
```

# Anzeigen von Details zu einer Tenant-Datenbank
<a name="oracle-cdb-configuring.describing.pdb"></a>

Sie können Details zu einer Tenant-Datenbank genauso anzeigen wie Details zu Non-CDB oder CDB.

## Konsole
<a name="oracle-cdb-configuring.describing.pdb.console"></a>

**So zeigen Sie Details zu einer Tenant-Datenbank an**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie oben rechts in der Amazon-RDS-Konsole die AWS-Region  aus, in der sich Ihre DB-Instance befindet.

1. Wählen Sie im Navigationsbereich **Datenbanken** aus.  
![\[Details zu einer CDB anzeigen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/cdb-list.png)

   In der vorherigen Abbildung wird die Sole-Tenant-Datenbank (PDB) als untergeordnetes Element der DB-Instance angezeigt.

1. Wählen Sie den Namen einer Tenant-Datenbank aus.  
![\[Details zu einer PDB anzeigen\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/pdb-details.png)

## AWS CLI
<a name="oracle-cdb-configuring.describing.pdb.cli"></a>

Um Details zu Ihrem zu sehen PDBs, verwenden Sie den AWS CLI Befehl [describe-tenant-databases](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-tenant-databases.html).

Im folgenden Beispiel werden alle Tenant-Datenbanken in der angegebenen Region beschrieben.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds describe-tenant-databases --region us-east-1
```
Für Windows:  

```
1. aws rds describe-tenant-databases --region us-east-1
```
Die Ausgabe dieses Befehls sieht etwa wie folgt aus.   

```
    "TenantDatabases" : [
         {
            "DBInstanceIdentifier" : "my-cdb-inst",
            "TenantDBName" : "pdb-test",
            "Status" : "available",
            "MasterUsername" : "pdb-test-admin",
            "DbiResourceId" : "db-abc123",
            "TenantDatabaseResourceId" : "tdb-bac456",
            "TenantDatabaseArn" : "arn:aws:rds:us-east-1:123456789012:db:my-cdb-inst:pdb-test",
            "CharacterSetName": "AL32UTF8",
            "NcharCharacterSetName": "AL16UTF16",
            "DeletionProtection": false,
            "PendingModifiedValues": {
                 "MasterUserPassword": "****"
            },
            "TagList": []
         },
         {

            "DBInstanceIdentifier" : "my-cdb-inst2",
            "TenantDBName" : "pdb-dev",
            "Status" : "modifying",
            "MasterUsername" : "masterrdsuser"
            "DbiResourceId" : "db-xyz789",
            "TenantDatabaseResourceId" : "tdb-ghp890",
            "TenantDatabaseArn" : "arn:aws:rds:us-east-1:123456789012:db:my-cdb-inst2:pdb-dev",
            "CharacterSetName": "AL32UTF8",
            "NcharCharacterSetName": "AL16UTF16",
            "DeletionProtection": false,
            "PendingModifiedValues": {
                 "MasterUserPassword": "****"
            },
            "TagList": []
         },
         ... other truncated data
```

Im folgenden Beispiel werden die Tenant-Datenbanken der DB-Instance `my-cdb-inst` in der angegebenen Region beschrieben.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds describe-tenant-databases --region us-east-1 \
2.     --db-instance-identifier my-cdb-inst
```
Für Windows:  

```
1. aws rds describe-tenant-databases --region us-east-1 ^
2.     --db-instance-identifier my-cdb-inst
```
Die Ausgabe dieses Befehls sieht etwa wie folgt aus.   

```
{
    "TenantDatabase": {
        "TenantDatabaseCreateTime": "2023-10-19T23:55:30.046Z",
        "DBInstanceIdentifier": "my-cdb-inst",
        "TenantDBName": "pdb-hr",
        "Status": "creating",
        "MasterUsername": "tenant-admin-user",
        "DbiResourceId": "db-abc123",
        "TenantDatabaseResourceId": "tdb-bac567",
        "TenantDatabaseARN": "arn:aws:rds:us-west-2:579508833180:pdb-hr:tdb-abcdefghi1jklmno2p3qrst4uvw5xy6zabc7defghi8jklmn90op",
        "CharacterSetName": "AL32UTF8",
        "NcharCharacterSetName": "AL16UTF16",
        "DeletionProtection": false,
        "PendingModifiedValues": {
            "MasterUserPassword": "****"
        },
        "TagList": [
            {
                "Key": "TEST",
                "Value": "testValue"
            }
        ]
    }
}
```

Im folgenden Beispiel wird die Tenant-Datenbank `pdb1` der DB-Instance `my-cdb-inst` in der Region USA Ost (Nord-Virginia) beschrieben.

**Example**  
Für Linux, macOS oder Unix:  

```
1. aws rds describe-tenant-databases --region us-east-1 \
2. --db-instance-identifier my-cdb-inst \
3. --tenant-db-name pdb1
```
Für Windows:  

```
1. aws rds describe-tenant-databases --region us-east-1 ^
2. --db-instance-identifier my-cdb-inst ^
3. --tenant-db-name pdb1
```
Die Ausgabe dieses Befehls sieht etwa wie folgt aus.   

```
{
    "TenantDatabases" : [
        {
            "DbiResourceId" : "db-abc123",
            "TenantDatabaseResourceId" : "tdb-bac567",
            "TenantDatabaseArn" : "arn:aws:rds:us-east-1:123456789012:db:my-cdb-inst:pdb1"
            "DBInstanceIdentifier" : "my-cdb-inst",
            "TenantDBName" : "pdb1",
            "Status" : "ACTIVE",
            "MasterUsername" : "masterawsuser"
            "Port" : "1234",
            "CharacterSetName": "UTF-8",
            "ParameterGroups": [
                {
                    "ParameterGroupName": "tenant-custom-pg",
                    "ParameterApplyStatus": "in-sync"
                }
            ],
            {
            "OptionGroupMemberships": [
                {
                    "OptionGroupName": "tenant-custom-og",
                    "Status": "in-sync"
                }
            ]
         }
    ]
}
```

# Aktualisieren Ihrer CDB
<a name="Oracle.Concepts.single-tenant.upgrades"></a>

Sie können eine CDB auf eine andere Oracle-Database-Version aktualisieren. Sie können beispielsweise eine CDB von Oracle Database 19c auf eine CDB von Oracle Database 21c aktualisieren. Sie können die Datenbankarchitektur während eines Upgrades nicht ändern. Daher können Sie eine Nicht-CDB nicht auf eine CDB oder eine CDB auf eine Nicht-CDB aktualisieren.

Das Verfahren für das Upgrade einer CDB auf eine CDB ist dasselbe wie für das Aktualisieren einer Nicht-CDB auf eine Nicht-CDB. Weitere Informationen finden Sie unter [Aktualisieren der DB-Engine von RDS für Oracle](USER_UpgradeDBInstance.Oracle.md).

# Verwaltung Ihrer DB-Instance von RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks"></a>

Nachfolgend finden Sie die üblichen Verwaltungsaufgaben, die Sie mit einer DB-Instance von RDS für Oracle ausführen. Einige Aufgaben sind für alle RDS-DB-Instances gleich. Andere Aufgaben sind spezifisch für RDS für Oracle.

Die folgenden Aufgaben sind allen RDS-Datenbanken gemeinsam, Oracle Database hat jedoch spezielle Aspekte. Sie stellen beispielsweise eine Verbindung mit einer Oracle-Datenbank über die Oracle-Clients SQL\$1Plus und SQL Developer her.


****  

| Aufgabenbereich | Relevante Dokumentation | 
| --- | --- | 
|  **Instance-Klassen, Speicher und PIOPS** Wenn Sie eine Produktionsinstance erstellen, erfahren Sie, wie Instance-Klassen, Speichertypen und bereitgestellte IOPS in Amazon RDS funktionieren.   |  [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md) [Amazon-RDS-Speichertypen](CHAP_Storage.md#Concepts.Storage)  | 
|  **Multi-AZ-Bereitstellungen** Bei einer DB-Instance für die Produktion sollten Multi-AZ-Bereitstellungen eingesetzt werden. Multi-AZ-Bereitstellungen bieten eine erhöhte Verfügbarkeit, eine längere Lebensdauer von Daten sowie eine höhere Fehlertoleranz für DB-Instances.   |  [Konfigurieren und Verwalten einer Multi-AZ-Bereitstellung für Amazon RDS](Concepts.MultiAZ.md)  | 
|  **Amazon VPC** Wenn Ihr AWS Konto über eine standardmäßige Virtual Private Cloud (VPC) verfügt, wird Ihre DB-Instance automatisch in der Standard-VPC erstellt. Wenn Ihr Konto über keine Standard-VPC verfügt und Sie die DB-Instance in einer VPC erstellen möchten, müssen Sie zunächst die VPC und Subnetz-Gruppen erstellen, bevor Sie die Instance erstellen können.   |  [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md)  | 
|  **Sicherheitsgruppen** Standardmäßig verwenden DB-Instances eine Firewall, die den Zugriff verhindert. Stellen Sie sicher, dass Sie eine Sicherheitsgruppe mit den korrekten IP-Adressen und Netzwerkkonfigurationen erstellen, um auf die DB-Instance zugreifen zu können.  |  [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md)  | 
|  **Parametergruppen** Wenn Ihre DB-Instance spezifische Datenbankparameter erfordert, erstellen Sie vor der DB-Instance eine Parametergruppe.   |  [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md)  | 
|  **Optionsgruppen** Wenn Ihre DB-Instance bestimmte Datenbankoptionen erfordert, erstellen Sie eine Optionsgruppe, bevor Sie die DB-Instance erstellen.   |  [Hinzufügen von Optionen zu Oracle DB-Instances](Appendix.Oracle.Options.md)  | 
|  **Herstellen einer Verbindung mit einer DB-Instance** Nachdem Sie eine Sicherheitsgruppe erstellt und diese einer DB-Instance zugeordnet haben, können Sie mithilfe einer beliebigen Standard-SQL-Client-Anwendung, zum Beispiel Oracle SQL\$1Plus, eine Verbindung mit dieser DB-Instance herstellen.   |  [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md)  | 
|  **Backup und Wiederherstellung** Sie können Ihre DB-Instance so konfigurieren, dass sie automatische Backups oder manuelle Snapshots vornimmt. Aus diesen Backups oder Snapshots können Sie dann Instances wiederherstellen.   |  [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md)  | 
|  **Überwachung** Sie können eine Oracle-DB-Instance mithilfe von CloudWatch Amazon RDS-Metriken, Ereignissen und erweiterter Überwachung überwachen.   |  [Anzeigen von Metriken in der Amazon-RDS-Konsole](USER_Monitoring.md) [Anzeigen von Amazon-RDS-Ereignissen](USER_ListEvents.md)  | 
|  **Protokolldateien** Sie können auf die Protokolldateien für Ihre Orale-DB-Instance zugreifen.   |  [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md)  | 

Nachfolgend finden Sie eine Beschreibung für Amazon-RDS-spezifische Implementierungen von häufigen DBA-Aufgaben für RDS Oracle. Um eine verwaltete Service-Erfahrung zu bieten, ermöglicht Amazon RDS keinen Shell-Zugriff auf DB-Instances. Außerdem schränkt RDS den Zugriff auf bestimmte Systemprozeduren und -tabellen ein, die erweiterte Berechtigungen erfordern. Bei vielen Aufgaben führen Sie das `rdsadmin`-Paket aus, das ist ein Amazon-RDS-spezifisches Tool ist, mit dem Sie Ihre Datenbank verwalten können.

Nachfolgend sehen Sie häufige DBA-Aufgaben für DB-Instances, in denen Oracle ausgeführt wird:
+ [Systemaufgaben](Appendix.Oracle.CommonDBATasks.System.md)  
****    
<a name="dba-tasks-oracle-system-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.html)

 
+ [Datenbankaufgaben](Appendix.Oracle.CommonDBATasks.Database.md)  
****    
<a name="dba-tasks-oracle-database-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.html)

 
+ [Protokollaufgaben](Appendix.Oracle.CommonDBATasks.Log.md)  
****    
<a name="dba-tasks-oracle-log-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.html)

 
+ [RMAN-Aufgaben](Appendix.Oracle.CommonDBATasks.RMAN.md)  
****    
<a name="dba-tasks-oracle-rman-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.html)

 
+ [Oracle-Scheduler-Aufgaben](Appendix.Oracle.CommonDBATasks.Scheduler.md)  
****    
<a name="dba-tasks-oracle-scheduler-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.html)

 
+ [Diagnose von Problemen](Appendix.Oracle.CommonDBATasks.Diagnostics.md)  
****    
<a name="dba-tasks-oracle-diagnostic-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.html)

 
+ [Weitere Aufgaben](Appendix.Oracle.CommonDBATasks.Misc.md)  
****    
<a name="dba-tasks-oracle-misc-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.html)

 

Sie können auch Amazon-RDS-Verfahren für die Amazon S3-Integration mit Oracle und für die Ausführung von OEM Management-Agent-Datenbankaufgaben verwenden. Weitere Informationen erhalten Sie unter [Amazon S3-Integration](oracle-s3-integration.md) und [Ausführen von Datenbankaufgaben mit dem Management Agent](Oracle.Options.OEMAgent.md#Oracle.Options.OEMAgent.DBTasks).

# Durchführen allgemeiner Systemaufgaben für Oracle DB-Instances
<a name="Appendix.Oracle.CommonDBATasks.System"></a>

Im Folgenden erfahren Sie, wie Sie bestimmte allgemeine DBA-Aufgaben durchführen können, die mit dem System Ihrer Amazon-RDS-DB-Instances in Oracle zusammenhängen. Um eine verwaltete Service-Erfahrung zu bieten, stellt Amazon RDS keinen Shell-Zugriff zu DB-Instances bereit und beschränkt den Zugriff auf bestimmte Systemprozeduren und -tabellen, die erweiterte Sonderrechte erfordern. 

**Topics**
+ [

# Trennen einer Sitzung
](Appendix.Oracle.CommonDBATasks.DisconnectingSession.md)
+ [

# Beenden einer Sitzung
](Appendix.Oracle.CommonDBATasks.KillingSession.md)
+ [

# Abbrechen einer SQL-Anweisung in einer Sitzung
](Appendix.Oracle.CommonDBATasks.CancellingSQL.md)
+ [

# Aktivieren und Deaktivieren von beschränkten Sitzungen
](Appendix.Oracle.CommonDBATasks.RestrictedSession.md)
+ [

# Bereinigen des freigegebenen Pools
](Appendix.Oracle.CommonDBATasks.FlushingSharedPool.md)
+ [

# Erteilen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte
](Appendix.Oracle.CommonDBATasks.TransferPrivileges.md)
+ [

# Widerrufen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte
](Appendix.Oracle.CommonDBATasks.RevokePrivileges.md)
+ [

# Verwalten von RDS\$1X\$1-Ansichten für Oracle-DB-Instances
](Appendix.Oracle.CommonDBATasks.X-dollar.md)
+ [

# Erteilen von Berechtigungen an Nicht-Hauptbenutzer
](Appendix.Oracle.CommonDBATasks.PermissionsNonMasters.md)
+ [

# Erstellen von benutzerdefinierten Funktionen für das Überprüfen von Passwörtern
](Appendix.Oracle.CommonDBATasks.CustomPassword.md)
+ [

## Einrichten eines benutzerdefinierten DNS-Servers
](#Appendix.Oracle.CommonDBATasks.CustomDNS)
+ [

# Festlegen und Aufheben von Systemdiagnoseereignissen
](Appendix.Oracle.CommonDBATasks.SystemEvents.md)

# Trennen einer Sitzung
<a name="Appendix.Oracle.CommonDBATasks.DisconnectingSession"></a>

Um die aktuelle Sitzung zu trennen, indem Sie den dedizierten Serverprozess beenden, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.disconnect`. Die Prozedur `disconnect` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `sid`  |  Zahl  |  —  |  Ja  |  Die Sitzungskennung  | 
|  `serial`  |  Zahl  |  —  |  Ja  |  Die Seriennummer der Sitzung  | 
|  `method`  |  varchar  |  'IMMEDIATE'  |  Nein  |  Gültige Werte sind `'IMMEDIATE'` oder `'POST_TRANSACTION'`.  | 

Im folgenden Beispiel wird die Verbindung mit einer Sitzung getrennt.

```
begin
    rdsadmin.rdsadmin_util.disconnect(
        sid    => sid, 
        serial => serial_number);
end;
/
```

Stellen Sie an die Ansicht `V$SESSION` eine Abfrage, um die Sitzungskennung und die -seriennummer zu erhalten. Im folgenden Beispiel werden alle Sitzungen für den Benutzer abgerufen `AWSUSER`.

```
SELECT SID, SERIAL#, STATUS FROM V$SESSION WHERE USERNAME = 'AWSUSER';
```

Die Datenbank muss offen sein, um diese Methode zu verwenden. Weitere Informationen über das Trennen der Verbindung zu einer Sitzung finden Sie unter [ALTER SYSTEM](http://docs.oracle.com/cd/E11882_01/server.112/e41084/statements_2014.htm#SQLRF53166) in der Oracle-Dokumentation. 

# Beenden einer Sitzung
<a name="Appendix.Oracle.CommonDBATasks.KillingSession"></a>

Um eine Sitzung zu beenden, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.kill`. Die Prozedur `kill` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `sid`  |  Zahl  |  —  |  Ja  |  Die Sitzungskennung  | 
|  `serial`  |  Zahl  |  —  |  Ja  |  Die Seriennummer der Sitzung  | 
|  `method`  |  varchar  |  Null  |  Nein  |  Gültige Werte sind `'IMMEDIATE'` oder `'PROCESS'`. Wenn Sie `IMMEDIATE` angeben, hat dies den gleichen Effekt wie das Ausführen der folgenden Anweisung: <pre>ALTER SYSTEM KILL SESSION 'sid,serial#' IMMEDIATE</pre> Wenn Sie `PROCESS` angeben, beenden Sie die mit einer Sitzung verbundenen Prozesse. Geben Sie `PROCESS` nur an, wenn Sie die Sitzung mit `IMMEDIATE` nicht beenden konnten.  | 

Stellen Sie an die Ansicht `V$SESSION` eine Abfrage, um die Sitzungskennung und die -seriennummer zu erhalten. Im folgenden Beispiel werden alle Sitzungen für den Benutzer abgerufen *AWSUSER*.

```
SELECT SID, SERIAL#, STATUS FROM V$SESSION WHERE USERNAME = 'AWSUSER';
```

Im folgenden Beispiel wird eine Sitzung beendet.

```
BEGIN
    rdsadmin.rdsadmin_util.kill(
        sid    => sid, 
        serial => serial_number,
        method => 'IMMEDIATE');
END;
/
```

Im folgenden Beispiel werden die mit einer Sitzung verbundenen Prozesse beendet.

```
BEGIN
    rdsadmin.rdsadmin_util.kill(
        sid    => sid, 
        serial => serial_number,
        method => 'PROCESS');
END;
/
```

# Abbrechen einer SQL-Anweisung in einer Sitzung
<a name="Appendix.Oracle.CommonDBATasks.CancellingSQL"></a>

Um eine SQL-Anweisung in einer Sitzung abzubrechen, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.cancel`.

**Anmerkung**  
Dieses Verfahren wird für Oracle Database 19c (19.0.0) und alle höheren Haupt- und Nebenversionen von RDS for Oracle unterstützt.

Die Prozedur `cancel` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `sid`  |  Zahl  |  —  |  Ja  |  Die Sitzungskennung  | 
|  `serial`  |  Zahl  |  —  |  Ja  |  Die Seriennummer der Sitzung  | 
|  `sql_id`  |  varchar2  |  Null  |  Nein  |  Die SQL-ID der SQL-Anweisung.   | 

Das folgende Beispiel bricht eine SQL-Anweisung in einer Sitzung ab.

```
begin
    rdsadmin.rdsadmin_util.cancel(
        sid    => sid, 
        serial => serial_number,
        sql_id => sql_id);
end;
/
```

Um die Sitzungs-ID, die Sitzungsseriennummer und die SQL-ID einer SQL-Anweisung abzurufen, rufen Sie die `V$SESSION`-Ansicht ab. Das folgende Beispiel ruft alle Sitzungen und SQL-IDs für den Benutzer a `AWSUSER`.

```
select SID, SERIAL#, SQL_ID, STATUS from V$SESSION where USERNAME = 'AWSUSER';
```

# Aktivieren und Deaktivieren von beschränkten Sitzungen
<a name="Appendix.Oracle.CommonDBATasks.RestrictedSession"></a>

Um eine SQL-Anweisung in einer Sitzung abzubrechen, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.restricted_session`. Die Prozedur `restricted_session` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Ja | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_enable`  |  Boolean  |  true  |  Nein  |  Setzen Sie diesen Parameter auf `true`, um beschränkte Sitzungen zu aktivieren, oder auf `false`, um beschränkte Sitzungen zu deaktivieren.   | 

Im folgenden Beispiel wird gezeigt, wie beschränkte Sitzungen aktiviert und deaktiviert werden können. 

```
/* Verify that the database is currently unrestricted. */

SELECT LOGINS FROM V$INSTANCE;
 
LOGINS
-------
ALLOWED

/* Enable restricted sessions */

EXEC rdsadmin.rdsadmin_util.restricted_session(p_enable => true);
 

/* Verify that the database is now restricted. */

SELECT LOGINS FROM V$INSTANCE;
 
LOGINS
----------
RESTRICTED
 

/* Disable restricted sessions */

EXEC rdsadmin.rdsadmin_util.restricted_session(p_enable => false);
 

/* Verify that the database is now unrestricted again. */

SELECT LOGINS FROM V$INSTANCE;
 
LOGINS
-------
ALLOWED
```

# Bereinigen des freigegebenen Pools
<a name="Appendix.Oracle.CommonDBATasks.FlushingSharedPool"></a>

Um den freigegebenen Pool zu bereinigen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.flush_shared_pool`. Die Prozedur `flush_shared_pool` hat keine Parameter. 

Im folgenden Beispiel wird der geteilte Pool bereinigt.

```
EXEC rdsadmin.rdsadmin_util.flush_shared_pool;
```

## Bereinigen des Buffer-Cache
<a name="Appendix.Oracle.CommonDBATasks.FlushingBufferCache"></a>

Um den gemeinsamen Pool zu leeren, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.flush_buffer_cache`. Die Prozedur `flush_buffer_cache` hat keine Parameter. 

Im folgenden Beispiel wird der Buffer-Cache bereinigt.

```
EXEC rdsadmin.rdsadmin_util.flush_buffer_cache;
```

## Leeren des Smart-Flash-Caches der Datenbank
<a name="Appendix.Oracle.CommonDBATasks.flushing-shared-pool"></a>

Wenn Sie den Smart-Flash-Cache der Datenbank leeren möchten, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.flush_flash_cache`. Die Prozedur `flush_flash_cache` hat keine Parameter. Im folgenden Beispiel wird der Smart-Flash-Cache der Datenbank geleert.

```
EXEC rdsadmin.rdsadmin_util.flush_flash_cache;
```

Weitere Informationen zur Verwendung des Smart-Flash-Caches der Datenbank mit RDS für Oracle finden Sie unter [Speichern temporärer Daten in einem Instance-Speicher von RDS für Oracle](CHAP_Oracle.advanced-features.instance-store.md).

# Erteilen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte
<a name="Appendix.Oracle.CommonDBATasks.TransferPrivileges"></a>

Im Normalfall werden Sonderrechte mithilfe von Rollen übertragen, die viele Objekte beinhalten können. Um den Puffer-Cache zu leeren, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.grant_sys_object`. Die Prozedur gewährt nur Berechtigungen, die dem Masterbenutzer bereits über eine Rolle oder direkte Erteilung gewährt wurden. 

Die Prozedur `grant_sys_object` hat die folgenden Parameter. 

**Wichtig**  
Verwenden Sie für alle Parameterwerte Großbuchstaben, es sei denn, Sie haben den Benutzer mit einer Kennung mit bedeutsamer Groß- und Kleinschreibung erstellt. Wenn Sie z. B. `CREATE USER myuser` oder `CREATE USER MYUSER` ausführen , wird im Datenwörterbuch `MYUSER` gespeichert. Wenn Sie jedoch doppelte Anführungszeichen in `CREATE USER "MyUser"` verwenden, speichert das Datenwörterbuch `MyUser`.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_obj_name`  |  varchar2  |  —  |  Ja  |  Der Name des Objekts dem die Sonderrechte erteilt werden sollen. Das Objekt kann ein Verzeichnis, eine Funktion, ein Paket, eine Prozedur, eine Sequenz, eine Tabelle oder eine Ansicht sein. Objektnamen müssen genauso angegeben werden, wie sie in sin `DBA_OBJECTS`. Die meisten Systemobjekte sind in Großbuchstaben definiert. Daher empfehlen wir Ihnen, zuerst diese Schreibweise zu verwenden.   | 
|  `p_grantee`  |  varchar2  |  —  |  Ja  |  Der Name des Objekts, dem die Sonderrechte erteilt werden sollen. Das Objekt kann ein Schema oder eine Rolle sein.   | 
|  `p_privilege`  |  varchar2  |  Null  |  Ja  |  —  | 
|  `p_grant_option`  |  Boolean  |  false  |  Nein  |  Setzen Sie diesen Wert auf `true`, um ihn mit der Genehmigungsoption zu verwenden.  | 

Im folgenden Beispiel werden einem Objekt mit dem Namen `V_$SESSION` für einen Benutzer mit dem Namen `USER1` ausgewählte Berechtigungen erteilt.

```
begin
    rdsadmin.rdsadmin_util.grant_sys_object(
        p_obj_name  => 'V_$SESSION',
        p_grantee   => 'USER1',
        p_privilege => 'SELECT');
end;
/
```

Im folgenden Beispiel werden einem Objekt mit dem Namen `V_$SESSION` für einen Benutzer mit dem Namen `USER1` mit der Erteilungsoption ausgewählte Berechtigungen erteilt.

```
begin
    rdsadmin.rdsadmin_util.grant_sys_object(
        p_obj_name     => 'V_$SESSION',
        p_grantee      => 'USER1',
        p_privilege    => 'SELECT',
        p_grant_option => true);
end;
/
```

Um Sonderrechte für ein Objekt erteilen zu können, muss Ihr Konto über diese Sonderrechte verfügen, die ihm entweder direkt, mithilfe der Genehmigungsoption oder einer Rolle mithilfe von erteilt wurde `with admin option`. Im häufigsten Fall wird das Sonderrecht `SELECT` an eine DBA-Ansicht erteilt, das an die Rolle `SELECT_CATALOG_ROLE` erteilt wurde. Wenn diese Rolle Ihrem Benutzer nicht bereits direkt mithilfe von `with admin option` erteilt wurde, können Sie die Berechtigung nicht übertragen. Wenn Sie über das DBA-Sonderrecht verfügen, können Sie die Rolle direkt an einen anderen Benutzer übertragen. 

Im folgenden Beispiel wird die `SELECT_CATALOG_ROLE` und `EXECUTE_CATALOG_ROLE` an `USER1` übertragen. Da `with admin option` verwendet wird, kann `USER1` jetzt Zugriffsrechte auf SYS-Objekte erteilen, die an `SELECT_CATALOG_ROLE` erteilt wurden. 

```
GRANT SELECT_CATALOG_ROLE TO USER1 WITH ADMIN OPTION; 
GRANT EXECUTE_CATALOG_ROLE to USER1 WITH ADMIN OPTION;
```

Objekte, die bereits an `PUBLIC` erteilt wurden, müssen nicht erneut erteilt werden. Wenn Sie die Prozedur `grant_sys_object` verwenden, um erneut Zugriffsrechte zu erteilen, ist der Prozeduraufruf erfolgreich. 

# Widerrufen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte
<a name="Appendix.Oracle.CommonDBATasks.RevokePrivileges"></a>

Um Berechtigungen für ein einzelnes Objekt zu entziehen, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.revoke_sys_object`. Das Verfahren widerruft nur Privilegien, die dem Masterkonto bereits über eine Rolle oder direkte Erteilung gewährt wurden. 

Die Prozedur `revoke_sys_object` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_obj_name`  |  varchar2  |  —  |  Ja  |  Der Name des Objekts, für das Berechtigungen widerrufen werden sollen. Das Objekt kann ein Verzeichnis, eine Funktion, ein Paket, eine Prozedur, eine Sequenz, eine Tabelle oder eine Ansicht sein. Objektnamen müssen genauso angegeben werden, wie sie in sin `DBA_OBJECTS`. Die meisten Systemobjekte sind in Großbuchstaben definiert, von daher empfehlen wir Ihnen, diese Schreibweise zuerst auszuprobieren.   | 
|  `p_revokee`  |  varchar2  |  —  |  Ja  |  Der Name des Objekts, für das Berechtigungen widerrufen werden sollen. Das Objekt kann ein Schema oder eine Rolle sein.   | 
|  `p_privilege`  |  varchar2  |  Null  |  Ja  |  —  | 

Im folgenden Beispiel werden ausgewählte Berechtigungen für ein Objekt mit dem Namen `V_$SESSION` von einem Benutzer mit dem Namen `USER1` widerrufen.

```
begin
    rdsadmin.rdsadmin_util.revoke_sys_object(
        p_obj_name  => 'V_$SESSION',
        p_revokee   => 'USER1',
        p_privilege => 'SELECT');
end;
/
```

# Verwalten von RDS\$1X\$1-Ansichten für Oracle-DB-Instances
<a name="Appendix.Oracle.CommonDBATasks.X-dollar"></a>

Möglicherweise müssen Sie auf feste `SYS.X$`-Tabellen zugreifen, die nur über`SYS` aufgerufen werden können. Verwenden Sie die im `rdsadmin.rdsadmin_util`-Paket enthaltenen Verfahren, um `SYS.RDS_X$`-Ansichten für berechtigte `X$`-Tabellen zu erstellen. Ihrem Masterbenutzer wird automatisch die Berechtigung `SELECT … WITH GRANT OPTION` für die `RDS_X$`-Ansichten erteilt. 

Die `rdsadmin.rdsadmin_util`-Verfahren sind in den folgenden Fällen verfügbar:
+ Vorhandene DB-Instances, die noch nie aktualisiert wurden und die folgenden Versionen verwenden:
  + `21.0.0.0.ru-2023-10.rur-2023-10.r1` und höhere 21c-Versionen
  + `19.0.0.0.ru-2023-10.rur-2023-10.r1` und höhere 19c-Versionen
+ Jede neue DB-Instance, die Sie erstellen
+ Jede vorhandene DB-Instance, die Sie aktualisiert haben

**Wichtig**  
Intern erstellt das `rdsadmin.rdsadmin_util`-Paket Ansichten für `X$`-Tabellen. Die `X$`-Tabellen sind interne Systemobjekte, die in der Dokumentation zu Oracle Database nicht beschrieben werden. Wir empfehlen, dass Sie bestimmte Ansichten in Ihrer Nicht-Produktionsdatenbank testen und Ansichten in Ihrer Produktionsdatenbank nur unter der Anleitung von Oracle Support festlegen.

## Listet feste X\$1-Tabellen auf, die für die Verwendung in RDS\$1X\$1-Ansichten berechtigt sind
<a name="Appendix.Oracle.CommonDBATasks.list-allowed-X-dollar"></a>

Verwenden Sie das RDS-Verfahren `rdsadmin.rdsadmin_util.list_allowed_sys_x$_views`, um X\$1-Tabellen aufzulisten, die für die Verwendung in `RDS_X$` Ansichten berechtigt sind. Dieses Verfahren akzeptiert keine Parameter. In den folgenden Anweisungen werden alle berechtigten `X$`-Tabellen aufgeführt (einschließlich Beispielausgabe).

```
SQL> SET SERVEROUTPUT ON
SQL> SELECT * FROM TABLE(rdsadmin.rdsadmin_util.list_allowed_sys_x$_views);

'X$BH'
'X$K2GTE'
'X$KCBWBPD'
'X$KCBWDS'
'X$KGLLK'
'X$KGLOB'
'X$KGLPN'
'X$KSLHOT'
'X$KSMSP'
'X$KSPPCV'
'X$KSPPI'
'X$KSPPSV'
'X$KSQEQ'
'X$KSQRS'
'X$KTUXE'
'X$KQRFP'
```

Die Liste der berechtigten `X$`-Tabellen kann sich im Laufe der Zeit ändern. Um sicherzustellen, dass Ihre Liste der berechtigten festen `X$`-Tabellen aktuell ist, sollten Sie `list_allowed_sys_x$_views` regelmäßig erneut ausführen.

## Erstellen von SYS.RDS\$1X\$1-Ansichten
<a name="Appendix.Oracle.CommonDBATasks.create-X-dollar"></a>

Verwenden Sie das RDS-Verfahren `rdsadmin.rdsadmin_util.create_sys_x$_view`, um eine `RDS_X$`-Ansicht für eine berechtigte `X$`-Tabelle zu erstellen. Sie können nur Ansichten für die in der Ausgabe von `rdsadmin.rdsadmin_util.list_allowed_sys_x$_views` aufgelisteten Tabellen erstellen. Das `create_sys_x$_view`-Verfahren akzeptiert die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_x$_tbl`  |  varchar2  |  Null  |  Ja  |  Ein gültiger `X$`-Tabellenname. Der Wert muss eine der von `list_allowed_sys_x$_views` gemeldeten `X$`-Tabellen sein.  | 
|  `p_force_creation`  |  Boolesch  | FALSE |  Nein  |  Ein Wert, der angibt, ob die Erstellung einer `RDS_X$`-Ansicht erzwungen werden soll, die bereits für eine `X$`-Tabelle vorhanden ist. Standardmäßig erstellt RDS keine Ansicht, wenn sie bereits vorhanden ist. Um die Erstellung zu erzwingen, legen Sie diesen Parameter auf `TRUE` fest.  | 

Das folgende Beispiel erstellt die `SYS.RDS_X$KGLOB`-Ansicht aus der Tabelle `X$KGLOB`. Das Format für den Ansichtsnamen ist `RDS_X$tablename`.

```
SQL> SET SERVEROUTPUT ON
SQL> EXEC rdsadmin.rdsadmin_util.create_sys_x$_view('X$KGLOB');

PL/SQL procedure successfully completed.
```

In der folgenden Datenwörterbuchabfrage werden die Ansicht `SYS.RDS_X$KGLOB` und ihr Status aufgeführt. Ihrem Masterbenutzer wird automatisch die Berechtigung `SELECT ... WITH GRANT OPTION` für diese Ansicht erteilt.

```
SQL> SET SERVEROUTPUT ON
SQL> COL OWNER FORMAT A30 
SQL> COL OBJECT_NAME FORMAT A30
SQL> COL STATUS FORMAT A30
SQL> SET LINESIZE 200
SQL> SELECT OWNER, OBJECT_NAME, STATUS 
FROM DBA_OBJECTS 
WHERE OWNER = 'SYS' AND OBJECT_NAME = 'RDS_X$KGLOB';

OWNER                          OBJECT_NAME                    STATUS
------------------------------ ------------------------------ ------------------------------
SYS                            RDS_X$KGLOB                    VALID
```

**Wichtig**  
Es kann nicht garantiert werden, dass `X$`-Tabellen vor und nach einem Upgrade unverändert bleiben. RDS für Oracle löscht die `RDS_X$`-Ansichten der `X$`-Tabellen während eines Engine-Upgrades und erstellt sie neu. Anschließend wird dem Masterbenutzer die `SELECT ... WITH GRANT OPTION`-Berechtigung gewährt. Erteilen Sie Datenbankbenutzern nach einem Upgrade nach Bedarf Berechtigungen für die entsprechenden `RDS_X$`-Ansichten.

## Erstellen von SYS.RDS\$1X\$1-Ansichten
<a name="Appendix.Oracle.CommonDBATasks.list-created-X-dollar"></a>

Verwenden Sie das RDS-Verfahren `RDS_X$`, um vorhandene `rdsadmin.rdsadmin_util.list_created_sys_x$_views`-Ansichten aufzulisten. Das Verfahren listet nur Ansichten auf, die mit dem Verfahren `create_sys_x$_view` erstellt wurden. Das folgende Beispiel listet `X$`-Tabellen mit entsprechenden `RDS_X$`-Ansichten auf (einschließlich Beispielausgabe).

```
SQL> SET SERVEROUTPUT ON
SQL> COL XD_TBL_NAME FORMAT A30
SQL> COL STATUS FORMAT A30
SQL> SET LINESIZE 200
SQL> SELECT * FROM TABLE(rdsadmin.rdsadmin_util.list_created_sys_x$_views);

XD_TBL_NAME                    STATUS
------------------------------ ------------------------------
X$BH                           VALID
X$K2GTE                        VALID
X$KCBWBPD                      VALID

3 rows selected.
```

## Löschen von RDS\$1X\$1-Ansichten
<a name="Appendix.Oracle.CommonDBATasks.drop-X-dollar"></a>

Verwenden Sie das RDS-Verfahren `rdsadmin.rdsadmin_util.drop_sys_x$_view`, um eine `SYS.RDS_X$`-Ansicht zu löschen. Sie können nur Ansichten festlegen, die in der Ausgabe von `rdsadmin.rdsadmin_util.list_allowed_sys_x$_views` aufgeführt sind. Das `drop_sys_x$_view`-Verfahren akzeptiert den folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_x$_tbl`  |  varchar2  |  Null  |  Ja  |  Ein gültiger fester `X$`-Tabellenname. Der Wert muss eine der von `list_created_sys_x$_views` gemeldeten festen `X$`-Tabellen sein.  | 

Das folgende Beispiel löscht die `RDS_X$KGLOB`-Ansicht, die in der Tabelle `X$KGLOB` erstellt wurde.

```
SQL> SET SERVEROUTPUT ON
SQL> EXEC rdsadmin.rdsadmin_util.drop_sys_x$_view('X$KGLOB');

PL/SQL procedure successfully completed.
```

Das folgende Beispiel zeigt, dass die Ansicht `SYS.RDS_X$KGLOB` gelöscht wurde (einschließlich Beispielausgabe).

```
SQL> SET SERVEROUTPUT ON
SQL> COL OWNER FORMAT A30 
SQL> COL OBJECT_NAME FORMAT A30
SQL> COL STATUS FORMAT A30
SQL> SET LINESIZE 200
SQL> SELECT OWNER, OBJECT_NAME, STATUS 
FROM DBA_OBJECTS 
WHERE OWNER = 'SYS' AND OBJECT_NAME = 'RDS_X$KGLOB';

no rows selected
```

# Erteilen von Berechtigungen an Nicht-Hauptbenutzer
<a name="Appendix.Oracle.CommonDBATasks.PermissionsNonMasters"></a>

Sie können Auswahl-Sonderrechte für viele Objekte im `SYS`-Schema mithilfe der `SELECT_CATALOG_ROLE`-Rolle erteilen. Die Rolle `SELECT_CATALOG_ROLE` gibt Benutzern `SELECT`-Sonderrechte für Datenverzeichnisansichten. Im folgenden Beispiel wird die Rolle `SELECT_CATALOG_ROLE` einem Benutzer mit dem Namen `user1` erteilt. 

```
GRANT SELECT_CATALOG_ROLE TO user1;
```

Sie können `EXECUTE`-Sonderrechte für viele Objekte im `SYS`-Schema mithilfe der `EXECUTE_CATALOG_ROLE`-Rolle erteilen. Die Rolle `EXECUTE_CATALOG_ROLE` gibt Benutzern `EXECUTE`-Sonderrechte für Pakete und Prozeduren im Datenverzeichnis. Im folgenden Beispiel wird die Rolle `EXECUTE_CATALOG_ROLE` einem Benutzer mit dem Namen *user1* erteilt. 

```
GRANT EXECUTE_CATALOG_ROLE TO user1;
```

Im folgenden Beispiel werden die Berechtigungen abgerufen, die durch die Rollen `SELECT_CATALOG_ROLE` und `EXECUTE_CATALOG_ROLE` gewährt werden. 

```
  SELECT * 
    FROM ROLE_TAB_PRIVS  
   WHERE ROLE IN ('SELECT_CATALOG_ROLE','EXECUTE_CATALOG_ROLE') 
ORDER BY ROLE, TABLE_NAME ASC;
```

Im folgenden Beispiel wird ein Nicht-Masterbenutzer mit dem Namen `user1` erstellt, die Berechtigung `CREATE SESSION` gewährt und die Berechtigung `SELECT` für eine Datenbank mit dem Namen *sh.sales* erteilt.

```
CREATE USER user1 IDENTIFIED BY PASSWORD;
GRANT CREATE SESSION TO user1;
GRANT SELECT ON sh.sales TO user1;
```

# Erstellen von benutzerdefinierten Funktionen für das Überprüfen von Passwörtern
<a name="Appendix.Oracle.CommonDBATasks.CustomPassword"></a>

Es gibt verschiedene Möglichkeiten, eine benutzerdefinierte Funktion für die Passwortüberprüfung zu erstellen:
+ Um die Standardüberprüfungslogik zu verwenden und Ihre Funktion im `SYS`-Schema zu speichern, verwenden Sie die Prozedur `create_verify_function`. 
+ Um eine benutzerdefinierte Überprüfungslogik zu verwenden und Ihre Funktion nicht im `SYS`-Schema zu speichern, verwenden Sie die Prozedur `create_passthrough_verify_fcn`. 

# Die Prozedur create\$1verify\$1function
<a name="Appendix.Oracle.CommonDBATasks.CustomPassword.Standard"></a>

Sie können eine benutzerdefinierte Funktion erstellen, um Passwörter mithilfe der Amazon-RDS-Prozedur `rdsadmin.rdsadmin_password_verify.create_verify_function` zu überprüfen. Das Verfahren `create_verify_function` wird für alle Versionen von RDS für Oracle unterstützt.

Die Prozedur `create_verify_function` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_verify_function_name`  |  varchar2  |  —  |  Ja  |  Der Name für Ihre benutzerdefinierte Funktion. Diese Funktion wird für Sie im SYS-Schema erstellt. Sie teilen diese Funktion den Benutzerprofilen zu.   | 
|  `p_min_length`  |  Zahl  |  8  |  Nein  |  Die erforderliche Mindestzeichenanzahl.  | 
|  `p_max_length`  |  Zahl  |  256  |  Nein  |  Die maximale Anzahl der erlaubten Zeichen  | 
|  `p_min_letters`  |  Zahl  |  1  |  Nein  |  Die Mindestanzahl der erforderlichen Buchstaben  | 
|  `p_min_uppercase`  |  Zahl  |  0  |  Nein  |  Die Mindestanzahl der erforderlichen Großbuchstaben  | 
|  `p_min_lowercase`  |  Zahl  |  0  |  Nein  |  Die Mindestanzahl der erforderlichen Kleinbuchstaben  | 
|  `p_min_digits`  |  Zahl  |  1  |  Nein  |  Die Mindestanzahl der erforderlichen Zahlen  | 
|  `p_min_special`  |  Zahl  |  0  |  Nein  |  Die Mindestanzahl der erforderlichen Sonderzeichen  | 
|  `p_min_different_chars`  |  Zahl  |  3  |  Nein  |  Die Mindestanzahl der zwischen dem alten und dem neuen Passwort erforderlichen unterschiedlichen Zeichen.  | 
|  `p_disallow_username`  |  Boolean  |  true  |  Nein  |  Setzen Sie diesen Wert auf `true`, um den Benutzernamen im Passwort nicht zu erlauben.  | 
|  `p_disallow_reverse`  |  Boolean  |  true  |  Nein  |  Auf `true` festlegen, um die Umkehrung des Benutzernamens im Passwort zu verbieten.  | 
|  `p_disallow_db_name`  |  Boolean  |  true  |  Nein  |  Setzen Sie diesen Wert auf `true`, um den Datenbank- oder Servernamen im Passwort nicht zu erlauben.  | 
|  `p_disallow_simple_strings`  |  Boolean  |  true  |  Nein  |  Setzen Sie diesen Wert auf `true`, um einfache Zeichenfolgen im Passwort nicht zu erlauben.  | 
|  `p_disallow_whitespace`  |  Boolean  |  false  |  Nein  |  Setzen Sie diesen Wert auf `true`, um Leerzeichen im Passwort nicht zu erlauben.  | 
|  `p_disallow_at_sign`  |  Boolean  |  false  |  Nein  |  Setzen Sie diesen Wert auf `true`, um das @-Zeichen im Passwort nicht zu erlauben.  | 

Sie können mehrere benutzerdefinierte Funktionen für die Passwortüberprüfung erstellen.

Es gibt Einschränkungen im Hinblick auf den Namen für Ihre benutzerdefinierte Funktion. Der Name Ihrer benutzerdefinierten Funktion darf nicht mit dem Namen eines vorhandenen Systemobjekts identisch sein. Der Name darf nicht mehr als 30 Zeichen lang sein. Der Name muss außerdem eine der folgenden Zeichenfolgen enthalten: `PASSWORD`, `VERIFY`, `COMPLEXITY`, `ENFORCE` oder `STRENGTH`. 

Im folgenden Beispiel wird die Funktion mit dem Namen erstell `CUSTOM_PASSWORD_FUNCTION`. Die Funktion erfordert ein Passwort mit mindestens 12 Zeichen, 2 Großbuchstaben, 1 Zahl und 1 Sonderzeichen. Außerdem ist das @-Zeichen im Passwort nicht erlaubt. 

```
begin
    rdsadmin.rdsadmin_password_verify.create_verify_function(
        p_verify_function_name => 'CUSTOM_PASSWORD_FUNCTION', 
        p_min_length           => 12, 
        p_min_uppercase        => 2, 
        p_min_digits           => 1, 
        p_min_special          => 1,
        p_disallow_at_sign     => true);
end;
/
```

Tätigen Sie die Abfrage `DBA_SOURCE`, um den Text Ihrer Überprüfungsfunktion anzusehen. Im folgenden Beispiel wird der Text einer benutzerdefinierten Passwortfunktion mit dem Namen erhalte `CUSTOM_PASSWORD_FUNCTION`. 

```
COL TEXT FORMAT a150

  SELECT TEXT 
    FROM DBA_SOURCE 
   WHERE OWNER = 'SYS' 
     AND NAME = 'CUSTOM_PASSWORD_FUNCTION' 
ORDER BY LINE;
```

Verwenden Sie `ALTER PROFILE`, um Ihre Überprüfungsfunktion einem Benutzerprofil zuzuordnen. Im folgenden Beispiel wird eine PL/SQL Bestätigungsfunktion `CUSTOM_PASSWORD_FUNCTION` mit dem Namen des `DEFAULT` Benutzerprofils verknüpft. `PASSWORD_VERIFY_FUNCTION`ist der Ressourcenname des Oracle-Profils. 

```
ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION CUSTOM_PASSWORD_FUNCTION;
```

Um zu sehen, welche Benutzerprofile mit welchen Überprüfungsfunktionen verknüpft sind, fragen Sie ab`DBA_PROFILES`. Im folgenden Beispiel wird das Profil erhalten, dem die benutzerdefinierte Überprüfungsfunktion mit dem Namen zugehörig is `CUSTOM_PASSWORD_FUNCTION`. 

```
SELECT * FROM DBA_PROFILES WHERE RESOURCE_NAME = 'PASSWORD_VERIFY_FUNCTION' AND LIMIT = 'CUSTOM_PASSWORD_FUNCTION';


PROFILE                    RESOURCE_NAME                     RESOURCE  LIMIT
-------------------------  --------------------------------  --------  ------------------------
DEFAULT                    PASSWORD_VERIFY_FUNCTION          PASSWORD  CUSTOM_PASSWORD_FUNCTION
```

Im folgenden Beispiel werden alle Profile und Passwortüberprüfungsfunktionen erhalten, die miteinander verknüpft sind. 

```
SELECT * FROM DBA_PROFILES WHERE RESOURCE_NAME = 'PASSWORD_VERIFY_FUNCTION';

PROFILE                    RESOURCE_NAME                     RESOURCE  LIMIT
-------------------------  --------------------------------  --------  ------------------------
DEFAULT                    PASSWORD_VERIFY_FUNCTION          PASSWORD  CUSTOM_PASSWORD_FUNCTION
RDSADMIN                   PASSWORD_VERIFY_FUNCTION          PASSWORD  NULL
```

# Die Prozedur create\$1passthrough\$1verify\$1fcn
<a name="Appendix.Oracle.CommonDBATasks.CustomPassword.Custom"></a>

Das Verfahren `create_passthrough_verify_fcn` wird für alle Versionen von RDS für Oracle unterstützt.

Sie können eine benutzerdefinierte Funktion erstellen, um Passwörter mithilfe der Amazon-RDS-Prozedur `rdsadmin.rdsadmin_password_verify.create_passthrough_verify_fcn` zu überprüfen. Die Prozedur `create_passthrough_verify_fcn` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_verify_function_name`  |  varchar2  |  —  |  Ja  |  Der Name für Ihre benutzerdefinierte Überprüfungsfunktion. Dies ist eine Wrapper-Funktion, die für Sie im SYS-Schema erstellt wird und keine Überprüfungslogik beinhaltet. Sie teilen diese Funktion den Benutzerprofilen zu.   | 
|  `p_target_owner`  |  varchar2  |  —  |  Ja  |  Der Schemabesitzer für Ihre benutzerdefinierte Überprüfungsfunktion  | 
|  `p_target_function_name`  |  varchar2  |  —  |  Ja  |  Der Name für Ihre bestehende benutzerdefinierte Funktion, der die Überprüfungslogik beinhaltet. Ihre benutzerdefinierte Funktion muss einen Booleschen Wert zurückgeben. Ihre Funktion sollte `true`zurückgeben, wenn das Passwort gültig ist, und `false`, wenn das Passwort ungültig ist.   | 

Im folgenden Beispiel wird eine Passwortüberprüfungsfunktion erstellt, die die Logik aus der Funktion mit dem Namen verwende `PASSWORD_LOGIC_EXTRA_STRONG`. 

```
begin
    rdsadmin.rdsadmin_password_verify.create_passthrough_verify_fcn(
        p_verify_function_name => 'CUSTOM_PASSWORD_FUNCTION', 
        p_target_owner         => 'TEST_USER',
        p_target_function_name => 'PASSWORD_LOGIC_EXTRA_STRONG');
end;
/
```

Verwenden Sie , um die Überprüfungsfunktion Ihrem Benutzerprofil zuzuordne `alter profile`. Im folgenden Beispiel wird die Überprüfungsfunktion mit dem `DEFAULT`-Benutzerprofil verknüpft. 

```
ALTER PROFILE DEFAULT LIMIT PASSWORD_VERIFY_FUNCTION CUSTOM_PASSWORD_FUNCTION;
```

## Einrichten eines benutzerdefinierten DNS-Servers
<a name="Appendix.Oracle.CommonDBATasks.CustomDNS"></a>

Amazon RDS unterstützt ausgehenden Netzwerkzugriff auf Ihre DB-Instance, auf der Oracle ausgeführt wird. Weitere Informationen zu ausgehendem Netzwerkzugriff, einschließlich Voraussetzungen, finden Sie unter [Konfigurieren des UTL\$1HTTP-Zugriffs mit Zertifikaten und einer Oracle Wallet](Oracle.Concepts.ONA.md). 

Amazon-RDS-Oracle erlaubt Domain Name Service (DNS)-Auflösung aus einem benutzerdefinierten DNS-Server, der im Besitz des Kunden ist. Sie können nur vollständig geeignete Domänenamen aus Ihrer Amazon-RDS-DB-Instance über Ihren benutzerdefinierten DNS-Server auflösen. 

Nachdem Sie Ihren benutzerdefinierten DNS-Namensserver eingerichtet haben, dauert es bis zu 30 Minuten, um die Änderungen an Ihre DB-Instance zu übertragen. Nachdem die Änderungen an Ihre DB-Instance übertragen wurden, wird ausgehender Datenverkehr, der eine DNS-Abfrage tätigen muss, Ihren DNS-Server über Port 53 abrufen. 

Führen Sie folgende Schritte aus, um einen benutzerdefinierten DNS-Server für Ihre Amazon RDS für Oracle-DB-Instance einzurichten: 
+ Legen Sie in dem Ihrer Virtual Private Cloud (VPC) beigefügten DHCP-Optionsset die Option `domain-name-servers` für die IP-Adresse Ihres DNS-Namensservers fest. Weitere Informationen finden Sie unter [DHCP-Optionssets](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html). 
**Anmerkung**  
Die Option `domain-name-servers` akzeptiert bis zu vier Werte, Ihre Amazon-RDS-DB-Instance verwendet jedoch nur den ersten Wert. 
+ Stellen Sie sicher, dass Ihr DNS-Server die Suchabfragen auflösen kann, einschließlich DNS-Namen, Amazon EC2-private-DNS-Namen und benutzerspezifischen DNS-Namen. Wenn der ausgehende Datenverkehr DNS-Abfragen beinhaltet, die Ihr DNS-Server nicht handhaben kann, müssen für Ihren DNS-Server angemessene DNS-Provider für einen Upstream konfiguriert sein. 
+ Konfigurieren Sie Ihren DNS-Server, um User Datagram Protocol (UDP)-Antworten in der Größenordnung von 512 Bytes oder weniger zu erhalten. 
+ Konfigurieren Sie Ihren DNS-Server, um Transmission Control Protocol (TCP)-Antworten in der Größenordnung von 1 024 Bytes oder weniger zu erhalten. 
+ Konfigurieren Sie Ihren DNS-Server, um eingehenden Datenverkehr aus Ihrer Amazon-RDS-DB-Instance über Port 53 zu erlauben. Wenn sich Ihr DNS-Server in einer Amazon VPC befindet, muss die VPC über eine Sicherheitsgruppe verfügen, die eingehende Regeln für das Erlauben von UDP und TCP über Port 53 beinhaltet. Wenn sich Ihr DNS-Server nicht in einer Amazon VPC befindet, muss er über eine angemessene Firewall-Whitelist verfügen, die UDP- und TCP-Übertragungen über Port 53 zulassen.

  Weitere Informationen finden Sie unter [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) und unter [Hinzufügen und Entfernen von Regeln](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules). 
+ Konfigurieren Sie die VPC Ihrer Amazon-RDS-DB-Instance, um ausgehenden Datenverkehr über Port 53 zu erlauben. Ihre VPC muss über eine Sicherheitsgruppe mit ausgehenden Regeln verfügen, die UDP- und TCP-Übertragungen über Port 53 erlauben. 

  Weitere Informationen finden Sie unter [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) und unter [Hinzufügen und Entfernen von Regeln](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules). 
+ Der Routing-Pfad zwischen der Amazon-RDS-DB-Instance und dem DNS-Server muss korrekt konfiguriert werden, um DNS-Datenverkehr zu erlauben. 
  + Wenn sich die Amazon-RDS-DB-Instance und der DNS-Server nicht in der selben VPC befinden, muss zwischen ihnen eine Peer-to-Peer-Verbindung eingerichtet werden. Weitere Informationen finden Sie unter [Was ist VPC Peering?](https://docs.aws.amazon.com/vpc/latest/peering/Welcome.html) 

# Festlegen und Aufheben von Systemdiagnoseereignissen
<a name="Appendix.Oracle.CommonDBATasks.SystemEvents"></a>

Um Diagnoseereignisse auf Sitzungsebene festzulegen und aufzuheben, können Sie die Oracle SQL-Anweisung verwende `ALTER SESSION SET EVENTS`. Um Ereignisse auf Systemebene festzulegen, können Sie Oracle SQL jedoch nicht verwenden. Verwenden Sie stattdessen die Systemereignisprozesse im `rdsadmin.rdsadmin_util`-Paket. Die Systemereignisprozesse sind in den folgenden Engine-Versionen verfügbar:
+ Alle Versionen von Oracle Database 21c
+ 19.0.0.0.ru-2020-10.rur-2020-10.r1 oder höhere Versionen von Oracle Database 19c

  Weitere Informationen finden Sie unter [Version 19.0.0.0.ru-2020-10.rur-2020-10.r1](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html#oracle-version-RU-RUR.19.0.0.0.ru-2020-10.rur-2020-10.r1) in den *Versionshinweisen zu Amazon RDS für Oracle*.

**Wichtig**  
Intern legt das `rdsadmin.rdsadmin_util`-Paket Ereignisse mithilfe der `ALTER SYSTEM SET EVENTS`-Anweisung fest. Diese `ALTER SYSTEM`-Aussage ist nicht in der Oracle Database-Dokumentation dokumentiert. Einige Systemdiagnoseereignisse können große Mengen an Rückverfolgungsinformationen generieren, Konflikte verursachen oder die Datenbankverfügbarkeit beeinträchtigen. Wir empfehlen, dass Sie bestimmte Diagnoseereignisse in Ihrer Nicht-Produktionsdatenbank testen und Ereignisse in Ihrer Produktionsdatenbank nur unter Anleitung von Oracle Support festlegen.

## Auflisten zulässiger Systemdiagnoseereignisse
<a name="Appendix.Oracle.CommonDBATasks.SystemEvents.listing"></a>

Verwenden Sie das Amazon-RDS-Verfahren , um die Systemereignisse aufzulisten, die Sie festlegen könne `rdsadmin.rdsadmin_util.list_allowed_system_events`. Dieses Verfahren akzeptiert keine Parameter.

Im folgenden Beispiel werden alle Systemereignisse aufgeführt, die Sie festlegen können.

```
SET SERVEROUTPUT ON
EXEC rdsadmin.rdsadmin_util.list_allowed_system_events;
```

Die folgende Beispielausgabe listet Ereignisnummern und ihre Beschreibungen auf. Verwenden Sie die Amazon-RDS-Verfahren `set_system_event`, um diese Ereignisse festzulegen und `unset_system_event`, um sie aufzuheben.

```
604   - error occurred at recursive SQL level
942   - table or view does not exist
1401  - inserted value too large for column
1403  - no data found
1410  - invalid ROWID
1422  - exact fetch returns more than requested number of rows
1426  - numeric overflow
1427  - single-row subquery returns more than one row
1476  - divisor is equal to zero
1483  - invalid length for DATE or NUMBER bind variable
1489  - result of string concatenation is too long
1652  - unable to extend temp segment by  in tablespace
1858  - a non-numeric character was found where a numeric was expected
4031  - unable to allocate  bytes of shared memory ("","","","")
6502  - PL/SQL: numeric or value error
10027 - Specify Deadlock Trace Information to be Dumped
10046 - enable SQL statement timing
10053 - CBO Enable optimizer trace
10173 - Dynamic Sampling time-out error
10442 - enable trace of kst for ORA-01555 diagnostics
12008 - error in materialized view refresh path
12012 - error on auto execute of job
12504 - TNS:listener was not given the SERVICE_NAME in CONNECT_DATA
14400 - inserted partition key does not map to any partition
31693 - Table data object  failed to load/unload and is being skipped due to error:
```

**Anmerkung**  
Die Liste der erlaubten Systemereignisse kann sich im Laufe der Zeit ändern. Um sicherzustellen, dass Sie die aktuellste Liste der berechtigten Ereignisse haben, verwenden Sie `rdsadmin.rdsadmin_util.list_allowed_system_events`.

## Festlegen von Systemdiagnoseereignissen
<a name="Appendix.Oracle.CommonDBATasks.SystemEvents.setting"></a>

Verwenden Sie das Amazon-RDS-Verfahren , um ein Systemereignis festzulege `rdsadmin.rdsadmin_util.set_system_event`. Sie können nur Ereignisse festlegen, die in der Ausgabe von aufgeführt sin `rdsadmin.rdsadmin_util.list_allowed_system_events`. Das `set_system_event`-Verfahren akzeptiert die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_event`  |  Zahl  |  —  |  Ja  |  Die Systemereignisnummer. Der Wert muss eine der von gemeldeten Ereignisnummern sei `list_allowed_system_events`.  | 
|  `p_level`  |  Zahl  |  —  |  Ja  |  Das Event-Level. In der Oracle Database-Dokumentation oder bei Oracle Support finden Sie Beschreibungen von Werten verschiedener Ebenen.  | 

Das Verfahren `set_system_event` konstruiert und führt die erforderlichen `ALTER SYSTEM SET EVENTS`-Aussagen nach folgenden Grundsätzen aus:
+ Der Ereignistyp (`context` oder `errorstack`) wird automatisch bestimmt.
+ Eine Anweisung im Formular `ALTER SYSTEM SET EVENTS 'event LEVEL event_level'` legt die Kontextereignisse fest. Diese Notation entspricht `ALTER SYSTEM SET EVENTS 'event TRACE NAME CONTEXT FOREVER, LEVEL event_level'`.
+ Eine Anweisung im Formular `ALTER SYSTEM SET EVENTS 'event ERRORSTACK (event_level)'` legt die Fehler-Stack-Ereignisse fest. Diese Notation entspricht `ALTER SYSTEM SET EVENTS 'event TRACE NAME ERRORSTACK LEVEL event_level'`.

Im folgenden Beispiel werden Ereignis 942 auf Ebene 3 und Ereignis 10 442 auf Ebene 10 festgelegt. Die Beispielausgabe ist enthalten.

```
SQL> SET SERVEROUTPUT ON
SQL> EXEC rdsadmin.rdsadmin_util.set_system_event(942,3);
Setting system event 942 with: alter system set events '942 errorstack (3)'

PL/SQL procedure successfully completed.

SQL> EXEC rdsadmin.rdsadmin_util.set_system_event(10442,10);
Setting system event 10442 with: alter system set events '10442 level 10'

PL/SQL procedure successfully completed.
```

## Auflisten der festgesetzten Systemdiagnoseereignisse
<a name="Appendix.Oracle.CommonDBATasks.SystemEvents.listing-set"></a>

Verwenden Sie das Amazon-RDS-Verfahren , um die derzeit festgelegten Systemereignisse aufzuliste `rdsadmin.rdsadmin_util.list_set_system_events`. Dieses Verfahren meldet nur Ereignisse, die auf Systemebene von festgelegt wurde `set_system_event`.

Im folgenden Beispiel werden die aktiven Systemereignisse aufgeführt.

```
SET SERVEROUTPUT ON
EXEC rdsadmin.rdsadmin_util.list_set_system_events;
```

Die folgende Beispielausgabe zeigt die Liste der Ereignisse, den Ereignistyp, die Ebene, auf der die Ereignisse derzeit festgelegt sind, und den Zeitpunkt, zu dem das Ereignis festgelegt wurde.

```
942 errorstack (3) - set at 2020-11-03 11:42:27
10442 level 10 - set at 2020-11-03 11:42:41

PL/SQL procedure successfully completed.
```

## Aufheben von Systemdiagnoseereignissen
<a name="Appendix.Oracle.CommonDBATasks.SystemEvents.unsetting"></a>

Verwenden Sie das Amazon-RDS-Verfahren , um ein Systemereignis aufzuhebe `rdsadmin.rdsadmin_util.unset_system_event`. Sie können nur die in der Ausgabe von aufgelisteten Ereignisse aufhebe `rdsadmin.rdsadmin_util.list_allowed_system_events`. Das `unset_system_event`-Verfahren akzeptiert den folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_event`  |  Zahl  |  —  |  Ja  |  Die Systemereignisnummer. Der Wert muss eine der von gemeldeten Ereignisnummern sei `list_allowed_system_events`.  | 

Im folgenden Beispiel werden die Ereignisse 942 und 10 442 aufgezeichnet. Die Beispielausgabe ist enthalten.

```
SQL> SET SERVEROUTPUT ON
SQL> EXEC rdsadmin.rdsadmin_util.unset_system_event(942);
Unsetting system event 942 with: alter system set events '942 off'

PL/SQL procedure successfully completed.

SQL> EXEC rdsadmin.rdsadmin_util.unset_system_event(10442);
Unsetting system event 10442 with: alter system set events '10442 off'

PL/SQL procedure successfully completed.
```

# Ausführen allgemeiner Datenbank-Aufgaben für Oracle DB-Instances
<a name="Appendix.Oracle.CommonDBATasks.Database"></a>

Im Folgenden erfahren Sie, wie Sie bestimmte allgemeine DBA-Aufgaben durchführen können, die mit den Datenbanken Ihrer Amazon RDS-DB-Instances in Oracle zusammenhängen. Um eine verwaltete Service-Erfahrung zu bieten, ermöglicht Amazon RDS keinen Shell-Zugriff auf DB-Instances. Amazon RDS schränkt auch den Zugriff auf einige Systemverfahren und Tabellen ein, die erweiterte Berechtigungen erfordern. 

**Topics**
+ [

# Ändern des globalen Namens einer Datenbank
](Appendix.Oracle.CommonDBATasks.RenamingGlobalName.md)
+ [

# Arbeiten mit Tablespaces in RDS für Oracle
](Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles.md)
+ [

# Arbeiten mit Tempfiles in RDS für Oracle
](Appendix.Oracle.CommonDBATasks.using-tempfiles.md)
+ [

# Ändern der Größe von Tablespaces, Datendateien und Tempfiles in RDS for Oracle
](Appendix.Oracle.CommonDBATasks.ResizeTempSpaceReadReplica.md)
+ [

# Verschieben von Daten zwischen Speichervolumes in RDS für Oracle
](Appendix.Oracle.CommonDBATasks.MovingDataBetweenVolumes.md)
+ [

# Arbeiten mit externen Tabellen in RDS for Oracle
](Appendix.Oracle.CommonDBATasks.External_Tables.md)

# Ändern des globalen Namens einer Datenbank
<a name="Appendix.Oracle.CommonDBATasks.RenamingGlobalName"></a>

Um den globalen Namen einer Datenbank zu ändern, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.rename_global_name`. Die Prozedur `rename_global_name` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_new_global_name`  |  varchar2  |  —  |  Ja  |  Der neue globale Name für die Datenbank  | 

Die Datenbank muss geöffnet sein, damit die Änderungen übernommen werden. Weitere Informationen über das Ändern des globalen Namens einer Datenbank finden Sie unter [ALTER DATABASE](http://docs.oracle.com/cd/E11882_01/server.112/e41084/statements_1004.htm#SQLRF52547) in der Oracle-Dokumentation. 

Im folgenden Beispiel wird der globale Name einer Datenbank geänder `new_global_name`.

```
EXEC rdsadmin.rdsadmin_util.rename_global_name(p_new_global_name => 'new_global_name');
```

# Arbeiten mit Tablespaces in RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles"></a>

Sie können Tablespaces mit RDS for Oracle verwenden, einer logischen Speichereinheit, die die Daten der Datenbank speichert.

**Wichtig**  
Wenn Ihre DB-Instance über Replikate verfügt, empfehlen wir die Verwendung von Parametergruppeneinstellungen anstelle von Änderungen auf Sitzungsebene, um die Standard-Dateispeicherorte zu verwalten. Änderungen auf Sitzungsebene an den Standard-Dateispeicherorten in der primären Instance werden nicht automatisch in den Replikaten widergespiegelt. Die Verwendung von Parametergruppeneinstellungen gewährleistet konsistente Dateispeicherorte in Ihren Primär- und Replikatinstanzen.

**Topics**
+ [

## Angabe von Speicherorten für Datenbankdateien in RDS für Oracle
](#Appendix.Oracle.CommonDBATasks.DatabaseFileLocations)
+ [

## Tablespaces in RDS für Oracle erstellen und deren Größe anpassen
](#Appendix.Oracle.CommonDBATasks.CreatingTablespacesAndDatafiles)
+ [

## Tablespaces auf zusätzlichen Speichervolumes in RDS für Oracle erstellen
](#Appendix.Oracle.CommonDBATasks.CreatingTablespacesWithFileLocations)
+ [

## Den Standard-Tablespace in RDS für Oracle einrichten
](#Appendix.Oracle.CommonDBATasks.SettingDefaultTablespace)
+ [

## Einstellung des standardmäßigen temporären Tablespace in RDS für Oracle
](#Appendix.Oracle.CommonDBATasks.SettingDefTempTablespace)
+ [

## Erstellen eines temporären Tabellenraums im Instance-Speicher
](#Appendix.Oracle.CommonDBATasks.creating-tts-instance-store)

## Angabe von Speicherorten für Datenbankdateien in RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.DatabaseFileLocations"></a>

RDS for Oracle verwendet Oracle Managed Files (OMF) zur Benennung von Datenbankdateien. Wenn Sie Datenbankdateien erstellen, leitet die Datenbank die Einstellung auf der Grundlage der aktuellen Einstellung des `DB_CREATE_FILE_DEST` Initialisierungsparameters ab.

Der Standardwert des `DB_CREATE_FILE_DEST` Initialisierungsparameters gilt `/rdsdbdata/db` für eigenständige Datenbanken und `/rdsdbdata/db/pdb` für containerisierte (CDB/MT) Architekturen. Wenn Ihre DB-Instance über zusätzliche Speichervolumes verfügt, können Sie diese auf die Speicherorte Ihrer Volumes festlegen. `DB_CREATE_FILE_DEST` Wenn auf Ihrer Instance beispielsweise ein Volume installiert ist`/rdsdbdata/db`, können `DB_CREATE_FILE_DEST` Sie diesen Wert festlegen.

Sie können den `DB_CREATE_FILE_DEST` Parameter entweder auf Sitzungsebene oder auf Ebene der Oracle-Datenbankinstanz ändern.

### Ändern von DB\$1CREATE\$1FILE\$1SET auf Instanzebene
<a name="Appendix.Oracle.CommonDBATasks.InstanceLevelModification"></a>

Um den Parameter auf Instanzebene zu ändern, aktualisieren Sie den Parameter in der Parametergruppe, die Ihrer DB-Instance zugewiesen ist, und wenden Sie ihn an. Weitere Informationen erhalten Sie unter [Initialisierungsparameter für RDS für Oracle](Oracle.Concepts.FeatureSupport.Parameters.md) und [Ändern von Parametern in einer DB-Parametergruppe in Amazon RDS](USER_WorkingWithParamGroups.Modifying.md).

### Ändern von DB\$1CREATE\$1FILE\$1DEST auf Sitzungsebene
<a name="Appendix.Oracle.CommonDBATasks.SessionLevelModification"></a>

Sie können den Parameter auf Sitzungsebene ändern, indem Sie eine `ALTER SESSION` Anweisung ausführen. Dieser Ansatz ist nützlich, wenn Sie Datenbankdateien an einem bestimmten Ort für eine bestimmte Sitzung erstellen möchten, ohne dass sich dies auf die gesamte Instanz auswirkt.

Das folgende Beispiel zeigt, wie Sie den aktuellen Parameterwert überprüfen und für die Sitzung ändern können:

```
SHOW PARAMETER db_create_file_dest

NAME                                 TYPE        VALUE
------------------------------------ ----------- ------------------------------
db_create_file_dest                  string      /rdsdbdata/db

ALTER SESSION SET db_create_file_dest = '/rdsdbdata2/db';

Session altered.

SHOW PARAMETER db_create_file_dest

NAME                                 TYPE        VALUE
------------------------------------ ----------- ------------------------------
db_create_file_dest                  string      /rdsdbdata2/db
```

## Tablespaces in RDS für Oracle erstellen und deren Größe anpassen
<a name="Appendix.Oracle.CommonDBATasks.CreatingTablespacesAndDatafiles"></a>

Wenn Sie Tablespaces erstellen, erstellt die Datenbank die Datendateien auf dem Speichervolume, das durch den `DB_CREATE_FILE_DEST` Initialisierungsparameter zum Zeitpunkt der Erstellung angegeben wurde. Wenn Sie keine Datendateigröße angeben, werden Tabellenbereiche standardmäßig mit der Standardeinstellung `AUTOEXTEND ON` und ohne maximal zulässige Größe erstellt. Im folgenden Beispiel ist der Tablespace *users1* automatisch erweiterbar.

```
CREATE TABLESPACE users1;
```

Durch diese Standardeinstellungen können Tabellenräume so sehr anwachsen, dass sie den gesamten zugewiesenen Speicherplatz verwenden. Wir empfehlen, dass Sie eine angemessene Maximalgröße für permanente und temporäre Tabellenräume festlegen, und dass Sie die Speicherverwendung sorgfältig überwachen. 

Im folgenden Beispiel wird ein Tablespace mit einem Namen *users2* mit einer Startgröße von 1 Gigabyte erstellt. Da zwar die Datendateigröße, nicht aber `AUTOEXTEND ON` angegeben ist, ist der Tabellenbereich nicht automatisch erweiterbar.

```
CREATE TABLESPACE users2 DATAFILE SIZE 1G;
```

Im folgenden Beispiel wird ein Tablespace *users3* mit einer Startgröße von 1 Gigabyte, aktivierter automatischer Erweiterung und einer maximalen Größe von 10 Gigabyte erstellt.

```
CREATE TABLESPACE users3 DATAFILE SIZE 1G AUTOEXTEND ON MAXSIZE 10G;
```

Im folgenden Beispiel wird ein temporärer Tablespace mit dem Namen erstellt. *temp01*

```
CREATE TEMPORARY TABLESPACE temp01;
```

Sie können die Größe eines Tabellenraums mit großen Dateien mithilfe von änder `ALTER TABLESPACE`. Sie können die Größe in Kilobytes (KB), Megabytes (MB), Gigabytes (GB) oder Terabytes (TB) festlegen. Im folgenden Beispiel wird ein Tabellenraum mit dem Namen *users\$1bf* für große Dateien bis 200 MB erstellt.

```
ALTER TABLESPACE users_bf RESIZE 200M;
```

Das folgende Beispiel fügt eine zusätzliche Datendatei zu einem kleinen Datei-Tablespace mit dem Namen hinzu. *users\$1sf*

```
ALTER TABLESPACE users_sf ADD DATAFILE SIZE 100000M AUTOEXTEND ON NEXT 250m MAXSIZE UNLIMITED;
```

## Tablespaces auf zusätzlichen Speichervolumes in RDS für Oracle erstellen
<a name="Appendix.Oracle.CommonDBATasks.CreatingTablespacesWithFileLocations"></a>

Um einen Tablespace auf einem zusätzlichen Speichervolume zu erstellen, ändern Sie den `DB_CREATE_FILE_DEST` Parameter auf den Speicherort des Volumes. Im folgenden Beispiel wird der Dateispeicherort auf `/rdsdbdata2/db` festgelegt.

```
ALTER SESSION SET db_create_file_dest = '/rdsdbdata2/db';

Session altered.
```

Im folgenden Beispiel erstellen Sie einen Tablespace auf dem zusätzlichen Volume`/rdsdbdata2/db`.

```
CREATE TABLESPACE new_tablespace DATAFILE SIZE 10G;

Tablespace created.

SELECT tablespace_name,file_id,file_name FROM dba_data_files
WHERE tablespace_name = 'NEW_TABLESPACE';

TABLESPACE_NAME              FILE_ID FILE_NAME
------------------------- ---------- --------------------------------------------------------------------------------
NEW_TABLESPACE                     7 /rdsdbdata2/db/ORCL_A/datafile/o1_mf_newtable_a123b4c5_.dbf
```

Um einen Tablespace für kleine Dateien zu erstellen und seine Datendateien auf verschiedene Speichervolumes zu verteilen, fügen Sie dem Tablespace nach der Erstellung Datendateien hinzu. Im folgenden Beispiel erstellen Sie einen Tablespace mit den Datendateien am Standardspeicherort von. `/rdsdbdata/db` Dann setzen Sie das Standardziel auf`/rdsdbdata/db2`. Wenn Sie Ihrem neu erstellten Tablespace eine Datendatei hinzufügen, speichert die Datenbank die Datei in`/rdsdbdata/db2`.

```
ALTER SESSION SET db_create_file_dest = '/rdsdbdata/db';

Session altered.

CREATE SMALLFILE TABLESPACE smalltbs DATAFILE SIZE 10G;

Tablespace created.

SELECT tablespace_name,file_id,file_name FROM dba_data_files
WHERE tablespace_name = 'SMALLTBS';

TABLESPACE_NAME              FILE_ID FILE_NAME
------------------------- ---------- --------------------------------------------------------------------------------
SMALLTBS                           8 /rdsdbdata/db/ORCL_A/datafile/o1_mf_smalltbs_n563yryk_.dbf

ALTER SESSION SET db_create_file_dest = '/rdsdbdata2/db';

Session altered.

ALTER TABLESPACE smalltbs ADD DATAFILE SIZE 10G;

Tablespace altered.

SELECT tablespace_name,file_id,file_name FROM dba_data_files
WHERE tablespace_name = 'SMALLTBS';

TABLESPACE_NAME              FILE_ID FILE_NAME
------------------------- ---------- --------------------------------------------------------------------------------
SMALLTBS                           8 /rdsdbdata/db/ORCL_A/datafile/o1_mf_smalltbs_n563yryk_.dbf
SMALLTBS                           9 /rdsdbdata2/db/ORCL_A/datafile/o1_mf_smalltbs_n564004g_.dbf
```

## Den Standard-Tablespace in RDS für Oracle einrichten
<a name="Appendix.Oracle.CommonDBATasks.SettingDefaultTablespace"></a>

Um den Standard-Tablespace festzulegen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.alter_default_tablespace`. Die Prozedur `alter_default_tablespace` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `tablespace_name`  |  varchar  |  —  |  Ja  |  Der Name des Standard-Tabellenraums  | 

Im folgenden Beispiel wird der Standard-Tablespace wie folgt festgelegt: *users2* 

```
EXEC rdsadmin.rdsadmin_util.alter_default_tablespace(tablespace_name => 'users2');
```

## Einstellung des standardmäßigen temporären Tablespace in RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.SettingDefTempTablespace"></a>

Um den temporären Standard-Tablespace festzulegen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.alter_default_temp_tablespace`. Die Prozedur `alter_default_temp_tablespace` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `tablespace_name`  |  varchar  |  —  |  Ja  |  Der Name des temporären Standard-Tabellenraums  | 

Im folgenden Beispiel wird der standardmäßige temporäre Tablespace auf festgelegt. *temp01* 

```
EXEC rdsadmin.rdsadmin_util.alter_default_temp_tablespace(tablespace_name => 'temp01');
```

## Erstellen eines temporären Tabellenraums im Instance-Speicher
<a name="Appendix.Oracle.CommonDBATasks.creating-tts-instance-store"></a>

Wenn Sie einen temporären Tabellenraum im Instance-Speicher erstellen möchten, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.create_inst_store_tmp_tblspace`. Die Prozedur `create_inst_store_tmp_tblspace` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_tablespace_name`  |  varchar  |  —  |  Ja  |  Der Name des temporären Tabellenraums.  | 

Im folgenden Beispiel wird der temporäre Tablespace *temp01* im Instanzspeicher erstellt. 

```
EXEC rdsadmin.rdsadmin_util.create_inst_store_tmp_tblspace(p_tablespace_name => 'temp01');
```

**Wichtig**  
Beim Ausführen von `rdsadmin_util.create_inst_store_tmp_tblspace` wird der neu erstellte temporäre Tabellenraum nicht automatisch als temporärer Standardtabellenraum festgelegt. Informationen zum Festlegen als Standard finden Sie unter [Einstellung des standardmäßigen temporären Tablespace in RDS für Oracle](#Appendix.Oracle.CommonDBATasks.SettingDefTempTablespace).

Weitere Informationen finden Sie unter [Speichern temporärer Daten in einem Instance-Speicher von RDS für Oracle](CHAP_Oracle.advanced-features.instance-store.md).

# Arbeiten mit Tempfiles in RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.using-tempfiles"></a>

## Hinzufügen einer temporären Datei zum Instance-Speicher auf einer Read Replica
<a name="Appendix.Oracle.CommonDBATasks.adding-tempfile-replica"></a>

Wenn Sie einen temporären Tabellenraum auf einer primären DB-Instance erstellen, werden von der Read Replica keine temporären Dateien erstellt. Nehmen Sie an, dass aus einem der folgenden Gründe ein leerer temporärer Tabellenraum in Ihrer Read Replica vorhanden ist:
+ Sie haben eine temporäre Datei aus dem Tabellenraum Ihrer Read Replica gelöscht. Weitere Informationen finden Sie unter [Löschen von temporären Dateien auf einer Read Replica](Appendix.Oracle.CommonDBATasks.dropping-tempfiles-replica.md).
+ Sie haben einen neuen temporären Tabellenraum auf der primären DB-Instance erstellt. In diesem Fall synchronisiert RDS für Oracle die Metadaten mit der Read Replica.

Sie können ein temporäre Datei dem leeren temporären Tabellenraum hinzufügen und die temporäre Dateie im Instance-Speicher ablegen. Wenn Sie eine temporäre Datei im Instance-Speicher erstellen möchten, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.add_inst_store_tempfile`. Sie können dieses Verfahren nur für eine Read Replica verwenden. Die Prozedur hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_tablespace_name`  |  varchar  |  —  |  Ja  |  Der Name des temporären Tabellenraums auf Ihrer Read Replica.  | 

Im folgenden Beispiel ist der leere temporäre Tablespace in Ihrer Read Replica *temp01* vorhanden. Führen Sie den folgenden Befehl aus, um eine temporäre Datei für diesen Tabellenraum zu erstellen und sie im Instance-Speicher abzulegen.

```
EXEC rdsadmin.rdsadmin_util.add_inst_store_tempfile(p_tablespace_name => 'temp01');
```

Weitere Informationen finden Sie unter [Speichern temporärer Daten in einem Instance-Speicher von RDS für Oracle](CHAP_Oracle.advanced-features.instance-store.md).

# Löschen von temporären Dateien auf einer Read Replica
<a name="Appendix.Oracle.CommonDBATasks.dropping-tempfiles-replica"></a>

Sie können einen vorhandenen temporären Tabellenraum auf einer Read Replica nicht löschen. Sie können den Speicher der temporären Datei auf einer Read Replica von Amazon EBS in den Instance-Speicher oder vom Instance-Speicher in Amazon EBS ändern. Gehen Sie wie folgt vor, um diese Ziele zu erreichen:

1. Löschen Sie die aktuellen temporären Dateien im temporären Tabellenraum auf der Read Replica.

1. Erstellen Sie neue temporäre Dateien in einem anderen Speicher.

Wenn Sie die temporären Dateien löschen möchten, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util. drop_replica_tempfiles`. Sie können dieses Verfahren nur für Read Replicas verwenden. Die Prozedur `drop_replica_tempfiles` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_tablespace_name`  |  varchar  |  —  |  Ja  |  Der Name des temporären Tabellenraums auf Ihrer Read Replica.  | 

Gehen Sie davon aus, dass sich ein temporärer Tablespace mit dem *temp01* Namen im Instanzspeicher Ihrer Read Replica befindet. Löschen Sie alle temporären Dateien in diesem Tabellenraum, indem Sie den folgenden Befehl ausführen.

```
EXEC rdsadmin.rdsadmin_util.drop_replica_tempfiles(p_tablespace_name => 'temp01');
```

Weitere Informationen finden Sie unter [Speichern temporärer Daten in einem Instance-Speicher von RDS für Oracle](CHAP_Oracle.advanced-features.instance-store.md).

# Ändern der Größe von Tablespaces, Datendateien und Tempfiles in RDS for Oracle
<a name="Appendix.Oracle.CommonDBATasks.ResizeTempSpaceReadReplica"></a>

Standardmäßig werden Oracle-Tabellenbereiche mit aktivierter automatischen Erweiterbarkeit und ohne Obergrenze für die Größe erstellt. Durch diese Standardeinstellungen können Tabellenbereiche bisweilen zu groß werden. Wir empfehlen, dass Sie eine angemessene Maximalgröße für permanente und temporäre Tabellenräume festlegen, und dass Sie die Speicherverwendung sorgfältig überwachen.

## Ändern der Größe von permanenten Tabellenbereichen
<a name="resizing-perm-tbs"></a>

Verwenden Sie eines der folgenden Amazon-RDS-Verfahren, um die Größe eines permanenten Tabellenbereichs in einer DB-Instance von RDS für Oracle zu ändern:
+ `rdsadmin.rdsadmin_util.resize_datafile`
+ `rdsadmin.rdsadmin_util.autoextend_datafile`

Die Prozedur `resize_datafile` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_data_file_id`  |  Zahl  |  —  |  Ja  |  Der Bezeichner der Datendatei, deren Größe geändert werden soll.  | 
|  `p_size`  |  varchar2  |  —  |  Ja  |  Die Größe der Datendatei. Geben Sie die Größe in Byte (Standard), Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) an.   | 

Die Prozedur `autoextend_datafile` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_data_file_id`  |  Zahl  |  —  |  Ja  |  Der Bezeichner der Datendatei, deren Größe geändert werden soll.  | 
|  `p_autoextend_state`  |  varchar2  |  —  |  Ja  |  Der Status der automatischen Erweiterungsfunktion. Geben Sie `ON` an, um die Datendatei automatisch erweitern zu lassen, und `OFF`, wenn die automatische Erweiterung deaktiviert werden soll.   | 
|  `p_next`  |  varchar2  |  —  |  Nein  |  Die Größe des nächsten Datendateiinkrements. Geben Sie die Größe in Byte (Standard), Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) an.  | 
|  `p_maxsize`  |  varchar2  |  —  |  Nein  |  Der maximale Festplattenspeicher, der für die automatische Erweiterung zulässig ist. Geben Sie die Größe in Byte (Standard), Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) an. Sie können `UNLIMITED` angeben, um die Dateigrößenbeschränkung aufzuheben.  | 

Im folgenden Beispiel wird die Größe der Datendatei 4 auf 500 MB geändert.

```
EXEC rdsadmin.rdsadmin_util.resize_datafile(4,'500M');
```

Im folgenden Beispiel wird die automatische Erweiterung für die Datendatei 4 deaktiviert. Außerdem wird die automatische Erweiterung für die Datendatei 5 mit einem Inkrement von 128 MB und ohne maximal zulässige Größe aktiviert.

```
EXEC rdsadmin.rdsadmin_util.autoextend_datafile(4,'OFF');
EXEC rdsadmin.rdsadmin_util.autoextend_datafile(5,'ON','128M','UNLIMITED');
```

## Ändern der Größe temporärer Tabellenbereiche
<a name="resizing-temp-tbs"></a>

Verwenden Sie eines der folgenden Amazon-RDS-Verfahren, um die Größe eines temporären Tabellenbereichs in einer DB-Instance von RDS für Oracle, einschließlich eines Lesereplikats, zu ändern:
+ `rdsadmin.rdsadmin_util.resize_temp_tablespace`
+ `rdsadmin.rdsadmin_util.resize_tempfile`
+ `rdsadmin.rdsadmin_util.autoextend_tempfile`

Die Prozedur `resize_temp_tablespace` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_temp_tablespace_name`  |  varchar2  |  —  |  Ja  |  Der Name des temporären Tabellenraums für die Größenanpassung.  | 
|  `p_size`  |  varchar2  |  —  |  Ja  |  Die Größe des Tabellenbereichs. Geben Sie die Größe in Byte (Standard), Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) an.   | 

Die Prozedur `resize_tempfile` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_temp_file_id`  |  Zahl  |  —  |  Ja  |  Die Kennung der temporären Datei, deren Größe geändert werden soll.  | 
|  `p_size`  |  varchar2  |  —  |  Ja  |  Die Größe der temporären Datei. Geben Sie die Größe in Byte (Standard), Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) an.   | 

Die Prozedur `autoextend_tempfile` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_temp_file_id`  |  Zahl  |  —  |  Ja  |  Die Kennung der temporären Datei, deren Größe geändert werden soll.  | 
|  `p_autoextend_state`  |  varchar2  |  —  |  Ja  |  Der Status der automatischen Erweiterungsfunktion. Geben Sie `ON` an, um die temporäre Datei automatisch erweitern zu lassen, und `OFF`, wenn die automatische Erweiterung deaktiviert werden soll.   | 
|  `p_next`  |  varchar2  |  —  |  Nein  |  Die Größe des nächsten temporären Dateiinkrements. Geben Sie die Größe in Byte (Standard), Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) an.  | 
|  `p_maxsize`  |  varchar2  |  —  |  Nein  |  Der maximale Festplattenspeicher, der für die automatische Erweiterung zulässig ist. Geben Sie die Größe in Byte (Standard), Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB) an. Sie können `UNLIMITED` angeben, um die Dateigrößenbeschränkung aufzuheben.  | 

In den folgenden Beispielen wird die Größe eines temporären Tabellenbereichs mit dem Namen `TEMP` auf 4 GB geändert.

```
EXEC rdsadmin.rdsadmin_util.resize_temp_tablespace('TEMP','4G');
```

```
EXEC rdsadmin.rdsadmin_util.resize_temp_tablespace('TEMP','4096000000');
```

Im folgenden Beispiel wird die Größe eines temporären Tabellenbereichs auf der Grundlage der temporären Datei mit der Datei-ID `1` auf 2 MB geändert.

```
EXEC rdsadmin.rdsadmin_util.resize_tempfile(1,'2M');
```

Im folgenden Beispiel wird die automatische Erweiterung für die temporäre Datei 1 deaktiviert. Außerdem wird die maximale Größe der automatischen Erweiterung der temporären Datei 2 auf 10 GB mit einem Inkrement von 100 MB festgelegt.

```
EXEC rdsadmin.rdsadmin_util.autoextend_tempfile(1,'OFF');
EXEC rdsadmin.rdsadmin_util.autoextend_tempfile(2,'ON','100M','10G');
```

Weitere Informationen zu Lesereplikaten für Oracle-DB-Instances finden Sie unter [Arbeiten mit Lese-Replikaten für Amazon RDS für Oracle](oracle-read-replicas.md).

# Verschieben von Daten zwischen Speichervolumes in RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.MovingDataBetweenVolumes"></a>

Sie können Datendateien und Datenbankobjekte zwischen Ihren primären und zusätzlichen Speichervolumes verschieben. Bevor Sie Daten verschieben, sollten Sie die folgenden Punkte berücksichtigen:
+ Das Quell- und das Zielvolume müssen über ausreichend freien Speicherplatz verfügen.
+ Datenverschiebungen I/O beanspruchen beide Volumes.
+ Große Datenbewegungen können sich auf die Datenbankleistung auswirken.
+ Wenn Sie einen Snapshot wiederherstellen, kann das Verschieben von Daten zwischen Speichervolumes langsam sein, wenn dies durch verzögertes EBS-Laden beeinträchtigt wird.

**Topics**
+ [

## Verschieben von Datendateien zwischen Volumes in RDS für Oracle
](#Appendix.Oracle.CommonDBATasks.MovingDatafiles)
+ [

## Verschieben von Tabellendaten und Indizes zwischen Volumes in RDS for Oracle
](#Appendix.Oracle.CommonDBATasks.MovingTableData)
+ [

## Verwaltung von LOB-Speicher mithilfe zusätzlicher Volumes
](#Appendix.Oracle.CommonDBATasks.ManagingLargeLOBStorage)

## Verschieben von Datendateien zwischen Volumes in RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.MovingDatafiles"></a>

Verwenden Sie das Amazon RDS-Verfahren, um Datendateien zwischen Speichervolumes zu verschieben`rdsadmin.rdsadmin_util.move_datafile`. Beachten Sie die folgenden Voraussetzungen:
+ Sie müssen Oracle Enterprise Edition verwenden, um das `move_datafile` Verfahren auszuführen.
+ Sie können Tablespace `SYSTEM` und `RDSADMIN` nicht verschieben.

Die Prozedur `move_datafile` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | 
|  `p_data_file_id`  |  Zahl  |  Ja  |  Die ID der Datendatei, die verschoben werden soll.  | 
|  `p_location`  |  varchar2  |  Ja  |  Das Speichervolume, auf das Sie die Datendatei verschieben möchten.  | 

Im folgenden Beispiel wird ein Tablespace vom Standardvolume `rdsdbdata` auf das zusätzliche Volume `rdsdbdata2` verschoben.

```
SQL> SELECT tablespace_name,file_id,file_name FROM dba_data_files
 WHERE tablespace_name = 'MYNEWTABLESPACE';

TABLESPACE_NAME              FILE_ID FILE_NAME
------------------------- ---------- --------------------------------------------------------------------------------
MYNEWTABLESPACE                    6 /rdsdbdata/db/ORCL_A/datafile/o1_mf_mynewtab_n123abcd_.dbf

EXECUTE rdsadmin.rdsadmin_util.move_datafile( 6, 'rdsdbdata2');

PL/SQL procedure successfully completed.

SQL> SELECT tablespace_name,file_id,file_name FROM dba_data_files
  WHERE tablespace_name = 'MYNEWTABLESPACE';

TABLESPACE_NAME              FILE_ID FILE_NAME
------------------------- ---------- --------------------------------------------------------------------------------
MYNEWTABLESPACE                    6 /rdsdbdata2/db/ORCL_A/datafile/o1_mf_mynewtab_n356efgh_.dbf
```

## Verschieben von Tabellendaten und Indizes zwischen Volumes in RDS for Oracle
<a name="Appendix.Oracle.CommonDBATasks.MovingTableData"></a>

Sie können den Datenbankspeicher optimieren, indem Sie Tablespaces auf zusätzlichen Speichervolumes erstellen. Anschließend können Sie Objekte wie Tabellen, Indizes und Partitionen mithilfe von Oracle-Standard-SQL in diese Tablespaces verschieben. Dieser Ansatz ist nützlich für die Leistungsoptimierung, wenn Ihre Datenbank Daten mit unterschiedlichen Zugriffsmustern enthält. Sie könnten beispielsweise häufig abgerufene Betriebsdaten auf Hochleistungsspeichervolumes speichern und gleichzeitig historische Daten, auf die selten zugegriffen wird, auf kostengünstigere Speichervolumes verschieben.

Im folgenden Beispiel erstellen Sie einen neuen Tablespace auf einem Hochleistungsvolume. `rdsdbdata2` Anschließend verschieben Sie eine Tabelle auf Ihr zusätzliches Speichervolume, solange die Tabelle online ist. Außerdem verschieben Sie den Index auf dasselbe Volume. Für das Verschieben von Tabellen und das Neuerstellen von Indizes, während Sie online sind, ist Oracle Enterprise Edition erforderlich.

```
ALTER SESSION SET db_create_file_dest = '/rdsdbdata2/db';
CREATE TABLESPACE perf_tbs DATAFILE SIZE 10G;

ALTER TABLE employees
  MOVE TABLESPACE perf_tbs ONLINE;

ALTER INDEX employees_idx
  REBUILD ONLINE TABLESPACE perf_tbs;
```

Im folgenden Beispiel erstellen Sie einen Tablespace auf einem kostengünstigen Volume. Anschließend verschieben Sie mithilfe eines Online-Vorgangs eine Tabellenpartition auf Ihr kostengünstiges Speichervolume.

```
ALTER SESSION SET db_create_file_dest = '/rdsdbdata3/db';
CREATE TABLESPACE hist_tbs DATAFILE SIZE 10G;

ALTER TABLE orders
  MOVE PARTITION orders_2022
  TABLESPACE hist_tbs ONLINE;
```

Im folgenden Beispiel fragen Sie aktive Sitzungen und lange Operationen ab.

```
SELECT sid,opname,sofar,totalwork,time_remaining,elapsed_seconds 
  FROM v$session_longops 
  WHERE time_remaining > 0;
```

Sie können die Nutzung Ihrer Tablespaces mit der folgenden Abfrage überprüfen.

```
SELECT tablespace_name, used_percent
  FROM dba_tablespace_usage_metrics
  ORDER BY used_percent DESC;
```

## Verwaltung von LOB-Speicher mithilfe zusätzlicher Volumes
<a name="Appendix.Oracle.CommonDBATasks.ManagingLargeLOBStorage"></a>

Ihre Datenbank enthält möglicherweise Tabellen mit BLOB- oder CLOB-Objekten, die viel Speicherplatz beanspruchen, auf die jedoch selten zugegriffen wird. Um den Speicher zu optimieren, können Sie diese LOB-Segmente in einen Tablespace auf einem zusätzlichen Speichervolume verlagern.

Im folgenden Beispiel erstellen Sie einen Tablespace für LOB-Daten auf einem kostengünstigen Volume, das für Daten mit geringem Zugriff vorgesehen ist. Anschließend erstellen Sie eine Tabelle, in der Daten auf diesem Volume gespeichert werden.

```
ALTER SESSION SET db_create_file_dest = '/rdsdbdata3/db';
CREATE TABLESPACE lob_data DATAFILE SIZE 5G AUTOEXTEND ON NEXT 1G;

CREATE TABLE documents (
    doc_id NUMBER PRIMARY KEY,
    doc_date DATE,
    doc_content CLOB
) TABLESPACE user_data
LOB(doc_content) STORE AS (TABLESPACE lob_data);
```

# Arbeiten mit externen Tabellen in RDS for Oracle
<a name="Appendix.Oracle.CommonDBATasks.External_Tables"></a>

*Externe Oracle-Tabellen *sind Tabellen mit Daten, die sich nicht in der Datenbank befinden. Stattdessen befinden sich die Daten in externen Dateien, auf die die Datenbank zugreifen kann. Durch die Verwendung externer Tabellen können Sie auf die Daten zugreifen, ohne sie in die Datenbank zu laden. Weitere Informationen zu externen Tabellen finden Sie unter [Managing External Tables](http://docs.oracle.com/database/121/ADMIN/tables.htm#ADMIN01507) in der Oracle-Dokumentation. 

Mit Amazon RDS können Sie externe Tabellendateien in Verzeichnisobjekten speichern. Sie können ein Verzeichnisobjekt erstellen oder eines verwenden, das in der Oracle-Datenbank vordefiniert ist, z. B. das Verzeichnis DATA\$1PUMP\$1DIR. Weitere Informationen zum Erstellen von Verzeichnisobjekten finden Sie unter [Erstellen und Löschen von Verzeichnissen im Hauptdatenspeicherbereich](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.NewDirectories). Sie können die Ansicht ALL\$1DIRECTORIES abfragen, um die Verzeichnisobjekte für Ihre Amazon RDS Oracle DB-Instance aufzulisten.

**Anmerkung**  
Verzeichnisobjekte zeigen auf den von Ihrer Instance verwendeten Datenspeicherplatz (Amazon EBS-Volume). Der belegte Speicherplatz – mit Datendateien, Redo-Logs, Audit- und Nachverfolgungsdateien sowie anderen Dateien – wird auf den zugewiesenen Speicherplatz angerechnet.

Sie verschieben eine externe Datendatei von einer Oracle-Datenbank in eine andere Datenbank, indem Sie das Paket [ DBMS\$1FILE\$1TRANSFER](https://docs.oracle.com/database/121/ARPLS/d_ftran.htm#ARPLS095) oder das Paket [UTL\$1FILE](https://docs.oracle.com/database/121/ARPLS/u_file.htm#ARPLS069) verwenden. Die externe Datendatei wird von einem Verzeichnis auf der Quelldatenbank in das angegebene Verzeichnis auf der Zieldatenbank verschoben. Für weitere Informationen zur Nutzung von `DBMS_FILE_TRANSFER` siehe [Importieren mit Oracle Data Pump](Oracle.Procedural.Importing.DataPump.md).

Nachdem Sie die externe Datendatei verschoben haben, können Sie damit eine externe Tabelle anlegen. Im folgenden Beispiel wird eine externe Tabelle erstellt, die die `emp_xt_file1.txt` Datei im DIR1 Verzeichnis USER\$1 verwendet.

```
CREATE TABLE emp_xt (
  emp_id      NUMBER,
  first_name  VARCHAR2(50),
  last_name   VARCHAR2(50),
  user_name   VARCHAR2(20)
)
ORGANIZATION EXTERNAL (
  TYPE ORACLE_LOADER
  DEFAULT DIRECTORY USER_DIR1
  ACCESS PARAMETERS (
    RECORDS DELIMITED BY NEWLINE
    FIELDS TERMINATED BY ','
    MISSING FIELD VALUES ARE NULL
    (emp_id,first_name,last_name,user_name)
  )
  LOCATION ('emp_xt_file1.txt')
)
PARALLEL
REJECT LIMIT UNLIMITED;
```

Angenommen, Sie möchten Daten, die sich in einer Amazon RDS Oracle DB-Instance befinden, in eine externe Datendatei verschieben. In diesem Fall können Sie die externe Datendatei füllen, indem Sie eine externe Tabelle anlegen und die Daten aus der Tabelle in der Datenbank auswählen. Die folgende SQL-Anweisung erzeugt z. B. die externe Tabelle `orders_xt` durch Abfrage der Tabelle `orders` in der Datenbank.

```
CREATE TABLE orders_xt
  ORGANIZATION EXTERNAL
   (
     TYPE ORACLE_DATAPUMP
     DEFAULT DIRECTORY DATA_PUMP_DIR
     LOCATION ('orders_xt.dmp')
   )
   AS SELECT * FROM orders;
```

In diesem Beispiel werden die Daten in der Datei `orders_xt.dmp` im Verzeichnis DATA\$1PUMP\$1DIR gefüllt.

# Überprüfung einer Datenbank
<a name="Appendix.Oracle.CommonDBATasks.CheckpointingDatabase"></a>

Um die Datenbank zu überprüfen, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_util.checkpoint`. Die Prozedur `checkpoint` hat keine Parameter. 

Im folgenden Beispiel wird die Datenbank stichprobenartig kontrolliert.

```
EXEC rdsadmin.rdsadmin_util.checkpoint;
```

# Einstellen der verteilten Wiederherstellung
<a name="Appendix.Oracle.CommonDBATasks.SettingDistributedRecovery"></a>

Um die verteilte Wiederherstellung festzulegen, verwenden Sie die Amazon-RDS-Prozeduren `rdsadmin.rdsadmin_util.enable_distr_recovery` und `disable_distr_recovery`. Die Prozeduren haben keine Parameter. 

Im folgenden Beispiel wird die verteilte Wiederherstellung aktiviert.

```
EXEC rdsadmin.rdsadmin_util.enable_distr_recovery;
```

Im folgenden Beispiel wird die verteilte Wiederherstellung deaktiviert.

```
EXEC rdsadmin.rdsadmin_util.disable_distr_recovery;
```

# Einstellen der Datenbank-Zeitzone
<a name="Appendix.Oracle.CommonDBATasks.TimeZoneSupport"></a>

Sie können die Zeitzone Ihrer Amazon RDS Oracle-Datenbank auf folgende Weise festlegen: 
+ Die Option `Timezone`

  Die Option `Timezone` ändert die Zeitzone auf Host-Ebene und wirkt sich auf alle Datumsspalten und -Werte aus, wie zum Beispiel auf `SYSDATE`. Weitere Informationen finden Sie unter [Oracle-Zeitzone](Appendix.Oracle.Options.Timezone.md). 
+ Das Amazon RDS-Verfahren `rdsadmin.rdsadmin_util.alter_db_time_zone`

  Die Prozedur `alter_db_time_zone` ändert die Zeitzone nur für bestimmte Datentypen und ändert nicht `SYSDATE`. Beim Einstellen der Zeitzone bestehen weitere Beschränkungen, die Sie in der [Oracle-Dokumentation](http://docs.oracle.com/cd/B19306_01/server.102/b14225/ch4datetime.htm#i1006705) nachlesen. 

**Anmerkung**  
Sie können auch die Standardzeitzone für Oracle Scheduler festlegen. Weitere Informationen finden Sie unter [Festlegen der Zeitzone für Oracle Scheduler-Aufgaben](Appendix.Oracle.CommonDBATasks.Scheduler.md#Appendix.Oracle.CommonDBATasks.Scheduler.TimeZone).

Die Prozedur `alter_db_time_zone` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_new_tz`  |  varchar2  |  —  |  Ja  |  Die neue Zeitzone als benannte Region oder ein absoluter Versatz von der koordinierten Weltzeit (UTC). Gültige Offsets liegen im Bereich von -12:00 bis \$114:00.   | 

Im folgenden Beispiel wird die Zeitzone auf UTC plus drei Stunden geändert. 

```
EXEC rdsadmin.rdsadmin_util.alter_db_time_zone(p_new_tz => '+3:00');
```

Im folgenden Beispiel wird die Zeitzone in die Africa/Algiers Zeitzone geändert. 

```
EXEC rdsadmin.rdsadmin_util.alter_db_time_zone(p_new_tz => 'Africa/Algiers');
```

Nachdem Sie die Zeitzone mithilfe der Prozedur `alter_db_time_zone` geändert haben, starten Sie Ihre DB-Instance neu, damit die Änderung übernommen wird. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md). Weitere Informationen zum Aktualisieren von Zeitzonen finden Sie unter [Überlegungen zur Zeitzone](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.DST).

# Generieren von Leistungsberichten mit Automatic Workload Repository (AWR)
<a name="Appendix.Oracle.CommonDBATasks.AWR"></a>

Um Leistungsdaten zu sammeln und Berichte zu generieren, empfiehlt Oracle Automatic Workload Repository (AWR). AWR erfordert Oracle Database Enterprise Edition und eine Lizenz für die Diagnostics and Tuning Packs. Um AWR zu aktivieren, legen Sie den `CONTROL_MANAGEMENT_PACK_ACCESS`-Initialisierungsparameter entweder auf `DIAGNOSTIC` oder `DIAGNOSTIC+TUNING` fest. 

## Arbeiten mit AWR-Berichten in RDS
<a name="Appendix.Oracle.CommonDBATasks.AWRTechniques"></a>

Um AWR-Berichte zu generieren, können Sie Skripte wie ausführe `awrrpt.sql`. Diese Skripte werden auf dem Datenbankhostserver installiert. In Amazon RDS haben Sie keinen direkten Zugriff auf den Host. Sie können jedoch Kopien von SQL-Skripten von einer anderen Installation von Oracle Database abrufen. 

Sie können AWR auch verwenden, indem Sie Prozeduren im `SYS.DBMS_WORKLOAD_REPOSITORY` PL/SQL Paket ausführen. Sie können dieses Paket verwenden, um Baselines und Snapshots zu verwalten und auch ASH- und AWR-Berichte anzuzeigen. Um beispielsweise einen AWR-Bericht im Textformat zu generieren, führen Sie das `DBMS_WORKLOAD_REPOSITORY.AWR_REPORT_TEXT`-Verfahren aus. Sie können diese AWR-Berichte jedoch nicht über die erreich AWS-Managementkonsole. 

Bei der Arbeit mit AWR empfehlen wir, die `rdsadmin.rdsadmin_diagnostic_util`-Verfahren zu verwenden. Sie können diese Verfahren verwenden, um Folgendes zu generieren:
+ AWR-Berichte
+ ASH-Berichte (Active Session History)
+ ADDM-Berichte (Automatic Database Diagnostic Monitor)
+ Oracle Data Pump Export-Dump-Dateien von AWR-Daten

Die `rdsadmin_diagnostic_util`-Verfahren speichern die Berichte im DB-Instance-Dateisystem. Sie können über die Konsole auf diese Berichte zugreifen. Sie können auch mithilfe der `rdsadmin.rds_file_util`-Verfahren auf Berichte zugreifen, und Sie können auf Berichte zugreifen, die mit der Option „S3-Integration“ in Amazon S3 kopiert werden. Weitere Informationen erhalten Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles) und [Amazon S3-Integration](oracle-s3-integration.md). 

Sie können die `rdsadmin_diagnostic_util`-Verfahren in den folgenden Amazon RDS for Oracle-DB-Engine-Versionen verwenden:
+ Alle Versionen von Oracle Database 21c
+ 19.0.0.0.ru-2020-04.rur-2020-04.r1 und höhere Versionen von Oracle Database 19c

Einen Blog mit Erläuterungen zum Arbeiten mit Diagnoseberichten in einem Replikationsszenario finden Sie unter [Generieren von AWR-Berichten für Amazon-RDS-für-Oracle-Lesereplikate](https://aws.amazon.com/blogs/database/generate-awr-reports-for-amazon-rds-for-oracle-read-replicas/).

## Geläufige Parameter für das Diagnose-Utility-Paket
<a name="Appendix.Oracle.CommonDBATasks.CommonAWRParam"></a>

Normalerweise verwenden Sie die folgenden Parameter, wenn AWR und ADDM mit dem `rdsadmin_diagnostic_util`-Paket verwaltet werden.

<a name="rds-provisioned-iops-storage-range-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.AWR.html)

Normalerweise verwenden Sie die folgenden Parameter, wenn Sie ASH mit dem rdsadmin\$1diagnostic\$1util-Paket verwalten.

<a name="rds-provisioned-iops-storage-range-reference"></a>[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.AWR.html)

## Generieren eines AWR-Berichts
<a name="Appendix.Oracle.CommonDBATasks.GenAWRReport"></a>

Verwenden Sie das `rdsadmin.rdsadmin_diagnostic_util.awr_report`-Verfahren, um einen AWR-Bericht zu generieren.

Im folgenden Beispiel wird ein AWR-Bericht für den Snapshot-Bereich 101–106 generiert. Die Ausgabetextdatei heißt `awrrpt_101_106.txt`. Sie können auf diesen Bericht in der zugreife AWS-Managementkonsole. 

```
EXEC rdsadmin.rdsadmin_diagnostic_util.awr_report(101,106,'TEXT');
```

Im folgenden Beispiel wird ein HTML-Bericht für den Snapshot-Bereich 63–65 generiert. Die Ausgabe-HTML-Datei heißt `awrrpt_63_65.html`. Das Verfahren schreibt den Bericht in das nicht standardmäßige Datenbankverzeichnis namens `AWR_RPT_DUMP`.

```
EXEC rdsadmin.rdsadmin_diagnostic_util.awr_report(63,65,'HTML','AWR_RPT_DUMP');
```

## Extrahieren von AWR-Daten in eine Dump-Datei
<a name="Appendix.Oracle.CommonDBATasks.ExtractAWR"></a>

Verwenden Sie das `rdsadmin.rdsadmin_diagnostic_util.awr_extract`-Verfahren, um AWR-Daten in eine Dump-Datei zu extrahieren. Sie können diese Funktion nur auf PDB-Ebene verwenden.

Im folgenden Beispiel wird der Snapshot-Bereich 101–106 extrahiert. Die Ausgabe-Dump-Datei heißt `awrextract_101_106.dmp`. Sie können über die Konsole auf diese Datei zugreifen.

```
EXEC rdsadmin.rdsadmin_diagnostic_util.awr_extract(101,106);
```

Im folgenden Beispiel wird der Snapshot-Bereich 63–65 extrahiert. Die Ausgabe-Dump-Datei heißt `awrextract_63_65.dmp`. Die Datei wird im nicht standardmäßigen Datenbankverzeichnis namens gespeicher `AWR_RPT_DUMP`.

```
EXEC rdsadmin.rdsadmin_diagnostic_util.awr_extract(63,65,'AWR_RPT_DUMP');
```

## Generieren eines ADDM-Berichts
<a name="Appendix.Oracle.CommonDBATasks.ADDM"></a>

Verwenden Sie das `rdsadmin.rdsadmin_diagnostic_util.addm_report`-Verfahren, um einen ADDM-Bericht zu generieren. 

Im folgenden Beispiel wird ein ADDM-Bericht für den Snapshot-Bereich 101–106 generiert. Die Ausgabetextdatei heißt `addmrpt_101_106.txt`. Sie können über die Konsole auf den Bericht zugreifen.

```
EXEC rdsadmin.rdsadmin_diagnostic_util.addm_report(101,106);
```

Im folgenden Beispiel wird ein ADDM-Bericht für den Snapshot-Bereich 63–65 generiert. Die Ausgabetextdatei heißt `addmrpt_63_65.txt`. Die Datei wird im nicht standardmäßigen Datenbankverzeichnis namens gespeicher `ADDM_RPT_DUMP`.

```
EXEC rdsadmin.rdsadmin_diagnostic_util.addm_report(63,65,'ADDM_RPT_DUMP');
```

## Generieren eines ASH-Berichts
<a name="Appendix.Oracle.CommonDBATasks.ASH"></a>

Verwenden Sie das `rdsadmin.rdsadmin_diagnostic_util.ash_report`-Verfahren, um einen ASH-Bericht zu generieren. 

Im folgenden Beispiel wird ein ASH-Bericht generiert, der die Daten von vor 14 Minuten bis zur aktuellen Zeit enthält. Der Name der Ausgabedatei verwendet das Format `ashrptbegin_timeend_time.txt`, wobei `begin_time` und `end_time` das Format `YYYYMMDDHH24MISS` verwenden. Sie können über die Konsole auf die Datei zugreifen.

```
BEGIN
    rdsadmin.rdsadmin_diagnostic_util.ash_report(
        begin_time     =>     SYSDATE-14/1440,
        end_time       =>     SYSDATE,
        report_type    =>     'TEXT');
END;
/
```

Im folgenden Beispiel wird ein ASH-Bericht generiert, der die Daten vom 18. November 2019 um 18:07 Uhr bis zum 18. November 2019 um 18:15 Uhr enthält. Der Name des HTML-Ausgabeberichts lautet `ashrpt_20190918180700_20190918181500.html`. Der Bericht wird im nicht standardmäßigen Datenbankverzeichnis mit dem Namen gespeicher `AWR_RPT_DUMP`.

```
BEGIN
    rdsadmin.rdsadmin_diagnostic_util.ash_report(
        begin_time     =>    TO_DATE('2019-09-18 18:07:00', 'YYYY-MM-DD HH24:MI:SS'),
        end_time       =>    TO_DATE('2019-09-18 18:15:00', 'YYYY-MM-DD HH24:MI:SS'),
        report_type    =>    'html',
        dump_directory =>    'AWR_RPT_DUMP');
END;
/
```

## Zugriff auf AWR-Berichte über die Konsole oder CLI
<a name="Appendix.Oracle.CommonDBATasks.AWRConsole"></a>

Um auf AWR-Berichte zuzugreifen oder Dumpdateien zu exportieren, können Sie das oder verwenden. AWS-Managementkonsole AWS CLI Weitere Informationen finden Sie unter [Herunterladen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Downloading.md). 

# Anpassen von Datenbank-Links für die Verwendung mit DB-Instances in einer VPC
<a name="Appendix.Oracle.CommonDBATasks.DBLinks"></a>

Um Oracle-Datenbanklinks mit Amazon RDS-DB-Instances innerhalb derselben Virtual Private Cloud (VPC) oder Peered zu verwenden VPCs, sollten die beiden DB-Instances über eine gültige Route zwischen ihnen verfügen. Überprüfen Sie die gültige Route zwischen den DB-Instances mithilfe Ihrer VPC-Routing-Tabellen und Netzwerk-Zugriffskontrolllisten (ACL). 

Die Sicherheitsgruppe jeder DB-Instance muss den Eintritt und den Austritt von einer zur anderen DB-Instance erlauben. Die eingehenden und ausgehenden Regeln können sich auf Sicherheitsgruppen in der selben VPC oder in gleichrangingen VPCs beziehen. Weitere Informationen finden Sie unter [Aktualisieren der Sicherheitsgruppen, um auf Peer-VPC-Gruppen zu verweisen](https://docs.aws.amazon.com/vpc/latest/peering/working-with-vpc-peering.html#vpc-peering-security-groups). 

Wenn Sie einen benutzerdefinierten DNS-Server mithilfe des DHCP-Options-Sets in Ihrer VPC konfiguriert haben, muss Ihr DNS-Server fähig sein, den Namen des Datenbank-Link-Ziels aufzulösen. Weitere Informationen finden Sie unter [Einrichten eines benutzerdefinierten DNS-Servers](Appendix.Oracle.CommonDBATasks.System.md#Appendix.Oracle.CommonDBATasks.CustomDNS). 

Weitere Informationen über die Verwendung von Datenbank-Links mit Oracle Data Pump finden Sie unter [Importieren mit Oracle Data Pump](Oracle.Procedural.Importing.DataPump.md). 

# Einrichten der Standardversion für eine DB-Instance
<a name="Appendix.Oracle.CommonDBATasks.DefaultEdition"></a>

Sie können Datenbankobjekte in einer privaten Umgebung neu definieren, einer so genannten Version. Mit der versionsbasierten Neudefinition können Sie die Datenbankobjekte einer Anwendung mit minimalen Ausfallzeiten aktualisieren. 

Sie legen die Standardversion einer Amazon RDS-Oracle-DB-Instance mit der Amazon RDS-Prozedur fes `rdsadmin.rdsadmin_util.alter_default_edition`. 

Das folgende Beispiel setzt die Standardversion für die Amazon RDS-Oracle-DB-Instance auf `RELEASE_V1`. 

```
EXEC rdsadmin.rdsadmin_util.alter_default_edition('RELEASE_V1');
```

Das folgende Beispiel setzt die Standardversion für die Amazon RDS Oracle DB-Instance zurück auf die Oracle Standardeinstellung. 

```
EXEC rdsadmin.rdsadmin_util.alter_default_edition('ORA$BASE');
```

Weitere Informationen über die versionsbasierte Neudefinition von Oracle finden Sie unter [About Editions and Edition-Based Redefinition](https://docs.oracle.com/database/121/ADMIN/general.htm#ADMIN13167) in der Oracle-Dokumentation.

# Aktivieren der Prüfung für die SYS.AUD\$1-Tabelle
<a name="Appendix.Oracle.CommonDBATasks.EnablingAuditing"></a>

Um das Auditing in der Datenbank-Audit-Trail-Tabelle `SYS.AUD$` zu aktivieren, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_master_util.audit_all_sys_aud_table`. Die einzige unterstützte Audit-Eigenschaft ist `ALL`. Sie können einzelne Anweisungen und Operationen (nicht) prüfen.

Die Aktivierung der Prüfung wird für Oracle DB-Instances unterstützt, die die folgenden Versionen ausführen:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

Die Prozedur `audit_all_sys_aud_table` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_by_access`  |  Boolean  |  true  |  Nein  |  Auf `true` festlegen, um `BY ACCESS` zu prüfen. Auf `false` festlegen, um `BY SESSION` zu prüfen.  | 

Die folgende Abfrage gibt die aktuelle Audit-Konfiguration für `SYS.AUD$` für eine Datenbank zurück.

```
SELECT * FROM DBA_OBJ_AUDIT_OPTS WHERE OWNER='SYS' AND OBJECT_NAME='AUD$';
```

Die folgenden Befehle aktivieren die Prüfung von `ALL` auf `SYS.AUD$` `BY ACCESS`.

```
EXEC rdsadmin.rdsadmin_master_util.audit_all_sys_aud_table;

EXEC rdsadmin.rdsadmin_master_util.audit_all_sys_aud_table(p_by_access => true);
```

Der folgende Befehl aktiviert die Prüfung von `ALL` auf `SYS.AUD$` `BY SESSION`.

```
EXEC rdsadmin.rdsadmin_master_util.audit_all_sys_aud_table(p_by_access => false);
```

Weitere Informationen finden Sie unter [AUDIT (Traditional Auditing)](https://docs.oracle.com/en/database/oracle/oracle-database/12.2/sqlrf/AUDIT-Traditional-Auditing.html#GUID-ADF45B07-547A-4096-8144-50241FA2D8DD) in der Oracle-Dokumentation. 

# Deaktivieren der Prüfung für die SYS.AUD\$1-Tabelle
<a name="Appendix.Oracle.CommonDBATasks.DisablingAuditing"></a>

Um das Auditing in der Datenbank-Audit-Trail-Tabelle `SYS.AUD$` zu deaktivieren, verwenden Sie die Amazon RDS-Prozedur `rdsadmin.rdsadmin_master_util.noaudit_all_sys_aud_table`. Diese Prozedur verwendet keine Parameter. 

Die folgende Abfrage gibt die aktuelle Audit-Konfiguration für `SYS.AUD$` für eine Datenbank zurück:

```
SELECT * FROM DBA_OBJ_AUDIT_OPTS WHERE OWNER='SYS' AND OBJECT_NAME='AUD$';
```

Der folgende Befehl deaktiviert die Prüfung von `ALL` auf `SYS.AUD$`.

```
EXEC rdsadmin.rdsadmin_master_util.noaudit_all_sys_aud_table;
```

Weitere Informationen finden Sie unter [NOAUDIT (Traditional Auditing)](https://docs.oracle.com/en/database/oracle/oracle-database/12.2/sqlrf/NOAUDIT-Traditional-Auditing.html#GUID-9D8EAF18-4AB3-4C04-8BF7-37BD0E15434D) in der Oracle-Dokumentation. 

# Bereinigen unterbrochener Online-Index-Builds
<a name="Appendix.Oracle.CommonDBATasks.CleanupIndex"></a>

Zum Bereinigen fehlgeschlagener Online-Index-Builds verwenden Sie das Amazon RDS-Verfahren `rdsadmin.rdsadmin_dbms_repair.online_index_clean`. 

Die Prozedur `online_index_clean` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `object_id`  |  binary\$1integer  |  `ALL_INDEX_ID`  |  Nein  |  Die Objekt-ID des Index. In der Regel können Sie die Objekt-ID aus dem ORA-08104-Fehlertext verwenden.  | 
|  `wait_for_lock`  |  binary\$1integer  |  `rdsadmin.rdsadmin_dbms_repair.lock_wait`  |  Nein  |  Geben Sie `rdsadmin.rdsadmin_dbms_repair.lock_wait` an (Standardeinstellung), um zu versuchen, eine Sperre für das zugrunde liegende Objekt zu erhalten und den Vorgang zu wiederholen, bis ein interner Grenzwert erreicht ist, wenn die Sperre fehlschlägt. Geben Sie `rdsadmin.rdsadmin_dbms_repair.lock_nowait` an, um zu versuchen, eine Sperre für das zugrunde liegende Objekt zu erhalten, den Vorgang jedoch nicht zu wiederholen, wenn die Sperre fehlschlägt.  | 

Das folgende Beispiel bereinigt einen fehlgeschlagenen Online-Index-Build:

```
declare
  is_clean boolean;
begin
  is_clean := rdsadmin.rdsadmin_dbms_repair.online_index_clean(
    object_id     => 1234567890, 
    wait_for_lock => rdsadmin.rdsadmin_dbms_repair.lock_nowait
  );
end;
/
```

Weitere Informationen finden Sie unter [ONLINE\$1INDEX\$1CLEAN Function](https://docs.oracle.com/database/121/ARPLS/d_repair.htm#ARPLS67555) in der Oracle-Dokumentation. 

# Überspringen von beschädigten Blöcken
<a name="Appendix.Oracle.CommonDBATasks.SkippingCorruptBlocks"></a>

Zum Überspringen von beschädigten Blöcken während Index- und Tabellenscans verwenden Sie das `rdsadmin.rdsadmin_dbms_repair`-Paket.

Die folgenden Verfahren umschließen die Funktionalität der `sys.dbms_repair.admin_table`-Prozedur und verwenden keine Parameter:
+ `rdsadmin.rdsadmin_dbms_repair.create_repair_table`
+ `rdsadmin.rdsadmin_dbms_repair.create_orphan_keys_table`
+ `rdsadmin.rdsadmin_dbms_repair.drop_repair_table`
+ `rdsadmin.rdsadmin_dbms_repair.drop_orphan_keys_table`
+ `rdsadmin.rdsadmin_dbms_repair.purge_repair_table`
+ `rdsadmin.rdsadmin_dbms_repair.purge_orphan_keys_table`

Die folgenden Verfahren verwenden dieselben Parameter wie ihre Gegenstücke im `DBMS_REPAIR`-Paket für Oracle-Datenbanken:
+ `rdsadmin.rdsadmin_dbms_repair.check_object`
+ `rdsadmin.rdsadmin_dbms_repair.dump_orphan_keys`
+ `rdsadmin.rdsadmin_dbms_repair.fix_corrupt_blocks`
+ `rdsadmin.rdsadmin_dbms_repair.rebuild_freelists`
+ `rdsadmin.rdsadmin_dbms_repair.segment_fix_status`
+ `rdsadmin.rdsadmin_dbms_repair.skip_corrupt_blocks`

Weitere Informationen zum Umgang mit Datenbankbeschädigungen finden Sie unter [DBMS\$1REPAIR](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_REPAIR.html#GUID-B8EC4AB3-4D6A-46C9-857F-4ED53CD9C948) in der Oracle-Dokumentation.

**Example Reaktion auf beschädigte Blöcke**  
Dieses Beispiel zeigt den grundlegenden Workflow für die Reaktion auf beschädigte Blöcke. Ihre Schritte hängen vom Ort und der Art Ihrer Blockbeschädigung ab.  
Bevor Sie versuchen, beschädigte Blöcke zu reparieren, überprüfen Sie sorgfältig die [DBMS\$1REPAIR](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_REPAIR.html#GUID-B8EC4AB3-4D6A-46C9-857F-4ED53CD9C948)-Dokumentation.

**So überspringen Sie beschädigte Blöcke bei Index- und Tabellenscans**

1. Führen Sie die folgenden Verfahren aus, um Reparaturtabellen zu erstellen, wenn sie noch nicht vorhanden sind.

   ```
   EXEC rdsadmin.rdsadmin_dbms_repair.create_repair_table;
   EXEC rdsadmin.rdsadmin_dbms_repair.create_orphan_keys_table;
   ```

1. Führen Sie die folgenden Verfahren aus, um nach vorhandenen Datensätzen zu suchen und diese ggf. zu löschen.

   ```
   SELECT COUNT(*) FROM SYS.REPAIR_TABLE;
   SELECT COUNT(*) FROM SYS.ORPHAN_KEY_TABLE;
   SELECT COUNT(*) FROM SYS.DBA_REPAIR_TABLE;
   SELECT COUNT(*) FROM SYS.DBA_ORPHAN_KEY_TABLE;
   
   EXEC rdsadmin.rdsadmin_dbms_repair.purge_repair_table;
   EXEC rdsadmin.rdsadmin_dbms_repair.purge_orphan_keys_table;
   ```

1. Führen Sie das folgende Verfahren aus, um nach beschädigten Blöcken zu suchen.

   ```
   SET SERVEROUTPUT ON
   DECLARE v_num_corrupt INT;
   BEGIN
     v_num_corrupt := 0;
     rdsadmin.rdsadmin_dbms_repair.check_object (
       schema_name => '&corruptionOwner',
       object_name => '&corruptionTable',
       corrupt_count =>  v_num_corrupt
     );
     dbms_output.put_line('number corrupt: '||to_char(v_num_corrupt));
   END;
   /
   
   COL CORRUPT_DESCRIPTION FORMAT a30
   COL REPAIR_DESCRIPTION FORMAT a30
   
   SELECT OBJECT_NAME, BLOCK_ID, CORRUPT_TYPE, MARKED_CORRUPT, 
          CORRUPT_DESCRIPTION, REPAIR_DESCRIPTION 
   FROM   SYS.REPAIR_TABLE;
   
   SELECT SKIP_CORRUPT 
   FROM   DBA_TABLES 
   WHERE  OWNER = '&corruptionOwner'
   AND    TABLE_NAME = '&corruptionTable';
   ```

1. Führen Sie das Verfahren `skip_corrupt_blocks` aus, um das Überspringen von Beschädigungen für betroffene Tabellen zu aktivieren oder zu deaktivieren. Abhängig von der Situation müssen Sie möglicherweise auch Daten in eine neue Tabelle extrahieren und dann die Tabelle löschen, die den beschädigten Block enthält.

   Führen Sie das folgende Verfahren aus, um das Überspringen von Beschädigungen für betroffene Tabellen zu aktivieren.

   ```
   begin
     rdsadmin.rdsadmin_dbms_repair.skip_corrupt_blocks (
       schema_name => '&corruptionOwner',
       object_name => '&corruptionTable',
       object_type => rdsadmin.rdsadmin_dbms_repair.table_object,
       flags => rdsadmin.rdsadmin_dbms_repair.skip_flag);
   end;
   /
   select skip_corrupt from dba_tables where owner = '&corruptionOwner' and table_name = '&corruptionTable';
   ```

   Führen Sie das folgende Verfahren aus, um das Überspringen von Beschädigungen zu deaktivieren.

   ```
   begin
     rdsadmin.rdsadmin_dbms_repair.skip_corrupt_blocks (
       schema_name => '&corruptionOwner',
       object_name => '&corruptionTable',
       object_type => rdsadmin.rdsadmin_dbms_repair.table_object,
       flags => rdsadmin.rdsadmin_dbms_repair.noskip_flag);
   end;
   /
   
   select skip_corrupt from dba_tables where owner = '&corruptionOwner' and table_name = '&corruptionTable';
   ```

1. Wenn Sie alle Reparaturarbeiten abgeschlossen haben, führen Sie die folgenden Verfahren aus, um die Reparaturtabellen zu löschen.

   ```
   EXEC rdsadmin.rdsadmin_dbms_repair.drop_repair_table;
   EXEC rdsadmin.rdsadmin_dbms_repair.drop_orphan_keys_table;
   ```

## Bereinigen des Papierkorbs
<a name="Appendix.Oracle.CommonDBATasks.PurgeRecycleBin"></a>

Wenn Sie eine Tabelle löschen, entfernt Ihre Oracle-Datenbank nicht sofort ihren Speicherplatz. Die Datenbank benennt die Tabelle um und platziert sie und alle zugehörigen Objekte in einem Papierkorb. Durch das Bereinigen des Papierkorbs werden diese Elemente entfernt und der Speicherplatz freigegeben. 

Verwenden Sie das Amazon RDS-Verfahren , um den gesamten Papierkorb zu bereinige `rdsadmin.rdsadmin_util.purge_dba_recyclebin`. Dieser Vorgang kann jedoch den Papierkorb von `SYS`- und `RDSADMIN`-Objekten nicht bereinigen. Wenn Sie diese Objekte löschen müssen, wenden Sie sich an den AWS Support. 

Im folgenden Beispiel wird der gesamte Papierkorb bereinigt.

```
EXEC rdsadmin.rdsadmin_util.purge_dba_recyclebin;
```

# Festlegen der angezeigten Standardwerte für vollständige Redaktion
<a name="Appendix.Oracle.CommonDBATasks.FullRedaction"></a>

Verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.dbms_redact_upd_full_rdct_val`, um die angezeigten Standardwerte für eine für vollständige Redaktion auf Ihrer Amazon-RDS-Oracle-Instance zu ändern. Beachten Sie, dass Sie mit dem `DBMS_REDACT` PL/SQL Paket eine Schwärzungsrichtlinie erstellen, wie in der Oracle Database-Dokumentation erklärt. Das Verfahren `dbms_redact_upd_full_rdct_val` gibt die Zeichen an, die für verschiedene Datentypen angezeigt werden sollen, auf die sich eine bestehende Richtlinie auswirkt.

Die Prozedur `dbms_redact_upd_full_rdct_val` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_number_val`  |  number  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `NUMBER`.  | 
|  `p_binfloat_val`  |  binary\$1float  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `BINARY_FLOAT`.  | 
|  `p_bindouble_val`  |  binary\$1double  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `BINARY_DOUBLE`.  | 
|  `p_char_val`  |  char  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `CHAR`.  | 
|  `p_varchar_val`  |   varchar2  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `VARCHAR2`.  | 
|  `p_nchar_val`  |  nchar  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `NCHAR`.  | 
|  `p_nvarchar_val`  |  nvarchar2  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `NVARCHAR2`.  | 
|  `p_date_val`  |  date  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `DATE`.  | 
|  `p_ts_val`  |  Zeitstempel  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `TIMESTAMP`.  | 
|  `p_tswtz_val`  |  timestamp with time zone  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `TIMESTAMP WITH TIME ZONE`.  | 
|  `p_blob_val`  |  blob  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `BLOB`.  | 
|  `p_clob_val`  |  clob  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `CLOB`.  | 
|  `p_nclob_val`  |  nclob  |  Null  |  Nein  |  Ändert den Standardwert für Spalten des Datentyps `NCLOB`.  | 

Im folgenden Beispiel wird der standardmäßige redigierte Wert für den Datentyp `CHAR` auf \$1 geändert:

```
EXEC rdsadmin.rdsadmin_util.dbms_redact_upd_full_rdct_val(p_char_val => '*');
```

Im folgenden Beispiel wird der standardmäßige redigierte Wert für die Datentypen `NUMBER`, `DATE` und `CHAR` geändert:

```
BEGIN
rdsadmin.rdsadmin_util.dbms_redact_upd_full_rdct_val(
    p_number_val=>1,
    p_date_val=>to_date('1900-01-01','YYYY-MM-DD'),
    p_varchar_val=>'X');
END;
/
```

Nachdem Sie die Standardwerte für vollständige Redaktion mit dem Prozess `dbms_redact_upd_full_rdct_val` geändert haben, starten Sie Ihre DB-Instance neu, damit die Änderung übernommen wird. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).

# Ausführen allgemeiner Protokoll-bezogener Aufgaben für Oracle DB-Instances
<a name="Appendix.Oracle.CommonDBATasks.Log"></a>

Im Folgenden erfahren Sie, wie Sie bestimmte allgemeine DBA-Aufgaben durchführen können, die mit der Protokollierung Ihrer Amazon-RDS-DB-Instances in Oracle zusammenhängen. Um eine verwaltete Service-Erfahrung zu bieten, stellt Amazon RDS keinen Shell-Zugriff zu DB-Instances bereit und beschränkt den Zugriff auf bestimmte Systemprozeduren und -tabellen, die erweiterte Sonderrechte erfordern. 

Weitere Informationen finden Sie unter [Datenbankprotokolldateien von Amazon RDS für Oracle](USER_LogAccess.Concepts.Oracle.md). 

**Topics**
+ [

## Einstellen der erzwungenen Protokollierung
](#Appendix.Oracle.CommonDBATasks.SettingForceLogging)
+ [

## Einstellen der ergänzenden Protokollierung
](#Appendix.Oracle.CommonDBATasks.AddingSupplementalLogging)
+ [

## Wechseln zwischen Online-Protokolldateien
](#Appendix.Oracle.CommonDBATasks.SwitchingLogfiles)
+ [

## Hinzufügen von Online-Redo-Log-Dateien
](#Appendix.Oracle.CommonDBATasks.RedoLogs)
+ [

## Löschen von Online-Redo-Log-Dateien
](#Appendix.Oracle.CommonDBATasks.DroppingRedoLogs)
+ [

# Anpassen der Größe von Online-Redo-Log-Dateien
](Appendix.Oracle.CommonDBATasks.ResizingRedoLogs.md)
+ [

# Beibehaltung von archivierten Redo-Log-Dateien
](Appendix.Oracle.CommonDBATasks.RetainRedoLogs.md)
+ [

# Zugriff auf Online- oder archivierte Redo-Protokolle
](Appendix.Oracle.CommonDBATasks.Log.Download.md)
+ [

# Herunterladen von archivierten Redo-Protokolle aus Amazon S3
](Appendix.Oracle.CommonDBATasks.download-redo-logs.md)

## Einstellen der erzwungenen Protokollierung
<a name="Appendix.Oracle.CommonDBATasks.SettingForceLogging"></a>

Im Modus für erzwungene Protokollierung protokolliert Oracle alle Änderungen in einer Datenbank, außer Änderung in temporären Tabellenräumen und temporären Segmenten (`NOLOGGING` Klauseln werden ignoriert). Weitere Informationen finden Sie unter [Specifying FORCE LOGGING Mode](https://docs.oracle.com/cd/E11882_01/server.112/e25494/create.htm#ADMIN11096) in der Oracle-Dokumentation. 

Um die erzwungene Protokollierung festzulegen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.force_logging`. Die Prozedur `force_logging` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Ja | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_enable`  |  Boolean  |  true  |  Nein  |  Setzen Sie diesen Wert auf `true`, um die Datenbank in den Modus für erzwungene Protokollierung zu setzen, oder auf `false`, um Datenbanken aus diesem Modus zu entfernen.   | 

Im folgenden Beispiel wird eine Datenbank in den Modus für erzwungene Protokollierung gesetzt. 

```
EXEC rdsadmin.rdsadmin_util.force_logging(p_enable => true);
```

## Einstellen der ergänzenden Protokollierung
<a name="Appendix.Oracle.CommonDBATasks.AddingSupplementalLogging"></a>

Wenn Sie die zusätzliche Protokollierung aktivieren, LogMiner verfügt es über die erforderlichen Informationen, um verkettete Zeilen und geclusterte Tabellen zu unterstützen. Weitere Informationen finden Sie unter [Supplemental Logging](https://docs.oracle.com/cd/E11882_01/server.112/e22490/logminer.htm#SUTIL1582) in der Oracle-Dokumentation.

In Oracle Database ist die ergänzende Protokollierung standardmäßig deaktiviert. Um die erzwungene Protokollierung festzulegen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.alter_supplemental_logging`. Weitere Informationen über die Verwaltung der Aufbewahrung von archivierten Redo-Log-Dateien für Oracle-DB-Instances in Amazon RDS finden Sie unter [Beibehaltung von archivierten Redo-Log-Dateien](Appendix.Oracle.CommonDBATasks.RetainRedoLogs.md). 

Die Prozedur `alter_supplemental_logging` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_action`  |  varchar2  |  —  |  Ja  |  `'ADD'`, um ergänzende Protokollierung hinzuzufügen, `'DROP'` um ergänzende Protokollierung zu verwerfen.   | 
|  `p_type`  |  varchar2  |  Null  |  Nein  |  Der Typ der ergänzenden Protokollierung. Gültige Werte sind `'ALL'`, `'FOREIGN KEY'`, `'PRIMARY KEY'`, `'UNIQUE'` oder `PROCEDURAL`.   | 

Im folgenden Beispiel wird die ergänzende Protokollierung aktiviert.

```
begin
    rdsadmin.rdsadmin_util.alter_supplemental_logging(
        p_action => 'ADD');
end;
/
```

Im folgenden Beispiel wird die ergänzende Protokollierung für alle Spalten mit fester Länge für Maximalgröße aktiviert. 

```
begin
    rdsadmin.rdsadmin_util.alter_supplemental_logging(
        p_action => 'ADD',
        p_type   => 'ALL');
end;
/
```

Im folgenden Beispiel wird die ergänzende Protokollierung für primäre Schlüsselspalten aktiviert. 

```
begin
    rdsadmin.rdsadmin_util.alter_supplemental_logging(
        p_action => 'ADD',
        p_type   => 'PRIMARY KEY');
end;
/
```

## Wechseln zwischen Online-Protokolldateien
<a name="Appendix.Oracle.CommonDBATasks.SwitchingLogfiles"></a>

Um die Protokolldateien zu wechseln, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.switch_logfile`. Die Prozedur `switch_logfile` hat keine Parameter. 

Im folgenden Beispiel wird zwischen Protokolldateien gewechselt.

```
EXEC rdsadmin.rdsadmin_util.switch_logfile;
```

## Hinzufügen von Online-Redo-Log-Dateien
<a name="Appendix.Oracle.CommonDBATasks.RedoLogs"></a>

Eine Amazon-RDS-DB-Instance, die Oracle ausführt, beginnt mit vier Online-Redo-Log-Dateien, jede 128 MB groß. Um weitere Wiederherstellungsprotokolle hinzuzufügen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.add_logfile`. 

Die Prozedur `add_logfile` hat die folgenden Parameter.

**Anmerkung**  
Die Parameter schließen sich gegenseitig aus.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `bytes`  |  positiv  |  Null  |  Nein  |  Die Größe der Protokolldatei in Bytes  Verwenden Sie diesen Parameter nur, wenn die Größe des Protokolls unter 2147483648 Byte (2 GiB) liegt. Andernfalls gibt RDS einen Fehler aus. Verwenden Sie für Protokollgrößen, die über diesem Bytewert liegen, stattdessen den Parameter `p_size`.  | 
|  `p_size`  |  varchar2  |  —  |  Ja  |  Die Größe der Protokolldatei in Kilobyte (KB), Megabyte (MB) oder Gigabyte (GB).  | 

Mit dem folgenden Befehl wird eine Protokolldatei der Größe 100 MB hinzugefügt.

```
EXEC rdsadmin.rdsadmin_util.add_logfile(p_size => '100M');
```

## Löschen von Online-Redo-Log-Dateien
<a name="Appendix.Oracle.CommonDBATasks.DroppingRedoLogs"></a>

Um Wiederherstellungsprotokolle zu löschen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.drop_logfile`. Die Prozedur `drop_logfile` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `grp`  |  positiv  |  —  |  Ja  |  Die Gruppennummer des Protokolls  | 

Im folgenden Beispiel wird das Protokoll mit der Gruppennummer 3 verworfen. 

```
EXEC rdsadmin.rdsadmin_util.drop_logfile(grp => 3);
```

Sie können nur Protokolle verwerfen, die den Status "unbenutzt" oder "inaktiv" haben. Im folgenden Beispiel werden die Stati der Protokolle abgerufen.

```
SELECT GROUP#, STATUS FROM V$LOG;

GROUP#     STATUS
---------- ----------------
1          CURRENT
2          INACTIVE
3          INACTIVE
4          UNUSED
```

# Anpassen der Größe von Online-Redo-Log-Dateien
<a name="Appendix.Oracle.CommonDBATasks.ResizingRedoLogs"></a>

Eine Amazon RDS-DB-Instance, die Oracle ausführt, beginnt mit vier Online-Redo-Log-Dateien, jede 128 MB groß. Im folgenden Beispiel wird gezeigt, wie Sie Amazon RDS-Prozeduren verwenden können, um die Größe für jedes Ihrer Protokolle von 128 MB auf 512 MB anzupassen. 

```
/* Query V$LOG to see the logs.          */
/* You start with 4 logs of 128 MB each. */

SELECT GROUP#, BYTES, STATUS FROM V$LOG;

GROUP#     BYTES      STATUS
---------- ---------- ----------------
1          134217728  INACTIVE
2          134217728  CURRENT
3          134217728  INACTIVE
4          134217728  INACTIVE


/* Add four new logs that are each 512 MB */

EXEC rdsadmin.rdsadmin_util.add_logfile(bytes => 536870912);
EXEC rdsadmin.rdsadmin_util.add_logfile(bytes => 536870912);
EXEC rdsadmin.rdsadmin_util.add_logfile(bytes => 536870912);
EXEC rdsadmin.rdsadmin_util.add_logfile(bytes => 536870912);


/* Query V$LOG to see the logs. */ 
/* Now there are 8 logs.        */

SELECT GROUP#, BYTES, STATUS FROM V$LOG;

GROUP#     BYTES      STATUS
---------- ---------- ----------------
1          134217728  INACTIVE
2          134217728  CURRENT
3          134217728  INACTIVE
4          134217728  INACTIVE
5          536870912  UNUSED
6          536870912  UNUSED
7          536870912  UNUSED
8          536870912  UNUSED


/* Drop each inactive log using the group number. */

EXEC rdsadmin.rdsadmin_util.drop_logfile(grp => 1);
EXEC rdsadmin.rdsadmin_util.drop_logfile(grp => 3);
EXEC rdsadmin.rdsadmin_util.drop_logfile(grp => 4);


/* Query V$LOG to see the logs. */ 
/* Now there are 5 logs.        */

select GROUP#, BYTES, STATUS from V$LOG;

GROUP#     BYTES      STATUS
---------- ---------- ----------------
2          134217728  CURRENT
5          536870912  UNUSED
6          536870912  UNUSED
7          536870912  UNUSED
8          536870912  UNUSED


/* Switch logs so that group 2 is no longer current. */

EXEC rdsadmin.rdsadmin_util.switch_logfile;


/* Query V$LOG to see the logs.        */ 
/* Now one of the new logs is current. */

SQL>SELECT GROUP#, BYTES, STATUS FROM V$LOG;

GROUP#     BYTES      STATUS
---------- ---------- ----------------
2          134217728  ACTIVE
5          536870912  CURRENT
6          536870912  UNUSED
7          536870912  UNUSED
8          536870912  UNUSED


/* If the status of log 2 is still "ACTIVE", issue a checkpoint to clear it to "INACTIVE".  */

EXEC rdsadmin.rdsadmin_util.checkpoint;


/* Query V$LOG to see the logs.            */ 
/* Now the final original log is inactive. */

select GROUP#, BYTES, STATUS from V$LOG;

GROUP#     BYTES      STATUS
---------- ---------- ----------------
2          134217728  INACTIVE
5          536870912  CURRENT
6          536870912  UNUSED
7          536870912  UNUSED
8          536870912  UNUSED


# Drop the final inactive log.

EXEC rdsadmin.rdsadmin_util.drop_logfile(grp => 2);


/* Query V$LOG to see the logs.    */ 
/* Now there are four 512 MB logs. */

SELECT GROUP#, BYTES, STATUS FROM V$LOG;

GROUP#     BYTES      STATUS
---------- ---------- ----------------
5          536870912  CURRENT
6          536870912  UNUSED
7          536870912  UNUSED
8          536870912  UNUSED
```

# Beibehaltung von archivierten Redo-Log-Dateien
<a name="Appendix.Oracle.CommonDBATasks.RetainRedoLogs"></a>

Sie können archivierte Redo-Logs lokal auf Ihrer DB-Instance speichern, um sie mit Produkten wie Oracle LogMiner (`DBMS_LOGMNR`) zu verwenden. Nachdem Sie die Redo-Logs aufbewahrt haben, können Sie sie LogMiner zur Analyse der Logs verwenden. Weitere Informationen finden Sie in der [ LogMiner Oracle-Dokumentation unter Verwendung zur Analyse von Redo-Log-Dateien](http://docs.oracle.com/cd/E11882_01/server.112/e22490/logminer.htm). 

Um archivierte Wiederherstellungsprotokolle zu erhalten, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.set_configuration`. Wenn Sie dieses Verfahren auf einer primären Instance in Oracle Data Guard anwenden, ändert RDS die Aufbewahrungseinstellung für Archivprotokolle auf der primären Instance und öffnet Lesereplikate, aber nicht auf aufgespielten Replikaten. RDS speichert die neuesten Archiv-Redo-Protokolle auf aufgespielten Replikaten für einen kurzen Zeitraum. RDS löscht automatisch ältere Protokolle, die auf gemountete Replikate heruntergeladen wurden.

Die Prozedur `set_configuration` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `name`  |  varchar  |  —  |  Ja  |  Der Name für die zu aktualisierende Konfiguration Um die Aufbewahrungszeiten für archivierte Redo-Protokolle zu ändern, legen Sie den Namen auf `archivelog retention hours` fest.  | 
|  `value`  |  varchar  |  —  |  Ja  |  Der Wert für die Konfiguration Geben Sie als Wert die Anzahl der Stunden an, für die die Protokolle aufbewahrt werden sollen.  | 

Im folgenden Beispiel werden 24 Stunden an Redo-Logs aufbewahrt. 

```
begin
    rdsadmin.rdsadmin_util.set_configuration(
        name  => 'archivelog retention hours',
        value => '24');
end;
/
commit;
```

**Anmerkung**  
Das Commit muss durchgeführt werden, damit die Änderungen wirksam werden.

Um zu sehen, wie lange archivierte Wiederherstellungsprotokolle für Ihre DB-Instance aufbewahrt werden, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.show_configuration`.

Im folgenden Beispiel wird die Protokoll-Aufbewahrungszeit angezeigt.

```
set serveroutput on
EXEC rdsadmin.rdsadmin_util.show_configuration;
```

Der Ausgang zeigt die aktuelle Einstellung für `archivelog retention hours`. Die folgende Ausgabe zeigt, dass archivierte Wiederherstellungsprotokolle 48 Stunden lang aufbewahrt werden.

```
NAME:archivelog retention hours
VALUE:48
DESCRIPTION:ArchiveLog expiration specifies the duration in hours before archive/redo log files are automatically deleted.
```

Da die archivierten Redo-Log-Dateien in Ihrer DB-Instance aufbewahrt werden, stellen Sie sicher, dass Ihre DB-Instance genügend zugewiesenen Speicherplatz für die aufbewahrten Protokolle bietet. Um festzustellen, wie viel Speicherplatz Ihre DB-Instance in den letzten X Stunden belegt hat, können Sie die folgende Abfrage ausführen. Dabei ersetzen Sie X durch die Anzahl von Stunden. 

```
SELECT SUM(BLOCKS * BLOCK_SIZE) bytes 
  FROM V$ARCHIVED_LOG
 WHERE FIRST_TIME >= SYSDATE-(X/24) AND DEST_ID=1;
```

RDS für Oracle generiert nur dann archivierte Redo-Protokolle, wenn die Backup-Aufbewahrungsdauer Ihrer DB-Instance größer als null ist. Standardmäßig ist der Aufbewahrungszeitraum für Backups größer als null.

Wenn der Aufbewahrungszeitraum für archivierte Protokolle abläuft, entfernt RDS für Oracle die archivierten Redo-Protokolle aus Ihrer DB-Instance. Um die Backup Ihrer DB-Instance zu einem bestimmten Zeitpunkt zu unterstützen, bewahrt Amazon RDS die archivierten Redo-Protokolle außerhalb Ihrer DB-Instance basierend auf dem Aufbewahrungszeitraum für Backups auf. Informationen zum Ändern des Aufbewahrungszeitraums für Backups finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

**Anmerkung**  
In einigen Fällen kann es vorkommen, das beim Verwenden von JDBC unter Linux zum Herunterladen von Redo-Logs lange Latenzzeiten auftreten und Verbindungen zurückgesetzt werden. Das Problem wird in solchen Fällen vielleicht durch die Standardeinstellung des Zufallszahlengenerators in Ihrem Java-Client verursacht. Wir empfehlen, dass Sie für die JDBC-Treiber die Verwendung eines blockierungsfreien Zufallszahlengenerators festlegen.

# Zugriff auf Online- oder archivierte Redo-Protokolle
<a name="Appendix.Oracle.CommonDBATasks.Log.Download"></a>

Möglicherweise möchten Sie mit externen Tools wie Attunity, Informatica und anderen auf Ihre Online- und archivierten Redo-Log-Dateien für das Mining zugreifen. GoldenGate Gehen Sie folgendermaßen vor, um auf diese Dateien zuzugreifen:

1. Erstellen Sie Verzeichnisobjekte, die schreibgeschützten Zugriff auf die physischen Dateipfade bieten.

   Verwendung von `rdsadmin.rdsadmin_master_util.create_archivelog_dir` und `rdsadmin.rdsadmin_master_util.create_onlinelog_dir`.

1. Lesen Sie die Dateien mit PL/SQL.

   Sie können die Dateien mit PL/SQL lesen. Weitere Informationen über das Lesen von Dateien in Verzeichnisobjekten finden Sie unter [Auflisten von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ListDirectories) und [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles).

Der Zugriff auf Transaktionsprotokolle wird für die folgenden Versionen unterstützt:
+ Oracle Database 21c
+ Oracle Database 19c

Der folgende Code erstellt Verzeichnisse, die schreibgeschützten Zugriff auf Ihre Online- und archivierte Redo-Log-Dateien bieten: 

**Wichtig**  
Dieser Code widerruft das Sonderrecht `DROP ANY DIRECTORY`.

```
EXEC rdsadmin.rdsadmin_master_util.create_archivelog_dir;
EXEC rdsadmin.rdsadmin_master_util.create_onlinelog_dir;
```

Der folgende Code verwirft die Verzeichnisse für Ihre Online- und archivierten Redo-Log-Dateien. 

```
EXEC rdsadmin.rdsadmin_master_util.drop_archivelog_dir;
EXEC rdsadmin.rdsadmin_master_util.drop_onlinelog_dir;
```

Der folgende Code erteilt oder widerruft die Berechtigung `DROP ANY DIRECTORY`.

```
EXEC rdsadmin.rdsadmin_master_util.revoke_drop_any_directory;
EXEC rdsadmin.rdsadmin_master_util.grant_drop_any_directory;
```

# Herunterladen von archivierten Redo-Protokolle aus Amazon S3
<a name="Appendix.Oracle.CommonDBATasks.download-redo-logs"></a>

Sie können archivierte Redo-Protokolle auf Ihrer DB-Instance mit dem `rdsadmin.rdsadmin_archive_log_download`-Paket. Wenn sich archivierte Redo-Protkolle nicht mehr auf Ihrer DB-Instance befinden, sollten Sie sie möglicherweise erneut von Amazon S3 herunterladen. Dann können Sie die Protokolle durchsuchen oder sie verwenden, um Ihre Datenbank wiederherzustellen oder zu replizieren.

**Anmerkung**  
Sie können keine archivierten Redo-Logs auf Read Replica-Instanzen herunterladen.

## Archivierte Redo-Protokolle herunterladen: Grundlegende Schritte
<a name="Appendix.Oracle.CommonDBATasks.download-redo-logs.basic-process"></a>

Die Verfügbarkeit Ihrer archivierten Redo-Protokolle hängt von den folgenden Aufbewahrungsrichtlinien ab:
+ Backup-Aufbewahrungsrichtlinie – Protokolle innerhalb dieser Richtlinie sind in Amazon S3 verfügbar. Protokolle außerhalb dieser Richtlinie werden entfernt.
+ Aufbewahrungsrichtlinie für archivierte Protokolle – Protokolle innerhalb dieser Richtlinie sind auf Ihrer DB-Instance verfügbar. Protokolle außerhalb dieser Richtlinie werden entfernt.

Wenn sich Protokolle nicht auf Ihrer Instance befinden, aber durch Ihre Backup-Aufbewahrungsdauer geschützt sind, verwenden Sie `rdsadmin.rdsadmin_archive_log_download`, um sie erneut herunterzuladen. RDS for Oracle speichert die Protokolle im `/rdsdbdata/log/arch`-Verzeichnis auf Ihrer DB-Instance.

**Herunterladen von archivierten Redo-Protokolle aus Amazon S3**

1. Konfigurieren Sie Ihren Aufbewahrungszeitraum, um sicherzustellen, dass Ihre heruntergeladenen archivierten Redo-Protokolle so lange aufbewahrt werden, wie Sie sie benötigen. Stellen Sie sicher, dass Sie die Änderungen `COMMIT` 

   RDS speichert Ihre heruntergeladenen Protokolle gemäß der Aufbewahrungsrichtlinie für archivierte Protokolle, und zwar ab dem Zeitpunkt, zu dem die Protokolle heruntergeladen wurden. Informationen zum Festlegen der Aufbewahrungsrichtlinie finden Sie unter [Beibehaltung von archivierten Redo-Log-Dateien](Appendix.Oracle.CommonDBATasks.RetainRedoLogs.md).

1. Warten Sie bis zu 5 Minuten, bis die Änderung der Aufbewahrungsrichtlinie für archivierte Protokolle wirksam wird.

1. Laden Sie die archivierten Redo-Protokolle von Amazon S3 mit`rdsadmin.rdsadmin_archive_log_download` herunter.

   Weitere Informationen erhalten Sie unter [Herunterladen eines einzelnen archivierten Redo-Protokoll](#Appendix.Oracle.CommonDBATasks.download-redo-logs.single-log) und [Herunterladen einer Reihe archivierter Redo-Protokolle](#Appendix.Oracle.CommonDBATasks.download-redo-logs.series).
**Anmerkung**  
RDS überprüft automatisch den verfügbaren Speicher vor dem Herunterladen. Wenn die angeforderten Protokolle einen hohen Anteil an Speicherplatz verbrauchen, erhalten Sie eine Warnung.

1. Bestätigen Sie, dass die Protokolle erfolgreich von Amazon S3 heruntergeladen wurden.

   Sie können den Status Ihrer Download-Aufgabe in einer bdump-Datei anzeigen. Die bdump-Dateien haben den Pfadnamen `/rdsdbdata/log/trace/dbtask-task-id.log`. Im vorherigen Download-Schritt führen Sie eine `SELECT`-Anweisung aus, die die Aufgaben-ID im Datentyp `VARCHAR2` zurückgibt. Weitere Informationen finden Sie in ähnlichen Beispielen in [Überwachen des Status einer Dateiübertragung](oracle-s3-integration.using.md#oracle-s3-integration.using.task-status).

## Herunterladen eines einzelnen archivierten Redo-Protokoll
<a name="Appendix.Oracle.CommonDBATasks.download-redo-logs.single-log"></a>

Um ein einzelnes archiviertes Redo-Protkoll in das `/rdsdbdata/log/arch`-Verzeichnis herunterzuladen, verwenden Sie `rdsadmin.rdsadmin_archive_log_download.download_log_with_seqnum`. Dieses Verfahren hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `seqnum`  |  Zahl  |  —  |  Ja  |  Die Sequenznummer des archivierten Redo-Protokolls.  | 

Im folgenden Beispiel wird das Protokoll mit der Sequenznummer 20 heruntergeladen.

```
SELECT rdsadmin.rdsadmin_archive_log_download.download_log_with_seqnum(seqnum => 20) 
       AS TASK_ID 
FROM   DUAL;
```

## Herunterladen einer Reihe archivierter Redo-Protokolle
<a name="Appendix.Oracle.CommonDBATasks.download-redo-logs.series"></a>

Um eine Reihe archivierter Redo-Protokolle in das `/rdsdbdata/log/arch`-Verzeichnis herunterzuladen, verwenden Sie `download_logs_in_seqnum_range`. Ihr Download ist auf 300 Protokolle pro Anfrage beschränkt. Die Prozedur `download_logs_in_seqnum_range` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `start_seq`  |  Zahl  |  —  |  Ja  |  Die Anfangssequenznummer für die Reihe.  | 
|  `end_seq`  |  Zahl  |  —  |  Ja  |  Die Endsequenznummer für die Reihe.  | 

Im folgenden Beispiel werden die Protokolle von Sequenz 50 auf 100 heruntergeladen.

```
SELECT rdsadmin.rdsadmin_archive_log_download.download_logs_in_seqnum_range(start_seq => 50, end_seq => 100) 
       AS TASK_ID 
FROM   DUAL;
```

# Ausführen allgemeiner RMAN-Aufgaben für Oracle DB-Instances
<a name="Appendix.Oracle.CommonDBATasks.RMAN"></a>

In diesem Abschnitt wird beschrieben, wie Sie Oracle Recovery Manager (RMAN)-DBA-Aufgaben auf Ihren Amazon RDS-DB-Instances unter Oracle ausführen. Um eine verwaltete Service-Erfahrung zu bieten, ermöglicht Amazon RDS keinen Shell-Zugriff auf DB-Instances. Eingeschränkt wird auch der Zugriff auf bestimmte Systemprozeduren und Tabellen, für die erweiterte Berechtigungen erforderlich sind.

Nehmen Sie mit dem Amazon RDS-Paket `rdsadmin.rdsadmin_rman_util` RMAN-Backups Ihrer Amazon RDS für Oracle Database auf der Festplatte vor. Das `rdsadmin.rdsadmin_rman_util`-Paket unterstützt vollständige und inkrementelle Sicherungen von Datenbankdateien, Tabellenräumen und archivierten Redo-Protokollen.

Nachdem ein RMAN-Backup abgeschlossen wurde, können Sie die Sicherungsdateien vom Host der Amazon RDS for Oracle-DB-Instance kopieren. Grund hierfür kann die Backup auf einem Nicht-RDS-Host oder die langfristige Speicherung von Backups sein. Sie können die Sicherungsdateien beispielsweise in einen Amazon S3-Bucket kopieren. Weitere Informationen finden Sie unter "Verwendung von [Amazon S3-Integration](oracle-s3-integration.md).

Die Sicherungsdateien für RMAN-Backups verbleiben auf dem Host der Amazon RDS-DB-Instance, bis Sie sie manuell entfernen. Sie können mithilfe des Oracle-Verfahrens `UTL_FILE.FREMOVE` Dateien aus einem Verzeichnis entfernen. Weitere Informationen finden Sie unter [FREMOVE Procedure](https://docs.oracle.com/database/121/ARPLS/u_file.htm#ARPLS70924) in der Oracle Database-Dokumentation.

Sie können dRMAN nicht verwenden, um DB-Instances von RDS für Oracle wiederherzustellen. Sie können RMAN jedoch verwenden, um ein Backup auf einer On-Premises- oder Amazon-EC2-Instance wiederherzustellen. Weitere Informationen finden Sie im Blogartikel [Restore an Amazon RDS for Oracle instance to a self-managed instance](https://aws.amazon.com/blogs/database/restore-an-amazon-rds-for-oracle-instance-to-a-self-managed-instance/) (Wiederherstellen einer Instance von Amazon RDS für Oracle auf einer selbstverwalteten Instance).

**Anmerkung**  
Wenn Sie eine weitere Amazon RDS for Oracle-DB-Instance sichern und wiederherstellen möchten, können Sie dazu ebenfalls die Amazon RDS-Sicherungs- und -Wiederherstellungsfunktionen verwenden. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

**Topics**
+ [

# Voraussetzungen für RMAN-Backups
](Appendix.Oracle.CommonDBATasks.RMAN-requirements.md)
+ [

# Geläufige Parameter für RMAN-Verfahren
](Appendix.Oracle.CommonDBATasks.CommonParameters.md)
+ [

# Validieren von Datenbankdateien von RDS für Oracle
](Appendix.Oracle.CommonDBATasks.ValidateDBFiles.md)
+ [

# Aktivieren und Deaktivieren der Nachverfolgung von Blockänderungen
](Appendix.Oracle.CommonDBATasks.BlockChangeTracking.md)
+ [

# Gegenprüfen archivierter Redo-Logs
](Appendix.Oracle.CommonDBATasks.Crosscheck.md)
+ [

# Sichern archivierter Redo-Protokolldateien
](Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.md)
+ [

# Durchführen einer vollständigen Datenbanksicherung
](Appendix.Oracle.CommonDBATasks.BackupDatabaseFull.md)
+ [

# Durchführen einer vollständigen Sicherung einer Tenant-Datenbank
](Appendix.Oracle.CommonDBATasks.BackupTenantDatabaseFull.md)
+ [

# Durchführen einer inkrementellen Datenbanksicherung
](Appendix.Oracle.CommonDBATasks.BackupDatabaseIncremental.md)
+ [

# Durchführen einer inkrementellen Sicherung einer Tenant-Datenbank
](Appendix.Oracle.CommonDBATasks.BackupTenantDatabaseIncremental.md)
+ [

# Sichern eines Tablespace
](Appendix.Oracle.CommonDBATasks.BackupTablespace.md)
+ [

# Sichern einer Steuerdatei
](Appendix.Oracle.CommonDBATasks.backup-control-file.md)
+ [

# Durchführen von Blockmedienwiederherstellungen
](Appendix.Oracle.CommonDBATasks.block-media-recovery.md)

# Voraussetzungen für RMAN-Backups
<a name="Appendix.Oracle.CommonDBATasks.RMAN-requirements"></a>

Bevor Sie Ihre Datenbank mit dem `rdsadmin.rdsadmin_rman_util`-Paket sichern, stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen:
+ Stellen Sie sicher, dass sich Ihre Datenbank von RDS für Oracle im Modus `ARCHIVELOG` befindet. Um diesen Modus zu aktivieren, legen Sie den Aufbewahrungszeitraum für Backups auf einen Wert ungleich Null fest.
+ Wenn Sie archivierte Redo-Protokolle sichern oder ein vollständiges oder inkrementelles Backup durchführen, das archivierte Redo-Protokolle umfasst, muss für die Beibehaltung von Redo-Logs ein Wert ungleich Null festgelegt werden. Archivierte Redo-Protokolle sind erforderlich, um die Datenbankdateien während der Wiederherstellung konsistent zu halten. Weitere Informationen finden Sie unter [Beibehaltung von archivierten Redo-Log-Dateien](Appendix.Oracle.CommonDBATasks.RetainRedoLogs.md).
+ Stellen Sie sicher, dass Ihre DB-Instance über ausreichend freien Speicherplatz für die Backups verfügt. Wenn Sie ein Backup für Ihre Datenbank durchführen, geben Sie als Parameter im Prozeduraufruf ein Oracle-Verzeichnisobjekt an. RMAN speichert die Dateien im angegebenen Verzeichnis. Sie können Standardverzeichnisse, wie z. B. `DATA_PUMP_DIR`, verwenden oder ein neues Verzeichnis erstellen. Weitere Informationen finden Sie unter [Erstellen und Löschen von Verzeichnissen im Hauptdatenspeicherbereich](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.NewDirectories).

  Mithilfe der CloudWatch Metrik können Sie den aktuellen freien Speicherplatz in einer RDS for Oracle-Instance überwachen`FreeStorageSpace`. Wir empfehlen, dass Ihr freier Speicherplatz die aktuelle Größe der Datenbank übersteigt, obwohl RMAN nur formatierte Blöcke sichert und die Komprimierung unterstützt.

# Geläufige Parameter für RMAN-Verfahren
<a name="Appendix.Oracle.CommonDBATasks.CommonParameters"></a>

Sie können mit den Verfahren im Amazon RDS-Paket `rdsadmin.rdsadmin_rman_util` Aufgaben mit RMAN durchführen. Den Verfahren im Paket sind mehrere Parameter gemeinsam. Das Paket besitzt die folgenden geläufigen Parameter.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_directory_name`  |  varchar2  |  Ein gültiger Datenbankverzeichnisname.  |  —  |  Ja  |  Der Name des Verzeichnisses, das die Sicherungsdateien enthalten soll.  | 
|  `p_label`  |  varchar2  |  `a-z`, `A-Z`, `0-9`, `'_'`, `'-'`, `'.'`  |  —  |  Nein  |  Eine eindeutige Zeichenfolge, die in die Sicherungsdateinamen eingeschlossen wird.  Das Limit ist 30 Zeichen.   | 
|  `p_owner`  |  varchar2  |  Ein gültiger Eigentümer des in angegebenen Verzeichnisse `p_directory_name`.  |  —  |  Ja  |  Der Eigentümer des Verzeichnisses, das die Sicherungsdateien enthalten soll.  | 
|  `p_tag`  |  varchar2  |  `a-z`, `A-Z`, `0-9`, `'_'`, `'-'`, `'.'`  |  NULL  |  Nein  |  Eine Zeichenfolge, die verwendet werden kann, um zwischen Backups zu unterscheiden, um den Zweck oder die Verwendung von Backups anzugeben, wie beispielsweise tägliche, wöchentliche oder inkrementelle Backups. Das Limit ist 30 Zeichen. Bei einem Tag wird die Groß- und Kleinschreibung nicht beachtet. Tags werden immer in Großbuchstaben gespeichert, unabhängig davon, ob bei der Eingabe Groß- oder Kleinschreibung verwendet wird. Tags müssen nicht eindeutig sein, daher können mehrere Backups das gleiche Tag haben. Wenn Sie kein Tag angeben, weist RMAN automatisch ein Standard-Tag zu, wobei das Format verwendet *YYYY* wird`TAGYYYYMMDDTHHMMSS`, wobei das Jahr, *MM* der Monat, *DD* der Tag, *HH* die Stunde (im 24-Stunden-Format), *MM* die Minuten und die Sekunden *SS* sind. Datum und Uhrzeit verweisen darauf, wann RMAN das Backup gestartet hat. Beispielsweise könnte ein Backup das Tag `TAG20190927T214517` für ein Backup erhalten, das am 27.09.2019 um 21:45:17 Uhr gestartet wurde. Der Parameter `p_tag` wird für die folgenden Amazon-RDS-for-Oracle-DB-Engine-Versionen unterstützt: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.CommonParameters.html)  | 
|  `p_compress`  |  boolesch  |  `TRUE`, `FALSE`  |  `FALSE`  |  Nein  |  Geben Sie `TRUE` an, um die BASIC-Sicherungskomprimierung zu aktivieren. Geben Sie `FALSE` an, um die BASIC-Sicherungskomprimierung zu deaktivieren.  | 
|  `p_include_archive_logs`  |  Boolean  |  `TRUE`, `FALSE`  |  `FALSE`  |  Nein  |  Geben Sie `TRUE` an, um archivierte Redo-Logs in das Backup einzuschließen. Geben Sie `FALSE` an, um archivierte Redo-Logs aus dem Backup auszuschließen. Wenn Sie archivierte Redo-Logs in das Backup einschließen, legen Sie mit dem Verfahren `rdsadmin.rdsadmin_util.set_configuration` als Aufbewahrungszeitraum eine Stunde oder länger fest. Rufen Sie zudem das Verfahren `rdsadmin.rdsadmin_rman_util.crosscheck_archivelog` unverzüglich auf, bevor Sie das Backup ausführen. Andernfalls kann das Backup aufgrund fehlender archivierter Redo-Log-Dateien, die von den Amazon RDS-Verwaltungsverfahren gelöscht wurden, fehlschlagen.  | 
|  `p_include_controlfile`  |  Boolean  |  `TRUE`, `FALSE`  |  `FALSE`  |  Nein  |  Geben Sie `TRUE` an, um die Kontrolldatei in das Backup einzuschließen. Geben Sie `FALSE` an, um die Kontrolldatei aus dem Backup auszuschließen.  | 
|  `p_optimize`  |  Boolean  |  `TRUE`, `FALSE`  |  `TRUE`  |  Nein  |  Geben Sie `TRUE` zum Aktivieren der Sicherungsoptimierung an, wenn archivierte Redo-Logs eingeschlossen sind, um die Sicherungsgröße zu reduzieren. Geben Sie `FALSE` an, um die Sicherungsoptimierung zu deaktivieren.  | 
|  `p_parallel`  |  Zahl  |  Eine gültige Ganzzahl zwischen `1` und `254` für Oracle Database Enterprise Edition (EE) `1` für andere Oracle Datenbankversionen  |  `1`  |  Nein  |  Anzahl von Channels.  | 
|  `p_rman_to_dbms_output`  |  Boolean  |  `TRUE`, `FALSE`  |  `FALSE`  |  Nein  |  Bei `TRUE` wird der RMAN-Ausgang an das `DBMS_OUTPUT`-Package und zusätzlich an eine Datei im `BDUMP`-Verzeichnis gesendet. Verwenden Sie in SQL\$1Plus `SET SERVEROUTPUT ON`, um die Ausgabe anzuzeigen. Bei `FALSE` wird der RMAN-Ausgang nur an eine Datei im `BDUMP`-Verzeichnis gesendet.   | 
|  `p_section_size_mb`  |  Zahl  |  Eine gültige Ganzzahl  |  `NULL`  |  Nein  |  Die Abschnittsgröße in Megabyte (MB). Validiert parallel, indem jede Datei in die angegebene Abschnittsgröße aufgeteilt wird. Bei `NULL` wird der Parameter ignoriert.  | 
|  `p_validation_type`  |  varchar2  |  `'PHYSICAL'`, `'PHYSICAL+LOGICAL'`  |  `'PHYSICAL'`  |  Nein  |  Der Level der Korruptionserkennung. Geben Sie `'PHYSICAL'` an, um auf physikalische Beschädigung zu überprüfen. Ein Beispiel für physische Korruption oder Beschädigung ist ein Block mit einer Diskrepanz zwischen Kopf- und Fußzeile. Geben Sie `'PHYSICAL+LOGICAL'` an, um zusätzlich zur physischen Korruption auf logische Inkonsistenzen zu prüfen. Ein Beispiel für eine logische Beschädigung ist ein korrupter Block.  | 

# Validieren von Datenbankdateien von RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.ValidateDBFiles"></a>

Sie können das Amazon RDS-Paket verwenden, `rdsadmin.rdsadmin_rman_util` um Amazon RDS for Oracle Oracle-Datenbankdateien wie Datendateien, Tablespaces, Steuerdateien und Serverparameterdateien () SPFILEs zu validieren.

Weitere Informationen über die RMAN-Validierung finden Sie unter [ Validating Database Files and Backups](https://docs.oracle.com/database/121/BRADV/rcmvalid.htm#BRADV90063) und [ VALIDATE](https://docs.oracle.com/database/121/RCMRF/rcmsynta2025.htm#RCMRF162) in der Oracle-Dokumentation.

**Topics**
+ [

## Validieren einer Datenbank
](#Appendix.Oracle.CommonDBATasks.ValidateDB)
+ [

## Validieren einer Tenant-Datenbank
](#Appendix.Oracle.CommonDBATasks.ValidateTenantDB)
+ [

## Validieren eines Tablespaces
](#Appendix.Oracle.CommonDBATasks.ValidateTablespace)
+ [

## Validieren einer Steuerdatei
](#Appendix.Oracle.CommonDBATasks.ValidateControlFile)
+ [

## Validieren von SPFILE
](#Appendix.Oracle.CommonDBATasks.ValidateSpfile)
+ [

## Validieren einer Oracle-Datendatei
](#Appendix.Oracle.CommonDBATasks.ValidateDataFile)

## Validieren einer Datenbank
<a name="Appendix.Oracle.CommonDBATasks.ValidateDB"></a>

Um alle relevanten Dateien zu validieren, die von einer Oracle-Datenbank in RDS für Oracle verwendet werden, nutzen Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_rman_util.validate_database`. 

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_validation_type`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_rman_to_dbms_output`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Im folgenden Beispiel wird die Datenbank mit den Standardwerten für die Parameter validiert.

```
EXEC rdsadmin.rdsadmin_rman_util.validate_database;
```

Im folgenden Beispiel wird die Datenbank mit den angegebenen Werten für die Parameter validiert.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.validate_database(
        p_validation_type     => 'PHYSICAL+LOGICAL', 
        p_parallel            => 4,  
        p_section_size_mb     => 10,
        p_rman_to_dbms_output => FALSE);
END;
/
```

Wenn der `p_rman_to_dbms_output`-Parameter auf `FALSE` gesetzt ist, wird der RMAN-Ausgang in eine Datei im `BDUMP`-Verzeichnis geschrieben.

Um die Dateien im Verzeichnis `BDUMP` anzuzeigen, führen Sie die folgende `SELECT`-Anweisung aus.

```
SELECT * FROM table(rdsadmin.rds_file_util.listdir('BDUMP')) order by mtime;
```

Um den Inhalt einer Datei im Verzeichnis `BDUMP` anzuzeigen, führen Sie die folgende `SELECT`-Anweisung aus.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','rds-rman-validate-nnn.txt'));
```

Ersetzen Sie den Dateinamen durch den Namen der Datei, die Sie anzeigen möchten.

## Validieren einer Tenant-Datenbank
<a name="Appendix.Oracle.CommonDBATasks.ValidateTenantDB"></a>

Verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_rman_util.validate_tenant`, um die Datendateien der Tenant-Datenbank in einer Container-Datenbank (CDB) zu validieren. 

Dieses Verfahren gilt nur für die aktuelle Tenant-Datenbank und verwendet die folgenden geläufigen Parameter für RMAN-Aufgaben:
+ `p_validation_type`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_rman_to_dbms_output`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md). Dieses Verfahren wird für die folgenden DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0) CDB
+ Oracle Database 19c (19.0.0) CDB

Im folgenden Beispiel wird die aktuelle Tenant-Datenbank unter Verwendung der Standardwerte für die Parameter validiert.

```
EXEC rdsadmin.rdsadmin_rman_util.validate_tenant;
```

Im folgenden Beispiel wird die aktuelle Tenant-Datenbank unter Verwendung der angegebenen Werte für die Parameter validiert.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.validate_tenant(
        p_validation_type     => 'PHYSICAL+LOGICAL', 
        p_parallel            => 4,  
        p_section_size_mb     => 10,
        p_rman_to_dbms_output => FALSE);
END;
/
```

Wenn der `p_rman_to_dbms_output`-Parameter auf `FALSE` gesetzt ist, wird der RMAN-Ausgang in eine Datei im `BDUMP`-Verzeichnis geschrieben.

Um die Dateien im Verzeichnis `BDUMP` anzuzeigen, führen Sie die folgende `SELECT`-Anweisung aus.

```
SELECT * FROM table(rdsadmin.rds_file_util.listdir('BDUMP')) order by mtime;
```

Um den Inhalt einer Datei im Verzeichnis `BDUMP` anzuzeigen, führen Sie die folgende `SELECT`-Anweisung aus.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','rds-rman-validate-nnn.txt'));
```

Ersetzen Sie den Dateinamen durch den Namen der Datei, die Sie anzeigen möchten.

## Validieren eines Tablespaces
<a name="Appendix.Oracle.CommonDBATasks.ValidateTablespace"></a>

Um die einem Tablespace zugeordneten Dateien zu validieren, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.validate_tablespace`. 

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_validation_type`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_rman_to_dbms_output`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren wird außerdem der folgende zusätzliche Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_tablespace_name`  |  varchar2  |  Ein gültiger Tabellenraumname  |  —  |  Ja  |  Der Name des Tabellenraums.  | 

## Validieren einer Steuerdatei
<a name="Appendix.Oracle.CommonDBATasks.ValidateControlFile"></a>

Um nur die von einer Amazon RDS Oracle DB-Instance verwendete Steuerdatei zu validieren, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.validate_current_controlfile`. 

Bei diesem Verfahren wird der folgende geläufige Parameter für RMAN-Aufgaben verwendet:
+ `p_validation_type`
+ `p_rman_to_dbms_output`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

## Validieren von SPFILE
<a name="Appendix.Oracle.CommonDBATasks.ValidateSpfile"></a>

Um nur die Serverparameterdatei (SPFILE) zu validieren, die von einer Amazon RDS Oracle DB-Instance verwendet wird, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.validate_spfile`. 

Bei diesem Verfahren wird der folgende geläufige Parameter für RMAN-Aufgaben verwendet:
+ `p_validation_type`
+ `p_rman_to_dbms_output`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

## Validieren einer Oracle-Datendatei
<a name="Appendix.Oracle.CommonDBATasks.ValidateDataFile"></a>

Um die einem Tablespace zugeordneten Dateien zu validieren, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.validate_datafile`. 

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_validation_type`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_rman_to_dbms_output`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren werden außerdem die folgenden zusätzlichen Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_datafile`  |  varchar2  |  Eine gültige ID-Nummer der Datendatei oder ein gültiger Datendateiname mit vollständigem Pfad  |  —  |  Ja  |  Die ID-Nummer der Datendatei (aus `v$datafile.file#`) oder der vollständige Datendateiname einschließlich des Pfades (aus `v$datafile.name`).  | 
|  `p_from_block`  |  Zahl  |  Eine gültige Ganzzahl  |  `NULL`  |  Nein  |  Nummer des Blocks, in dem die Validierung innerhalb der Datendatei beginnt. Bei `NULL` wird `1` verwendet.  | 
|  `p_to_block`  |  Zahl  |  Eine gültige Ganzzahl  |  `NULL`  |  Nein  |  Nummer des Blocks, in dem die Validierung innerhalb der Datendatei endet. Bei `NULL` wird der maximale Block in der Datendatei verwendet.  | 

# Aktivieren und Deaktivieren der Nachverfolgung von Blockänderungen
<a name="Appendix.Oracle.CommonDBATasks.BlockChangeTracking"></a>

Block, der Nachverfolgungs-Datensätze ändert, hat Blöcke in einer Nachverfolgungsdatei geändert. Diese Vorgehensweise kann die Leistung inkrementeller RMAN-Backups verbessern. Weitere Informationen finden Sie unter [Using Block Change Tracking to Improve Incremental Backup Performance (Verwenden der Nachverfolgung von Blockänderungen zur Verbesserung der inkrementellen Sicherungs-Performance)](https://docs.oracle.com/en/database/oracle/oracle-database/19/bradv/backing-up-database.html#GUID-4E1F605A-76A7-48D0-9D9B-7343B4327E2A) in der Oracle Database-Dokumentation.

RMAN-Funktionen werden in einem Lesereplikat nicht unterstützt. Im Rahmen Ihrer Hochverfügbarkeitsstrategie können Sie sich jedoch dafür entscheiden, die Blocknachverfolgung mithilfe des Verfahrens `rdsadmin.rdsadmin_rman_util.enable_block_change_tracking` in einem schreibgeschützten Replikat zu aktivieren. Wenn Sie dieses schreibgeschützte Replikat zu einer Quell-DB-Instance heraufstufen, wird die Nachverfolgung von Blockänderungen für die neue Quell-Instance aktiviert. Somit kann Ihre Instance von schnellen inkrementellen Backups profitieren.

Verfahren zur Nachverfolgung von Blockänderungen werden nur in der Enterprise Edition für die folgenden DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

**Anmerkung**  
In einer Single-Tenant-CDB funktionieren die folgenden Vorgänge, aber kein vom Kunden sichtbarer Mechanismus kann den aktuellen Status der Operationen erkennen. Weitere Informationen finden Sie auch unter [Einschränkungen von RDS für Oracle CDBs](Oracle.Concepts.CDBs.md#Oracle.Concepts.single-tenant-limitations).

Sie können die Nachverfolgung von Blockänderungen für eine DB-Instance mithilfe des Amazon RDS-Verfahrens aktiviere `rdsadmin.rdsadmin_rman_util.enable_block_change_tracking`. Sie können die Nachverfolgung von Blockänderungen mithilfe von deaktivier `disable_block_change_tracking`. Diese Verfahren haben keine Parameter.

Um festzustellen, ob die Verfolgung von Blockänderungen für Ihre DB-Instance aktiviert ist, führen Sie die folgenden Abfrage durch.

```
SELECT STATUS, FILENAME FROM V$BLOCK_CHANGE_TRACKING;
```

Im folgenden Beispiel wird die Verfolgung von Blockänderungen für eine DB-Instance aktiviert.

```
EXEC rdsadmin.rdsadmin_rman_util.enable_block_change_tracking;
```

Im folgenden Beispiel wird die Verfolgung von Blockänderungen für eine DB-Instance deaktiviert.

```
EXEC rdsadmin.rdsadmin_rman_util.disable_block_change_tracking;
```

# Gegenprüfen archivierter Redo-Logs
<a name="Appendix.Oracle.CommonDBATasks.Crosscheck"></a>

Sie können archivierte Redo-Logs mit dem Amazon RDS-Verfahren gegenprüfe `rdsadmin.rdsadmin_rman_util.crosscheck_archivelog`.

Mit diesem Verfahren können Sie archivierte Redo-Protokolle, die in der Kontrolldatei registriert sind, gegenprüfen und abgelaufene Protokolldatensätze auf Wunsch löschen. Wenn RMAN ein Backup erstellt, wird ein Datensatz in der Kontrolldatei erstellt. Im Laufe der Zeit vergrößert sich die Kontrolldatei aufgrund dieser Einträge. Es wird empfohlen, abgelaufene Datensätze regelmäßig zu entfernen.

**Anmerkung**  
Da RMAN nicht für Amazon RDS-Standardsicherungen verwendet wird, werden keine Einträge in der Kontrolldatei erstellt.

Dieses Verfahren verwendet den Parameter `p_rman_to_dbms_output` für RMAN-Aufgaben.

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren wird außerdem der folgende zusätzliche Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_delete_expired`  |  Boolean  |  `TRUE`, `FALSE`  |  `TRUE`  |  Nein  |  Bei `TRUE` werden abgelaufene, archivierte Redo-Protokolle aus der Kontrolldatei gelöscht. Bei `FALSE` werden abgelaufene, archivierte Redo-Protokolle in der Kontrolldatei beibehalten.   | 

Dieses Verfahren wird für die folgenden Amazon RDS für Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

Im folgenden Beispiel werden archivierte Redo-Protokoll-Datensätze in der Kontrolldatei als abgelaufen markiert, die Datensätze jedoch nicht gelöscht.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.crosscheck_archivelog(
        p_delete_expired      => FALSE,  
        p_rman_to_dbms_output => FALSE);
END;
/
```

Im folgenden Beispiel werden abgelaufene archivierte Redo-Protokolle aus der Kontrolldatei entfernt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.crosscheck_archivelog(
        p_delete_expired      => TRUE,  
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Sichern archivierter Redo-Protokolldateien
<a name="Appendix.Oracle.CommonDBATasks.BackupArchivedLogs"></a>

Sie können das Amazon-RDS-Paket `rdsadmin.rdsadmin_rman_util` zum Sichern archivierter Redo-Logs für eine Amazon-RDS-Oracle-DB-Instance verwenden.

Die Verfahren zum Sichern archivierter Redo-Logs werden für die folgenden Amazon RDS für Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

**Topics**
+ [

## Sichern aller archivierten Redo-Logs
](#Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.All)
+ [

## Sichern eines archivierten Redo-Logs aus einem Datumsbereich
](#Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.Date)
+ [

## Sichern eines archivierten Redo-Logs aus einem SCN-Bereich
](#Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.SCN)
+ [

## Sichern eines archivierten Redo-Logs aus einem Sequenznummernbereich
](#Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.Sequence)

## Sichern aller archivierten Redo-Logs
<a name="Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.All"></a>

Um alle archivierten Wiederherstellungsprotokolle für eine Amazon RDS Oracle DB-Instance zu sichern, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.backup_archivelog_all`. 

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Das folgende Beispiel sichert alle archivierten Redo-Logs für die DB-Instance.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_archivelog_all(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_parallel            => 4, 
        p_tag                 => 'MY_LOG_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

## Sichern eines archivierten Redo-Logs aus einem Datumsbereich
<a name="Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.Date"></a>

Um bestimmte archivierte Wiederherstellungsprotokolle für eine Amazon RDS Oracle DB-Instance durch Angabe eines Datumsbereichs zu sichern, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.backup_archivelog_date`. Der Datumsbereich gibt an, welche archivierten Redo-Logs gesichert werden sollen. 

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren werden außerdem die folgenden zusätzlichen Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_from_date`  |  date  |  Ein Datum zwischen dem `start_date` und `next_date` eines archivierten Redo-Logs auf der Festplatte. Der Wert muss kleiner oder gleich dem für angegebenen Wert sei `p_to_date`.  |  —  |  Ja  |  Das Anfangsdatum für die archivierten Protokollsicherungen.  | 
|  `p_to_date`  |  date  |  Ein Datum zwischen dem `start_date` und `next_date` eines archivierten Redo-Logs auf der Festplatte. Der Wert muss größer oder gleich dem für angegebenen Wert sei `p_from_date`.  |  —  |  Ja  |  Das Enddatum für die archivierten Protokollsicherungen.  | 

Das folgende Beispiel sichert archivierte Redo-Logs im Datumsbereich für die DB-Instance.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_archivelog_date(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_from_date           => '03/01/2019 00:00:00',
        p_to_date             => '03/02/2019 00:00:00',
        p_parallel            => 4,  
        p_tag                 => 'MY_LOG_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

## Sichern eines archivierten Redo-Logs aus einem SCN-Bereich
<a name="Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.SCN"></a>

Um bestimmte archivierte Wiederherstellungsprotokolle für eine Amazon RDS Oracle DB-Instance durch Angabe eines SCN-Bereichs (System Change Number) zu sichern, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.backup_archivelog_scn`. Der SCN-Bereich gibt an, welche archivierten Redo-Logs gesichert werden sollen. 

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren werden außerdem die folgenden zusätzlichen Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_from_scn`  |  Zahl  |  Die SCN eines archivierten Redo-Logs, das auf der Festplatte vorhanden ist. Der Wert muss kleiner oder gleich dem für angegebenen Wert sei `p_to_scn`.  |  —  |  Ja  |  Die Anfangs-SCN für die archivierten Protokollsicherungen.  | 
|  `p_to_scn`  |  Zahl  |  Die SCN eines archivierten Redo-Logs, das auf der Festplatte vorhanden ist. Der Wert muss größer oder gleich dem für angegebenen Wert sei `p_from_scn`.  |  —  |  Ja  |  Die End-SCN für die archivierten Protokollsicherungen.  | 

Das folgende Beispiel sichert archivierte Redo-Logs im SCN-Bereich für die DB-Instance.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_archivelog_scn(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_from_scn            => 1533835,
        p_to_scn              => 1892447,
        p_parallel            => 4,
        p_tag                 => 'MY_LOG_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

## Sichern eines archivierten Redo-Logs aus einem Sequenznummernbereich
<a name="Appendix.Oracle.CommonDBATasks.BackupArchivedLogs.Sequence"></a>

Um bestimmte archivierte Wiederherstellungsprotokolle für eine Amazon RDS Oracle DB-Instance durch Angabe eines Sequenznummernbereichs zu sichern, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_rman_util.backup_archivelog_sequence`. Der Sequenznummernbereich gibt an, welche archivierten Redo-Logs gesichert werden sollen. 

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren werden außerdem die folgenden zusätzlichen Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_from_sequence`  |  Zahl  |  Die Sequenznummer eines archivierten Redo-Logs, das auf der Festplatte vorhanden ist. Der Wert muss kleiner oder gleich dem für angegebenen Wert sei `p_to_sequence`.  |  —  |  Ja  |  Die Anfangssequenznummer für die archivierten Protokollsicherungen.  | 
|  `p_to_sequence`  |  Zahl  |  Die Sequenznummer eines archivierten Redo-Logs, das auf der Festplatte vorhanden ist. Der Wert muss größer oder gleich dem für angegebenen Wert sei `p_from_sequence`.  |  —  |  Ja  |  Die Endsequenznummer für die archivierten Protokollsicherungen.  | 

Das folgende Beispiel sichert archivierte Redo-Logs im Sequenznummernbereich für die DB-Instance.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_archivelog_sequence(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_from_sequence       => 11160,
        p_to_sequence         => 11160,
        p_parallel            => 4,  
        p_tag                 => 'MY_LOG_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Durchführen einer vollständigen Datenbanksicherung
<a name="Appendix.Oracle.CommonDBATasks.BackupDatabaseFull"></a>

Sie können aller in der Datenbank enthaltenen Blöcke von Datendateien mithilfe des Amazon RDS-Verfahrens sicher `rdsadmin.rdsadmin_rman_util.backup_database_full`.

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_include_archive_logs`
+ `p_optimize`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Dieses Verfahren wird für die folgenden Amazon RDS für Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

Im folgenden Beispiel wird ein vollständiges Backup der DB-Instance mit den angegebenen Werten für die Parameter durchgeführt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_database_full(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_parallel            => 4,  
        p_section_size_mb     => 10,
        p_tag                 => 'FULL_DB_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Durchführen einer vollständigen Sicherung einer Tenant-Datenbank
<a name="Appendix.Oracle.CommonDBATasks.BackupTenantDatabaseFull"></a>

Sie können eine Sicherung aller in einer Tenant-Datenbank enthaltenen Datenblöcke in einer Container-Datenbank (CDB) durchführen. Verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_rman_util.backup_tenant_full`. Dieses Verfahren gilt nur für die Sicherung der aktuellen Datenbank und verwendet die folgenden geläufigen Parameter für RMAN-Aufgaben:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_include_archive_logs`
+ `p_optimize`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Das Verfahren `rdsadmin_rman_util.backup_tenant_full` wird für die folgenden DB-Engine-Versionen von RDS für Oracle unterstützt:
+ Oracle Database 21c (21.0.0) CDB
+ Oracle Database 19c (19.0.0) CDB

Im folgenden Beispiel wird eine vollständige Sicherung der aktuellen Tenant-Datenbank mit den angegebenen Werten für die Parameter durchgeführt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_tenant_full(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_parallel            => 4,  
        p_section_size_mb     => 10,
        p_tag                 => 'FULL_TENANT_DB_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Durchführen einer inkrementellen Datenbanksicherung
<a name="Appendix.Oracle.CommonDBATasks.BackupDatabaseIncremental"></a>

Sie können ein inkrementelles Backup Ihrer DB-Instance mithilfe des Amazon RDS-Verfahrens `rdsadmin.rdsadmin_rman_util.backup_database_incremental` durchführen.

Weitere Informationen über inkrementelle Sicherungen finden Sie unter [Incremental Backups](https://docs.oracle.com/database/121/RCMRF/rcmsynta006.htm#GUID-73642FF2-43C5-48B2-9969-99001C52EB50__BGBHABHH) in der Oracle-Dokumentation.

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_include_archive_logs`
+ `p_include_controlfile`
+ `p_optimize`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Dieses Verfahren wird für die folgenden Amazon RDS for Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

Bei diesem Verfahren wird außerdem der folgende zusätzliche Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_level`  |  Zahl  |  `0`, `1`  |  `0`  |  Nein  |  Geben Sie `0` an, um ein vollständiges inkrementelles Backup zu aktivieren. Geben Sie `1` an, um ein nicht kumulatives inkrementelles Backup zu aktivieren.  | 

Im folgenden Beispiel wird ein inkrementelles Backup der DB-Instance mit den angegebenen Werten für die Parameter durchgeführt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_database_incremental(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_level               => 1,
        p_parallel            => 4,  
        p_section_size_mb     => 10,
        p_tag                 => 'MY_INCREMENTAL_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Durchführen einer inkrementellen Sicherung einer Tenant-Datenbank
<a name="Appendix.Oracle.CommonDBATasks.BackupTenantDatabaseIncremental"></a>

Sie können eine inkrementelle Sicherung der aktuellen Tenant-Datenbank in Ihrer CDB durchführen. Verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_rman_util.backup_tenant_incremental`.

Weitere Informationen über inkrementelle Sicherungen finden Sie unter [Incremental Backups](https://docs.oracle.com/database/121/RCMRF/rcmsynta006.htm#GUID-73642FF2-43C5-48B2-9969-99001C52EB50__BGBHABHH) in der Oracle-Datenbankdokumentation.

Dieses Verfahren gilt nur für die aktuelle Tenant-Datenbank und verwendet die folgenden geläufigen Parameter für RMAN-Aufgaben:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_include_archive_logs`
+ `p_include_controlfile`
+ `p_optimize`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Dieses Verfahren wird für die folgenden Amazon RDS for Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0) CDB
+ Oracle Database 19c (19.0.0) CDB

Bei diesem Verfahren wird außerdem der folgende zusätzliche Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_level`  |  Zahl  |  `0`, `1`  |  `0`  |  Nein  |  Geben Sie `0` an, um ein vollständiges inkrementelles Backup zu aktivieren. Geben Sie `1` an, um ein nicht kumulatives inkrementelles Backup zu aktivieren.  | 

Im folgenden Beispiel wird eine inkrementelle Sicherung der aktuellen Tenant-Datenbank mit den angegebenen Werten für die Parameter durchgeführt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_tenant_incremental(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_level               => 1,
        p_parallel            => 4,  
        p_section_size_mb     => 10,
        p_tag                 => 'MY_INCREMENTAL_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Sichern eines Tablespace
<a name="Appendix.Oracle.CommonDBATasks.BackupTablespace"></a>

Sie können ein Backup des Tablespace mithilfe des Amazon-RDS-Verfahrens `rdsadmin.rdsadmin_rman_util.backup_tablespace` durchführen.

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_parallel`
+ `p_section_size_mb`
+ `p_include_archive_logs`
+ `p_include_controlfile`
+ `p_optimize`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren wird außerdem der folgende zusätzliche Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `p_tablespace_name`  |  varchar2  |  Ein gültiger Tabellenraumname.  |  —  |  Ja  |  Der Name des zu sichernden Tabellenraums.  | 

Dieses Verfahren wird für die folgenden Amazon RDS für Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

Im folgenden Beispiel wird ein Tabellenraum-Backup mit den angegebenen Werten für die Parameter durchgeführt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_tablespace(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_tablespace_name     => 'MYTABLESPACE',
        p_parallel            => 4,  
        p_section_size_mb     => 10,
        p_tag                 => 'MYTABLESPACE_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Sichern einer Steuerdatei
<a name="Appendix.Oracle.CommonDBATasks.backup-control-file"></a>

Sie können ein Backup einer Steuerdatei mithilfe des Amazon-RDS-Verfahrens `rdsadmin.rdsadmin_rman_util.backup_current_controlfile` durchführen.

Bei diesem Verfahren werden die folgenden geläufigen Parameter für RMAN-Aufgaben verwendet:
+ `p_owner`
+ `p_directory_name`
+ `p_label`
+ `p_compress`
+ `p_rman_to_dbms_output`
+ `p_tag`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Dieses Verfahren wird für die folgenden Amazon RDS für Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

Im folgenden Beispiel wird ein Steuerdatei-Backup mit den angegebenen Werten für die Parameter durchgeführt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.backup_current_controlfile(
        p_owner               => 'SYS', 
        p_directory_name      => 'MYDIRECTORY',
        p_tag                 => 'CONTROL_FILE_BACKUP',
        p_rman_to_dbms_output => FALSE);
END;
/
```

# Durchführen von Blockmedienwiederherstellungen
<a name="Appendix.Oracle.CommonDBATasks.block-media-recovery"></a>

Sie können einzelne Datenblöcke mithilfe der Amazon-RDS-Verfahren `rdsadmin.rdsadmin_rman_util.recover_datafile_block` wiederherstellen, was als Blockmedienwiederherstellung bezeichnet wird. Sie können dieses überladene Verfahren verwenden, um entweder einen einzelnen Datenblock oder eine Reihe von Datenblöcken wiederherzustellen.

Bei diesem Verfahren wird der folgende geläufige Parameter für RMAN-Aufgaben verwendet:
+ `p_rman_to_dbms_output`

Weitere Informationen finden Sie unter [Geläufige Parameter für RMAN-Verfahren](Appendix.Oracle.CommonDBATasks.CommonParameters.md).

Bei diesem Verfahren werden die folgenden zusätzlichen Parameter verwendet.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Description | 
| --- | --- | --- | --- | --- | --- | 
|  `p_datafile`  |  `NUMBER`  |  Eine gültige Datendatei-ID-Nummer.  |  —  |  Ja  |  Die Datendatei, die die beschädigten Blöcke enthält. Geben Sie die Datendatei mit einer der folgenden Methoden an: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.block-media-recovery.html)  | 
|  `p_block`  |  `NUMBER`  |  Eine gültige Ganzzahl  |  —  |  Ja  |  Die Nummer eines einzelnen Blocks, der wiederhergestellt werden soll. Die folgenden Parameter schließen sich gegenseitig aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.block-media-recovery.html)  | 
|  `p_from_block`  |  `NUMBER`  |  Eine gültige Ganzzahl  |  —  |  Ja  |  Die erste Blocknummer in einer Reihe von Blöcken, die wiederhergestellt werden sollen. Die folgenden Parameter schließen sich gegenseitig aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.block-media-recovery.html)  | 
|  `p_to_block`  |  `NUMBER`  |  Eine gültige Ganzzahl  |  —  |  Ja  |  Die letzte Blocknummer in einer Reihe von Blöcken, die wiederhergestellt werden sollen. Die folgenden Parameter schließen sich gegenseitig aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.block-media-recovery.html)  | 

Dieses Verfahren wird für die folgenden Amazon RDS für Oracle-DB-Engine-Versionen unterstützt:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

Im folgenden Beispiel wird Block 100 in der Datendatei 5 wiederhergestellt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.recover_datafile_block(
        p_datafile            => 5, 
        p_block               => 100,
        p_rman_to_dbms_output => TRUE);
END;
/
```

Im folgenden Beispiel werden die Blöcke 100 bis 150 in der Datendatei 5 wiederhergestellt.

```
BEGIN
    rdsadmin.rdsadmin_rman_util.recover_datafile_block(
        p_datafile            => 5, 
        p_from_block          => 100,
        p_to_block            => 150,
        p_rman_to_dbms_output => TRUE);
END;
/
```

# Ausführen allgemeiner Planungsaufgaben für Oracle DB-Instances
<a name="Appendix.Oracle.CommonDBATasks.Scheduler"></a>

Einige `SYS`-eigene Scheduler-Aufträge können den normalen Datenbankbetrieb stören. In solchen Fällen empfiehlt Oracle Support, den Zeitplan zu ändern. Wenn Sie `SYS`-Aufträge aktivieren oder deaktivieren müssen, testen Sie den Vorgang an geplanten Aufträgen in einer Testumgebung, bevor Sie ihn in einer Produktionsumgebung implementieren. Sie können das Amazon-RDS-Paket `rdsadmin.rdsadmin_dbms_scheduler` verwenden, um Aufgaben für `SYS`-eigene Oracle-Scheduler-Jobs auszuführen.

Die `rdsadmin.rdsadmin_dbms_scheduler`-Verfahren werden für die in der folgenden Tabelle gezeigten DB-Engine-Versionen von Amazon RDS für Oracle unterstützt: Wenn Sie dieses Paket verwenden, können Sie die in der Tabelle aufgeführten `SYS`-Aufträge angeben.


| Datenbankversion | Standardmäßig aktivierte Aufträge | Standardmäßig deaktivierte Aufträge | 
| --- | --- | --- | 
| Oracle Database 19c |  <pre>BSLN_MAINTAIN_STATS_JOB<br />CLEANUP_NON_EXIST_OBJ<br />CLEANUP_ONLINE_IND_BUILD<br />CLEANUP_ONLINE_PMO<br />CLEANUP_TAB_IOT_PMO<br />CLEANUP_TRANSIENT_PKG<br />CLEANUP_TRANSIENT_TYPE<br />DRA_REEVALUATE_OPEN_FAILURES<br />FILE_SIZE_UPD<br />ORA$AUTOTASK_CLEAN<br />PMO_DEFERRED_GIDX_MAINT_JOB<br />PURGE_LOG<br />RSE$CLEAN_RECOVERABLE_SCRIPT<br />SM$CLEAN_AUTO_SPLIT_MERGE</pre>  |  <pre>FGR$AUTOPURGE_JOB<br />FILE_WATCHER<br />HM_CREATE_OFFLINE_DICTIONARY<br />LOAD_OPATCH_INVENTORY<br />ORA$PREPLUGIN_BACKUP_JOB<br />XMLDB_NFS_CLEANUP_JOB</pre>  | 
| Oracle Database 21c |  <pre>BSLN_MAINTAIN_STATS_JOB<br />CLEANUP_NON_EXIST_OBJ<br />CLEANUP_ONLINE_IND_BUILD<br />CLEANUP_ONLINE_PMO<br />CLEANUP_TAB_IOT_PMO<br />CLEANUP_TRANSIENT_PKG<br />CLEANUP_TRANSIENT_TYPE<br />DRA_REEVALUATE_OPEN_FAILURES<br />FILE_SIZE_UPD<br />ORA$AUTOTASK_CLEAN<br />PMO_DEFERRED_GIDX_MAINT_JOB<br />PURGE_LOG</pre>  |  <pre>FGR$AUTOPURGE_JOB<br />FILE_WATCHER<br />HM_CREATE_OFFLINE_DICTIONARY<br />LOAD_OPATCH_INVENTORY<br />ORA$PREPLUGIN_BACKUP_JOB<br />ORA$_ATSK_AUTOSTS<br />XMLDB_NFS_CLEANUP_JOB</pre>  | 

## Geläufige Parameter für Oracle Scheduler-Prozeduren
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.CommonParameters"></a>

Um Aufgaben mit dem Oracle Scheduler auszuführen, verwenden Sie Prozeduren im Amazon-RDS-Paket `rdsadmin.rdsadmin_dbms_scheduler`. Den Verfahren im Paket sind mehrere Parameter gemeinsam. Das Paket besitzt die folgenden geläufigen Parameter.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `name`  |  varchar2  |  Die in der Tabelle unter [Ausführen allgemeiner Planungsaufgaben für Oracle DB-Instances](#Appendix.Oracle.CommonDBATasks.Scheduler) aufgeführten Verfahren   |  —  |  Ja  |  Der Name des zu ändernden Jobs.  | 
|  `attribute`  |  varchar2  |  `'REPEAT_INTERVAL'`,`'SCHEDULE_NAME'`  |  –  |  Ja  |  Zu änderndes Attribut. Um das Wiederholungsintervall für den Job zu ändern, geben Sie a `'REPEAT_INTERVAL'`. Um den Zeitplannamen für den Job zu ändern, geben Sie a `'SCHEDULE_NAME'`.  | 
|  `value`  |  varchar2  |  Ein gültiges Zeitintervall oder ein gültiger Zeitplanname, abhängig vom verwendeten Attribut.  |  –  |  Ja  |  Der neue Wert des Attributs.  | 

## Ändern von DBMS SCHEDULER-Aufgaben
<a name="Appendix.Oracle.CommonDBATasks.ModifyScheduler"></a>

Sie können die Oracle-Prozedur `dbms_scheduler.set_attribute` verwenden, um bestimmte Komponenten des Oracle Schedulers zu ändern. Weitere Informationen finden Sie unter [DBMS\$1SCHEDULER](https://docs.oracle.com/database/121/ARPLS/d_sched.htm#ARPLS72235) und [SET\$1ATTRIBUTE procedure](https://docs.oracle.com/database/121/ARPLS/d_sched.htm#ARPLS72399) in der Oracle-Dokumentation. 

Stellen Sie bei der Arbeit mit Amazon-RDS-DB-Instances den Schemanamen `SYS` dem Objektnamen voran. Im folgenden Beispiel wird ein Ressourcenplan-Attribut für das Fensterobjekt "Monday" festgelegt.

```
BEGIN
    DBMS_SCHEDULER.SET_ATTRIBUTE(
        name      => 'SYS.MONDAY_WINDOW',
        attribute => 'RESOURCE_PLAN',
        value     => 'resource_plan_1');
END;
/
```

## AutoTask Wartungsfenster ändern
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.maintenance-windows"></a>

Instances von Amazon RDS für Oracle werden mit Standardeinstellungen für Wartungsfenster erstellt. Automatisierte Wartungsaufgaben wie die Erfassung von Optimierungsstatistiken werden in diesen Zeitfenstern ausgeführt. Standardmäßig aktivieren die Wartungsfenster Oracle Database Resource Manager.

Sie können das `DBMS_SCHEDULER`-Paket verwenden, um ein Wartungsfenster zu ändern. Möglicherweise müssen Sie die Einstellungen für Wartungsfenster aus den folgenden Gründen ändern:
+ Sie möchten, dass Wartungsaufträge zu einem anderen Zeitpunkt, mit anderen Einstellungen oder gar nicht ausgeführt werden. Sie können beispielsweise die Dauer des Wartungsfensters ändern oder die Wiederholungszeit und das Intervall ändern.
+ Sie möchten die Leistungsbeeinträchtigung durch die Aktivierung von Resource Manager während der Wartung vermeiden. Wenn beispielsweise der Standard-Wartungsplan angegeben ist und das Wartungsfenster beginnt, während die Datenbank ausgelastet ist, können Warteereignisse wie `resmgr:cpu quantum` ausgegeben werden. Dieses Warteereignis bezieht sich auf Database Resource Manager. Ihnen stehen folgende Optionen zur Verfügung:
  + Stellen Sie sicher, dass Wartungsfenster außerhalb der Spitzenzeiten für Ihre DB-Instance aktiv sind.
  + Deaktivieren Sie den Standard-Wartungsplan, indem Sie für das Attribut `resource_plan` eine leere Zeichenfolge angeben.
  + Legen Sie den Parameter `resource_manager_plan` in der Parametergruppe auf `FORCE:` fest. Wenn Ihre Instance die Enterprise Edition verwendet, wird durch diese Einstellung verhindert, dass Database-Resource-Manager-Pläne aktiviert werden.

**Ändern Sie die Einstellungen eines Wartungsfensters wie folgt:**

1. Verbinden Sie Ihren Oracle-SQL-Client mit der Datenbank.

1. Fragen Sie die aktuelle Konfiguration für ein Scheduler-Wartungsfenster ab. 

   Im folgenden Beispiel wird die Konfiguration für `MONDAY_WINDOW` abgefragt.

   ```
   SELECT ENABLED, RESOURCE_PLAN, DURATION, REPEAT_INTERVAL
   FROM   DBA_SCHEDULER_WINDOWS 
   WHERE  WINDOW_NAME='MONDAY_WINDOW';
   ```

   Die folgende Ausgabe zeigt, dass für das Wartungsfenster die Standardwerte verwendet werden.

   ```
   ENABLED         RESOURCE_PLAN                  DURATION         REPEAT_INTERVAL
   --------------- ------------------------------ ---------------- ------------------------------
   TRUE            DEFAULT_MAINTENANCE_PLAN       +000 04:00:00    freq=daily;byday=MON;byhour=22
                                                                   ;byminute=0; bysecond=0
   ```

1. Ändern Sie das Wartungsfenster mit dem `DBMS_SCHEDULER`-Paket.

   Im folgenden Beispiel wird der Ressourcenplan auf null festgelegt, damit Resource Manager nicht während des Wartungsfensters ausgeführt wird.

   ```
   BEGIN
     -- disable the window to make changes
     DBMS_SCHEDULER.DISABLE(name=>'"SYS"."MONDAY_WINDOW"',force=>TRUE);
   
     -- specify the empty string to use no plan
     DBMS_SCHEDULER.SET_ATTRIBUTE(name=>'"SYS"."MONDAY_WINDOW"', attribute=>'RESOURCE_PLAN', value=>'');
   
     -- re-enable the window
     DBMS_SCHEDULER.ENABLE(name=>'"SYS"."MONDAY_WINDOW"');
   END;
   /
   ```

   Im folgenden Beispiel wird die maximale Dauer des Wartungsfensters auf 2 Stunden eingestellt.

   ```
   BEGIN
     DBMS_SCHEDULER.DISABLE(name=>'"SYS"."MONDAY_WINDOW"',force=>TRUE);
     DBMS_SCHEDULER.SET_ATTRIBUTE(name=>'"SYS"."MONDAY_WINDOW"', attribute=>'DURATION', value=>'0 2:00:00');
     DBMS_SCHEDULER.ENABLE(name=>'"SYS"."MONDAY_WINDOW"');
   END;
   /
   ```

   Im folgenden Beispiel wird das Wiederholungsintervall auf montags 10 Uhr festgelegt.

   ```
   BEGIN
     DBMS_SCHEDULER.DISABLE(name=>'"SYS"."MONDAY_WINDOW"',force=>TRUE);
     DBMS_SCHEDULER.SET_ATTRIBUTE(name=>'"SYS"."MONDAY_WINDOW"', attribute=>'REPEAT_INTERVAL', value=>'freq=daily;byday=MON;byhour=10;byminute=0;bysecond=0');
     DBMS_SCHEDULER.ENABLE(name=>'"SYS"."MONDAY_WINDOW"');
   END;
   /
   ```

## Festlegen der Zeitzone für Oracle Scheduler-Aufgaben
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.TimeZone"></a>

Um die Zeitzone für Oracle Scheduler zu ändern, können Sie die Oracle-Prozedur verwende `dbms_scheduler.set_scheduler_attribute`. Weitere Informationen über das `dbms_scheduler`-Paket finden Sie unter [DBMS\$1SCHULER](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_SCHEDULER.html) und [SET\$1SCHULER\$1ATTRIBUTE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_SCHEDULER.html#GUID-2AB97BF7-7154-4E6C-933F-B2659B18A907) in der Oracle-Dokumentation.

**So ändern Sie die Einstellung für die aktuelle Zeitzone**

1. Stellen Sie mithilfe eines Clients wie SQL Developer eine Verbindung zur Datenbank her. Weitere Informationen finden Sie unter [Herstellen der Verbindung zu Ihrer DB-Instance mit Oracle SQL Developer](USER_ConnectToOracleInstance.SQLDeveloper.md).

1. Legen Sie die Standardzeitzone wie folgt fest, indem Sie durch Ihre Zeitzone ersetze `time_zone_name`.

   ```
   BEGIN
     DBMS_SCHEDULER.SET_SCHEDULER_ATTRIBUTE(
       attribute => 'default_timezone',
       value => 'time_zone_name'
     );
   END;
   /
   ```

Im folgenden Beispiel ändern Sie die Zeitzone in Asia/Shanghai. 

Beginnen Sie, indem Sie die aktuelle Zeitzone abfragen, wie im Folgenden gezeigt.

```
SELECT VALUE FROM DBA_SCHEDULER_GLOBAL_ATTRIBUTE WHERE ATTRIBUTE_NAME='DEFAULT_TIMEZONE';
```

Die Ausgabe zeigt an, dass die aktuelle Zeitzone ETC/UTC ist.

```
VALUE
-------
Etc/UTC
```

Dann stellen Sie die Zeitzone auf „Asien/Shanghai“ ein.

```
BEGIN
  DBMS_SCHEDULER.SET_SCHEDULER_ATTRIBUTE(
    attribute => 'default_timezone',
    value => 'Asia/Shanghai'
  );
END;
/
```

Weitere Informationen zum Ändern der Systemzeitzone finden Sie unter [Oracle-Zeitzone](Appendix.Oracle.Options.Timezone.md).

## Deaktivieren von Oracle-Scheduler-Aufgaben im Besitz von SYS
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.Disabling"></a>

Um einen SYS-eigene Oracle-Scheduler-Aufgabe zu deaktivieren, verwenden Sie die Prozedur `rdsadmin.rdsadmin_dbms_scheduler.disable`. 

Diese Vorgehensweise verwendet den allgemeinen Parameter `name` für Oracle Scheduler-Tasks. Weitere Informationen finden Sie unter [Geläufige Parameter für Oracle Scheduler-Prozeduren](#Appendix.Oracle.CommonDBATasks.Scheduler.CommonParameters).

Das folgende Beispiel deaktiviert den Oracle Scheduler-Job `SYS.CLEANUP_ONLINE_IND_BUILD`.

```
BEGIN
   rdsadmin.rdsadmin_dbms_scheduler.disable('SYS.CLEANUP_ONLINE_IND_BUILD');
END;
/
```

## Aktivieren von Oracle-Scheduler-Aufgaben im Besitz von SYS
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.Enabling"></a>

Um eine SYS-eigene Oracle-Scheduler-Aufgabe zu aktivieren, verwenden Sie die Prozedur `rdsadmin.rdsadmin_dbms_scheduler.enable`.

Diese Vorgehensweise verwendet den allgemeinen Parameter `name` für Oracle Scheduler-Tasks. Weitere Informationen finden Sie unter [Geläufige Parameter für Oracle Scheduler-Prozeduren](#Appendix.Oracle.CommonDBATasks.Scheduler.CommonParameters).

Das folgende Beispiel aktiviert den Oracle Scheduler-Job `SYS.CLEANUP_ONLINE_IND_BUILD`.

```
BEGIN
   rdsadmin.rdsadmin_dbms_scheduler.enable('SYS.CLEANUP_ONLINE_IND_BUILD');
END;
/
```

## Ändern des Wiederholungsintervalls von Oracle Scheduler für Aufgaben des Typs CALENDAR
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.Modifying_Calendar"></a>

Um das Wiederholungsintervall für die Änderung eines SYS-eigenen Oracle-Scheduler-Jobs vom Typ `CALENDAR` zu ändern, verwenden Sie die Vorgehensweise `rdsadmin.rdsadmin_dbms_scheduler.disable`.

Diese Vorgehensweise verwendet die folgenden allgemeinen Parameter für Oracle Scheduler-Tasks:
+ `name`
+ `attribute`
+ `value`

Weitere Informationen finden Sie unter [Geläufige Parameter für Oracle Scheduler-Prozeduren](#Appendix.Oracle.CommonDBATasks.Scheduler.CommonParameters).

Das folgende Beispiel ändert das Wiederholungsintervall des Oracle Scheduler-Jobs `SYS.CLEANUP_ONLINE_IND_BUILD`.

```
BEGIN
     rdsadmin.rdsadmin_dbms_scheduler.set_attribute(
          name      => 'SYS.CLEANUP_ONLINE_IND_BUILD', 
          attribute => 'repeat_interval', 
          value     => 'freq=daily;byday=FRI,SAT;byhour=20;byminute=0;bysecond=0');
END;
/
```

## Ändern des Wiederholungsintervalls von Oracle Scheduler für Aufgaben des Typs NAMED
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.Modifying_Named"></a>

Einige Oracle Scheduler-Jobs verwenden einen Zeitplannamen anstelle eines Intervalls. Für diese Art von Jobs müssen Sie im Master-Benutzerschema einen neuen benannten Zeitplan anlegen. Verwenden Sie dazu die standardmäßige Oracle `sys.dbms_scheduler.create_schedule`-Prozedur. Verwenden Sie außerdem die `rdsadmin.rdsadmin_dbms_scheduler.set_attribute procedure`, um dem Job den neuen benannten Zeitplan zuzuweisen. 

Diese Vorgehensweise verwendet den folgenden allgemeinen Parameter für Oracle Scheduler-Tasks:
+ `name`
+ `attribute`
+ `value`

Weitere Informationen finden Sie unter [Geläufige Parameter für Oracle Scheduler-Prozeduren](#Appendix.Oracle.CommonDBATasks.Scheduler.CommonParameters).

Das folgende Beispiel ändert das Wiederholungsintervall des Oracle Scheduler-Jobs `SYS.BSLN_MAINTAIN_STATS_JOB`.

```
BEGIN
     DBMS_SCHEDULER.CREATE_SCHEDULE (
          schedule_name   => 'rds_master_user.new_schedule',
          start_date      => SYSTIMESTAMP,
          repeat_interval => 'freq=daily;byday=MON,TUE,WED,THU,FRI;byhour=0;byminute=0;bysecond=0',
          end_date        => NULL,
          comments        => 'Repeats daily forever');
END;
/
 
BEGIN
     rdsadmin.rdsadmin_dbms_scheduler.set_attribute (
          name      => 'SYS.BSLN_MAINTAIN_STATS_JOB', 
          attribute => 'schedule_name',
          value     => 'rds_master_user.new_schedule');
END;
/
```

## Deaktivieren von Autocommit für die Erstellung von Oracle-Scheduler-Aufgaben
<a name="Appendix.Oracle.CommonDBATasks.Scheduler.autocommit"></a>

Wenn `DBMS_SCHEDULER.CREATE_JOB` Oracle-Scheduler-Aufgaben erstellt, werden die Aufgaben sofort erstellt und es wird ein Commit für die Änderungen ausgeführt. Möglicherweise müssen Sie die Erstellung von Oracle-Scheduler-Aufgaben in die Benutzertransaktion integrieren, um Folgendes zu tun:
+ Setzen Sie die Oracle-Scheduler-Aufgabe zurück, wenn die Benutzertransaktion zurückgesetzt wird.
+ Erstellen Sie die Oracle-Scheduler-Augabe, wenn ein Commit für die Hauptbenutzertransaktion ausgeführt wird.

Sie können die Prozedur `rdsadmin.rdsadmin_dbms_scheduler.set_no_commit_flag` verwenden, um dieses Verhalten zu aktivieren. Diese Prozedur verwendet keine Parameter. Sie können diese Prozedur in den folgenden Versionen von RDS für Oracle verwenden:
+ 21.0.0.0.ru-2022-07.rur-2022-07.r1 und höhere Versionen
+ 19.0.0.0.ru-2022-07.rur-2022-07.r1 und höhere Versionen

Im folgenden Beispiel wird Autocommit für Oracle Scheduler deaktiviert, eine Oracle-Scheduler-Aufgabe erstellt und anschließend die Transaktion zurückgesetzt. Da Autocommit deaktiviert ist, setzt die Datenbank auch die Erstellung der Oracle-Scheduler-Aufgabe zurück.

```
BEGIN
  rdsadmin.rdsadmin_dbms_scheduler.set_no_commit_flag;
  DBMS_SCHEDULER.CREATE_JOB(job_name   => 'EMPTY_JOB', 
                            job_type   => 'PLSQL_BLOCK', 
                            job_action => 'begin null; end;',
                            auto_drop  => false);
  ROLLBACK;
END;
/

PL/SQL procedure successfully completed.

SELECT * FROM DBA_SCHEDULER_JOBS WHERE JOB_NAME='EMPTY_JOB';

no rows selected
```

# Diagnose von Problemen mit DB-Instances von RDS für Oracle
<a name="Appendix.Oracle.CommonDBATasks.Diagnostics"></a>

Oracle Database enthält eine Infrastruktur für die Fehlerdiagnose, mit der Sie Datenbankprobleme untersuchen können. In der Oracle-Terminologie ist ein *Problem* ein kritischer Fehler, z. B. ein Codefehler oder eine Datenbeschädigung. Ein *Vorfall* ist das Auftreten eines Problems. Wenn der gleiche Fehler dreimal auftritt, zeigt die Infrastruktur drei Vorfälle dieses Problems an. Weitere Informationen finden Sie unter [Diagnosing and resolving problems](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/diagnosing-and-resolving-problems.html#GUID-8DEB1BE0-8FB9-4FB2-A19A-17CF6F5791C3) in der Oracle Database-Dokumentation.

Das Dienstprogramm „Automatic Diagnostic Repository Command Interpreter“ (ADRCI) ist ein Oracle-Befehlszeilentool für die Verwaltung von Diagnosedaten. Sie können dieses Tool beispielsweise verwenden, um Probleme zu untersuchen und Diagnosedaten zu verpacken. Ein *Vorfallpaket* enthält Diagnosedaten für Vorfälle, die auf ein bestimmtes Problem hinweisen. Sie können ein Vorfallpaket, das als ZIP-Datei implementiert wird, zu Oracle Support hochladen.

Um eine verwaltete Service-Erfahrung zu bieten, ermöglicht Amazon RDS keinen Shell-Zugriff auf ADRCI. Um Diagnoseaufgaben für Ihre DB-Instance von RDS für Oracle durchzuführen, verwenden Sie das Amazon-RDS-Paket `rdsadmin.rdsadmin_adrci_util`.

Mithilfe der Funktionen in `rdsadmin_adrci_util` können Sie Probleme und Vorfälle auflisten und verpacken sowie Ablaufverfolgungsdateien anzeigen. Alle Funktionen geben eine Aufgaben-ID zurück. Diese ID ist Teil des Namens der Protokolldatei, die die ADRCI-Ausgabe enthält, z. B. `dbtask-task_id.log`. Die Protokolldatei befindet sich im BDUMP-Verzeichnis. Sie können die Protokolldatei anhand der unter [Herunterladen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Downloading.md) beschriebenen Schritte herunterladen.

## Allgemeine Parameter für Diagnoseverfahren
<a name="Appendix.Oracle.CommonDBATasks.CommonDiagParameters"></a>

Um Diagnoseaufgaben auszuführen, verwenden Sie die Funktionen im Amazon-RDS-Paket `rdsadmin.rdsadmin_adrci_util`. Das Paket besitzt die folgenden geläufigen Parameter.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `incident_id`  |  Zahl  |  Eine gültige Vorfall-ID oder null   |  Null  |  Nein  |  Wenn der Wert null ist, zeigt die Funktion alle Vorfälle an. Wenn der Wert nicht null ist und eine gültige Vorfall-ID darstellt, zeigt die Funktion den angegebenen Vorfall an.   | 
|  `problem_id`  |  Zahl  |  Eine gültige Problem-ID oder null  |  Null  |  Nein  |  Wenn der Wert null ist, zeigt die Funktion alle Probleme an. Wenn der Wert nicht null ist und eine gültige Problem-ID darstellt, zeigt die Funktion das angegebene Problem an.  | 
|  `last`  |  Zahl  |  Eine gültige Ganzzahl größer als 0 oder null  |  Null  |  Nein  |  Wenn der Wert null ist, zeigt die Funktion maximal 50 Elemente an. Wenn der Wert nicht null ist, zeigt die Funktion die angegebene Anzahl an.  | 

## Auflistung von Vorfällen
<a name="Appendix.Oracle.CommonDBATasks.Incidents"></a>

Um Diagnosevorfälle für Oracle aufzulisten, verwenden Sie die Amazon-RDS-Funktion `rdsadmin.rdsadmin_adrci_util.list_adrci_incidents`. Sie können Vorfälle im Basis- oder im Detailmodus auflisten. Standardmäßig listet die Funktion die 50 letzten Vorfälle auf.

Diese Funktion verwendet die folgenden allgemeinen Parameter:
+  `incident_id`
+  `problem_id`
+  `last`

Wenn Sie `incident_id` und `problem_id` angeben, wird `problem_id` von `incident_id` überschrieben. Weitere Informationen finden Sie unter [Allgemeine Parameter für Diagnoseverfahren](#Appendix.Oracle.CommonDBATasks.CommonDiagParameters).

Diese Funktion verwendet den folgenden zusätzlichen Parameter.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `detail`  |  Boolean  | TRUE oder FALSE |  `FALSE`  |  Nein  |  Wenn `TRUE`, listet die Funktion Vorfälle im Detailmodus auf. Wenn `FALSE`, listet die Funktion Vorfälle im Basismodus auf.  | 

Um alle Vorfälle aufzulisten, fragen Sie die Funktion `rdsadmin.rdsadmin_adrci_util.list_adrci_incidents` ohne Argumente ab. Die Abfrage gibt die Aufgaben-ID zurück.

```
SQL> SELECT rdsadmin.rdsadmin_adrci_util.list_adrci_incidents AS task_id FROM DUAL;

TASK_ID
------------------
1590786706158-3126
```

Oder rufen Sie die Funktion `rdsadmin.rdsadmin_adrci_util.list_adrci_incidents` ohne Argumente auf und speichern die Ausgabe in einer SQL-Clientvariablen. Sie können die Variable in anderen Anweisungen verwenden.

```
SQL> VAR task_id VARCHAR2(80);
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.list_adrci_incidents;

PL/SQL procedure successfully completed.
```

Um die Protokolldatei zu lesen, rufen Sie die Amazon-RDS-Prozedur au `rdsadmin.rds_file_util.read_text_file`. Geben Sie die Aufgaben-ID als Teil des Dateinamens an. Die folgende Ausgabe zeigt drei Vorfälle: 53523, 53522 und 53521.

```
SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log'));

TEXT
-------------------------------------------------------------------------------------------------------------------------
2020-05-29 21:11:46.193 UTC [INFO ] Listing ADRCI incidents.
2020-05-29 21:11:46.256 UTC [INFO ]
ADR Home = /rdsdbdata/log/diag/rdbms/orcl_a/ORCL:
*************************************************************************
INCIDENT_ID PROBLEM_KEY                                                 CREATE_TIME
----------- ----------------------------------------------------------- ----------------------------------------
53523       ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_003 2020-05-29 20:15:20.928000 +00:00
53522       ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_002 2020-05-29 20:15:15.247000 +00:00
53521       ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_001 2020-05-29 20:15:06.047000 +00:00
3 rows fetched


2020-05-29 21:11:46.256 UTC [INFO ] The ADRCI incidents were successfully listed.
2020-05-29 21:11:46.256 UTC [INFO ] The task finished successfully.

14 rows selected.
```

Um einen bestimmten Vorfall aufzulisten, geben Sie mithilfe des Parameters `incident_id` dessen ID an. Im folgenden Beispiel fragen Sie die Protokolldatei nur für Vorfall 53523 ab.

```
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.list_adrci_incidents(incident_id=>53523);

PL/SQL procedure successfully completed.

SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log'));

TEXT
------------------------------------------------------------------------------------------------------------------
2020-05-29 21:15:25.358 UTC [INFO ] Listing ADRCI incidents.
2020-05-29 21:15:25.426 UTC [INFO ]
ADR Home = /rdsdbdata/log/diag/rdbms/orcl_a/ORCL:
*************************************************************************
INCIDENT_ID          PROBLEM_KEY                                                 CREATE_TIME
-------------------- ----------------------------------------------------------- ---------------------------------
53523                ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_003 2020-05-29 20:15:20.928000 +00:00
1 rows fetched


2020-05-29 21:15:25.427 UTC [INFO ] The ADRCI incidents were successfully listed.
2020-05-29 21:15:25.427 UTC [INFO ] The task finished successfully.

12 rows selected.
```

## Probleme mit der Auflistung
<a name="Appendix.Oracle.CommonDBATasks.Problems"></a>

Um Diagnoseprobleme für Oracle aufzulisten, verwenden Sie die Amazon-RDS-Funktion `rdsadmin.rdsadmin_adrci_util.list_adrci_problems`.

Standardmäßig listet die Funktion die 50 letzten Probleme auf. 

Diese Funktion verwendet die allgemeinen Parameter `problem_id` und `last`. Weitere Informationen finden Sie unter [Allgemeine Parameter für Diagnoseverfahren](#Appendix.Oracle.CommonDBATasks.CommonDiagParameters).

Um die Aufgaben-ID für alle Probleme abzurufen, rufen Sie die Funktion `rdsadmin.rdsadmin_adrci_util.list_adrci_problems` ohne Argumente auf und speichern die Ausgabe in einer SQL-Clientvariablen.

```
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.list_adrci_problems;

PL/SQL procedure successfully completed.
```

Um die Protokolldatei zu lesen, rufen Sie die Funktion `rdsadmin.rds_file_util.read_text_file` auf und geben Aufgaben-ID als Teil des Dateinamens an. In der folgenden Ausgabe zeigt die Protokolldatei drei Probleme an: 1, 2 und 3.

```
SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log'));

TEXT
----------------------------------------------------------------------------------------------------------------------
2020-05-29 21:18:50.764 UTC [INFO ] Listing ADRCI problems.
2020-05-29 21:18:50.829 UTC [INFO ]
ADR Home = /rdsdbdata/log/diag/rdbms/orcl_a/ORCL:
*************************************************************************
PROBLEM_ID   PROBLEM_KEY                                                 LAST_INCIDENT        LASTINC_TIME
---------- ----------------------------------------------------------- ------------- ---------------------------------
2          ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_003 53523         2020-05-29 20:15:20.928000 +00:00
3          ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_002 53522         2020-05-29 20:15:15.247000 +00:00
1          ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_001 53521         2020-05-29 20:15:06.047000 +00:00
3 rows fetched


2020-05-29 21:18:50.829 UTC [INFO ] The ADRCI problems were successfully listed.
2020-05-29 21:18:50.829 UTC [INFO ] The task finished successfully.

14 rows selected.
```

Im folgenden Beispiel listen Sie nur Problem 3 auf.

```
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.list_adrci_problems(problem_id=>3);

PL/SQL procedure successfully completed.
```

Um die Protokolldatei für Problem 3 zu lesen, rufen Sie au `rdsadmin.rds_file_util.read_text_file`. Geben Sie die Aufgaben-ID als Teil des Dateinamens an.

```
SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log'));

TEXT
-------------------------------------------------------------------------
2020-05-29 21:19:42.533 UTC [INFO ] Listing ADRCI problems.
2020-05-29 21:19:42.599 UTC [INFO ]
ADR Home = /rdsdbdata/log/diag/rdbms/orcl_a/ORCL:
*************************************************************************
PROBLEM_ID PROBLEM_KEY                                                 LAST_INCIDENT LASTINC_TIME
---------- ----------------------------------------------------------- ------------- ---------------------------------
3          ORA 700 [EVENT_CREATED_INCIDENT] [942] [SIMULATED_ERROR_002 53522         2020-05-29 20:15:15.247000 +00:00
1 rows fetched


2020-05-29 21:19:42.599 UTC [INFO ] The ADRCI problems were successfully listed.
2020-05-29 21:19:42.599 UTC [INFO ] The task finished successfully.

12 rows selected.
```

## Erstellen von Vorfallpaketen
<a name="Appendix.Oracle.CommonDBATasks.IncPackages"></a>

Sie können Vorfallpakete mithilfe der Amazon-RDS-Funktion erstelle `rdsadmin.rdsadmin_adrci_util.create_adrci_package`. Bei der Ausgabe handelt es sich um eine ZIP-Datei, die Sie Oracle Support bereitstellen können.

Diese Funktion verwendet die folgenden allgemeinen Parameter:
+ `problem_id`
+ `incident_id`

Sie müssen einen der vorhergehenden Parameter angeben. Wenn Sie beide Parameter angeben, überschreibt `incident_id` `problem_id`. Weitere Informationen finden Sie unter [Allgemeine Parameter für Diagnoseverfahren](#Appendix.Oracle.CommonDBATasks.CommonDiagParameters).

Um ein Paket für einen bestimmten Vorfall zu erstellen, rufen Sie die Amazon-RDS-Funktion `rdsadmin.rdsadmin_adrci_util.create_adrci_package` mit dem Parameter `incident_id` auf. Im folgenden Beispiel wird ein Paket für den Vorfall 53523 erstellt.

```
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.create_adrci_package(incident_id=>53523);

PL/SQL procedure successfully completed.
```

Um die Protokolldatei zu lesen, rufen Sie au `rdsadmin.rds_file_util.read_text_file`. Sie können die Aufgaben-ID als Teil des Dateinamens bereitstellen. Die Ausgabe zeigt, dass Sie das Vorfallpaket generiert habe `ORA700EVE_20200529212043_COM_1.zip`.

```
SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log'));

TEXT
--------------------------------------------------------------------------------------------------------------------------------------
2020-05-29 21:20:43.031 UTC [INFO ] The ADRCI package is being created.
2020-05-29 21:20:47.641 UTC [INFO ] Generated package 1 in file /rdsdbdata/log/trace/ORA700EVE_20200529212043_COM_1.zip, mode complete
2020-05-29 21:20:47.642 UTC [INFO ] The ADRCI package was successfully created.
2020-05-29 21:20:47.642 UTC [INFO ] The task finished successfully.
```

Um Diagnosedaten für ein bestimmtes Problem zu verpacken, geben Sie mithilfe des Parameters `problem_id` dessen ID an. Im folgenden Beispiel verpacken Sie nur für Problem 3 Daten.

```
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.create_adrci_package(problem_id=>3);

PL/SQL procedure successfully completed.
```

Um die Aufgabenausgabe zu lesen, rufen Sie `rdsadmin.rds_file_util.read_text_file` auf und die Aufgaben-ID als Teil des Dateinamens an. Die Ausgabe zeigt, dass Sie das Vorfallpaket generiert habe `ORA700EVE_20200529212111_COM_1.zip`.

```
SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log'));

TEXT
------------------------------------------------------------------------------------------------------------------------------------------------------------
2020-05-29 21:21:11.050 UTC [INFO ] The ADRCI package is being created.
2020-05-29 21:21:15.646 UTC [INFO ] Generated package 2 in file /rdsdbdata/log/trace/ORA700EVE_20200529212111_COM_1.zip, mode complete
2020-05-29 21:21:15.646 UTC [INFO ] The ADRCI package was successfully created.
2020-05-29 21:21:15.646 UTC [INFO ] The task finished successfully.
```

Sie können auch die Protokolldatei herunterladen. Weitere Informationen finden Sie unter [Herunterladen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Downloading.md).

## Anzeigen von Trace-Dateien
<a name="Appendix.Oracle.CommonDBATasks.ShowTrace"></a>

Sie können die Amazon-RDS-Funktion `rdsadmin.rdsadmin_adrci_util.show_adrci_tracefile` verwenden, um Trace-Dateien unter dem Trace-Verzeichnis und alle Incident-Verzeichnisse unter dem aktuellen ADR-Home-Verzeichnis aufzulisten. Außerdem können Sie die Inhalte von Trace-Dateien und Incident-Trace-Dateien anzeigen.

Diese Funktion verwendet den folgenden Parameter.


****  

| Parametername | Datentyp | Zulässige Werte | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | --- | 
|  `filename`  |  varchar2  | Ein gültiger Name für eine Trace-Datei |  Null  |  Nein  |  Wenn der Wert null ist, zeigt die Funktion alle Trace-Dateien an. Wenn er nicht null ist, zeigt die Funktion die angegebene Datei an.  | 

Wenn Sie die Trace-Datei anzeigen möchten, rufen Sie die Amazon-RDS-Funktion `rdsadmin.rdsadmin_adrci_util.show_adrci_tracefile` auf.

```
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.show_adrci_tracefile;

PL/SQL procedure successfully completed.
```

Um die Namen der Trace-Dateien aufzulisten, rufen Sie die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file` auf und geben die Aufgaben-ID als Teil des Dateinamens an.

```
SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log')) WHERE TEXT LIKE '%/alert_%';

TEXT
---------------------------------------------------------------
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-28
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-27
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-26
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-25
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-24
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-23
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-22
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log.2020-05-21
     diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log

9 rows selected.
```

Im folgenden Beispiel generieren Sie die Ausgabe für `alert_ORCL.log`.

```
SQL> EXEC :task_id := rdsadmin.rdsadmin_adrci_util.show_adrci_tracefile('diag/rdbms/orcl_a/ORCL/trace/alert_ORCL.log');

PL/SQL procedure successfully completed.
```

Um die Protokolldatei zu lesen, rufen Sie au `rdsadmin.rds_file_util.read_text_file`. Geben Sie die Aufgaben-ID als Teil des Dateinamens an. Die Ausgabe zeigt die ersten 10 Zeilen von alert\$1ORCL.log an.

```
SQL> SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||:task_id||'.log')) WHERE ROWNUM <= 10;

TEXT
-----------------------------------------------------------------------------------------
2020-05-29 21:24:02.083 UTC [INFO ] The trace files are being displayed.
2020-05-29 21:24:02.128 UTC [INFO ] Thu May 28 23:59:10 2020
Thread 1 advanced to log sequence 2048 (LGWR switch)
  Current log# 3 seq# 2048 mem# 0: /rdsdbdata/db/ORCL_A/onlinelog/o1_mf_3_hbl2p8xs_.log
Thu May 28 23:59:10 2020
Archived Log entry 2037 added for thread 1 sequence 2047 ID 0x5d62ce43 dest 1:
Fri May 29 00:04:10 2020
Thread 1 advanced to log sequence 2049 (LGWR switch)
  Current log# 4 seq# 2049 mem# 0: /rdsdbdata/db/ORCL_A/onlinelog/o1_mf_4_hbl2qgmh_.log
Fri May 29 00:04:10 2020

10 rows selected.
```

Sie können auch die Protokolldatei herunterladen. Weitere Informationen finden Sie unter [Herunterladen einer Datenbank-Protokolldatei](USER_LogAccess.Procedural.Downloading.md).

# Ausführen verschiedener Aufgaben für Oracle-DB-Instances
<a name="Appendix.Oracle.CommonDBATasks.Misc"></a>

Im Folgenden erfahren Sie, wie Sie verschiedene DBA-Aufgaben für Ihre Amazon-RDS-DB-Instances, auf denen Oracle ausgeführt wird, durchführen können. Um eine verwaltete Service-Erfahrung zu bieten, stellt Amazon RDS keinen Shell-Zugriff zu DB-Instances bereit und beschränkt den Zugriff auf bestimmte Systemprozeduren und -tabellen, die erweiterte Sonderrechte erfordern. 

**Topics**
+ [

## Erstellen und Löschen von Verzeichnissen im Hauptdatenspeicherbereich
](#Appendix.Oracle.CommonDBATasks.NewDirectories)
+ [

## Auflisten von Dateien in einem DB-Instance-Verzeichnis
](#Appendix.Oracle.CommonDBATasks.ListDirectories)
+ [

## Lesen von Dateien in einem DB-Instance-Verzeichnis
](#Appendix.Oracle.CommonDBATasks.ReadingFiles)
+ [

## Zugreifen auf Opatch-Dateien
](#Appendix.Oracle.CommonDBATasks.accessing-opatch-files)
+ [

## Verwalten von Berateraufgaben
](#Appendix.Oracle.CommonDBATasks.managing-advisor-tasks)
+ [

# Transport von Tabellenbereichen
](rdsadmin_transport_util.md)

## Erstellen und Löschen von Verzeichnissen im Hauptdatenspeicherbereich
<a name="Appendix.Oracle.CommonDBATasks.NewDirectories"></a>

Um die Dateien in einem Verzeichnis aufzulisten, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.create_directory`. Sie können bis zu 10 000 Verzeichnisse erstellen, die sich alle in Ihrem Hauptdatenspeicherplatz befinden. Um Verzeichnisse zu entfernen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_util.drop_directory`.

Die Prozeduren `create_directory` und `drop_directory` haben den folgenden erforderlichen Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_directory_name`  |  VARCHAR2  |  —  |  Ja  |  Der Name des Verzeichnisses  | 

Im folgenden Beispiel wird ein neues Verzeichnis mit dem Namen erstell `PRODUCT_DESCRIPTIONS`. 

```
EXEC rdsadmin.rdsadmin_util.create_directory(p_directory_name => 'product_descriptions');
```

Das Datenwörterbuch speichert den Verzeichnisnamen in Großbuchstaben. Sie können die Verzeichnisse durch das Abfragen von auflisten lasse `DBA_DIRECTORIES`. Das System wählt den tatsächlichen Host-Pfadnamen automatisch aus. Im folgenden Beispiel wird der Verzeichnispfad für das Verzeichnis mit dem Namen erhalte `PRODUCT_DESCRIPTIONS`: 

```
SELECT DIRECTORY_PATH 
  FROM DBA_DIRECTORIES 
 WHERE DIRECTORY_NAME='PRODUCT_DESCRIPTIONS';
        
DIRECTORY_PATH
----------------------------------------
/rdsdbdata/userdirs/01
```

Der Hauptbenutzername für die DB-Instance hat Lese- und Schreibsonderrechte im neuen Verzeichnis und kann anderen Benutzern Zugriff gewähren. `EXECUTE`-Sonderrechte sind für die Verzeichnisse in einer DB-Instance nicht verfügbar. Verzeichnisse werden in Ihrem Hauptdatenspeicher erstellt und verbrauchen Speicherplatz und I/O Bandbreite. 

Im folgenden Beispiel wird das Verzeichnis mit dem Namen „“ entfern `PRODUCT_DESCRIPTIONS`. 

```
EXEC rdsadmin.rdsadmin_util.drop_directory(p_directory_name => 'product_descriptions');
```

**Anmerkung**  
Sie können ein Verzeichnis auch löschen, indem Sie den Oracle SQL-Befehl verwende `DROP DIRECTORY`. 

Das Verwerfen eines Verzeichnisses entfernt nicht seine Inhalte. Da die Prozedur „`rdsadmin.rdsadmin_util.create_directory`“ Pfadnamen wiederverwenden kann, werden in Verzeichnissen verworfene Dateien in einem neu erstellten Verzeichnis wieder auftauchen. Bevor Sie ein Verzeichnis löschen, wird empfohlen, Dateien mit `UTL_FILE.FREMOVE` aus dem Verzeichnis zu entfernen. Weitere Informationen finden Sie unter [FREMOVE Procedure](https://docs.oracle.com/database/121/ARPLS/u_file.htm#ARPLS70924) in der Oracle-Dokumentation.

## Auflisten von Dateien in einem DB-Instance-Verzeichnis
<a name="Appendix.Oracle.CommonDBATasks.ListDirectories"></a>

Um die Dateien in einem Verzeichnis aufzulisten, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.listdir`. Dieses Verfahren wird auf einem Oracle-Replikat nicht unterstützt. Die Prozedur `listdir` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_directory`  |  varchar2  |  —  |  Ja  |  Der Name des aufzulistenden Verzeichnisses  | 

Das folgende Beispiel gewährt dem Benutzer read/write `rdsadmin` Rechte `PRODUCT_DESCRIPTIONS` für das Verzeichnis und listet dann die Dateien in diesem Verzeichnis auf. 

```
GRANT READ,WRITE ON DIRECTORY PRODUCT_DESCRIPTIONS TO rdsadmin;
SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir(p_directory => 'PRODUCT_DESCRIPTIONS'));
```

## Lesen von Dateien in einem DB-Instance-Verzeichnis
<a name="Appendix.Oracle.CommonDBATasks.ReadingFiles"></a>

Um eine Textdatei zu lesen, verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file`. Die Prozedur `read_text_file` hat die folgenden Parameter. 


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_directory`  |  varchar2  |  —  |  Ja  |  Der Verzeichnisname der die Datei beinhaltet  | 
|  `p_filename`  |  varchar2  |  —  |  Ja  |  Der Name der zu lesenden Datei  | 

Im folgenden Beispiel wird die Datei `rice.txt` im Verzeichnis `PRODUCT_DESCRIPTIONS` erstellt. 

```
declare
  fh sys.utl_file.file_type;
begin
  fh := utl_file.fopen(location=>'PRODUCT_DESCRIPTIONS', filename=>'rice.txt', open_mode=>'w');
  utl_file.put(file=>fh, buffer=>'AnyCompany brown rice, 15 lbs');
  utl_file.fclose(file=>fh);
end;
/
```

Im folgenden Beispiel wird die Datei `rice.txt` aus dem Verzeichnis `PRODUCT_DESCRIPTIONS` gelesen. 

```
SELECT * FROM TABLE
    (rdsadmin.rds_file_util.read_text_file(
        p_directory => 'PRODUCT_DESCRIPTIONS',
        p_filename  => 'rice.txt'));
```

## Zugreifen auf Opatch-Dateien
<a name="Appendix.Oracle.CommonDBATasks.accessing-opatch-files"></a>

Opatch ist ein Oracle-Dienstprogramm, das die Anwendung und das Rollback von Patches auf Oracle-Software ermöglicht. Die Oracle-Methode, mit der bestimmt wird, welche Patches auf eine Datenbank angewendet wurden, ist der Befehl `opatch lsinventory`. Um Serviceanfragen für Kunden mit Bring Your Own License (BYOL) zu öffnen, fordert Oracle Support die `lsinventory`-Datei und manchmal die von Opatch generierte `lsinventory_detail`-Datei an.

Um eine verwaltete Service-Erfahrung zu bieten, ermöglicht Amazon RDS keinen Shell-Zugriff auf Opatch. Stattdessen enthält die Datei `lsinventory-dbv.txt` im BDUMP-Verzeichnis die Patch-Informationen zu Ihrer aktuellen Engine-Version. Wenn Sie ein Upgrade der Neben- oder Hauptversion durchführen, aktualisiert Amazon RDS `lsinventory-dbv.txt` innerhalb einer Stunde nach Patch-Anwendung. Informationen zur Überprüfung der angewendeten Patches finden Sie in der `lsinventory-dbv.txt`. Diese Aktion entspricht der Ausführung des Befehls `opatch lsinventory`.

**Anmerkung**  
In den Beispielen in diesem Abschnitt wird davon ausgegangen, dass das BDUMP-Verzeichnis als benannt is `BDUMP`. Bei einem Lesereplikat unterscheidet sich der Name des BDUMP-Verzeichnisses. Informationen zum Abrufen des BDUMP-Namens durch Abfragen von `V$DATABASE.DB_UNIQUE_NAME` auf einem Lesereplikat finden Sie unter [Auflisten von Dateien](USER_LogAccess.Concepts.Oracle.md#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.ViewingBackgroundDumpDest).

Die Inventardateien verwenden die Amazon RDS-Namenskonvention `lsinventory-dbv.txt` und`lsinventory_detail-dbv.txt`, wo *dbv* ist der vollständige Name Ihrer DB-Version. Die Datei `lsinventory-dbv.txt` ist auf allen DB-Versionen verfügbar. Die entsprechende Version `lsinventory_detail-dbv.txt` ist auf 19.0.0.0, ru-2020-01.r1 oder höher verfügbar.

Wenn Ihre DB-Version beispielsweise 19.0.0.0.ru-2021-07.rur-2021-07.r1 ist, haben die Bestandsdateien die folgenden Namen.

```
lsinventory-19.0.0.0.ru-2021-07.rur-2021-07.r1.txt
lsinventory_detail-19.0.0.0.ru-2021-07.rur-2021-07.r1.txt
```

Stellen Sie sicher, dass Sie die Dateien herunterladen, die mit der aktuellen Version Ihrer DB-Engine übereinstimmen.

### Konsole
<a name="Appendix.Oracle.CommonDBATasks.accessing-opatch-files.console"></a>

**So laden Sie eine Bestandsdatei über die Konsole herunter**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie den Namen der DB-Instance, welche die anzuzeigende Protokolldatei enthält.

1. Wählen Sie die Registerkarte **Logs & events** (Protokolle und Ereignisse).

1. Scrollen Sie nach unten bis zum Abschnitt **Protokolle**.

1. Suchen Sie im Abschnitt **Protokolle** nach `lsinventory`.

1. Wählen Sie die Datei aus, auf die Sie zugreifen möchten, und klicken Sie dann auf **Herunterladen**.

### SQL
<a name="Appendix.Oracle.CommonDBATasks.accessing-opatch-files.sql"></a>

Zum Lesen der `lsinventory-dbv.txt` auf einem SQL-Client können Sie eine `SELECT`-Anweisung verwenden. Für diese Methode verwenden Sie eine der folgenden `rdsadmin`-Funktionen: `rdsadmin.rds_file_util.read_text_file` oder `rdsadmin.tracefile_listing`.

Ersetzen Sie in der folgenden Beispielabfrage *dbv* durch Ihre Oracle-DB-Version. Ihre DB-Version könnte beispielsweise 19.0.0.0.ru-2020-04.rur-2020-04.r1 sein.

```
SELECT text
FROM   TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'lsinventory-dbv.txt'));
```

### PL/SQL
<a name="Appendix.Oracle.CommonDBATasks.accessing-opatch-files.plsql"></a>

Um das `lsinventory-dbv.txt` in einem SQL-Client zu lesen, können Sie ein PL/SQL Programm schreiben. Dieses Programm verwendet `utl_file`, um die Datei zu lesen, und `dbms_output`, um sie zu drucken. Dies sind von Oracle bereitgestellte Pakete. 

Ersetzen Sie es im folgenden Beispielprogramm *dbv* durch Ihre Oracle-DB-Version. Ihre DB-Version könnte beispielsweise 19.0.0.0.ru-2020-04.rur-2020-04.r1 sein.

```
SET SERVEROUTPUT ON
DECLARE
  v_file              SYS.UTL_FILE.FILE_TYPE;
  v_line              VARCHAR2(1000);
  v_oracle_home_type  VARCHAR2(1000);
  c_directory         VARCHAR2(30) := 'BDUMP';
  c_output_file       VARCHAR2(30) := 'lsinventory-dbv.txt';
BEGIN
  v_file := SYS.UTL_FILE.FOPEN(c_directory, c_output_file, 'r');
  LOOP
    BEGIN
      SYS.UTL_FILE.GET_LINE(v_file, v_line,1000);
      DBMS_OUTPUT.PUT_LINE(v_line);
    EXCEPTION
      WHEN no_data_found THEN
        EXIT;
    END;
  END LOOP;
END;
/
```

Oder fragen Sie `rdsadmin.tracefile_listing` ab und spoolen Sie die Ausgabe in eine Datei. Im folgenden Beispiel wird die Ausgabe in gespool `/tmp/tracefile.txt`.

```
SPOOL /tmp/tracefile.txt
SELECT * 
FROM   rdsadmin.tracefile_listing 
WHERE  FILENAME LIKE 'lsinventory%';
SPOOL OFF;
```

## Verwalten von Berateraufgaben
<a name="Appendix.Oracle.CommonDBATasks.managing-advisor-tasks"></a>

Oracle Database enthält eine Reihe von Beratern. Jeder Berater unterstützt automatisierte und manuelle Aufgaben. Sie können Prozeduren im `rdsadmin.rdsadmin_util`-Paket zur Verwaltung einiger Berateraufgaben verwenden.

Die Prozesse der Berateraufgaben sind in den folgenden Engine-Versionen verfügbar:
+ Oracle Database 21c (21.0.0)
+ Version 19.0.0.0.ru-2021-01.rur-2021-01.r1 und höhere Versionen von Oracle Database 19c 

  Weitere Informationen finden Sie unter [Version 19.0.0.0.ru-2021-01.rur-2021-01.r1](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html#oracle-version-RU-RUR.19.0.0.0.ru-2021-01.rur-2021-01.r1) in den *Versionshinweisen zu Amazon RDS für Oracle*.

**Topics**
+ [

### Festlegen von Parametern für Berateraufgaben
](#Appendix.Oracle.CommonDBATasks.setting-task-parameters)
+ [

### Deaktivieren von AUTO\$1STATS\$1ADVISOR\$1TASK
](#Appendix.Oracle.CommonDBATasks.dropping-advisor-task)
+ [

### Erneutes Aktivieren von AUTO\$1STATS\$1ADVISOR\$1TASK
](#Appendix.Oracle.CommonDBATasks.recreating-advisor-task)

### Festlegen von Parametern für Berateraufgaben
<a name="Appendix.Oracle.CommonDBATasks.setting-task-parameters"></a>

Um Parameter für einige Berateraufgaben festzulegen, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.advisor_task_set_parameter`. Die Prozedur `advisor_task_set_parameter` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_task_name`  |  varchar2  |  —  |  Ja  |  Der Name der Berateraufgabe, deren Parameter Sie ändern möchten. Die folgenden Werte sind gültig: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Appendix.Oracle.CommonDBATasks.Misc.html)  | 
|  `p_parameter`  |  varchar2  |  —  |  Ja  |  Der Name des Aufgaben-Parameters. Um gültige Parameter für eine Berateraufgabe zu finden, führen Sie die folgende Abfrage aus. *p\$1task\$1name*Ersetzen Sie durch einen gültigen Wert für`p_task_name`: <pre>COL PARAMETER_NAME FORMAT a30<br />COL PARAMETER_VALUE FORMAT a30<br />SELECT PARAMETER_NAME, PARAMETER_VALUE<br />FROM DBA_ADVISOR_PARAMETERS<br />WHERE TASK_NAME='p_task_name'<br />AND PARAMETER_VALUE != 'UNUSED'<br />ORDER BY PARAMETER_NAME;</pre>  | 
|  `p_value`  |  varchar2  |  —  |  Ja  |  Der Wert für einen Aufgabenparameter. Um gültige Werte für Aufgabenparameter zu finden, führen Sie die folgende Abfrage aus. Ersetze *p\$1task\$1name* durch einen gültigen Wert für`p_task_name`: <pre>COL PARAMETER_NAME FORMAT a30<br />COL PARAMETER_VALUE FORMAT a30<br />SELECT PARAMETER_NAME, PARAMETER_VALUE<br />FROM DBA_ADVISOR_PARAMETERS<br />WHERE TASK_NAME='p_task_name'<br />AND PARAMETER_VALUE != 'UNUSED'<br />ORDER BY PARAMETER_NAME;</pre>  | 

Das folgende PL/SQL Programm setzt `ACCEPT_PLANS` auf `FALSE` for`SYS_AUTO_SPM_EVOLVE_TASK`. Die automatisierte Aufgabe „SQL-Planverwaltung“ überprüft die Pläne und erstellt einen Bericht über ihre Ergebnisse, entwickelt die Pläne jedoch nicht automatisch weiter. Sie können einen Bericht verwenden, um neue SQL-Plan-Baselines zu identifizieren und sie manuell zu akzeptieren.

```
BEGIN 
  rdsadmin.rdsadmin_util.advisor_task_set_parameter(
    p_task_name => 'SYS_AUTO_SPM_EVOLVE_TASK',
    p_parameter => 'ACCEPT_PLANS',
    p_value     => 'FALSE');
END;
```

Das folgende PL/SQL Programm setzt `EXECUTION_DAYS_TO_EXPIRE` auf `10` for`AUTO_STATS_ADVISOR_TASK`. Die vordefinierte Aufgabe `AUTO_STATS_ADVISOR_TASK` läuft automatisch einmal täglich im Wartungsfenster. Im Beispiel wird der Aufbewahrungszeitraum für die Aufgabenausführung auf 10 Tage festgelegt. 

```
BEGIN 
  rdsadmin.rdsadmin_util.advisor_task_set_parameter(
    p_task_name => 'AUTO_STATS_ADVISOR_TASK',
    p_parameter => 'EXECUTION_DAYS_TO_EXPIRE',
    p_value     => '10');
END;
```

### Deaktivieren von AUTO\$1STATS\$1ADVISOR\$1TASK
<a name="Appendix.Oracle.CommonDBATasks.dropping-advisor-task"></a>

Um `AUTO_STATS_ADVISOR_TASK` zu deaktivieren, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.advisor_task_drop`. Das `advisor_task_drop`-Verfahren akzeptiert den folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_task_name`  |  varchar2  |  —  |  Ja  |  Der Name der Berateraufgabe, die deaktiviert werden soll. Der einzige gültige Wert ist `AUTO_STATS_ADVISOR_TASK`.  | 

Der folgenden Befehl wird verworfen: `AUTO_STATS_ADVISOR_TASK`.

```
EXEC rdsadmin.rdsadmin_util.advisor_task_drop('AUTO_STATS_ADVISOR_TASK')
```

Sie können `AUTO_STATS_ADVISOR_TASK` unter Verwendung von `rdsadmin.rdsadmin_util.dbms_stats_init` erneut aktivieren.

### Erneutes Aktivieren von AUTO\$1STATS\$1ADVISOR\$1TASK
<a name="Appendix.Oracle.CommonDBATasks.recreating-advisor-task"></a>

Um `AUTO_STATS_ADVISOR_TASK` wieder zu aktivieren, verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.dbms_stats_init`. Die `dbms_stats_init`-Prozedur verwendet keine Parameter.

Der folgende Befehl reaktiviert `AUTO_STATS_ADVISOR_TASK`.

```
EXEC rdsadmin.rdsadmin_util.dbms_stats_init()
```

# Transport von Tabellenbereichen
<a name="rdsadmin_transport_util"></a>

Verwenden Sie das Amazon-RDS-Paket `rdsadmin.rdsadmin_transport_util`, um eine Reihe von Tabellenbereichen aus einer On-Premises-Oracle-Datenbank auf eine DB-Instance von RDS für Oracle zu kopieren. Auf physischer Ebene kopiert die Funktion für transportable Tabellenbereiche inkrementell Quelldatendateien und Metadatendateien auf Ihre Ziel-Instance. Sie können die Dateien entweder mit Amazon EFS oder mit Amazon S3 übertragen. Weitere Informationen finden Sie unter [Migrieren mithilfe von Oracle Transportable Tablespaces](oracle-migrating-tts.md).

**Topics**
+ [

# Importieren transportabler Tabellenbereiche in Ihre DB-Instance
](rdsadmin_transport_util_import_xtts_tablespaces.md)
+ [

# Importieren von Metadaten transportabler Tabellenbereiche in Ihre DB-Instance
](rdsadmin_transport_util_import_xtts_metadata.md)
+ [

# Auflisten verwaister Dateien nach einem Tabellenbereichimport
](rdsadmin_transport_util_list_xtts_orphan_files.md)
+ [

# Löschen verwaister Dateien nach einem Tabellenbereichimport
](rdsadmin_transport_util_cleanup_incomplete_xtts_import.md)

# Importieren transportabler Tabellenbereiche in Ihre DB-Instance
<a name="rdsadmin_transport_util_import_xtts_tablespaces"></a>

Verwenden Sie das Verfahren `rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces`, um Tabellenbereiche wiederherzustellen, die Sie zuvor aus einer Quell-DB-Instance exportiert haben. In der Transportphase sichern Sie Ihre schreibgeschützten Tabellenbereiche und exportieren Data-Pump-Metadaten, übertragen diese Dateien auf Ihre Ziel-DB-Instance und importieren dann die Tabellenbereiche. Weitere Informationen finden Sie unter [Phase 4: Transportieren der Tabellenbereiche](oracle-migrating-tts.md#oracle-migrating-tts.final-br-phase). 

## Syntax
<a name="rdsadmin_transport_util_import_xtts_tablespaces-syntax"></a>

```
FUNCTION import_xtts_tablespaces(
    p_tablespace_list IN CLOB,
    p_directory_name  IN VARCHAR2,
    p_platform_id     IN NUMBER DEFAULT 13,
    p_parallel        IN INTEGER DEFAULT 0) RETURN VARCHAR2;
```

## Parameters
<a name="rdsadmin_transport_util_import_xtts_tablespaces-parameters"></a>


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_tablespace_list`  |  `CLOB`  |  —  |  Ja  |  Die Liste der zu importierenden Tabellenbereiche.  | 
|  `p_directory_name`  |  `VARCHAR2`  |  —  |  Ja  | Das Verzeichnis, das die Backups der Tabellenbereiche enthält. | 
|  `p_platform_id`  |  `NUMBER`  |  `13`  |  Nein  |  Geben Sie eine Plattform-ID an, die mit der in der Backup-Phase angegebenen ID übereinstimmt. Fragen Sie `V$TRANSPORTABLE_PLATFORM` ab, um eine Liste der Plattformen zu finden. Die Standardplattform ist Linux x86 64-Bit, was das Little-Endian-Format ist.  | 
|  `p_parallel`  |  `INTEGER`  |  `0`  |  Nein  |  Der Grad der Parallelität. In der Standardeinstellung ist Parallelität deaktiviert.  | 

## Beispiele
<a name="rdsadmin_transport_util_import_xtts_tablespaces-examples"></a>

Im folgenden Beispiel werden die Tablespaces *TBS1**TBS2*, und *TBS3* aus dem Verzeichnis importiert. *DATA\$1PUMP\$1DIR* Die Quellplattform ist ein AIX-basiertes System (64-Bit) mit der Plattform-ID `6`. Sie können die Plattform finden, IDs indem Sie sie abfragen. `V$TRANSPORTABLE_PLATFORM`

```
VAR task_id CLOB

BEGIN
  :task_id:=rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces(
        'TBS1,TBS2,TBS3',
        'DATA_PUMP_DIR',
        p_platform_id => 6);
END;
/

PRINT task_id
```

# Importieren von Metadaten transportabler Tabellenbereiche in Ihre DB-Instance
<a name="rdsadmin_transport_util_import_xtts_metadata"></a>

Verwenden Sie das Verfahren `rdsadmin.rdsadmin_transport_util.import_xtts_metadata`, um Metadaten transportabler Tabellenbereiche in Ihre DB-Instance von RDS für Oracle zu importieren. Während des Vorgangs wird der Status des Metadatenimports in der Tabelle `rdsadmin.rds_xtts_operation_info` angezeigt. Weitere Informationen finden Sie unter [Schritt 5: Importieren der Tabellenbereich-Metadaten in Ihre Ziel-DB-Instance](oracle-migrating-tts.md#oracle-migrating-tts.transport.import-dmp).

## Syntax
<a name="rdsadmin_transport_util_import_xtts_metadata-syntax"></a>

```
PROCEDURE import_xtts_metadata(
    p_datapump_metadata_file IN SYS.DBA_DATA_FILES.FILE_NAME%TYPE,
    p_directory_name         IN VARCHAR2,
    p_exclude_stats          IN BOOLEAN DEFAULT FALSE,
    p_remap_tablespace_list  IN CLOB DEFAULT NULL,
    p_remap_user_list        IN CLOB DEFAULT NULL);
```

## Parameters
<a name="rdsadmin_transport_util_import_xtts_metadata-parameters"></a>


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_datapump_metadata_file`  |  `SYS.DBA_DATA_FILES.FILE_NAME%TYPE`  |  —  |  Ja  |  Der Name der Oracle-Data-Pump-Datei, die die Metadaten für Ihre transportablen Tabellenbereiche enthält.  | 
|  `p_directory_name`  |  `VARCHAR2`  |  —  |  Ja  |  Das Verzeichnis, das die Data-Pump-Datei enthält.  | 
|  `p_exclude_stats`  |  `BOOLEAN`  |  `FALSE`  |  Nein  |  Flag, das angibt, ob Statistiken ausgeschlossen werden sollen.  | 
|  `p_remap_tablespace_list`  |  `CLOB`  |  NULL  |  Nein  |  Eine Liste von Tabellenbereichen, die beim Metadatenimport neu zugeordnet werden sollen. Verwenden Sie dabei das Format `from_tbs:to_tbs`. Geben Sie beispielsweise `users:user_data` an.   | 
|  `p_remap_user_list`  |  `CLOB`  |  NULL  |  Nein  |  Eine Liste von Benutzerschemata, die beim Metadatenimport neu zugeordnet werden sollen. Verwenden Sie dabei das Format `from_schema_name:to_schema_name`. Geben Sie beispielsweise `hr:human_resources` an.   | 

## Beispiele
<a name="rdsadmin_transport_util_import_xtts_metadata-examples"></a>

Das Beispiel importiert die Tablespace-Metadaten aus der Datei*xttdump.dmp*, die sich im Verzeichnis *DATA\$1PUMP\$1DIR* befindet.

```
BEGIN
  rdsadmin.rdsadmin_transport_util.import_xtts_metadata('xttdump.dmp','DATA_PUMP_DIR');
END;
/
```

# Auflisten verwaister Dateien nach einem Tabellenbereichimport
<a name="rdsadmin_transport_util_list_xtts_orphan_files"></a>

Verwenden Sie das Verfahren `rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files`, um Datendateien aufzulisten, die nach einem Tabellenbereichimport verwaist waren. Nachdem Sie die Datendateien identifiziert haben, können Sie sie löschen, indem Sie `rdsadmin.rdsadmin_transport_util.cleanup_incomplete_xtts_import` aufrufen.

## Syntax
<a name="rdsadmin_transport_util_list_xtts_orphan_files-syntax"></a>

```
FUNCTION list_xtts_orphan_files RETURN xtts_orphan_files_list_t PIPELINED;
```

## Beispiele
<a name="rdsadmin_transport_util_list_xtts_orphan_files-examples"></a>

Das folgende Beispiel führt die Prozedur `rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files` aus. Die Ausgabe zeigt zwei verwaiste Datendateien.

```
SQL> SELECT * FROM TABLE(rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files);

FILENAME       FILESIZE
-------------- ---------
datafile_7.dbf 104865792
datafile_8.dbf 104865792
```

# Löschen verwaister Dateien nach einem Tabellenbereichimport
<a name="rdsadmin_transport_util_cleanup_incomplete_xtts_import"></a>

Verwenden Sie das Verfahren `rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files`, um Datendateien zu löschen, die nach einem Tabellenbereichimport verwaist waren. Wenn Sie diesen Befehl ausführen, wird eine Protokolldatei generiert, die das Namensformat `rds-xtts-delete_xtts_orphaned_files-YYYY-MM-DD.HH24-MI-SS.FF.log` im Verzeichnis `BDUMP` verwendet. Verwenden Sie das Verfahren `rdsadmin.rdsadmin_transport_util.cleanup_incomplete_xtts_import`, um die verwaisten Dateien zu finden. Sie können die Protokolldatei lesen, indem Sie das Verfahren `rdsadmin.rds_file_util.read_text_file` aufrufen. Weitere Informationen finden Sie unter [Phase 6: Bereinigen übrig gebliebener Dateien](oracle-migrating-tts.md#oracle-migrating-tts.cleanup).

## Syntax
<a name="rdsadmin_transport_util_cleanup_incomplete_xtts_import-syntax"></a>

```
PROCEDURE cleanup_incomplete_xtts_import(
    p_directory_name IN VARCHAR2);
```

## Parameters
<a name="rdsadmin_transport_util_cleanup_incomplete_xtts_import-parameters"></a>


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_directory_name`  |  `VARCHAR2`  |  —  |  Ja  |  Das Verzeichnis, das die verwaisten Datendateien enthält.  | 

## Beispiele
<a name="rdsadmin_transport_util_cleanup_incomplete_xtts_import-examples"></a>

Im folgenden Beispiel werden die verwaisten Datendateien in gelöscht. *DATA\$1PUMP\$1DIR*

```
BEGIN
  rdsadmin.rdsadmin_transport_util.cleanup_incomplete_xtts_import('DATA_PUMP_DIR');
END;
/
```

Das folgende Beispiel liest die durch den vorherigen Befehl generierte Protokolldatei. 

```
SELECT * 
FROM TABLE(rdsadmin.rds_file_util.read_text_file(
       p_directory => 'BDUMP',
       p_filename  => 'rds-xtts-delete_xtts_orphaned_files-2023-06-01.09-33-11.868894000.log'));

TEXT
--------------------------------------------------------------------------------
orphan transported datafile datafile_7.dbf deleted.
orphan transported datafile datafile_8.dbf deleted.
```

# Arbeiten mit Speicher in RDS für Oracle
<a name="User_Oracle_AdditionalStorage"></a>

Jede RDS for Oracle-Instance hat ein primäres Speichervolume. Um die Speicherkapazität zu erhöhen, können Sie Ihrer DB-Instance bis zu drei zusätzliche Speichervolumes hinzufügen. Wählen Sie je nach Ihren Workload-Anforderungen für jedes Volume zwischen gp3- und io2-Speicher. Sie können beispielsweise häufig aufgerufene Daten auf einem io2-Volume und historische Daten auf einem gp3-Volume speichern.

Verwenden Sie zusätzliche Speichervolumes, um die folgenden Vorteile zu nutzen:
+ **Verbesserte Kapazität** — Skalieren Sie Ihren Gesamtspeicher auf bis zu 256 TiB pro DB-Instance, indem Sie bis zu drei zusätzliche Speichervolumes hinzufügen.
+ **Flexible Speicherkonfiguration und Leistungsoptimierung** — Kombinieren Sie verschiedene Speichertypen (gp3 und io2), um Kosten und Leistung auf der Grundlage Ihrer Datenzugriffsmuster zu optimieren. Trennen Sie häufig abgerufene Daten auf dem leistungsstarken io2-Speicher von den Archivdaten auf kostengünstigem gp3-Speicher.
+ **Erweitern und reduzieren Sie die Speicherkapazität nach Bedarf** — Fügen Sie ein Volume hinzu, wenn Sie zusätzlichen Speicherplatz benötigen, z. B. bei der Datenmigration, und löschen Sie das Volume später. Auf diese Weise können Sie den gesamten DB-Instance-Speicher erweitern und reduzieren.
+ **Online-Datenverschiebung** — Nutzen Sie die integrierten Funktionen der Oracle-Datenbank, um Daten ohne Ausfallzeiten zwischen Volumes zu verschieben.

**Anmerkung**  
Sie können zusätzliche Speichervolumes entfernen, aber Sie können das primäre Volume nicht entfernen.

**Topics**
+ [

## Überlegungen zur Verwendung zusätzlicher Speichervolumes mit RDS für Oracle
](#User_Oracle_AdditionalStorage.considerations)
+ [

## Einschränkungen bei der Verwendung zusätzlicher Speicher-Volumes mit RDS for Oracle
](#User_Oracle_AdditionalStorage.limitations)
+ [

## Datenbankverwaltungsvorgänge mit zusätzlichen Speichervolumes in RDS für Oracle
](#User_Oracle_AdditionalStorage.DBManagement)
+ [

# Hinzufügen, Entfernen oder Ändern von Speichervolumes mit RDS for Oracle
](User_Oracle_AdditionalStorage.ModifyStorageVolumes.md)
+ [

# Sicherung und Wiederherstellung von Daten mit zusätzlichen Speichervolumes in RDS for Oracle
](User_Oracle_AdditionalStorage.BackupRestore.md)
+ [

# Anwendungsfälle für zusätzliche Speichervolumes in RDS für Oracle
](User_Oracle_AdditionalStorage.UseCases.md)

## Überlegungen zur Verwendung zusätzlicher Speichervolumes mit RDS für Oracle
<a name="User_Oracle_AdditionalStorage.considerations"></a>

Beachten Sie Folgendes, wenn Sie zusätzliche Speichervolumes mit RDS for Oracle verwenden:
+ Sie können bis zu 3 zusätzliche Speicher-Volumes pro Instance hinzufügen.
+ Zusätzliche Speichervolumes müssen die folgenden Volume-Namen verwenden:
  + rdsdbdata2
  + rdsdbdaten3
  + rdsdbdaten4
+ Sie können nur die Speichertypen General Purpose SSD (GP3) und Provisioned IOPS SSD (io2) hinzufügen.
+ Sie können die Online-Relocation-Funktionen von Oracle verwenden, um Daten zwischen Volumes zu verschieben, während Ihre Anwendungen weiter ausgeführt werden.
+ Wenn Sie ein zusätzliches Speicher-Volume erstellen, indem Sie die DB-Instance ändern, erstellt RDS das Speicher-Volume sofort, unabhängig von der Einstellung für die Zeitplanänderungen. Das Hinzufügen eines Speichervolumes ist ein Online-Vorgang und hat keine Auswirkungen auf die Leistung Ihrer Datenbank. Siehe [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md).

Um eine optimale Leistung zu erzielen, überprüfen Sie Folgendes, wenn Sie zusätzliche Speichervolumes verwenden:
+ Planung der Datenverlagerung
  + Planen Sie große Bewegungen außerhalb der Spitzenzeiten
  + Teilen Sie große Operationen in kleinere Abschnitte auf
  + Überwachen Sie die Systemressourcen bei Umzügen
+ Ressourcenmanagement
  + Halten Sie auf beiden Volumes ausreichend freien Speicherplatz bereit
  + Überwachen Sie I/O Muster mit AWR oder Statspack
  + Achten Sie auf Szenarien mit vollem Speicherplatz
+ Best Practices
  + Verwenden Sie nach Möglichkeit Online-Operationen zur Verlagerung von Datendateien
  + Pflegen Sie die entsprechenden Indizes
  + Überwachen Sie regelmäßig den Speicherverbrauch

Wenn Sie zusätzliche Speichervolumes mit Replikaten verwenden:
+ Wenn Sie ein RDS for Oracle-Replikat für eine DB-Instance erstellen, die über zusätzliche Speichervolumes verfügt, konfiguriert RDS automatisch zusätzliche Speichervolumes auf dem Replikat. Alle nachfolgenden Änderungen an den Speichervolumes Ihrer primären DB-Instance werden jedoch nicht automatisch auf das Replikat angewendet.
+ Bei der Verwaltung von Speicherorten von Datendateien auf verschiedenen Volumes empfehlen wir, Parametergruppeneinstellungen anstelle von Änderungen auf Sitzungsebene zu verwenden, um ein konsistentes Verhalten zwischen Primär- und Replikat-Instances sicherzustellen.

## Einschränkungen bei der Verwendung zusätzlicher Speicher-Volumes mit RDS for Oracle
<a name="User_Oracle_AdditionalStorage.limitations"></a>

Die folgenden Einschränkungen gelten für die Verwendung zusätzlicher Speichervolumes mit RDS for Oracle:
+ Sie können den Instance-Typen mit weniger als 64 GiB Arbeitsspeicher kein Speicher-Volume hinzufügen, da sie nicht über ausreichend Arbeitsspeicher verfügen, um große Speichervolumen zu unterstützen.
+ Die Mindestspeichergröße für zusätzliche Speichervolumes beträgt 200 GiB. Das primäre Speichervolumen Ihrer DB-Instance sollte mindestens 200 GiB betragen, um zusätzliche Speichervolumes hinzuzufügen. Die maximale Speichergröße für Ihre DB-Instance beträgt insgesamt 256 TiB für alle Volumes.
+ Die folgenden Funktionen werden für DB-Instances mit zusätzlichen Speichervolumes nicht unterstützt:
  + Regionsübergreifende automatisierte Backups
  + Automatische Speicherskalierung (für zusätzliche Speichervolumen)
  + Kontoübergreifende Snapshot-Kopie
  + Öffentliche Schnappschüsse
+ Sie können das primäre Speichervolume (`rdsdbdata`) nicht löschen, aber Sie können andere zusätzliche Speichervolumes löschen, solange sie leer sind.
+ Sie können die Online-Redo-Logs, archivierten Redo-Logs und Kontrolldateien nicht auf zusätzlichen Speichervolumes speichern. Diese Dateien können nur auf dem primären Speichervolume () `rdsdbdata` gespeichert werden.

## Datenbankverwaltungsvorgänge mit zusätzlichen Speichervolumes in RDS für Oracle
<a name="User_Oracle_AdditionalStorage.DBManagement"></a>

Sie können Datenbankverwaltungsvorgänge wie das Erstellen von Tablespaces oder das Verschieben von Daten zwischen Speichervolumes ausführen und gleichzeitig zusätzliche Speichervolumes in RDS for Oracle verwenden. Weitere Informationen zu Datenbankverwaltungsvorgängen mit zusätzlichen Speichervolumes finden Sie in den folgenden Abschnitten:
+ [Angabe von Speicherorten für Datenbankdateien in RDS für Oracle](Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles.md#Appendix.Oracle.CommonDBATasks.DatabaseFileLocations)
+ [Tablespaces in RDS für Oracle erstellen und deren Größe anpassen](Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles.md#Appendix.Oracle.CommonDBATasks.CreatingTablespacesAndDatafiles)
+ [Verschieben von Datendateien zwischen Volumes in RDS für Oracle](Appendix.Oracle.CommonDBATasks.MovingDataBetweenVolumes.md#Appendix.Oracle.CommonDBATasks.MovingDatafiles)

# Hinzufügen, Entfernen oder Ändern von Speichervolumes mit RDS for Oracle
<a name="User_Oracle_AdditionalStorage.ModifyStorageVolumes"></a>

Mit der Taste AWS-Managementkonsole oder können Sie zusätzliche Speichervolumes hinzufügen, ändern und entfernen AWS CLI. Alle Operationen verwenden den `modify-db-instance` Befehl mit dem `additional-storage-volumes` Parameter.

**Wichtig**  
Durch das Hinzufügen oder Entfernen zusätzlicher Speichervolumes wird eine ausstehende Sicherungsaktion und ein Blackout-Fenster angezeigt. Das Blackout-Fenster wird geschlossen, wenn der Backup-Workflow abgeschlossen ist.



## Hinzufügen von Speichervolumes
<a name="User_Oracle_AdditionalStorage.ModifyStorageVolumes.Add"></a>

Sie können bis zu drei Speichervolumes über das primäre Speichervolume hinaus hinzufügen. Um Ihrer RDS for Oracle DB-Instance ein neues Speicher-Volume hinzuzufügen, verwenden Sie den `modify-db-instance` Befehl mit dem `additional-storage-volumes` Parameter.

Der folgende Codeausschnitt fügt ein neues 5.000-GiB-Allzweck-SSD-Volume (GP3) mit 4000 Bereitstellungs-IOPS-Namen hinzu. `rdsdbdata3`

```
aws rds modify-db-instance \
  --db-instance-identifier my-oracle-instance \
  --region us-east-1 \
  --additional-storage-volumes '[
        {
            "VolumeName":"rdsdbdata3",
            "StorageType":"gp3",
            "AllocatedStorage":5000
            "IOPS":4000}
    ]' \
  --apply-immediately
```

## Speichervolumes ändern
<a name="User_Oracle_AdditionalStorage.ModifyStorageVolumes.Modifying"></a>

Sie können den Speichertyp, die Größe des zugewiesenen Speichers, die IOPS und die Einstellungen für den Speicherdurchsatz Ihres zusätzlichen Speichervolumes ändern. Der folgende Codeausschnitt ändert die IOPS-Einstellung für das Volume. `rdsdbdata2`

```
aws rds modify-db-instance \
  --db-instance-identifier my-oracle-instance \
  --region us-east-1 \
  --additional-storage-volumes '[
        {
            "VolumeName":"rdsdbdata2",
            "IOPS":8000}
    ]' \
  --apply-immediately
```

**Anmerkung**  
Sie können die Speicherzuweisung für ein zusätzliches Speichervolume nicht reduzieren, nachdem Sie es der Instance hinzugefügt haben.

## Speichervolumes entfernen
<a name="User_Oracle_AdditionalStorage.ModifyStorageVolumes.Remove"></a>

Sie können zusätzliche Speichervolumes für Oracle-DB-Instances aus RDS entfernen, wenn sie nicht mehr benötigt werden. Bevor Sie ein Volume entfernen, stellen Sie sicher, dass Sie alle Datenbankdateien aus dem Volume verschoben haben und keine Datenbankobjekte darauf verweisen. Stellen Sie sicher, dass der Status des Volumes lautet`Not-in-use`. Sie können zusätzliche Speichervolumes entfernen, aber Sie können das primäre Speichervolume nicht entfernen. 

**Warnung**  
Bevor Sie ein zusätzliches Speichervolume entfernen, stellen Sie sicher, dass keine Datenbankdateien auf dem Volume gespeichert sind. Das Entfernen eines Volumes mit aktiven Datenbankdateien führt zu einer Beschädigung der Datenbank.

Im folgenden Beispiel wird das `rdsdbdata4` Volume entfernt.

```
aws rds modify-db-instance \
  --db-instance-identifier my-oracle-instance \
  --region us-east-1 \
  --additional-storage-volumes '[
        {
            "VolumeName":"rdsdbdata2",
            "SetForDelete":true}
    ]' \
  --apply-immediately
```

# Sicherung und Wiederherstellung von Daten mit zusätzlichen Speichervolumes in RDS for Oracle
<a name="User_Oracle_AdditionalStorage.BackupRestore"></a>

Sie können automatisierte Backups verwenden und mit Ihrer DB-Instance einen DB-Snapshot mit zusätzlichen Speichervolumes erstellen. Alle Backup-Operationen umfassen sowohl das primäre Volume als auch zusätzliche Speichervolumes. Sie können die point-in-time Wiederherstellung auch für Ihre DB-Instance mit zusätzlichen Speichervolumes verwenden. Wenn Sie Ihre Datenbank wiederherstellen, können Sie Speichervolumes hinzufügen. Sie können auch die Speichereinstellungen vorhandener Volumes ändern. Sie können keine zusätzlichen Speichervolumes löschen, wenn Sie Ihre Datenbank aus einem Snapshot wiederherstellen. 

**Topics**
+ [

## Manuelle Snapshots erstellen
](#User_Oracle_AdditionalStorage.BackupRestore.ManualSnapshots)
+ [

## Manuelle Snapshots wiederherstellen
](#User_Oracle_AdditionalStorage.BackupRestore.RestoreSnapshots)
+ [

## Point-in-time Wiederherstellung
](#User_Oracle_AdditionalStorage.BackupRestore.PitR)

## Manuelle Snapshots erstellen
<a name="User_Oracle_AdditionalStorage.BackupRestore.ManualSnapshots"></a>

Das folgende Beispiel erstellt einen manuellen Snapshot Ihrer Datenbank mit zusätzlichen Speichervolumes:

```
aws rds create-db-snapshot \
--db-instance-identifier my-oracle-asv-instance \
--db-snapshot-identifier my-snapshot
```

## Manuelle Snapshots wiederherstellen
<a name="User_Oracle_AdditionalStorage.BackupRestore.RestoreSnapshots"></a>

Bei der Wiederherstellung aus einem Snapshot können Sie neue zusätzliche Speichervolumes hinzufügen oder die IOPS- oder Durchsatzeinstellungen vorhandener Volumes ändern. Das folgende Beispiel stellt eine DB-Instance aus einem Snapshot wieder her und ändert die IOPS-Einstellung für das Volume: `rdsdbdata2`

```
aws rds restore-db-instance-from-db-snapshot \
  --db-instance-identifier my-restored-instance \
  --db-snapshot-identifier my-snapshot \
  --region us-east-1 \
  --additional-storage-volumes '[
        {
            "VolumeName":"rdsdbdata2",
            "IOPS":5000
        }
    ]'
```

## Point-in-time Wiederherstellung
<a name="User_Oracle_AdditionalStorage.BackupRestore.PitR"></a>

Während der point-in-time Wiederherstellung (PITR) können Sie neue zusätzliche Speichervolumes mit benutzerdefinierten Konfigurationen hinzufügen. Im folgenden Beispiel wird PITR ausgeführt und eine neue 5.000 GiB General Purpose SSD (gp3) mit 5000 IOPS und 200 MB/s Speicherdurchsatz für das Volume hinzugefügt: `rdsdbdata2` 

```
aws rds restore-db-instance-to-point-in-time \
  --source-db-instance-identifier my-source-instancemy-source-instance \
  --target-db-instance my-pitr-instance\
  --use-latest-restorable-time \
  --region us-east-1 \
  --additional-storage-volumes '[
        {
            "VolumeName":"rdsdbdata2",
            "StorageType":"gp3",
            "AllocatedStorage":5000,
            "IOPS":5000,
            "StorageThroughput":200
        }
    ]'
```

# Anwendungsfälle für zusätzliche Speichervolumes in RDS für Oracle
<a name="User_Oracle_AdditionalStorage.UseCases"></a>

Zusätzliche Speichervolumes unterstützen verschiedene Datenbankverwaltungsszenarien. In den folgenden Abschnitten werden gängige Anwendungsfälle und Implementierungsansätze beschrieben.

**Topics**
+ [

## Erweiterung der Speicherkapazität auf über 64 TiB
](#User_Oracle_AdditionalStorage.UseCases.Extendingstoragecapacity)
+ [

## Speicherstufenzuweisung von Daten, auf die häufig und selten zugegriffen wird, auf separaten Volumes
](#User_Oracle_AdditionalStorage.UseCases.Storagetiering)
+ [

## Temporärer Speicher für das Laden und Entladen von Daten
](#User_Oracle_AdditionalStorage.UseCases.Temporarystorage)
+ [

## Verwenden Sie transportierbare Oracle-Tablespaces mit einem zusätzlichen Speichervolume
](#User_Oracle_AdditionalStorage.UseCases.TransportableTablespaces)

## Erweiterung der Speicherkapazität auf über 64 TiB
<a name="User_Oracle_AdditionalStorage.UseCases.Extendingstoragecapacity"></a>

Sie können zusätzliche Speichervolumes verwenden, wenn sich Ihr primäres Speichervolume der Grenze von 64 TiB nähert, aber mehr Speicherplatz in Ihrer Datenbank benötigt. Mit dem Befehl können Sie Ihrer DB-Instance zusätzliche Speichervolumes mit jeweils bis zu 64 TiB hinzufügen. `modify-db-instance` Nachdem Sie zusätzliche Speicher-Volumes angehängt haben, können Sie Tablespaces auf zusätzlichen Speicher-Volumes erstellen und Objekte wie Tabellen, Indizes und Partitionen mithilfe von Oracle-Standard-SQL in diese Tablespaces verschieben. Weitere Informationen finden Sie unter [Datenbankverwaltungsvorgänge mit zusätzlichen Speichervolumes in RDS für Oracle](User_Oracle_AdditionalStorage.md#User_Oracle_AdditionalStorage.DBManagement).

## Speicherstufenzuweisung von Daten, auf die häufig und selten zugegriffen wird, auf separaten Volumes
<a name="User_Oracle_AdditionalStorage.UseCases.Storagetiering"></a>

Sie können zusätzliche Speichervolumes verwenden, um Kosten und Leistung zu optimieren, indem Sie zwischen den Volumes unterschiedliche Speichertypen konfigurieren. Sie können beispielsweise Hochleistungs-Volumes mit bereitgestelltem IOPS-SSD-Speicher (io2) für häufig aufgerufene Daten verwenden und gleichzeitig historische Daten auf kostengünstigen GP3-Speichervolumes (General Purpose) speichern. Sie können bestimmte Datenbankobjekte (Tabellen, Indizes und Partitionen) mithilfe von Oracle-Standardbefehlen in diese Tablespaces verschieben. Weitere Informationen finden Sie unter [Datenbankverwaltungsvorgänge mit zusätzlichen Speichervolumes in RDS für Oracle](User_Oracle_AdditionalStorage.md#User_Oracle_AdditionalStorage.DBManagement).

## Temporärer Speicher für das Laden und Entladen von Daten
<a name="User_Oracle_AdditionalStorage.UseCases.Temporarystorage"></a>

Mit den folgenden Schritten können Sie zusätzliche Speichervolumes als temporären Speicher für große Datenladungen oder Exporte verwenden:
+ Erstellen Sie mit dem folgenden Befehl ein Verzeichnis auf einem zusätzlichen Speichervolume:

  ```
  BEGIN
  rdsadmin.rdsadmin_util.create_directory(
              p_directory_name => 'DATA_PUMP_DIR2',
              p_database_volume_name => 'rdsdbdata2');
  END;
  /
  ```
+ Folgen Sie nach der Erstellung des Verzeichnisses den unter Exportieren und Importieren Ihrer Daten in [Importieren mit Oracle Data Pump](Oracle.Procedural.Importing.DataPump.md) das neue Verzeichnis beschriebenen Schritte. 
+ Entfernen Sie nach Abschluss des Vorgangs die Dateien und löschen Sie optional das Volume, um Speicherkosten zu sparen. Sie können das zusätzliche Speichervolumen nur entfernen, wenn das Volume leer ist.

## Verwenden Sie transportierbare Oracle-Tablespaces mit einem zusätzlichen Speichervolume
<a name="User_Oracle_AdditionalStorage.UseCases.TransportableTablespaces"></a>

Sie können zusätzliche Speicher-Volumes verwenden, um Datendateien mithilfe der transportierbaren Oracle-Tablespaces auf ein zusätzliches Speicher-Volume zu verschieben. Gehen Sie dabei wie folgt vor:
+ Legen Sie den `db_create_file_dest` Parameter auf Sitzungsebene fest, bevor Sie transportierbare Tablespaces mit einem zusätzlichen Speichervolume in die Zieldatenbank importieren.

  ```
  ALTER SESSION SET db_create_file_dest = '/rdsdbdata2/db';
  
  VAR x CLOB;
  
  BEGIN
  :x := rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces(
  p_tablespace_list => 'TBTEST1',
  p_directory_name => 'XTTS_DIR_DATA2',
  p_platform_id => 13);
  END;
  /
  
  PRINT :x;
  ```
+ Überprüfen Sie den Importstatus des transportierbaren Tablespaces:

  ```
  ALTER SESSION SET nls_date_format = 'DD.MM.YYYY HH24:MI:SS';
  
  COL xtts_operation_start_utc FORMAT A30
  COL xtts_operation_end_utc FORMAT A30
  COL xtts_operation_state FORMAT A30
  COL xtts_operation_type FORMAT A30
  
  SELECT xtts_operation_start_utc, xtts_operation_type, xtts_operation_state
  FROM rdsadmin.rds_xtts_operation_info;
  ```
+ Wenn der Import des transportierbaren Tablespaces abgeschlossen ist, importieren Sie die Metadaten des transportierbaren Tablespaces.

  ```
  BEGIN
  rdsadmin.rdsadmin_transport_util.import_xtts_metadata(
  p_datapump_metadata_file => 'xttdump.dmp',
  p_directory_name => 'XTTS_DIR_DATA2');
  END;
  /
  ```

# Konfiguration erweiterter Funktionen von RDS für Oracle
<a name="CHAP_Oracle.advanced-features"></a>

RDS für Oracle unterstützt verschiedene erweiterte Funktionen, darunter HugePages, einen Instance-Speicher und erweiterte Datentypen.

**Topics**
+ [

# Speichern temporärer Daten in einem Instance-Speicher von RDS für Oracle
](CHAP_Oracle.advanced-features.instance-store.md)
+ [

# Aktivieren von HugePages für eine Instance von RDS für Oracle
](Oracle.Concepts.HugePages.md)
+ [

# Aktivieren erweiterter Datentypen in RDS für Oracle
](Oracle.Concepts.ExtendedDataTypes.md)

# Speichern temporärer Daten in einem Instance-Speicher von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store"></a>

Verwenden Sie einen Instance-Speicher für die temporären Tabellenräume und den Smart-Flash-Cache (Flash-Cache) der Datenbank in unterstützten DB-Instance-Klassen von RDS für Oracle.

**Topics**
+ [

## Übersicht über den Instance-Speicher von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.overview)
+ [

## Aktivieren eines Instance-Speichers von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.Enable)
+ [

# Konfigurieren eines Instance-Speichers von RDS für Oracle
](CHAP_Oracle.advanced-features.instance-store.configuring.md)
+ [

# Arbeiten mit einem Instance-Speicher auf einer Oracle Read Replica
](CHAP_Oracle.advanced-features.instance-store.replicas.md)
+ [

# Konfiguration einer temporären Tabellenraumgruppe in einem Instance-Speicher und Amazon EBS
](CHAP_Oracle.advanced-features.instance-store.temp-ebs.md)
+ [

## Entfernen eines Instance-Speichers von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.Disable)

## Übersicht über den Instance-Speicher von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.overview"></a>

Ein *Instance-Speicher* stellt temporären Speicher auf Blockebene für eine DB-Instance von RDS für Oracle bereit. Sie können einen Instance-Speicher für das temporäre Speichern von Informationen verwenden, die sich häufig ändern.

Ein Instance-Speicher basiert auf Non-Volatile Memory Express (NVMe) -Geräten, die physisch an den Host-Computer angeschlossen sind. Der Speicher ist für niedrige Latenz, zufällige I/O Leistung und sequentiellen Lesedurchsatz optimiert.

Die Größe des Instance-Speichers variiert je nach DB-Instance-Typ. Weitere Informationen zum Instance-Speicher finden Sie unter [Instance-Speicher von Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/InstanceStorage.html) im *Benutzerhandbuch für Amazon Elastic Compute Cloud für Linux-Instances*.

**Topics**
+ [

### Datentypen im Instance-Speicher von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.overview.uses)
+ [

### Vorteile des Instance-Speichers von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.overview.benefits)
+ [

### Unterstützte Instance-Klassen für den Instance-Speicher von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.overview.instance-classes)
+ [

### Unterstützte Engine-Versionen für den Instance-Speicher von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.overview.db-versions)
+ [

### Wird AWS-Regionen für den RDS-Instance-Speicher für Oracle unterstützt
](#CHAP_Oracle.advanced-features.instance-store.overview.regions)
+ [

### Kosten des Instance-Speichers von RDS für Oracle
](#CHAP_Oracle.advanced-features.instance-store.overview.cost)

### Datentypen im Instance-Speicher von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.overview.uses"></a>

Sie können die folgenden Typen temporärer Daten von RDS für Oracle in einem Instance-Speicher ablegen:

Ein temporärer Tabellenraum  
Oracle Database verwendet temporäre Tabellenräume, um Zwischenergebnisse von Abfragen zu speichern, die nicht in den Speicher passen. Größere Abfragen können große Mengen an Zwischendaten generieren, die vorübergehend zwischengespeichert werden müssen, aber nicht dauerhaft bestehen müssen. Ein temporärer Tabellenräum ist insbesondere nützlich für Sortierungen, Hash-Aggregationen und Joins. Wenn Ihre DB-Instance von RDS für Oracle die Enterprise Edition oder Standard Edition 2 verwendet, können Sie einen temporären Tabellenraum in einem Instance-Speicher ablegen.

Der Flash-Cache  
Der Flash-Cache verbessert die Leistung von zufälligen Einzelblock-Lesevorgängen im konventionellen Pfad. Es empfiehlt sich, den Cache so zu dimensionieren, dass er den größten Teil Ihres aktiven Datasets aufnehmen kann. Wenn Ihre DB-Instance von RDS für Oracle die Enterprise Edition verwendet, können Sie den Flash-Cache in einem Instance-Speicher ablegen.

Standardmäßig ist ein Instance-Speicher für einen temporären Tabellenraum konfiguriert, jedoch nicht für den Flash-Cache. Sie können Oracle-Datendateien und Datenbankprotokolldateien nicht in einem Instance-Speicher ablegen.

### Vorteile des Instance-Speichers von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.overview.benefits"></a>

Sie könnten erwägen, einen Instance-Speicher zu verwenden, um temporäre Dateien und Caches zu speichern, deren Verlust Sie hinnehmen können. Wenn Sie die DB-Leistung verbessern möchten oder wenn eine steigende Workload Leistungsprobleme für Ihren Amazon-EBS-Speicher verursacht, sollten Sie eine Skalierung auf eine Instance-Klasse in Betracht ziehen, die einen Instance-Speicher unterstützt.

Wenn Sie Ihren temporären Tabellenraum und Flash-Cache in einem Instance-Speicher ablegen, erhalten Sie folgende Vorteile:
+ Niedrigere Lese-Latenzen
+ Höherer Durchsatz
+ Geringere Auslastung Ihrer Amazon-EBS-Volumes
+ Geringere Speicher- und Snapshot-Kosten aufgrund geringerer Amazon-EBS-Last
+ Weniger Druck, hohe IOPS bereitzustellen, was möglicherweise Ihre Gesamtkosten senkt

 Indem Sie Ihren temporären Tabellenraum im Instance-Speicher ablegen, erzielen Sie eine sofortige Leistungssteigerung für Abfragen, die temporären Speicherplatz verwenden. Wenn Sie den Flash-Cache im Instance-Speicher ablegen, haben zwischengespeicherte Blocklesevorgänge in der Regel eine viel geringere Latenz als Amazon-EBS-Lesevorgänge. Der Flash-Cache muss „aufgewärmt“ werden, bevor er Leistungsvorteile bietet. Der Cache wärmt sich selbst auf, da die Datenbank Blöcke in den Flash-Cache schreibt, wenn sie für den Datenbankpuffer-Cache zu alt werden.

**Anmerkung**  
In einigen Fällen verursacht der Flash-Cache aufgrund der Cache-Verwaltung einen Leistungs-Overhead. Bevor Sie den Flash-Cache in einer Produktionsumgebung aktivieren, sollten Sie Ihre Workload analysieren und den Cache in einer Testumgebung testen.

### Unterstützte Instance-Klassen für den Instance-Speicher von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.overview.instance-classes"></a>

Amazon RDS unterstützt den Instance-Speicher für die folgenden DB-Instance-Klassen:
+ db.m5d
+ db.m6id
+ db.r5d
+ db.r6id
+ db.x2idn
+ db.x2iedn

RDS für Oracle unterstützt die vorgenannten DB-Instance-Klassen nur für das BYOL-Lizenzmodell. Weitere Informationen erhalten Sie unter [Unterstützte DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md#Oracle.Concepts.InstanceClasses.Supported) und [Bring Your Own License (BYOL) für EE und SE2](Oracle.Concepts.Licensing.md#Oracle.Concepts.Licensing.BYOL).

Um den gesamten Instance-Speicher für die unterstützten DB-Instance-Typen anzuzeigen, führen Sie den folgenden Befehl in der AWS CLI aus. 

**Example**  

```
aws ec2 describe-instance-types \
  --filters "Name=instance-type,Values=*5d.*large*,*6id.*large*" \
  --query "InstanceTypes[?contains(InstanceType,'m5d')||contains(InstanceType,'r5d')||contains(InstanceType,'m6id')||contains(InstanceType,'r6id')][InstanceType, InstanceStorageInfo.TotalSizeInGB]" \
  --output table
```

Der vorhergehende Befehl gibt die unformatierte Gerätegröße für den Instance-Speicher zurück. RDS für Oracle verwendet einen kleinen Teil dieses Speicherplatzes für die Konfiguration. Der Speicherplatz im Instance-Speicher, der für temporäre Tabellenräume oder den Flash-Cache zur Verfügung steht, ist etwas kleiner.

### Unterstützte Engine-Versionen für den Instance-Speicher von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.overview.db-versions"></a>

Der Instance-Speicher wird von folgenden Engine-Versionen von RDS für Oracle unterstützt: 
+ Version 21.0.0.0.ru-2022-01.rur-2022-01.r1 oder höhere Versionen von Oracle Database 21c
+ 19.0.0.0.ru-2021-10.rur-2021-10.r1 oder höhere Versionen von Oracle Database 19c

### Wird AWS-Regionen für den RDS-Instance-Speicher für Oracle unterstützt
<a name="CHAP_Oracle.advanced-features.instance-store.overview.regions"></a>

Der Instance-Speicher ist überall verfügbar AWS-Regionen , wo einer oder mehrere dieser Instance-Typen unterstützt werden. Weitere Informationen zu den Instance-Klassen db.m5d und db.r5d finden Sie unter [](Concepts.DBInstanceClass.md). Weitere Informationen zu den Instance-Klassen, die von Amazon RDS für Oracle unterstützt werden, finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md).

### Kosten des Instance-Speichers von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.overview.cost"></a>

Die Kosten des Instance-Speichers sind in die Kosten der Instances integriert, für die der Instance-Speicher aktiviert ist. Es entstehen keine zusätzlichen Kosten, wenn Sie einen Instance-Speicher auf einer DB-Instance von RDS für Oracle aktivieren. Weitere Informationen zu Instances, für die der Instance-Speicher aktiviert ist, finden Sie unter [Unterstützte Instance-Klassen für den Instance-Speicher von RDS für Oracle](#CHAP_Oracle.advanced-features.instance-store.overview.instance-classes).

## Aktivieren eines Instance-Speichers von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.Enable"></a>

Führen Sie einen der folgenden Schritte aus, um den Instance-Speicher für temporäre Daten von RDS für Oracle zu aktivieren:
+ Erstellen Sie eine DB-Instance von RDS für Oracle mithilfe einer unterstützten Instance-Klasse. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
+ Ändern Sie eine vorhandene DB-Instance von RDS für Oracle mithilfe einer unterstützten Instance-Klasse. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Konfigurieren eines Instance-Speichers von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.configuring"></a>

Standardmäßig werden 100 % des Instance-Speicherplatzes dem temporären Tabellenraum zugewiesen. Wenn Sie den Instance-Speicher für die Zuweisung von Speicherplatz für den Flash-Cache und den temporären Tabellenraum konfigurieren möchten, legen Sie die folgenden Parameter in der Parametergruppe für Ihre Instance fest:

**db\$1flash\$1cache\$1size=\$1DBInstanceStore\$1\$10,2,4,6,8,10\$1/10\$1**  
Dieser Parameter gibt den Speicherplatz an, der für den Flash-Cache zugewiesen ist. Dieser Parameter ist nur für Oracle Database Enterprise Edition gültig. Der Standardwert ist `{DBInstanceStore*0/10}`. Wenn Sie für `db_flash_cache_size` einen Wert ungleich Null festlegen, aktiviert Ihre Instance von RDS für Oracle den Flash-Cache, nachdem Sie die Instance neu gestartet haben.

**rds.instance\$1store\$1temp\$1size=\$1DBInstanceStore\$1\$10,2,4,6,8,10\$1/10\$1**  
Dieser Parameter gibt den Speicherplatz an, der für den temporären Tabellenraum zugewiesen ist. Der Standardwert ist `{DBInstanceStore*10/10}`. Dieser Parameter kann für Oracle Database Enterprise Edition geändert werden und ist für Standard Edition 2 schreibgeschützt. Wenn Sie für `rds.instance_store_temp_size` einen Wert ungleich Null festlegen, weist Amazon RDS Speicherplatz im Instance-Speicher für den temporären Tabellenraum zu.  
Sie können die Parameter `db_flash_cache_size` und `rds.instance_store_temp_size` für DB-Instances festlegen, die keinen Instance-Speicher verwenden. In diesem Fall werden beide Einstellungen mit `0` ausgewertet, wodurch die Funktion deaktiviert wird. In diesem Fall können Sie dieselbe Parametergruppe für verschiedene Instance-Größen und für Instances verwenden, die keinen Instance-Speicher verwenden. Wenn Sie diese Parameter ändern, stellen Sie sicher, dass Sie die zugehörigen Instances neu starten, damit die Änderungen wirksam werden.  
Wenn Sie Speicherplatz für einen temporären Tabellenraum zuweisen, erstellt Amazon RDS den temporären Tabellenraum nicht automatisch. Informationen zum Erstellen des temporären Tabellenraums im Instance-Speicher finden Sie unter [Erstellen eines temporären Tabellenraums im Instance-Speicher](Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles.md#Appendix.Oracle.CommonDBATasks.creating-tts-instance-store).

Der kombinierte Wert der vorhergehenden Parameter darf 10/10 oder 100 % nicht überschreiten. Die folgende Tabelle veranschaulicht gültige und ungültige Parametereinstellungen.


| db\$1flash\$1cache\$1size | rds.instance\$1store\$1temp\$1size | Erklärung | 
| --- | --- | --- | 
|  db\$1flash\$1cache\$1size=\$1DBInstanceStore\$10/10\$1  |  rds.instance\$1store\$1temp\$1size=\$1DBInstanceStore\$110/10\$1  |  Dies ist eine gültige Konfiguration für alle Editionen von Oracle Database. Standardmäßig weist Amazon RDS 100 % des Instance-Speicherplatzes dem temporären Tabellenraum zu. Dies ist die Standardeinstellung.  | 
|  db\$1flash\$1cache\$1size=\$1DBInstanceStore\$110/10\$1  |  rds.instance\$1store\$1temp\$1size=\$1DBInstanceStore\$10/10\$1  |  Dieser Parameter ist nur für Oracle Database Enterprise Edition gültig. Standardmäßig weist Amazon RDS 100 % des Instance-Speicherplatzes dem Flash-Cache zu.  | 
|  db\$1flash\$1cache\$1size=\$1DBInstanceStore\$12/10\$1  |  rds.instance\$1store\$1temp\$1size=\$1DBInstanceStore\$18/10\$1  |  Dieser Parameter ist nur für Oracle Database Enterprise Edition gültig. Amazon RDS weist 20 % des Instance-Speicherplatzes dem Flash-Cache und 80 % des Instance-Speicherplatzes dem temporären Tabellenraum zu.  | 
|  db\$1flash\$1cache\$1size=\$1DBInstanceStore\$16/10\$1  |  rds.instance\$1store\$1temp\$1size=\$1DBInstanceStore\$14/10\$1  |  Dieser Parameter ist nur für Oracle Database Enterprise Edition gültig. Amazon RDS weist 60 % des Instance-Speicherplatzes dem Flash-Cache und 40 % des Instance-Speicherplatzes dem temporären Tabellenraum zu.  | 
|  db\$1flash\$1cache\$1size=\$1DBInstanceStore\$12/10\$1  |  rds.instance\$1store\$1temp\$1size=\$1DBInstanceStore\$14/10\$1  | Dieser Parameter ist nur für Oracle Database Enterprise Edition gültig. Amazon RDS weist 20 % des Instance-Speicherplatzes dem Flash-Cache und 40 % des Instance-Speicherplatzes dem temporären Tabellenraum zu. | 
|  db\$1flash\$1cache\$1size=\$1DBInstanceStore\$18/10\$1  |  rds.instance\$1store\$1temp\$1size=\$1DBInstanceStore\$18/10\$1  |  Dies ist eine ungültige Konfiguration, da der kombinierte Prozentsatz des Instance-Speicherplatzes 100 % übersteigt. In solchen Fällen gibt Amazon RDS bei einem Konfigurationsversuch einen Fehler aus.  | 

## Überlegungen beim Ändern des DB-Instance-Typs
<a name="CHAP_Oracle.advanced-features.instance-store.configuring.modifying"></a>

Wenn Sie den DB-Instance-Typ ändern, kann sich dies auf die Konfiguration des Flash-Caches oder des temporären Tabellenraums im Instance-Speicher auswirken. Berücksichtigen Sie die folgenden Änderungen und deren Auswirkungen:

**Sie skalieren die DB-Instance, die den Instance-Speicher unterstützt, hoch oder herunter.**  
Die folgenden Werte erhöhen oder verringern sich proportional zur neuen Größe des Instance-Speichers:  
+ Die neue Größe des Flash-Caches.
+ Der Speicherplatz, der den temporären Tabellenräumen zugewiesen ist, die sich im Instance-Speicher befinden.
Beispielsweise stellt die Einstellung `db_flash_cache_size={DBInstanceStore*6/10}` auf einer db.m5d.4xlarge-Instance etwa 340 GB Flash-Cache-Speicherplatz bereit. Wenn Sie den Instance-Typ auf db.m5d.8xlarge hochskalieren, erhöht sich der Flash-Cache-Speicherplatz auf etwa 680 GB.

**Sie ändern eine DB-Instance, die keinen Instance-Speicher verwendet, in eine Instance mit Instance-Speicher.**  
Wenn `db_flash_cache_size` auf einen Wert größer als `0` festgelegt wird, ist der Flash-Cache konfiguriert. Wird `rds.instance_store_temp_size` auf einen Wert größer als `0` festgelegt, wird der Instance-Speicherplatz zur Verwendung durch einen temporären Tabellenraum zugewiesen. RDS für Oracle verschiebt temporäre Dateien nicht automatisch in den Instance-Speicher. Informationen zur Verwendung des zugewiesenen Speicherplatzes finden Sie unter [Erstellen eines temporären Tabellenraums im Instance-Speicher](Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles.md#Appendix.Oracle.CommonDBATasks.creating-tts-instance-store) oder [Hinzufügen einer temporären Datei zum Instance-Speicher auf einer Read Replica](Appendix.Oracle.CommonDBATasks.using-tempfiles.md#Appendix.Oracle.CommonDBATasks.adding-tempfile-replica).

**Sie ändern eine DB-Instance, die einen Instance-Speicher verwendet, in eine Instance ohne Instance-Speicher.**  
In diesem Fall entfernt RDS für Oracle den Flash-Cache. RDS erstellt die temporäre Datei neu, die sich derzeit im Instance-Speicher eines Amazon-EBS-Volumes befindet. Die maximale Größe der neuen temporären Datei entspricht der früheren Größe des `rds.instance_store_temp_size`-Parameters.

# Arbeiten mit einem Instance-Speicher auf einer Oracle Read Replica
<a name="CHAP_Oracle.advanced-features.instance-store.replicas"></a>

Read Replicas unterstützen den Flash-Cache und temporäre Tabellenräume in einem Instance-Speicher. Während der Flash-Cache genauso funktioniert wie auf der primären DB-Instance, sind bei temporären Tabellenräume folgende Unterschiede zu beachten:
+ Sie können keinen temporären Tabellenraum auf einer Read Replica erstellen. Wenn Sie einen neuen temporären Tabellenraum auf der primären Instance erstellen, repliziert RDS für Oracle die Tabellenrauminformationen ohne temporäre Dateien. Wenn Sie eine neue temporäre Datei hinzufügen möchten, verwenden Sie eine der folgenden Methoden:
  + Verwenden Sie das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_util.add_inst_store_tempfile`. RDS für Oracle erstellt eine temporäre Datei im Instance-Speicher Ihrer Read Replica und fügt sie dem angegebenen temporären Tabellenraum hinzu.
  + Führen Sie den Befehl `ALTER TABLESPACE … ADD TEMPFILE` aus. RDS für Oracle legt die temporäre Datei im Amazon-EBS-Speicher ab.
**Anmerkung**  
Die Größen und Speichertypen der temporären Datei können auf der primären DB-Instance und der Read Replica unterschiedlich sein.
+ Sie können die standardmäßige temporäre Tabellenraumeinstellung nur auf der primären DB-Instance verwalten. RDS für Oracle repliziert die Einstellung auf alle Read Replicas.
+ Sie können die temporären Tabellenraumgruppen nur auf der primären DB-Instance konfigurieren. RDS für Oracle repliziert die Einstellung auf alle Read Replicas.

# Konfiguration einer temporären Tabellenraumgruppe in einem Instance-Speicher und Amazon EBS
<a name="CHAP_Oracle.advanced-features.instance-store.temp-ebs"></a>

Sie können eine temporäre Tabellenraumgruppe so konfigurieren, dass sie temporäre Tabellenräume sowohl in einem Instance-Speicher als auch in Amazon EBS einschließt. Diese Methode ist nützlich, wenn Sie mehr temporären Speicher benötigen, als aufgrund der Maximaleinstellung von `rds.instance_store_temp_size` zulässig ist.

Wenn Sie eine temporäre Tabellenraumgruppe sowohl in einem Instance-Speicher als auch in Amazon EBS konfigurieren, weisen die beiden Tabellenräume deutlich unterschiedliche Leistungsmerkmale auf. Oracle Database wählt den Tabellenraum für Abfragen basierend auf einem internen Algorithmus aus. Daher können ähnliche Abfragen in der Leistung variieren.

In der Regel erstellen Sie einen temporären Tabellenraum im Instance-Speicher wie folgt:

1. Erstellen Sie einen temporären Tabellenraum im Instance-Speicher.

1. Legen Sie den neuen Tabellenraum als temporären Standardtabellenraum der Datenbank fest.

Wenn die Größe des Tabellenraums im Instance-Speicher nicht ausreicht, können Sie wie folgt zusätzlichen temporären Speicher erstellen:

1. Weisen Sie den temporären Tabellenraum im Instance-Speicher einer temporären Tabellenraumgruppe zu.

1. Erstellen Sie einen neuen temporären Tabellenraum in Amazon EBS, falls noch keiner vorhanden ist.

1. Weisen Sie den temporären Tabellenraum in Amazon EBS derselben Tabellenraumgruppe zu, die den Instance-Speicher-Tabellenraum enthält.

1. Legen Sie die Tabellenraumgruppe als temporären Standardtabellenraum fest.

Im folgenden Beispiel wird davon ausgegangen, dass die Größe des temporären Tabellenraums im Instance-Speicher nicht Ihren Anwendungsanforderungen entspricht. In dem Beispiel wird der temporäre Tabellenraum `temp_in_inst_store` im Instance-Speicher erstellt und der Tabellenraumgruppe `temp_group` zugewiesen. Der vorhandene Amazon-EBS-Tabellenraum mit dem Namen `temp_in_ebs` wird dieser Gruppe hinzugefügt und diese Gruppe wird als temporärer Standardtabellenraum festgelegt.

```
SQL> EXEC rdsadmin.rdsadmin_util.create_inst_store_tmp_tblspace('temp_in_inst_store');

PL/SQL procedure successfully completed.

SQL> ALTER TABLESPACE temp_in_inst_store TABLESPACE GROUP temp_group;

Tablespace altered.

SQL> ALTER TABLESPACE temp_in_ebs TABLESPACE GROUP temp_group;

Tablespace altered.

SQL> EXEC rdsadmin.rdsadmin_util.alter_default_temp_tablespace('temp_group');

PL/SQL procedure successfully completed.

SQL> SELECT * FROM DBA_TABLESPACE_GROUPS;

GROUP_NAME                     TABLESPACE_NAME
------------------------------ ------------------------------
TEMP_GROUP                     TEMP_IN_EBS
TEMP_GROUP                     TEMP_IN_INST_STORE

SQL> SELECT PROPERTY_VALUE FROM DATABASE_PROPERTIES WHERE PROPERTY_NAME='DEFAULT_TEMP_TABLESPACE';

PROPERTY_VALUE
--------------
TEMP_GROUP
```

## Entfernen eines Instance-Speichers von RDS für Oracle
<a name="CHAP_Oracle.advanced-features.instance-store.Disable"></a>

Wenn Sie den Instance-Speicher entfernen möchten, ändern Sie Ihre DB-Instance von RDS für Oracle so, dass sie einen Instance-Typ verwendet, der keinen Instance-Speicher unterstützt, wie db.m5 oder db.r5.

# Aktivieren von HugePages für eine Instance von RDS für Oracle
<a name="Oracle.Concepts.HugePages"></a>

Amazon RDS for Oracle unterstützt Huge Pages mit Linux-Kernel für eine erhöhte Datenbank-Skalierbarkeit. HugePages erzeugt kleinere Seitentabellen und benötigt weniger CPU-Zeit für die Speicherverwaltung, so dass die Leistung von großen Datenbank-Instances erhöht wird. Weitere Informationen finden Sie unter [Overview of HugePages](https://docs.oracle.com/database/121/UNXAR/appi_vlm.htm#UNXAR400) in der Oracle-Dokumentation. 

Sie können HugePages mit allen unterstützten Versionen und Editionen von RDS für Oracle verwenden.

 Der `use_large_pages`-Parameter steuert, ob HugePages für eine DB-Instance aktiviert werden. Die möglichen Einstellungen für diesen Parameter sind `ONLY`, `FALSE`, und `{DBInstanceClassHugePagesDefault}`. Der Parameter `use_large_pages` ist in der Standard-DB-Parametergruppe von Oracle auf `{DBInstanceClassHugePagesDefault}` gesetzt. 

Wenn Sie steuern möchten, ob HugePages für eine DB-Instance automatisch aktiviert werden, können Sie die Formelvariable `DBInstanceClassHugePagesDefault` in Parametergruppen verwenden. Der Wert ist wie folgt bestimmt:
+ Für die in der folgenden Tabelle erwähnten DB-Instance-Klassen wird `DBInstanceClassHugePagesDefault` standardmäßig immer als `FALSE` und `use_large_pages` als `FALSE` ausgewertet. Sie können HugePages für diese DB-Instance-Klassen manuell aktivieren, wenn die DB-Instance-Klasse einen Speicherplatz von mindestens 14 GiB hat.
+ Für nicht in der folgenden Tabelle erwähnte DB-Instance-Klassen wird `DBInstanceClassHugePagesDefault` immer als `FALSE` ausgewertet, wenn die Instance-Klasse weniger als 14 GiB Arbeitsspeicher hat. Außerdem wird `use_large_pages` als `FALSE` ausgewertet.
+ Für nicht in der folgenden Tabelle erwähnte DB-Instance-Klassen wird `DBInstanceClassHugePagesDefault` standardmäßig als `TRUE` ausgewertet, wenn die Instance-Klasse mindestens 14 GiB und weniger als 100 GiB Arbeitsspeicher hat. Außerdem wird `use_large_pages` als `ONLY` ausgewertet. Sie können HugePages manuell deaktivieren, indem Sie `use_large_pages` auf `FALSE` festlegen.
+ Für nicht in der folgenden Tabelle erwähnte DB-Instance-Klassen wird `DBInstanceClassHugePagesDefault` immer als `TRUE` ausgewertet, wenn die Instance-Klasse mindestens 100 GiB Arbeitsspeicher hat. Außerdem wird `use_large_pages` als `ONLY` ausgewertet und HugePages kann nicht deaktiviert werden.

Für die folgenden DB-Instance-Klassen werden HugePages standardmäßig nicht aktiviert. 


****  

| DB-Instance-Klassenfamilie | DB-Instance-Klassen ohne standardmäßige Aktivierung von HugePages | 
| --- | --- | 
|  db.m5  |  db.m5.large  | 
|  db.m4  |  db.m4.large, db.m4.xlarge, db.m4.2xlarge, db.m4.4xlarge, db.m4.10xlarge  | 
|  db.t3  |  db.t3.micro, db.t3.small, db.t3.medium, db.t3.large  | 

Weitere Informationen zu DB-Instance-Klassen finden Sie unter [Hardwarespezifikationen für DB-Instance-Klassen ](Concepts.DBInstanceClass.Summary.md). 

Legen Sie den Parameter `use_large_pages` auf `ONLY` fest, um HugePages für neue oder vorhandene DB-Instances manuell zu aktivieren. Sie können HugePages nicht mit Oracle Automatic Memory Management (Automatische Arbeitsspeicher Verwaltung – AMM) verwenden. Wenn Sie den Parameter `use_large_pages` auf `ONLY` setzten, dann müssen Sie auch `memory_target` und `memory_max_target` auf `0` setzen. Weitere Informationen über die Einstellung von DB-Parametern für Ihre DB-Instance finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md). 

Sie können auch die Parameter `sga_target`, `sga_max_size` und `pga_aggregate_target` festlegen. Wenn Sie die Speicher-Parameter System Global Area (SGA) und Program Global Area (PGA) festlegen, addieren Sie beide Werte. Subtrahieren Sie die Summe von Ihrem verfügbaren Instance-Arbeitsspeicher (`DBInstanceClassMemory`), um den freien Arbeitsspeicher nach der HugePages-Zuteilung zu ermitteln. Sie müssen mindestens 2 GiB Speicher oder 10 Prozent des gesamten verfügbaren Instance-Speichers frei lassen, je nachdem, welcher Wert kleiner ist. 

Nachdem Sie Ihre Parameter konfiguriert haben, müssen Sie Ihre DB-Instance neu starten, damit die Änderungen wirksam werden. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md). 

**Anmerkung**  
Die Oracle DB-Instance schiebt Änderungen an SGA-bezogenen Initialisierungsparametern auf, bis Sie die Instance ohne Failover neu starten. Wählen Sie in der Amazon RDS-Konsole **Neustart**, wählen Sie aber *nicht* **Neustart mit Failover** aus. Rufen Sie in der AWS CLI den `reboot-db-instance` Befehl mit dem Parameter `--no-force-failover` auf. Die DB-Instance verarbeitet die SGA-bezogenen Parameter nicht während eines Failovers oder bei anderen Wartungsvorgängen, die einen Neustart der Instance bewirken.

Nachfolgend finden Sie eine Beispielparameterkonfiguration für HugePages, bei der HugePages manuell aktiviert wird. Sie sollten die Werte so festlegen, dass sie Ihren Anforderungen entsprechen. 

```
1. memory_target            = 0
2. memory_max_target        = 0
3. pga_aggregate_target     = {DBInstanceClassMemory*1/8}
4. sga_target               = {DBInstanceClassMemory*3/4}
5. sga_max_size             = {DBInstanceClassMemory*3/4}
6. use_large_pages          = ONLY
```

Nehmen wir an, dass in einer Parametergruppe die folgenden Parameterwerte eingestellt sind.

```
1. memory_target            = IF({DBInstanceClassHugePagesDefault}, 0, {DBInstanceClassMemory*3/4})
2. memory_max_target        = IF({DBInstanceClassHugePagesDefault}, 0, {DBInstanceClassMemory*3/4})
3. pga_aggregate_target     = IF({DBInstanceClassHugePagesDefault}, {DBInstanceClassMemory*1/8}, 0)
4. sga_target               = IF({DBInstanceClassHugePagesDefault}, {DBInstanceClassMemory*3/4}, 0)
5. sga_max_size             = IF({DBInstanceClassHugePagesDefault}, {DBInstanceClassMemory*3/4}, 0)
6. use_large_pages          = {DBInstanceClassHugePagesDefault}
```

Die Parametergruppe wird von einer db.r4-DB-Instance-Klasse mit weniger als 100 GiB Speicher verwendet. Mit diesen Parametereinstellungen und der Einstellung `{DBInstanceClassHugePagesDefault}` für `use_large_pages` sind HugePages auf der db.r4-Instance aktiviert.

Betrachten Sie ein weiteres Beispiel mit folgenden eingestellten Parameterwerten in einer Parametergruppe.

```
1. memory_target           = IF({DBInstanceClassHugePagesDefault}, 0, {DBInstanceClassMemory*3/4})
2. memory_max_target       = IF({DBInstanceClassHugePagesDefault}, 0, {DBInstanceClassMemory*3/4})
3. pga_aggregate_target    = IF({DBInstanceClassHugePagesDefault}, {DBInstanceClassMemory*1/8}, 0)
4. sga_target              = IF({DBInstanceClassHugePagesDefault}, {DBInstanceClassMemory*3/4}, 0)
5. sga_max_size            = IF({DBInstanceClassHugePagesDefault}, {DBInstanceClassMemory*3/4}, 0)
6. use_large_pages         = FALSE
```

Die Parametergruppe wird von einer db.r4 DB-Instance-Klasse und einer db.r5 DB-Instance-Klasse verwendet - beide mit weniger als 100 GiB Speicher. Bei diesen Parametereinstellungen sind HugePages auf der db.r4- und db.r5-Instance deaktiviert.

**Anmerkung**  
Wenn diese Parametergruppe von einer db.r4 DB-Instance-Klasse oder db.r5 DB-Instance-Klasse mit mindestens 100 GiB Speicher verwendet wird, wird die `FALSE`-Einstellung für `use_large_pages` überschrieben und auf `ONLY` festgelegt. In diesem Fall wird eine Kundenbenachrichtigung über die erfolgte Überschreibung versendet.

Nachdem HugePages in Ihrer DB-Instance aktiv ist, können Sie HugePages-Informationen anzeigen, indem Sie „Enhanced Monitoring“ (Erweiterte Überwachung) aktivieren. Weitere Informationen finden Sie unter [Überwachen von Betriebssystem-Metriken mithilfe von „Enhanced Monitoring“·(Erweiterte·Überwachung)](USER_Monitoring.OS.md). 

# Aktivieren erweiterter Datentypen in RDS für Oracle
<a name="Oracle.Concepts.ExtendedDataTypes"></a>

Amazon RDS für Oracle unterstützt erweiterte Datentypen. Bei erweiterten Datentypen beträgt die maximale Größe 32 767 Byte für die Datentypen `VARCHAR2`, `NVARCHAR2` und `RAW`. Wenn Sie erweiterte Datentypen verwenden möchten, setzen Sie den Parameter `MAX_STRING_SIZE` auf `EXTENDED`. Weitere Informationen finden Sie unter [Extended Data Types](https://docs.oracle.com/database/121/SQLRF/sql_elements001.htm#SQLRF55623) in der Oracle-Dokumentation. 

Wenn Sie keine erweiterten Datentypen verwenden möchten, belassen Sie für den Parameter `MAX_STRING_SIZE` die Standardeinstellung `STANDARD`. In diesem Fall liegt die Größenbegrenzung bei 4 000 Byte für die Datentypen `VARCHAR2` und `NVARCHAR2` und bei 2 000 Byte für den Datentyp RAW.

Sie können erweiterte Datentypen auf einer neuen oder einer vorhandenen DB-Instance aktivieren. Bei neuen DB-Instances dauert es gewöhnlich länger, die DB-Instance zu erstellen, wenn Sie erweiterte Datentypen aktivieren. Bei vorhandenen DB-Instances ist die DB-Instance während des Konvertierungsvorgangs nicht verfügbar.

## Überlegungen zu erweiterten Datentypen
<a name="Oracle.Concepts.ExtendedDataTypes.considerations"></a>

Beachten Sie Folgendes, wenn Sie erweiterte Datentypen für Ihre DB-Instance aktivieren:
+ Wenn Sie erweiterte Datentypen für eine neue oder vorhandene DB-Instance aktivieren, müssen Sie die Instance neu starten, damit die Änderung wirksam wird. 
+ Nachdem Sie erweiterte Datentypen aktiviert haben, können Sie dies nicht rückgängig machen, damit die DB-Instance wieder die Standardgröße für Datentypen verwendet. Wenn Sie den Parameter `MAX_STRING_SIZE` wieder auf `STANDARD` setzen, wird der Status `incompatible-parameters` angezeigt.
+ Wenn Sie eine DB-Instance, die erweiterte Datentypen verwendet, wiederherstellen, müssen Sie eine Parametergruppe angeben, für die der Parameter `MAX_STRING_SIZE` auf `EXTENDED` gesetzt ist. Wenn Sie bei der Wiederherstellung die Standard-Parametergruppe oder eine andere Parametergruppe angeben, für die `MAX_STRING_SIZE` auf `STANDARD` gesetzt ist, wird der Status `incompatible-parameters` ausgegeben.
+ Wenn der Status der DB-Instance aufgrund der Einstellung für `incompatible-parameters` `MAX_STRING_SIZE` lautet, ist die DB-Instance nicht verfügbar, bis Sie den Parameter `MAX_STRING_SIZE` auf `EXTENDED` setzen und die DB-Instance neu starten.

## Aktivieren erweiterter Datentypen für eine neue DB-Instance
<a name="Oracle.Concepts.ExtendedDataTypes.CreateDBInstance"></a>

Wenn Sie eine DB-Instance erstellen, wobei `MAX_STRING_SIZE` auf `EXTENDED` festgelegt ist, wird die die Instance mit dem Parameter `MAX_STRING_SIZE` auf den festgelegten Standardwert `STANDARD` angezeigt. Starten Sie die Instance neu, damit die Änderung wirksam wird.

**So aktivieren Sie erweiterte Datentypen für eine neue DB-Instance**

1. Setzen Sie den `MAX_STRING_SIZE` in einer Parametergruppe auf `EXTENDED`.

   Zur Festlegung des Parameters können Sie entweder eine neue Parametergruppe erstellen oder eine vorhandene Parametergruppe ändern.

   Weitere Informationen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

1. Erstellen Sie eine neue RDS-für-Oracle-DB-Instance.

   Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

1. Ordnen Sie die Parametergruppe, bei der `MAX_STRING_SIZE` auf `EXTENDED` gesetzt ist, der DB-Instance zu.

   Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

1. Starten Sie die DB-Instance neu, damit der Parameteränderung in Kraft tritt.

   Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).

## Aktivieren erweiterter Datentypen für eine vorhandene DB-Instance
<a name="Oracle.Concepts.ExtendedDataTypes.ModifyDBInstance"></a>

Wenn Sie eine DB-Instance ändern, um erweiterte Datentypen zu aktivieren, konvertiert RDS die Daten in der Datenbank, um die erweiterten Größen zu verwenden. Zu der Konvertierung und Ausfallzeit kommt es, wenn Sie die Datenbank nach der Parameteränderung das nächste Mal neu starten. Die DB-Instance ist während der Konvertierung nicht verfügbar. 

Wie lange die Datenkonvertierung dauert, hängt von der DB-Instance-Klasse, der Datenbankgröße und dem Zeitpunkt des letzten DB-Snapshots ab. Um die Ausfallzeit zu verkürzen, können Sie unmittelbar vor dem Neustart einen Snapshot erstellen. Dadurch verkürzt sich die Zeit des Backups, das während des Konvertierungs-Workflows stattfindet.

**Anmerkung**  
Nachdem Sie erweiterte Datentypen aktiviert haben, können Sie keine point-in-time Wiederherstellung zu einem Zeitpunkt während der Konvertierung durchführen. Eine Wiederherstellung auf den Zeitpunkt unmittelbar vor oder nach der Konvertierung ist möglich.

**So aktivieren Sie erweiterte Datentypen für eine vorhandene DB-Instance**

1. Erstellen Sie einen Snapshot der Datenbank.

   Falls in der Datenbank ungültige Objekte vorhanden sind, versucht Amazon RDS, diese neu zu kompilieren. Die Konvertierung in erweiterte Datentypen kann fehlschlagen, wenn Amazon RDS nicht in der Lage ist, ein ungültiges Objekt neu zu kompilieren. Mithilfe des Snapshots können Sie die Datenbank wiederherstellen, wenn es ein Problem mit der Konvertierung gibt. Prüfen Sie immer vor der Konvertierung, ob ungültige Objekte vorhanden sind, und korrigieren oder löschen Sie diese ungültigen Objekte. Für Produktionsdatenbanken empfehlen wir, den Konvertierungsvorgang zunächst an einer Kopie Ihrer DB-Instance zu testen.

   Weitere Informationen finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md).

1. Setzen Sie den `MAX_STRING_SIZE` in einer Parametergruppe auf `EXTENDED`.

   Zur Festlegung des Parameters können Sie entweder eine neue Parametergruppe erstellen oder eine vorhandene Parametergruppe ändern.

   Weitere Informationen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md).

1. Ändern Sie die DB-Instance, um sie der Parametergruppe zuzuordnen, für die der Parameter `MAX_STRING_SIZE` auf `EXTENDED` gesetzt ist.

   Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

1. Starten Sie die DB-Instance neu, damit der Parameteränderung in Kraft tritt.

   Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).

# Importieren von Daten zu Oracle in Amazon RDS
<a name="Oracle.Procedural.Importing"></a>

Wie Sie Daten in eine DB-Instance von Amazon RDS für Oracle importieren, hängt von folgendem ab: 
+ Die Menge an Daten, die Sie haben
+ Die Anzahl der Datenbankobjekte in Ihrer Datenbank
+ Die Vielfalt der Datenbankobjekte in Ihrer Datenbank

Sie können beispielsweise das folgende Tool verwenden, je nach den Anforderungen:
+ Oracle SQL Developer — Importieren Sie eine einfache 20-MB-Datenbank.
+ Oracle Data Pump – Importieren Sie komplexe Datenbanken oder Datenbanken, die mehrere hundert Megabyte oder mehrere Terabyte groß sind. Sie können beispielsweise Tabellenbereiche von einer On-Premises-Datenbank in Ihre DB-Instance von RDS für Oracle transportieren. Sie können Amazon S3 oder Amazon EFS verwenden, um die Datendateien und Metadaten zu übertragen. Weitere Informationen finden Sie unter [Migrieren mithilfe von Oracle Transportable Tablespaces](oracle-migrating-tts.md), [Amazon-EFS-Integration](oracle-efs-integration.md) und [Amazon S3-Integration](oracle-s3-integration.md).
+ AWS Database Migration Service (AWS DMS) – Datenbanken ohne Ausfallzeiten migrieren. Weitere Informationen zu AWS DMS finden Sie unter [Was ist AWS Database Migration Service](https://docs.aws.amazon.com/dms/latest/userguide/Welcome.html)und dem Blogbeitrag [Migrieren von Oracle-Datenbanken mit nahezu null Ausfallzeiten mit AWS-DMS](https://aws.amazon.com/blogs/database/migrating-oracle-databases-with-near-zero-downtime-using-aws-dms/).

**Wichtig**  
Bevor Sie die vorherigen Migrationstechniken verwenden, empfehlen wir Ihnen, Ihre Datenbank zu sichern. Nach dem Importieren der Daten können Sie Ihre DB-Instances von RDS für Oracle sichern, indem Sie Snapshots erstellen. Später können Sie die Schnappschüsse wiederherstellen. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

Bei vielen Datenbank-Engines kann die laufende Replikation fortgesetzt werden, bis Sie bereit sind, zur Zieldatenbank zu wechseln. Mithilfe von AWS DMS können Sie Daten, die aus derselben oder einer anderen Datenbank-Engine stammen, nach RDS für Oracle migrieren. Wenn Sie Daten aus einer anderen Datenbank-Engine migrieren, können Sie AWS Schema Conversion Tool verwenden, um Schemaobjekte zu migrieren, die nicht über AWS DMS migriert werden.

**Topics**
+ [

# Importieren mit Oracle SQL Developer
](Oracle.Procedural.Importing.SQLDeveloper.md)
+ [

# Migrieren mithilfe von Oracle Transportable Tablespaces
](oracle-migrating-tts.md)
+ [

# Importieren mit Oracle Data Pump
](Oracle.Procedural.Importing.DataPump.md)
+ [

# Import unter Verwendung von Oracle-Export/-Import
](Oracle.Procedural.Importing.ExportImport.md)
+ [

# Importieren mit Oracle SQL\$1Loader
](Oracle.Procedural.Importing.SQLLoader.md)
+ [

# Migrieren mit materialisierten Oracle-Ansichten
](Oracle.Procedural.Importing.Materialized.md)

# Importieren mit Oracle SQL Developer
<a name="Oracle.Procedural.Importing.SQLDeveloper"></a>

Bei Oracle SQL Developer handelt es sich um ein Grafik-Java-Tool, das Oracle kostenfrei zur Verfügung stellt. SQL Developer bietet Optionen für das Migrieren von Daten zwischen Oracle-Datenbanken oder für Daten von anderen Datenbanken, wie zum Beispiel von MySQL zu einer Oracle-Datenbank. Dieses Tool ist am besten zum Migrieren kleiner Datenbanken geeignet. 

Sie können dieses Tool auf Ihrem Desktop-Computer (Windows, Linux oder Mac) oder auf einem Ihrer Server installieren. Nach der Installation von SQL Developer können Sie diesen verwenden, um eine Verbindung mit Ihrer Quell- und Ihrer Ziel-Datenbank herzustellen. Verwenden Sie den Befehl **Datenbank kopieren** im Tools-Menü, um die Daten in die DB-Instance von RDS für Oracle zu kopieren. 

Sie können SQL Developer unter [http://www.oracle.com/technetwork/developer-tools/sql-developer](http://www.oracle.com/technetwork/developer-tools/sql-developer) herunterladen. 

Wir empfehlen Ihnen, die Oracle SQL Developer Produkt-Dokumentation durchzulesen, bevor Sie mit dem Migrieren Ihrer Daten beginnen. Oracle biete auch eine Dokumentation über das Migrieren von anderen Datenbanken, einschließlich MySQL und SQL Server. Weitere Informationen finden Sie unter [http://www.oracle.com/technetwork/database/migration](http://www.oracle.com/technetwork/database/migration) in der Oracle-Dokumentation. 

# Migrieren mithilfe von Oracle Transportable Tablespaces
<a name="oracle-migrating-tts"></a>

Sie können die Oracle-Funktion Transportable Tablespaces verwenden, um eine Reihe von Tabellenbereichen aus einer On-Premises-Oracle-Datenbank in eine DB-Instance von RDS für Oracle zu kopieren. Auf physischer Ebene übertragen Sie Quell- und Metadatendateien mithilfe von Amazon EFS oder Amazon S3 auf Ihre Ziel-DB-Instance. Die Funktion „Transportable Tablespaces“ verwendet das Paket `rdsadmin.rdsadmin_transport_util`. Informationen zur Syntax und Semantik dieses Pakets finden Sie unter [Transport von Tabellenbereichen](rdsadmin_transport_util.md).

Blogbeiträge, in denen erklärt wird, wie Tablespaces transportiert werden, finden Sie unter [Migrieren von Oracle-Datenbanken zur AWS Verwendung von transportierbarem Tablespace und [Amazon RDS for Oracle Transportable](https://aws.amazon.com/blogs/database/amazon-rds-for-oracle-transportable-tablespaces-using-rman/) Tablespaces](https://aws.amazon.com/blogs/database/migrate-oracle-databases-to-aws-using-transportable-tablespace/) mit RMAN.

**Topics**
+ [

## Überblick über Transportable Tablespaces von Oracle
](#oracle-migrating-tts.overview)
+ [

## Phase 1: Einrichten Ihres Quell-Hosts
](#oracle-migrating-tts.setup-phase)
+ [

## Phase 2: Vorbereiten des vollständigen Tabellenbereich-Backups
](#oracle-migrating-tts.initial-br-phase)
+ [

## Phase 3: Erstellen und Übertragen inkrementeller Backups
](#oracle-migrating-tts.roll-forward-phase)
+ [

## Phase 4: Transportieren der Tabellenbereiche
](#oracle-migrating-tts.final-br-phase)
+ [

## Phase 5: Validieren der transportierten Tabellenbereiche
](#oracle-migrating-tts.validate)
+ [

## Phase 6: Bereinigen übrig gebliebener Dateien
](#oracle-migrating-tts.cleanup)

## Überblick über Transportable Tablespaces von Oracle
<a name="oracle-migrating-tts.overview"></a>

Ein Transportable-Tablespace-Set besteht aus Datendateien für den Satz von Tabellenbereichen, der transportiert wird, und einer Export-Dump-Datei, die Metadaten zu den Tabellenbereichen enthält. In einer physischen Migrationslösung wie Transportable Tablespaces übertragen Sie physische Dateien: Datendateien, Konfigurationsdateien und Data-Pump-Dump-Dateien.

**Topics**
+ [

### Vor- und Nachteile von Transportable Tablespaces
](#oracle-migrating-tts.overview.benefits)
+ [

### Einschränkungen für Transportable Tablespaces
](#oracle-migrating-tts.limitations)
+ [

### Voraussetzungen für Transportable Tablespaces
](#oracle-migrating-tts.requirements)

### Vor- und Nachteile von Transportable Tablespaces
<a name="oracle-migrating-tts.overview.benefits"></a>

Wir empfehlen, Transportable Tablespaces zu verwenden, wenn Sie einen oder mehrere große Tabellenbereiche mit minimalen Ausfallzeiten zu RDS migrieren müssen. Transportable Tablespaces bieten gegenüber der logischen Migration die folgenden Vorteile:
+ Die Ausfallzeiten sind geringer als bei den meisten anderen Oracle-Migrationslösungen.
+ Da die Transportable-Tablespaces-Funktion nur physische Dateien kopiert, werden Datenintegritätsfehler und logische Beschädigungen vermieden, die bei der logischen Migration auftreten können.
+ Es ist keine zusätzliche Lizenz erforderlich.
+ Sie können einen Satz Tabellenbereiche zwischen verschiedenen Plattformen und Endianness-Typen migrieren, z. B. von einer Oracle-Solaris-Plattform nach Linux. Der Transport von Tabellenbereichen zu und von Windows-Servern wird jedoch nicht unterstützt.
**Anmerkung**  
Linux wurde vollständig getestet und wird vollständig unterstützt. Nicht alle UNIX-Varianten wurden getestet.

Wenn Sie Transportable Tablespaces verwenden, können Sie Daten entweder mit Amazon S3 oder mit Amazon EFS transportieren:
+ Wenn Sie EFS verwenden, verbleiben Ihre Backups für die Dauer des Imports im EFS-Dateisystem. Sie können die Dateien anschließend entfernen. Bei dieser Methode müssen Sie keinen EBS-Speicher für Ihre DB-Instance bereitstellen. Aus diesem Grund empfehlen wir, Amazon EFS anstelle von S3 zu verwenden. Weitere Informationen finden Sie unter [Amazon-EFS-Integration](oracle-efs-integration.md).
+ Wenn Sie S3 verwenden, laden Sie RMAN-Backups auf den EBS-Speicher herunter, der an Ihre DB-Instance angehängt ist. Die Dateien verbleiben während des Imports in Ihrem EBS-Speicher. Nach dem Import können Sie diesen Speicherplatz freigeben, der Ihrer DB-Instance zugewiesen bleibt.

Der Hauptnachteil von Transportable Tablespaces besteht darin, dass Sie relativ fortgeschrittene Kenntnisse über Oracle Database benötigen. Weitere Informationen finden Sie unter [Transporting Tablespaces Between Databases](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/transporting-data.html#GUID-F7B2B591-AA88-4D16-8DCF-712763923FFB) im *Oracle-Database-Administratorhandbuch*.

### Einschränkungen für Transportable Tablespaces
<a name="oracle-migrating-tts.limitations"></a>

Oracle-Database-Beschränkungen für Transportable Tablespaces gelten, wenn Sie diese Funktion in RDS für Oracle verwenden. Weitere Informationen finden Sie unter [Limitations on Transportable Tablespaces]( https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/transporting-data.html#GUID-DAB51E42-9BBC-4001-B5CB-0ECDBE128787) und [General Limitations on Transporting Data](https://docs.oracle.com/en/database/oracle/oracle-database/19/admin/transporting-data.html#GUID-28800719-6CB9-4A71-95DD-4B61AA603173) im *Oracle-Database-Administratorhandbuch*. Beachten Sie die folgenden zusätzlichen Einschränkungen für Transportable Tablespaces in RDS für Oracle:
+ Weder die Quell- noch die Zieldatenbank können Standard Edition 2 () verwenden. SE2 Es wird nur die Enterprise Edition unterstützt.
+ Sie können eine Oracle-Database-11g-Datenbank nicht als Quelle verwenden. Die plattformübergreifende Funktion für Transportable-RMAN-Tablespaces basiert auf dem RMAN-Transportmechanismus, den Oracle Database 11g nicht unterstützt.
+ Mithilfe von Transportable Tablespaces können Sie keine Daten aus einer DB-Instance von RDS für Oracle migrieren. Mit Transportable Tablespaces können Sie nur Daten zu einer DB-Instance von RDS für Oracle migrieren.
+ Das Windows-Betriebssystem wird nicht unterstützt.
+ Sie können Tabellenbereiche nicht in eine Datenbank auf einer niedrigeren Versionsebene transportieren. Die Zieldatenbank muss sich auf der gleichen oder einer höheren Versionsebene wie die Quelldatenbank befinden. Sie können beispielsweise keine Tabellenbereiche von Oracle Database 21c in Oracle Database 19c transportieren.
+ Sie können keine administrativen Tabellenbereiche wie `SYSTEM` und `SYSAUX` transportieren.
+ Sie können keine Objekte transportieren, die keine Daten sind, wie PL/SQL Pakete, Java-Klassen, Ansichten, Trigger, Sequenzen, Benutzer, Rollen und temporäre Tabellen. Um Nicht-Daten-Objekte zu transportieren, erstellen Sie sie manuell oder verwenden Sie den Data-Pump-Metadaten-Export und -Import. Weitere Informationen finden Sie im Supportdokument auf [My Oracle Support Note 1454872.1](https://support.oracle.com/knowledge/Oracle%20Cloud/1454872_1.html).
+ Sie können keine Tabellenbereiche transportieren, die verschlüsselt sind oder verschlüsselte Spalten verwenden.
+ Wenn Sie Dateien mit Amazon S3 übertragen, beträgt die maximal unterstützte Dateigröße 5 TiB.
+ Wenn die Quelldatenbank Oracle-Optionen wie „Spatial“ verwendet, können Sie keine Tabellenbereiche transportieren, es sei denn, in der Zieldatenbank sind dieselben Optionen konfiguriert.
+ In einer Oracle-Replikatkonfiguration können Sie Tabellenbereiche nicht in eine DB-Instance von RDS für Oracle transportieren. Um dieses Problem zu umgehen, können Sie alle Replikate löschen, die Tabellenbereiche transportieren und die Replikate dann neu erstellen.

### Voraussetzungen für Transportable Tablespaces
<a name="oracle-migrating-tts.requirements"></a>

 Führen Sie als Erstes die folgenden Schritte aus:
+ Lesen Sie die Anforderungen für Transportable Tablespaces, die in den folgenden Support-Dokumenten von Oracle beschrieben werden:
  + [Reduce Transportable Tablespace Downtime using Cross Platform Incremental Backup (Doc ID 2471245.1)](https://support.oracle.com/epmos/faces/DocumentDisplay?id=2471245.1)
  + [Transportable Tablespace (TTS) Restrictions and Limitations: Details, Reference, and Version Where Applicable (Doc ID 1454872.1)](https://support.oracle.com/epmos/faces/DocumentDisplay?id=1454872.1)
  + [Primary Note for Transportable Tablespaces (TTS) - Common Questions and Issues (Doc ID 1166564.1)](https://support.oracle.com/epmos/faces/DocumentDisplay?id=1166564.1)
+ Planen Sie für eine Endianismuskonvertierung. Wenn Sie die Quellplattform-ID angeben, konvertiert RDS für Oracle den Endianismus automatisch. Informationen zur Suche nach einer Plattform IDs finden Sie unter [Data Guard-Unterstützung für heterogene primäre und physische Standbys in derselben Data Guard-Konfiguration (Doc ID](https://support.oracle.com/epmos/faces/DocumentDisplay?id=413484.1) 413484.1). 
+ Stellen Sie sicher, dass die Transportable-Tablespace-Funktion auf Ihrer Ziel-DB-Instance aktiviert ist. Die Funktion ist nur aktiviert, wenn Sie beim Ausführen der folgenden Abfrage keine `ORA-20304`-Fehlermeldung erhalten:

  ```
  SELECT * FROM TABLE(rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files);
  ```

  Wenn die Transportable-Tablespace-Funktion nicht aktiviert ist, starten Sie Ihre DB-Instance neu. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).
+ Vergewissern Sie sich, dass die Zeitzonendatei in den Quell- und Zieldatenbanken identisch ist.
+ Überprüfen Sie, ob die Datenbankzeichensätze der Quell- und Zieldatenbanken die beiden folgenden Anforderungen erfüllen:
  + Die Zeichensätze sind identisch.
  + Die Zeichensätze sind kompatibel. Eine Liste der Kompatibilitätsanforderungen finden Sie in der Oracle-Database-Dokumentation unter [General Limitations on Transporting Data](https://docs.oracle.com/en/database/oracle/oracle-database/19/spmdu/general-limitations-on-transporting-data.html#GUID-28800719-6CB9-4A71-95DD-4B61AA603173).
+ Wenn Sie planen, Dateien mit Amazon S3 zu übertragen, gehen Sie wie folgt vor:
  + Stellen Sie sicher, dass ein Amazon S3 S3-Bucket für Dateiübertragungen verfügbar ist und dass sich der Amazon S3 S3-Bucket in derselben AWS Region wie Ihre DB-Instance befindet. Weitere Anleitungen finden Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CreatingABucket.html) im *Amazon Simple Storage Service Handbuch "Erste Schritte"*.
  + Bereiten Sie den Amazon-S3-Bucket auf die Amazon-RDS-Integration vor, indem Sie die Anleitungen unter [Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon S3](oracle-s3-integration.preparing.md) befolgen.
+ Wenn Sie planen, Dateien mit Amazon EFS zu übertragen, stellen Sie sicher, dass Sie EFS gemäß den Anweisungen in [Amazon-EFS-Integration](oracle-efs-integration.md) konfiguriert haben.
+ Wir empfehlen dringend, automatische Backups in Ihrer Ziel-DB-Instance zu aktivieren. Da der [Schritt zum Importieren von Metadaten](#oracle-migrating-tts.transport.import-dmp) potenziell fehlschlagen kann, ist es wichtig, dass Sie Ihre DB-Instance in den Zustand vor dem Import zurückversetzen können, sodass Sie Ihre Tabellenbereiche nicht erneut sichern, übertragen und importieren müssen.

## Phase 1: Einrichten Ihres Quell-Hosts
<a name="oracle-migrating-tts.setup-phase"></a>

In diesem Schritt kopieren Sie die von My Oracle Support bereitgestellten Transportable-Tablespaces-Skripts und richten die erforderlichen Konfigurationsdateien ein. In den folgenden Schritten führt der *Quell-Host* die Datenbank aus, die die Tabellenbereiche enthält, die zu Ihrer *Ziel-Instance* transportiert werden sollen.

**So richten Sie Ihren Quell-Host ein**

1. Melden Sie sich als Eigentümer Ihres Oracle-Basisverzeichnisses bei Ihrem Quell-Host an.

1. Stellen Sie sicher, dass Ihre Umgebungsvariablen `ORACLE_HOME` und `ORACLE_SID` auf Ihre Quelldatenbank verweisen.

1. Melden Sie sich als Administrator bei Ihrer Datenbank an und stellen Sie sicher, dass die Zeitzonenversion, der DB-Zeichensatz und der nationale Zeichensatz mit denen in Ihrer Zieldatenbank übereinstimmen.

   ```
   SELECT * FROM V$TIMEZONE_FILE;
   SELECT * FROM NLS_DATABASE_PARAMETERS 
     WHERE PARAMETER IN ('NLS_CHARACTERSET','NLS_NCHAR_CHARACTERSET');
   ```

1. Richten Sie das Transportable-Tablespace-Dienstprogramm wie im [Oracle-Support-Hinweis 2471245.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=2471245.1) beschrieben ein. 

   Das Setup beinhaltet die Bearbeitung der `xtt.properties`-Datei auf Ihrem Quell-Host. Die folgende `xtt.properties`-Beispieldatei spezifiziert Backups von drei Tabellenbereichen im `/dsk1/backups`-Verzeichnis. Dies sind die Tabellenbereiche, die Sie zu Ihrer Ziel-DB-Instance transportieren möchten. Es gibt auch die Quell-Plattform-ID an, um den Endianismus automatisch zu konvertieren.
**Anmerkung**  
Informationen zu einer gültigen Plattform IDs finden Sie unter [Data Guard-Unterstützung für heterogene primäre und physische Standbys in derselben Data Guard-Konfiguration (Doc ID](https://support.oracle.com/epmos/faces/DocumentDisplay?id=413484.1) 413484.1). 

   ```
   #linux system 
   platformid=13
   #list of tablespaces to transport
   tablespaces=TBS1,TBS2,TBS3
   #location where backup will be generated
   src_scratch_location=/dsk1/backups
   #RMAN command for performing backup
   usermantransport=1
   ```

## Phase 2: Vorbereiten des vollständigen Tabellenbereich-Backups
<a name="oracle-migrating-tts.initial-br-phase"></a>

In dieser Phase sichern Sie Ihre Tabellenbereiche zum ersten Mal, übertragen die Backups auf Ihren Ziel-Host und stellen sie dann mithilfe der Prozedur `rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces` wieder her. Wenn diese Phase abgeschlossen ist, befinden sich die ersten Tabellenbereich-Backups auf Ihrer Ziel-DB-Instance und können mit inkrementellen Backups aktualisiert werden.

**Topics**
+ [

### Schritt 1: Sichern der Tabellenbereiche auf Ihrem Quell-Host
](#oracle-migrating-tts.backup-full)
+ [

### Schritt 2: Übertragen der Backup-Dateien auf Ihre Ziel-DB-Instance
](#oracle-migrating-tts.transfer-full)
+ [

### Schritt 3: Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance
](#oracle-migrating-tts.initial-tts-import)

### Schritt 1: Sichern der Tabellenbereiche auf Ihrem Quell-Host
<a name="oracle-migrating-tts.backup-full"></a>

In diesem Schritt verwenden Sie das `xttdriver.pl`-Skript, um ein vollständiges Backup Ihrer Tabellenbereiche zu erstellen. Die Ausgabe von `xttdriver.pl` wird in der Umgebungsvariablen `TMPDIR` gespeichert.

**So sichern Sie Ihre Tabellenbereiche**

1. Wenn sich Ihre Tablespaces im schreibgeschützten Modus befinden, melden Sie sich als Benutzer mit der entsprechenden Berechtigung bei Ihrer Quelldatenbank an und versetzen Sie Ihre Tablespaces in den Modus. `ALTER TABLESPACE` read/write Andernfalls überspringen Sie diesen Schritt und gehen Sie direkt zum nächsten.

   Das folgende Beispiel versetzt`tbs1`, und in den Modus. `tbs2` `tbs3` read/write 

   ```
   ALTER TABLESPACE tbs1 READ WRITE;
   ALTER TABLESPACE tbs2 READ WRITE;
   ALTER TABLESPACE tbs3 READ WRITE;
   ```

1. Sichern Sie Ihre Tabellenbereiche mithilfe des `xttdriver.pl`-Skripts. Optional können Sie `--debug` angeben, damit das Skript im Debug-Modus ausgeführt wird.

   ```
   export TMPDIR=location_of_log_files
   cd location_of_xttdriver.pl
   $ORACLE_HOME/perl/bin/perl xttdriver.pl --backup
   ```

### Schritt 2: Übertragen der Backup-Dateien auf Ihre Ziel-DB-Instance
<a name="oracle-migrating-tts.transfer-full"></a>

In diesem Schritt kopieren Sie die Sicherungs- und Konfigurationsdateien von Ihrem Scratch-Speicherort in Ihre Ziel-DB-Instance. Wählen Sie eine der folgenden Optionen:
+ Wenn Quell- und Ziel-Host ein Amazon-EFS-Dateisystem gemeinsam nutzen, verwenden Sie ein Betriebssystem-Dienstprogramm wie `cp`, um Ihre Sicherungsdateien und die `res.txt`-Datei von Ihrem Scratch-Speicherort in ein freigegebenes Verzeichnis zu kopieren. Fahren Sie anschließend fort mit der unter [Schritt 3: Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance](#oracle-migrating-tts.initial-tts-import) beschriebenen Anleitung.
+ Wenn Sie Ihre Backups in einem Amazon-S3-Bucket bereitstellen müssen, führen Sie die folgenden Schritte aus.

![\[Übertragen Sie die Dateien entweder mit Amazon EFS oder mit Amazon S3.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-tts.png)


#### Schritt 2.2: Hochladen der Backups in Ihren Amazon-S3-Bucket
<a name="oracle-migrating-tts.upload-full"></a>

Laden Sie Ihre Backups und die `res.txt`-Datei aus Ihrem Scratch-Verzeichnis in Ihren Amazon-S3-Bucket hoch. Weitere Informationen finden Sie unter [Hochladen von Objekten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) im *Benutzerhandbuch von Amazon Simple Storage Service*.

#### Schritt 2.3: Herunterladen der Backups aus Ihrem Amazon-S3-Bucket in Ihre Ziel-DB-Instance
<a name="oracle-migrating-tts.download-full"></a>

In diesem Schritt verwenden Sie die Prozedur `rdsadmin.rdsadmin_s3_tasks.download_from_s3`, um Ihre Backups auf Ihre DB-Instance von RDS für Oracle herunterzuladen.

**So laden Sie Ihre Backups aus Ihrem Amazon-S3-Bucket herunter**

1. Starten Sie SQL\$1Plus oder Oracle SQL Developer und melden Sie sich bei Ihrer DB-Instance von RDS für Oracle an.

1. Laden Sie die Backups aus dem Amazon-S3-Bucket auf Ihre Ziel-DB-Instance herunter, indem Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_s3_tasks.download_from_s3` verwenden. Das folgende Beispiel lädt alle Dateien von einem Amazon S3-Bucket mit dem Namen `amzn-s3-demo-bucket` in das Verzeichnis `DATA_PUMP_DIR` herunter.

   ```
   EXEC UTL_FILE.FREMOVE ('DATA_PUMP_DIR', 'res.txt');
   SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
     p_bucket_name    =>  'amzn-s3-demo-bucket',
     p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
   ```

   Die Anweisung `SELECT` gibt die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück. Weitere Informationen finden Sie unter [Hochladen von Dateien aus einem Amazon S3-Bucket zu einer Oracle-DB-Instance](oracle-s3-integration.using.md#oracle-s3-integration.using.download).

### Schritt 3: Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance
<a name="oracle-migrating-tts.initial-tts-import"></a>

Verwenden Sie die Prozedur `rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces`, um Ihre Tabellenbereiche auf Ihrer Ziel-DB-Instance wiederherzustellen. Diese Prozedur konvertiert die Datendateien automatisch in das richtige Endian-Format.

Wenn Sie den Import von einer anderen Plattform als Linux durchführen, geben Sie beim Aufruf von `import_xtts_tablespaces` die Quellplattform mithilfe des Parameters `p_platform_id` an. Überprüfen Sie, ob die von Ihnen angegebene Plattform-ID mit der in der Datei `xtt.properties` übereinstimmt, die Sie in [Schritt 2: Exportieren der Tabellenbereich-Metadaten auf Ihren Quell-Host](#oracle-migrating-tts.transport.export) angegeben haben.

**Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance**

1. Starten Sie einen Oracle-SQL-Client und melden Sie sich als Hauptbenutzer bei Ihrer DB-Instance von RDS für Oracle an.

1. Führen Sie die Prozedur `rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces` aus und geben Sie dabei die zu importierenden Tabellenbereiche und das Verzeichnis mit den Backups an.

   Im folgenden Beispiel werden die Tablespaces *TBS1**TBS2*, und *TBS3* aus dem Verzeichnis importiert. *DATA\$1PUMP\$1DIR* Die Quellplattform ist ein AIX-basiertes System (64-Bit) mit der Plattform-ID `6`. Sie können die Plattform finden, IDs indem Sie sie abfragen. `V$TRANSPORTABLE_PLATFORM`

   ```
   VAR task_id CLOB
   
   BEGIN
     :task_id:=rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces(
           'TBS1,TBS2,TBS3',
           'DATA_PUMP_DIR',
           p_platform_id => 6);
   END;
   /
   
   PRINT task_id
   ```

1. (Optional) Überwachen Sie den Fortschritt, indem Sie die Tabelle `rdsadmin.rds_xtts_operation_info` abfragen. Die Spalte `xtts_operation_state` enthält den Wert `EXECUTING`, `COMPLETED` oder `FAILED`.

   ```
   SELECT * FROM rdsadmin.rds_xtts_operation_info;
   ```
**Anmerkung**  
Für lang andauernde Operationen können Sie auch `V$SESSION_LONGOPS`, `V$RMAN_STATUS` und `V$RMAN_OUTPUT` abfragen.

1. Sehen Sie sich das Protokoll des abgeschlossenen Imports an, indem Sie die Task-ID aus dem vorherigen Schritt verwenden.

   ```
   SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||'&task_id'||'.log'));
   ```

   Stellen Sie sicher, dass der Import erfolgreich abgeschlossen wurde, bevor Sie mit dem nächsten Schritt fortfahren.

## Phase 3: Erstellen und Übertragen inkrementeller Backups
<a name="oracle-migrating-tts.roll-forward-phase"></a>

In dieser Phase erstellen und übertragen Sie regelmäßig inkrementelle Backups, während die Quelldatenbank aktiv ist. Mit dieser Methode wird die Größe Ihres endgültigen Tabellenbereich-Backups reduziert. Wenn Sie mehrere inkrementelle Backups erstellen, müssen Sie die `res.txt`-Datei nach dem letzten inkrementellen Backup kopieren, bevor Sie es auf die Ziel-Instance anwenden können.

Die Schritte sind dieselben wie in [Phase 2: Vorbereiten des vollständigen Tabellenbereich-Backups](#oracle-migrating-tts.initial-br-phase), außer dass der Importschritt optional ist.

## Phase 4: Transportieren der Tabellenbereiche
<a name="oracle-migrating-tts.final-br-phase"></a>

In dieser Phase sichern Sie Ihre schreibgeschützten Tabellenbereiche und exportieren Data-Pump-Metadaten, übertragen diese Dateien auf Ihren Ziel-Host und importieren sowohl die Tabellenbereiche als auch die Metadaten.

**Topics**
+ [

### Schritt 1: Sichern Ihrer schreibgeschützten Tabellenbereiche
](#oracle-migrating-tts.final-backup)
+ [

### Schritt 2: Exportieren der Tabellenbereich-Metadaten auf Ihren Quell-Host
](#oracle-migrating-tts.transport.export)
+ [

### Schritt 3: (nur Amazon S3) Übertragen der Backup- und Exportdateien auf Ihre Ziel-DB-Instance
](#oracle-migrating-tts.transport)
+ [

### Schritt 4: Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance
](#oracle-migrating-tts.restore-full)
+ [

### Schritt 5: Importieren der Tabellenbereich-Metadaten in Ihre Ziel-DB-Instance
](#oracle-migrating-tts.transport.import-dmp)

### Schritt 1: Sichern Ihrer schreibgeschützten Tabellenbereiche
<a name="oracle-migrating-tts.final-backup"></a>

Dieser Schritt ist identisch mit [Schritt 1: Sichern der Tabellenbereiche auf Ihrem Quell-Host](#oracle-migrating-tts.backup-full), mit einem wesentlichen Unterschied: Sie versetzen Ihre Tabellenbereiche in den schreibgeschützten Modus, bevor Sie sie zum letzten Mal sichern.

Im folgenden Beispiel werden `tbs1`, `tbs2` und `tbs3` in den schreibgeschützten Modus versetzt.

```
ALTER TABLESPACE tbs1 READ ONLY;
ALTER TABLESPACE tbs2 READ ONLY;
ALTER TABLESPACE tbs3 READ ONLY;
```

### Schritt 2: Exportieren der Tabellenbereich-Metadaten auf Ihren Quell-Host
<a name="oracle-migrating-tts.transport.export"></a>

Exportieren Sie Ihre Tabellenbereich-Metadaten, indem Sie das Dienstprogramm `expdb` auf Ihrem Quell-Host ausführen. Im folgenden Beispiel werden Tablespaces*TBS1*, und exportiert*TBS2*, um die Datei im *TBS3* Verzeichnis abzulegen. *xttdump.dmp* *DATA\$1PUMP\$1DIR*

```
expdp username/pwd \
dumpfile=xttdump.dmp \
directory=DATA_PUMP_DIR \
statistics=NONE \
transport_tablespaces=TBS1,TBS2,TBS3 \
transport_full_check=y \
logfile=tts_export.log
```

Wenn *DATA\$1PUMP\$1DIR* es sich um ein gemeinsam genutztes Verzeichnis in Amazon EFS handelt, fahren Sie mit fort[Schritt 4: Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance](#oracle-migrating-tts.restore-full).

### Schritt 3: (nur Amazon S3) Übertragen der Backup- und Exportdateien auf Ihre Ziel-DB-Instance
<a name="oracle-migrating-tts.transport"></a>

Wenn Sie Amazon S3 verwenden, um Ihre Tabellenbereich-Backups und die Data-Pump-Exportdatei bereitzustellen, führen Sie die folgenden Schritte aus.

#### Schritt 3.1: Hochladen der Backups und der Dump-Datei von Ihrem Quell-Host in Ihren Amazon-S3-Bucket
<a name="oracle-migrating-tts.transport.upload-dmp"></a>

Laden Sie Ihre Backup- und Dump-Dateien von Ihrem Quell-Host in Ihren Amazon-S3-Bucket hoch. Weitere Informationen finden Sie unter [Hochladen von Objekten](https://docs.aws.amazon.com/AmazonS3/latest/userguide/upload-objects.html) im *Benutzerhandbuch von Amazon Simple Storage Service*.

#### Schritt 3.2: Herunterladen der Backups und der Dump-Datei aus Ihrem Amazon-S3-Bucket in Ihre DB-Instance
<a name="oracle-migrating-tts.transport.download-dmp"></a>

In diesem Schritt verwenden Sie die Prozedur `rdsadmin.rdsadmin_s3_tasks.download_from_s3`, um Ihre Backups und die Dump-Datei auf Ihre DB-Instance von RDS für Oracle herunterzuladen. Führen Sie die Schritte unter [Schritt 2.3: Herunterladen der Backups aus Ihrem Amazon-S3-Bucket in Ihre Ziel-DB-Instance](#oracle-migrating-tts.download-full) aus.

### Schritt 4: Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance
<a name="oracle-migrating-tts.restore-full"></a>

Verwenden Sie die Prozedur `rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces`, um die Tabellenbereiche wiederherzustellen. Informationen zu Syntax und Semantik dieses Verfahrens finden Sie unter [Importieren transportabler Tabellenbereiche in Ihre DB-Instance](rdsadmin_transport_util_import_xtts_tablespaces.md).

**Wichtig**  
Nachdem Sie Ihren endgültigen Tabellenbereichimport abgeschlossen haben, ist der nächste Schritt das [Importieren der Metadaten von Oracle Data Pump](#oracle-migrating-tts.transport.export). Wenn der Import fehlschlägt, ist es wichtig, dass Sie Ihre DB-Instance in den Zustand vor dem Fehler zurückversetzen. Daher empfehlen wir Ihnen, den Anweisungen unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md) zu folgen und einen DB-Snapshot Ihrer DB-Instance zu erstellen. Der Snapshot enthält alle importierten Tabellenbereiche. Wenn der Import fehlschlägt, müssen Sie den Backup- und Importvorgang nicht wiederholen.   
Wenn für Ihre Ziel-DB-Instance automatische Backups aktiviert sind und Amazon RDS nicht erkennt, dass vor dem Import der Metadaten ein gültiger Snapshot initiiert wurde, versucht RDS, einen Snapshot zu erstellen. Abhängig von Ihrer Instance-Aktivität kann dieser Snapshot erfolgreich erstellt werden oder auch nicht. Wenn kein gültiger Snapshot erkannt wird oder ein Snapshot nicht initiiert werden kann, wird der Metadatenimport mit Fehlern beendet.

**Importieren der Tabellenbereiche in Ihre Ziel-DB-Instance**

1. Starten Sie einen Oracle-SQL-Client und melden Sie sich als Hauptbenutzer bei Ihrer DB-Instance von RDS für Oracle an.

1. Führen Sie die Prozedur `rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces` aus und geben Sie dabei die zu importierenden Tabellenbereiche und das Verzeichnis mit den Backups an.

   Im folgenden Beispiel werden die Tablespaces *TBS1**TBS2*, und *TBS3* aus dem Verzeichnis importiert. *DATA\$1PUMP\$1DIR*

   ```
   BEGIN
     :task_id:=rdsadmin.rdsadmin_transport_util.import_xtts_tablespaces('TBS1,TBS2,TBS3','DATA_PUMP_DIR');
   END;
   /
   PRINT task_id
   ```

1. (Optional) Überwachen Sie den Fortschritt, indem Sie die Tabelle `rdsadmin.rds_xtts_operation_info` abfragen. Die Spalte `xtts_operation_state` enthält den Wert `EXECUTING`, `COMPLETED` oder `FAILED`.

   ```
   SELECT * FROM rdsadmin.rds_xtts_operation_info;
   ```
**Anmerkung**  
Für lang andauernde Operationen können Sie auch `V$SESSION_LONGOPS`, `V$RMAN_STATUS` und `V$RMAN_OUTPUT` abfragen.

1. Sehen Sie sich das Protokoll des abgeschlossenen Imports an, indem Sie die Task-ID aus dem vorherigen Schritt verwenden.

   ```
   SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP', 'dbtask-'||'&task_id'||'.log'));
   ```

   Stellen Sie sicher, dass der Import erfolgreich abgeschlossen wurde, bevor Sie mit dem nächsten Schritt fortfahren.

1. Folgen Sie den Anweisungen unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md) und erstellen Sie einen manuellen DB-Snapshot.

### Schritt 5: Importieren der Tabellenbereich-Metadaten in Ihre Ziel-DB-Instance
<a name="oracle-migrating-tts.transport.import-dmp"></a>

In diesem Schritt importieren Sie die Transportable-Tablespace-Metadaten mithilfe der Prozedur `rdsadmin.rdsadmin_transport_util.import_xtts_metadata` in Ihre DB-Instance von RDS für Oracle. Informationen zu Syntax und Semantik dieses Verfahrens finden Sie unter [Importieren von Metadaten transportabler Tabellenbereiche in Ihre DB-Instance](rdsadmin_transport_util_import_xtts_metadata.md). Während des Vorgangs wird der Status des Imports in der Tabelle `rdsadmin.rds_xtts_operation_info` angezeigt.

**Wichtig**  
Bevor Sie Metadaten importieren, empfehlen wir Ihnen dringend, zu überprüfen, ob nach dem Import Ihrer Tabellenbereiche ein DB-Snapshot erfolgreich erstellt wurde. Wenn der Importschritt fehlschlägt, stellen Sie Ihre DB-Instance wieder her, beheben Sie die Importfehler und versuchen Sie dann erneut, den Import durchzuführen.

**Importieren der Data-Pump-Metadaten in Ihre DB-Instance von RDS für Oracle**

1. Starten Sie Ihren Oracle-SQL-Client und melden Sie sich als Hauptbenutzer bei Ihrer Ziel-DB-Instance an.

1. Erstellen Sie die Benutzer, denen Schemas in Ihren transportierten Tabellenbereichen gehören, falls diese Benutzer noch nicht existieren.

   ```
   CREATE USER tbs_owner IDENTIFIED BY password;
   ```

1. Importieren Sie die Metadaten und geben Sie dabei den Namen der Dump-Datei und deren Verzeichnispfad an.

   ```
   BEGIN
     rdsadmin.rdsadmin_transport_util.import_xtts_metadata('xttdump.dmp','DATA_PUMP_DIR');
   END;
   /
   ```

1. (Optional) Fragen Sie die Transportable-Tablespace-Verlaufstabelle ab, um den Status des Metadatenimports zu sehen.

   ```
   SELECT * FROM rdsadmin.rds_xtts_operation_info;
   ```

   Wenn der Vorgang abgeschlossen ist, befinden sich Ihre Tabellenbereiche im schreibgeschützten Modus.

1. (Optional) Sehen Sie sich die Protokolldatei an.

   Das folgende Beispiel listet den Inhalt des BDUMP-Verzeichnisses auf und fragt dann das Importprotokoll ab.

   ```
   SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir(p_directory => 'BDUMP'));
   
   SELECT * FROM TABLE(rdsadmin.rds_file_util.read_text_file(
     p_directory => 'BDUMP',
     p_filename => 'rds-xtts-import_xtts_metadata-2023-05-22.01-52-35.560858000.log'));
   ```

## Phase 5: Validieren der transportierten Tabellenbereiche
<a name="oracle-migrating-tts.validate"></a>

In diesem optionalen Schritt validieren Sie Ihre transportierten Tablespaces mithilfe der Prozedur `rdsadmin.rdsadmin_rman_util.validate_tablespace` und versetzen Ihre Tablespaces dann in den Modus. read/write 

**So validieren Sie die transportierten Daten**

1. Starten Sie SQL\$1Plus oder SQL Developer und melden Sie sich als Hauptbenutzer bei Ihrer Ziel-DB-Instance an.

1. Validieren Sie die Tabellenbereiche mithilfe der Prozedur `rdsadmin.rdsadmin_rman_util.validate_tablespace`.

   ```
   SET SERVEROUTPUT ON
   BEGIN
       rdsadmin.rdsadmin_rman_util.validate_tablespace(
           p_tablespace_name     => 'TBS1',
           p_validation_type     => 'PHYSICAL+LOGICAL',
           p_rman_to_dbms_output => TRUE);
       rdsadmin.rdsadmin_rman_util.validate_tablespace(
           p_tablespace_name     => 'TBS2',
           p_validation_type     => 'PHYSICAL+LOGICAL',
           p_rman_to_dbms_output => TRUE);
       rdsadmin.rdsadmin_rman_util.validate_tablespace(
           p_tablespace_name     => 'TBS3',
           p_validation_type     => 'PHYSICAL+LOGICAL',
           p_rman_to_dbms_output => TRUE);
   END;
   /
   ```

1. Versetzen Sie Ihre Tablespaces in den Modus. read/write 

   ```
   ALTER TABLESPACE TBS1 READ WRITE;
   ALTER TABLESPACE TBS2 READ WRITE;
   ALTER TABLESPACE TBS3 READ WRITE;
   ```

## Phase 6: Bereinigen übrig gebliebener Dateien
<a name="oracle-migrating-tts.cleanup"></a>

In diesem optionalen Schritt entfernen Sie alle nicht benötigten Dateien. Verwenden Sie das Verfahren `rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files`, um Datendateien aufzulisten, die nach einem Tablespace-Import verwaist waren, und dann das Verfahren `rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files`, um sie zu löschen. Informationen zu Syntax und Semantik dieser Verfahren finden Sie unter [Auflisten verwaister Dateien nach einem Tabellenbereichimport](rdsadmin_transport_util_list_xtts_orphan_files.md) und [Löschen verwaister Dateien nach einem Tabellenbereichimport](rdsadmin_transport_util_cleanup_incomplete_xtts_import.md).

**So bereinigen Sie übrig gebliebene Dateien**

1. Entfernen Sie alte Backups *DATA\$1PUMP\$1DIR* wie folgt:

   1. Listen Sie die Backup-Dateien auf, indem Sie den Befehl `rdsadmin.rdsadmin_file_util.listdir` ausführen.

      ```
      SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir(p_directory => 'DATA_PUMP_DIR'));
      ```

   1. Entfernen Sie die Backups nacheinander, indem Sie `UTL_FILE.FREMOVE` aufrufen.

      ```
      EXEC UTL_FILE.FREMOVE ('DATA_PUMP_DIR', 'backup_filename');
      ```

1. Wenn Sie Tabellenbereiche, aber keine Metadaten für diese Tabellenbereiche importiert haben, können Sie die verwaisten Datendateien wie folgt löschen:

   1. Listen Sie die verwaisten Datendateien auf, die Sie löschen müssen. Das folgende Beispiel führt die Prozedur `rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files` aus.

      ```
      SQL> SELECT * FROM TABLE(rdsadmin.rdsadmin_transport_util.list_xtts_orphan_files);
      
      FILENAME       FILESIZE
      -------------- ---------
      datafile_7.dbf 104865792
      datafile_8.dbf 104865792
      ```

   1. Löschen Sie die verwaisten Dateien, indem Sie die Prozedur `rdsadmin.rdsadmin_transport_util.cleanup_incomplete_xtts_import` ausführen.

      ```
      BEGIN
        rdsadmin.rdsadmin_transport_util.cleanup_incomplete_xtts_import('DATA_PUMP_DIR');
      END;
      /
      ```

      Der Bereinigungsvorgang generiert eine Protokolldatei, die das Namensformat `rds-xtts-delete_xtts_orphaned_files-YYYY-MM-DD.HH24-MI-SS.FF.log` im `BDUMP`-Verzeichnis verwendet.

   1. Lesen Sie die im vorherigen Schritt generierte Protokolldatei. Das folgende Beispiel zeigt das Protokoll `rds-xtts-delete_xtts_orphaned_files-2023-06-01.09-33-11.868894000.log`.

      ```
      SELECT * 
      FROM TABLE(rdsadmin.rds_file_util.read_text_file(
             p_directory => 'BDUMP',
             p_filename  => 'rds-xtts-delete_xtts_orphaned_files-2023-06-01.09-33-11.868894000.log'));
      
      TEXT
      --------------------------------------------------------------------------------
      orphan transported datafile datafile_7.dbf deleted.
      orphan transported datafile datafile_8.dbf deleted.
      ```

1. Wenn Sie Tabellenbereiche sowie Metadaten für diese Tabellenbereiche importiert haben, aber auf Kompatibilitätsfehler oder andere Probleme mit Oracle Data Pump gestoßen sind, bereinigen Sie die teilweise transportierten Datendateien wie folgt:

   1. Listen Sie die Tabellenbereiche auf, die teilweise transportierte Datendateien enthalten, indem Sie `DBA_TABLESPACES` abfragen.

      ```
      SQL> SELECT TABLESPACE_NAME FROM DBA_TABLESPACES WHERE PLUGGED_IN='YES';
      
      TABLESPACE_NAME
      --------------------------------------------------------------------------------
      TBS_3
      ```

   1. Löschen Sie die Tabellenbereiche und die teilweise transportierten Datendateien.

      ```
      DROP TABLESPACE TBS_3 INCLUDING CONTENTS AND DATAFILES;
      ```

# Importieren mit Oracle Data Pump
<a name="Oracle.Procedural.Importing.DataPump"></a>

Oracle Data Pump ist ein Dienstprogramm, mit dem Sie Oracle-Daten in eine Dump-Datei exportieren und in eine andere Oracle-Datenbank importieren können. Es ist ein langfristiger Ersatz für die Export/Import Oracle-Dienstprogramme. Oracle Data Pump ist die empfohlene Methode zum Verschieben großer Datenmengen von einer Oracle-Datenbank in eine Amazon-RDS-DB-Instance.

Die Beispiele in diesem Abschnitt zeigen eine Möglichkeit, Daten in eine Oracle-Datenbank zu importieren. Oracle Data Pump unterstützt jedoch weitere Methoden. Weitere Informationen finden Sie in der [Oracle Database-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/sutil/oracle-data-pump.html#GUID-501A9908-BCC5-434C-8853-9A6096766B5A).

Für die Beispiele in diesem Abschnitt wird das `DBMS_DATAPUMP`-Paket verwendet. Dieselben Aufgaben können mithilfe der Befehlszeilendienstprogramme `impdp` und `expdp` von Oracle Data Pump ausgeführt werden. Sie können diese Dienstprogramme, einschließlich Oracle Instant Client, auf einem Remote-Host als Teil einer Oracle Client-Installation installieren. Weitere Informationen finden Sie unter [So wird Oracle Instant Client verwendet, um den Import oder Export von Data Pump für Amazon RDS für Oracle-DB-Instances auszuführen](https://aws.amazon.com/premiumsupport/knowledge-center/rds-oracle-instant-client-datapump/)

**Topics**
+ [

## Übersicht über Oracle Data Pump
](#Oracle.Procedural.Importing.DataPump.Overview)
+ [

## Importieren von Daten mit Oracle Data Pump und einem Amazon S3-Bucket
](#Oracle.Procedural.Importing.DataPump.S3)
+ [

## Importieren von Daten mit Oracle Data Pump und einer Datenbankverbindung
](#Oracle.Procedural.Importing.DataPump.DBLink)

## Übersicht über Oracle Data Pump
<a name="Oracle.Procedural.Importing.DataPump.Overview"></a>

Oracle Data Pump besteht aus den folgenden Komponenten:
+ Befehlszeilenclients `expdp` und `impdp`
+ Das `DBMS_DATAPUMP` PL/SQL -Paket
+ Das `DBMS_METADATA` PL/SQL -Paket

Sie können Oracle Data Pump für die folgenden Szenarien verwenden:
+ Importieren von Daten aus einer Oracle Datenbank, entweder On-Premises oder mit einer Amazon-EC2-Instance, zu einer Oracle-DB-Instance.
+ Importieren von Daten aus einer DB-Instance von RDS für Oracle in eine Oracle-Datenbank, entweder On-Premises oder mit einer Amazon-EC2-Instance.
+ Importieren von Daten zwischen DB-Instances von RDS für Oracle, beispielsweise zum Migrieren von Daten von EC2-Classic nach VPC.

Sie können Oracle Data Pump-Dienstprogramme unter [Oracle Database Software Downloads](http://www.oracle.com/technetwork/database/enterprise-edition/downloads/index.html) auf der Oracle Technology Network-Website herunterladen. Überlegungen zur Kompatibilität bei der Migration zwischen Versionen der Oracle-Datenbank finden Sie in der [Oracle-Database-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/sutil/oracle-data-pump-overview.html#GUID-BAA3B679-A758-4D55-9820-432D9EB83C68).

### Oracle Data-Pump-Workflow
<a name="Oracle.Procedural.Importing.DataPump.Overview.how-it-works"></a>

In der Regel verwenden Sie Oracle Data Pump in den folgenden Phasen:

1. Exportieren Sie Ihre Daten in eine Dump-Datei in der Quelldatenbank.

1. Laden Sie Ihre Dump-Datei in Ihre Ziel-DB-Instance hoch. Sie können die Übertragung mithilfe eines Amazon-S3-Buckets oder über eine Datenbankverbindung zwischen zwei Datenbanken vornehmen.

1. Importieren Sie die Daten aus Ihrer Dump-Datei in Ihre Instance von RDS für Oracle DB.

### Bewährte Methoden für Oracle Data Pump
<a name="Oracle.Procedural.Importing.DataPump.Overview.best-practices"></a>

Wenn Sie Oracle Data Pump zum Importieren von Daten in eine Oracle-Instance verwenden, empfehlen wir die folgenden bewährten Methoden:
+ Führen Sie Importe im Modus `schema` oder `table` durch, damit bestimmte Schemata und Objekte importiert werden.
+ Beschränken Sie die Schemata, die Sie importieren, auf solche, die von Ihrer Anwendung benötigt werden.
+ Importieren Sie nicht im `full`-Modus oder keine Importschemas für vom System verwaltete Komponenten.

  Weil RDS für Oracle keinen Zugriff auf `SYS` oder `SYSDBA` für administrative Benutzer gewährt, können diese Aktionen das Oracle-Datenwörterbuch beschädigen und die Stabilität Ihrer Datenbank gefährden.
+ Beim Laden großer Datenmengen gehen Sie folgendermaßen vor:

  1. Übertragen Sie die Dump-Datei an die Ziel-DB-Instance von RDS für Oracle.

  1. Erstellen Sie einen DB-Snapshot Ihrer Instance.

  1. Testen Sie den Importvorgang, um zu prüfen, ob er erfolgreich ist.

  Wenn Datenbankkomponenten unwirksam sind, können Sie die DB-Instance löschen und sie über den DB-Snapshot neu erstellen. Die wiederhergestellte DB-Instance enthält alle Dumpdateien, die auf der DB-Instance bereitgestellt wurden, als Sie den DB-Snapshot erstellt haben.
+ Importieren Sie keine Dump-Dateien, die mit den Exportparametern von Oracle Data Pump `TRANSPORT_TABLESPACES`,`TRANSPORTABLE`, oder `TRANSPORT_FULL_CHECK` erstellt wurden. DB-Instances von RDS für Oracle unterstützen das Importieren dieser Dump-Dateien nicht.
+ Importieren Sie keine Speicherabbilddateien, die Oracle Scheduler-Objekte in `SYS`, `SYSTEM`, `RDSADMIN`, `RDSSEC` und `RDS_DATAGUARD`enthalten und zu den folgenden Kategorien gehören:
  + Jobs
  + Programme
  + Zeitpläne
  + Ketten
  + Regeln
  + Auswertungskontexte
  + Regelsätze

  RDS für Oracle -DB-Instances unterstützen das Importieren dieser Dump-Dateien nicht. 
+ Um nicht unterstützte Oracle-Scheduler-Objekte auszuschließen, verwenden Sie zusätzliche Anweisungen während des Data Pump-Exports. Wenn Sie `DBMS_DATAPUMP` verwenden, fügen Sie einen zusätzlichen `METADATA_FILTER` vor dem `DBMS_METADATA.START_JOB` hinzu:

  ```
  DBMS_DATAPUMP.METADATA_FILTER(
    v_hdnl,
    'EXCLUDE_NAME_EXPR',
    q'[IN (SELECT NAME FROM SYS.OBJ$ 
           WHERE TYPE# IN (66,67,74,79,59,62,46) 
           AND OWNER# IN
             (SELECT USER# FROM SYS.USER$ 
              WHERE NAME IN ('RDSADMIN','SYS','SYSTEM','RDS_DATAGUARD','RDSSEC')
              )
          )
    ]',
    'PROCOBJ'
  );
  ```

  Wenn Sie `expdp` verwenden, erstellen Sie eine Parameterdatei, die die im folgenden Beispiel dargestellte `exclude`-Anweisung enthält. Dann benutze es `PARFILE=parameter_file` mit deinem `expdp` Kommando.

  ```
  exclude=procobj:"IN 
    (SELECT NAME FROM sys.OBJ$
     WHERE TYPE# IN (66,67,74,79,59,62,46) 
     AND OWNER# IN 
       (SELECT USER# FROM SYS.USER$ 
        WHERE NAME IN ('RDSADMIN','SYS','SYSTEM','RDS_DATAGUARD','RDSSEC')
       )
    )"
  ```

## Importieren von Daten mit Oracle Data Pump und einem Amazon S3-Bucket
<a name="Oracle.Procedural.Importing.DataPump.S3"></a>

Der folgende Importvorgang verwendet Oracle Data Pump und einen Amazon S3-Bucket. Die Schritte sind wie folgt:

1. Exportieren Sie Daten aus der Quelldatenbank mit dem Oracle [DBMS\$1DATAPUMP](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DATAPUMP.html)-Paket.

1. Platzieren Sie die Dump-Datei in einem Amazon-S3-Bucket.

1. Laden Sie die Dump-Datei aus dem Amazon-S3-Bucket in das Verzeichnis `DATA_PUMP_DIR` auf der Ziel-DB-Instance von RDS für Oracle herunter. 

1. Importieren Sie die Daten aus der kopierten Dump-Datei in die DB-Instance von RDS für Oracle mithilfe des `DBMS_DATAPUMP`-Pakets.

**Topics**
+ [

### Anforderungen zum Importieren von Daten mit Oracle Data Pump und einem Amazon-S3-Bucket
](#Oracle.Procedural.Importing.DataPumpS3.requirements)
+ [

### Schritt 1: Erteilen von Berechtigungen für den Datenbankbenutzer auf der Ziel-DB-Instance von RDS für Oracle
](#Oracle.Procedural.Importing.DataPumpS3.Step1)
+ [

### Schritt 2: Exportieren von Daten in eine Dump-Datei mit DBMS\$1DATAPUMP
](#Oracle.Procedural.Importing.DataPumpS3.Step2)
+ [

### Schritt 3: Hochladen der Dumpdatei in Ihren Amazon S3-Bucket
](#Oracle.Procedural.Importing.DataPumpS3.Step3)
+ [

### Schritt 4: Herunterladen der Dump-Datei aus Ihrem Amazon-S3-Bucket in Ihre DB-Instance.
](#Oracle.Procedural.Importing.DataPumpS3.Step4)
+ [

### Schritt 5: Importieren Sie Ihre Dump-Datei mit DBMS\$1DATAPUMP in Ihre Ziel-DB-Instance
](#Oracle.Procedural.Importing.DataPumpS3.Step5)
+ [

### Schritt 6: Bereinigen
](#Oracle.Procedural.Importing.DataPumpS3.Step6)

### Anforderungen zum Importieren von Daten mit Oracle Data Pump und einem Amazon-S3-Bucket
<a name="Oracle.Procedural.Importing.DataPumpS3.requirements"></a>

Der Vorgang hat folgende Anforderungen:
+ Stellen Sie sicher, dass ein Amazon S3 S3-Bucket für Dateiübertragungen verfügbar ist und dass sich der Amazon S3 S3-Bucket in derselben Datenbank AWS-Region wie die DB-Instance befindet. Weitere Anleitungen finden Sie unter [Erstellen eines Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CreatingABucket.html) im *Amazon Simple Storage Service Handbuch "Erste Schritte"*.
+ Die Größe des Objekts, das Sie zum Amazon S3-Bucket hochladen, darf höchstens 5 TB betragen. Weitere Informationen zur Arbeit mit Objekten in Amazon S3 finden Sie im [Amazon Simple Storage Service User Guide](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingObjects.html).
**Anmerkung**  
Wenn die Größe der Speicherabbilddatei 5 TB überschreitet, können Sie den Oracle Data Pump-Export mit Paralleloption ausführen. Diese Operation verteilt die Daten auf mehrere Speicherabbilddateien, sodass die Grenze von 5 TB für einzelne Dateien nicht überschritten wird.
+ Sie müssen den Amazon S3-Bucket auf die Amazon-RDS-Integration vorbereiten, indem Sie die Anleitungen unter befolge [Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon S3](oracle-s3-integration.preparing.md).
+ Sie müssen sicherstellen, dass Sie über ausreichend Speicherplatz verfügen, um die Dump-Datei in der Quell-Instance und der Ziel-DB-Instance zu speichern.

**Anmerkung**  
Dieser Vorgang importiert Dump-Dateien in das Verzeichnis `DATA_PUMP_DIR`, ein vorkonfiguriertes Verzeichnis auf allen Oracle-DB-Instances. Das Verzeichnis befindet sich im selben Speicher-Volume wie Ihre Datendateien. When Sie die Dump-Datei importieren, belegen die vorhandenen Oracle-Datendateien mehr Speicherplatz. Sie sollten daher sicherstellen, dass Ihre DB-Instance diesen zusätzlichen Platzbedarf erfüllen kann. Die importierte Dump-Datei wird nicht automatisch aus dem Verzeichnis `DATA_PUMP_DIR` gelöscht oder bereinigt. Zum Entfernen importierter Dump-Dateien verwenden Sie [UTL\$1FILE.FREMOVE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_FILE.html#GUID-09B09C2A-2C21-4F70-BF04-D0EEA7B59CAF), das auf der Oracle-Website zu finden ist. 

### Schritt 1: Erteilen von Berechtigungen für den Datenbankbenutzer auf der Ziel-DB-Instance von RDS für Oracle
<a name="Oracle.Procedural.Importing.DataPumpS3.Step1"></a>

In diesem Schritt erstellen Sie Schemas, in die Sie Daten importieren möchten, und erteilen den Benutzern die erforderlichen Berechtigungen.

**So erstellen Sie Benutzer und erteilen die erforderlichen Berechtigungen für die Ziel-Instance von RDS für Oracle**

1. Verwenden Sie SQL\$1Plus oder Oracle SQL Developer, um sich als Hauptbenutzer bei der DB-Instance von RDS für Oracle anzumelden, in die die Daten importiert werden sollen. Weitere Information über das Verbinden mit der DB-Instance finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

1. Erstellen Sie die erforderlichen Tabellenräume, bevor Sie Daten importieren. Weitere Informationen finden Sie unter [Tablespaces in RDS für Oracle erstellen und deren Größe anpassen](Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles.md#Appendix.Oracle.CommonDBATasks.CreatingTablespacesAndDatafiles).

1. Wenn das Benutzerkonto, in das die Daten importiert werden sollen, nicht vorhanden ist, erstellen Sie das Benutzerkonto und erteilen Sie die erforderlichen Berechtigungen und Rollen. Wenn Sie Daten in mehrere Benutzerkonten importieren möchten, erstellen Sie alle Benutzerkonten und Rollen und erteilen Sie die erforderlichen Berechtigungen.

   Die folgenden SQL-Anweisungen erstellen beispielsweise einen neuen Benutzer und gewähren die erforderlichen Berechtigungen und Rollen, um die Daten in das Schema zu importieren, das diesem Benutzer gehört. Ersetzen Sie `schema_1` durch den Namen Ihres Schemas in diesem Schritt und in den folgenden Schritten.

   ```
   CREATE USER schema_1 IDENTIFIED BY my_password;
   GRANT CREATE SESSION, RESOURCE TO schema_1;
   ALTER USER schema_1 QUOTA 100M ON users;
   ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

   Die vorangegangenen Anweisungen gewähren dem neuen Benutzer die `CREATE SESSION`-Berechtigung und die `RESOURCE`-Rolle. Je nach den Datenbankobjekten, die Sie importieren, benötigen Sie möglicherweise zusätzliche Berechtigungen und Rollen.

### Schritt 2: Exportieren von Daten in eine Dump-Datei mit DBMS\$1DATAPUMP
<a name="Oracle.Procedural.Importing.DataPumpS3.Step2"></a>

Um eine Dump-Datei zu erstellen, verwenden Sie das `DBMS_DATAPUMP`-Paket.

**Exportieren von Oracle-Daten in eine Dump-Datei**

1. Verwenden Sie SQL Plus oder Oracle SQL Developer mit einem Benutzer mit Administratorrechten, um sich mit der DB-Instance von RDS für Oracle zu verbinden. Wenn die Quelldatenbank eine DB-Instance von RDS für Oracle ist, stellen Sie eine Verbindung mit dem Amazon-RDS-Hauptbenutzer her.

1. Exportieren Sie die Daten durch einen Aufruf der `DBMS_DATAPUMP`-Verfahren.

   Das folgende Skript exportiert das `SCHEMA_1`-Schema in eine Dump-Datei mit dem Namen `sample.dmp` im `DATA_PUMP_DIR`-Verzeichnis. Ersetzen Sie `SCHEMA_1` durch den Namen des Schemas, das Sie exportieren möchten.

   ```
   DECLARE
     v_hdnl NUMBER;
   BEGIN
     v_hdnl := DBMS_DATAPUMP.OPEN(
       operation => 'EXPORT', 
       job_mode  => 'SCHEMA', 
       job_name  => null
     );
     DBMS_DATAPUMP.ADD_FILE( 
       handle    => v_hdnl         , 
       filename  => 'sample.dmp'   , 
       directory => 'DATA_PUMP_DIR', 
       filetype  => dbms_datapump.ku$_file_type_dump_file
     );
     DBMS_DATAPUMP.ADD_FILE( 
       handle    => v_hdnl, 
       filename  => 'sample_exp.log', 
       directory => 'DATA_PUMP_DIR' , 
       filetype  => dbms_datapump.ku$_file_type_log_file
     );
     DBMS_DATAPUMP.METADATA_FILTER(v_hdnl,'SCHEMA_EXPR','IN (''SCHEMA_1'')');
     DBMS_DATAPUMP.METADATA_FILTER(
       v_hdnl,
       'EXCLUDE_NAME_EXPR',
       q'[IN (SELECT NAME FROM SYS.OBJ$ 
              WHERE TYPE# IN (66,67,74,79,59,62,46) 
              AND OWNER# IN 
                (SELECT USER# FROM SYS.USER$ 
                 WHERE NAME IN ('RDSADMIN','SYS','SYSTEM','RDS_DATAGUARD','RDSSEC')
                )
             )
       ]',
       'PROCOBJ'
     );
     DBMS_DATAPUMP.START_JOB(v_hdnl);
   END;
   /
   ```
**Anmerkung**  
Data Pump startet Jobs asynchron. Weitere Informationen über die Überwachung einer Data Pump-Aufgabe finden Sie unter [Überwachung des Aufgabenstatus](https://docs.oracle.com/en/database/oracle/oracle-database/19/sutil/oracle-data-pump-overview.html#GUID-E365D74E-12CD-495C-BA23-5A55F679C7E7) in der Oracle-Dokumentation. 

1. (Optional) Sie können den Inhalt des Exportprotokolls mithilfe des `rdsadmin.rds_file_util.read_text_file`-Verfahrens anzeigen. Weitere Informationen finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles).

### Schritt 3: Hochladen der Dumpdatei in Ihren Amazon S3-Bucket
<a name="Oracle.Procedural.Importing.DataPumpS3.Step3"></a>

Verwenden Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_s3_tasks.upload_to_s3`, um die Dump-Datei in den Amazon S3-Bucket zu kopieren. Das folgende Beispiel lädt alle Dateien aus dem Verzeichnis `DATA_PUMP_DIR` in einen Amazon S3-Bucket namens `amzn-s3-demo-bucket` hoch.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
  p_bucket_name    =>  'amzn-s3-demo-bucket',       
  p_directory_name =>  'DATA_PUMP_DIR') 
AS TASK_ID FROM DUAL;
```

Die Anweisung `SELECT` gibt die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück. Weitere Informationen finden Sie unter [Hochladen von Dateien aus Ihrer DB-Instance von RDS für Oracle in einen Amazon-S3-Bucket](oracle-s3-integration.using.md#oracle-s3-integration.using.upload).

### Schritt 4: Herunterladen der Dump-Datei aus Ihrem Amazon-S3-Bucket in Ihre DB-Instance.
<a name="Oracle.Procedural.Importing.DataPumpS3.Step4"></a>

Führen Sie diesen Schritt mit dem Amazon-RDS-Verfahren `rdsadmin.rdsadmin_s3_tasks.download_from_s3` aus. Wenn Sie eine Datei in ein Verzeichnis herunterladen, wird der Download durch `download_from_s3` übersprungen, falls bereits eine gleichnamige Datei in dem Verzeichnis vorhanden ist. Zum Entfernen einer Datei aus dem Download-Verzeichnis verwenden Sie [UTL\$1FILE.FREMOVE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_FILE.html#GUID-09B09C2A-2C21-4F70-BF04-D0EEA7B59CAF), das auf der Oracle-Website zu finden ist.

**So laden Sie die Dump-Datei herunter**

1. Starten Sie SQL\$1Plus oder Oracle SQL Developer und melden Sie sich als Hauptbenutzer für Ihre Ziel-Oracle-DB-Instance von Amazon RDS an.

1. Laden Sie die Dump-Datei mit dem Amazon-RDS-Verfahren `rdsadmin.rdsadmin_s3_tasks.download_from_s3` herunter.

   Das folgende Beispiel lädt alle Dateien von einem Amazon-S3-Bucket mit dem Namen `amzn-s3-demo-bucket` in das Verzeichnis `DATA_PUMP_DIR` herunter.

   ```
   SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
     p_bucket_name    =>  'amzn-s3-demo-bucket',
     p_directory_name =>  'DATA_PUMP_DIR')
   AS TASK_ID FROM DUAL;
   ```

   Die Anweisung `SELECT` gibt die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück. Weitere Informationen finden Sie unter [Hochladen von Dateien aus einem Amazon S3-Bucket zu einer Oracle-DB-Instance](oracle-s3-integration.using.md#oracle-s3-integration.using.download).

### Schritt 5: Importieren Sie Ihre Dump-Datei mit DBMS\$1DATAPUMP in Ihre Ziel-DB-Instance
<a name="Oracle.Procedural.Importing.DataPumpS3.Step5"></a>

Verwenden Sie `DBMS_DATAPUMP`, um das Schema in Ihre DB-Instance von RDS für Oracle zu importieren. Zusätzliche Optionen wie `METADATA_REMAP` könnten erforderlich sein.

**So importieren Sie Daten in Ihre Ziel-DB-Instance**

1. Starten Sie SQL\$1Plus oder SQL Developer und melden Sie sich als Hauptbenutzer bei Ihrer DB-Instance von RDS für Oracle an.

1. Importieren Sie die Daten durch Aufrufen der `DBMS_DATAPUMP`-Prozeduren.

   Das folgende Beispiel importiert die *SCHEMA\$11* Daten aus `sample_copied.dmp` Ihrer Ziel-DB-Instance.

   ```
   DECLARE
     v_hdnl NUMBER;
   BEGIN
     v_hdnl := DBMS_DATAPUMP.OPEN( 
       operation => 'IMPORT', 
       job_mode  => 'SCHEMA', 
       job_name  => null);
     DBMS_DATAPUMP.ADD_FILE( 
       handle    => v_hdnl, 
       filename  => 'sample_copied.dmp', 
       directory => 'DATA_PUMP_DIR', 
       filetype  => dbms_datapump.ku$_file_type_dump_file);
     DBMS_DATAPUMP.ADD_FILE( 
       handle    => v_hdnl, 
       filename  => 'sample_imp.log', 
       directory => 'DATA_PUMP_DIR', 
       filetype  => dbms_datapump.ku$_file_type_log_file);
     DBMS_DATAPUMP.METADATA_FILTER(v_hdnl,'SCHEMA_EXPR','IN (''SCHEMA_1'')');
     DBMS_DATAPUMP.START_JOB(v_hdnl);
   END;
   /
   ```
**Anmerkung**  
Data Pump-Aufträge werden asynchron gestartet. Weitere Informationen über die Überwachung einer Data Pump-Aufgabe finden Sie unter [Überwachung des Aufgabenstatus](https://docs.oracle.com/en/database/oracle/oracle-database/19/sutil/oracle-data-pump-overview.html#GUID-E365D74E-12CD-495C-BA23-5A55F679C7E7) in der Oracle-Dokumentation. Sie können den Inhalt des Importprotokolls mithilfe des Verfahrens `rdsadmin.rds_file_util.read_text_file` anzeigen. Weitere Informationen finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles).

1. Überprüfen Sie den Datenimport, indem Sie die Schematabellen Ihrer Ziel-DB-Instance auflisten.

   Beispiel: Die folgende Abfrage gibt die Anzahl der Tabellen für zurüc `SCHEMA_1`. 

   ```
   SELECT COUNT(*) FROM DBA_TABLES WHERE OWNER='SCHEMA_1';
   ```

### Schritt 6: Bereinigen
<a name="Oracle.Procedural.Importing.DataPumpS3.Step6"></a>

Nachdem die Daten importiert wurden, können Sie die Dateien, die Sie nicht länger benötigen, löschen.

**So entfernen Sie nicht benötigte Dateien**

1. Starten Sie SQL\$1Plus oder SQL Developer und melden Sie sich als Hauptbenutzer bei Ihrer DB-Instance von RDS für Oracle an.

1. Listen Sie die Dateien in `DATA_PUMP_DIR` mit dem folgenden Befehl auf.

   ```
   SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir('DATA_PUMP_DIR')) ORDER BY MTIME;
   ```

1. Um Dateien in `DATA_PUMP_DIR` zu löschen, die nicht länger benötigt werden, verwenden Sie den folgenden Befehl.

   ```
   EXEC UTL_FILE.FREMOVE('DATA_PUMP_DIR','filename');
   ```

   So wird mit dem folgenden Befehl beispielsweise die Datei gelösch `sample_copied.dmp`.

   ```
   EXEC UTL_FILE.FREMOVE('DATA_PUMP_DIR','sample_copied.dmp'); 
   ```

## Importieren von Daten mit Oracle Data Pump und einer Datenbankverbindung
<a name="Oracle.Procedural.Importing.DataPump.DBLink"></a>

Der folgende Importvorgang verwendet Oracle Data Pump und das Oracle-Paket [DBMS\$1FILE\$1TRANSFER](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_FILE_TRANSFER.html). Die Schritte sind wie folgt:

1. Stellen Sie eine Verbindung zu einer Oracle-Quelldatenbank her, die eine On-Premises-Datenbank, eine Amazon-EC2-Instance oder eine Instance von RDS für Oracle DB sein kann. 

1. Exportieren Sie Daten mit dem [DBMS\$1DATAPUMP](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DATAPUMP.html)-Paket.

1. Kopieren Sie damit die Dump-Datei mit `DBMS_FILE_TRANSFER.PUT_FILE` aus der Oracle-Datenbank in das `DATA_PUMP_DIR`-Verzeichnis auf der Ziel-DB-Instance von RDS für Oracle, die über einen Datenbank-Link verbunden ist. 

1. Importieren Sie die Daten aus der kopierten Dump-Datei mithilfe des ` DBMS_DATAPUMP`-Pakets in die RDS für Oracle DB-Instance.

Der Importvorgang mittels Oracle Data Pump und des `DBMS_FILE_TRANSFER`-Pakets besteht aus den folgenden Schritten.

**Topics**
+ [

### Anforderungen zm Importieren von Daten mit Oracle Data Pump und einer Datenbankverbindung
](#Oracle.Procedural.Importing.DataPumpDBLink.requirements)
+ [

### Schritt 1: Erteilen von Berechtigungen für den Benutzer auf der Ziel-DB-Instance von RDS für Oracle
](#Oracle.Procedural.Importing.DataPumpDBLink.Step1)
+ [

### Schritt 2: Erteilen von Berechtigungen für Benutzer in der Quell-Datenbank
](#Oracle.Procedural.Importing.DataPumpDBLink.Step2)
+ [

### Schritt 3: Erstellen Sie eine Dump-Datei mithilfe von DBMS\$1DATAPUMP
](#Oracle.Procedural.Importing.DataPumpDBLink.Step3)
+ [

### Schritt 4: Einen Datenbank-Link zur Ziel-DB-Instance erstellen
](#Oracle.Procedural.Importing.DataPumpDBLink.Step4)
+ [

### Schritt 5: Kopieren der exportierten Dump-Datei mit DBMS\$1FILE\$1TRANSFER auf die Ziel-DB-Instance
](#Oracle.Procedural.Importing.DataPumpDBLink.Step5)
+ [

### Schritt 6: Importieren der Datendatei in die Ziel-DB-Instance mit DBMS\$1DATAPUMP
](#Oracle.Procedural.Importing.DataPumpDBLink.Step6)
+ [

### Schritt 7: Bereinigen
](#Oracle.Procedural.Importing.DataPumpDBLink.Step7)

### Anforderungen zm Importieren von Daten mit Oracle Data Pump und einer Datenbankverbindung
<a name="Oracle.Procedural.Importing.DataPumpDBLink.requirements"></a>

Der Vorgang hat folgende Anforderungen:
+ Sie müssen über Ausführungsberechtigungen für die Pakete `DBMS_FILE_TRANSFER` und `DBMS_DATAPUMP` verfügen.
+ Sie müssen über Schreibrechte für das Verzeichnis `DATA_PUMP_DIR` auf der Quell-DB-Instance verfügen.
+ Sie müssen sicherstellen, dass Sie über ausreichend Speicherplatz verfügen, um die Dump-Datei in der Quell-Instance und der Ziel-DB-Instance zu speichern.

**Anmerkung**  
Dieser Vorgang importiert Dump-Dateien in das Verzeichnis `DATA_PUMP_DIR`, ein vorkonfiguriertes Verzeichnis auf allen Oracle-DB-Instances. Das Verzeichnis befindet sich im selben Speicher-Volume wie Ihre Datendateien. When Sie die Dump-Datei importieren, belegen die vorhandenen Oracle-Datendateien mehr Speicherplatz. Sie sollten daher sicherstellen, dass Ihre DB-Instance diesen zusätzlichen Platzbedarf erfüllen kann. Die importierte Dump-Datei wird nicht automatisch aus dem Verzeichnis `DATA_PUMP_DIR` gelöscht oder bereinigt. Zum Entfernen importierter Dump-Dateien verwenden Sie [UTL\$1FILE.FREMOVE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_FILE.html#GUID-09B09C2A-2C21-4F70-BF04-D0EEA7B59CAF), das auf der Oracle-Website zu finden ist. 

### Schritt 1: Erteilen von Berechtigungen für den Benutzer auf der Ziel-DB-Instance von RDS für Oracle
<a name="Oracle.Procedural.Importing.DataPumpDBLink.Step1"></a>

Um dem Benutzer auf der Ziel-DB-Instance von RDS für Oracle Berechtigungen zu erteilen, führen Sie die folgenden Schritte aus:

1. Importieren Sie die Daten aus der kopierten Dump-Datei mit Hilfe des Pakets in die RDS für Oracle DB-Instance. Stellen Sie eine Verbindung als Amazon-RDS-Master-Benutzer her. Weitere Information über das Verbinden mit der DB-Instance finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

1. Erstellen Sie die erforderlichen Tabellenräume, bevor Sie Daten importieren. Weitere Informationen finden Sie unter [Tablespaces in RDS für Oracle erstellen und deren Größe anpassen](Appendix.Oracle.CommonDBATasks.TablespacesAndDatafiles.md#Appendix.Oracle.CommonDBATasks.CreatingTablespacesAndDatafiles).

1. Wenn das Benutzerkonto, in das die Daten importiert werden sollen, nicht vorhanden ist, erstellen Sie das Benutzerkonto und die Rollen und erteilen Sie die erforderlichen Berechtigungen. Wenn Sie Daten in mehrere Benutzerkonten importieren möchten, erstellen Sie alle Benutzerkonten und Rollen und erteilen Sie die erforderlichen Berechtigungen.

   Die folgenden Befehle erstellen beispielsweise einen neuen Benutzer mit dem Namen *schema\$11* und gewähren ihm die erforderlichen Berechtigungen und Rollen, um die Daten für diesen Benutzer in das Schema zu importieren.

   ```
   CREATE USER schema_1 IDENTIFIED BY my-password;
   GRANT CREATE SESSION, RESOURCE TO schema_1;
   ALTER USER schema_1 QUOTA 100M ON users;
   ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

   Im vorherigen Beispiel wird dem neuen Benutzer die Berechtigung `CREATE SESSION` und die Rolle `RESOURCE` erteilt. Möglicherweise sind je nach zu importierenden Datenbankobjekten zusätzliche Berechtigungen und Rollen erforderlich. 
**Anmerkung**  
Ersetzen Sie `schema_1` durch den Namen Ihres Schemas in diesem Schritt und in den folgenden Schritten.

### Schritt 2: Erteilen von Berechtigungen für Benutzer in der Quell-Datenbank
<a name="Oracle.Procedural.Importing.DataPumpDBLink.Step2"></a>

Verwenden Sie SQL\$1Plus oder Oracle SQL Developer, um eine Verbindung mit einer DB-Instance von RDS für Oracle herzustellen, die die zu importierenden Daten enthält. Falls nötig, erstellen Sie ein Benutzerkonto und gewähren die notwendigen Berechtigungen. 

**Anmerkung**  
Wenn die Quell-Datenbank eine Amazon-RDS-Instance ist, können Sie diesen Schritt übergehen. Sie verwenden Ihr Amazon-RDS-Master-Benutzerkonto zum Exportieren.

Die folgenden Befehle erstellen einen neuen Benutzer und gewähren die notwendigen Berechtigungen.

```
CREATE USER export_user IDENTIFIED BY my-password;
GRANT CREATE SESSION, CREATE TABLE, CREATE DATABASE LINK TO export_user;
ALTER USER export_user QUOTA 100M ON users;
GRANT READ, WRITE ON DIRECTORY data_pump_dir TO export_user;
GRANT SELECT_CATALOG_ROLE TO export_user;
GRANT EXECUTE ON DBMS_DATAPUMP TO export_user;
GRANT EXECUTE ON DBMS_FILE_TRANSFER TO export_user;
```

**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

### Schritt 3: Erstellen Sie eine Dump-Datei mithilfe von DBMS\$1DATAPUMP
<a name="Oracle.Procedural.Importing.DataPumpDBLink.Step3"></a>

Gehen Sie folgendermaßen vor, um eine Dump-Datei zu erstellen:

1. Verwenden Sie SQL\$1Plus oder Oracle SQL Developer, um sich mit einem administrativen Benutzer oder mit dem in Schritt 2 erstellten Benutzer mit der Oracle-Quell-Instance zu verbinden. Wenn die Quelldatenbank eine DB-Instance von Amazon RDS für Oracle ist, stellen Sie eine Verbindung mit dem Amazon-RDS-Hauptbenutzer her.

1. Erstellen Sie eine Dump-Datei mithilfe des Oracle Data Pump-Dienstprogramms.

   Das folgende Skript erstellt im Verzeichnis `DATA_PUMP_DIR` eine Dump-Datei mit dem Namen *sample.dmp*. 

   ```
   DECLARE
     v_hdnl NUMBER;
   BEGIN
     v_hdnl := DBMS_DATAPUMP.OPEN( 
       operation => 'EXPORT' , 
       job_mode  => 'SCHEMA' , 
       job_name  => null
     );
     DBMS_DATAPUMP.ADD_FILE( 
       handle    => v_hdnl, 
       filename  => 'sample.dmp'    , 
       directory => 'DATA_PUMP_DIR' , 
       filetype  => dbms_datapump.ku$_file_type_dump_file
     );
     DBMS_DATAPUMP.ADD_FILE( 
       handle    => v_hdnl           , 
       filename  => 'sample_exp.log' , 
       directory => 'DATA_PUMP_DIR'  , 
       filetype  => dbms_datapump.ku$_file_type_log_file
     );
     DBMS_DATAPUMP.METADATA_FILTER(
       v_hdnl              ,
       'SCHEMA_EXPR'       ,
       'IN (''SCHEMA_1'')'
     );
     DBMS_DATAPUMP.METADATA_FILTER(
       v_hdnl,
       'EXCLUDE_NAME_EXPR',
       q'[IN (SELECT NAME FROM sys.OBJ$ 
              WHERE TYPE# IN (66,67,74,79,59,62,46) 
              AND OWNER# IN 
                (SELECT USER# FROM SYS.USER$ 
                 WHERE NAME IN ('RDSADMIN','SYS','SYSTEM','RDS_DATAGUARD','RDSSEC')
                )
             )
       ]',
       'PROCOBJ'
     );
     DBMS_DATAPUMP.START_JOB(v_hdnl);
   END;
   /
   ```
**Anmerkung**  
Data Pump-Aufträge werden asynchron gestartet. Weitere Informationen über die Überwachung einer Data Pump-Aufgabe finden Sie unter [Überwachung des Aufgabenstatus](https://docs.oracle.com/en/database/oracle/oracle-database/19/sutil/oracle-data-pump-overview.html#GUID-E365D74E-12CD-495C-BA23-5A55F679C7E7) in der Oracle-Dokumentation. Sie können den Inhalt des Exportprotokolls mithilfe des Verfahrens `rdsadmin.rds_file_util.read_text_file` anzeigen. Weitere Informationen finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles).

### Schritt 4: Einen Datenbank-Link zur Ziel-DB-Instance erstellen
<a name="Oracle.Procedural.Importing.DataPumpDBLink.Step4"></a>

Erstellen Sie einen Datenbank-Link zwischen Ihrer Quell-DB-Instance und Ihrer Ziel-DB-Instance. Ihre lokale Oracle-Instance muss über eine Netzwerkverbindung mit der DB-Instance verfügen, damit eine Datenbankverbindung erstellt und Ihre Dumpdatei übermittelt werden kann. 

Führen Sie diesen Schritt mit demselben Benutzerkonto wie im vorherigen Schritt aus.

Wenn Sie einen Datenbank-Link zwischen zwei DB-Instances innerhalb derselben VPC oder Peering erstellen VPCs, sollten die beiden DB-Instances über eine gültige Route zwischen ihnen verfügen. Die Sicherheitsgruppe jeder DB-Instance muss den Eintritt und den Austritt von einer zur anderen DB-Instance erlauben. Die eingehenden und die ausgehenden Regeln der Sicherheitsgruppe können sich auf Sicherheitsgruppen aus derselben VPC oder aus einer gleichrangigen VPC beziehen. Weitere Informationen finden Sie unter [Anpassen von Datenbank-Links für die Verwendung mit DB-Instances in einer VPC](Appendix.Oracle.CommonDBATasks.DBLinks.md). 

Mit dem folgenden Befehl wird eine Datenbankverbindung mit dem Namen `to_rds` erstellt, die eine Verbindung mit dem Amazon-RDS-Master-Benutzer auf der Ziel-DB-Instance herstellt. 

```
CREATE DATABASE LINK to_rds 
  CONNECT TO <master_user_account> IDENTIFIED BY <password>
  USING '(DESCRIPTION=(ADDRESS=(PROTOCOL=TCP)(HOST=<dns or ip address of remote db>)
         (PORT=<listener port>))(CONNECT_DATA=(SID=<remote SID>)))';
```

### Schritt 5: Kopieren der exportierten Dump-Datei mit DBMS\$1FILE\$1TRANSFER auf die Ziel-DB-Instance
<a name="Oracle.Procedural.Importing.DataPumpDBLink.Step5"></a>

Verwenden Sie `DBMS_FILE_TRANSFER`, um die Dump-Datei aus der Datenbank der Quell-Instance zur Ziel-DB-Instance zu kopieren. Mit dem folgenden Skript wird eine Dumpdatei mit dem Namen sample.dmp aus der Quell-Instance zu einer Ziel-Datenbankverbindung mit dem Namen *to\$1rds* (im vorherigen Schritt erstellt) kopiert. 

```
BEGIN
  DBMS_FILE_TRANSFER.PUT_FILE(
    source_directory_object       => 'DATA_PUMP_DIR',
    source_file_name              => 'sample.dmp',
    destination_directory_object  => 'DATA_PUMP_DIR',
    destination_file_name         => 'sample_copied.dmp', 
    destination_database          => 'to_rds' );
END;
/
```

### Schritt 6: Importieren der Datendatei in die Ziel-DB-Instance mit DBMS\$1DATAPUMP
<a name="Oracle.Procedural.Importing.DataPumpDBLink.Step6"></a>

Verwenden Sie Oracle Data Pump, um das Schema in die DB-Instance zu kopieren. Möglicherweise sind zusätzliche Optionen wie METADATA\$1REMAP erforderlich. 

 Stellen Sie zum Importieren unter Verwendung des Amazon-RDS-Master-Benutzerkontos eine Verbindung zur DB-Instance her. 

```
DECLARE
  v_hdnl NUMBER;
BEGIN
  v_hdnl := DBMS_DATAPUMP.OPEN( 
    operation => 'IMPORT', 
    job_mode  => 'SCHEMA', 
    job_name  => null);
  DBMS_DATAPUMP.ADD_FILE( 
    handle    => v_hdnl, 
    filename  => 'sample_copied.dmp',
    directory => 'DATA_PUMP_DIR', 
    filetype  => dbms_datapump.ku$_file_type_dump_file );
  DBMS_DATAPUMP.ADD_FILE( 
    handle    => v_hdnl, 
    filename  => 'sample_imp.log', 
    directory => 'DATA_PUMP_DIR', 
    filetype  => dbms_datapump.ku$_file_type_log_file);
  DBMS_DATAPUMP.METADATA_FILTER(v_hdnl,'SCHEMA_EXPR','IN (''SCHEMA_1'')');
  DBMS_DATAPUMP.START_JOB(v_hdnl);
END;
/
```

**Anmerkung**  
Data Pump-Aufträge werden asynchron gestartet. Weitere Informationen über die Überwachung einer Data Pump-Aufgabe finden Sie unter [Überwachung des Aufgabenstatus](https://docs.oracle.com/en/database/oracle/oracle-database/19/sutil/oracle-data-pump-overview.html#GUID-E365D74E-12CD-495C-BA23-5A55F679C7E7) in der Oracle-Dokumentation. Sie können den Inhalt des Importprotokolls mithilfe des Verfahrens `rdsadmin.rds_file_util.read_text_file` anzeigen. Weitere Informationen finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles).

Sie können den Datenimport überprüfen, indem Sie die Tabelle des Benutzers zur DB-Instance aufrufen. Beispiel: Die folgende Abfrage gibt die Anzahl der Tabellen für zurüc `schema_1`. 

```
SELECT COUNT(*) FROM DBA_TABLES WHERE OWNER='SCHEMA_1'; 
```

### Schritt 7: Bereinigen
<a name="Oracle.Procedural.Importing.DataPumpDBLink.Step7"></a>

Nachdem die Daten importiert wurden, können Sie die Dateien, die Sie nicht länger benötigen, löschen. Sie können die Dateien in `DATA_PUMP_DIR` mit dem folgenden Befehl auflisten.

```
SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir('DATA_PUMP_DIR')) ORDER BY MTIME;
```

Um Dateien in `DATA_PUMP_DIR` zu löschen, die nicht länger benötigt werden, verwenden Sie den folgenden Befehl: 

```
EXEC UTL_FILE.FREMOVE('DATA_PUMP_DIR','<file name>');
```

So wird mit dem folgenden Befehl beispielsweise die Datei `"sample_copied.dmp"` gelöscht. 

```
EXEC UTL_FILE.FREMOVE('DATA_PUMP_DIR','sample_copied.dmp'); 
```

# Import unter Verwendung von Oracle-Export/-Import
<a name="Oracle.Procedural.Importing.ExportImport"></a>

Unter den folgenden Bedingungen können Sie Oracle-Export/-Import-Dienstprogramme für Migrationen in Betracht ziehen:
+ Ihre Datengröße ist klein.
+ Datentypen wie „Binary Float“ und „Double“ sind nicht erforderlich.

Beim Importvorgang werden die erforderlichen Schemaobjekte erstellt. So müssen Sie nicht selbst ein Skript ausführen, um diese Objekte vorab zu erstellen. 

Die einfachste Möglichkeit, die Export- und Importdienstprogramme von Oracle zu installieren, ist die Installation des Oracle Instant Client. Wenn Sie die Software herunterladen möchten, gehen Sie zu [https://www.oracle.com/database/technologies/instant-client.html](https://www.oracle.com/database/technologies/instant-client.html). Die Dokumentation finden Sie unter [Instant Client for SQL\$1Loader, Export, and Import](https://docs.oracle.com/en/database/oracle/oracle-database/21/sutil/instant-client-sql-loader-export-import.html#GUID-FF1B6F75-09F5-4911-9317-9776FAD15965) im Handbuch *Oracle Database Utilities*.

**So exportieren Sie Tabellen und importieren sie dann**

1. Exportieren Sie Tabellen aus der Quelldatenbank mit dem `exp`-Befehl.

   Der folgende Befehl exportiert die Tabellen mit den Namen `tab1`, `tab2` und `tab3`. Die Dump-Datei ist `exp_file.dmp`.

   ```
   exp cust_dba@ORCL FILE=exp_file.dmp TABLES=(tab1,tab2,tab3) LOG=exp_file.log
   ```

   Der Export erstellt eine binäre Dump-Datei, die sowohl das Schema als auch die Daten der angegebenen Tabellen enthält. 

1. Importieren Sie das Schema und die Daten mit dem `imp`-Befehl in eine Zieldatenbank.

   Der folgende Befehl importiert die Tabellen `tab1`, `tab2` und `tab3` aus der Dump-Datei `exp_file.dmp`.

   ```
   imp cust_dba@targetdb FROMUSER=cust_schema TOUSER=cust_schema \  
   TABLES=(tab1,tab2,tab3) FILE=exp_file.dmp LOG=imp_file.log
   ```

Export und Import haben andere Varianten, die Ihren Bedürfnissen eher entsprechen könnten. Alle Einzelheiten finden Sie in der Oracle-Datenbank-Dokumentation.

# Importieren mit Oracle SQL\$1Loader
<a name="Oracle.Procedural.Importing.SQLLoader"></a>

Sie können Oracle SQL\$1Loader für große Datenbanken mit einer beschränkten Anzahl an Objekten in Betracht ziehen. Da der Vorgang für den Export aus einer Quelldatenbank und das Laden in eine Zieldatenbank genau an das Schema angepasst ist, werden im folgenden Beispiel Schema-Objekte erstellt, aus einer Quelle exportiert und anschließend die Daten in eine Zieldatenbank geladen. 

Die einfachste Möglichkeit, Oracle SQL\$1Loader zu installieren, ist die Installation des Oracle Instant Client. Wenn Sie die Software herunterladen möchten, gehen Sie zu [https://www.oracle.com/database/technologies/instant-client.html](https://www.oracle.com/database/technologies/instant-client.html). Die Dokumentation finden Sie unter [Instant Client for SQL\$1Loader, Export, and Import](https://docs.oracle.com/en/database/oracle/oracle-database/21/sutil/instant-client-sql-loader-export-import.html#GUID-FF1B6F75-09F5-4911-9317-9776FAD15965) im Handbuch *Oracle Database Utilities*.

**So importieren Sie Daten mit Oracle SQL\$1Loader**

1. Erstellen Sie mit der folgenden SQL-Anweisung eine Beispiel-Quelltabelle.

   ```
   CREATE TABLE customer_0 TABLESPACE users 
      AS (SELECT ROWNUM id, o.* 
          FROM   ALL_OBJECTS o, ALL_OBJECTS x 
          WHERE  ROWNUM <= 1000000);
   ```

1. Erstellen Sie für die Ziel-Instance von RDS für Oracle DB eine Zieltabelle zum Laden der Daten. Die Klausel `WHERE 1=2` stellt sicher, dass Sie die Struktur von `ALL_OBJECTS`, aber keine der Zeilen kopieren.

   ```
   CREATE TABLE customer_1 TABLESPACE users 
     AS (SELECT 0 AS ID, OWNER, OBJECT_NAME, CREATED
         FROM   ALL_OBJECTS
         WHERE  1=2);
   ```

1. Exportieren Sie die Daten aus der Quelldatenbank in eine Textdatei. Im folgenden Beispiel wird SQL\$1Plus verwendet. Für Ihre Daten werden Sie höchstwahrscheinlich ein Skript erstellen müssen, das den Export für alle Objekte in der Datenbank übernimmt. 

   ```
   ALTER SESSION SET NLS_DATE_FORMAT = 'YYYY/MM/DD HH24:MI:SS'
   
   SET LINESIZE 800 HEADING OFF FEEDBACK OFF ARRAY 5000 PAGESIZE 0
   SPOOL customer_0.out 
   SET MARKUP HTML PREFORMAT ON
   SET COLSEP ','
   
   SELECT id, owner, object_name, created 
   FROM   customer_0; 
   
   SPOOL OFF
   ```

1. Erstellen Sie eine Steuerungsdatei, um die Daten zu beschreiben. Sie müssen eventuell ein Skript schreiben, damit Sie diesen Schritt durchführen können. 

   ```
   cat << EOF > sqlldr_1.ctl 
   load data
   infile customer_0.out
   into table customer_1
   APPEND
   fields terminated by "," optionally enclosed by '"'
   (
     id           POSITION(01:10)    INTEGER EXTERNAL,
     owner        POSITION(12:41)    CHAR,
     object_name  POSITION(43:72)    CHAR,
     created      POSITION(74:92)    date "YYYY/MM/DD HH24:MI:SS"
   )
   ```

   Falls notwendig, kopieren Sie die erstellten Dateien mit dem vorstehenden Code in einen Bereitstellungsbereich, wie zum Beispiel eine Amazon EC2-Instance.

1. Importieren Sie die Daten mit SQL\$1Loader mit dem entsprechenden Benutzernamen und Passwort für die Zieldatenbank. 

   ```
   sqlldr cust_dba@targetdb CONTROL=sqlldr_1.ctl BINDSIZE=10485760 READSIZE=10485760 ROWS=1000 
   ```

# Migrieren mit materialisierten Oracle-Ansichten
<a name="Oracle.Procedural.Importing.Materialized"></a>

Um große Datenmengen effizient zu migrieren, können Sie die Oracle-Replikation von materialisierten Ansichten verwenden. Mit der Replikation können Sie die Zieltabellen mit den Quelltabellen synchronisieren. So können Sie bei Bedarf später zu Amazon RDS wechseln. 

Bevor Sie mit materialisierten Ansichten migrieren können, müssen Sie sicherstellen, dass Sie die folgenden Anforderungen erfüllen:
+ Konfigurieren Sie den Zugriff von der Zieldatenbank auf die Quelldatenbank. Im folgenden Beispiel wurden in der Quelldatenbank Zugriffsregeln aktiviert, die der Zieldatenbank von RDS für Oracle erlauben, sich über SQL\$1Net mit der Quelle zu verbinden. 
+ Erstellen Sie einen Datenbank-Link von der DB-Instance von RDS für Oracle zur Quelldatenbank.

**So migrieren Sie Daten mithilfe materialisierter Ansichten**

1. Erstellen Sie sowohl auf der Quell- als auch auf der RDS for Oracle-Ziel-Instance ein Benutzerkonto, das sich mit demselben Kennwort authentifizieren kann. Im folgenden Beispiel wird ein Benutzer mit dem Namen `dblink_user` erstellt.

   ```
   CREATE USER dblink_user IDENTIFIED BY my-password
     DEFAULT TABLESPACE users
     TEMPORARY TABLESPACE temp;
      
   GRANT CREATE SESSION TO dblink_user;
   
   GRANT SELECT ANY TABLE TO dblink_user;
   
   GRANT SELECT ANY DICTIONARY TO dblink_user;
   ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

1. Erstellen Sie einen Datenbanklink von der Ziel-Instance von RDS für Oracle zur Quell-Instance unter Verwendung des neu erstellten Benutzers.

   ```
   CREATE DATABASE LINK remote_site
     CONNECT TO dblink_user IDENTIFIED BY my-password
     USING '(description=(address=(protocol=tcp) (host=my-host) 
       (port=my-listener-port)) (connect_data=(sid=my-source-db-sid)))';
   ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

1. Testen Sie die Verbindung:

   ```
   SELECT * FROM V$INSTANCE@remote_site;
   ```

1. Erstellen Sie eine Beispiel-Tabelle mit einem Primärschlüssel und einem Protokoll für materialisierte Ansichten in der Quell-Instance.

   ```
   CREATE TABLE customer_0 TABLESPACE users 
     AS (SELECT ROWNUM id, o.* 
         FROM   ALL_OBJECTS o, ALL_OBJECTS x
         WHERE  ROWNUM <= 1000000);
   
   ALTER TABLE customer_0 ADD CONSTRAINT pk_customer_0 PRIMARY KEY (id) USING INDEX;
   
   CREATE MATERIALIZED VIEW LOG ON customer_0;
   ```

1. Erstellen Sie eine materialisierte Ansicht in der Ziel-DB-Instance von RDS für Oracle. 

   ```
   CREATE MATERIALIZED VIEW customer_0 
     BUILD IMMEDIATE REFRESH FAST 
     AS (SELECT * 
         FROM   cust_dba.customer_0@remote_site);
   ```

1. Aktualisieren Sie auf der Ziel-DB-Instance von RDS für Oracle die materialisierte Ansicht.

   ```
   EXEC DBMS_MVIEW.REFRESH('CUSTOMER_0', 'f');
   ```

1. Verwerfen Sie die materialisierte Ansicht und schließen Sie die `PRESERVE TABLE`-Klausel ein, um die Container-Tabelle der materialisierten Ansicht und deren Inhalt beizubehalten.

   ```
   DROP MATERIALIZED VIEW customer_0 PRESERVE TABLE;
   ```

   Die beibehaltene Tabelle hat denselben Namen wie die entfernte materialisierte Ansicht.

# Arbeiten mit Lese-Replikaten für Amazon RDS für Oracle
<a name="oracle-read-replicas"></a>

Um die Replikation zwischen Oracle DB-Instances zu konfigurieren, können Sie Replikat-Datenbanken erstellen. Eine Übersicht über Amazon-RDS-Lesereplikate finden Sie unter [Übersicht über Amazon-RDS-Lesereplikate-Übersicht](USER_ReadRepl.md#USER_ReadRepl.Overview). Eine Zusammenfassung der Unterschiede zwischen Oracle-Replikaten und anderen DB-Engines finden Sie unter [Unterschiede zwischen Lesereplikaten für DB-Engines](USER_ReadRepl.Overview.Differences.md).

**Topics**
+ [

# Übersicht über Replikate von RDS für Oracle
](oracle-read-replicas.overview.md)
+ [

# Anforderungen und Überlegungen zu Backup und Wiederherstellung für RDS-für-Oracle-Replikate
](oracle-read-replicas.limitations.md)
+ [

# Vorbereiten der Erstellung eines Oracle-Replikats
](oracle-read-replicas.Configuration.md)
+ [

# Erstellen eines Replikats von RDS für Oracle im aufgespielten Modus
](oracle-read-replicas.creating-in-mounted-mode.md)
+ [

# Ändern des Replikatmodus von RDS für Oracle
](oracle-read-replicas.changing-replica-mode.md)
+ [

# Arbeiten mit RDS-für-Oracle-Replikat-Backups
](oracle-read-replicas.backups.md)
+ [

# So führen Sie eine Oracle Data Guard-Umschaltung aus
](oracle-replication-switchover.md)
+ [

# Fehlerbehebung bei Replikaten von RDS für Oracle
](oracle-read-replicas.troubleshooting.md)
+ [

# Redo-Transportkomprimierung mit RDS für Oracle
](oracle-read-replicas.redo-transport-compression.md)

# Übersicht über Replikate von RDS für Oracle
<a name="oracle-read-replicas.overview"></a>

Eine *Oracle-Replikatdatenbank* ist eine physische Kopie Ihrer primären Datenbank. Ein Oracle-Replikat im schreibgeschützten Modus wird als *Read Replica* bezeichnet. Ein Oracle-Replikat im aufgespielten Modus wird als *aufgespieltes Replikat* bezeichnet. Oracle Database lässt keine Schreibvorgänge in einem Replikat zu, aber Sie können ein Replikat heraufstufen, um es beschreibbar zu machen. Das hochgestufte Lesereplikat weist die replizierten Daten bis zu dem Punkt auf, an dem die Anforderung zum Hochstufen ausgegeben wurde.

Das folgende Video bietet eine hilfreiche Übersicht über die Notfallwiederherstellung von RDS für Oracle. 

[![AWS Videos](http://img.youtube.com/vi/-XpzhIevwVg/0.jpg)](http://www.youtube.com/watch?v=-XpzhIevwVg)


Weitere Informationen finden Sie im Blogbeitrag [Verwaltete Notfallwiederherstellung mit Amazon RDS für Oracle, regionsübergreifende automatisierte Backups – Teil 1](https://aws.amazon.com/blogs/database/managed-disaster-recovery-with-amazon-rds-for-oracle-cross-region-automated-backups-part-1/) und [Verwaltete Notfallwiederherstellung mit Amazon RDS für Oracle, regionsübergreifende automatisierte Backups – Teil 2](https://aws.amazon.com/blogs/database/part-2-managed-disaster-recovery-with-amazon-rds-for-oracle-xrab/).

**Topics**
+ [

## Schreibgeschützte und aufgespielte Replikate
](#oracle-read-replicas.overview.modes)
+ [

## Lesen Sie Repliken von CDBs
](#oracle-read-replicas.overview.data-guard)
+ [

## Archivierte Redo-Protokollaufbewahrung
](#oracle-read-replicas.overview.log-retention)
+ [

## Ausfälle während der Oracle-Replikation
](#oracle-read-replicas.overview.outages)

## Schreibgeschützte und aufgespielte Replikate
<a name="oracle-read-replicas.overview.modes"></a>

Wenn Sie ein Oracle-Replikat erstellen oder ändern, können Sie es in einen der folgenden Modi versetzen:

Schreibgeschützt  
Dies ist die Standardeinstellung. Active Data Guard überträgt und wendet Änderungen aus der Quelldatenbank auf alle Read-Replica-Datenbanken an.  
Sie können bis zu fünf Lesereplikate aus einer Quell-DB-Instance erstellen. Allgemeine Hinweise zu Read Replicas, die für alle DB-Engines gelten, finden Sie unter [Arbeiten mit DB-Instance-Lesereplikaten](USER_ReadRepl.md). Informationen zu Oracle Data Guard finden Sie unter [Oracle-Data-Guard-Konzepte und -Administration](https://docs.oracle.com/en/database/oracle/oracle-database/19/sbydb/oracle-data-guard-concepts.html#GUID-F78703FB-BD74-4F20-9971-8B37ACC40A65) in der Oracle-Dokumentation.

Bindungsbereitstellung  
In diesem Fall wird für die Replikation Oracle Data Guard verwendet, die Replikatdatenbank akzeptiert jedoch keine Benutzerverbindungen. Die primäre Verwendung für aufgespielte Replikate ist die überregionale Notfallwiederherstellung.  
Ein aufgespieltes Replikat kann keine schreibgeschützte Workload bereitstellen. Das aufgespielte Replikat löscht archivierte Redo-Protokolldateien, nachdem sie angewendet wurden, unabhängig von der Aufbewahrungsrichtlinie für archivierte Protokolle.

Sie können eine Kombination aus aufgespielten und schreibgeschützten DB-Replikaten für dieselbe Quell-DB-Instance erstellen. Sie können ein schreibgeschütztes Replikat in den aufgespielten Modus oder ein aufgespieltes Replikat in den schreibgeschützten Modus versetzen. In beiden Fällen behält die Oracle-Datenbank die Einstellung für die Aufbewahrung archivierter Protokolle bei.

## Lesen Sie Repliken von CDBs
<a name="oracle-read-replicas.overview.data-guard"></a>

RDS for Oracle unterstützt Data Guard-Lesereplikate für Oracle Database 19c und 21c sowohl CDBs in Single-Tenant- als auch in Multi-Tenant-Konfigurationen. Sie können Lesereplikate in einer CDB genauso wie in einer Non-CDB erstellen, verwalten und hochstufen. Bereitgestellte Replikate werden ebenfalls unterstützt. Für Sie ergeben sich folgende Vorteile:
+ Verwaltete Notfallwiederherstellung, hohe Verfügbarkeit und schreibgeschützter Zugriff auf Ihre Replikate
+ Die Möglichkeit, Read Replicas in einer anderen Umgebung zu erstellen. AWS-Region
+ Integration mit der vorhandenen RDS-Read Replica APIs: [Create DBInstance ReadReplica](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstanceReadReplica.html), und [PromoteReadReplica[SwitchoverReadReplica](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_SwitchoverReadReplica.html)](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html)

Um diese Funktion nutzen zu können, benötigen Sie eine aktive Data-Guard-Lizenz und eine Lizenz für Oracle Database Enterprise Edition sowohl für das Replikat als auch für die primären DB-Instances. Für die Verwendung der CDB-Architektur fallen keine zusätzlichen Kosten an. Sie zahlen nur für Ihre DB-Instances. 

Weitere Informationen zur Single- und zur Multi-Tenant-Konfiguration der CDB-Architektur finden Sie unter [Überblick über RDS for Oracle CDBs](Oracle.Concepts.CDBs.md).

## Archivierte Redo-Protokollaufbewahrung
<a name="oracle-read-replicas.overview.log-retention"></a>

Wenn eine primäre DB-Instance keine regionsübergreifenden Lesereplikate hat, behält Amazon RDS für Oracle archivierte Redo-Protokolle im Umfang von mindestens zwei Stunden auf der Quell-DB-Instance bei. Dies gilt unabhängig von der Einstellung für `archivelog retention hours` in `rdsadmin.rdsadmin_util.set_configuration`. 

RDS löscht Protokolle aus der Quell-DB-Instance nach zwei Stunden oder nach Ablauf der Einstellung für die Aufbewahrungsdauer des Archivprotokolls, je nachdem, welcher Zeitraum länger ist. RDS löscht Protokolle aus dem Lesereplikat, nachdem die Einstellung für die Aufbewahrungsdauer des Archivprotokolls abgelaufen ist, nur wenn sie erfolgreich auf die Datenbank angewendet wurden.

In manchen Fällen kann eine primäre DB-Instance ein oder mehrere regionsübergreifende Lesereplikate haben. Wenn dies der Fall ist, behält Amazon RDS für Oracle die Transaktionsprotokolle auf der Quell-DB-Instance bei, bis diese übertragen und auf alle regionsübergreifenden Lesereplikate angewendet wurden. Weitere Informationen zu `rdsadmin.rdsadmin_util.set_configuration` finden Sie unter [Beibehaltung von archivierten Redo-Protokollen.](Appendix.Oracle.CommonDBATasks.RetainRedoLogs.md)

## Ausfälle während der Oracle-Replikation
<a name="oracle-read-replicas.overview.outages"></a>

Wenn Sie ein Lesereplikat erstellen, fertigt Amazon RDS einen DB-Snapshot Ihrer Quell-DB-Instance an und beginnt mit der Replikation. Die Quell-DB-Instance wird sehr kurzzeitig unterbrochen, I/O wenn der DB-Snapshot-Vorgang beginnt. Die I/O Unterbrechung dauert in der Regel etwa eine Sekunde. Sie können die I/O Aussetzung vermeiden, wenn es sich bei der Quell-DB-Instance um eine Multi-AZ-Bereitstellung handelt, da in diesem Fall der Snapshot von der sekundären DB-Instance stammt.

Der DB-Snapshot wird zum Oracle-Replikat. Amazon RDS legt die erforderlichen Parameter und Berechtigungen für die Quelldatenbank und das Replikat ohne Serviceunterbrechung fest. Wenn Sie ein Replikat löschen, tritt ebenfalls kein Ausfall auf.

# Anforderungen und Überlegungen zu Backup und Wiederherstellung für RDS-für-Oracle-Replikate
<a name="oracle-read-replicas.limitations"></a>

Machen Sie sich vor dem Erstellen eines Oracle-Replikats mit den folgenden Anforderungen und Überlegungen vertraut.

**Topics**
+ [

## Versions- und Lizenzierungsanforderungen für RDS-für-Oracle-Replikate
](#oracle-read-replicas.limitations.versions-and-licenses)
+ [

## Einschränkungen von Optionsgruppen für Replikate von RDS für Oracle
](#oracle-read-replicas.limitations.options)
+ [

## Überlegungen zu Backup und Wiederherstellung für RDS-für-Oracle-Replikate
](#oracle-read-replicas.limitations.backups)
+ [

## Anforderungen und Einschränkungen von Oracle Data Guard für Replikate von RDS für Oracle
](#oracle-read-replicas.data-guard.requirements)
+ [

## Einschränkungen der Multi-Tenant-Konfiguration für RDS für Oracle-Replicas
](#oracle-read-replicas.limitations.multitenant)
+ [

## Sonstige Überlegungen zu RDS-für-Oracle-Replikaten
](#oracle-read-replicas.limitations.miscellaneous)

## Versions- und Lizenzierungsanforderungen für RDS-für-Oracle-Replikate
<a name="oracle-read-replicas.limitations.versions-and-licenses"></a>

Beachten Sie vor dem Erstellen eines RDS-für-Oracle-Replikats die folgenden Punkte:
+ Wenn sich das Replikat im schreibgeschützten Modus befindet, stellen Sie sicher, dass Sie über eine Active Data Guard-Lizenz verfügen. Wenn Sie das Replikat in den aufgespielten Modus versetzen, benötigen Sie keine Active Data Guard-Lizenz. Nur die Oracle DB-Engine unterstützt aufgespielte Replikate.
+ Oracle-Replikate werden nur für Oracle Enterprise Edition (EE) unterstützt.
+ Oracle-Repliken von Non- CDBs werden nur für DB-Instances unterstützt, die mit Nicht-CDB-Instances erstellt wurden, auf denen Oracle Database 19c ausgeführt wird.
+ Oracle-Repliken sind für DB-Instances verfügbar, die nur auf DB-Instance-Klassen mit zwei oder mehr v ausgeführt werden. CPUs Eine Quell-DB-Instance kann die Instance-Klasse db.t3.small nicht verwenden.
+ Die Oracle-DB-Engine-Version der Quell-DB-Instance und alle Replikate müssen identisch sein. Amazon RDS aktualisiert die Replikate sofort nach dem Upgrade der Quell-DB-Instance, ungeachtet des Wartungsfensters des Replikats. Für größere Versions-Upgrades von regionsübergreifenden Replikaten führt Amazon RDS automatisch Folgendes durch:
  + Automatisches Generieren einer Optionsgruppe für die Zielversion
  + Kopieren aller Optionen und Optionseinstellungen aus der ursprünglichen Optionsgruppe in die neue Optionsgruppe
  + Verknüpfen des aktualisierten regionsübergreifenden Replikats mit der neuen Optionsgruppe

  Weitere Informationen zum Aktualisieren der DB-Engine-Version finden Sie unter [Aktualisieren der DB-Engine von RDS für Oracle](USER_UpgradeDBInstance.Oracle.md).

## Einschränkungen von Optionsgruppen für Replikate von RDS für Oracle
<a name="oracle-read-replicas.limitations.options"></a>

Beachten Sie bei der Arbeit mit Optionsgruppen für das Replikat von RDS für Oracle die folgenden Punkte:
+ Sie können keine andere Replikatoptionsgruppe als die Quell-DB-Instance-Optionsgruppe verwenden, wenn sich Quelle und Replikat in derselben Region befinden. AWS 

  Änderungen an der Quell-Optionsgruppe oder der Quell-Optionsgruppenmitgliedschaft werden von den Oracle-Replikaten übernommen. Diese Änderungen werden unmittelbar, nachdem sie auf die Quell-DB-Instance angewandt wurden, auf die Replikate angewandt, ungeachtet des Wartungsfensters des Replikats. Weitere Informationen über Optionsgruppen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).
+ Ein regionsübergreifendes Replikat von RDS für Oracle kann nicht aus seiner dedizierten Optionsgruppe entfernt werden, die automatisch für das Replikat erstellt wird. 
+ Die dedizierte Optionsgruppe eines regionsübergreifenden Replikats von RDS für Oracle kann nicht zu einer anderen DB-Instances hinzugefügt werden. 
+ Sie können nicht replizierte Optionen aus einer dedizierten Optionsgruppe eines regionsübergreifendes Replikats von RDS für Oracle nicht hinzufügen oder daraus entfernen, mit Ausnahme der folgenden Optionen:
  + `NATIVE_NETWORK_ENCRYPTION`
  + `OEM`
  + `OEM_AGENT`
  + `SSL`

  Um einem regionsübergreifenden Replikat von RDS für Oracle weitere Optionen hinzuzufügen, fügen Sie diese der Optionsgruppe der Quell-DB-Instance hinzu. Die Option wird auch auf allen Replikaten der Quell-DB-Instance installiert. Stellen Sie bei lizenzierten Optionen sicher, dass genügend Lizenzen für die Replikate vorhanden sind.

  Wenn Sie ein regionsübergreifendes Replikat von RDS für Oracle hochstufen, verhält sich das hochgestufte Replikat genau so wie andere Oracle-DB-Instances, einschließlich der Verwaltung seiner Optionen. Sie können ein Replikat explizit oder implizit hochstufen, indem Sie seine Quell-DB-Instance löschen.

  Weitere Informationen über Optionsgruppen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).
+ Die Option `EFS_INTEGRATION` kann nicht zu regionsübergreifenden Replikaten von RDS für Oracle hinzugefügt werden.

## Überlegungen zu Backup und Wiederherstellung für RDS-für-Oracle-Replikate
<a name="oracle-read-replicas.limitations.backups"></a>

Beachten Sie vor dem Erstellen eines RDS-für-Oracle-Replikats die folgenden Punkte:
+ Um Snapshots von RDS-für-Oracle-Replikate zu erstellen oder automatische Backups zu aktivieren, stellen Sie sicher, dass Sie den Aufbewahrungszeitraum für Backups manuell festlegen. Automatische Backups sind standardmäßig nicht aktiviert.
+ Wenn Sie ein Replikat-Backup wiederherstellen, erfolgt die Wiederherstellung auf die Datenbankzeit, nicht auf die Uhrzeit, zu der das Backup erstellt wurde. Die Datenbank-Zeit bezieht sich auf die letzte angewendete Transaktionszeit der Daten im Backup. Der Unterschied ist erheblich, da ein Replikat Minuten oder Stunden hinter dem primären Replikat zurückbleiben kann. 

  Um den Unterschied zu finden, verwenden Sie den `describe-db-snapshots`-Befehl. Vergleichen Sie `snapshotDatabaseTime`, das ist die Datenbankzeit des Replikat-Backups, und `OriginalSnapshotCreateTime`-Feld, das die letzte angewendete Transaktion in der Primärdatenbank darstellt.

## Anforderungen und Einschränkungen von Oracle Data Guard für Replikate von RDS für Oracle
<a name="oracle-read-replicas.data-guard.requirements"></a>

Beachten Sie die folgenden Anforderungen und Einschränkungen, bevor Sie ein Replikat von RDS für Oracle erstellen:
+ Wenn Ihre primäre DB-Instance die Single-Tenant- oder Multi-Tenant-Konfiguration der Multitenant-Architektur verwendet, sollten Sie Folgendes berücksichtigen:
  + Sie müssen Oracle Database 19c oder höher mit der Enterprise Edition verwenden.
  + Ihre primäre CDB-Instance muss sich in einem `ACTIVE`-Lebenszyklus befinden.
  + Sie können eine Nicht-CDB-Primär-Instance nicht in eine CDB-Instance und ihre Replikate nicht im gleichen Vorgang konvertieren. Löschen Sie stattdessen die Nicht-CDB-Replikate, konvertieren Sie die primäre DB-Instance in eine CDB und erstellen Sie dann neue Replikate
+ Stellen Sie sicher, dassin Anmeldeauslöser auf einer primären DB-Instance dem `RDS_DATAGUARD`-Benutzer und jedem Benutzer, dessen `AUTHENTICATED_IDENTITY`-Wert `RDS_DATAGUARD` oder `rdsdb` ist, den Zugriff erlauben. Außerdem darf der Auslöser das aktuelle Schema für den `RDS_DATAGUARD`-Benutzer nicht festlegen.
+ Um zu vermeiden, dass Verbindungen vom Data Guard-Brokerprozess blockiert werden, aktivieren Sie keine eingeschränkten Sitzungen. Weitere Informationen zu eingeschränkten Sitzungen finden Sie unter [Aktivieren und Deaktivieren von beschränkten Sitzungen](Appendix.Oracle.CommonDBATasks.RestrictedSession.md).

## Einschränkungen der Multi-Tenant-Konfiguration für RDS für Oracle-Replicas
<a name="oracle-read-replicas.limitations.multitenant"></a>

Beachten Sie die folgenden Einschränkungen, wenn Sie die Multi-Tenant-Konfiguration auf einem RDS for Oracle-Replikat verwenden:
+ Sie können Tenant-Datenbanken nur auf der primären DB-Instance erstellen, löschen oder ändern. Diese Änderungen werden automatisch auf die Replikate übertragen.
+ Mandantendatenbanken auf einem Primär-, Quell- oder Replikat von RDS for Oracle können nicht mit einem benutzerdefinierten Zeichensatz erstellt werden. Wenn Sie einen benutzerdefinierten Zeichensatz benötigen, erstellen Sie die Tenant-Datenbanken, bevor Sie Read Replicas für die DB-Instance erstellen.

## Sonstige Überlegungen zu RDS-für-Oracle-Replikaten
<a name="oracle-read-replicas.limitations.miscellaneous"></a>

Beachten Sie vor dem Erstellen eines RDS-für-Oracle-Replikats die folgenden Punkte:
+ Wenn Sie ein RDS for Oracle-Replikat für eine DB-Instance erstellen, die über zusätzliche Speichervolumes verfügt, konfiguriert RDS automatisch zusätzliche Speichervolumes auf dem Replikat. Alle nachfolgenden Änderungen an den Speichervolumes Ihrer primären DB-Instance werden jedoch nicht automatisch auf das Replikat angewendet. 
+ Wenn Sie Ihrer primären DB-Instance zusätzliche Speichervolumes hinzufügen, fügt RDS dem Replikat nicht automatisch zusätzliche Speichervolumes hinzu. Sie müssen Ihr Replikat ändern, um zusätzliche Speichervolumes hinzuzufügen. 
+ Wenn Sie die Konfiguration der Speichervolumes wie Speichergröße und IOPS in Ihrer primären DB-Instance ändern, ändert RDS die Speichervolumes in der Replik nicht automatisch. Sie müssen Ihr Replikat ändern, um die Speichervolume-Konfigurationen zu aktualisieren.
+ Beachten Sie bei der Verwaltung von Speicherorten für Datendateien auf verschiedenen Volumes, dass an Ihrer primären Instance vorgenommene Änderungen nicht automatisch mit Replikaten synchronisiert werden.
  + Für schreibgeschützte Replikate: Sie können entweder Parametergruppeneinstellungen verwenden, um die Standardspeicherorte für Dateien zu steuern, oder Dateien manuell verschieben, nachdem sie erstellt wurden.
  + Für gemountete Replikate: Manuelle Änderungen an den Speicherorten von Datendateien in der Primärdatenbank erfordern eine Neuerstellung des bereitgestellten Replikats, um diese Änderungen widerzuspiegeln. Um dies zu vermeiden, empfehlen wir die Verwendung von Parametergruppeneinstellungen zur Verwaltung der Standardspeicherorte für Dateien.
+ Wenn Ihre DB-Instance die Quelle für ein oder mehrere regionsübergreifende Replikate ist, behält die Quell-DB ihre archivierten Redo-Protokolldateien bei, bis diese auf alle regionsübergreifenden Replikate angewendet wurden. Die archivierten Redo-Protokolle können zu erhöhter Speichernutzung führen.
+ Um die RDS-Automatisierung nicht zu beeinträchtigen, müssen Systemauslöser bestimmten Benutzern die Anmeldung bei der primären und der Replikatdatenbank ermöglichen. Zu den [Systemauslösern](https://docs.oracle.com/en/database/oracle/oracle-database/19/lnpls/plsql-triggers.html#GUID-FE23FCE8-DE36-41EF-80A9-6B4B49E80E5B) gehören Auslöser für DDL, Anmeldung und Datenbankrollen. Wir empfehlen Ihnen, Code zu Ihren Auslösern hinzuzufügen, um die im folgenden Beispielcode aufgeführten Benutzer auszuschließen:

  ```
  -- Determine who the user is
  SELECT SYS_CONTEXT('USERENV','AUTHENTICATED_IDENTITY') INTO CURRENT_USER FROM DUAL;
  -- The following users should always be able to login to either the Primary or Replica
  IF CURRENT_USER IN ('master_user', 'SYS', 'SYSTEM', 'RDS_DATAGUARD', 'rdsdb') THEN
  RETURN;
  END IF;
  ```
+ Die Nachverfolgung von Blockänderungen wird für schreibgeschützte Replikate unterstützt, nicht jedoch für bereitgestellte Replikate. Sie können ein aufgespieltes Replikat in ein schreibgeschütztes Replikat ändern und dann die Blockänderungsverfolgung aktivieren. Weitere Informationen finden Sie unter [Aktivieren und Deaktivieren der Nachverfolgung von Blockänderungen](Appendix.Oracle.CommonDBATasks.BlockChangeTracking.md).
+ Sie können keine Oracle-Lesereplikate erstellen, wenn die Quelldatenbank die Anmeldeinformationen des Hauptbenutzers mit Secrets Manager verwaltet.

# Vorbereiten der Erstellung eines Oracle-Replikats
<a name="oracle-read-replicas.Configuration"></a>

Führen Sie die folgenden Schritte aus, bevor Sie mit der Verwendung des Replikats beginnen können.

**Topics**
+ [

## Aktivieren automatischer Backups
](#oracle-read-replicas.configuration.autobackups)
+ [

## Aktivieren des erzwungenen Protokollierungsmodus
](#oracle-read-replicas.configuration.force-logging)
+ [

## Ändern der Protokollierungskonfiguration
](#oracle-read-replicas.configuration.logging-config)
+ [

## Festlegen des Parameters MAX\$1STRING\$1SIZE
](#oracle-read-replicas.configuration.string-size)
+ [

## Planen von Datenverarbeitungs- und Speicherressourcen
](#oracle-read-replicas.configuration.planning-resources)

## Aktivieren automatischer Backups
<a name="oracle-read-replicas.configuration.autobackups"></a>

Bevor eine DB-Instance als eine Quell-DB-Instance eingesetzt werden kann, müssen Sie automatische Backups auf der Quell-DB-Instance aktivieren. Weitere Informationen zum Ausführen dieses Verfahrens finden Sie unter [Aktivieren von automatisierten Backups](USER_WorkingWithAutomatedBackups.Enabling.md).

## Aktivieren des erzwungenen Protokollierungsmodus
<a name="oracle-read-replicas.configuration.force-logging"></a>

Es wird empfohlen, den erzwungenen Protokollierungsmodus zu aktivieren. Im erzwungenen Protokollierungsmodus schreibt die Oracle-Datenbank Redo-Datensätze, auch wenn `NOLOGGING` mit DDL-Anweisungen (Data Definition Language) verwendet wird.

**Aktivieren Sie den erzwungenen Protokollierungsmodus wie folgt:**

1. Melden Sie sich mit einem Client-Tool wie SQL Developer bei Ihrer Oracle-Datenbank an.

1. Aktivieren Sie den erzwungenen Protokollmodus, indem Sie das folgende Verfahren ausführen. 

   ```
   exec rdsadmin.rdsadmin_util.force_logging(p_enable => true);
   ```

Weitere Informationen zu diesem Verfahren finden Sie unter [Einstellen der erzwungenen Protokollierung](Appendix.Oracle.CommonDBATasks.Log.md#Appendix.Oracle.CommonDBATasks.SettingForceLogging).

## Ändern der Protokollierungskonfiguration
<a name="oracle-read-replicas.configuration.logging-config"></a>

Für *n* Online-Redo-Protokolle der Größe *m* erstellt RDS automatisch *n* \$11 Standby-Protokolle der Größe *m* auf der primären DB-Instance und allen Replikaten. Bei jeder Änderung der Protokollierungskonfiguration auf der primären Instance werden die Änderungen automatisch auf die Replikate übertragen. 

Wenn Sie die Protokollierungskonfiguration ändern, beachten Sie die folgenden Vorgaben:
+ Es wird empfohlen, diese Änderungen vorzunehmen, bevor eine DB-Instance zur Quelle für Replikate wird. RDS für Oracle unterstützt auch die Aktualisierung der Instance, nachdem sie zur Quelle wurde.
+ Bevor Sie die Protokollierungskonfiguration auf der primären DB-Instance ändern, überprüfen Sie, ob das jeweilige Replikat über ausreichend Speicherplatz für die neue Konfiguration verfügt. 

Sie können die Protokollierungskonfiguration für eine DB-Instance mithilfe der Amazon-RDS-Prozeduren `rdsadmin.rdsadmin_util.add_logfile` und `rdsadmin.rdsadmin_util.drop_logfile` ändern. Weitere Informationen erhalten Sie unter [Hinzufügen von Online-Redo-Log-Dateien](Appendix.Oracle.CommonDBATasks.Log.md#Appendix.Oracle.CommonDBATasks.RedoLogs) und [Löschen von Online-Redo-Log-Dateien](Appendix.Oracle.CommonDBATasks.Log.md#Appendix.Oracle.CommonDBATasks.DroppingRedoLogs).

## Festlegen des Parameters MAX\$1STRING\$1SIZE
<a name="oracle-read-replicas.configuration.string-size"></a>

Stellen Sie vor dem Erstellen eines Oracle-Replikats sicher, dass die Einstellung des Parameters `MAX_STRING_SIZE` auf der Quell-DB-Instance und auf dem Replikat identisch ist. Hierzu können Sie sie der gleichen Parametergruppe zuordnen. Wenn Sie unterschiedliche Parametergruppen für die Quelle und das Replikat haben, können Sie `MAX_STRING_SIZE` auf denselben Wert festlegen. Weitere Informationen zu diesem Parameter finden Sie unter [Aktivieren erweiterter Datentypen für eine neue DB-Instance](Oracle.Concepts.ExtendedDataTypes.md#Oracle.Concepts.ExtendedDataTypes.CreateDBInstance).

## Planen von Datenverarbeitungs- und Speicherressourcen
<a name="oracle-read-replicas.configuration.planning-resources"></a>

Stellen Sie sicher, dass die Quell-DB-Instance und ihre Replikate in Bezug auf die Datenverarbeitungs- und Speicherkapazität die für ihre Betriebslast angemessene Größe aufweisen. Wenn ein Replikat die Kapazität von Rechen-, Netzwerk- und Speicherressourcen erreicht hat, stellt das Replikat den Empfang und die Anwendung von Änderungen aus seiner Quelle ein. Amazon RDS für Oracle greift nicht ein, um eine hohe Replikationsverzögerung zwischen einer Quell-DB-Instance und ihren Lesereplikaten zu minimieren. Sie können die Speicher- und CPU-Ressourcen eines Replikats unabhängig von seiner Quelle und anderen Replikaten ändern.

# Erstellen eines Replikats von RDS für Oracle im aufgespielten Modus
<a name="oracle-read-replicas.creating-in-mounted-mode"></a>

Standardmäßig sind Oracle-Replikate schreibgeschützt. Um ein Replikat im aufgespielten Modus zu erstellen, verwenden Sie die Konsole, die AWS CLI oder die RDS-API.

## Konsole
<a name="oracle-read-replicas.creating-in-mounted-mode.console"></a>

**Erstellen Sie ein aufgespieltes Replikat aus einer Oracle DB-Quell-Instance wie folgt:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die Oracle DB-Instance, die Sie als Quelle für ein aufgespieltes Replikat verwenden möchten.

1. Wählen Sie unter **Actions (Aktionen)** **Create replica (Replikat erstellen)** aus. 

1. Wählen Sie für **Replica mode (Replikatmodus)** die Option **Mounted (Aufgespielt)**.

1. Wählen Sie die Einstellungen, die Sie verwenden möchten. Geben Sie unter **DB instance identifier (DB-Instance-Kennung)** einen Namen für das Lesereplikat ein. Passen Sie weitere Einstellungen nach Ihrem Bedarf an.

1. Wählen Sie unter **Regions (Regionen)** die Region aus, in der das aufgespielte Replikat gestartet wird. 

1. Wählen Sie die Instance-Größe und den Speichertyp aus. Wir empfehlen Ihnen, dieselbe DB-Instance-Klasse und denselben Speichertyp wie bei der Quell-DB-Instance für das Lesereplikat zu verwenden.

1. Wählen Sie für **Multi-AZ deployment (Multi-AZ-Bereitstellung)** die Option **Create a standby instance (Standby-Instance erstellen)**, um eine Standby-Version des Replikats in einer anderen Availability Zone zu erstellen, und um einen Failover-Support für das aufgespielte Replikat bereitzustellen. Das Erstellen Ihres aufgespielten Replikats als Multi-AZ-DB-Instance ist unabhängig davon, ob die Quelldatenbank eine Multi-AZ-DB-Instance ist.

1. Wählen Sie weitere Einstellungen aus, die Sie verwenden möchten.

1. Wählen Sie **Create replica (Replikat erstellen)**.

Auf der Seite **Databases (Datenbanken)** hat das aufgespielte Replikat die Rolle „Replikat“.

## AWS CLI
<a name="oracle-read-replicas.creating-in-mounted-mode.cli"></a>

Um ein Oracle-Replikat im aufgespielten Modus zu erstellen, setzen Sie `--replica-mode` im `mounted`-Befehl [create-db-instance-read-replica](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance-read-replica.html) auf AWS CLI.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds create-db-instance-read-replica \
    --db-instance-identifier myreadreplica \
    --source-db-instance-identifier mydbinstance \
    --replica-mode mounted
```
Für Windows:  

```
aws rds create-db-instance-read-replica ^
    --db-instance-identifier myreadreplica ^
    --source-db-instance-identifier mydbinstance ^
    --replica-mode mounted
```

Um ein schreibgeschütztes Replikat in den aufgespielten Zustand zu ändern, setzen Sie `--replica-mode` im `mounted` Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) auf AWS CLI. Um ein aufgespieltes Replikat in den schreibgeschützten Modus zu versetzen, setzen Sie `--replica-mode` auf `open-read-only`. 

## RDS-API
<a name="oracle-read-replicas.creating-in-mounted-mode.api"></a>

Um ein Oracle-Replikat im aufgespielten Modus zu erstellen, geben Sie `ReplicaMode=mounted` in der RDS-API-Operation [CreatedBinstanceReadReplica](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstanceReadReplica.html) an.

# Ändern des Replikatmodus von RDS für Oracle
<a name="oracle-read-replicas.changing-replica-mode"></a>

Um den Replikatmodus eines vorhandenen Replikats zu ändern, verwenden Sie entweder die Konsole, die AWS CLI oder die RDS-API. Wenn Sie in den aufgespielten Modus wechseln, trennt das Replikat alle aktiven Verbindungen. Wenn Sie in den schreibgeschützten Modus wechseln, initialisiert Amazon RDS Active Data Guard.

Die Wechseloperation kann einige Minuten dauern. Während der Operation ändert sich der Status der DB-Instance in **Modifying (Wird geändert)**. Weitere Hinweise zu Statusänderungen finden Sie unter [Status der Amazon RDS-DB-Instance anzeigen](accessing-monitoring.md#Overview.DBInstance.Status).

## Konsole
<a name="oracle-read-replicas.changing-replica-mode.console"></a>

**Ändern Sie den Replikatmodus eines Oracle-Replikats von aufgespielt zu schreibgeschützt wie folgt:**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie die aufgespielte Replikatdatenbank aus.

1. Wählen Sie **Ändern** aus.

1. Wählen Sie für **Replica mode (Replikatmodus)** die Option **Read-only (Schreibgeschützt)**.

1. Wählen Sie die anderen Einstellungen aus, die Sie ändern möchten:

1. Klicken Sie auf **Weiter**.

1. Wählen Sie für **Scheduling of modifications (Einplanung von Änderungen)** die Option **Apply immediately (Sofort anwenden)** aus.

1. Wählen Sie **Modify DB Instance (DB-Instance ändern)** aus.

## AWS CLI
<a name="oracle-read-replicas.changing-replica-mode.cli"></a>

Um ein Read Replica in den aufgespielten Modus zu versetzen, setzen Sie `--replica-mode` im `mounted`-Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) auf AWS CLI. Um ein aufgespieltes Replikat in den schreibgeschützten Modus zu versetzen, setzen Sie `--replica-mode` auf `open-read-only`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier myreadreplica \
    --replica-mode mode
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier myreadreplica ^
    --replica-mode mode
```

## RDS-API
<a name="oracle-read-replicas.changing-replica-mode.api"></a>

Um ein schreibgeschütztes Replikat in den aufgespielten Modus zu versetzen, stellen Sie `ReplicaMode=mounted` in [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstanceReadReplica.html) ein. Um ein aufgespieltes Replikat in den schreibgeschützten Modus zu versetzen, stellen Sie ei `ReplicaMode=read-only`.

# Arbeiten mit RDS-für-Oracle-Replikat-Backups
<a name="oracle-read-replicas.backups"></a>

Sie können Backups eines RDS-für-Oracle-Replikats erstellen und wiederherstellen. Sowohl automatische Backups als auch manuelle Snapshots werden unterstützt. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md). In den folgenden Abschnitten werden die wichtigsten Unterschiede zwischen der Verwaltung von Backups eines primären und eines RDS-für-Oracle-Replikats beschrieben.

## Aktivieren von RDS-für-Oracle-Replikat-Backups
<a name="oracle-read-replicas.backups.turning-on"></a>

In einem Oracle-Replikat ist die Funktion für automatische Backups standardmäßig nicht aktiviert. Sie aktivieren automatisierte Backups, indem Sie den Aufbewahrungszeitraum für Backups auf einen Wert größer als null festlegen.

### Konsole
<a name="USER_WorkingWithAutomatedBackups.Enabling.CON"></a>

**So aktivieren Sie automatisierte Backups direkt**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Datenbanken** und dann die DB-Instance oder den Multi-AZ-DB-Cluster, die/den Sie ändern möchten.

1. Wählen Sie **Ändern** aus.

1. Wählen Sie unter **Aufbewahrungszeitraum für Backups** einen Wert größer als null aus, z. B. 3 Tage.

1. Klicken Sie auf **Weiter**.

1. Wählen Sie **Apply immediately (Sofort anwenden)** aus.

1. Wählen Sie **DB-Instance ändern** oder **Cluster ändern** aus, um Ihre Änderungen zu speichern und automatisierte Backups zu aktivieren.

### AWS CLI
<a name="USER_WorkingWithAutomatedBackups.Enabling.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) oder [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html), um automatische Backups zu aktivieren.

Verwenden Sie die folgenden Parameter:
+ `--db-instance-identifier` (oder `--db-cluster-identifier` für einen Multi-AZ-DB-Cluster)
+ `--backup-retention-period`
+ `--apply-immediately` oder `--no-apply-immediately`

In diesem Beispiel aktivieren wir automatische Backups, indem wir den Aufbewahrungszeitraum für Backups auf drei Tage festlegen. Die Änderungen werden sofort übernommen.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier my_db_instance  \
    --backup-retention-period 3 \
    --apply-immediately
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier my_db_instance  ^
    --backup-retention-period 3 ^
    --apply-immediately
```

### RDS-API
<a name="USER_WorkingWithAutomatedBackups.Enabling.API"></a>

Um automatisierte Backups zu aktivieren, verwenden Sie die RDS-API-Aktion [ModifyDBInstance](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) oder [ModifyDBCluster](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBCluster.html) mit den folgenden erforderlichen Parametern:
+ `DBInstanceIdentifier` oder `DBClusterIdentifier`
+ `BackupRetentionPeriod`

## Wiederherstellen eines Replikat-Backups von RDS für Oracle
<a name="oracle-read-replicas.backups.restoring"></a>

Sie können ein Oracle-Replikat-Backup genauso wiederherstellen wie ein Backup der primären Instance. Weitere Informationen finden Sie hier:
+ [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md)
+ [Wiederherstellen einer DB-Instance auf einen bestimmten Zeitpunkt für Amazon RDS](USER_PIT.md)

Die wichtigste Überlegung beim Wiederherstellen eines Replikat-Backups ist die Bestimmung des Zeitpunkts, zu dem Sie die Wiederherstellung durchführen. Die Datenbank-Zeit bezieht sich auf die letzte angewendete Transaktionszeit der Daten im Backup. Wenn Sie ein Replikat-Backup wiederherstellen, erfolgt die Wiederherstellung auf die Datenbankzeit, nicht auf den Zeitpunkt, zu dem das Backup abgeschlossen wurde. Der Unterschied ist erheblich, da ein RDS-für-Oracle-Replikat um Minuten oder Stunden hinter dem primären Replikat zurückbleiben kann. Daher kann die Datenbankzeit eines Replikat-Backups und damit der Zeitpunkt, zu dem Sie sie wiederherstellen, viel früher sein als die Backup-Erstellungszeit.

Um den Unterschied zwischen Datenbankzeit und Erstellungszeit zu ermitteln, verwenden Sie den `describe-db-snapshots`-Befehl. Vergleichen Sie `SnapshotDatabaseTime`, das ist die Datenbankzeit des Replikat-Backups, und `OriginalSnapshotCreateTime`-Feld, das die letzte angewendete Transaktion in der Primärdatenbank darstellt. Im folgenden Beispiel wird die Zeitspanne zwischen zwei Datumsangaben dargestellt.

```
aws rds describe-db-snapshots \
    --db-instance-identifier my-oracle-replica
    --db-snapshot-identifier my-replica-snapshot

{
    "DBSnapshots": [
        {
            "DBSnapshotIdentifier": "my-replica-snapshot",
            "DBInstanceIdentifier": "my-oracle-replica", 
            "SnapshotDatabaseTime": "2022-07-26T17:49:44Z",
            ...
            "OriginalSnapshotCreateTime": "2021-07-26T19:49:44Z"
        }
    ]
}
```

# So führen Sie eine Oracle Data Guard-Umschaltung aus
<a name="oracle-replication-switchover"></a>

Eine *Umschaltung* ist ein Rollentausch zwischen einer Primärdatenbank und einer Standby-Datenbank. Während einer Umschaltung wechselt die ursprüngliche Primärdatenbank in eine Standby-Rolle, während die ursprüngliche Standby-Datenbank in die primäre Rolle übergeht.

In einer Oracle Data Guard-Umgebung unterstützt eine Primärdatenbank eine oder mehrere Standby-Datenbanken. Sie können einen verwalteten, Umschaltungs-basierten Rollenübergang von einer Primärdatenbank zu einer Standby-Datenbank durchführen. Eine *Umschaltung* ist ein Rollentausch zwischen einer Primärdatenbank und einer Standby-Datenbank. Während einer Umschaltung wechselt die ursprüngliche Primärdatenbank in eine Standby-Rolle, während die ursprüngliche Standby-Datenbank in die primäre Rolle übergeht.

**Topics**
+ [

## Übersicht über Oracle Data Guard-Umschaltung
](#oracle-replication-switchover.overview)
+ [

# Anforderungen an die Umstellung von Oracle Data Guard
](oracle-switchover.preparing.md)
+ [

# Initiieren der Oracle Data Guard-Umschaltung
](oracle-switchover.initiating.md)
+ [

# So überwachen Sie Oracle Data Guard-Umschaltung
](oracle-switchover.monitoring.md)

## Übersicht über Oracle Data Guard-Umschaltung
<a name="oracle-replication-switchover.overview"></a>

Amazon RDS unterstützt einen vollständig verwalteten, Umschaltungs-basierten Rollenübergang für Oracle-Datenbank-Replikate. Sie können nur eine Umschaltung zu einer Standby-Datenbank initiieren, die eingebunden oder schreibgeschützt geöffnet ist. 

Die Replikate können sich in separaten AWS-Regionen oder in verschiedenen Availability Zones (AZs) einer einzelnen Region befinden. Alle AWS-Regionen werden unterstützt. 

![\[Umschalten einer Standby-Instance zu einer primären DB-Instance\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/read-replica-switchover.png)


Eine Umstellung unterscheidet sich von einer Lesereplikat-Hochstufung. Bei einer Umstellung wechseln die Rollen der Quell- und Replikat-DB-Instances. Bei einer Hochstufung wird ein Lesereplikat zu einer Quell-DB-Instance, aber die Quell-DB-Instance wird nicht zum Replikat. Weitere Informationen finden Sie unter [Hochstufen eines Lesereplikats zur eigenständigen DB-Instance](USER_ReadRepl.Promote.md).

**Topics**
+ [

### Vorteile von Oracle Data Guard-Umschaltung
](#oracle-replication-switchover.overview.benefits)
+ [

### Unterstützte Oracle-Database-Versionen
](#oracle-replication-switchover.overview.engine-support)
+ [

### Kosten für Oracle Data Guard-Umschaltung
](#oracle-replication-switchover.overview.cost)
+ [

### So funktioniert die Oracle Data Guard-Umschaltung
](#oracle-replication-switchover.overview.how-it-works)

### Vorteile von Oracle Data Guard-Umschaltung
<a name="oracle-replication-switchover.overview.benefits"></a>

Genau wie bei RDS-für-Oracle-Read-Replikate basiert eine verwaltete Umschaltung auf Oracle Data Guard. Der Vorgang ist so ausgelegt, dass kein Datenverlust auftritt. Amazon RDS automatisiert die folgenden Aspekte der Umschaltung:
+ Kehrt die Rollen der Primärdatenbank und der angegebenen Standby-Datenbank um und versetzt die neue Standby-Datenbank in denselben Zustand (eingebunden oder schreibgeschützt) wie die ursprüngliche Standby-Datenbank
+ Stellt Datenkonsistenz sicher
+ Behält Ihre Replikationskonfiguration nach der Umstellung
+ Unterstützt wiederholte Umkehrungen, sodass Ihre neue Standby-Datenbank zu ihrer ursprünglichen primären Rolle zurückkehren kann

### Unterstützte Oracle-Database-Versionen
<a name="oracle-replication-switchover.overview.engine-support"></a>

Die Umstellung von Oracle Data Guard wird für Oracle Database 19c und höhere Versionen unterstützt.

### Kosten für Oracle Data Guard-Umschaltung
<a name="oracle-replication-switchover.overview.cost"></a>

Für die Oracle Data Guard-Umschaltungsfunktion fallen keine zusätzlichen Kosten an. Oracle Database Enterprise Edition unterstützt Standby-Datenbanken im aufgespielten Modus. Wenn Sie Standby-Datenbanken im schreibgeschützten Modus öffnen möchten, benötigen Sie die Option Oracle Active Data Guard.

### So funktioniert die Oracle Data Guard-Umschaltung
<a name="oracle-replication-switchover.overview.how-it-works"></a>

Die Oracle Data Guard-Umschaltung ist ein vollständig verwalteter Vorgang. Sie initiieren Sie die Umschaltung für eine Standby-Datenbank, indem Sie den CLI-Befehl `switchover-read-replica` ausgeben. Anschließend ändert Amazon RDS die primären und Standby-Rollen in Ihrer Replikationskonfiguration.

*Ursprünglicher Standby* und *Ursprüngliche Primary* sind die Rollen, die vor der Umschaltung existieren. Die *neue Standby* und *neue Primary* sind die Rollen, die nach der Umschaltung existieren. Ein *Bystander-Replikat* ist eine Replikatdatenbank, die als Standby-Datenbank in der Oracle Data Guard-Umgebung dient, aber nicht die Rollen wechselt.

**Topics**
+ [

#### Phasen der Oracle Data Guard-Umschaltung
](#oracle-replication-switchover.overview.how-it-works.during-switchover)
+ [

#### Nach der Oracle Data Guard-Umschaltung
](#oracle-replication-switchover.overview.how-it-works.after-switchover)

#### Phasen der Oracle Data Guard-Umschaltung
<a name="oracle-replication-switchover.overview.how-it-works.during-switchover"></a>

Um die Umschaltung durchzuführen, muss Amazon RDS die folgenden Schritte ausführen:

1. Blockieren Sie neue Transaktionen in der ursprünglichen Primärdatenbank. Während der Umschaltung unterbricht Amazon RDS die Replikation für alle Datenbanken in Ihrer Oracle Data Guard-Konfiguration. Während der Umschaltung kann die ursprüngliche Primärdatenbank keine Schreibanforderungen verarbeiten.

1. Versenden Sie nicht angewendete Transaktionen an die ursprüngliche Standby-Datenbank und wenden Sie sie an.

1. Starten Sie die neue Standby-Datenbank im schreibgeschützten oder gemounteten Modus neu. Der Modus hängt vom offenen Zustand der ursprünglichen Standby-Datenbank vor der Umschaltung ab.

1. Öffnen Sie die neue Primärdatenbank im read/write Modus.

#### Nach der Oracle Data Guard-Umschaltung
<a name="oracle-replication-switchover.overview.how-it-works.after-switchover"></a>

Amazon RDS wechselt die Rollen der Primär- und Standby-Datenbank. Sie sind dafür verantwortlich, Ihre Anwendung erneut zu verbinden und jede andere gewünschte Konfiguration durchzuführen.

**Topics**
+ [

##### Erfolgskriterien
](#oracle-replication-switchover.overview.how-it-works.after-switchover.success)
+ [

##### Verbindung zur neuen Primärdatenbank
](#oracle-replication-switchover.overview.how-it-works.after-switchover.connection)
+ [

##### Konfiguration der neuen Primärdatenbank
](#oracle-replication-switchover.overview.how-it-works.after-switchover.success.configuration)

##### Erfolgskriterien
<a name="oracle-replication-switchover.overview.how-it-works.after-switchover.success"></a>

Der Oracle Data Guard-Umschaltung ist erfolgreich, wenn die ursprüngliche Standby-Datenbank Folgendes ausführt:
+ Übergang zu seiner Rolle als neue Primärdatenbank
+ Schließt die Neukonfiguration ab

Um Ausfallzeiten zu begrenzen, wird Ihre neue Primärdatenbank so schnell wie möglich aktiv. Da Amazon RDS Bystander-Replikate asynchron konfiguriert, werden diese Replikate möglicherweise nach der ursprünglichen Primärdatenbank aktiv.

##### Verbindung zur neuen Primärdatenbank
<a name="oracle-replication-switchover.overview.how-it-works.after-switchover.connection"></a>

Amazon RDS leitet Ihre aktuellen Datenbankverbindungen nach dem Umschaltung nicht an die neue Primärdatenbank weiter. Nachdem der Oracle Data Guard-Umschaltung abgeschlossen ist, verbinden Sie Ihre Anwendung erneut mit der neuen Primärdatenbank.

##### Konfiguration der neuen Primärdatenbank
<a name="oracle-replication-switchover.overview.how-it-works.after-switchover.success.configuration"></a>

Um eine Umschaltung auf die neue Primärdatenbank durchzuführen, ändert Amazon RDS den Modus der ursprünglichen Standby-Datenbank in „Öffnen“. Die Änderung der Rolle ist die einzige Änderung an der Datenbank. Amazon RDS richtet keine Funktionen wie Multi-AZ-Replikation ein.

Wenn Sie eine Umschaltung auf ein regionsübergreifendes Replikat mit unterschiedlichen Optionen durchführen, behält die neue Primärdatenbank ihre eigenen Optionen bei. Amazon RDS migriert die Optionen in der ursprünglichen Primärdatenbank nicht. Wenn die ursprüngliche Primärdatenbank über Optionen wie SSL, NNE, OEM und OEM\$1AGENT verfügte, werden diese von Amazon RDS nicht an die neue Primärdatenbank weitergegeben.

# Anforderungen an die Umstellung von Oracle Data Guard
<a name="oracle-switchover.preparing"></a>

Stellen Sie vor Beginn der Oracle Data Guard-Umschaltung sicher, dass Ihre Replikationsumgebung die folgenden Anforderungen erfüllt:
+ Die ursprüngliche Standby-Datenbank ist eingehängt oder schreibgeschützt geöffnet.
+ Automatische Backups sind in der ursprünglichen Standby-Datenbank aktiviert.
+ Die ursprüngliche Primär- und Standby-Datenbank befinden sich im Status `available`.
+ Die ursprüngliche Primär- und Standby-Datenbank weisen keine ausstehenden Wartungsaktionen in den folgenden Status auf: `required`, `next window` oder `in progress`. Aktionen in diesen Status blockieren die Umstellung. Informationen zum Überprüfen des Status ausstehender Wartungs-Updates finden Sie unter [Anzeigen ausstehender Wartungs-Updates](USER_UpgradeDBInstance.Maintenance.md#USER_UpgradeDBInstance.Maintenance.Viewing).

  Ausstehende Wartungsaktionen im Status `available` blockieren die Umstellung nicht. RDS für Oracle veröffentlicht häufig Betriebssystem (OS)-Updates im Status `available`. Diese ausstehenden Betriebssystemupdates blockieren eine Umstellung nicht, es sei denn, Sie planen sie für das nächste Wartungsfenster ein, wodurch sie in den entsprechenden Status `next window` versetzt werden.
**Anmerkung**  
Wenn Sie eine geplante Wartungsaktion so verschieben möchten, dass Sie eine Umstellung ausführen können, wählen Sie in der RDS-Konsole die Option **Aktionen** und dann **Upgrade aufschieben** aus. Sie können auch die Blockierung einer Umstellung verhindern, indem Sie eine ausstehende Wartungsaktion anwenden oder das Wartungsfenster auf ein Intervall vor der Umstellung verschieben. Weitere Informationen finden Sie im re:Post-Artikel [How to remove RDS pending maintenance items](https://repost.aws/questions/QUV3dBjmVVRnmVV1pAlzjx1w/how-to-remove-rds-pending-maintenance-item).
+ Die ursprüngliche Standby-Datenbank befindet sich im replizierenden Zustand.
+ Sie versuchen nicht, eine Umschaltung zu initiieren, wenn sich entweder die Primärdatenbank oder die Standby-Datenbank derzeit in einem Umschaltungs-Lebenszyklus befindet. Wenn eine Replikatdatenbank nach einer Umschaltung neu konfiguriert wird, verhindert Amazon RDS, dass Sie eine weitere Umschaltung initiieren.
**Anmerkung**  
Ein *Bystander-Replikat* ist ein Replikat in der Oracle Data Guard-Konfiguration, das nicht das Ziel der Umschaltung ist. Nachstehende Replikate können sich während der Umschaltung in einem beliebigen Status befinden.
+ Die ursprüngliche Standby-Datenbank hat eine Konfiguration, die so nah wie gewünscht an der ursprünglichen Primärdatenbank liegt. Nehmen wir ein Szenario an, in dem die ursprüngliche primäre und die ursprüngliche Standby-Datenbank unterschiedliche Optionen haben. Nach Abschluss der Umschaltung konfiguriert Amazon RDS die neue Primärdatenbank nicht automatisch neu, sodass sie dieselben Optionen wie die ursprüngliche Primärdatenbank hat.
+ Sie konfigurieren die gewünschte Multi-AZ-Bereitstellung, bevor Sie eine Umstellung einleiten. Amazon RDS verwaltet Multi-AZ im Rahmen der Umstellung nicht. Die Multi-AZ-Bereitstellung bleibt unverändert.

  Nehmen wir an, dass db\$1maz die primäre Datenbank in einer Multi-AZ-Bereitstellung ist und db\$1saz ein Single-AZ-Replikat ist. Sie initiieren eine Umstellung von db\$1maz auf db\$1saz. Danach ist db\$1maz eine Multi-AZ-Replikatdatenbank und db\$1saz ist eine Single-AZ-Primärdatenbank. Die neue Primärdatenbank ist jetzt nicht mehr durch eine Multi-AZ-Bereitstellung geschützt.
+ In Vorbereitung auf eine regionsübergreifende Umstellung verwendet die Primärdatenbank außerhalb der Replikationskonfiguration nicht dieselbe Optionsgruppe wie eine DB-Instance. Damit eine regionsübergreifende Umstellung erfolgreich ist, müssen die aktuelle Primärdatenbank und ihre Lesereplikate die einzigen DB-Instances sein, die die Optionsgruppe der aktuellen Primärdatenbank verwenden. Andernfalls verhindert Amazon RDS die Umstellung.

# Initiieren der Oracle Data Guard-Umschaltung
<a name="oracle-switchover.initiating"></a>

Sie können ein RDS für Oracle Read Replica auf die primäre Rolle und die frühere primäre DB-Instance auf eine Replikatrolle umstellen.

## Konsole
<a name="USER_ReadRepl.Promote.Console"></a>

**So stellen Sie ein Oracle-Lesereplikat auf die primäre DB-Rolle um**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Amazon-RDS-Konsole **Databases (Datenbanken)** aus.

   Der Bereich **Databases (Datenbanken)** wird angezeigt. Jedes Lesereplikat zeigt **Replica (Replikat)** in der Spalte **Role (Rolle)** an.

1. Wählen Sie das Lesereplikat aus, das Sie zur primären Rolle wechseln möchten.

1. Für **Aktionen** wählen Sie **So wechseln Sie Replikate**.

1. Wählen Sie **Ich bestätige**. Dann wählen Sie **Replikat umschalten**.

1. Überwachen Sie auf der**Datenbanken**-Seite den Fortschritt der Umschaltung.  
![\[Überwachen Sie den Fortschritt der Umstellung von Oracle Data Guard.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-switchover-progress.png)

   Wenn die Umstellung abgeschlossen ist, ändert sich die Rolle des Umstellungsziels von **Replica** (Replikat) in **Source** (Quelle).  
![\[Die Quell- und Replikatdatenbanken ändern ihre Rollen.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-switchover-complete.png)

## AWS CLI
<a name="USER_ReadRepl.Promote.CLI"></a>

Um ein Oracle-Replikat auf die primäre DB-Rolle umzuschalten, verwenden Sie den Befehl AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/switchover-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/switchover-read-replica.html). In den folgenden Beispielen wird aus dem Oracle-Replikat namens *replica-to-be-made-primary (primär zu machendes Replikat)* die neue Primärdatenbank gemacht.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds switchover-read-replica \
    --db-instance-identifier replica-to-be-made-primary
```
Für Windows:  

```
aws rds switchover-read-replica ^
    --db-instance-identifier replica-to-be-made-primary
```

## RDS-API
<a name="USER_ReadRepl.Promote.API"></a>

Um ein Oracle-Replikat auf die primäre DB-Rolle zu wechseln, rufen Sie die Amazon-RDS-API-Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_SwitchoverReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_SwitchoverReadReplica.html) mit dem erforderlichen Parameter `DBInstanceIdentifier` auf. Dieser Parameter gibt den Namen des Oracle-Replikats an, das Sie als primäre DB-Rolle übernehmen möchten.

# So überwachen Sie Oracle Data Guard-Umschaltung
<a name="oracle-switchover.monitoring"></a>

Um den Zustand Ihrer Instances zu prüfen, verwenden Sie den AWSCLI-Befehl`describe-db-instances`. Der folgende Befehl überprüft den Status der DB-Instance *orcl2*. Diese Datenbank war vor der Umschaltung eine Standby-Datenbank, ist aber nach der Umschaltung die neue Primärdatenbank.

```
aws rds describe-db-instances \
    --db-instance-identifier orcl2
```

Um zu bestätigen, dass die Umschaltung erfolgreich abgeschlossen wurde, fragen Sie `V$DATABASE.OPEN_MODE` ab. Stellen Sie sicher, dass der Wert für die neue Primärdatenbank `READ WRITE` ist.

```
SELECT OPEN_MODE FROM V$DATABASE;
```

Um nach Ereignissen im Zusammenhang mit der Umschaltung zu suchen, verwenden Sie den AWSCLI-Befehl`describe-events`. Das folgende Beispiel sucht nach Ereignissen auf der *orcl2*-Instance.

```
aws rds describe-events \
    --source-identifier orcl2 \
    --source-type db-instance
```

# Fehlerbehebung bei Replikaten von RDS für Oracle
<a name="oracle-read-replicas.troubleshooting"></a>

In diesem Abschnitt werden mögliche Replikationsprobleme und -lösungen beschrieben.

**Topics**
+ [

## Überwachen einer Oracle-Replikationsverzögerung
](#oracle-read-replicas.troubleshooting.lag)
+ [

## Fehlerbehebung bei der Oracle-Replikation nach dem Hinzufügen oder Ändern von Auslösern
](#oracle-read-replicas.troubleshooting.triggers)

## Überwachen einer Oracle-Replikationsverzögerung
<a name="oracle-read-replicas.troubleshooting.lag"></a>

Um die Replikationsverzögerung in Amazon zu überwachen CloudWatch, sehen Sie sich die Amazon `ReplicaLag` RDS-Metrik an. Weitere Informationen zur zeitlichen Verzögerung bei der Replikation finden Sie unter [Überwachen der Lesereplikation](USER_ReadRepl.Monitoring.md) und [CloudWatch Amazon-Metriken für Amazon RDS](rds-metrics.md).

Wenn die Replikationsverzögerung für ein Lesereplikat zu lang ist, fragen Sie die folgenden Ansichten ab:
+ `V$ARCHIVED_LOG` – Zeigt, welche Commits auf das Lesereplikat angewendet wurden.
+ `V$DATAGUARD_STATS` – Zeigt eine detaillierte Aufschlüsselung der Komponenten, aus denen die Metrik `ReplicaLag` besteht.
+ `V$DATAGUARD_STATUS` – Zeigt die Protokollausgabe der internen Replikationsvorgänge von Oracle.

Wenn die Verzögerungszeit für ein gemountetes Replikat zu lang ist, können Sie die `V$`-Ansichten nicht abfragen. Führen Sie stattdessen die folgenden Schritte aus:
+ Checken Sie die `ReplicaLag` Metrik ein CloudWatch.
+ Überprüfen Sie die Warnungsprotokolldatei für das Replikat in der Konsole. Suchen Sie in den Wiederherstellungsmeldungen nach Fehlern. Die Meldungen enthalten die Log-Sequenznummer, die Sie mit der primären Sequenznummer vergleichen können. Weitere Informationen finden Sie unter [Datenbankprotokolldateien von Amazon RDS für Oracle](USER_LogAccess.Concepts.Oracle.md).

## Fehlerbehebung bei der Oracle-Replikation nach dem Hinzufügen oder Ändern von Auslösern
<a name="oracle-read-replicas.troubleshooting.triggers"></a>

Wenn Sie Auslöser hinzufügen oder ändern und die Replikation danach fehlschlägt, liegt das Problem möglicherweise bei den Auslösern. Stellen Sie sicher, dass der Auslöser die folgenden Benutzerkonten ausschließt, die von RDS für die Replikation benötigt werden:
+ Benutzerkonten mit Administratorrechten
+ `SYS`
+ `SYSTEM`
+ `RDS_DATAGUARD`
+ `rdsdb`

Weitere Informationen finden Sie unter [Sonstige Überlegungen zu RDS-für-Oracle-Replikaten](oracle-read-replicas.limitations.md#oracle-read-replicas.limitations.miscellaneous).

# Redo-Transportkomprimierung mit RDS für Oracle
<a name="oracle-read-replicas.redo-transport-compression"></a>

Verwenden Sie die Redo-Transportkomprimierung von RDS für Oracle, um die Replikationsleistung zwischen Ihrer primären DB-Instance und den Standby-Replikaten zu verbessern. Dies ist besonders nützlich in Umgebungen mit begrenzter Netzwerkbandbreite oder bei Verbindungen mit hoher Latenz.

## Beziehen einer Lizenz für die Redo-Transportkomprimierung
<a name="oracle-read-replicas.redo-transport-compression.license"></a>

Die Redo-Transportkomprimierung ist Teil der Option [Oracle Advanced Compression](//www.oracle.com/database/advanced-compression/). Um die Redo-Transportkomprimierung verwenden zu können, benötigen Sie eine gültige Lizenz für die Option Oracle Advanced Compression. Informationen zur Lizenzierung erhalten Sie von Ihrem Oracle-Kundenbetreuer.

## Konfigurieren der Redo-Transportkomprimierung
<a name="oracle-read-replicas.redo-transport-compression.config"></a>

Um die Redo-Transportkomprimierung zu konfigurieren, können Sie den Parameter `rds.replica.redo_compression` verwenden. Dieser Parameter ist für die Oracle-Versionen 19c und 21c verfügbar.

Der Parameter `rds.replica.redo_compression` akzeptiert die folgenden Werte:
+ `DISABLE`: Standardwert, der die Redo-Transportkomprimierung deaktiviert.
+ `ENABLE`: Wert, der die Redo-Transportkomprimierung mithilfe des [ZLIB](https://zlib.net/)-Standardalgorithmus aktiviert.
+ `ZLIB`: Wert, der explizit die Redo-Transportkomprimierung mithilfe des ZLIB-Algorithmus aktiviert, der gute Komprimierungsraten bietet.
+ `LZO`: Wert, der explizit die Redo-Transportkomprimierung mithilfe des [LZO-Algorithmus](https://www.oberhumer.com/opensource/lzo/) aktiviert, der die Komprimierungsgeschwindigkeit optimiert, insbesondere bei der Dekomprimierung.

## Leistungsaspekte bei der Redo-Transportkomprimierung
<a name="oracle-read-replicas.redo-transport-compression.performance"></a>

Komprimierungs- und Dekomprimierungsvorgänge beanspruchen CPU-Ressourcen sowohl auf der primären Instance als auch auf den Standby-Instances. Wenn Sie die Redo-Transportkomprimierung verwenden, sollten Sie die Ressourcennutzung der Instance und die Netzwerkbedingungen berücksichtigen.

## Verwandte Themen zur Redo-Transportkomprimierung
<a name="oracle-read-replicas.redo-transport-compression.related"></a>

Weitere Informationen zum Konfigurieren der Redo-Transportkomprimierung finden Sie in den folgenden Ressourcen:
+ [DB-Parametergruppen für DB-Instances von Amazon RDS](USER_WorkingWithDBInstanceParamGroups.md)
+ [RedoCompression](https://docs.oracle.com/en/database/oracle/oracle-database/19/dgbkr/oracle-data-guard-broker-properties.html#GUID-5E6DDFD0-6196-48EB-94AF-21A1AFBB7DE1)in den Versionshinweisen zu Oracle Database 19c

# Hinzufügen von Optionen zu Oracle DB-Instances
<a name="Appendix.Oracle.Options"></a>

In Amazon RDS ist eine Option ein zusätzliches Feature. Nachfolgend finden Sie eine Beschreibung der Optionen, die Sie Amazon RDS-Instances hinzufügen können, auf denen die Oracle DB-Engine läuft

**Topics**
+ [

# Übersicht über Oracle-DB-Optionen
](Appendix.Oracle.Options.overview.md)
+ [

# Amazon S3-Integration
](oracle-s3-integration.md)
+ [

# Oracle Application Express (APEX)
](Appendix.Oracle.Options.APEX.md)
+ [

# Amazon-EFS-Integration
](oracle-efs-integration.md)
+ [

# Oracle Java Virtual Machine
](oracle-options-java.md)
+ [

# Oracle Enterprise Manager
](Oracle.Options.OEM.md)
+ [

# Oracle Label Security
](Oracle.Options.OLS.md)
+ [

# Oracle Locator
](Oracle.Options.Locator.md)
+ [

# Oracle Native Network Encryption
](Appendix.Oracle.Options.NetworkEncryption.md)
+ [

# Oracle OLAP
](Oracle.Options.OLAP.md)
+ [

# Oracle Secure Sockets Layer
](Appendix.Oracle.Options.SSL.md)
+ [

# Oracle Spatial
](Oracle.Options.Spatial.md)
+ [

# Oracle SQLT
](Oracle.Options.SQLT.md)
+ [

# Oracle Statspack
](Appendix.Oracle.Options.Statspack.md)
+ [

# Oracle-Zeitzone
](Appendix.Oracle.Options.Timezone.md)
+ [

# Automatische Aktualisierung der Oracle-Zeitzonendatei
](Appendix.Oracle.Options.Timezone-file-autoupgrade.md)
+ [

# Oracle Transparent Data Encryption
](Appendix.Oracle.Options.AdvSecurity.md)
+ [

# Oracle UTL\$1MAIL
](Oracle.Options.UTLMAIL.md)
+ [

# Oracle XML DB
](Appendix.Oracle.Options.XMLDB.md)

# Übersicht über Oracle-DB-Optionen
<a name="Appendix.Oracle.Options.overview"></a>

Damit diese Optionen für Ihre Oracle-Datenbank aktiviert werden, fügen Sie diese einer Optionsgruppe hinzu und ordnen anschließend die Optionsgruppe Ihrer DB-Instance zu. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md).

**Topics**
+ [

## Zusammenfassung der Optionen für Oracle Database
](#Appendix.Oracle.Options.summary)
+ [

## Für die verschiedenen Editionen unterstützte Optionen
](#Appendix.Oracle.Options.editions)
+ [

## Speicheranforderungen für spezifische Optionen
](#Appendix.Oracle.Options.memory)

## Zusammenfassung der Optionen für Oracle Database
<a name="Appendix.Oracle.Options.summary"></a>

Sie können die folgenden Optionen für Oracle-DB-Instances hinzufügen.


****  

| Option | Options-ID | 
| --- | --- | 
|  [Amazon S3-Integration](oracle-s3-integration.md)  |  `S3_INTEGRATION`  | 
|  [Oracle Application Express (APEX)](Appendix.Oracle.Options.APEX.md)  |  `APEX` `APEX-DEV`  | 
|  [Oracle Enterprise Manager](Oracle.Options.OEM.md)  |  `OEM` `OEM_AGENT`  | 
|  [Oracle Java Virtual Machine](oracle-options-java.md)  |  `JVM`  | 
|  [Oracle Label Security](Oracle.Options.OLS.md)  |  `OLS`  | 
|  [Oracle Locator](Oracle.Options.Locator.md)  |  `LOCATOR`  | 
|  [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md)  |  `NATIVE_NETWORK_ENCRYPTION`  | 
|  [Oracle OLAP](Oracle.Options.OLAP.md)  |  `OLAP`  | 
|  [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md)  |  `SSL`  | 
|  [Oracle Spatial](Oracle.Options.Spatial.md)  |  `SPATIAL`  | 
|  [Oracle SQLT](Oracle.Options.SQLT.md)  |  `SQLT`  | 
|  [Oracle Statspack](Appendix.Oracle.Options.Statspack.md)  |  `STATSPACK`  | 
|  [Oracle-Zeitzone](Appendix.Oracle.Options.Timezone.md)  |  `Timezone`  | 
|  [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md)  |  `TIMEZONE_FILE_AUTOUPGRADE`  | 
|  [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md)  |  `TDE`  | 
|  [Oracle UTL\$1MAIL](Oracle.Options.UTLMAIL.md)  |  `UTL_MAIL`  | 
|  [Oracle XML DB](Appendix.Oracle.Options.XMLDB.md)  |  `XMLDB`  | 

## Für die verschiedenen Editionen unterstützte Optionen
<a name="Appendix.Oracle.Options.editions"></a>

RDS for Oracle verhindert, dass Sie Optionen zu einer Edition hinzufügen, die nicht unterstützt werden. Mit dem Befehl `aws rds describe-option-group-options` können Sie herausfinden, welche RDS-Optionen in verschiedenen Oracle Database Editionen unterstützt werden. Im folgenden Beispiel werden die unterstützten Optionen für Oracle Database 19c Enterprise Edition aufgeführt.

```
aws rds describe-option-group-options \
    --engine-name oracle-ee \
    --major-engine-version 19
```

Weitere Informationen finden Sie unter [describe-option-group-options](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-option-group-options.html) in der *AWSCLI-Befehlsreferenz*.

## Speicheranforderungen für spezifische Optionen
<a name="Appendix.Oracle.Options.memory"></a>

Einige Optionen erfordern zusätzlichen Arbeitsspeicher, um auf Ihrer DB-Instance ausgeführt zu werden. Oracle Enterprise Manager Database Control belegt beispielsweise etwa 300 MB RAM. Sollten Sie diese Option für eine kleine DB-Instance aktivieren, könnte es aufgrund von zu wenig Speicher zu Leistungsproblemen kommen. Sie können die Oracle-Parameter anpassen, sodass die Datenbank weniger RAM benötigt. Alternativ dazu können Sie auch auf eine größere DB-Instance skalieren. 

# Amazon S3-Integration
<a name="oracle-s3-integration"></a>

Sie können Dateien zwischen Ihrer DB-Instance von RDS for Oracle und einem Amazon-S3-Bucket übertragen. Sie können die Amazon-S3-Integration mit Oracle-Database-Funktionen wie Oracle Data Pump nutzen. Beispielsweise können Sie Data-Pump-Dateien von Amazon S3 auf Ihre RDS für Oracle DB-Instance herunterladen. Weitere Informationen finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).

**Anmerkung**  
Die DB-Instance und der Amazon-S3-Bucket müssen sich in der gleichen AWS-Region befinden.

**Topics**
+ [

# Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon S3
](oracle-s3-integration.preparing.md)
+ [

# Hinzufügen der Amazon S3-Integrationsoption
](oracle-s3-integration.preparing.option-group.md)
+ [

# Übertragen von Dateien zwischen Amazon RDS für Oracle und einem Amazon S3-Bucket
](oracle-s3-integration.using.md)
+ [

## Fehlerbehebung für die Amazon-S3-Integration
](#oracle-s3-integration.troubleshooting)
+ [

# Entfernen der Amazon S3-Integrationsoption
](oracle-s3-integration.removing.md)

# Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon S3
<a name="oracle-s3-integration.preparing"></a>

Damit RDS für Oracle in Amazon S3 integriert werden kann, benötigt Ihre DB-Instance Zugriff auf einen Amazon-S3-Bucket. Die von Ihrer DB-Instance verwendete Amazon VPC muss keinen Zugriff auf die Amazon S3-Endpunkte ermöglichen.

RDS für Oracle unterstützt die Übertragung von Dateien zwischen einer DB-Instance in einem Konto und einem Amazon-S3-Bucket in einem anderen Konto. Wenn zusätzliche Schritte erforderlich sind, werden diese in den folgenden Abschnitten vermerkt.

**Topics**
+ [

## Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle
](#oracle-s3-integration.preparing.policy)
+ [

## Schritt 2: (Optional) Erstellen einer IAM-Richtlinie für Ihren Amazon-S3-Bucket
](#oracle-s3-integration.preparing.policy-bucket)
+ [

## Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie
](#oracle-s3-integration.preparing.role)
+ [

## Schritt 4: So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu
](#oracle-s3-integration.preparing.instance)

## Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle
<a name="oracle-s3-integration.preparing.policy"></a>

In diesem Schritt erstellen Sie eine AWS Identity and Access Management (IAM-) Richtlinie mit den erforderlichen Berechtigungen, um Dateien zwischen Ihrem Amazon S3 S3-Bucket und Ihrer RDS-DB-Instance zu übertragen. In diesem Schritt wird davon ausgegangen, dass Sie bereits einen S3-Bucket erstellt haben.

Notieren Sie sich vor dem Erstellen der Richtlinie die folgenden Informationen:
+ Amazon-Ressourcenname (ARN) Ihres Buckets
+ Der ARN für Ihren AWS KMS Schlüssel, wenn Ihr Bucket SSE-KMS- oder SSE-S3-Verschlüsselung verwendet
**Anmerkung**  
Eine DB-Instance von RDS für Oracle kann nicht auf mit SSE-C verschlüsselte Amazon-S3-Buckets zugreifen.

Weitere Informationen finden Sie unter [Schutz von Daten durch serverseitige](https://docs.aws.amazon.com/AmazonS3/latest/userguide/serv-side-encryption.html) Verschlüsselung im *Amazon Simple Storage Service User Guide*.

### Konsole
<a name="oracle-s3-integration.preparing.policy.console"></a>

**So erstellen Sie eine IAM-Richtlinie, die Amazon RDS Zugriff auf Ihren Amazon-S3-Bucket gewährt**

1. Öffnen Sie die [IAM-Managementkonsole](https://console.aws.amazon.com/iam/home?#home).

1. Wählen Sie unter **Zugriffsverwaltung** **Richtlinien** aus.

1. Wählen Sie **Create Policy** (Richtlinie erstellen) aus.

1. Wählen Sie auf der Registerkarte **Visueller Editor** die Option **Service auswählen** und dann **S3** aus.

1. Wählen Sie unter **Actions (Aktionen)** die Option **Expand all (Alle expandieren)**. Wählen Sie dann die Bucket-Berechtigungen und Objektberechtigungen aus, die benötigt werden, um Dateien aus einem Amazon S3-Bucket Amazon RDS zu übertragen. Führen Sie beispielsweise folgende Schritte aus:
   + Erweitern Sie **Liste** und wählen Sie dann aus. **ListBucket**
   + Erweitern **Sie Lesen** und wählen Sie dann aus **GetObject**.
   + Erweitern **Sie Schreiben** und wählen Sie dann **PutObject**, **DeleteObject**AbortMultipartUpload****, und aus **ListMultipartUploadParts**. Zum Hochladen von großen Dateien (100 MB oder mehr) auf Amazon S3 sind Multipart-Upload-Berechtigungen erforderlich.
   + Erweitern Sie **Berechtigungsverwaltung**, und wählen Sie dann aus **PutObjectAcl**. Diese Berechtigung ist erforderlich, wenn Sie planen, Dateien in einen Bucket hochzuladen, der einem anderen Konto gehört, und dieses Konto die volle Kontrolle über den Bucket-Inhalt benötigt.

   *Objektberechtigungen* sind Berechtigungen für Objektoperationen in Amazon S3. Sie müssen sie für Objekte in einem Bucket und nicht für den Bucket selbst erteilen. Weitere Informationen finden Sie unter [Berechtigungen für Objektoperationen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-with-s3-actions.html#using-with-s3-actions-related-to-objects).

1. Wählen Sie **Ressourcen** aus und gehen Sie wie folgt vor:

   1. Wählen Sie **Spezifisch** aus.

   1. Wählen Sie für **Bucket** die Option **ARN hinzufügen** aus. Geben Sie Ihren Bucket-ARN ein. Der Bucket-Name wird automatisch ausgefüllt. Wählen Sie dann **Add (Hinzufügen)**.

   1. Wenn die Ressource **Objekt** angezeigt wird, wählen Sie entweder **ARN hinzufügen** aus, um Ressourcen manuell hinzuzufügen, oder klicken Sie auf **Beliebige**.
**Anmerkung**  
Sie können für **Amazon-Ressourcenname (ARN)** einen spezifischen ARN-Wert einstellen, um Amazon RDS nur den Zugriff auf spezifische Dateien oder Order in einem Amazon S3-Bucket zu gewähren. Weitere Informationen über das Definieren von Zugriffsrichtlinien für Amazon S3 finden Sie unter [Verwaltung der Zugriffsberechtigungen zu Ihren Amazon S3-Ressourcen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/s3-access-control.html).

1. (Optional) Wählen Sie **Zusätzliche Berechtigungen hinzufügen**, um Ressourcen zur Richtlinie hinzuzufügen. Führen Sie beispielsweise folgende Schritte aus:

   1. Wenn Ihr Bucket mit einem benutzerdefinierten KMS-Schlüssel verschlüsselt ist, wählen Sie für den Service **KMS** aus. 

   1. Wählen Sie für **Manuelle Aktionen** Folgendes aus:
      + **Encrypt**
      + **ReEncrypt von** und **ReEncrypt nach**
      + **Decrypt**
      + **DescribeKey**
      + **GenerateDataKey**

   1. Wählen Sie für **Ressourcen** die Option **Spezifisch** aus.

   1. Wählen Sie unter **Schlüssel** die Option **ARN hinzufügen** aus. Geben Sie den ARN Ihres benutzerdefinierten Schlüssels als Ressource ein und wählen Sie **Hinzufügen** aus.

      Weitere Informationen finden Sie unter [Schützen von Daten mithilfe serverseitiger Verschlüsselung mit in gespeicherten KMS-Schlüsseln AWS Key Management Service (SSE-KMS)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/UsingKMSEncryption.html) im *Amazon Simple Storage Service-Benutzerhandbuch*.

   1. Wenn Sie möchten, dass Amazon RDS auf andere Buckets zugreift, fügen Sie den ARNs für diese Buckets hinzu. Alternativ können Sie auch Zugriff auf alle Buckets und Objekte in Amazon S3 erlauben.

1. Wählen Sie **Next: Tags (Weiter: Tags)** und danach **Next: Review (Weiter: Prüfen)** aus.

1. Geben Sie unter ** Name** einen Namen für Ihre IAM-Richtlinie ein, z. B. `rds-s3-integration-policy`. Sie verwenden diesen Namen, wenn Sie eine IAM-Rolle erstellen, um sie Ihrer DB-Instance zuzuweisen. Sie können auch einen optionalen Wert für **Description (Beschreibung)** hinzufügen.

1. Wählen Sie **Richtlinie erstellen** aus.

### AWS CLI
<a name="oracle-s3-integration.preparing.policy.CLI"></a>

Erstellen Sie eine AWS Identity and Access Management (IAM-) Richtlinie, die Amazon RDS Zugriff auf einen Amazon S3 S3-Bucket gewährt. Nachdem Sie die Richtlinie erstellt haben, notieren Sie den ARN der Richtlinie. Sie benötigen den ARN bei einem nachfolgenden Schritt.

Schließen Sie basierend auf dem erforderlichen Zugriffstyp die entsprechenden Aktionen ein:
+ `GetObject` – Erforderlich für die Übertragung von Dateien aus einem Amazon S3-Bucket zu Amazon RDS.
+ `ListBucket` – Erforderlich für die Übertragung von Dateien aus einem Amazon S3-Bucket zu Amazon RDS.
+ `PutObject` – Erforderlich für die Übertragung von Dateien von Amazon RDS in einen Amazon S3-Bucket.
+ `AbortMultipartUpload` – Erforderlich für Multipart-Uploads bei der Übertragung großer Dateien (100 MB oder mehr) von Amazon RDS in einen Amazon-S3-Bucket.
+ `ListMultipartUploadParts` – Erforderlich für Multipart-Uploads bei der Übertragung großer Dateien (100 MB oder mehr) von Amazon RDS in einen Amazon-S3-Bucket.

Der folgende AWS CLI Befehl erstellt eine IAM-Richtlinie `rds-s3-integration-policy` mit diesen Optionen. Sie gewährt Zugriff auf einen Bucket namens `amzn-s3-demo-bucket`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws iam create-policy \
   --policy-name rds-s3-integration-policy \
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts"
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
       }
     ]
   }'
```
Das folgende Beispiel enthält Berechtigungen für benutzerdefinierte KMS-Schlüssel.  

```
aws iam create-policy \
   --policy-name rds-s3-integration-policy \
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "kms:Decrypt",
           "kms:Encrypt",
           "kms:ReEncrypt*",
           "kms:GenerateDataKey",
           "kms:DescribeKey",
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:kms:::your-kms-arn"
         ]
       }
     ]
   }'
```
Für Windows:  

```
aws iam create-policy ^
   --policy-name rds-s3-integration-policy ^
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "s3:AbortMultipartUpload",
           "s3:ListMultipartUploadParts"
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*"
         ]
       }
     ]
   }'
```
Das folgende Beispiel enthält Berechtigungen für benutzerdefinierte KMS-Schlüssel.  

```
aws iam create-policy ^
   --policy-name rds-s3-integration-policy ^
   --policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "s3integration",
         "Action": [
           "s3:GetObject",
           "s3:ListBucket",
           "s3:PutObject",
           "kms:Decrypt",
           "kms:Encrypt",
           "kms:ReEncrypt",
           "kms:GenerateDataKey",
           "kms:DescribeKey",
         ],
         "Effect": "Allow",
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-bucket", 
           "arn:aws:s3:::amzn-s3-demo-bucket/*",
           "arn:aws:kms:::your-kms-arn"
         ]
       }
     ]
   }'
```

## Schritt 2: (Optional) Erstellen einer IAM-Richtlinie für Ihren Amazon-S3-Bucket
<a name="oracle-s3-integration.preparing.policy-bucket"></a>

Dieser Schritt ist nur unter den folgenden Bedingungen erforderlich:
+ Sie planen, Dateien von einem Konto (Konto A) in einen Amazon-S3-Bucket hochzuladen und von einem anderen Konto (Konto B) auf sie zuzugreifen.
+ Konto B ist Eigentümer des Buckets.
+ Konto B benötigt die volle Kontrolle über Objekte, die in den Bucket geladen wurden.

Wenn die vorhergehenden Bedingungen nicht auf Sie zutreffen, fahren Sie mit [Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie](#oracle-s3-integration.preparing.role) fort.

Zum Erstellen Ihrer Bucket-Richtlinie müssen Sie über Folgendes verfügen:
+ Konto-ID für Konto A
+ Benutzername für Konto A
+ ARN-Wert für den Amazon-S3-Bucket in Konto B

### Konsole
<a name="oracle-s3-integration.preparing.policy-bucket.console"></a>

**Eine Bucket-Richtlinie erstellen oder bearbeiten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie in der Liste **Buckets** den Namen des Buckets aus, für den Sie eine Bucket-Richtlinie erstellen wollen oder dessen Bucket-Richtlinie Sie bearbeiten wollen.

1. Wählen Sie **Permissions** (Berechtigungen).

1. Wählen Sie unter **Bucket-Richtlinie** **Bearbeiten** aus. Dies öffnet die Seite Bucket-Richtlinie bearbeiten.

1. Untersuchen Sie auf der Seite **Edit bucket policy** (Bucket-Richtlinie bearbeiten) **Policy examples** (Richtlinienbeispiele) im *Amazon-S3-Benutzerhandbuch*, wählen Sie **Policy generator** (Richtliniengenerator) aus, um automatisch eine Richtlinie zu generieren, oder bearbeiten Sie die JSON im Abschnitt **Policy** (Richtlinie). 

   Wenn Sie den **Policy-Generator** wählen, wird der AWS Policy-Generator in einem neuen Fenster geöffnet:

   1. Wählen Sie auf der Seite **AWS-Richtliniengenerator** unter **Richtlinientyp auswählen** die Option **S3-Bucket-Richtlinie** aus.

   1. Fügen Sie eine Anweisung hinzu, indem Sie die Informationen in die bereitgestellten Felder eingeben, und wählen Sie dann **Anweisung hinzufügen**. Wiederholen Sie diesen Vorgang für so viele Anweisungen, wie Sie hinzufügen möchten. Weitere Informationen zu diesen Feldern finden Sie in der Referenz zu den [IAM-JSON-Richtlinienelementen](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements.html) im *IAM-Benutzerhandbuch*. 
**Anmerkung**  
Der Einfachheit halber zeigt die Seite **Bucket-Richtlinie bearbeiten** den **Bucket-ARN** (Amazon-Ressourcenname) des aktuellen Buckets über dem **Richtlinientextfeld** an. Sie können diesen ARN zur Verwendung in den Anweisungen auf der Seite **AWS-Richtliniengenerator** kopieren. 

   1. Wenn Sie mit dem Hinzufügen von Anweisungen fertig sind, wählen Sie **Generieren von Richtlinien**.

   1. Kopieren Sie den generierten Richtlinientext, wählen Sie **Schließen** und kehren Sie zur Seite **Bucket-Richtlinie bearbeiten** in der Amazon-S3-Konsole zurück.

1. Bearbeiten Sie im Feld **Richtlinie** die vorhandene Richtlinie oder fügen Sie die Bucket-Richtlinie aus dem Richtliniengenerator ein. Beheben Sie Sicherheitswarnungen, Fehler, allgemeine Warnungen und Vorschläge bevor Sie Ihre Richtlinie speichern.

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Sid": "ExamplePermissions",
         "Effect": "Allow",
         "Principal": {
           "AWS": "arn:aws:iam::123456789012:user/account-A-user"
         },
         "Action": [
           "s3:PutObject",
           "s3:PutObjectAcl"
         ],
         "Resource": [
           "arn:aws:s3:::amzn-s3-demo-destination-bucket",
           "arn:aws:s3:::amzn-s3-demo-destination-bucket/*"
         ]
       }
     ]
   }
   ```

------

1. Wählen Sie **Speichern Sie die Änderungen**, wodurch Sie zu der Seite Bucket-Berechtigungen zurückkehren.

## Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie
<a name="oracle-s3-integration.preparing.role"></a>

In diesem Schritt wird davon ausgegangen, dass Sie die IAM-Richtlinie in [Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle](#oracle-s3-integration.preparing.policy) erstellt haben. In diesem Schritt erstellen Sie eine Rolle für Ihre DB-Instance von RDS für Oracle und fügen dann Ihre Richtlinie an die Rolle an.

### Konsole
<a name="oracle-s3-integration.preparing.role.console"></a>

**So erstellen Sie eine IAM-Rolle, um Amazon RDS Zugriff auf einen Amazon-S3-Bucket zu gewähren**

1. Öffnen Sie die [IAM-Managementkonsole](https://console.aws.amazon.com/iam/home?#home).

1. Wählen Sie im Navigationsbereich **Rollen** aus.

1. Wählen Sie **Create role** (Rolle erstellen) aus.

1. Wählen Sie einen **AWS-Service** aus.

1. Für **Anwendungsfälle für andere AWS Dienste:** Wählen Sie **RDS** und dann **RDS — Rolle zur Datenbank hinzufügen**. Klicken Sie anschließend auf **Weiter**.

1. Geben Sie für **Suchen** unter **Berechtigungsrichtlinien anfügen** den Namen der von Ihnen in [Schritt 1: Erstellen einer IAM-Richtlinie für Ihre Amazon-RDS-Rolle](#oracle-s3-integration.preparing.policy) erstellten IAM-Richtlinie ein. Wählen Sie die Richtlinie aus, wenn sie in der Liste erscheint. Klicken Sie anschließend auf **Weiter**.

1. Geben Sie unter **Rollenname** einen Namen für Ihre IAM-Rolle ein, z. B. `rds-s3-integration-role`. Sie können auch einen optionalen Wert für **Description (Beschreibung)** hinzufügen.

1. Wählen Sie **Rolle erstellen** aus.

### AWS CLI
<a name="integration.preparing.role.CLI"></a>

**So erstellen Sie eine Rolle und fügen ihr eine Richtlinie an**

1. Erstellen Sie eine IAM-Rolle, die Amazon RDS in Ihrem Auftrag annehmen kann, um auf Ihre Amazon S3-Buckets zuzugreifen.

   Wir empfehlen die Verwendung der globalen Bedingungskontextschlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) und [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) in ressourcenbasierten Vertrauensbeziehungen, um die Berechtigungen des Services auf eine bestimmte Ressource zu beschränken. Dies ist der effektivste Weg, um sich vor dem [verwirrtes Stellvertreterproblem](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) zu schützen.

   Sie können beide globalen Bedingungskontextschlüssel verwenden und der Wert `aws:SourceArn` enthält die Konto-ID. Stellen Sie in diesen Fällen sicher, dass der Wert `aws:SourceAccount` und das Konto im Wert `aws:SourceArn` dieselbe Konto-ID verwenden, wenn sie in derselben Anweisung verwendet werden.
   + Verwenden von `aws:SourceArn` wenn Sie einen serviceübergreifenden Zugriff für eine einzelne Ressource wünschen.
   + Verwenden von `aws:SourceAccount` wenn Sie zulassen möchten, dass eine Ressource in diesem Konto mit der betriebsübergreifenden Verwendung verknüpft wird.

   Stellen Sie in der Vertrauensbeziehung sicher, dass Sie den globalen Bedingungskontextschlüssel `aws:SourceArn` mit dem vollständigen Amazon-Ressourcennamen (ARN) der Ressourcen verwenden, die auf die Rolle zugreifen.

   Der folgende AWS CLI Befehl erstellt die `rds-s3-integration-role` für diesen Zweck benannte Rolle.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws iam create-role \
      --role-name rds-s3-integration-role \
      --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "my_account_ID",
                    "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
                }
            }
          }
        ]
      }'
   ```

   Für Windows:

   ```
   aws iam create-role ^
      --role-name rds-s3-integration-role ^
      --assume-role-policy-document '{
        "Version": "2012-10-17",		 	 	 
        "Statement": [
          {
            "Effect": "Allow",
            "Principal": {
               "Service": "rds.amazonaws.com"
             },
            "Action": "sts:AssumeRole",
            "Condition": {
                "StringEquals": {
                    "aws:SourceAccount": "my_account_ID",
                    "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
                }
            }
          }
        ]
      }'
   ```

   Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.

1. Notieren Sie nach dem Erstellen der Rolle den ARN der Rolle. Sie benötigen den ARN bei einem nachfolgenden Schritt.

1. Fügen Sie die erstellte Richtlinie an die erstellte Rolle an.

   Mit dem folgenden AWS CLI Befehl wird die Richtlinie an die angegebene `rds-s3-integration-role` Rolle angehängt.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws iam attach-role-policy \
      --policy-arn your-policy-arn \
      --role-name rds-s3-integration-role
   ```

   Für Windows:

   ```
   aws iam attach-role-policy ^
      --policy-arn your-policy-arn ^
      --role-name rds-s3-integration-role
   ```

   Ersetzen Sie `your-policy-arn` durch den Richtlinien-ARN, den Sie im vorherigen Schritt notiert haben.

## Schritt 4: So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu
<a name="oracle-s3-integration.preparing.instance"></a>

Der letzte Schritt bei der Konfiguration der Berechtigungen für die Amazon S3-Integration ist die Zuordnung Ihrer IAM-Rolle zu Ihrer DB-Instance. Beachten Sie die folgenden Voraussetzungen:
+ Sie müssen Zugriff auf eine IAM-Rolle haben, der die Amazon-S3-Berechtigungsrichtlinie angefügt ist. 
+ Sie können jeweils nur eine IAM-Rolle Ihrer DB-Instance von RDS für Oracle hinzufügen.
+ Ihre DB-Instance muss sich im Status **Verfügbar** befinden.

### Konsole
<a name="oracle-s3-integration.preparing.instance.console"></a>

**So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie aus dem Navigationsbereich **Datenbanken** aus.

1. Wählen Sie den Namen der DB-Instance von RDS für Oracle aus, um deren Details anzuzeigen.

1. Auf der**Konnektivität & Sicherheit**Scrollen Sie nach unten zum**IAM-Rollen verwalten**unten auf der Seite.

1. Wählen Sie unter **IAM-Rollen zu dieser Instance hinzufügen** die Rolle aus, die Sie in [Schritt 3: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie](#oracle-s3-integration.preparing.role) erstellt haben.

1. Wählen Sie unter **Feature (Funktion)** die Option **S3\$1INTEGRATION** aus.  
![\[Hinzufügen der S3_INTEGRATION-Rolle\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/ora-s3-integration-role.png)

1. Wählen Sie **Rolle hinzufügen**.

### AWS CLI
<a name="oracle-s3-integration.preparing.instance.CLI"></a>

Der folgende AWS CLI Befehl fügt die Rolle einer Oracle-DB-Instance mit dem Namen hinzu`mydbinstance`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds add-role-to-db-instance \
   --db-instance-identifier mydbinstance \
   --feature-name S3_INTEGRATION \
   --role-arn your-role-arn
```
Für Windows:  

```
aws rds add-role-to-db-instance ^
   --db-instance-identifier mydbinstance ^
   --feature-name S3_INTEGRATION ^
   --role-arn your-role-arn
```

Ersetzen Sie `your-role-arn` durch den Rollen-ARN, den Sie im vorherigen Schritt notiert haben. Für die Option `S3_INTEGRATION` muss `--feature-name` angegeben werden.

# Hinzufügen der Amazon S3-Integrationsoption
<a name="oracle-s3-integration.preparing.option-group"></a>

Für die Integration von Amazon RDS für Oracle in Amazon S3 muss Ihre DB-Instance einer Optionsgruppe zugeordnet sein, in der die Option `S3_INTEGRATION` enthalten ist.

## Konsole
<a name="oracle-s3-integration.preparing.option-group.console"></a>

**So konfigurieren Sie eine Optionsgruppe für die Amazon S3-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `S3_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `S3_INTEGRATION` zur Optionsgruppe hinzu.

   Weitere Informationen zum Hinzufügen einer Option zu einer Optionsgruppe finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## AWS CLI
<a name="oracle-s3-integration.preparing.option-group.cli"></a>

**So konfigurieren Sie eine Optionsgruppe für die Amazon S3-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `S3_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `S3_INTEGRATION` zur Optionsgruppe hinzu.

   Der folgende AWS CLI-Befehl fügt beispielsweise die Option `S3_INTEGRATION` zur Optionsgruppe **myoptiongroup** hinzu.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws rds add-option-to-option-group \
      --option-group-name myoptiongroup \
      --options OptionName=S3_INTEGRATION,OptionVersion=1.0
   ```

   Für Windows:

   ```
   aws rds add-option-to-option-group ^
      --option-group-name myoptiongroup ^
      --options OptionName=S3_INTEGRATION,OptionVersion=1.0
   ```

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen über das Ändern einer DB-Instance von RDS für Oracle DB finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Übertragen von Dateien zwischen Amazon RDS für Oracle und einem Amazon S3-Bucket
<a name="oracle-s3-integration.using"></a>

Wenn Sie Dateien zwischen einer DB-Instance von RDS für Oracle und einem Amazon-S3-Bucket übertragen möchten, können Sie das Amazon-RDS-Paket `rdsadmin_s3_tasks` verwenden. Sie können Dateien beim Hochladen mit GZIP komprimieren und beim Herunterladen dekomprimieren.

**Topics**
+ [

## Anforderungen und Einschränkungen für Dateiübertragungen
](#oracle-s3-integration.using.reqs)
+ [

## Hochladen von Dateien aus Ihrer DB-Instance von RDS für Oracle in einen Amazon-S3-Bucket
](#oracle-s3-integration.using.upload)
+ [

## Hochladen von Dateien aus einem Amazon S3-Bucket zu einer Oracle-DB-Instance
](#oracle-s3-integration.using.download)
+ [

## Überwachen des Status einer Dateiübertragung
](#oracle-s3-integration.using.task-status)

## Anforderungen und Einschränkungen für Dateiübertragungen
<a name="oracle-s3-integration.using.reqs"></a>

Beachten Sie Folgendes, bevor Sie Dateien zwischen Ihrer DB-Instance und einem Amazon-S3-Bucket übertragen:
+ Das Paket `rdsadmin_s3_tasks` überträgt Dateien, die sich in einem einzelnen Verzeichnis befinden. Bei einer Übertragung werden keine Unterverzeichnisse berücksichtigt.
+ Die maximale Objektgröße in einem Amazon S3-Bucket beträgt 5 TB. 
+ Die durch `rdsadmin_s3_tasks` erstellten Aufgaben werden asynchron ausgeführt.
+ Sie können Dateien aus dem Data-Pump-Verzeichnis, wie `DATA_PUMP_DIR`, oder einem beliebigen, vom Benutzer erstellten Verzeichnis hochladen. Sie können keine Dateien aus einem Verzeichnis hochladen, das von Oracle-Hintergrundprozessen verwendet wird, wie z. B. die Verzeichnisse `adump`, `bdump` oder `trace`.
+ Das Download-Limit für `download_from_s3` liegt bei 2000 Dateien pro Prozeduraufruf. Wenn Sie mehr als 2000 Dateien von Amazon S3 herunterladen müssen, teilen Sie den Download in separate Aktionen mit maximal 2000 Dateien pro Prozeduraufruf auf. 
+ Wenn in Ihrem Download-Ordner eine Datei vorhanden ist und Sie versuchen, eine Datei mit demselben Namen herunterzuladen überspringt `download_from_s3` den Download. Um eine Datei aus dem Download-Verzeichnis zu entfernen, verwenden Sie die PL/SQL Prozedur [UTL\$1FILE.FREMOVE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/UTL_FILE.html#GUID-09B09C2A-2C21-4F70-BF04-D0EEA7B59CAF).

## Hochladen von Dateien aus Ihrer DB-Instance von RDS für Oracle in einen Amazon-S3-Bucket
<a name="oracle-s3-integration.using.upload"></a>

Verwenden Sie zum Hochladen von Dateien aus Ihrer Oracle DB-Instance in einen Amazon-S3-Bucket das Verfahren `rdsadmin.rdsadmin_s3_tasks.upload_to_s3`. Sie können beispielsweise Oracle Recovery Manager (RMAN)-Sicherungsdateien oder Oracle-Data-Pump-Dateien hochladen. [Weitere Informationen zur Arbeit mit Objekten finden Sie im Amazon Simple Storage Service User Guide.](https://docs.aws.amazon.com/AmazonS3/latest/dev/UsingObjects.html) Weitere Informationen zur Durchführung von RMAN-Sicherungen finden Sie unter [Ausführen allgemeiner RMAN-Aufgaben für Oracle DB-Instances](Appendix.Oracle.CommonDBATasks.RMAN.md).

Die Prozedur `rdsadmin.rdsadmin_s3_tasks.upload_to_s3` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Description | 
| --- | --- | --- | --- | --- | 
|  `p_bucket_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Amazon S3-Buckets, in den die Dateien hochgeladen werden sollen.   | 
|  `p_directory_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Oracle-Verzeichnisobjekts, aus dem Dateien hochgeladen werden sollen. Das Verzeichnis kann jedes beliebige vom Benutzer erstellte Verzeichnisobjekt oder das Data Pump-Verzeichnis, z. B. , sei `DATA_PUMP_DIR`. Sie können keine Dateien aus einem Verzeichnis hochladen, das von Hintergrundprozessen wie `adump`, `bdump` und `trace` verwendet wird.  Sie können nur Dateien aus dem angegebenen Verzeichnis hochladen. Sie können keine Dateien in Unterverzeichnisse des angegebenen Verzeichnisses hochladen.   | 
|  `p_s3_prefix`  |  VARCHAR2  |  –  |  Erforderlich  |  Ein Amazon S3-Dateinamenspräfix, zu dem Dateien hochgeladen werden. Ein leeres Präfix lädt alle Dateien zur obersten Ebene im angegebenen Amazon S3-Bucket hoch und fügt kein Präfix an die Dateinamen an.  Bei dem Präfix `folder_1/oradb` werden Dateien z. B. zu `folder_1` hochgeladen. In diesem Fall wird das Präfix `oradb` zu jeder Datei hinzugefügt.   | 
|  `p_prefix`  |  VARCHAR2  |  –  |  Erforderlich  |  Ein Dateinamenspräfix, dem Dateinamen entsprechen müssen, damit die Dateien hochgeladen werden. Ein leeres Präfix lädt alle Dateien im angegebenen Verzeichnis hoch.   | 
|  `p_compression_level`  |  NUMBER  |  `0`   |  optional  |  Der Grad der GZIP-Komprimierung. Der Bereich gültiger Werte lautet `0` bis `9`: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-s3-integration.using.html)  | 
|  `p_bucket_owner_full_control`  |  VARCHAR2  |  –  |  optional  |  Die Einstellung der Zugriffssteuerung für den Bucket. Die einzigen gültigen Werte sind null und `FULL_CONTROL`. Diese Einstellung ist nur erforderlich, wenn Sie Dateien von einem Konto (Konto A) in einen Bucket hochladen, der einem anderen Konto (Konto B) gehört, und Konto B die vollständige Kontrolle über die Dateien benötigt.  | 

Der Rückgabewert für die `rdsadmin.rdsadmin_s3_tasks.upload_to_s3`-Prozedur ist eine Aufgaben-ID.

Das folgende Beispiel lädt alle Dateien im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket *amzn-s3-demo-bucket* hoch. Die Dateien werden nicht komprimiert.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket',
      p_prefix         =>  '', 
      p_s3_prefix      =>  '', 
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien mit dem Präfix `db` im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket `amzn-s3-demo-bucket` hoch. Amazon RDS wendet die höchste Stufe der GZIP-Komprimierung auf die Dateien an.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name       =>  'amzn-s3-demo-bucket', 
      p_prefix            =>  'db', 
      p_s3_prefix         =>  '', 
      p_directory_name    =>  'DATA_PUMP_DIR',
      p_compression_level =>  9) 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket `amzn-s3-demo-bucket` hoch. Die Dateien werden in einen `dbfiles`-Ordner hochgeladen. In diesem Beispiel ist *1* die GZIP-Komprimierungsstufe die schnellste Komprimierungsstufe.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name       =>  'amzn-s3-demo-bucket', 
      p_prefix            =>  '', 
      p_s3_prefix         =>  'dbfiles/', 
      p_directory_name    =>  'DATA_PUMP_DIR',
      p_compression_level =>  1) 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien im Verzeichnis `DATA_PUMP_DIR` in den Amazon S3-Bucket `amzn-s3-demo-bucket` hoch. Die Dateien werden in einen `dbfiles`-Order hochgeladen und `ora` wird an den Anfang eines jeden Dateinamens hinzugefügt. Es erfolgt keine Komprimierung.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket', 
      p_prefix         =>  '', 
      p_s3_prefix      =>  'dbfiles/ora', 
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

Im folgenden Beispiel wird davon ausgegangen, dass der Befehl in Konto A ausgeführt wird, aber Konto B die vollständige Kontrolle über den Bucket-Inhalt benötigt. Der Befehl `rdsadmin_s3_tasks.upload_to_s3` überträgt alle Dateien im `DATA_PUMP_DIR`-Verzeichnis auf den Bucket namens `s3bucketOwnedByAccountB`. Die Zugriffskontrolle ist auf `FULL_CONTROL` eingestellt, damit Konto B auf die Dateien im Bucket zugreifen kann. Die GZIP-Komprimierungsstufe ist*6*, die Geschwindigkeit und Dateigröße ausgleicht.

```
SELECT rdsadmin.rdsadmin_s3_tasks.upload_to_s3(
      p_bucket_name               =>  's3bucketOwnedByAccountB', 
      p_prefix                    =>  '', 
      p_s3_prefix                 =>  '', 
      p_directory_name            =>  'DATA_PUMP_DIR',
      p_bucket_owner_full_control =>  'FULL_CONTROL',
      p_compression_level         =>  6) 
   AS TASK_ID FROM DUAL;
```

In jedem Beispiel gibt die Anweisung `SELECT` die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück.

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.

## Hochladen von Dateien aus einem Amazon S3-Bucket zu einer Oracle-DB-Instance
<a name="oracle-s3-integration.using.download"></a>

Verwenden Sie zum Herunterladen von Dateien aus einem Amazon-S3-Bucket zu einer RDS-für-Oracle-Instance das Amazon-RDS-Verfahren `rdsadmin.rdsadmin_s3_tasks.download_from_s3`. 

Die Prozedur `download_from_s3` hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Description | 
| --- | --- | --- | --- | --- | 
|  `p_bucket_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Amazon S3-Buckets, aus dem die Dateien heruntergeladen werden sollen.   | 
|  `p_directory_name`  |  VARCHAR2  |  –  |  Erforderlich  |  Der Name des Oracle-Verzeichnisobjekts, in das die Dateien heruntergeladen werden sollen. Das Verzeichnis kann jedes beliebige vom Benutzer erstellte Verzeichnisobjekt oder das Data Pump-Verzeichnis, z. B. , sei `DATA_PUMP_DIR`.   | 
|  `p_error_on_zero_downloads`  |  VARCHAR2  | FALSE |  Optional  |  Ein Flag, das bestimmt, ob die Aufgabe einen Fehler auslöst, wenn keine Objekte im Amazon-S3-Bucket dem Präfix entsprechen. Wenn dieser Parameter nicht festgelegt oder auf FALSE (Standard) eingestellt ist, gibt die Aufgabe eine Meldung aus, dass keine Objekte gefunden wurden, löst jedoch keine Ausnahme oder einen Fehler aus. Wenn dieser Parameter TRUE ist, löst die Aufgabe eine Ausnahme und einen Fehler aus.  Beispiele für Präfixspezifikationen, die bei Übereinstimmungsprüfungen problematisch sein können, sind Leerzeichen in Präfixen wie in `' import/test9.log'` und Groß- und Kleinschreibung wie in `test9.log` und `test9.LOG`.  | 
|  `p_s3_prefix`  |  VARCHAR2  |  –  |  Erforderlich  |  Ein Dateinamenspräfix, dem Dateinamen entsprechen müssen, damit die Dateien heruntergeladen werden. Wenn das Präfix leer ist, werden alle Dateien auf der höchsten Verzeichnisebene des angegebenen Amazon S3-Buckets heruntergeladen, nicht jedoch Dateien in Unterordnern in diesem Bucket.  Das Verfahren lädt Amazon S3-Objekte nur aus dem Ordner der ersten Ebene mit dem entsprechenden Präfix herunter. Verschachtelte Verzeichnisstrukturen, die dem angegebenen Präfix entsprechen, werden nicht heruntergeladen. Angenommen, ein Amazon S3-Bucket hat die Ordnerstruktur `folder_1/folder_2/folder_3`. Geben Sie das `'folder_1/folder_2/'`-Präfix an. In diesem Fall werden nur die Dateien in `folder_2` und nicht die Dateien in `folder_1` oder `folder_3` heruntergeladen. Wenn Sie stattdessen das Präfix `'folder_1/folder_2'` angeben, werden alle Dateien in `folder_1`, die mit dem Präfix `'folder_2'` übereinstimmen, heruntergeladen, und es werden keine Dateien in `folder_2` heruntergeladen.  | 
|  `p_decompression_format`  |  VARCHAR2  |  –  |  Optional  |  Das Dekomprimierungsformat. Gültige Werte sind `NONE` für keine Dekomprimierung und `GZIP` für die Dekomprimierung.  | 

Der Rückgabewert für die `rdsadmin.rdsadmin_s3_tasks.download_from_s3`-Prozedur ist eine Aufgaben-ID.

Das folgende Beispiel lädt alle Dateien namens `amzn-s3-demo-bucket` im Amazon-S3-Bucket in das `DATA_PUMP_DIR`-Verzeichnis herunter. Die Dateien werden nicht komprimiert, daher wird keine Dekomprimierung angewendet.

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket',
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien mit dem Präfix `db` im Amazon S3-Bucket `amzn-s3-demo-bucket` in das Verzeichnis `DATA_PUMP_DIR` herunter. Die Dateien werden mit GZIP komprimiert, daher wird Dekomprimierung angewendet. Der Parameter `p_error_on_zero_downloads` aktiviert die Präfixfehlerüberprüfung. Wenn das Präfix also mit keiner Datei im Bucket übereinstimmt, löst die Aufgabe eine Ausnahme und einen Fehler aus.

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name               =>  'amzn-s3-demo-bucket', 
      p_s3_prefix                 =>  'db', 
      p_directory_name            =>  'DATA_PUMP_DIR',
      p_decompression_format      =>  'GZIP',
      p_error_on_zero_downloads   =>  'TRUE') 
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt alle Dateien im Ordner `myfolder/` im Amazon S3-Bucket `amzn-s3-demo-bucket` in das Verzeichnis `DATA_PUMP_DIR` herunter. Verwenden Sie zur Angabe des Amazon-S3-Ordners den Parameter `p_s3_prefix`. Die hochgeladenen Dateien werden mit GZIP komprimiert, beim Download aber nicht dekomprimiert. 

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name          =>  'amzn-s3-demo-bucket', 
      p_s3_prefix            =>  'myfolder/', 
      p_directory_name       =>  'DATA_PUMP_DIR',
      p_decompression_format =>  'NONE')
   AS TASK_ID FROM DUAL;
```

Das folgende Beispiel lädt die Datei `mydumpfile.dmp` im Amazon-S3-Bucket `amzn-s3-demo-bucket` ins Verzeichnis `DATA_PUMP_DIR` herunter. Es erfolgt keine Dekomprimierung.

```
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3(
      p_bucket_name    =>  'amzn-s3-demo-bucket', 
      p_s3_prefix      =>  'mydumpfile.dmp', 
      p_directory_name =>  'DATA_PUMP_DIR') 
   AS TASK_ID FROM DUAL;
```

In jedem Beispiel gibt die Anweisung `SELECT` die ID der Aufgabe in einem `VARCHAR2`-Datentyp zurück.

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.  
Sie können mithilfe des Oracle-Verfahrens `UTL_FILE.FREMOVE` Dateien aus einem Verzeichnis entfernen. Weitere Informationen finden Sie unter [FREMOVE Procedure](https://docs.oracle.com/database/121/ARPLS/u_file.htm#ARPLS70924) in der Oracle-Dokumentation.

## Überwachen des Status einer Dateiübertragung
<a name="oracle-s3-integration.using.task-status"></a>

Dateiübertragungsaufgaben veröffentlichen Amazon-RDS-Ereignisse, wenn sie starten und wenn sie abgeschlossen werden. Die Ereignisnachricht enthält die Aufgaben-ID für die Dateiübertragung. Informationen zum Anzeigen dieser Grenze finden Sie unter [Anzeigen von Amazon-RDS-Ereignissen](USER_ListEvents.md).

Sie können den Status einer laufenden Aufgabe in einer bdump-Datei einsehen. Die bdump-Dateien befinden sich im Verzeichnis `/rdsdbdata/log/trace`. Jeder bdump-Dateiname weist das folgende Format auf.

```
dbtask-task-id.log
```

Ersetzen Sie `task-id` durch die ID der Aufgabe, die Sie überwachen möchten.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.

Sie können das gespeicherte Verfahren `rdsadmin.rds_file_util.read_text_file` zur Ansicht des Inhalts der bdump-Dateien verwenden. Beispiel: Die folgende Abfrage gibt den Inhalt der bdump-Datei `dbtask-1234567890123-1234.log` zurück.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-1234567890123-1234.log'));
```

Das folgende Beispiel zeigt die Protokolldatei für eine fehlgeschlagene Übertragung.

```
TASK_ID                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
1234567890123-1234


TEXT                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                            
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2023-04-17 18:21:33.993 UTC [INFO ] File #1: Uploading the file /rdsdbdata/datapump/A123B4CDEF567890G1234567890H1234/sample.dmp to Amazon S3 with bucket name amzn-s3-demo-bucket and key sample.dmp.
2023-04-17 18:21:34.188 UTC [ERROR] RDS doesn't have permission to write to Amazon S3 bucket name amzn-s3-demo-bucket and key sample.dmp.
2023-04-17 18:21:34.189 UTC [INFO ] The task failed.
```

## Fehlerbehebung für die Amazon-S3-Integration
<a name="oracle-s3-integration.troubleshooting"></a>

Tipps zur Fehlerbehebung finden Sie im AWS re:Post-Artikel [Wie behebe ich Probleme, wenn ich Amazon RDS für Oracle in Amazon S3 integriere?](https://repost.aws/en/knowledge-center/rds-oracle-s3-integration).

# Entfernen der Amazon S3-Integrationsoption
<a name="oracle-s3-integration.removing"></a>

Sie können die Amazon S3-Integrationsoption aus einer DB-Instance entfernen. 

Um die Amazon S3-Integrationsoption aus einer DB-Instance zu entfernen, führen Sie einen der folgenden Schritte durch: 
+ Um die Amazon S3-Integrationsoption aus mehreren DB-Instances zu entfernen, entfernen Sie die Option `S3_INTEGRATION` aus der Optionsgruppe, der die DB-Instances angehören. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).

   
+ Um die Amazon S3-Integrationsoption aus einer einzelnen DB-Instance zu entfernen, ändern Sie die Instance und geben Sie eine andere Optionsgruppe an, in der die Option `S3_INTEGRATION` nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Oracle Application Express (APEX)
<a name="Appendix.Oracle.Options.APEX"></a>

Amazon RDS unterstützt Oracle Application Express (APEX) mittels Verwendung von `APEX`- und `APEX-DEV`-Optionen. Sie können Oracle APEX als Laufzeitumgebung oder als vollständige Entwicklungsumgebung für webbasierte Anwendungen bereitstellen. Mit Oracle APEX können Sie Anwendungen vollständig im Webbrowser erstellen. Weitere Informationen finden Sie unter [Oracle Application Express](https://apex.oracle.com/) in der Oracle-Dokumentation.

**Topics**
+ [

## Oracle APEX-Komponenten
](#Appendix.Oracle.Options.APEX.components)
+ [

# Anforderungen und Einschränkungen
](Appendix.Oracle.Options.APEX.Requirements.md)
+ [

# Einrichten von Oracle APEX und Oracle Rest Data Services (ORDS)
](Appendix.Oracle.Options.APEX.settingUp.md)
+ [

# Konfigurieren von Oracle Rest Data Services (ORDS)
](Appendix.Oracle.Options.APEX.ORDSConf.md)
+ [

# Aktualisieren und Entfernen von Oracle APEX
](Appendix.Oracle.Options.APEX.UpgradeandRemove.md)

## Oracle APEX-Komponenten
<a name="Appendix.Oracle.Options.APEX.components"></a>

Oracle APEX besteht aus den folgenden Hauptkomponenten:
+ *Repository* zum Speichern der Metadaten für Oracle-APEX-Anwendungen und -Komponenten. Das Repository besteht aus Tabellen, Indizes und anderen Objekten, die in Ihrer Amazon-RDS-DB-Instance installiert sind.
+ *Listener*, der die HTTP-Kommunikation mit Oracle APEX-Clients verwaltet. Der Listener befindet sich auf einem separaten Host wie beispielsweise einer Amazon-EC2-Instance, einem On-Premises-Server in Ihrem Unternehmen oder Ihrem Desktopcomputer. Der Listener akzeptiert eingehende Verbindungen von Webbrowsern, leitet sie zur Verarbeitung an die Amazon-RDS-DB-Instance weiter und sendet die Ergebnisse anschließend aus dem Repository an die Browser zurück. 

  Amazon RDS für Oracle unterstützt die folgenden Listener:
  + Verwenden Sie für Oracle APEX Version 5.0 und höher Oracle REST Data Services (ORDS) Version 19.1 und höher. Es wird empfohlen, die neueste unterstützte Version von Oracle APEX und ORDS zu verwenden. Diese Dokumentation beschreibt ältere Versionen nur aus Gründen der Abwärtskompatibilität.
  + Für Oracle APEX Version 4.1.1 können Sie Oracle APEX Listener Version 1.1.4 verwenden.
  + Sie können Oracle HTTP Server und `mod_plsql` Listener verwenden.
**Anmerkung**  
Amazon RDS unterstützt den Oracle XML DB HTTP-Server mit dem eingebetteten PL/SQL-Gateway nicht als Listener für Oracle APEX. Grundsätzlich rät Oracle davon ab, das eingebettete PL/SQL-Gateway für Anwendungen zu verwenden, die im Internet ausgeführt werden.

  Weitere Informationen zu diesen Listener-Typen finden Sie unter [Auswahl eines Web-Listeners](https://docs.oracle.com/database/apex-5.1/HTMIG/choosing-web-listener.htm#HTMIG29321) in der Oracle-Dokumentation.

Wenn Sie der DB-Instance von RDS für Oracle die Optionen `APEX` und `APEX-DEV` hinzufügen, installiert Amazon RDS nur das Oracle-APEX-Repository. Installieren Sie Ihren Listener auf einem separaten Host.

# Anforderungen und Einschränkungen
<a name="Appendix.Oracle.Options.APEX.Requirements"></a>

Im folgenden Thema werden die Anforderungen und Einschränkungen für Oracle APEX und ORDS aufgeführt.

## Oracle APEX-Versionsanforderungen
<a name="Appendix.Oracle.Options.APEX.versions"></a>

Die `APEX`-Option verwendet Speicher auf der DB-Instance-Klasse für Ihre DB-Instance. Nachfolgend finden Sie die unterstützten Versionen und die ungefähren Speicheranforderungen für Oracle APEX.


****  

| Oracle APEX-Version | Speicheranforderungen | Unterstützte Oracle-Database-Versionen | Hinweise | 
| --- | --- | --- | --- | 
|  Oracle APEX Version 24.2.v1  |  114 MiB  |  Alle  |  Diese Version enthält Patch 37885097: PSE-BUNDLE FÜR APEX 24.2 (PSES ZUSÄTZLICH ZU 24.2.0), PATCH\$1VERSION 4.  | 
|  Oracle APEX Version 24.1.v1  |  112 MiB  |  Alle  |  Diese Version enthält Patch 36695709: PSE-BUNDLE FÜR APEX 24.1 (PSES ZUSÄTZLICH ZU 24.1.0), PATCH\$1VERSION 3. Wenn Sie genau dieselbe APEX-Image-Version für die Installation auf Ihrer EC2-Instance benötigen, laden Sie Patch 37544819:24.1.3 PSE BUNDLE FOR APEX 24.1 (PSES ON TOP OF 24.1.0) herunter.  | 
|  Oracle APEX Version 23.2.v1  |  110 MiB  |  Alle  |  Diese Version enthält Patch 35895964: PSE-BUNDLE FÜR APEX 23.2 (PSES ZUSÄTZLICH ZU 23.2.0), PATCH\$1VERSION 6. Wenn Sie genau dieselbe APEX-Image-Version für die Installation auf Ihrer EC2-Instance benötigen, laden Sie Patch 37593125:23.2.6 PSE BUNDLE FOR APEX 23.2 (PSES ON TOP OF 23.2.0) herunter.  | 
|  Oracle APEX-Version 23.1.v1  |  106 MiB  |  Alle  |  Diese Version enthält Patch 35283657: PSE BUNDLE FOR APEX 23.1 (PSES ON TOP OF 23.1.0), PATCH\$1VERSION 2.  | 
|  Oracle APEX Version 22.2.v1  |  106 MiB  |  Alle  |  Diese Version enthält Patch 34628174: PSE BUNDLE FOR APEX 22.2 (PSES ON TOP OF 22.2.0), PATCH\$1VERSION 4.  | 
|  Oracle APEX-Version 22.1.v1  |  124 MiB  |  Alle  |  Diese Version enthält Patch 34020981: PSE BUNDLE FOR APEX 22.1 (PSES ON TOP OF 22.1.0), PATCH\$1VERSION 6.  | 
|  Oracle-APEX-Version 21.2.v1  |  125 MiB  |  Alle  |  Diese Version enthält Patch 33420059: PSE BUNDLE FOR APEX 21.2 (PSES ON TOP OF 21.2.0), PATCH\$1VERSION 8.  | 
|  Oracle APEX-Version 21.1.v1  |  125 MiB  |  Alle  |  Diese Version enthält Patch 32598392: PSE BUNDLE FOR APEX 21.1, PATCH\$1VERSION 3.  | 
|  Oracle APEX-Version 20.2.v1  |  148 MiB  |  Alle außer Oracle Database 21c  |  Diese Version enthält Patch 32006852: PSE BUNDLE FOR APEX 20.2, PATCH\$1VERSION 2020.11.12. Sie können die Patch-Nummer und das Datum sehen, indem Sie die folgende Abfrage ausführen: <pre>SELECT PATCH_VERSION, PATCH_NUMBER <br />FROM   APEX_PATCHES;</pre>  | 
|  Oracle APEX-Version 20.1.v1  |  173 MiB  |  Alle außer Oracle Database 21c  |  Diese Version enthält Patch 30990551: PSE BUNDLE FOR APEX 20.1, PATCH\$1VERSION 2020.07.15.  | 
|  Oracle APEX Version 19.2.v1  |  149 MiB  |  Alle außer Oracle Database 21c  |  | 
|  Oracle APEX Version 19.1.v1  |  148 MiB  |  Alle außer Oracle Database 21c  |  | 

Informationen zu APEX-ZIP-Dateien zum Herunterladen finden Sie unter [Oracle APEX – Prior Release Archives](https://www.oracle.com/tools/downloads/apex-all-archives-downloads.html) auf der Oracle-Website.

## Voraussetzungen für Oracle APEX und ORDS
<a name="Appendix.Oracle.Options.APEX.PreReqs"></a>

Beachten Sie die folgenden Voraussetzungen für die Verwendung von Oracle APEX und ORDS:
+ Ihr System muss die Java-Laufzeitumgebung (JRE) verwenden.
+ Ihre Oracle-Client-Installation muss Folgendes beinhalten:
  + SQL\$1Plus oder SQL Developer für Administrationsaufgaben
  + Oracle Net Services zum Konfigurieren von Verbindungen zu Ihrer DB-Instance von RDS für Oracle

## Beschränkungen für Oracle APEX
<a name="Appendix.Oracle.Options.APEX.limitations"></a>

Sie können das das von Amazon RDS verwaltete `APEX_version`-Benutzerkonto nicht ändern. Daher können Sie für diesen Benutzer keine Datenbankprofile anwenden oder Kennwortregeln durchsetzen. Die Profile und Passworteinstellungen für `APEX_version` sind von Oracle vordefiniert AWS und so konzipiert, dass sie die Sicherheitsanforderungen für Amazon RDS erfüllen.

# Einrichten von Oracle APEX und Oracle Rest Data Services (ORDS)
<a name="Appendix.Oracle.Options.APEX.settingUp"></a>

Das folgende Thema listet die Schritte auf, die für die Einrichtung von Oracle APEX und ORDS erforderlich sind.

**Topics**
+ [

## Hinzufügen der Optionen APEX und APEX-DEV zu Ihrer DB-Instance
](#Appendix.Oracle.Options.APEX.Add)
+ [

## Entsperren des öffentlichen Benutzerkontos auf Ihrer DB-Instance
](#Appendix.Oracle.Options.APEX.PublicUser)
+ [

## RESTful Dienste für Oracle APEX konfigurieren
](#Appendix.Oracle.Options.APEX.ConfigureRESTful)
+ [

## Vorbereiten der Installation von ORDS auf einem separaten Host
](#Appendix.Oracle.Options.APEX.ORDS.ords-setup)
+ [

## Einrichten von Oracle APEX Listener
](#Appendix.Oracle.Options.APEX.Listener)

## Hinzufügen der Optionen APEX und APEX-DEV zu Ihrer DB-Instance
<a name="Appendix.Oracle.Options.APEX.Add"></a>

Gehen Sie wie folgt vor, um Ihrer DB-Instance von RDS für Oracle die Optionen `APEX` und `APEX-DEV` hinzuzufügen: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie der Optionsgruppe die Optionen `APEX` und `APEX-DEV` hinzu.

1. Ordnen Sie der DB-Instance die Optionsgruppe zu.

Wenn Sie die Optionen `APEX` und `APEX-DEV` hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. 

**Anmerkung**  
`APEX_MAIL` ist verfügbar, wenn die Option `APEX` installiert ist. Das Ausführungsrecht für das `APEX_MAIL`-Paket wird `PUBLIC` gewährt. Sie benötigen also kein APEX-Administratorkonto, um es verwenden zu können.

**So fügen Sie einer DB-Instance die Optionen APEX und APEX-DEV hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. Die Optionen `APEX` und `APEX-DEV` werden in allen Editionen unterstützt. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Optionen hinzu. Wenn Sie nur die Oracle APEX-Laufzeitumgebung bereitstellen möchten, fügen Sie nur die `APEX`-Option hinzu. Um die vollständige Entwicklungsumgebung bereitzustellen, fügen Sie sowohl die Option `APEX` als auch die Option `APEX-DEV` hinzu.

   Wählen Sie für **Version** die Version von Oracle APEX aus, die Sie verwenden möchten.
**Wichtig**  
Wenn Sie einer vorhandenen Optionsgruppe, die bereits an eine oder mehrere DB-Instances angehängt ist, die Option `APEX` oder `APEX-DEV` hinzufügen, entsteht ein kurzer Nutzungsausfall. Während dieses Ausfalls werden alle DB-Instances automatisch neu gestartet. 

   Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie die Option `APEX` oder `APEX-DEV` einer vorhandenen DB-Instance hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Entsperren des öffentlichen Benutzerkontos auf Ihrer DB-Instance
<a name="Appendix.Oracle.Options.APEX.PublicUser"></a>

Stellen Sie nach der Installation der Option `APEX` oder `APEX-DEV` für Ihre DB-Instance sicher, dass Sie die folgenden Schritte ausführen:

1. Ändern Sie das Passwort für das `APEX_PUBLIC_USER`-Konto.

1. Entsperren Sie das Konto.

Zu diesem Zweck können Sie das Befehlszeilen-Dienstprogramm Oracle SQL\$1Plus verwenden. Stellen Sie als Master-Benutzer eine Verbindung zur DB-Instance her und rufen Sie die folgenden Befehle auf. Ersetzen Sie `new_password` durch ein Passwort Ihrer Wahl. 

```
1. ALTER USER APEX_PUBLIC_USER IDENTIFIED BY new_password;
2. ALTER USER APEX_PUBLIC_USER ACCOUNT UNLOCK;
```

## RESTful Dienste für Oracle APEX konfigurieren
<a name="Appendix.Oracle.Options.APEX.ConfigureRESTful"></a>

Um RESTful Dienste in Oracle APEX zu konfigurieren (für Oracle APEX 4.1.1.V1 nicht erforderlich), verwenden Sie SQL\$1Plus, um als Master-Benutzer eine Verbindung zu Ihrer DB-Instance herzustellen. Führen Sie anschließend die gespeicherte Prozedur `rdsadmin.rdsadmin_run_apex_rest_config` aus. Beim Ausführen der gespeicherten Prozedur geben Sie Passwörter für die folgenden Benutzer an:
+ `APEX_LISTENER`
+ `APEX_REST_PUBLIC_USER`

Die gespeicherte Prozedur führt das `apex_rest_config.sql`-Skript aus, mit dem neue Datenbankkonten für diese Benutzer erstellt werden.

**Anmerkung**  
Für Oracle APEX Version 4.1.1.v1 ist keine Konfiguration erforderlich. Für diese Oracle APEX-Version müssen Sie die gespeicherte Prozedur nicht ausführen.

Der folgende Befehl führt die gespeicherte Prozedur aus.

```
1. EXEC rdsadmin.rdsadmin_run_apex_rest_config('apex_listener_password', 'apex_rest_public_user_password');
```

## Vorbereiten der Installation von ORDS auf einem separaten Host
<a name="Appendix.Oracle.Options.APEX.ORDS.ords-setup"></a>

Installieren Sie ORDS auf einem separaten Host wie beispielsweise einer Amazon-EC2-Instance, auf einem lokalen Server in Ihrem Unternehmen oder auf Ihrem Desktopcomputer. Bei den Beispielen in diesem Abschnitt wird davon ausgegangen, dass auf Ihrem Host Linux ausgeführt wird und sein Name `myapexhost.example.com` lautet.

Bevor Sie ORDS installieren können, müssen Sie einen nicht privilegierten Betriebssystembenutzer erstellen und dann die APEX-Installationsdatei herunterladen und entpacken.

**So bereiten Sie die ORDS-Installation vor:**

1. Melden Sie sich bei `myapexhost.example.com` als `root` an. 

1. Erstellen Sie einen Betriebssystembenutzer ohne administrative Rechte für die Listener-Installation. Mit dem folgenden Befehl wird ein neuer Benutzer mit dem Namen *apexuser* erstellt: 

   ```
   useradd -d /home/apexuser apexuser
   ```

   Der folgende Befehl weist dem neuen Benutzer ein Passwort zu. 

   ```
   passwd apexuser;
   ```

1. Melden Sie sich bei `myapexhost.example.com` als `apexuser` an und laden Sie die Installationsdatei für Oracle APEX von Oracle in Ihr `/home/apexuser`-Verzeichnis herunter: 
   + [http://www.oracle. com/technetwork/developer-tools/apex/downloads/index](http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html).html 
   + [Frühere Veröffentlichungsarchive von Oracle Application Express](http://www.oracle.com/technetwork/developer-tools/apex/downloads/all-archives-099381.html) 

1. Entpacken Sie die Datei im `/home/apexuser`-Verzeichnis.

   ```
   unzip apex_version.zip
   ```

   Nachdem Sie die Datei entpackt haben, ist ein `apex`-Verzeichnis im `/home/apexuser`-Verzeichnis vorhanden.

1. Während Sie noch angemeldet `myapexhost.example.com` sind`apexuser`, laden Sie die Oracle REST Data Services-Datei von Oracle in Ihr `/home/apexuser` Verzeichnis herunter: [http://www.oracle. com/technetwork/developer-tools/apex-listener/downloads/index](http://www.oracle.com/technetwork/developer-tools/apex-listener/downloads/index.html).html.

## Einrichten von Oracle APEX Listener
<a name="Appendix.Oracle.Options.APEX.Listener"></a>

**Anmerkung**  
Oracle APEX Listener ist veraltet. 

Amazon RDS für Oracle unterstützt weiterhin die Version 4.1.1 von Oracle APEX und die Version 1.1.4 von Oracle APEX Listener. Es wird empfohlen, die neuesten unterstützten Versionen von Oracle APEX und ORDS zu verwenden.

Sie müssen Oracle APEX Listener auf einem separaten Host wie einer Amazon EC2-Instance, einem lokalen Server im Unternehmen oder Ihrem Desktopcomputer installieren. Wir unterstellen `myapexhost.example.com` als Namen des Hosts, auf dem außerdem Linux ausgeführt wird.

### Vorbereiten der Installation von Oracle APEX Listener
<a name="Appendix.Oracle.Options.APEX.Listener.preparing"></a>

Bevor Sie Oracle APEX Listener installieren können, müssen Sie einen nicht privilegierten Betriebssystembenutzer erstellen und dann die APEX-Installationsdatei herunterladen und entpacken.

**So bereiten Sie die Installation von Oracle APEX Listener vor:**

1. Melden Sie sich bei `myapexhost.example.com` als `root` an. 

1. Erstellen Sie einen Betriebssystembenutzer ohne administrative Rechte für die Listener-Installation. Mit dem folgenden Befehl wird ein neuer Benutzer mit dem Namen *apexuser* erstellt: 

   ```
   useradd -d /home/apexuser apexuser
   ```

   Der folgende Befehl weist dem neuen Benutzer ein Passwort zu. 

   ```
   passwd apexuser;
   ```

1. Melden Sie sich bei `myapexhost.example.com` als `apexuser` an und laden Sie die Installationsdatei für Oracle APEX von Oracle in Ihr `/home/apexuser`-Verzeichnis herunter: 
   + [http://www.oracle. com/technetwork/developer-tools/apex/downloads/index](http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html).html 
   + [Frühere Veröffentlichungsarchive von Oracle Application Express](http://www.oracle.com/technetwork/developer-tools/apex/downloads/all-archives-099381.html) 

1. Entpacken Sie die Datei im `/home/apexuser`-Verzeichnis.

   ```
   unzip apex_<version>.zip                
   ```

   Nachdem Sie die Datei entpackt haben, ist ein `apex`-Verzeichnis im `/home/apexuser`-Verzeichnis vorhanden.

1. Wenn Sie bei `myapexhost.example.com` noch als `apexuser` angemeldet sind, laden Sie die APEX Listener-Datei von Oracle in Ihr `/home/apexuser`-Verzeichnis herunter:

#### Installieren und Konfigurieren von Oracle APEX Listener
<a name="Appendix.Oracle.Options.APEX.Listener.installing"></a>

Bevor Sie Oracle APEX verwenden können, müssen Sie die Datei `apex.war` herunterladen, Oracle APEX Listener mit Java installieren und dann den Listener starten.

**So installieren und konfigurieren Sie Oracle APEX Listener:**

1. Erstellen Sie ein neues Verzeichnis basierend auf Oracle APEX Listener und öffnen Sie die Listener-Datei.

   Führen Sie folgenden Code aus:

   ```
   mkdir /home/apexuser/apexlistener
   cd /home/apexuser/apexlistener 
   unzip ../apex_listener.version.zip
   ```

1. Führen Sie folgenden Code aus.

   ```
   java -Dapex.home=./apex -Dapex.images=/home/apexuser/apex/images -Dapex.erase -jar ./apex.war
   ```

1. Geben Sie folgende Informationen in der Eingabeaufforderung des Programms ein: 
   + Benutzername des APEX-Listener-Administrators. Der Standardwert ist *adminlistener*. 
   + Passwort für den APEX-Listener-Administrator. 
   + Benutzername des APEX-Listener-Managers. Der Standardwert ist *managerlistener*. 
   + Passwort für den APEX-Listener-Administrator. 

   Das Programm gibt eine URL aus, die Sie benötigen, um die Konfiguration abzuschließen.

   ```
   INFO: Please complete configuration at: http://localhost:8080/apex/listenerConfigure
   Database is not yet configured
   ```

1. Lassen Sie Oracle APEX Listener laufen, damit Sie Oracle Application Express verwenden können. Nachdem Sie dieses Konfigurationsverfahren abgeschlossen haben, können Sie den Listener im Hintergrund ausführen lassen. 

1. Rufen Sie im Webbrowser die vom Oracle-APEX-Listener-Programm ausgegebene URL auf. Das Oracle Application Express Listener-Administrationsfenster wird angezeigt. Geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `APEX_PUBLIC_USER`
   + **Password**: Passwort für *APEX\$1PUBLIC\$1USER*. Dies ist das Passwort, das Sie beim Konfigurieren des Oracle-APEX-Repositorys angegeben haben. Weitere Informationen finden Sie unter [Entsperren des öffentlichen Benutzerkontos auf Ihrer DB-Instance](#Appendix.Oracle.Options.APEX.PublicUser). 
   + **Connection type (Verbindungstyp)** – Basic (Einfach) 
   + **Hostname**: Endpunkt der Amazon-RDS-DB-Instance, z. B. `mydb.f9rbfa893tft.us-east-1.rds.amazonaws.com`. 
   + **Port** – 1521
   + **SID**: Name der Datenbank in der Amazon-RDS-DB-Instance, z. B. `mydb`. 

1. Wählen Sie **Apply (Anwenden)** aus. Das Oracle-APEX-Administrationsfenster wird angezeigt. 

1. Legen Sie ein Passwort für den Oracle-APEX-`admin`-Benutzer fest. Verwenden Sie dazu SQL\$1Plus, um sich mit Ihrer DB-Instance als Master-Benutzer zu verbinden, und führen Sie dann die folgenden Befehle aus.

   ```
   1. EXEC rdsadmin.rdsadmin_util.grant_apex_admin_role;
   2. grant APEX_ADMINISTRATOR_ROLE to master;
   3. @/home/apexuser/apex/apxchpwd.sql
   ```

   Ersetzen Sie `master` durch den Masterbenutzernamen. Wenn Sie vom Skript `apxchpwd.sql` aufgefordert werden, geben Sie ein neues `admin`-Passwort ein. 

1. Kehren Sie zum Oracle APEX-Administrationsfenster im Browser zurück und wählen Sie **Administration** aus. Wählen Sie anschließend **Application Express Internal Administration**. Wenn Sie zur Eingabe von Anmeldeinformationen aufgefordert werden, geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `admin` 
   + **Passwort**: Das mit dem Skript `apxchpwd.sql` festgelegte Passwort 

   Wählen Sie **Anmeldung** und legen Sie dann ein neues Passwort für den Benutzer `admin` fest. 

Ihr Listener ist nun einsatzbereit.

# Konfigurieren von Oracle Rest Data Services (ORDS)
<a name="Appendix.Oracle.Options.APEX.ORDSConf"></a>

Das folgende Thema listet die Konfigurationsoptionen für ORDS 21 und 22 auf:

**Topics**
+ [

## Installieren und Konfigurieren von ORDS 21 und niedriger
](#Appendix.Oracle.Options.APEX.ORDS)
+ [

## Installieren und Konfigurieren von ORDS 22 und niedriger
](#Appendix.Oracle.Options.APEX.ORDS22)

## Installieren und Konfigurieren von ORDS 21 und niedriger
<a name="Appendix.Oracle.Options.APEX.ORDS"></a>

Sie können jetzt Oracle Rest Data Services (ORDS) für die Verwendung mit Oracle APEX installieren und konfigurieren. Verwenden Sie für Oracle APEX Version 5.0 und höher ORDS-Versionen 19.1 bis 21. Weitere Informationen zum Installieren von ORDS 22 und höher finden Sie unter [Installieren und Konfigurieren von ORDS 22 und niedriger](#Appendix.Oracle.Options.APEX.ORDS22).

Installieren Sie den Listener auf einem separaten Host wie beispielsweise einer Amazon EC2-Instance, einem lokalen Server in Ihrem Unternehmen oder Ihrem Desktopcomputer. Für die Beispiele in diesem Abschnitt gehen wir davon aus, dass der Name Ihres Hosts `myapexhost.example.com` lautet und dass auf Ihrem Host Linux ausgeführt wird.

**So installieren und konfigurieren Sie ORDS für die Verwendung mit Oracle APEX**

1. Gehen Sie zu [Oracle REST Data Services](https://www.oracle.com/database/technologies/appdev/rest-data-services-downloads-212.html) und lesen Sie die Readme-Datei. Stellen Sie sicher, dass die erforderliche Version von Java installiert ist.

1. Erstellen Sie ein neues Verzeichnis für Ihre ORDS-Installation.

   ```
   mkdir /home/apexuser/ORDS
   cd /home/apexuser/ORDS
   ```

1. Laden Sie die Datei `ords.version.number.zip` von [Oracle REST Data Services](https://www.oracle.com/database/technologies/appdev/rest-data-services-downloads-212.html) herunter.

1. Entpacken Sie die Datei im Verzeichnis `/home/apexuser/ORDS`.

1. Wenn Sie ORDS in einer Mehrmandantendatenbank installieren, fügen Sie der Datei `/home/apexuser/ORDS/params/ords_params.properties` die folgende Zeile hinzu:

   ```
   pdb.disable.lockdown=false
   ```

1. Gewährt dem Master-Benutzer die erforderlichen Berechtigungen für die Installation von ORDS.

   Nachdem die APEX-Option installiert wurde, erteilen Sie dem Masterbenutzer die erforderlichen Berechtigungen für die Installation des ORDS-Schemas. Sie können dies tun, indem Sie sich mit der Datenbank verbinden und die folgenden Befehle ausführen. Ersetzen Sie `MASTER_USER` durch den Großbuchstaben Ihres Hauptbenutzers.
**Wichtig**  
Verwenden Sie bei der Eingabe des Benutzernamens Großbuchstaben, es sei denn, Sie haben den Benutzer mit einer Kennung mit Groß- und Kleinschreibung erstellt. Wenn Sie z. B. `CREATE USER myuser` oder `CREATE USER MYUSER` ausführen , wird im Datenwörterbuch `MYUSER` gespeichert. Wenn Sie jedoch doppelte Anführungszeichen in `CREATE USER "MyUser"` verwenden, speichert das Datenwörterbuch `MyUser`. Weitere Informationen finden Sie unter [Erteilen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte](Appendix.Oracle.CommonDBATasks.TransferPrivileges.md).

   ```
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_ROLE_PRIVS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONS_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONSTRAINTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_PROCEDURES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TABLES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_VIEWS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('WPIUTL', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SESSION', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_UTILITY', 'MASTER_USER', 'EXECUTE', true);
   ```
**Anmerkung**  
Diese Befehle gelten für ORDS Version 19.1 und später.

1. Installieren Sie das ORDS-Schema mit Hilfe der heruntergeladenen ords.war-Datei.

   ```
   java -jar ords.war install advanced
   ```

   Das Programm fordert Sie zur Eingabe der folgenden Informationen auf. Die Standardwerte stehen in eckigen Klammern. Weitere Informationen finden Sie unter [Introduction to Oracle REST Data Services](https://docs.oracle.com/en/database/oracle/oracle-rest-data-services/20.2/aelig/installing-REST-data-services.html#GUID-6F7B4E61-B730-4E73-80B8-F53299123730) in der Oracle-Dokumentation.
   + Geben Sie den Speicherort für die Konfigurationsdaten ein:

     Geben Sie ei */home/apexuser/ORDS*. Dies ist der Speicherort der ORDS-Konfigurationsdateien.
   + Geben Sie den zu verwendenden Datenbankverbindungstyp an. Geben Sie die Nummer für [1] Basic [2] TNS [3] Benutzerdefinierte URL [1] ein:

     Wählen Sie den gewünschten Verbindungstyp.
   + Geben Sie den Namen des Datenbankservers [localhost] ein: *DB\$1instance\$1endpoint*

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + Geben Sie den Datenbank-Listener-Port [1521] ein: *DB\$1instance\$1port*

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + Geben Sie 1 zum Angeben des Datenbank-Service-Namens und 2 zum Angeben der Datenbank-SID [1] ein.

     Wählen Sie `2`, um die Datenbank-SID anzugeben. 
   + Datenbank-SID [xe]

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + Geben Sie 1 ein, wenn Sie das verify/install Oracle REST Data Services-Schema verwenden möchten, oder 2, um diesen Schritt zu überspringen [1]:

     Wählen Sie `1`. In diesem Schritt wird der Oracle REST Data Services-Proxy-Benutzer mit dem Namen ORDS\$1PUBLIC\$1USER erstellt.
   + Geben Sie das Datenbankpasswort für ORDS\$1PUBLIC\$1USER ein:

     Geben Sie das Passwort ein und bestätigen Sie es.
   + Erfordert für die Anmeldung mit Administratorrechten, um das Oracle REST Data Services-Schema zu überprüfen.

     Geben Sie den Administrator-Benutzernamen ein: *master\$1user*

     Geben Sie das Datenbankkennwort ein für*master\$1user*: *master\$1user\$1password*

     Bestätigen Sie das Passwort: *master\$1user\$1password*
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.
   + Geben Sie den Standard-Tablespace für ORDS\$1METADATA [SYSAUX] ein.

     Geben Sie den temporären Tablespace für ORDS\$1METADATA [TEMP] ein.

     Geben Sie den Standard-Tablespace für ORDS\$1PUBLIC\$1USER [USERS] ein.

     Geben Sie den temporären Tablespace für ORDS\$1PUBLIC\$1USER [TEMP] ein.
   + Geben Sie 1 ein, wenn Sie PL/SQL Gateway verwenden möchten, oder 2, um diesen Schritt zu überspringen. Wenn Sie Oracle Application Express verwenden oder von mod\$1plsql migrieren, müssen Sie 1 [1] eingeben.

     Wählen Sie den Standardwert aus.
   + Geben Sie den PL/SQL Gateway-Datenbankbenutzernamen [APEX\$1PUBLIC\$1USER] ein

     Wählen Sie den Standardwert aus.
   + Geben Sie das Datenbankpasswort für APEX\$1PUBLIC\$1USER ein:

     Geben Sie das Passwort ein und bestätigen Sie es.
   + Geben Sie 1 ein, um Passwörter für Application Express RESTful Services-Datenbankbenutzer (APEX\$1LISTENER, APEX\$1REST\$1PUBLIC\$1USER) anzugeben, oder 2, um diesen Schritt zu überspringen [1]:

     Wählen Sie `2` für APEX 4.1.1.V1 und `1` für alle anderen APEX-Versionen.
   + [Nicht erforderlich für APEX 4.1.1.v1] Datenbankpasswort für APEX\$1LISTENER

     Geben Sie das Passwort ein (falls erforderlich) und bestätigen Sie es.
   + [Nicht erforderlich für APEX 4.1.1.v1] Datenbankpasswort für APEX\$1REST\$1PUBLIC\$1USER

     Geben Sie das Passwort ein (falls erforderlich) und bestätigen Sie es.
   + Geben Sie eine Zahl ein, um eine Funktion auszuwählen, die aktiviert werden soll:

     Geben Sie `1` ein, um alle Funktionen zu aktivieren: SQL Developer Web, REST Enabled SQL und Datenbank-API.
   + Geben Sie 1 ein, wenn Sie im Standalone-Modus starten möchten, oder 2, um [1] zu beenden:

     Geben Sie ei `1`.
   + Geben Sie den Speicherort für statische APEX-Ressourcen ein:

     Wenn Sie APEX-Installationsdateien in `/home/apexuser` entpackt haben, geben Sie `/home/apexuser/apex/images` ein. Geben Sie andernfalls ein, wo sich das Verzeichnis befindet, in dem Sie die Datei entpackt `unzip_path/apex/images` haben. *unzip\$1path*
   + Geben Sie 1 ein, wenn HTTP verwendet wird, oder 2 bei Verwendung von HTTPS [1]:

     Geben Sie bei Eingabe von `1` den HTTP-Port an. Geben Sie bei Eingabe von `2` den HTTPS-Port und den SSL-Hostnamen an. Die HTTPS-Option fordert Sie dazu auf, anzugeben, wie Sie das Zertifikat bereitstellen möchten:
     + Geben Sie `1` ein, um das selbstsignierte Zertifikat zu verwenden.
     + Geben Sie `2` ein, um Ihr eigenes Zertifikat vorzulegen. Geben Sie bei der Eingabe von `2` den Pfad für das SSL-Zertifikat und den Pfad für den privaten Schlüssel des SSL-Zertifikats an.

1. Legen Sie ein Passwort für den APEX-`admin`-Benutzer fest. Verwenden Sie dazu SQL\$1Plus, um sich mit Ihrer DB-Instance als Master-Benutzer zu verbinden, und führen Sie dann die folgenden Befehle aus.

   ```
   1. EXEC rdsadmin.rdsadmin_util.grant_apex_admin_role;
   2. grant APEX_ADMINISTRATOR_ROLE to master;
   3. @/home/apexuser/apex/apxchpwd.sql
   ```

   Ersetzen Sie `master` durch den Masterbenutzernamen. Wenn Sie vom Skript `apxchpwd.sql` aufgefordert werden, geben Sie ein neues `admin`-Passwort ein. 

1. Starten Sie den ORDS-Listener. Führen Sie folgenden Code aus.

   ```
   java -jar ords.war
   ```

   Wenn Sie ORDS erstmals starten, werden Sie aufgefordert, die Position der APEX Static-Ressourcen anzugeben. Dieser Ordner für Abbilder befindet sich im Verzeichnis `/apex/images` im Installationsverzeichnis von APEX. 

1. Kehren Sie zum Oracle APEX-Administrationsfenster im Browser zurück und wählen Sie **Administration** aus. Wählen Sie anschließend **Application Express Internal Administration**. Wenn Sie zur Eingabe von Anmeldeinformationen aufgefordert werden, geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `admin` 
   + **Passwort**: Das mit dem Skript `apxchpwd.sql` festgelegte Passwort 

   Wählen Sie **Anmeldung** und legen Sie dann ein neues Passwort für den Benutzer `admin` fest. 

Ihr Listener ist nun einsatzbereit.

## Installieren und Konfigurieren von ORDS 22 und niedriger
<a name="Appendix.Oracle.Options.APEX.ORDS22"></a>

Sie können jetzt Oracle Rest Data Services (ORDS) für die Verwendung mit Oracle APEX installieren und konfigurieren. Für die Beispiele in diesem Abschnitt gehen wir davon aus, dass der Name Ihres separaten Hosts `myapexhost.example.com` lautet und dass auf Ihrem Host Linux ausgeführt wird. Die Anleitungen für ORDS 22 unterscheiden sich von den Anweisungen für frühere Versionen.

**So installieren und konfigurieren Sie ORDS für die Verwendung mit Oracle APEX**

1. Gehen Sie zu [Oracle REST Data Services](http://www.oracle.com/technetwork/developer-tools/rest-data-services/downloads/index.html) und lesen Sie die Readme-Datei für die ORDS-Version, die Sie herunterladen möchten. Stellen Sie sicher, dass die erforderliche Version von Java installiert ist.

1. Erstellen Sie ein neues Verzeichnis für Ihre ORDS-Installation.

   ```
   mkdir /home/apexuser/ORDS
   cd /home/apexuser/ORDS
   ```

1. Laden Sie die Datei `ords.version.number.zip` oder `ords-latest.zip` von [Oracle REST Data Services](http://www.oracle.com/technetwork/developer-tools/rest-data-services/downloads/index.html) herunter.

1. Entpacken Sie die Datei im Verzeichnis `/home/apexuser/ORDS`.

1. Gewährt dem Master-Benutzer die erforderlichen Berechtigungen für die Installation von ORDS.

   Nachdem die `APEX`-Option installiert wurde, erteilen Sie dem Masterbenutzer die erforderlichen Berechtigungen für die Installation des ORDS-Schemas. Sie erreichen dies, indem Sie sich bei der Datenbank anmelden und die folgenden Befehle ausführen. Ersetzen Sie `MASTER_USER` durch den Großbuchstaben Ihres Hauptbenutzers.
**Wichtig**  
Verwenden Sie bei der Eingabe des Benutzernamens Großbuchstaben, es sei denn, Sie haben den Benutzer mit einer Kennung mit Groß- und Kleinschreibung erstellt. Wenn Sie z. B. `CREATE USER myuser` oder `CREATE USER MYUSER` ausführen , wird im Datenwörterbuch `MYUSER` gespeichert. Wenn Sie jedoch doppelte Anführungszeichen in `CREATE USER "MyUser"` verwenden, speichert das Datenwörterbuch `MyUser`. Weitere Informationen finden Sie unter [Erteilen von SELECT- oder EXECUTE-Berechtigungen für SYS-Objekte](Appendix.Oracle.CommonDBATasks.TransferPrivileges.md).

   ```
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_ROLE_PRIVS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONS_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_CONSTRAINTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_OBJECTS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_PROCEDURES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TAB_COLUMNS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_TABLES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('USER_VIEWS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('WPIUTL', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SESSION', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_UTILITY', 'MASTER_USER', 'EXECUTE', true);
   
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_LOB', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_ASSERT', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_OUTPUT', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SCHEDULER', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('HTP', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('OWA', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('WPG_DOCLOAD', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_CRYPTO', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_METADATA', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_SQL', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('UTL_SMTP', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBMS_NETWORK_ACL_ADMIN', 'MASTER_USER', 'EXECUTE', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('SESSION_PRIVS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_USERS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_NETWORK_ACL_PRIVILEGES', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_NETWORK_ACLS', 'MASTER_USER', 'SELECT', true);
   exec rdsadmin.rdsadmin_util.grant_sys_object('DBA_REGISTRY', 'MASTER_USER', 'SELECT', true);
   ```
**Anmerkung**  
Die vorherigen Befehle gelten für ORDS 22 und später.

1. Installieren Sie das ORDS-Schema mithilfe desheruntergeladenen `ords`-Skripts. Geben Sie Verzeichnisse an, die Konfigurationsdateien und Protokolldateien enthalten sollen. Die Oracle Corporation empfiehlt, diese Verzeichnisse nicht in dem Verzeichnis zu platzieren, das die ORDS-Produktsoftware enthält.

   ```
   mkdir -p /home/apexuser/ords_config /home/apexuser/ords_logs
   
   /home/apexuser/ORDS/bin/ords \
     --config /home/apexuser/ords_config \
     install --interactive --log-folder /home/apexuser/ords_logs
   ```

   Verwenden Sie für DB-Instances, auf denen die Container-Datenbank-Architektur (CDB) ausgeführt wird, ORDS 23.3 oder höher und übergeben Sie das Argument `--pdb-skip-disable-lockdown` bei der Installation von ORDS.

   ```
   /home/apexuser/ORDS/bin/ords \
     --config /home/apexuser/ords_config \
     install --interactive --log-folder /home/apexuser/ords_logs --pdb-skip-disable-lockdown
   ```

   Das Programm fordert Sie zur Eingabe der folgenden Informationen auf. Die Standardwerte stehen in eckigen Klammern. Weitere Informationen finden Sie unter [Introduction to Oracle REST Data Services](https://docs.oracle.com/en/database/oracle/oracle-rest-data-services/20.2/aelig/installing-REST-data-services.html#GUID-6F7B4E61-B730-4E73-80B8-F53299123730) in der Oracle-Dokumentation.
   + `Choose the type of installation:`

     Wählen Sie **2** aus, um ORDS-Schemas in der Datenbank zu installieren und erstellen Sie einen Datenbankverbindungspool in den lokalen ORDS-Konfigurationsdateien.
   + `Specify the database connection type to use. Enter number for [1] Basic [2] TNS [3] Custom URL:`

     Wählen Sie den gewünschten Verbindungstyp. In diesem Beispiel wird davon ausgegangen, dass Sie **1** auswählen.
   + `Enter the name of the database server [localhost]:` ***DB\$1instance\$1endpoint***

     Wählen Sie den Standardwert aus oder geben Sie den richtigen Wert ein.
   + `Enter the database listener port [1521]:` ***DB\$1instance\$1port***

     Wählen Sie den Standardwert **1521** aus oder geben Sie den richtigen Wert ein.
   + `Enter the database service name [orcl]:`

     Geben Sie den Datenbanknamen ein, der von Ihrer DB-Instance von RDS für Oracle verwendet wird.
   + `Provide database user name with administrator privileges`

      Geben Sie den Namen des Masterbenutzers für die DB-Instance von RDS für Oracle ein.
   + `Enter the database password for [username]:`

     Geben Sie das Passwort des Masterbenutzers für die DB-Instance von RDS für Oracle ein.
   + `Enter the default tablespace for ORDS_METADATA and ORDS_PUBLIC_USER [SYSAUX]:`
   + `Enter the temporary tablespace for ORDS_METADATA [TEMP]. Enter the default tablespace for ORDS_PUBLIC_USER [USERS]. Enter the temporary tablespace for ORDS_PUBLIC_USER [TEMP].`
   + `Enter a number to select additional feature(s) to enable [1]:`
   + `Enter a number to configure and start ORDS in standalone mode [1]: `

      Wählen Sie **2** aus, um das sofortige Starten von ORDS im Standalone-Modus zu überspringen.
   + `Enter a number to select the protocol [1] HTTP`
   + `Enter the HTTP port [8080]:`
   + `Enter the APEX static resources location:`

     Geben Sie den Pfad zu den Oracle-APEX-Installationsdateien ein (`/home/apexuser/apex/images`).

1. Legen Sie ein Passwort für den Oracle-APEX-`admin`-Benutzer fest. Verwenden Sie dazu SQL\$1Plus, um sich mit Ihrer DB-Instance als Master-Benutzer zu verbinden, und führen Sie dann die folgenden Befehle aus.

   ```
   1. EXEC rdsadmin.rdsadmin_util.grant_apex_admin_role;
   2. grant APEX_ADMINISTRATOR_ROLE to master;
   3. @/home/apexuser/apex/apxchpwd.sql
   ```

   Ersetzen Sie `master` durch den Masterbenutzernamen. Wenn Sie vom Skript `apxchpwd.sql` aufgefordert werden, geben Sie ein neues `admin`-Passwort ein. 

1. Führen Sie ORDS im Standalone-Modus aus, indem Sie das `ords`-Skript mit dem Befehl `serve` verwenden. Für Produktionsbereitstellungen sollten Sie die Verwendung unterstützter Java EE-Anwendungsserver wie Apache Tomcat oder Oracle Server in Betracht ziehen. WebLogic Weitere Informationen finden Sie unter [Deploying and Monitoring Oracle REST Data Services](https://docs.oracle.com/en/database/oracle/oracle-rest-data-services/23.1/ordig/deploying-and-monitoring-oracle-rest-data-services.html#GUID-6791F5DF-AC67-4885-BFFA-B80964C17EC9) in der Oracle-Dokumentation.

   ```
   /home/apexuser/ORDS/bin/ords \
     --config /home/apexuser/ords_config serve \
     --port 8193 \
     --apex-images /home/apexuser/apex/images
   ```

   Wenn ORDS ausgeführt wird, aber nicht auf die Oracle APEX-Installation zugreifen kann, wird möglicherweise der folgende Fehler angezeigt, insbesondere bei Nicht-CDB-Instances. 

   ```
   The procedure named apex_admin could not be accessed, it may not be declared, or the user executing this request may not have been granted execute privilege on the procedure, or a function specified by security.requestValidationFunction configuration property has prevented access.
   ```

   Um diesen Fehler zu beheben, ändern Sie die von ORDS verwendete Anforderungsvalidierungsfunktion, indem Sie das `ords`-Skript mit dem Befehl `config` ausführen. Standardmäßig verwendet ORDS das `ords_util.authorize_plsql_gateway`-Verfahren, das nur auf CDB-Instances unterstützt wird. Für Nicht-CDB-Instances können Sie dieses Verfahren im `wwv_flow_epg_include_modules.authorize`-Paket ändern. Bewährte Methoden zur Konfiguration der richtigen Anforderungsvalidierungsfunktion für Ihren Anwendungsfall finden Sie in der Oracle Database-Dokumentation und im Oracle Support.

1. Kehren Sie zum Oracle APEX-Administrationsfenster im Browser zurück und wählen Sie **Administration** aus. Wählen Sie anschließend **Application Express Internal Administration**. Wenn Sie zur Eingabe von Anmeldeinformationen aufgefordert werden, geben Sie die folgenden Informationen ein: 
   + **Benutzername** – `admin` 
   + **Passwort**: Das mit dem Skript `apxchpwd.sql` festgelegte Passwort 

   Wählen Sie **Anmeldung** und legen Sie dann ein neues Passwort für den Benutzer `admin` fest. 

Ihr Listener ist nun einsatzbereit.

# Aktualisieren und Entfernen von Oracle APEX
<a name="Appendix.Oracle.Options.APEX.UpgradeandRemove"></a>

Folgen Sie den Anleitungen in diesem Thema, um Oracle APEX zu aktualisieren oder zu entfernen:

**Topics**
+ [

## Aktualisieren der Oracle-APEX-Version
](#Appendix.Oracle.Options.APEX.Upgrade)
+ [

## Entfernen der Optionen APEX und APEX-DEV
](#Appendix.Oracle.Options.APEX.Remove)

## Aktualisieren der Oracle-APEX-Version
<a name="Appendix.Oracle.Options.APEX.Upgrade"></a>

**Wichtig**  
Sichern Sie Ihre DB-Instance vor dem Upgrade von Oracle APEX. Weitere Informationen erhalten Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md) und [Testen eines Oracle DB-Upgrades](USER_UpgradeDBInstance.Oracle.UpgradeTesting.md). 

Um Oracle APEX zusammen mit Ihrer DB-Instance zu aktualisieren, gehen Sie wie folgt vor: 
+ Erstellen Sie eine neue Optionsgruppe für die aktualisierte Version Ihrer DB-Instance. 
+ Fügen Sie der neuen Optionsgruppe die aktualisierten Versionen der Optionen von `APEX` und `APEX-DEV` hinzu. Achten Sie darauf, alle anderen Optionen aufzunehmen, die Ihre DB-Instance verwendet. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.OG). 
+ Geben Sie beim Aktualisieren der DB-Instance die neue Optionsgruppe für Ihre aktualisierte DB-Instance an. 

Nachdem Sie Ihre Oracle-APEX-Version aktualisiert haben, ist das APEX-Schema für die vorherige Version möglicherweise noch in Ihrer Datenbank vorhanden. Wenn Sie es nicht mehr benötigen, können Sie nach dem Upgrade das alte Oracle-APEX-Schema aus Ihrer Datenbank löschen. 

Wenn Sie die Oracle APEX-Version aktualisieren und RESTful Dienste in der vorherigen Oracle APEX-Version nicht konfiguriert wurden, empfehlen wir Ihnen, Dienste zu konfigurieren RESTful . Weitere Informationen finden Sie unter [RESTful Dienste für Oracle APEX konfigurieren](Appendix.Oracle.Options.APEX.settingUp.md#Appendix.Oracle.Options.APEX.ConfigureRESTful).

In einigen Fällen, wenn Sie ein größeres Versions-Upgrade Ihrer DB-Instance planen, werden Sie möglicherweise feststellen, dass Sie eine Oracle-APEX-Version verwenden, die nicht mit Ihrer Zieldatenbankversion kompatibel ist. In diesen Fällen können Sie Ihre Oracle-APEX-Version upgraden, bevor Sie Ihre DB-Instance aktualisieren. Dadurch dass Sie die Oracle-APEX-Version zuerst aktualisieren, kann sich die Zeit für das Upgrade Ihrer DB-Instance verkürzen. 

**Anmerkung**  
Nach dem Upgrade von Oracle-APEX installieren und konfigurieren Sie einen Listener für die Verwendung mit der aktualisierten Version. Anleitungen finden Sie unter [Einrichten von Oracle APEX Listener](Appendix.Oracle.Options.APEX.settingUp.md#Appendix.Oracle.Options.APEX.Listener).

## Entfernen der Optionen APEX und APEX-DEV
<a name="Appendix.Oracle.Options.APEX.Remove"></a>

Sie können die Optionen `APEX` und `APEX-DEV` aus einer DB-Instance entfernen. Führen Sie eine der folgenden Maßnahmen durch, um diese Optionen aus einer DB-Instance zu entfernen: 
+ Um die Optionen `APEX` und `APEX-DEV` aus mehreren DB-Instances zu entfernen, löschen Sie sie aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Wenn Sie die Optionen aus einer Optionsgruppe entfernen, die mit mehreren DB-Instances verknüpft ist, kommt es zu einem kurzen Nutzungsaufall, während die DB-Instances neu gestartet werden. 

  Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Um die Optionen `APEX` und `APEX-DEV` aus einer einzelnen DB-Instance zu entfernen, ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der diese Optionen nicht enthalten sind. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Wenn Sie die Optionen entfernen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. 

  Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

Wenn Sie die Optionen `APEX` und `APEX-DEV` aus einer DB-Instance entfernen, wird das APEX-Schema aus Ihrer Datenbank entfernt. 

# Amazon-EFS-Integration
<a name="oracle-efs-integration"></a>

Amazon Elastic File System (Amazon EFS) bietet vollständig elastischen Serverless-Dateispeicher, sodass Sie Dateidaten gemeinsam nutzen können, ohne Speicherkapazität und Leistung bereitstellen oder verwalten zu müssen. Mit Amazon EFS können Sie ein Dateisystem erstellen und es dann über das NFS-Protokoll der Versionen 4.0 und 4.1 (NFSv4) in Ihrer VPC mounten. Anschließend können Sie das EFS-Dateisystem wie jedes andere POSIX-konforme Dateisystem verwenden. Allgemeine Informationen finden Sie unter [Was ist Amazon Elastic File System?](https://docs.aws.amazon.com/efs/latest/ug/whatisefs.html) und im AWS -Blog [Integrate Amazon RDS für Oracle with Amazon EFS](https://aws.amazon.com//blogs/database/integrate-amazon-rds-for-oracle-with-amazon-efs/).

**Topics**
+ [

## Überblick über die Integration von Amazon EFS
](#oracle-efs-integration.overview)
+ [

# Konfigurieren von Netzwerkberechtigungen für die Integration von RDS für Oracle in Amazon EFS
](oracle-efs-integration.network.md)
+ [

# Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon EFS
](oracle-efs-integration.iam.md)
+ [

# Hinzufügen der EFS\$1INTEGRATION-Option
](oracle-efs-integration.adding.md)
+ [

# Konfigurieren der Berechtigungen für das Amazon-EFS-Dateisystem
](oracle-efs-integration.file-system.md)
+ [

# Übertragen von Dateien zwischen RDS für Oracle und einem Amazon-EFS-Dateisystem
](oracle-efs-integration.transferring.md)
+ [

# Entfernen der EFS\$1INTEGRATION-Option
](oracle-efs-integration.removing.md)
+ [

# Fehlerbehebung für die Amazon-EFS-Integration
](oracle-efs-integration.troubleshooting.md)

## Überblick über die Integration von Amazon EFS
<a name="oracle-efs-integration.overview"></a>

Mit Amazon EFS können Sie Dateien zwischen Ihrer DB-Instance von RDS für Oracle und einem EFS-Dateisystem übertragen. Mit EFS können Sie beispielsweise die folgenden Anwendungsfälle unterstützen:
+ Gemeinsame Nutzung eines Dateisystems durch mehrere Anwendungen und Datenbankserver.
+ Erstellen eines freigegebenen Verzeichnisses für migrationsbezogene Dateien, einschließlich transportierbarer Tabellenbereichsdatendateien. Weitere Informationen finden Sie unter [Migrieren mithilfe von Oracle Transportable Tablespaces](oracle-migrating-tts.md).
+ Speichern und Teilen archivierter Redo-Protokolldateien, ohne zusätzlichen Speicherplatz auf dem Server zuzuweisen.
+ Verwenden von Oracle-Database-Dienstprogrammen wie `UTL_FILE` zum Lesen und Schreiben von Dateien.

### Vorteile der Amazon-EFS-Integration
<a name="oracle-efs-integration.overview.advantages"></a>

Wenn Sie ein EFS-Dateisystem alternativen Datenübertragungslösungen vorziehen, erhalten Sie die folgenden Vorteile:
+ Sie können Dateien von Oracle Data Pump von Amazon EFS auf Ihre DB-Instance von RDS für Oracle übertragen. Sie müssen diese Dateien nicht lokal kopieren, da Data Pump direkt aus dem EFS-Dateisystem importiert. Weitere Informationen finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).
+ Die Datenmigration ist schneller als die Verwendung eines Datenbanklinks.
+ Sie brauchen keinen Speicherplatz auf Ihrer DB-Instance von RDS für Oracle zuweisen, um die Dateien zu speichern.
+ Ein EFS-Dateisystem kann den Speicher automatisch skalieren, ohne dass Sie ihn bereitstellen müssen.
+ Für die Amazon-EFS-Integration fallen keine Mindestgebühren oder Einrichtungskosten an. Sie zahlen nur das, was Sie nutzen.
+ Die Amazon-EFS-Integration unterstützt zwei Formen der Verschlüsselung: die Verschlüsselung von Daten während der Übertragung und die Verschlüsselung im Ruhezustand. Die Verschlüsselung von Daten während der Übertragung mit TLS 1.2 ist standardmäßig aktiviert. Sie können die Verschlüsselung von Daten im Ruhezustand aktivieren, wenn Sie ein Amazon-EFS-Dateisystem erstellen. Weitere Informationen finden Sie unter [Verschlüsselung von Daten im Ruhezustand](https://docs.aws.amazon.com/efs/latest/ug/encryption-at-rest.html) im *Benutzerhandbuch zu Amazon Elastic File System*.

### Anforderungen für die Amazon-EFS-Integration
<a name="oracle-efs-integration.overview.requirements"></a>

Stellen Sie sicher, dass Sie die folgenden Anforderungen erfüllen:
+ In der Datenbank wird die Datenbankversion 19.0.0.0.ru-2022-07.rur-2022-07.r1 oder höher ausgeführt.
+ Ihre DB-Instance und Ihr EFS-Dateisystem müssen sich in derselben AWS-Region VPC und AWS-Konto befinden. RDS für Oracle unterstützt keinen kontenübergreifenden und regionsübergreifenden Zugriff für EFS.
+ **DNS-Auflösung** und **DNS-Hostnamen** müssen für Ihre VPC aktiviert sein. Weitere Informationen finden Sie unter [DNS-Attribute in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) im *Benutzerhandbuch für Amazon Virtual Private Cloud*.
+ Wenn Sie im Befehl `mount` einen DNS-Namen verwenden, vergewissern Sie sich, dass Ihre VPC so konfiguriert ist, dass sie den von Amazon bereitgestellten DNS-Server verwendet. Benutzerdefinierte DNS-Server werden nicht unterstützt.
+ Sie müssen Nicht-RDS-Lösungen verwenden, um Ihr EFS-Dateisystem zu sichern. RDS für Oracle unterstützt keine automatisierten Backups oder manuellen DB-Snapshots eines EFS-Dateisystems. Weitere Informationen finden Sie unter [Sichern Ihrer Amazon-EFS-Dateisysteme](https://docs.aws.amazon.com/efs/latest/ug/efs-backup-solutions.html).

# Konfigurieren von Netzwerkberechtigungen für die Integration von RDS für Oracle in Amazon EFS
<a name="oracle-efs-integration.network"></a>

Damit RDS für Oracle in Amazon EFS integriert werden kann, stellen Sie sicher, dass Ihre DB-Instance Netzwerkzugriff auf ein EFS-Dateisystem hat. Weitere Informationen finden Sie unter [Steuern des Netzwerkzugriffs auf Amazon-EFS-Dateisystemen für NFS-Clients](https://docs.aws.amazon.com/efs/latest/ug/NFS-access-control-efs.html) im *Benutzerhandbuch für Amazon Elastic File System*.

**Topics**
+ [

## Netzwerkzugriffskontrolle mit Sicherheitsgruppen
](#oracle-efs-integration.network.inst-access)
+ [

## Steuern des Netzwerkzugriffs mit Dateisystemrichtlinien
](#oracle-efs-integration.network.file-system-policy)

## Netzwerkzugriffskontrolle mit Sicherheitsgruppen
<a name="oracle-efs-integration.network.inst-access"></a>

Sie können den Zugriff Ihrer DB-Instance auf EFS-Dateisysteme mithilfe von Sicherheitsmechanismen auf Netzwerkebene wie VPC-Sicherheitsgruppen steuern. Um den Zugriff auf ein EFS-Dateisystem für Ihre DB-Instance zu ermöglichen, stellen Sie sicher, dass Ihr EFS-Dateisystem die folgenden Anforderungen erfüllt:
+ In jeder Availability Zone, die von einer DB-Instance von RDS für Oracle verwendet wird, gibt es ein EFS-Mountingziel.

  Ein *EFS-Mount-Ziel* stellt eine IP-Adresse für einen NFSv4 Endpunkt bereit, an dem Sie ein EFS-Dateisystem mounten können. Sie mounten Ihr Dateisystem mithilfe seines DNS-Namens, der zur IP-Adresse des EFS-Mountingziels aufgelöst wird, das von der Availability Zone Ihrer DB-Instance verwendet wird. 

  Sie können DB-Instances AZs auf verschiedenen Wegen konfigurieren, um dasselbe EFS-Dateisystem zu verwenden. Für Multi-AZ benötigen Sie für jede AZ in Ihrer Bereitstellung einen Mountingpunkt. Möglicherweise müssen Sie eine DB-Instance in eine andere AZ verschieben. Aus diesen Gründen empfehlen wir, dass Sie einen EFS-Mountingpunkt in jeder AZ Ihrer VPC erstellen. Wenn Sie mit der Konsole ein neues EFS-Dateisystem erstellen, erstellt RDS standardmäßig Mount-Ziele für alle AZs.
+ Eine Sicherheitsgruppe ist an das Mountingziel angehängt.
+ Die Sicherheitsgruppe verfügt über eine Regel für eingehenden Datenverkehr, die das Netzwerksubnetz oder die Sicherheitsgruppe der DB-Instance von RDS für Oracle auf TCP/2049 (Typ NFS) zulässt.

Weitere Informationen finden Sie unter [Erstellen von Amazon EFS-Dateisystemen](https://docs.aws.amazon.com/efs/latest/ug/creating-using-create-fs.html#configure-efs-network-access) und [Erstellen und Verwalten von EFS-Mountingzielen und Sicherheitsgruppen](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs.html) im *Benutzerhandbuch für Amazon Elastic File System*.

## Steuern des Netzwerkzugriffs mit Dateisystemrichtlinien
<a name="oracle-efs-integration.network.file-system-policy"></a>

Die Amazon-EFS-Integration in RDS für Oracle funktioniert mit der standardmäßigen (leeren) EFS-Dateisystemrichtlinie. Die Standardrichtlinie verwendet IAM nicht zur Authentifizierung. Stattdessen gewährt sie jedem anonymen Client, der über ein Mountingziel eine Verbindung mit dem Dateisystem herstellen kann, Vollzugriff. Die Standardrichtlinie gilt immer dann, wenn keine vom Benutzer konfigurierte Dateisystemrichtlinie wirksam ist, auch bei der Erstellung des Dateisystems. Weitere Informationen finden Sie unter [Standardrichtlinie für das EFS-Dateisystem](https://docs.aws.amazon.com/efs/latest/ug/iam-access-control-nfs-efs.html#default-filesystempolicy) im *Benutzerhandbuch für Amazon Elastic File System*.

Um den Zugriff auf Ihr EFS-Dateisystem für alle Clients, einschließlich RDS für Oracle, zu verbessern, können Sie IAM-Berechtigungen konfigurieren. Bei diesem Ansatz erstellen Sie eine Dateisystemrichtlinie. Weitere Informationen finden Sie unter [Erstellen von Dateisystemrichtlinien](https://docs.aws.amazon.com/efs/latest/ug/create-file-system-policy.html) im *Benutzerhandbuch für Amazon Elastic File System*.

# Konfigurieren von IAM-Berechtigungen für die Integration von RDS für Oracle in Amazon EFS
<a name="oracle-efs-integration.iam"></a>

Standardmäßig verwendet die Amazon-EFS-Integrationsfunktion keine IAM-Rolle: Die Einstellung der Option `USE_IAM_ROLE` ist `FALSE`. Damit RDS für Oracle in Amazon EFS und mit einer IAM-Rolle integriert werden kann, benötigt die DB-Instance IAM-Berechtigungen für den Zugriff auf ein Amazon-EFS-Dateisystem.

**Topics**
+ [

## Schritt 1: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie
](#oracle-efs-integration.iam.role)
+ [

## Schritt 2: Erstellen einer Dateisystemrichtlinie für Ihr Amazon-EFS-Dateisystem
](#oracle-efs-integration.iam.policy)
+ [

## Schritt 3: Zuordnen Ihrer IAM-Rolle zu Ihrer DB-Instance von RDS für Oracle
](#oracle-efs-integration.iam.instance)

## Schritt 1: Erstellen einer IAM-Rolle für Ihre DB-Instance und Anfügen Ihrer Richtlinie
<a name="oracle-efs-integration.iam.role"></a>

Bei diesem Schritt erstellen Sie eine Rolle für Ihre DB-Instance von RDS für Oracle, um Amazon RDS den Zugriff auf Ihr EFS-Dateisystem zu ermöglichen.

### Konsole
<a name="oracle-efs-integration.iam.role.console"></a>

**So erstellen Sie eine IAM-Rolle, um Amazon RDS; den Zugriff auf ein EFS-Dateisystem zu ermöglichen**

1. Öffnen Sie die [IAM-Managementkonsole](https://console.aws.amazon.com/iam/home?#home).

1. Wählen Sie im Navigationsbereich **Rollen** aus.

1. Wählen Sie **Create role** (Rolle erstellen) aus.

1. Wählen Sie für den**AWS Service**** RDS** aus.

1. Wählen Sie unter **Select your use case (Anwendungsfall auswählen)** die Option **RDS – Add Role to Database (RDS – Rolle zur Datenbank hinzufügen)** aus.

1. Wählen Sie **Weiter** aus.

1. Fügen Sie keine Berechtigungsrichtlinien hinzu. Wählen Sie **Weiter** aus.

1. Legen Sie unter **Role Name (Rollenname)** einen Namen für Ihre IAM-Rolle fest, zum Beispiel `rds-efs-integration-role`. Sie können auch einen optionalen Wert für **Description (Beschreibung)** hinzufügen.

1. Wählen Sie **Rolle erstellen** aus.

### AWS CLI
<a name="integration.preparing.role.CLI"></a>

Wir empfehlen die Verwendung der globalen Bedingungskontextschlüssel [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) und [https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) in ressourcenbasierten Vertrauensbeziehungen, um die Berechtigungen des Services auf eine bestimmte Ressource zu beschränken. Dies ist der effektivste Weg, um sich vor dem [verwirrtes Stellvertreterproblem](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) zu schützen.

Sie können beide globalen Bedingungskontextschlüssel verwenden und der Wert `aws:SourceArn` enthält die Konto-ID. Stellen Sie in diesen Fällen sicher, dass der Wert `aws:SourceAccount` und das Konto im Wert `aws:SourceArn` dieselbe Konto-ID verwenden, wenn sie in derselben Anweisung verwendet werden.
+ Verwenden von `aws:SourceArn` wenn Sie einen serviceübergreifenden Zugriff für eine einzelne Ressource wünschen.
+ Verwenden von `aws:SourceAccount` wenn Sie zulassen möchten, dass eine Ressource in diesem Konto mit der betriebsübergreifenden Verwendung verknüpft wird.

Stellen Sie in der Vertrauensbeziehung sicher, dass Sie den globalen Bedingungskontextschlüssel `aws:SourceArn` mit dem vollständigen Amazon-Ressourcennamen (ARN) der Ressourcen verwenden, die auf die Rolle zugreifen.

Der folgende AWS CLI Befehl erstellt die `rds-efs-integration-role` für diesen Zweck benannte Rolle.

**Example**  
Für Linux, macOS oder Unix:  

```
aws iam create-role \
   --role-name rds-efs-integration-role \
   --assume-role-policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
            "Service": "rds.amazonaws.com"
          },
         "Action": "sts:AssumeRole",
         "Condition": {
             "StringEquals": {
                 "aws:SourceAccount": my_account_ID,
                 "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
             }
         }
       }
     ]
   }'
```
Für Windows:  

```
aws iam create-role ^
   --role-name rds-efs-integration-role ^
   --assume-role-policy-document '{
     "Version": "2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
            "Service": "rds.amazonaws.com"
          },
         "Action": "sts:AssumeRole",
         "Condition": {
             "StringEquals": {
                 "aws:SourceAccount": my_account_ID,
                 "aws:SourceArn": "arn:aws:rds:Region:my_account_ID:db:dbname"
             }
         }
       }
     ]
   }'
```

Weitere Informationen finden Sie unter [Erstellen einer Rolle zum Delegieren von Berechtigungen an einen IAM-Benutzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_create_for-user.html) im *IAM-Benutzerhandbuch*.

## Schritt 2: Erstellen einer Dateisystemrichtlinie für Ihr Amazon-EFS-Dateisystem
<a name="oracle-efs-integration.iam.policy"></a>

Bei diesem Schritt erstellen Sie eine Dateisystemrichtlinie für Ihr Amazon-EFS-Dateisystem.

**So erstellen oder bearbeiten Sie eine Dateisystemrichtlinie**

1. Öffnen Sie die [EFS-Managementkonsole](https://console.aws.amazon.com/efs/home?#home).

1. Wählen Sie **File Systems (Dateisysteme)** aus.

1. Wählen Sie auf der Seite **File systems** (Dateisysteme) das Dateisystem aus, für das Sie eine Dateisystemrichtlinie bearbeiten oder erstellen möchten. Die Detailseite für dieses Dateisystem wird angezeigt.

1. Wählen Sie die Registerkarte **File system policy** (Dateisystemrichtlinie) aus.

   Wenn die Richtlinie leer ist, wird die standardmäßige EFS-Dateisystemrichtlinie verwendet. Weitere Informationen finden Sie unter [Standardrichtlinie für das EFS-Dateisystem](https://docs.aws.amazon.com/efs/latest/ug/iam-access-control-nfs-efs.html#default-filesystempolicy ) im *Benutzerhandbuch für Amazon Elastic File System*.

1. Wählen Sie **Bearbeiten** aus. Die Seite **File system policy (Dateisystemrichtlinie)** wird angezeigt.

1. Geben Sie im **Policy editor** (Richtlinien-Editor) eine Richtlinie wie die folgende ein, und wählen Sie dann **Save** (Speichern) aus.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "ExamplePolicy01",
       "Statement": [
           {
               "Sid": "ExampleStatement01",
               "Effect": "Allow",
               "Principal": {
                   "AWS": "arn:aws:iam::123456789012:role/rds-efs-integration-role"
               },
               "Action": [
                   "elasticfilesystem:ClientMount",
                   "elasticfilesystem:ClientWrite",
                   "elasticfilesystem:ClientRootAccess"
               ],
               "Resource": "arn:aws:elasticfilesystem:us-east-1:123456789012:file-system/fs-1234567890abcdef0"
           }
       ]
   }
   ```

------

## Schritt 3: Zuordnen Ihrer IAM-Rolle zu Ihrer DB-Instance von RDS für Oracle
<a name="oracle-efs-integration.iam.instance"></a>

Bei diesem Schritt ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance zu. Beachten Sie die folgenden Anforderungen:
+ Sie müssen Zugriff auf eine IAM-Rolle haben, der die erforderliche Amazon-EFS-Berechtigungsrichtlinie angefügt ist. 
+ Sie können jeweils nur eine IAM-Rolle Ihrer DB-Instance von RDS für Oracle hinzufügen.
+ Der Status Ihrer Instance muss **Available** lauten.

Weitere Informationen finden Sie unter [Identity and Access Management für Amazon EFS](https://docs.aws.amazon.com/efs/latest/ug/auth-and-access-control.html) im *Benutzerhandbuch für Amazon Elastic File System*.

### Konsole
<a name="oracle-efs-integration.iam.instance.console"></a>

**So ordnen Sie Ihre IAM-Rolle Ihrer DB-Instance von RDS für Oracle zu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie **Datenbanken** aus.

1. Wenn Ihre Datenbank-Instance nicht verfügbar ist, wählen Sie die Option **Aktionen** und anschließend **Starten**. Sobald der Instance-Status **Gestartet** lautet, fahren Sie mit dem nächsten Schritt fort.

1. Wählen Sie den Namen der Oracle DB-Instance aus, um deren Details anzuzeigen.

1. Auf der**Konnektivität & Sicherheit**Scrollen Sie nach unten zum**IAM-Rollen verwalten**unten auf der Seite.

1. Wählen Sie die Rolle aus, die Sie hinzufügen möchten in **Fügen Sie dieser Instance IAM-Rollen hinzu**.

1. Wählen Sie unter **Feature** (Funktion) die Option **EFS\$1INTEGRATION** aus.

1. Wählen Sie **Rolle hinzufügen** aus.

### AWS CLI
<a name="oracle-efs-integration.iam.instance.CLI"></a>

Der folgende AWS CLI Befehl fügt die Rolle einer Oracle-DB-Instance mit dem Namen hinzu`mydbinstance`.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds add-role-to-db-instance \
   --db-instance-identifier mydbinstance \
   --feature-name EFS_INTEGRATION \
   --role-arn your-role-arn
```
Für Windows:  

```
aws rds add-role-to-db-instance ^
   --db-instance-identifier mydbinstance ^
   --feature-name EFS_INTEGRATION ^
   --role-arn your-role-arn
```

Ersetzen Sie `your-role-arn` durch den Rollen-ARN, den Sie im vorherigen Schritt notiert haben. Für die Option `EFS_INTEGRATION` muss `--feature-name` angegeben werden.

# Hinzufügen der EFS\$1INTEGRATION-Option
<a name="oracle-efs-integration.adding"></a>

Für die Integration von Amazon RDS für Oracle in Amazon EFS muss Ihre DB-Instance einer Optionsgruppe zugeordnet sein, in der die Option `EFS_INTEGRATION` enthalten ist. 

Mehrere Oracle-DB-Instances, die zu derselben Optionsgruppe gehören, teilen sich dasselbe EFS-Dateisystem. Verschiedene DB-Instances können auf dieselben Daten zugreifen, der Zugriff kann jedoch durch die Verwendung verschiedener Oracle-Verzeichnisse aufgeteilt werden. Weitere Informationen finden Sie unter [Übertragen von Dateien zwischen RDS für Oracle und einem Amazon-EFS-Dateisystem](oracle-efs-integration.transferring.md).

## Konsole
<a name="oracle-efs-integration.adding.console"></a>

**So konfigurieren Sie eine Optionsgruppe für die Amazon-EFS-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `EFS_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `EFS_INTEGRATION` zur Optionsgruppe hinzu. Sie müssen die `EFS_ID`-Dateisystem-ID angeben und das `USE_IAM_ROLE`-Flag festlegen.

   Weitere Informationen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Ordnen Sie die Optionsgruppe auf eine der folgenden Arten Ihrer DB-Instance zu:
   + Erstellen Sie eine neue Oracle-DB-Instance und ordnen sie sie der Optionsgruppe zu. Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Ändern Sie eine Oracle-DB-Instance, um ihr die Optionsgruppe zuzuordnen. Informationen über das Ändern einer Oracle-DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## AWS CLI
<a name="oracle-efs-integration.adding.cli"></a>

**So konfigurieren Sie eine Optionsgruppe für die EFS-Integration**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `EFS_INTEGRATION` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `EFS_INTEGRATION` zur Optionsgruppe hinzu.

   Der folgende AWS CLI-Befehl fügt beispielsweise die Option `EFS_INTEGRATION` zur Optionsgruppe **myoptiongroup** hinzu.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws rds add-option-to-option-group \
      --option-group-name myoptiongroup \
      --options "OptionName=EFS_INTEGRATION,OptionSettings=\ 
      [{Name=EFS_ID,Value=fs-1234567890abcdef0},{Name=USE_IAM_ROLE,Value=TRUE}]"
   ```

   Für Windows:

   ```
   aws rds add-option-to-option-group ^
      --option-group-name myoptiongroup ^
      --options "OptionName=EFS_INTEGRATION,OptionSettings=^
      [{Name=EFS_ID,Value=fs-1234567890abcdef0},{Name=USE_IAM_ROLE,Value=TRUE}]"
   ```

1. Ordnen Sie die Optionsgruppe auf eine der folgenden Arten Ihrer DB-Instance zu:
   + Erstellen Sie eine neue Oracle-DB-Instance und ordnen sie sie der Optionsgruppe zu. Weitere Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Ändern Sie eine Oracle-DB-Instance, um ihr die Optionsgruppe zuzuordnen. Informationen über das Ändern einer Oracle-DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Konfigurieren der Berechtigungen für das Amazon-EFS-Dateisystem
<a name="oracle-efs-integration.file-system"></a>

Standardmäßig verfügt nur der Root-Benutzer (UID `0`) über Lese-, Schreib- und Ausführungsberechtigungen für ein neu erstelltes EFS-Dateisystem. Damit auch andere Benutzer das Dateisystem ändern können, muss Ihnen der Root-Benutzer ausdrücklich Zugriff gewähren. Der Benutzer für die DB-Instance von RDS für Oracle befindet sich in der `others`-Kategorie. Weitere Informationen finden Sie unter [Arbeiten mit Benutzern, Gruppen und Berechtigungen auf Netzwerkdateisystem (NFS)-Ebene](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs-nfs-permissions.html) im *Benutzerhandbuch für Amazon Elastic File System*.

Führen Sie folgende Schritte aus, damit Ihre DB-Instance von RDS für Oracle Dateien auf einem EFS-Dateisystem lesen und schreiben kann:
+ Stellen Sie ein EFS-Dateisystem lokal auf Ihrer Amazon-EC2- oder On-Premises-Instance bereit.
+ Konfigurieren Sie differenzierte Berechtigungen.

Wenn Sie `other`-Benutzern beispielsweise Berechtigungen zum Schreiben in das Stammverzeichnis des EFS-Dateisystems gewähren möchten, führen Sie `chmod 777` in diesem Verzeichnis aus. Weitere Informationen finden Sie unter [EFS-Beispieldateisystem – Anwendungsfälle und Berechtigungen](https://docs.aws.amazon.com/efs/latest/ug/accessing-fs-nfs-permissions.html#accessing-fs-nfs-permissions-ex-scenarios) im *Benutzerhandbuch für Amazon Elastic File System*. 

# Übertragen von Dateien zwischen RDS für Oracle und einem Amazon-EFS-Dateisystem
<a name="oracle-efs-integration.transferring"></a>

Um Dateien zwischen einer Instance von RDS für Oracle und einem Amazon-EFS-Dateisystem zu übertragen, erstellen Sie mindestens ein Oracle-Verzeichnis und konfigurieren Sie EFS-Dateisystemberechtigungen, um den Zugriff auf die DB-Instance zu kontrollieren.

**Topics**
+ [

## Erstellen eines Oracle-Verzeichnisses
](#oracle-efs-integration.transferring.od)
+ [

## Übertragen von Daten in und aus einem EFS-Dateisystem: Beispiele
](#oracle-efs-integration.transferring.upload)

## Erstellen eines Oracle-Verzeichnisses
<a name="oracle-efs-integration.transferring.od"></a>

verwenden Sie die Prozedur `rdsadmin.rdsadmin_util.create_directory_efs`, um ein Oracle-Verzeichnis zu erstellen. Die Prozedur hat die folgenden Parameter.


****  

| Parametername | Datentyp | Standard | Erforderlich | Beschreibung | 
| --- | --- | --- | --- | --- | 
|  `p_directory_name`  |  VARCHAR2  |  –  |  Ja  |  Der Name des Oracle-Verzeichnisses.   | 
|  `p_path_on_efs`  |  VARCHAR2  |  –  |  Ja  |  Der Pfad zum EFS-Dateisystem. Das Präfix des Pfadnamens verwendet das Muster`/rdsefs-fsid/`, wobei *fsid* es sich um einen Platzhalter für Ihre EFS-Dateisystem-ID handelt. Wenn Ihr EFS-Dateisystem beispielsweise den Namen `fs-1234567890abcdef0` erhalten hat und Sie ein Unterverzeichnis in diesem Dateisystem mit dem Namen `mydir` erstellen, könnten Sie den folgenden Wert angeben: <pre>/rdsefs-fs-1234567890abcdef0/mydir</pre>  | 

Angenommen, Sie erstellen ein Unterverzeichnis mit dem Namen `/datapump1` im EFS-Dateisystem `fs-1234567890abcdef0`. Im folgenden Beispiel wird ein Oracle-Verzeichnis `DATA_PUMP_DIR_EFS` erstellt, das auf das `/datapump1`-Verzeichnis im EFS-Dateisystem verweist. Dem Dateisystempfadwert für den `p_path_on_efs`-Parameter wird die Zeichenfolge `/rdsefs-` vorangestellt.

```
BEGIN
  rdsadmin.rdsadmin_util.create_directory_efs(
    p_directory_name => 'DATA_PUMP_DIR_EFS', 
    p_path_on_efs    => '/rdsefs-fs-1234567890abcdef0/datapump1');
END;
/
```

## Übertragen von Daten in und aus einem EFS-Dateisystem: Beispiele
<a name="oracle-efs-integration.transferring.upload"></a>

Im folgenden Beispiel wird Oracle Data Pump verwendet, um die Tabelle mit dem Namen `MY_TABLE` in die Datei `datapump.dmp` zu exportieren. Diese Datei befindet sich in einem EFS-Dateisystem.

```
DECLARE
  v_hdnl NUMBER;
BEGIN
  v_hdnl := DBMS_DATAPUMP.OPEN(operation => 'EXPORT', job_mode => 'TABLE', job_name=>null);
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump.dmp',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_dump_file);
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump-exp.log',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_log_file);
  DBMS_DATAPUMP.METADATA_FILTER(v_hdnl,'NAME_EXPR','IN (''MY_TABLE'')');
  DBMS_DATAPUMP.START_JOB(v_hdnl);
END;
/
```

Im folgenden Beispiel wird Oracle Data Pump verwendet, um die Tabelle mit dem Namen `MY_TABLE` aus der Datei `datapump.dmp` zu importieren. Diese Datei befindet sich in einem EFS-Dateisystem.

```
DECLARE
  v_hdnl NUMBER;
BEGIN
  v_hdnl := DBMS_DATAPUMP.OPEN(
    operation => 'IMPORT',
    job_mode  => 'TABLE',
    job_name  => null);
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump.dmp',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_dump_file );
  DBMS_DATAPUMP.ADD_FILE(
    handle    => v_hdnl,
    filename  => 'datapump-imp.log',
    directory => 'DATA_PUMP_DIR_EFS',
    filetype  => dbms_datapump.ku$_file_type_log_file);
  DBMS_DATAPUMP.METADATA_FILTER(v_hdnl,'NAME_EXPR','IN (''MY_TABLE'')');
  DBMS_DATAPUMP.START_JOB(v_hdnl);
END;
/
```

Weitere Informationen finden Sie unter [Importieren von Daten zu Oracle in Amazon RDS](Oracle.Procedural.Importing.md).

# Entfernen der EFS\$1INTEGRATION-Option
<a name="oracle-efs-integration.removing"></a>

Die Schritte zum Entfernen der Option `EFS_INTEGRATION` hängen davon ab, ob Sie die Option aus mehreren DB-Instances oder einer einzelnen Instance entfernen.


| Anzahl von DB-Instances | Aktion | Ähnliche Informationen | 
| --- | --- | --- | 
| Mehrere | Entfernen Sie die Option EFS\$1INTEGRATION aus der Optionsgruppe, zu der die DB-Instances gehören. Diese Änderung wirkt sich auf alle Instances aus, die die betreffende Optionsgruppe verwenden. | [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption) | 
| Einzel | Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die EFS\$1INTEGRATION-Option nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. | [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md) | 

Nachdem Sie die Option `EFS_INTEGRATION` entfernt haben, können Sie optional das EFS-Dateisystem löschen, das mit den DB-Instances verknüpft war.

# Fehlerbehebung für die Amazon-EFS-Integration
<a name="oracle-efs-integration.troubleshooting"></a>

Ihre DB-Instance von RDS für Oracle überwacht die Konnektivität mit einem Amazon-EFS-Dateisystem. Wenn bei der Überwachung ein Problem festgestellt wird, wird möglicherweise versucht, das Problem zu beheben und ein Ereignis in der RDS-Konsole zu veröffentlichen. Weitere Informationen finden Sie unter [Anzeigen von Amazon-RDS-Ereignissen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_ListEvents.html).

Verwenden Sie die Informationen in diesem Abschnitt, um häufige Probleme bei der Arbeit mit der Amazon-EFS-Integration zu diagnostizieren und zu beheben.


| Benachrichtigung | Description | Action | 
| --- | --- | --- | 
|  `The EFS for RDS Oracle instance instance_name isn't available on the primary host. NFS port 2049 of your EFS isn't reachable.`  |  Die DB-Instance kann nicht mit dem EFS-Dateisystem kommunizieren.  |  Stellen Sie Folgendes sicher: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 
|  `The EFS isn't reachable.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten.  |  Stellen Sie Folgendes sicher: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 
|  `The associated role with your DB instance wasn't found.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten.  |  Stellen Sie sicher, dass Sie Ihrer DB-Instance von RDS für Oracle eine IAM-Rolle zugeordnet haben.  | 
|  `The associated role with your DB instance wasn't found.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten. RDS für Oracle wurde anhand eines DB-Snapshots wiederhergestellt, wobei die Option `USE_IAM_ROLE` auf `TRUE` eingestellt war.  |  Stellen Sie sicher, dass Sie Ihrer DB-Instance von RDS für Oracle eine IAM-Rolle zugeordnet haben.  | 
|  `The associated role with your DB instance wasn't found.`  |  Bei der Installation der `EFS_INTEGRATION`-Option ist ein Fehler aufgetreten. RDS for Oracle wurde aus einer all-in-one CloudFormation Vorlage mit der `USE_IAM_ROLE` Optionseinstellung von erstellt`TRUE`.  |  Führen Sie die folgenden Schritte als Problemumgehung aus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 
|  `PLS-00302: component 'CREATE_DIRECTORY_EFS' must be declared`  |  Dieser Fehler kann auftreten, wenn Sie eine Version von RDS für Oracle verwenden, die Amazon EFS nicht unterstützt.  |  Stellen Sie sicher, dass Sie die DB-Instance-Version von RDS für Oracle 19.0.0.0.ru-2022-07.rur-2022-07.r1 oder höher verwenden.  | 
|  `Read access of your EFS is denied. Check your file system policy.`  |  Ihre DB-Instance kann das EFS-Dateisystem nicht lesen.  |  Stellen Sie sicher, dass Ihr EFS-Dateisystem den Lesezugriff über die IAM-Rolle oder auf EFS-Dateisystemebene zulässt.   | 
|  –  |  Ihre DB-Instance kann nicht in das EFS-Dateisystem schreiben.  |  Gehen Sie dazu wie folgt vor: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/oracle-efs-integration.troubleshooting.html)  | 

# Oracle Java Virtual Machine
<a name="oracle-options-java"></a>

Amazon RDS unterstützt Oracle Java Virtual Machine (JVM) durch die Verwendung der Option `JVM`. Oracle Java bietet ein SQL-Schema und Funktionen, die Oracle Java-Funktionen in einer Oracle-Datenbank ermöglichen. Weitere Informationen finden Sie unter [ Introduction to Java in Oracle Database](https://docs.oracle.com/database/121/JJDEV/chone.htm) in der Oracle-Dokumentation. Sie können Oracle JVM mit allen Versionen von Oracle Database 21c (21.0.0) und Oracle Database 19c (19.0.0) verwenden.

## Überlegungen zu Oracle JVM
<a name="oracle-options-java.considerations"></a>

Die Java-Implementierung Amazon RDS verfügt über einen begrenzten Satz von Berechtigungen. Dem Masterbenutzer wird die Rolle `RDS_JAVA_ADMIN` erteilt, die eine Teilmenge der von der Rolle `JAVA_ADMIN` gewährten Berechtigungen gewährt. Um die der Rolle `RDS_JAVA_ADMIN` erteilten Berechtigungen aufzulisten, führen Sie die folgende Abfrage für Ihre DB-Instance durch:

```
SELECT * FROM dba_java_policy 
   WHERE grantee IN ('RDS_JAVA_ADMIN', 'PUBLIC') 
   AND enabled = 'ENABLED' 
   ORDER BY type_name, name, grantee;
```

## Voraussetzungen für Oracle JVM
<a name="oracle-options-java.prerequisites"></a>

Für die Verwendung von Oracle Java gelten folgende Voraussetzungen:
+ Ihre DB-Instance muss einer ausreichend großen Klasse angehören. Oracle Java wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [](Concepts.DBInstanceClass.md).
+ Für Ihre DB-Instance muss **Auto Minor Version Upgrade (Automatisches Unterversionsupgrade)** aktiviert sein. Mit dieser Option erhält Ihre DB-Instance automatisch kleinere Upgrades der DB-Engine-Version, wenn diese verfügbar sind. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Bewährte Methoden für Oracle JVM
<a name="oracle-options-java.best-practices"></a>

Für die Verwendung von Oracle Java gelten folgende bewährte Methoden: 
+ Für maximale Sicherheit sollten Sie die `JVM`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Netzwerkzugriff einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 
+ Aktualisieren Sie die Konfiguration Ihrer HTTPS-Endpunkte auf die Unterstützung von TLSv1 .2, wenn Sie die folgenden Bedingungen erfüllen:
  + Sie verwenden Oracle Java Virtual Machine (JVM), um einen HTTPS-Endpunkt über die Protokolle TLSv1 1. TLSv1 oder 1. zu verbinden.
  + Ihr Endpunkt unterstützt das TLSv1 2.2-Protokoll nicht.
  + Sie haben das Release-Update vom April 2021 nicht auf Ihre Oracle DB angewendet.

  Durch das Aktualisieren Ihrer Endpunktkonfiguration stellen Sie sicher, dass die Konnektivität der JVM mit dem HTTPS-Endpunkt weiterhin funktioniert. Weitere Informationen zu TLS-Änderungen in Oracle JRE und JDK finden Sie unter[ Oracle JRE und JDK Cryptographic Roadmap](https://java.com/en/jre-jdk-cryptoroadmap.html).

## Hinzufügen der Oracle JVM-Option
<a name="oracle-options-java.add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `JVM`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Während die `JVM`-Option hinzugefügt wird, kommt es zu einem kurzen Ausfall. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle Java verfügbar. 

**Anmerkung**  
Während dieses Ausfalls werden die Funktionen zur Passwortverifizierung kurzzeitig deaktiviert. Sie können auch erwarten, dass während des Ausfalls Ereignisse im Zusammenhang mit der Passwortverifizierung auftreten. Die Passwortverifikationsfunktionen werden wieder aktiviert, bevor die Oracle DB-Instance verfügbar ist.

**So fügen Sie die JVM-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 
   + Wählen Sie für **Engine** die von der DB-Instance verwendete DB-Engine (**oracle-ee**, **oracle-se**, **oracle-se1** oder **oracle-se2**) aus. 
   + Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **JVM** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Weisen Sie bei einer neuen DB-Instance die Optionsgruppe beim Starten der Instance zu. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

1. Erteilen Sie die erforderlichen Berechtigungen für die Benutzer

   Der Amazon-RDS-Hauptbenutzer verfügt standardmäßig über die Berechtigungen zur Verwendung der Option `JVM`. Falls andere Benutzer diese Berechtigungen benötigen, stellen Sie als Hauptbenutzer in einem SQL-Client eine Verbindung zu der DB-Instance her und erteilen Sie den Benutzern die Berechtigungen.

   Im folgenden Beispiel werden die Berechtigungen zur Verwendung der Option `JVM` dem Benutzer `test_proc` erteilt.

   ```
   create user test_proc identified by password;
   CALL dbms_java.grant_permission('TEST_PROC', 'oracle.aurora.security.JServerPermission', 'LoadClassInPackage.*', '');
   ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

   Nachdem dem Benutzer die Berechtigungen erteilt wurden, müsste die folgende Abfrage eine Ausgabe zurückgeben.

   ```
   select * from dba_java_policy where grantee='TEST_PROC';
   ```
**Anmerkung**  
Beim Oracle-Benutzernamen wird zwischen Groß- und Kleinschreibung unterschieden. Gewöhnlich besteht er nur aus Großbuchstaben.

## Entfernen der Oracle JVM-Option
<a name="oracle-options-java.remove"></a>

Sie können die `JVM`-Option aus einer DB-Instance entfernen. Während die Option entfernt wird, kommt es zu einem kurzen Ausfall. Nachdem Sie die `JVM`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten. 

**Warnung**  
 Das Entfernen der `JVM`-Option kann zu Datenverlust führen, wenn die DB-Instance Datentypen verwendet, die als Teil der Option aktiviert waren. Sichern Sie Ihre Daten, bevor Sie fortfahren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md). 

Führen Sie eine der folgenden Maßnahmen durch, um die `JVM`-Option aus einer DB-Instance zu entfernen: 
+ Entfernen Sie die `JVM`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `JVM`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Enterprise Manager
<a name="Oracle.Options.OEM"></a>

Amazon RDS unterstützt Oracle Enterprise Manager (OEM). OEM ist die Oracle-Produktlinie für die integrierte Verwaltung von Informationstechnologie in Unternehmen. 

Amazon RDS unterstützt OEM auf Nicht-CDBs oder CDBs von Oracle Database 19c. In der folgenden Tabelle werden die unterstützten OEM-Optionen beschrieben.


****  

| Option | Options-ID | Unterstützte OEM-Versionen | 
| --- | --- | --- | 
|  [OEM Database Express](Appendix.Oracle.Options.OEM_DBControl.md)  |  `OEM`  |  OEM Database Express 19c  | 
|  [OEM Management Agent](Oracle.Options.OEMAgent.md)  |  `OEM_AGENT`  |  OEM Cloud-Kontrolle für 13c  | 

**Anmerkung**  
Sie können OEM Database oder OEM Management Agent verwenden, aber nicht beides.

# Oracle Enterprise Manager Database Express
<a name="Appendix.Oracle.Options.OEM_DBControl"></a>

Amazon RDS unterstützt Oracle Enterprise Manager (EM Express) über die OEM-Option. Amazon RDS unterstützt EM Express für Oracle Database 19c durch die Verwendung der CDB- oder Nicht-CDB-Architektur.

EM Express ist ein webbasiertes Datenbankverwaltungstool, das in Ihrer Datenbank enthalten und nur verfügbar ist, wenn es geöffnet ist. Es unterstützt wichtige Leistungsmanagement- und grundlegende Datenbankverwaltungsfunktionen. Weitere Informationen finden Sie unter [Introduction to Oracle Enterprise Manager Database Express](https://docs.oracle.com/en/database/oracle/oracle-database/19/admqs/getting-started-with-database-administration.html#GUID-BA75AD46-D22E-4914-A31E-C395CD6A2BBA) in der Dokumentation zu Oracle Database.

**Anmerkung**  
EM Express wird in er Instance-Klasse db.t3.small nicht unterstützt. Weitere Informationen zu DB-Instance-Klassen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md).

## OEM-Optionseinstellungen
<a name="Appendix.Oracle.Options.OEM_DBControl.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die OEM-Option. 


****  

| Optionseinstellung | Zulässige Werte | Beschreibung | 
| --- | --- | --- | 
| **Port** | Ein Ganzzahlwert |  Der Port auf der DB-Instance von RDS für Oracle, der EM Express überwacht. Die Standardeinstellung ist 5500.  | 
| **Sicherheitsgruppen** | — |  Eine Sicherheitsgruppe, die Zugriff auf den **Port** hat.   | 

## Schritt 1: Hinzufügen der OEM-Option
<a name="Appendix.Oracle.Options.OEM_DBControl.Add"></a>

Im Allgemeinen wird die OEM-Option wie folgt zu einer DB-Instance hinzugefügt: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie die Option zur Optionsgruppe hinzu.

1. Ordnen Sie der DB-Instance die Optionsgruppe zu.

Wenn Sie die OEM-Option hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. 

**So fügen Sie die OEM-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die OEM-Option zur Optionsgruppe hinzu und konfigurieren Sie die Optionseinstellungen. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [OEM-Optionseinstellungen](#Appendix.Oracle.Options.OEM_DBControl.Options). 
**Anmerkung**  
Wenn Sie einer vorhandenen Optionsgruppe, die bereits mit einer oder mehreren DB-Instances verknüpft ist, die OEM-Option hinzufügen, werden alle DB-Instances neu gestartet und es entsteht ein kurzzeitiger Nutzungsausfall. 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu:
   + Weisen Sie bei einer neuen DB-Instance die Optionsgruppe beim Starten der Instance zu. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie die OEM-Option hinzufügen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

**Anmerkung**  
Sie können auch die Option verwenden AWS CLI , um die OEM-Option hinzuzufügen. Beispiele finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

## Schritt 2: (Nur CDB) Entsperren des DBSNMP-Benutzerkontos
<a name="Appendix.Oracle.Options.OEM_DBControl.DBSNMP"></a>

Wenn Ihre DB-Instance die CDB-Architektur verwendet, müssen Sie sich bei EM Express als `DBSNMP` anmelden. In einer CDB ist `DBSNMP` ein üblicher Benutzer. Dieses Konto ist standardmäßig gesperrt. Wenn Ihre DB-Instance die CDB-Architektur nicht verwendet, überspringen Sie diesen Schritt.

**So entsperren Sie das DBSNMP-Benutzerkonto in einer CDB-Instance**

1. Melden Sie sich in SQL\$1Plus oder einer anderen Oracle-SQL-Anwendung als Masterbenutzer bei Ihrer DB-Instance an.

1. Führen Sie die folgende gespeicherte Prozedur aus, um das Konto `DBSNMP` zu entsperren:

   ```
   1. EXEC rdsadmin.rdsadmin_util.reset_oem_agent_password('new_password');
   ```

   Wenn eine Fehlermeldung angezeigt wird, dass die Prozedur nicht vorhanden ist, starten Sie die CDB-Instance neu, um sie automatisch zu installieren. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).

## Schritt 3: Zugreifen auf EM Express über Ihren Browser
<a name="Appendix.Oracle.Options.OEM_DBControl.Using"></a>

Wenn Sie mithilfe des Webbrowsers auf EM Express zugreifen, werden Sie über ein Anmeldefenster zur Eingabe von Benutzername und Passwort aufgefordert.

**So greifen Sie über Ihren Browser auf EM Express zu**

1. Identifizieren Sie den Endpunkt und den EM-Express-Port für Ihre Amazon-RDS-DB-Instance. Informationen zum Ermitteln des Endpunkts der Amazon-RDS-DB-Instance finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md).

1. Geben Sie in der Locator-Leiste Ihres Browsers eine URL im folgenden Format ein. 

   ```
   https://endpoint.rds.amazonaws.com:port/em
   ```

   Verwenden Sie die folgende URL für den Zugriff auf EM Express, wenn beispielsweise der Endpunkt für die Amazon-RDS-DB-Instance `mydb.a1bcde234fgh.us-east-1.rds.amazonaws.com` und Ihr EM-Express-Port `1158` lautet.

   ```
   1. https://mydb.f9rbfa893tft.us-east-1.rds.amazonaws.com:1158/em
   ```

1. Wenn Sie zur Eingabe Ihrer Anmeldeinformationen aufgefordert werden, führen Sie je nach Datenbankarchitektur eine der folgenden Aktionen aus:  
**Ihre Datenbank ist keine Nicht-CDB.**  
Geben Sie den Hauptbenutzernamen und das Hauptpasswort für die DB-Instance ein.  
**Ihre Datenbank ist eine CDB.**  
Geben Sie `DBSNMP` als Benutzer und das `DBSNMP`-Passwort ein. Lassen Sie das Feld `Container` leer.

## Ändern von OEM Database-Einstellungen
<a name="Appendix.Oracle.Options.OEM_DBControl.ModifySettings"></a>

Nachdem Sie OEM Database aktiviert haben, können Sie die Einstellung der Sicherheitsgruppe für diese Option ändern. 

Wenn Sie die Optionsgruppe einer DB-Instance zugeordnet haben, können Sie die OEM-Port-Nummer nicht mehr ändern. Gehen Sie wie folgt vor, um die OEM-Portnummer für eine DB-Instance zu ändern: 

1. Erstellen Sie eine neue Optionsgruppe.

1. Fügen Sie die OEM-Option mit der neuen Portnummer zur neuen Optionsgruppe hinzu. 

1. Entfernen Sie die bestehende Optionsgruppe aus der DB-Instance.

1. Fügen Sie die neue Optionsgruppe zur DB-Instance hinzu.

Weitere Informationen über das Ändern von Optionseinstellungen finden Sie unter [Ändern einer Optionseinstellung](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [OEM-Optionseinstellungen](#Appendix.Oracle.Options.OEM_DBControl.Options). 

## Ausführen von OEM Database Express-Aufgaben
<a name="Appendix.Oracle.Options.OEM_DBControl.DBTasks"></a>

Sie können Amazon-RDS-Verfahren verwenden, um bestimmte OEM Database Express-Aufgaben auszuführen. Durch die Ausführung dieser Verfahren können Sie die nachfolgend aufgeführten Aufgaben ausführen.

**Anmerkung**  
OEM Database Express-Aufgaben werden asynchron ausgeführt.

**Topics**
+ [

### Wechseln des Website-Front-End für OEM Database Express zu Adobe Flash
](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToFlash)
+ [

### Wechseln des Website-Front-End für OEM Database Express zu Oracle JET
](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToOracleJET)

### Wechseln des Website-Front-End für OEM Database Express zu Adobe Flash
<a name="Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToFlash"></a>

**Anmerkung**  
Diese Aufgabe ist nur für Oracle Database 19c non- CDBs verfügbar.

Ab Oracle Database 19c hat Oracle die frühere OEM Database Express-Benutzeroberfläche eingestellt, die auf Adobe Flash basiert. Stattdessen verwendet OEM Database Express jetzt eine Oberfläche, die mit Oracle JET erstellt wurde. Wenn Sie Schwierigkeiten mit der neuen Oberfläche haben, können Sie zurück zur veralteten Flash-basierten Oberfläche wechseln. Schwierigkeiten, die mit der neuen Oberfläche auftreten können, beinhalten, dass Sie nach der Anmeldung bei OEM Database Express auf einem `Loading`-Bildschirm hängen bleiben. Möglicherweise verpassen Sie auch bestimmte Funktionen, die in der Flash-basierten Version von OEM Database Express vorhanden waren.

Führen Sie das Amazon-RDS-Verfahren aus, um das Front-End der OEM Database Express-Website zu Adobe Flash zu wechsel `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_flash`. Diese Vorgehensweise entspricht dem SQL-Befehl `execemx emx`.

Bewährte Methoden für die Sicherheit raten von der Verwendung von Adobe Flash ab. Obwohl Sie auf das Flash-basierte OEM Database Express zurückkehren können, empfehlen wir, wenn möglich, die Jet-basierten OEM Database Express-Websites zu verwenden. Wenn Sie auf Adobe Flash zurückgreifen und wieder zu Oracle JET wechseln möchten, verwenden Sie das Verfahren `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet`. Nach einem Oracle-Datenbank-Upgrade löst eine neuere Version von Oracle JET möglicherweise Jet-bezogene Probleme in OEM Database Express. Weitere Hinweise zum Wechseln zu Oracle JET finden Sie unter [Wechseln des Website-Front-End für OEM Database Express zu Oracle JET](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToOracleJET).

**Anmerkung**  
Das Ausführen dieser Aufgabe aus der Quell-DB-Instance für ein Lesereplikat bewirkt auch, dass das Lesereplikat seine Front-Ends der OEM Database Express-Website auf Adobe Flash umstellt.

Mit dem folgenden Prozeduraufruf wird eine Aufgabe erstellt, um die OEM Database Express-Website auf Adobe Flash umzustellen, und die ID der Aufgabe zurückgegeben.

```
SELECT rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_flash() as TASK_ID from DUAL;
```

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID. Weitere Informationen über die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file` finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles). 

Sie können den Inhalt der Ausgabedatei der Aufgabe auch in der anzeigen, AWS-Managementkonsole indem Sie in den Protokolleinträgen im Abschnitt **Logs & Events** nach dem `task-id` suchen.

### Wechseln des Website-Front-End für OEM Database Express zu Oracle JET
<a name="Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToOracleJET"></a>

**Anmerkung**  
Diese Aufgabe ist nur für Oracle Database 19c non- CDBs verfügbar.

Führen Sie die Amazon-RDS-Prozedur aus, um das Front-End der OEM Database Express-Website zu Oracle JET zu wechsel `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet`. Diese Vorgehensweise entspricht dem SQL-Befehl `execemx omx`.

Standardmäßig verwenden die OEM Database Express-Websites für Oracle-DB-Instances, auf denen 19c oder höher ausgeführt wird, Oracle JET. Wenn Sie das Verfahren `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_flash` verwendet haben, um das Front-End der OEM Database Express-Website zu Adobe Flash zu wechseln, können Sie zurück zu Oracle JET wechseln. Verwenden Sie dazu das Verfahren `rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet`. Weitere Hinweise zum Wechseln zu Adobe Flash finden Sie unter [Wechseln des Website-Front-End für OEM Database Express zu Adobe Flash](#Appendix.Oracle.Options.OEM_DBControl.DBTasks.FrontEndToFlash).

**Anmerkung**  
Das Ausführen dieser Aufgabe aus der Quell-DB-Instance für ein Lesereplikat bewirkt auch, dass das Lesereplikat seine Front-Ends der OEM Database Express-Website auf Oracle JET umstellt.

Mit dem folgenden Prozeduraufruf wird eine Aufgabe erstellt, um die OEM Database Express-Website auf Oracle JET umzustellen, und die ID der Aufgabe zurückgegeben.

```
SELECT rdsadmin.rdsadmin_oem_tasks.em_express_frontend_to_jet() as TASK_ID from DUAL;
```

Sie können das Ergebnis anzeigen, indem Sie die Ausgabedatei der Aufgabe anzeigen.

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-task-id.log'));
```

Ersetzen Sie *`task-id`* durch die von der Prozedur zurückgegebene Aufgaben-ID. Weitere Informationen über die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file` finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles). 

Sie können den Inhalt der Ausgabedatei der Aufgabe auch in der anzeigen, AWS-Managementkonsole indem Sie in den Protokolleinträgen im Abschnitt **Logs & Events** nach dem `task-id` suchen.

## Entfernen der OEM Database-Option
<a name="Appendix.Oracle.Options.OEM_DBControl.Remove"></a>

Sie können die OEM-Option aus einer DB-Instance entfernen. Wenn Sie die OEM-Option entfernen, kommt es während des automatischen Neustarts der DB-Instance zu einem kurzen Nutzungsausfall. Nachdem Sie die OEM-Option entfernt haben, müssen Sie daher Ihre DB-Instance nicht neu starten.

Führen Sie einen der folgenden Schritte aus, um die OEM-Funktion aus einer DB-Instance zu entfernen:
+ Entfernen Sie die OEM-Option wie folgt aus der zugehörigen Optionsgruppe: Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der die OEM-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Management Agent für Enterprise Cloud Control
<a name="Oracle.Options.OEMAgent"></a>

Oracle Enterprise Manager (OEM) Management Agent ist eine Softwarekomponente, die Ziele in Hosts überwacht und diese Informationen an den Oracle Management Service (OMS) mittlerer Stufe übermittelt. Amazon RDS unterstützt Management Agent durch die Verwendung der `OEM_AGENT`-Option. 

Weitere Informationen finden Sie unter [Overview of Oracle Enterprise Manager Cloud Control 12c](http://docs.oracle.com/cd/E24628_01/doc.121/e25353/overview.htm) und [Overview of Oracle Enterprise Manager Cloud Control 13c](http://docs.oracle.com/cd/E63000_01/EMCON/overview.htm#EMCON109) in der Oracle-Dokumentation.

**Topics**
+ [

## Anforderungen für Management Agent
](#Oracle.Options.OEMAgent.PreReqs)
+ [

## Voraussetzungen für die OMS-Host-Kommunikation
](#Oracle.Options.OEMAgent.PreReqs.host)
+ [

## Einschränkungen für Management Agent
](#Oracle.Options.OEMAgent.limitations)
+ [

## Optionseinstellungen für den Management-Agenten
](#Oracle.Options.OEMAgent.Options)
+ [

## Aktivieren der Management-Agent-Option für die DB-Instance
](#Oracle.Options.OEMAgent.Enable)
+ [

## Entfernen der Management-Agent-Option
](#Oracle.Options.OEMAgent.Remove)
+ [

## Ausführen von Datenbankaufgaben mit dem Management Agent
](#Oracle.Options.OEMAgent.DBTasks)

## Anforderungen für Management Agent
<a name="Oracle.Options.OEMAgent.PreReqs"></a>

Nachfolgend finden Sie die allgemeinen Anforderungen für die Verwendung von Management Agent: 
+ Auf Ihrer DB-Instance muss Oracle Database 19c (19.0.0.0) ausgeführt werden. Sie können entweder die CDB- oder die Nicht-CDB-Architektur verwenden.
+ Sie müssen einen Oracle Management Service (OMS) verwenden, der für die Verbindung mit Ihrer DB-Instance konfiguriert ist. Beachten Sie die folgenden OMS-Anforderungen:
  + Management-Agent-Versionen 13.5.0.0.v2 und 13.5.0.0.v3 erfordern OMS-Version 13.5.0.23 oder 24.1.
  + Management-Agent-Version 13.5.0.0.v1 erfordert OMS-Version 13.5.0.0 oder 24.1.
  + Management-Agent-Versionen 13.4.0.9.v1 und 13.4.0.9.v2 erfordern OMS-Version 13.4.0.9 oder höher und Patch 32198287.
+ In den meisten Fällen muss die VPC konfiguriert werden, damit Verbindungen von OMS zur DB-Instance zulässig sind. Falls Sie mit Amazon Virtual Private Cloud (Amazon VPC) nicht vertraut sind, sollten Sie die Schritte unter [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md) ausführen, bevor Sie fortfahren. 
+ Sie können Management Agent zusammen mit Oracle Enterprise Manager Cloud Control für 12c und 13c verwenden. Stellen Sie sicher, dass Sie über ausreichend Speicherplatz für Ihr OEM-Version verfügen:
  + Mindestens 8,5 GiB für OEM 13c Version 5
  + Mindestens 8,5 GiB für OEM 13c Version 4
  + Mindestens 8,5 GiB für OEM 13c Version 3
  + Mindestens 5,5 GiB für OEM 13c Version 2
  + Mindestens 4,5 GiB für OEM 13c Version 1
  + Mindestens 2,5 GiB für OEM 12c
+ Wenn Sie die Management-Agent-Versionen `OEM_AGENT 13.2.0.0.v3` und `13.3.0.0.v2` verwenden und TCPS-Konnektivität nutzen möchten, befolgen Sie die Anleitung unter [Configuring third party CA certificates for communication with target databases](https://docs.oracle.com/cd/E73210_01/EMSEC/GUID-8337AD48-1A32-4CD5-84F3-256FAE93D043.htm#EMSEC15996) in der Oracle-Dokumentation. Aktualisieren Sie auch das JDK auf Ihrem OMS anhand der Anleitung im Oracle-Dokument mit der Oracle-Dokument-ID 2241358.1. Dieser Schritt stellt sicher, dass Ihr OMS alle Cipher Suites unterstützt, die von der Datenbank unterstützt werden.
**Anmerkung**  
Die TCPS-Konnektivität zwischen dem Management-Agenten und der DB-Instance wird nur für die Management-Agent-Versionen `OEM_AGENT 13.2.0.0.v3`, `13.3.0.0.v2`, `13.4.0.9.v1` und höher unterstützt.

## Voraussetzungen für die OMS-Host-Kommunikation
<a name="Oracle.Options.OEMAgent.PreReqs.host"></a>

Stellen Sie sicher, dass Ihr OMS-Host und Ihre Amazon-RDS-DB-Instance kommunizieren können. Gehen Sie wie folgt vor: 
+ Wenn sich der OMS-Host hinter einer Firewall befindet, fügen Sie die IP-Adressen der DB-Instances zur Firewall hinzu, um eine Verbindung von Management Agent mit dem OMS-Host herzustellen. Überprüfen Sie, ob die Firewall des OMS den folgenden Netzwerkverkehr zulässt:  
Vom OMS-Host zu Ihrer DB-Instance  
Konfigurieren Sie eine unidirektionale Firewallregel, die den Datenverkehr vom OMS-Host zum Datenbank-Listener-Port (Standard 1521) und zum OEM-Agent-Port (Standard 3872) zulässt.  
Von Ihrer DB-Instance zum OMS-Host  
Konfigurieren Sie eine unidirektionale Firewallregel, die den Datenverkehr von der DB-Instance zum OMS-HTTP-Port zulässt (Standard 4903).
+ Wenn OMS einen öffentlich auflösbaren Hostnamen besitzt, fügen Sie die OMS-Adresse zu einer Sicherheitsgruppe hinzu, um die Verbindung von OMS zu Management Agent herzustellen. Ihre Sicherheitsgruppe muss über Eingangsregeln verfügen, die den Zugriff auf den DB-Listener-Port und den Management Agent-Port erlauben. Ein Beispiel zum Erstellen einer Sicherheitsgruppe und zum Hinzufügen von Regeln für eingehenden Datenverkehr finden Sie unter [Tutorial: Eine VPC zur Verwendung mit einem  erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md). 
+ Wenn OMS keinen öffentlich auflösbaren Hostnamen besitzt, stellen Sie die Verbindung von OMS zu Management Agent mit einer der folgenden Methoden her: 
  + Sofern OMS auf einer Amazon Elastic Compute Cloud (Amazon EC2)-Instance in einer privaten VPC gehostet wird, können Sie VPC-Peering einrichten, um die Verbindung von OMS zu Management Agent herzustellen. Weitere Informationen finden Sie unter [Ein DB-Instance in einer VPC, auf den eine EC2-Instance in einer anderen VPC zugreift](USER_VPC.Scenarios.md#USER_VPC.Scenario3). 
  + Falls OMS lokal gehostet wird, können Sie eine VPN-Verbindung einrichten, über die OMS auf Management Agent zugreifen kann. Weitere Informationen finden Sie unter [Zugriff auf eine DB-Instance in einer VPC durch eine Client-Anwendung über das Internet](USER_VPC.Scenarios.md#USER_VPC.Scenario4) oder [VPN-Verbindungen](https://docs.aws.amazon.com/vpc/latest/userguide/vpn-connections.html). 
+ Um OEM Management Agent Version 13.5.0.0 (v1-v3) mit einem OMS-Host der Version 24.1 zu verbinden, legen Sie `MINIMUM_TLS_VERSION` in Ihren Konfigurationsoptionen so fest, dass das TLS 1.2-Protokoll `TLSv1.2` verwendet wird.

## Einschränkungen für Management Agent
<a name="Oracle.Options.OEMAgent.limitations"></a>

Nachfolgend finden Sie einige Einschränkungen bei der Verwendung von Management Agent: 
+ Sie können keine benutzerdefinierten Images von Oracle Management Agent bereitstellen.
+ Administrative Aufgaben, wie die Ausführung eines Jobs und Datenbank-Patching, die Anmeldeinformationen des Hosts benötigen, werden nicht unterstützt. 
+ Host-Metriken und die Liste mit den Prozessen gewährleisten nicht die akkurate Wiedergabe des aktuellen Systemzustands. Daher sollten Sie OEM nicht verwenden, um das Root-Dateisystem oder Mount-Point-Dateisystem zu überwachen. Weitere Informationen zum Überwachen des Betriebssystems finden Sie unter [Überwachen von Betriebssystem-Metriken mithilfe von „Enhanced Monitoring“·(Erweiterte·Überwachung)](USER_Monitoring.OS.md).
+ Autodiscovery wird nicht unterstützt. Sie müssen Datenbankziele manuell hinzufügen. 
+ Die Verfügbarkeit von OMS-Modulen ist von der Datenbank-Edition abhängig. Das Diagnose- und Optimierungsmodul für die Datenbankleistung ist beispielsweise nur für Oracle Database Enterprise Edition verfügbar. 
+ Management Agent benötigt zusätzlichen Speicher und Rechenressourcen. Sollten nach der Aktivierung der `OEM_AGENT`-Option Leistungsprobleme auftreten, wird empfohlen, auf eine größere DB-Instance-Klasse zu skalieren. Weitere Informationen erhalten Sie unter [](Concepts.DBInstanceClass.md) und [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 
+ Der Benutzer, der `OEM_AGENT` auf Host Amazon RDS ausführt, hat keinen Betriebssystemzugriff auf das Warnungsprotokoll. Daher können Sie keine Metriken für `DB Alert Log` und `DB Alert Log Error Status` im OEM sammeln.

## Optionseinstellungen für den Management-Agenten
<a name="Oracle.Options.OEMAgent.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die Management Agent-Option.


| Optionseinstellung | Erforderlich | Zulässige Werte | Beschreibung | 
| --- | --- | --- | --- | 
|  **Version** (`AGENT_VERSION`)  |  Ja  |  `13.5.0.0.v3` `13.5.0.0.v2` `13.5.0.0.v1` `13.4.0.9.v2` `13.4.0.9.v1` `13.3.0.0.v2` `13.3.0.0.v1` `13.2.0.0.v3` `13.2.0.0.v2` `13.2.0.0.v1` `13.1.0.0.v1`  |  Die Version der Management Agent-Software. Die unterstützte Mindestversion ist `13.1.0.0.v1`. Der AWS CLI Optionsname ist`OptionVersion`.  In den AWS GovCloud (US) Regionen sind 13.1-Versionen nicht verfügbar.   | 
|  **Port** (`AGENT_PORT`)  |  Ja  |  Ein Ganzzahlwert  |  Der Port auf der DB-Instance, der den OMS-Host überwacht. Der Standardwert ist 3872. Ihr OMS-Host muss einer Sicherheitsgruppe angehören, die Zugriff auf diesen Port hat.  Der AWS CLI Optionsname lautet`Port`.  | 
|  **Sicherheitsgruppen**  |  Ja  |  Bestehende Sicherheitsgruppen  |  Eine Sicherheitsgruppe, die Zugriff auf den **Port** hat. Ihr OMS-Host muss dieser Sicherheitsgruppe angehören.  Der AWS CLI Optionsname ist `VpcSecurityGroupMemberships` oder`DBSecurityGroupMemberships`.  | 
|  **OMS\$1HOST**  |  Ja  |  Ein Zeichenkettenwert, zum Beispiel *my.example.oms*   |  Der öffentlich zugängliche Hostname oder die IP-Adresse von OMS.  Der AWS CLI Optionsname lautet`OMS_HOST`.  | 
|  **OMS\$1PORT**  |  Ja  |  Ein Ganzzahlwert  |  Der HTTPS-Upload-Port auf dem OMS-Host, der den Management Agent überwacht.  Um den HTTPS-Upload-Port zu ermitteln, verbinden Sie sich mit dem OMS-Host und führen den folgenden Befehl aus (für den das `SYSMAN`-Passwort erforderlich ist): emctl status oms -details  Der AWS CLI Optionsname ist`OMS_PORT`.  | 
|  **AGENT\$1REGISTRATION\$1PASSWORD**  |  Ja  |  Ein Zeichenfolgenwert  |  Das von Management Agent verwendete Passwort zur Authentifizierung bei OMS. Es wird empfohlen, vor der Aktivierung der `OEM_AGENT`-Option ein persistentes Passwort in OMS festzulegen. Mit einem persistenten Passwort können Sie eine einzelne Management Agent-Optionsgruppe für mehrere Amazon-RDS-Datenbanken freigeben.  Der AWS CLI Optionsname ist`AGENT_REGISTRATION_PASSWORD`.  | 
|  **ALLOW\$1TLS\$1ONLY**  |  Nein  |  `true`, `false` (Standard)  |  Ein Wert, der den OEM Agent so konfiguriert, dass er nur das `TLSv1`-Protokoll unterstützt, während der Agent als Server überwacht. Diese Einstellung wird nicht mehr unterstützt. Management-Agent-Versionen 13.1.0.0.v1 und höher unterstützen standardmäßig TLS (Transport Layer Security).   | 
|  **MINIMUM\$1TLS\$1VERSION**  |  Nein  |  `TLSv1` (Standard), `TLSv1.2`  |  Ein Wert, der die minimale TLS-Version angibt, die vom OEM Agent unterstützt wird, während der Agent als Server überwacht. Nicht mehr unterstützte Agenten-Versionen unterstützen nur die Einstellung `TLSv1`. Um Version 13.5.0.0 (v1-v3) mit einem OMS-Host der Version 24.1 zu verbinden, legen Sie diese Einstellung auf `TLSv1.2` fest.  | 
|  **TLS\$1CIPHER\$1SUITE**  |  Nein  |  Siehe [Optionseinstellungen für den Management-Agenten](#Oracle.Options.OEMAgent.Options).  |  Ein Wert, der die TLS-Verschlüsselungssammlung angibt, die vom OEM Agent verwendet wird, während der Agent als Server überwacht.   | 

In der folgenden Tabelle sind die TLS-Verschlüsselungssuiten aufgeführt, die von der Management-Agent-Option unterstützt werden.


| Verschlüsselungssuite | Unterstützte Agent-Version | FedRAMP-konform | 
| --- | --- | --- | 
| TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | Alle | Nein | 
| TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 | 13.1.0.0.v1 und höher | Nein | 
| TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 13.2.0.0.v3 und höher | Nein | 
| TLS\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 | 13.2.0.0.v3 und höher | Nein | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 13.2.0.0.v3 und höher | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 13.4.0.9.v1 und höher | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 13.4.0.9.v1 und höher | Ja | 

### Kompatibilität von Zertifikaten mit Verschlüsselungs-Suiten
<a name="Oracle.Options.OEMAgent.CertificateCompatibility"></a>

RDS für Oracle unterstützt sowohl RSA- als auch ECDSA-Zertifikate (Elliptic Curve Digital Signature Algorithm, Elliptischer-Kurven-Digital-Signatur-Algorithmus). Wenn Sie die OEM-Agent-Option für Ihre DB-Instance konfigurieren, müssen Sie sich vergewissern, dass die in der Optionseinstellung `TLS_CIPHER_SUITE` angegebenen Verschlüsselungs-Suiten mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel sind.

In der folgenden Tabelle wird die Kompatibilität zwischen Zertifikatstypen und Verschlüsselungs-Suiten verdeutlicht:


| Zertifikatstyp | Kompatible Verschlüsselungs-Suiten | Inkompatible Verschlüsselungs-Suiten | 
| --- | --- | --- | 
| RSA-Zertifikate (rds-ca-2019, 2048-g1, 4096-g1) rds-ca-rsa rds-ca-rsa |  TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  | 
| ECDSA-Zertifikate (384-g1) rds-ca-ecc |  TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  TLS\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1RSA\$1MIT\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  | 

Wenn Sie in der Optionseinstellung `TLS_CIPHER_SUITE` eine Verschlüsselungs-Suite angeben, vergewissern Sie sich, dass diese mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel ist. Wenn Sie versuchen, eine Optionsgruppe zu einer OEM-Agent-Option zuzuordnen, die eine mit dem Zertifikatstyp einer DB-Instance inkompatible Verschlüsselungs-Suite enthält, schlägt der Vorgang fehl und es wird eine Fehlermeldung angezeigt, in der auf die Inkompatibilität hingewiesen wird.

## Aktivieren der Management-Agent-Option für die DB-Instance
<a name="Oracle.Options.OEMAgent.Enable"></a>

Führen Sie die folgenden Schritte aus, um die Management-Agent-Option zu aktivieren:

**Topics**
+ [

### Schritt 1: Hinzufügen der Management-Agent-Option zu einer DB-Instance
](#Oracle.Options.OEMAgent.Add)
+ [

### Schritt 2: Entsperren des DBSNMP-Benutzerkontos
](#Oracle.Options.OEMAgent.DBSNMP)
+ [

### Schritt 3: Hinzufügen der Ziele zur Management-Agent-Konsole
](#Oracle.Options.OEMAgent.Using)

### Schritt 1: Hinzufügen der Management-Agent-Option zu einer DB-Instance
<a name="Oracle.Options.OEMAgent.Add"></a>

Gehen Sie wie folgt vor, um die Management-Agent-Option zu Ihrer DB-Instance hinzuzufügen:

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Sie auf Fehler stoßen, durchsuchen Sie die [My Oracle Support](https://support.oracle.com/)-Dokumente nach Informationen zur Lösung bestimmter Probleme.

Nachdem Sie die Management Agent-Option hinzugefügt haben, ist kein Neustart der DB-Instance erforderlich. Sobald die Optionsgruppe aktiv ist, ist auch der OEM Agent aktiv. 

Wenn Ihr OMS-Host ein nicht vertrauenswürdiges Drittanbieterzertifikat verwendet, gibt Amazon RDS den folgenden Fehler zurück.

```
You successfully installed the OEM_AGENT option. Your OMS host is using an untrusted third party certificate. 
Configure your OMS host with the trusted certificates from your third party.
```

Wenn dieser Fehler zurückgegeben wird, wird die Option „Management Agent (Verwaltungsagent)“ erst aktiviert, wenn das Problem behoben wurde. Informationen zum Beheben des Problems finden Sie im My Oracle-Supportdokument [2202569.1](https://support.oracle.com/epmos/faces/DocContentDisplay?id=2202569.1).

#### Konsole
<a name="Oracle.Options.OEMAgent.Add.Console"></a>

**So fügen Sie die Management-Agent-Option zu Ihrer DB-Instance hinzu**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **OEM\$1AGENT** zur Optionsgruppe hinzu und konfigurieren Sie die Optionseinstellungen. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Optionseinstellungen für den Management-Agenten](#Oracle.Options.OEMAgent.Options). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

#### AWS CLI
<a name="Oracle.Options.OEMAgent.Add.CLI"></a>

[Im folgenden Beispiel wird der Befehl -group verwendet, um die Option einer Optionsgruppe namens hinzuzufügen. AWS CLI add-option-to-option](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) `OEM_AGENT` `myoptiongroup` 

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options OptionName=OEM_AGENT,OptionVersion=13.1.0.0.v1,Port=3872,VpcSecurityGroupMemberships=sg-1234567890,OptionSettings=[{Name=OMS_HOST,Value=my.example.oms},{Name=OMS_PORT,Value=4903},{Name=AGENT_REGISTRATION_PASSWORD,Value=password}] \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options OptionName=OEM_AGENT,OptionVersion=13.1.0.0.v1,Port=3872,VpcSecurityGroupMemberships=sg-1234567890,OptionSettings=[{Name=OMS_HOST,Value=my.example.oms},{Name=OMS_PORT,Value=4903},{Name=AGENT_REGISTRATION_PASSWORD,Value=password}] ^
    --apply-immediately
```

### Schritt 2: Entsperren des DBSNMP-Benutzerkontos
<a name="Oracle.Options.OEMAgent.DBSNMP"></a>

Der Management Agent verwendet das Benutzerkonto `DBSNMP`, um eine Verbindung mit der Datenbank herzustellen und Probleme an Oracle Enterprise Manager zu melden. In einer CDB ist `DBSNMP` ein herkömmlicher Benutzer. Dieses Benutzerkonto ist sowohl für den Management Agent als auch für OEM Database Express erforderlich. Dieses Konto ist standardmäßig gesperrt. Das Verfahren zum Entsperren dieses Kontos unterscheidet sich je nachdem, ob Ihre Datenbank die Nicht-CDB- oder die CDB-Architektur verwendet.

**So entsperren Sie das DBSNMP-Benutzerkonto**

1. Melden Sie sich in SQL\$1Plus oder einer anderen Oracle-SQL-Anwendung als Masterbenutzer bei Ihrer DB-Instance an.

1. Führen Sie je nach Datenbankarchitektur eine der folgenden Aktionen aus:  
**Ihre Datenbank ist keine CDB.**  
Führen Sie die folgende SQL-Anweisung aus:  

   ```
   1. ALTER USER dbsnmp IDENTIFIED BY new_password ACCOUNT UNLOCK;
   ```  
**Ihre Datenbank ist eine CDB.**  
Führen Sie die folgende gespeicherte Prozedur aus, um das Konto `DBSNMP` zu entsperren:  

   ```
   1. EXEC rdsadmin.rdsadmin_util.reset_oem_agent_password('new_password');
   ```
Wenn eine Fehlermeldung angezeigt wird, dass die Prozedur nicht vorhanden ist, starten Sie die CDB-Instance neu, um sie automatisch zu installieren. Weitere Informationen finden Sie unter [Eine DB-Instance DB-Cluster neu starten](USER_RebootInstance.md).

### Schritt 3: Hinzufügen der Ziele zur Management-Agent-Konsole
<a name="Oracle.Options.OEMAgent.Using"></a>

Um eine DB-Instance als Ziel hinzuzufügen, vergewissern Sie sich, dass Sie den Endpunkt und den Port kennen. Informationen zum Ermitteln des Endpunkts der Amazon-RDS-DB-Instance finden Sie unter [Ermitteln des Endpunkts Ihrer DB-Instance von RDS für Oracle](USER_Endpoint.md). Wenn die Datenbank die CDB-Architektur verwendet, fügen Sie den Container `CDB$ROOT` separat als Ziel hinzu.

**So fügen Sie Ziele zur Management-Agent-Konsole hinzu**

1. Wählen Sie in Ihrer OMS-Konsole **Setup** (Einrichten), **Add Target** (Ziel hinzufügen) und anschließend **Add Targets Manually** (Ziele manuell hinzufügen) aus. 

1. Wählen Sie **Add Targets Declaratively by Specifying Target Monitoring Properties** (Ziele deklarativ durch Angabe von Zielüberwachungseigenschaften hinzufügen) aus.

1. Wählen Sie für **Zieltyp** die Option **Database Instance** (DB-Instance) aus.

1. Wählen Sie für **Monitoring-Agent** den Agent mit der ID, die mit der Ihrer RDS DB-Instance identisch ist. 

1. Wählen Sie **Add Manually** (Manuell hinzufügen) aus.

1. Geben Sie den Endpunkt für die Amazon-RDS-DB-Instance ein oder wählen Sie ihn aus der Liste der Hostnamen aus. Stellen Sie sicher, dass der angegebene Hostname mit dem Endpunkt der Amazon RDS DB-Instance übereinstimmt.

1. Legen Sie die folgenden Datenbankeigenschaften fest:
   + Geben Sie für **Target name (Zielname)** einen Namen ein. 
   + Geben Sie für **Database system name (Datenbanksystemname)** einen Namen ein.
   + Geben Sie für **Monitor username (Überwachungs-Benutzername)** **dbsnmp** ein. 
   + Geben Sie unter **Überwachungspasswort** das Passwort aus [Schritt 2: Entsperren des DBSNMP-Benutzerkontos](#Oracle.Options.OEMAgent.DBSNMP) ein. 
   + Geben Sie für **Role (Rolle)** **normal** ein. 
   + Geben Sie für **Oracle home path (Oracle-Startpfad)** **/oracle** ein. 
   + Für **Listener Machine name** (Listener-Maschinenname) wird die Agent-Kennung bereits angezeigt. 
   + Geben Sie für **Port** den Datenbank-Port ein. Der RDS-Standard-Port ist 1521. 
   + Geben Sie unter **Database name (Datenbankname)** den Namen Ihrer Datenbank ein. Wenn es sich bei Ihrer Datenbank um eine CDB handelt, lautet dieser Name `RDSCDB`. 

1. Wählen Sie **Test Connection** (Verbindung testen) aus. 

1. Wählen Sie **Weiter** aus. Die Zieldatenbank wird in der Liste überwachter Ressourcen angezeigt. 

## Entfernen der Management-Agent-Option
<a name="Oracle.Options.OEMAgent.Remove"></a>

Sie können OEM Agent aus einer DB-Instance entfernen. Nachdem Sie OEM Agent entfernt haben, ist kein Neustart der DB-Instance erforderlich. 

Führen Sie die folgenden Schritte aus, um OEM Agent aus einer DB-Instance zu entfernen: 
+ Entfernen Sie die OEM Agent-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der OEM Agent nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Ausführen von Datenbankaufgaben mit dem Management Agent
<a name="Oracle.Options.OEMAgent.DBTasks"></a>

Sie können Amazon-RDS-Prozeduren verwenden, um bestimmte EMCTL-Befehle auf dem Management-Agent auszuführen. Durch die Ausführung dieser Verfahren können Sie die nachfolgend aufgeführten Aufgaben ausführen.

**Anmerkung**  
Die Aufgaben werden asynchron ausgeführt.

**Topics**
+ [

### Schützen des Management Agent
](#Oracle.Options.OEMAgent.DBTasks.SecureAgent)
+ [

### Abrufen des Status des Management Agents
](#Oracle.Options.OEMAgent.DBTasks.GetAgentStatus)
+ [

### Neustart des Management-Agents
](#Oracle.Options.OEMAgent.DBTasks.RestartAgent)
+ [

### Auflistung der vom Management Agent überwachten Ziele
](#Oracle.Options.OEMAgent.DBTasks.ListTargets)
+ [

### Auflistung der vom Management Agent überwachten Sammlungs-Threads
](#Oracle.Options.OEMAgent.DBTasks.ListCollectionThreads)
+ [

### Löschen des Status des Management Agents
](#Oracle.Options.OEMAgent.DBTasks.ClearState)
+ [

### Der Management-Agent muss sein OMS hochladen.
](#Oracle.Options.OEMAgent.DBTasks.ForceUploadOMS)
+ [

### Ping des OMS
](#Oracle.Options.OEMAgent.DBTasks.PingOMS)
+ [

### Anzeigen des Status einer laufenden Aufgabe
](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus)

### Schützen des Management Agent
<a name="Oracle.Options.OEMAgent.DBTasks.SecureAgent"></a>

Um den Management Agent zu schützen, führen Sie die Amazon-RDS-Prozedur `rdsadmin.rdsadmin_oem_agent_tasks.secure_oem_agent` aus. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl secure agent`.

Mit der folgenden Prozedur wird eine Aufgabe zum Schützen des Management Agent erstellt und die ID der Aufgabe zurückgegeben.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.secure_oem_agent as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Abrufen des Status des Management Agents
<a name="Oracle.Options.OEMAgent.DBTasks.GetAgentStatus"></a>

Führen Sie die Amazon-RDS-Prozedur aus, um den Status des Management Agents abzurufe `rdsadmin.rdsadmin_oem_agent_tasks.get_status_oem_agent`. Diese Vorgehensweise entspricht dem `emctl status agent`-Befehl.

Die folgende Prozedur erstellt eine Aufgabe, um den Status des Verwaltungsagenten zu erhalten, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.get_status_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Neustart des Management-Agents
<a name="Oracle.Options.OEMAgent.DBTasks.RestartAgent"></a>

Um den Management-Agent neu zu starten, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.restart_oem_agent`. Diese Vorgehensweise entspricht der Ausführung der Befehle `emctl stop agent` und `emctl start agent`.

Die folgende Prozedur erstellt eine Aufgabe, um den Management-Agent neu zu starten, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.restart_oem_agent as TASK_ID from DUAL;    
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Auflistung der vom Management Agent überwachten Ziele
<a name="Oracle.Options.OEMAgent.DBTasks.ListTargets"></a>

Um die vom Management-Agent überwachten Ziele aufzulisten, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.list_targets_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl config agent listtargets`.

Die folgende Prozedur erstellt eine Aufgabe, um die vom Management-Agent überwachten Ziele aufzulisten, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.list_targets_oem_agent as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Auflistung der vom Management Agent überwachten Sammlungs-Threads
<a name="Oracle.Options.OEMAgent.DBTasks.ListCollectionThreads"></a>

Führen Sie die Amazon-RDS-Prozedur aus, um alle laufenden, fertigen und geplanten Sammlungs-Threads aufzulisten, die vom Management-Agent überwacht werde `rdsadmin.rdsadmin_oem_agent_tasks.list_clxn_threads_oem_agent`. Diese Vorgehensweise entspricht dem `emctl status agent scheduler`-Befehl.

Die folgende Prozedur erstellt eine Aufgabe zum Auflisten der Sammlungs-Threads und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.list_clxn_threads_oem_agent() as TASK_ID from DUAL;          
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Löschen des Status des Management Agents
<a name="Oracle.Options.OEMAgent.DBTasks.ClearState"></a>

Um den Status des Management-Agents zu löschen, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.clearstate_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl clearstate agent`.

Die folgende Prozedur erstellt eine Aufgabe, die den Status des Management-Agents löscht, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.clearstate_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Der Management-Agent muss sein OMS hochladen.
<a name="Oracle.Options.OEMAgent.DBTasks.ForceUploadOMS"></a>

Damit der Management-Agent den ihm zugeordneten Oracle Management Server (OMS) hochladen kann, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.upload_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emclt upload agent`.

Die folgende Prozedur erstellt eine Aufgabe, bei der der Management-Agent seinen zugeordneten OMS hochlädt, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.upload_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Ping des OMS
<a name="Oracle.Options.OEMAgent.DBTasks.PingOMS"></a>

Um den OMS des Management-Agents anzurufen, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rdsadmin_oem_agent_tasks.ping_oms_oem_agent`. Diese Vorgehensweise entspricht der Ausführung des Befehls `emctl pingOMS`.

Die folgende Prozedur erstellt eine Aufgabe, die den OMS des Management-Agents anpingt, und gibt die ID der Aufgabe zurück.

```
SELECT rdsadmin.rdsadmin_oem_agent_tasks.ping_oms_oem_agent() as TASK_ID from DUAL;
```

Informationen zum Anzeigen der Ausgabedatei für die Aufgabe und des Ergebnisses finden Sie unter [Anzeigen des Status einer laufenden Aufgabe](#Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus).

### Anzeigen des Status einer laufenden Aufgabe
<a name="Oracle.Options.OEMAgent.DBTasks.ViewTaskStatus"></a>

Sie können den Status einer laufenden Aufgabe in einer bdump-Datei einsehen. Die bdump-Dateien befinden sich im Verzeichnis `/rdsdbdata/log/trace`. Jeder bdump-Dateiname weist das folgende Format auf.

```
dbtask-task-id.log 
```

Wenn Sie eine Aufgabe überwachen möchten, ersetzen Sie `task-id` durch die ID der Aufgabe, die Sie überwachen möchten.

Um den Inhalt von bdump-Dateien anzuzeigen, führen Sie die Amazon-RDS-Prozedur au `rdsadmin.rds_file_util.read_text_file`. Die folgende Abfrage gibt den Inhalt der bdump-Datei `dbtask-1546988886389-2444.log` zurück. 

```
SELECT text FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP','dbtask-1546988886389-2444.log'));
```

Weitere Informationen über die Amazon-RDS-Prozedur `rdsadmin.rds_file_util.read_text_file` finden Sie unter [Lesen von Dateien in einem DB-Instance-Verzeichnis](Appendix.Oracle.CommonDBATasks.Misc.md#Appendix.Oracle.CommonDBATasks.ReadingFiles).

# Oracle Label Security
<a name="Oracle.Options.OLS"></a>

Amazon RDS unterstützt Oracle Label Security für die Enterprise Edition von Oracle Database durch die Verwendung der OLS-Option.

Die meisten Datenbanksicherheitskontrollen greifen auf die Ebene von Objekten zu. Oracle Label Security ermöglicht eine feinere Steuerung des Zugriffs auf einzelne Tabellenspalten. Sie können beispielsweise Label Security verwenden, um regulatorische Compliance mit einem richtlinienbasierten Verwaltungsmodell durchzusetzen. Sie können mit Label Security-Richtlinien den Zugriff auf sensible Daten steuern und den Zugriff auf Benutzer mit einer entsprechenden Berechtigungsstufe beschränken. Weitere Informationen finden Sie unter [Introduction to Oracle Label Security](https://docs.oracle.com/database/121/OLSAG/intro.htm#OLSAG001) in der Oracle-Dokumentation.

**Topics**
+ [

## Anforderungen für Oracle Label Security
](#Oracle.Options.OLS.PreReqs)
+ [

## Überlegungen zur Verwendung von Oracle Label Security
](#Oracle.Options.OLS.Using)
+ [

## Hinzufügen der Oracle Label Security-Option
](#Oracle.Options.OLS.Add)
+ [

## Fehlerbehebung
](#Oracle.Options.OLS.Troubleshooting)

## Anforderungen für Oracle Label Security
<a name="Oracle.Options.OLS.PreReqs"></a>

Machen Sie sich mit den folgenden Anforderungen für Oracle Label Security vertraut: 
+ Ihre DB-Instance muss das Modell "Bring Your Own License" verwenden. Weitere Informationen finden Sie unter [RDS-für-Oracle-Lizenzierungsoptionen](Oracle.Concepts.Licensing.md). 
+ Sie benötigen eine gültige Lizenz für Oracle Enterprise Edition mit Softwareupdate-Lizenz und Support. 
+ Ihre Oracle-Lizenz muss die Label Security-Option enthalten.

## Überlegungen zur Verwendung von Oracle Label Security
<a name="Oracle.Options.OLS.Using"></a>

Oracle Label Security wird verwendet, indem Richtlinien für die Steuerung des Zugriffs auf einzelne Tabellenzeilen erstellt werden. Weitere Informationen finden Sie unter [Creating an Oracle Label Security Policy](https://docs.oracle.com/database/121/OLSAG/getstrtd.htm#OLSAG3096) in der Oracle-Dokumentation. 

Berücksichtigen Sie dabei Folgendes:
+ Oracle Label Security ist eine permanente und persistente Option. Da die Option permanent ist, können Sie sie nicht aus einer Optionsgruppe entfernen. Wenn Sie Oracle Label Security einer Optionsgruppe hinzufügen und sie Ihrer DB-Instance zuordnen, können Sie Ihrer DB-Instance später eine andere Optionsgruppe zuordnen, aber diese Gruppe muss ebenfalls die Oracle Label Security-Option enthalten.
+ Wenn Sie Label Security verwenden, werden alle Aktionen unter der Rolle `LBAC_DBA` ausgeführt. Die Rolle `LBAC_DBA` ist dem Masterbenutzer für Ihre DB-Instance zugewiesen. Sie können die Rolle `LBAC_DBA` auch anderen Benutzern zuweisen, damit weitere Benutzer in der Lage sind, Label-Security-Richtlinien zu verwalten.
+ Achten Sie darauf, dass Sie allen neuen Benutzern, die Zugriff auf Oracle Label Security benötigen, Zugriff auf das Paket `OLS_ENFORCEMENT` erteilen: Um einem Benutzer Zugriff auf das `OLS_ENFORCEMENT`-Paket zu gewähren, verbinden Sie sich als Hauptbenutzer mit der DB-Instance und führen Sie die folgende SQL-Anweisung aus:

  ```
  GRANT ALL ON LBACSYS.OLS_ENFORCEMENT TO username;
  ```
+ Sie können Label Security mithilfe von Oracle Enterprise Manager (OEM) Cloud Control konfigurieren. Amazon RDS unterstützt OEM Cloud Control über die Management-Agent-Option. Weitere Informationen finden Sie unter [Oracle Management Agent für Enterprise Cloud Control](Oracle.Options.OEMAgent.md). 

## Hinzufügen der Oracle Label Security-Option
<a name="Oracle.Options.OLS.Add"></a>

Der allgemeine Vorgang für das Hinzufügen der Oracle Label Security-Option zu einer DB-Instance ist wie folgt: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie die Option zur Optionsgruppe hinzu.
**Wichtig**  
Oracle Label Security ist eine permanente und persistente Option.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Nachdem Sie die Label Security-Option hinzugefügt haben, ist Label Security aktiviert, sobald die Optionsgruppe aktiviert ist. 

**So fügen Sie einer DB-Instance die Label Security-Option hinzu:**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Option **oracle-ee** aus. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **OLS** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 
**Wichtig**  
Wenn Sie einer bestehenden Optionsgruppe, die bereits mit einer oder mehreren DB-Instances verknüpft ist, die Label Security-Option hinzufügen, werden alle DB-Instances neu gestartet. 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 

      
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie die Label Security-Option zu einer bestehenden DB-Instance hinzufügen, entsteht während des automatischen Neustarts Ihrer DB-Instance ein kurzzeitiger Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## Fehlerbehebung
<a name="Oracle.Options.OLS.Troubleshooting"></a>

Die folgenden Probleme können bei der Verwendung von Oracle Label Security auftreten. 


****  

| Problem | Vorschläge für die Fehlerbehebung | 
| --- | --- | 
|  Wenn Sie eine Richtlinie erstellen möchten, wird die Fehlermeldung ähnlich der folgenden angezeig: `insufficient authorization for the SYSDBA package`.   |  Es gibt bei dem Oracle Label Security-Feature ein bekanntes Problem, das verhindert, dass Benutzer, deren Benutzername genau 16 oder genau 24 Zeichen lang ist, die Label Security-Befehle ausführen können. Erstellen Sie in diesem Fall einen neuen Benutzer, dessen Name nicht genau 16 oder 24 Zeichen lang ist, erteilen Sie diesem Benutzer die Rolle LBAC\$1DBA, melden Sie sich mit den Anmeldeinformationen dieses Benutzers an und führen Sie die OLS-Befehle unter diesem neuen Benutzerkonto aus. Wenden Sie sich an den Oracle-Support, um weitere Informationen zu erhalten.   | 

# Oracle Locator
<a name="Oracle.Options.Locator"></a>

Amazon RDS unterstützt Oracle Locator durch die Verwendung der Option `LOCATOR`. Oracle Locator stellt Funktionalitäten zur Verfügung, die üblicherweise für die Unterstützung von Anwendungen auf Internet- und Wireless-Servicebasis sowie von GIS-Lösungen auf Partnerbasis erforderlich sind. Oracle Locator ist ein begrenzter Teilbereich von Oracle Spatial. Weitere Informationen finden Sie unter [Oracle Locator](https://docs.oracle.com/database/121/SPATL/sdo_locator.htm#SPATL340) in der Oracle-Dokumentation. 

**Wichtig**  
Bei der Verwendung von Oracle Locator aktualisiert Amazon RDS automatisch Ihre DB-Instance auf die neueste Oracle-PSU, falls Schwachstellen mit einem Common Vulnerability Scoring System (CVSS)-Schweregrad von mehr als 9 oder andere gemeldete Schwachstellen vorliegen. 

## Unterstützte Datenbankversionen für Oracle Locator
<a name="Oracle.Options.Locator.Releases"></a>

RDS für Oracle unterstützt Oracle Locator für Oracle Database 19c. Oracle Locator wird für Oracle Database 21c nicht unterstützt, aber seine Funktionalität ist in der Oracle-Spatial-Option verfügbar. Früher erforderte die Spatial-Option zusätzliche Lizenzen. Oracle Locator stellte eine Teilmenge der Funktionen von Oracle Spatial dar und verlangte keine zusätzlichen Lizenzen. Im Jahr 2019 gab Oracle bekannt, dass alle Funktionen von Oracle Spatial ohne zusätzliche Kosten in die Lizenzen von Enterprise Edition und Standard Edition 2 integriert wurden. Folglich erforderte die Oracle-Spatial-Option keine zusätzliche Lizenzierung mehr. Weitere Informationen finden Sie unter [Machine Learning, Spatial und Graph – keine Lizenz erforderlich\$1](https://blogs.oracle.com/database/post/machine-learning-spatial-and-graph-no-license-required) im Oracle Database-Insider-Blog.

## Voraussetzungen für Oracle Locator
<a name="Oracle.Options.Locator.PreReqs"></a>

Es folgen die Voraussetzungen für den Einsatz von Oracle Locator: 
+ Ihre DB-Instance muss eine ausreichende Klasse besitzen. Oracle Locator wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md). 
+ Für Ihre DB-Instance muss **Auto Minor Version Upgrade (Automatisches Unterversionsupgrade)** aktiviert sein. Diese Option ermöglicht es Ihrer DB-Instance, DB-Engine-Unterversions-Upgrades automatisch zu erhalten, sobald diese verfügbar sind, und ist für alle Optionen erforderlich, die die Oracle Java Virtual Machine (JVM) installieren. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Bewährte Methoden für Oracle Locator
<a name="Oracle.Options.Locator.BestPractces"></a>

Es folgen die bewährten Methoden für den Einsatz von Oracle Locator: 
+ Für maximale Sicherheit sollten Sie die `LOCATOR`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Zugriff auf Ihre DB-Instance einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 

## Hinzufügen der Oracle Locator-Option
<a name="Oracle.Options.Locator.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `LOCATOR`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `LOCATOR` hinzugefügt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle Locator verfügbar. 

**Anmerkung**  
Während dieses Ausfalls werden die Funktionen zur Passwortverifizierung kurzzeitig deaktiviert. Sie können auch erwarten, dass während des Ausfalls Ereignisse im Zusammenhang mit der Passwortverifizierung auftreten. Die Passwortverifikationsfunktionen werden wieder aktiviert, bevor die Oracle DB-Instance verfügbar ist.

**So können Sie die `LOCATOR`-Option zu einer DB-Instance hinzufügen**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Edition für die DB-Instance aus. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **LOCATOR** zur Optionsgruppe hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Verwenden von Oracle Locator
<a name="Oracle.Options.Locator.Using"></a>

Nachdem Sie die Option Oracle Locator aktiviert haben, können Sie mit der Nutzung beginnen. Sie sollten nur Oracle Locator-Funktionen verwenden. Verwenden Sie keine Oracle Spatial-Funktionen, es sei denn, Sie haben eine Lizenz für Oracle Spatial. 

Eine Liste der Funktionen, die für Oracle Locator unterstützt werden, finden Sie unter [In Locator vorhandene Funktionen](https://docs.oracle.com/database/121/SPATL/sdo_locator.htm#GUID-EC6DEA23-8FD7-4109-A0C1-93C0CE3D6FF2__CFACCEEG) in der Oracle-Dokumentation. 

Eine Liste der Funktionen, die für Oracle Locator nicht unterstützt werden, finden Sie unter [In Locator nicht verfügbare Funktionen](https://docs.oracle.com/database/121/SPATL/sdo_locator.htm#GUID-EC6DEA23-8FD7-4109-A0C1-93C0CE3D6FF2__CFABACEA) in der Oracle-Dokumentation. 

## Entfernen der Oracle Locator-Option
<a name="Oracle.Options.Locator.Remove"></a>

Nachdem Sie alle Objekte gelöscht haben, die Datentypen verwenden, die von der `LOCATOR`-Option bereitgestellt werden, können Sie die Option aus einer DB-Instance entfernen. Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `LOCATOR` entfernt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die `LOCATOR`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten. 

**So löschen Sie die `LOCATOR`-Option:**

1. Sichern Sie Ihre Daten.
**Warnung**  
Wenn die Instance Datentypen verwendet, die als Teil der Option aktiviert wurden, und wenn Sie die `LOCATOR`-Option entfernen, können Sie Daten verlieren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

1. Überprüfen Sie, ob vorhandene Objekte auf Datentypen oder Funktionen der `LOCATOR`-Option verweisen. 

   Wenn `LOCATOR`-Optionen vorhanden sind, kann die Instance hängen bleiben, wenn die neue Optionsgruppe angewendet wird, die nicht über die `LOCATOR`-Option verfügt. Sie können die Objekte mithilfe der folgenden Abfragen identifizieren:

   ```
   SELECT OWNER, SEGMENT_NAME, TABLESPACE_NAME, BYTES/1024/1024 mbytes
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE '%TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
          (SELECT DISTINCT OWNER, TABLE_NAME 
           FROM   DBA_TAB_COLUMNS
           WHERE  DATA_TYPE='SDO_GEOMETRY'
           AND    OWNER <> 'MDSYS')
   ORDER BY 1,2,3,4;
   
   SELECT OWNER, TABLE_NAME, COLUMN_NAME
   FROM   DBA_TAB_COLUMNS 
   WHERE  DATA_TYPE = 'SDO_GEOMETRY' 
   AND    OWNER <> 'MDSYS' 
   ORDER BY 1,2,3;
   ```

1. Löschen Sie alle Objekte, die auf Datentypen oder Funktionen der `LOCATOR`-Option verweisen.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Entfernen Sie die `LOCATOR`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).
   + Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `LOCATOR`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Native Network Encryption
<a name="Appendix.Oracle.Options.NetworkEncryption"></a>

Amazon RDS unterstützt Oracle Native Network Encryption (NNE). Mit der Option `NATIVE_NETWORK_ENCRYPTION` können Sie Daten für die Übertragung von und auf die DB-Instance verschlüsseln. Amazon RDS unterstützt NNE für alle Editionen von Oracle Database.

Eine detaillierte Beschreibung von Oracle Native Network Encryption geht über den Rahmen dieses Handbuchs hinaus, jedoch sollten Sie die Stärken und Schwächen jedes Algorithmus und Schlüssels kennen, bevor Sie sich für eine Bereitstellungslösung entscheiden. Weitere Informationen zu den Algorithmen und Schlüsseln, die über Oracle Native Network Encryption verfügbar sind, finden Sie unter [Configuring Network Data Encryption](http://www.oracle.com/webfolder/technetwork/tutorials/obe/db/11g/r2/prod/security/network_encrypt/ntwrkencrypt.htm) in der Oracle-Dokumentation. Weitere Informationen zurAWS-Sicherheit finden Sie im[AWS-Sicherheitszentrum](https://aws.amazon.com/security).

**Anmerkung**  
Sie können entweder Native Network Encryption oder Secure Sockets Layer verwenden, jedoch nicht beides zusammen. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 

**Topics**
+ [

# Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION
](Oracle.Options.NNE.Options.md)
+ [

# Hinzufügen der Option NATIVE\$1NETWORK\$1ENCRYPTION
](Oracle.Options.NNE.Add.md)
+ [

# Einstellen von NNE-Werten in der sqlnet.ora
](Oracle.Options.NNE.Using.md)
+ [

# Ändern der Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION
](Oracle.Options.NNE.ModifySettings.md)
+ [

# Entfernen der Option NATIVE\$1NETWORK\$1ENCRYPTION
](Oracle.Options.NNE.Remove.md)

# Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.Options"></a>

Sie können Verschlüsselungsanforderungen sowohl auf dem Server als auch auf dem Client angeben. Die DB-Instance kann als Client fungieren, wenn sie beispielsweise einen Datenbanklink verwendet, um eine Verbindung mit einer anderen Datenbank herzustellen. Möglicherweise möchten Sie vermeiden, dass die Verschlüsselung auf der Serverseite erzwungen wird. Beispielsweise möchten Sie möglicherweise nicht alle Clientkommunikationen dazu zwingen, die Verschlüsselung zu verwenden, da der Server dies erfordert. In diesem Fall können Sie die Verschlüsselung auf der Clientseite mit dem`SQLNET.*CLIENT`-Optionen.

Amazon RDS unterstützt die folgenden Einstellungen für die Option `NATIVE_NETWORK_ENCRYPTION`.

**Anmerkung**  
Wenn Sie Werte für eine Optionseinstellung durch Kommas trennen, setzen Sie kein Leerzeichen nach dem Komma.


****  

| Optionseinstellung | Zulässige Werte | Standardwerte | Description | 
| --- | --- | --- | --- | 
|  `SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS`  |  `TRUE`, `FALSE`  |  `TRUE`  |  Das Verhalten des Servers, wenn ein Client, der eine nicht sichere Chiffre verwendet, versucht, sich mit der Datenbank zu verbinden. Wenn `TRUE`, können Clients eine Verbindung herstellen, auch wenn sie nicht mit dem Gerät vom Juli 2021 gepatcht sind.  Wenn die Einstellung `FALSE` lautet, können sich Clients nur dann mit der Datenbank verbinden, wenn sie mit dem Netzteil vom Juli 2021 gepatcht werden. Bevor Sie `SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS` auf `FALSE` festlegen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html)  | 
|  `SQLNET.ALLOW_WEAK_CRYPTO`  |  `TRUE`, `FALSE`  |  `TRUE`  |  Das Verhalten des Servers, wenn ein Client, der eine nicht sichere Chiffre verwendet, versucht, sich mit der Datenbank zu verbinden. Die folgenden Chiffren gelten als nicht sicher: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html) Wenn die Einstellung `TRUE` lautet, können Clients eine Verbindung herstellen, wenn sie die vorhergehenden nicht sicheren Chiffren verwenden. Wenn die Einstellung `FALSE` lautet, verhindert die Datenbank, dass Clients eine Verbindung herstellen, wenn sie die vorhergehenden nicht sicheren Chiffren verwenden. Bevor Sie `SQLNET.ALLOW_WEAK_CRYPTO` auf `FALSE` festlegen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html)  | 
|  `SQLNET.CRYPTO_CHECKSUM_CLIENT`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Datenintegritätsverhalten, wenn eine DB-Instance eine Verbindung zum Client oder zu einem als Client fungierenden Server herstellt. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` bedeutet, dass der Client von der DB-Instance keine Prüfsumme verlangt.  | 
|  `SQLNET.CRYPTO_CHECKSUM_SERVER`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Datenintegritätsverhalten, wenn ein Client oder ein Server, der als Client agiert, sich mit der DB-Instance verbindet. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` bedeutet, dass die DB-Instance vom Client keine Prüfsumme verlangt.  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  |  `SHA256`, `SHA384`, `SHA512`  |  Eine Liste von Prüfsummenalgorithmen. Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und`SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER `muss eine gemeinsame Chiffre haben.  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  |  Eine Liste von Prüfsummenalgorithmen. Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT` müssen eine gemeinsame Chiffre haben.  | 
|  `SQLNET.ENCRYPTION_CLIENT`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Verschlüsselungsverhalten des Clients, wenn ein Client oder ein Server, der als Client fungiert, eine Verbindung zur DB-Instance herstellt. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` bedeutet, dass der Client keine Verschlüsselung des Datenverkehrs mit dem Server benötigt.  | 
|  `SQLNET.ENCRYPTION_SERVER`  |  `Accepted`, `Rejected`, `Requested`, `Required`   |  `Requested`  |  Das Verschlüsselungsverhalten des Servers, wenn ein Client oder ein Server, der als Client fungiert, eine Verbindung zur DB-Instance herstellt. Wenn eine DB-Instance einen Datenbanklink verwendet, fungiert sie als Client. `Requested` gibt an, dass für die DB-Instance der Datenverkehr vom Client nicht verschlüsselt sein muss.  | 
|  `SQLNET.ENCRYPTION_TYPES_CLIENT`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  Eine Liste der vom Client verwendeten Verschlüsselungsalgorithmen. Der Client verwendet jeden Algorithmus der Reihe nach, um zu versuchen, die Servereingabe zu entschlüsseln, bis ein Algorithmus erfolgreich oder das Ende der Liste erreicht ist.  Amazon RDS verwendet die folgende Standardliste von Oracle. RDS beginnt mit `RC4_256` und geht der Reihe nach in der Liste nach unten. Sie können die Reihenfolge ändern oder die Anzahl der Algorithmen verringern, die von DB-Instance verwendet werden sollen.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html) Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und`SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER`muss eine gemeinsame Chiffre haben.  | 
|  `SQLNET.ENCRYPTION_TYPES_SERVER`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  `RC4_256`, `AES256`, `AES192`, `3DES168`, `RC4_128`, `AES128`, `3DES112`, `RC4_56`, `DES`, `RC4_40`, `DES40`  |  Eine Liste der von der DB-Instance verwendeten Verschlüsselungsalgorithmen. Die DB-Instance nutzt die einzelnen Algorithmen (der Reihe nach), um die vom Client stammenden Daten zu entschlüsseln, bis ein Algorithmus zum Erfolg führt oder das Ende der Liste erreicht ist.  Amazon RDS verwendet die folgende Standardliste von Oracle. Sie können die Reihenfolge ändern oder die Algorithmen einschränken, die der Kunde akzeptieren wird.  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.NNE.Options.html) Sie können entweder einen Wert oder eine durch Kommas getrennte Werteliste angeben. Wenn Sie ein Komma verwenden, fügen Sie kein Leerzeichen nach dem Komma ein, andernfalls wird ein `InvalidParameterValue`-Fehler angezeigt. Dieser Parameter und`SQLNET.SQLNET.ENCRYPTION_TYPES_SERVER`muss eine gemeinsame Chiffre haben.  | 

# Hinzufügen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der Option `NATIVE_NETWORK_ENCRYPTION` zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn die Optionsgruppe aktiv ist, ist NNE aktiv. 

**Um die Option NATIVE\$1NETWORK\$1ENCRYPTION zu einer DB-Instance hinzuzufügen, verwenden Sie AWS-Managementkonsole**

1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. NNE wird in allen Editionen unterstützt. 

1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **NATIVE\$1NETWORK\$1ENCRYPTION** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).
**Anmerkung**  
Nachdem Sie die Option **NATIVE\$1NETWORK\$1ENCRYPTION** hinzugefügt haben, müssen Sie Ihre DB-Instances nicht neu starten. Sobald die Optionsgruppe aktiv ist, ist auch NNE aktiv. 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Nachdem Sie die Option **NATIVE\$1NETWORK\$1ENCRYPTION** hinzugefügt haben, müssen Sie Ihre DB-Instance nicht neu starten. Sobald die Optionsgruppe aktiv ist, ist auch NNE aktiv. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Einstellen von NNE-Werten in der sqlnet.ora
<a name="Oracle.Options.NNE.Using"></a>

Mit der nativen Netzwerkverschlüsselung von Oracle können Sie die Netzwerkverschlüsselung sowohl auf der Server- als auch auf der Client-Seite einstellen. Der Client ist der Computer, mit dem eine Verbindung zur DB-Instance hergestellt wird. Sie können die folgenden Client-Einstellungen in slqnet.ora festlegen: 
+ `SQLNET.ALLOW_WEAK_CRYPTO`
+ `SQLNET.ALLOW_WEAK_CRYPTO_CLIENTS`
+ `SQLNET.CRYPTO_CHECKSUM_CLIENT`
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`
+ `SQLNET.ENCRYPTION_CLIENT`
+ `SQLNET.ENCRYPTION_TYPES_CLIENT`

Weitere Informationen finden Sie unter [Configuring Network Data Encryption and Integrity for Oracle Servers and Clients](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asoconfg.htm) in der Oracle-Dokumentation.

Manchmal lehnt die DB-Instance eine Verbindungsanfrage von einer Anwendung ab. Beispielsweise kann eine Ablehnung auftreten, wenn die Verschlüsselungsalgorithmen auf dem Client und auf dem Server nicht übereinstimmen. Um die Oracle-eigene Netzwerkverschlüsselung zu testen, fügen Sie die folgenden Zeilen in die Datei sqlnet.ora auf dem Client ein: 

```
DIAG_ADR_ENABLED=off
TRACE_DIRECTORY_CLIENT=/tmp
TRACE_FILE_CLIENT=nettrace
TRACE_LEVEL_CLIENT=16
```

Wenn eine Verbindung versucht wird, erzeugen die vorangehenden Zeilen eine Trace-Datei auf dem Client mit der Bezeichnung `/tmp/nettrace*`. Die Trace-Datei enthält Informationen zur Verbindung. Weitere Informationen zu verbindungsbezogenen Problemen bei der Verwendung von Oracle Native Network Encryption finden Sie unter [About Negotiating Encryption and Integrity](http://docs.oracle.com/cd/E11882_01/network.112/e40393/asoconfg.htm#autoId12) in der Oracle-Database-Dokumentation.

# Ändern der Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.ModifySettings"></a>

Nachdem Sie die Option `NATIVE_NETWORK_ENCRYPTION` aktiviert haben, können Sie ihre Einstellungen ändern. Derzeit können Sie `NATIVE_NETWORK_ENCRYPTION` Optionseinstellungen nur mit der AWS CLI oder der RDS-API ändern. Die Konsole können Sie nicht verwenden. Im folgenden Beispiel werden zwei Einstellungen in der Option geändert.

```
aws rds add-option-to-option-group \
    --option-group-name my-option-group \
    --options "OptionName=NATIVE_NETWORK_ENCRYPTION,OptionSettings=[{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256},{Name=SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER,Value=SHA256}]" \
    --apply-immediately
```

Weitere Informationen über das Ändern von Optionseinstellungen über die CLI finden Sie unter [AWS CLI](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption.CLI). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen der Option NATIVE\$1NETWORK\$1ENCRYPTION](Oracle.Options.NNE.Options.md).

**Topics**
+ [

## Ändern von CRYPTO\$1CHECKSUM\$1\$1-Werten
](#Oracle.Options.NNE.ModifySettings.checksum)
+ [

## Ändern der Einstellungen von ALLOW\$1WEAK\$1CRYPTO\$1
](#Oracle.Options.NNE.ModifySettings.encryption)

## Ändern von CRYPTO\$1CHECKSUM\$1\$1-Werten
<a name="Oracle.Options.NNE.ModifySettings.checksum"></a>

Wenn Sie die Einstellungen der Option **NATIVE\$1NETWORK\$1ENCRYPTION** ändern, vergewissern Sie sich, dass die folgenden Optionseinstellungen mindestens eine gemeinsame Verschlüsselung aufweisen:
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`
+ `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`

Das folgende Beispiel zeigt ein Szenario, in dem Sie `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER` ändern. Die Konfiguration ist gültig, da `CRYPTO_CHECKSUM_TYPES_CLIENT` und `CRYPTO_CHECKSUM_TYPES_SERVER` beide `SHA256` verwenden.


| Optionseinstellung | Werte vor Änderung | Werte nach Änderung | 
| --- | --- | --- | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`  |  Keine Änderung  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  |  `SHA256`, `SHA384`, `SHA512`, `SHA1`, `MD5`  | SHA1,MD5,SHA256 | 

Nehmen Sie für ein anderes Beispiel an, dass Sie`SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`von der Standardeinstellung auf`SHA1,MD5`aus. Stellen Sie in diesem Fall sicher, dass Sie`SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`auf`SHA1`oder`MD5`aus. Diese Algorithmen sind nicht in den Standardwerten für`SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`aus.

## Ändern der Einstellungen von ALLOW\$1WEAK\$1CRYPTO\$1
<a name="Oracle.Options.NNE.ModifySettings.encryption"></a>

Um die `SQLNET.ALLOW_WEAK_CRYPTO*`-Optionen vom Standardwert auf `FALSE` festzulegen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
+ `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` haben eine passende sichere Verschlüsselungsmethode. Eine Methode gilt als sicher, wenn sie nicht `DES`, `3DES`, oder `RC4` (alle Schlüssellängen) ist.
+ `SQLNET.CHECKSUM_TYPES_SERVER` und `SQLNET.CHECKSUM_TYPES_CLIENT` haben eine passende sichere Prüfsummierungs-Methode. Eine Methode gilt als sicher, wenn sie nicht `MD5` ist.
+ Der Kunde wird mit dem Netzteil vom Juli 2021 gepatcht. Wenn der Client nicht gepatcht ist, verliert der Client die Verbindung und erhält den `ORA-12269`-Fehler.

Das folgende Beispiel zeigt Beispiel-NNE-Einstellungen. Angenommen, Sie möchten `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` auf FALSE festlegen und dadurch unsichere Verbindungen blockieren. Die Einstellungen der Prüfsummenoption erfüllen die Voraussetzungen, da beide `SHA256` haben. Allerdings. benutzen `SQLNET.ENCRYPTION_TYPES_CLIENT` und `SQLNET.ENCRYPTION_TYPES_SERVER` die `DES`-, `3DES`-, und `RC4`-Verschlüsselungsmethoden, die nicht sicher sind. Um die `SQLNET.ALLOW_WEAK_CRYPTO*`-Optionen auf `FALSE` festzulegen, setzen Sie daher zuerst `SQLNET.ENCRYPTION_TYPES_SERVER` und `SQLNET.ENCRYPTION_TYPES_CLIENT` auf eine sichere Verschlüsselungsmethode wie `AES256`.


| Optionseinstellung | Werte | 
| --- | --- | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_CLIENT`  |  `SHA256`, `SHA384`, `SHA512`  | 
|  `SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER`  | SHA1,MD5,SHA256 | 
|  `SQLNET.ENCRYPTION_TYPES_CLIENT`  |  `RC4_256`, `3DES168`, `DES40`  | 
|  `SQLNET.ENCRYPTION_TYPES_SERVER`  |  `RC4_256`, `3DES168`, `DES40`  | 

# Entfernen der Option NATIVE\$1NETWORK\$1ENCRYPTION
<a name="Oracle.Options.NNE.Remove"></a>

Sie können NNE aus einer DB-Instance entfernen. 

Führen Sie eine der folgenden Maßnahmen durch, um die `NATIVE_NETWORK_ENCRYPTION`-Option aus einer DB-Instance zu entfernen: 
+ Um die Option `NATIVE_NETWORK_ENCRYPTION` von mehreren DB-Instances zu entfernen, löschen Sie sie aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Nachdem Sie die Option `NATIVE_NETWORK_ENCRYPTION` entfernt haben, müssen Sie Ihre DB-Instances nicht neu starten. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Um die Option von einer einzelnen DB-Instance zu entfernen, ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der die Option `NATIVE_NETWORK_ENCRYPTION` nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Nachdem Sie die `NATIVE_NETWORK_ENCRYPTION`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle OLAP
<a name="Oracle.Options.OLAP"></a>

Amazon RDS unterstützt Oracle OLAP durch die Verwendung der `OLAP`-Option. Diese Option bietet On-line Analytical Processing (OLAP) für Oracle-DB-Instances. Mit Oracle OLAP können Sie große Datenmengen analysieren, indem Sie Dimensionsobjekte und Cubes gemäß dem OLAP-Standard erstellen. Weitere Informationen finden Sie in [der Oracle-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/olaug/index.html). 

**Wichtig**  
Bei der Verwendung von Oracle OLAP aktualisiert Amazon RDS automatisch Ihre DB-Instance auf die neueste Oracle-PSU, falls Schwachstellen mit einem Common Vulnerability Scoring System (CVSS)-Schweregrad von mehr als 9 oder andere gemeldete Schwachstellen vorliegen. 

Amazon RDS unterstützt Oracle OLAP für die Enterprise Edition von Oracle Database 19c und höher.

## Voraussetzungen für Oracle OLAP
<a name="Oracle.Options.OLAP.PreReqs"></a>

Für die Verwendung von Oracle OLAP gelten folgende Voraussetzungen: 
+ Sie benötigen eine Oracle OLAP-Lizenz von Oracle. Weitere Informationen finden Sie unter [Lizenzierungsinformationen](https://docs.oracle.com/en/database/oracle/oracle-database/19/dblic/Licensing-Information.html#GUID-B6113390-9586-46D7-9008-DCC9EDA45AB4) in der Oracle-Dokumentation. 
+ Ihre DB-Instance muss eine ausreichende Instance-Klasse besitzen. Oracle OLAP wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md). 
+ Für Ihre DB-Instance muss **Auto Minor Version Upgrade (Automatisches Unterversionsupgrade)** aktiviert sein. Diese Option ermöglicht es Ihrer DB-Instance, DB-Engine-Unterversions-Upgrades automatisch zu erhalten, sobald diese verfügbar sind, und ist für alle Optionen erforderlich, die die Oracle Java Virtual Machine (JVM) installieren. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 
+ Ihre DB-Instance darf keinen Benutzer mit dem Namen habe `OLAPSYS`. Wenn dies der Fall ist, schlägt die Installation der OLAP-Option fehl.

## Bewährte Methoden für Oracle OLAP
<a name="Oracle.Options.OLAP.BestPractces"></a>

Für die Verwendung von Oracle OLAP gelten folgende bewährte Methoden: 
+ Für maximale Sicherheit sollten Sie die `OLAP`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Zugriff auf Ihre DB-Instance einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 

## Hinzufügen der Oracle OLAP-Option
<a name="Oracle.Options.OLAP.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `OLAP`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `OLAP` hinzugefügt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle OLAP verfügbar. 

**So fügen Sie die OLAP-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 
   + Wählen Sie für **Engine** die Oracle-Edition für Ihre DB-Instance aus. 
   + Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die Option **OLAP** hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Weisen Sie bei einer neuen DB-Instance die Optionsgruppe beim Starten der Instance zu. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Verwenden von Oracle OLAP
<a name="Oracle.Options.OLAP.Using"></a>

Nachdem Sie die Option Oracle OLAP aktiviert haben, können Sie mit der Nutzung beginnen. Eine Liste der Funktionen, die für Oracle OLAP unterstützt werden, finden Sie in [der Oracle-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/olaug/overview.html#GUID-E2056FE4-C623-4D29-B7D8-C4762F941966). 

## Entfernen der Oracle OLAP-Option
<a name="Oracle.Options.OLAP.Remove"></a>

Nachdem Sie alle Objekte gelöscht haben, die Datentypen verwenden, die von der `OLAP`-Option bereitgestellt werden, können Sie die Option aus einer DB-Instance entfernen. Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `OLAP` entfernt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die `OLAP`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten.

**So löschen Sie die `OLAP`-Option:**

1. Sichern Sie Ihre Daten.
**Warnung**  
Wenn die Instance Datentypen verwendet, die als Teil der Option aktiviert wurden, und wenn Sie die `OLAP`-Option entfernen, können Sie Daten verlieren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

1. Überprüfen Sie, ob vorhandene Objekte auf Datentypen oder Funktionen der `OLAP`-Option verweisen. 

1. Löschen Sie alle Objekte, die auf Datentypen oder Funktionen der `OLAP`-Option verweisen.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Entfernen Sie die `OLAP`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).
   + Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `OLAP`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Secure Sockets Layer
<a name="Appendix.Oracle.Options.SSL"></a>

Um die SSL-Verschlüsselung für eine DB-Instance von RDS für Oracle zu aktivieren, fügen Sie der Optionsgruppe die Option „Oracle SSL“ hinzu, die der DB-Instance zugeordnet ist. Amazon RDS verwendet einen zweiten Port, wie von Oracle gefordert, für SSL-Verbindungen. Dank dieser Herangehensweise ist gleichzeitig sowohl Klartext- als auch SSL-verschlüsselte Kommunikation zwischen einer DB-Instance und SQL\$1Plus möglich. Sie können z. B. den Port mit Klartext-Kommunikation verwenden, um mit anderen Ressourcen innerhalb einer VPC zu kommunizieren, und den Port mit SSL-verschlüsselter Kommunikation, um mit Ressourcen außerhalb der VPC zu kommunizieren.

**Anmerkung**  
Sie können entweder SSL oder Native Network Encryption (NNE) in derselben DB-Instance von RDS für Oracle verwenden, aber nicht beide. Bei Nutzung der SSL-Verschlüsselung müssen alle anderen Optionen für die Verbindungsverschlüsselung deaktiviert werden. Weitere Informationen finden Sie unter [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md).

SSL/TLS und NNE sind nicht mehr Teil von Oracle Advanced Security. In RDS für Oracle können Sie die SSL-Verschlüsselung mit allen lizensierten Editionen der folgenden Oracle-Datenbankversionen verwenden:
+ Oracle Database 21c (21.0.0)
+ Oracle Database 19c (19.0.0)

**Topics**
+ [

## TLS-Versionen für die Oracle SSL-Option
](#Appendix.Oracle.Options.SSL.TLS)
+ [

## Cipher Suites für die Oracle SSL-Option
](#Appendix.Oracle.Options.SSL.CipherSuites)
+ [

## FIPS-Unterstützung
](#Appendix.Oracle.Options.SSL.FIPS)
+ [

## Kompatibilität von Zertifikaten mit Cipher Suites
](#Appendix.Oracle.Options.SSL.CertificateCompatibility)
+ [

# Hinzufügen der SSL-Option
](Appendix.Oracle.Options.SSL.OptionGroup.md)
+ [

# Konfigurieren von SQL\$1Plus für die Verwendung von SSL mit einer DB-Instance von RDS für Oracle
](Appendix.Oracle.Options.SSL.ClientConfiguration.md)
+ [

# Herstellen der Verbindung mit einer DB-Instance von RDS für Oracle mit SSL
](Appendix.Oracle.Options.SSL.Connecting.md)
+ [

# Einrichten einer SSL-Verbindung über JDBC
](Appendix.Oracle.Options.SSL.JDBC.md)
+ [

# Erzwingen einer DN-Übereinstimmung mit einer SSL-Verbindung
](Appendix.Oracle.Options.SSL.DNMatch.md)
+ [

# Fehlerbehebung bei SSL-Verbindungen
](Appendix.Oracle.Options.SSL.troubleshooting.md)

## TLS-Versionen für die Oracle SSL-Option
<a name="Appendix.Oracle.Options.SSL.TLS"></a>

Amazon RDS für Oracle unterstützt jetzt Transport Layer Security (TLS) in den Versionen 1.0 und 1.2. Wenn Sie eine neue Oracle-SSL-Option hinzufügen, weisen Sie `SQLNET.SSL_VERSION` ausdrücklich einen gültigen Wert zu. Die folgenden Werte sind für diese Optionseinstellung zulässig:
+ `"1.0"`: Clients können die Verbindung zur DB-Instance nur mit TLS-Version 1.0 herstellen. Für vorhandene Oracle SSL-Optionen wird `SQLNET.SSL_VERSION` automatisch auf `"1.0"` eingestellt. Sie können die Einstellung bei Bedarf ändern.
+ `"1.2"`: Clients können die Verbindung zur DB-Instance nur mit TLS 1.2 herstellen.
+ `"1.2 or 1.0"`: Clients können die Verbindung zur DB-Instance mit TLS 1.2 oder 1.0 herstellen.

## Cipher Suites für die Oracle SSL-Option
<a name="Appendix.Oracle.Options.SSL.CipherSuites"></a>

Amazon RDS für Oracle unterstützt mehrere SSL Cipher Suites. Standardmäßig ist die Oracle SSL-Option für die Verwendung der `SSL_RSA_WITH_AES_256_CBC_SHA` Cipher Suite konfiguriert. Verwenden Sie zum Angeben einer andere Cipher Suite für SSL-Verbindungen die Optionseinstellung `SQLNET.CIPHER_SUITE`.

Sie können mehrere Werte für `SQLNET.CIPHER_SUITE` angeben. Diese Technik ist hilfreich, wenn sich Datenbanklinks zwischen Ihren DB-Instances befinden und Sie beschließen, Ihre Cipher Suites zu aktualisieren.

In der folgenden Tabelle wird die SSL-Unterstützung für RDS für Oracle in allen Editionen von Oracle Database 19c und 21c zusammengefasst.


| Verschlüsselungssuite (SQLNET.CIPHER\$1SUITE) | Unterstützung für TLS-Versionen (SQLNET.SSL\$1VERSION) | FIPS-Unterstützung | FedRAMP-konform | 
| --- | --- | --- | --- | 
| SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA (Standard) | 1.0 und 1.2 | Ja | Nein | 
| SSL\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 | 1.2 | Ja | Nein | 
| SSL\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 1.2 | Ja | Nein | 
| TLS\$1ECDHE\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 | 1.2 | Ja | Ja | 
| TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 | 1.2 | Ja | Ja | 

## FIPS-Unterstützung
<a name="Appendix.Oracle.Options.SSL.FIPS"></a>

RDS für Oracle ermöglicht es Ihnen, den Federal Information Processing Standard (FIPS)-Standard für 140-2 zu verwenden. Bei FIPS 140-2 handelt es sich um einen Standard der Regierung der Vereinigten Staaten, der die Sicherheitsanforderungen für kryptografische Module definiert. Sie aktivieren den FIPS-Standard, indem Sie die Einstellung `FIPS.SSLFIPS_140` für die Oracle-SSL-Option auf `TRUE` festlegen. Wenn FIPS 140-2 für SSL konfiguriert ist, verschlüsseln die kryptografischen Bibliotheken die Daten zwischen dem Client und der DB-Instance von RDS für Oracle.

Clients müssen die Verschlüsselungssammlung verwenden, die FIPS-konform ist. Beim Herstellen einer Verbindung verhandeln der Client und die DB-Instance von RDS für Oracle, welche Verschlüsselungssammlung verwendet werden soll, wenn Nachrichten hin und her übertragen werden. Die Tabelle in [Cipher Suites für die Oracle SSL-Option](#Appendix.Oracle.Options.SSL.CipherSuites) zeigt die FIPS-konformen SSL-Verschlüsselungssuites für jede TLS-Version. Weitere Informationen finden Sie unter [Oracle Database FIPS 140-2-Einstellungen](https://docs.oracle.com/en/database/oracle/oracle-database/12.2/dbseg/oracle-database-fips-140-settings.html#GUID-DDBEB3F9-B216-44BB-8C18-43B5E468CBBB) in der Oracle Database-Dokumentation.

## Kompatibilität von Zertifikaten mit Cipher Suites
<a name="Appendix.Oracle.Options.SSL.CertificateCompatibility"></a>

RDS für Oracle unterstützt sowohl RSA- als auch ECDSA-Zertifikate (Elliptic Curve Digital Signature Algorithm) für DSA-Zertifikate (Elliptic Curve Digital Signature Algorithm) Wenn Sie SSL für Ihre DB-Instance konfigurieren, müssen Sie sicherstellen, dass die Verschlüsselungssammlungen, die Sie in der Optionseinstellung `SQLNET.CIPHER_SUITE` angeben, mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel sind.

In der folgenden Tabelle wird die Kompatibilität zwischen Zertifikatstypen und Verschlüsselungssammlungen dargestellt:


| Zertifikatstyp | Kompatible Verschlüsselungs-Suiten | Inkompatible Verschlüsselungssammlungen | 
| --- | --- | --- | 
| RSA-Zertifikate (rds-ca-2019, 2048-g1, 4096-g1) rds-ca-rsa rds-ca-rsa |  SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA256 SSL\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  |  TLS\$1ECDHE\$1ECDSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  | 
| ECDSA-Zertifikate (384-g1) rds-ca-ecc |  TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1ECDSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384  |  SSL\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA SSL\$1RSA\$1MIT\$1AES\$1256\$1CBC\$1 SHA256 SSL\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1MIT\$1AES\$1256\$1GCM\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1GCM\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1 SHA384 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1 SHA256 TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1256\$1CBC\$1SHA TLS\$1ECDHE\$1RSA\$1WITH\$1AES\$1128\$1CBC\$1SHA  | 

Wenn Sie in der Optionseinstellung `SQLNET.CIPHER_SUITE` mehrere Verschlüsselungssammlungen angeben, müssen Sie sicherstellen, dass Sie mindestens eine Verschlüsselungssammlung angeben, die mit dem von Ihrer DB-Instance verwendeten Zertifikatstyp kompatibel ist. Wenn Sie eine Optionsgruppe mit mehreren DB-Instances mit unterschiedlichen Zertifikatstypen verwenden, fügen Sie mindestens eine Verschlüsselungssammlung für jeden Zertifikatstyp hinzu.

Wenn Sie versuchen, eine Optionsgruppe mit einer SSL-Option zu verknüpfen, die nur Verschlüsselungssammlungen enthält, die mit dem Zertifikatstyp einer DB-Instance nicht kompatibel sind, schlägt der Vorgang fehl und es wird eine Fehlermeldung angezeigt, die auf die Inkompatibilität hinweist.

# Hinzufügen der SSL-Option
<a name="Appendix.Oracle.Options.SSL.OptionGroup"></a>

Um SSL verwenden zu können, muss Ihre DB-Instance von RDS für Oracle einer Optionsgruppe zugeordnet sein, die die Option `SSL` enthält.

## Konsole
<a name="Appendix.Oracle.Options.SSL.OptionGroup.Console"></a>

**So fügen Sie die SSL-Option zu einer Optionsgruppe hinzu:**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `SSL` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `SSL` zur Optionsgruppe hinzu.

   Wenn Sie nur FIPS-verifizierte Verschlüsselungssammlungen für SSL-Verbindungen verwenden möchten, setzen Sie die Option `FIPS.SSLFIPS_140` auf `TRUE`. Hinweise zum FIPS-Standard finden Sie unter [FIPS-Unterstützung](Appendix.Oracle.Options.SSL.md#Appendix.Oracle.Options.SSL.FIPS).

   Weitere Informationen zum Hinzufügen einer Option zu einer Optionsgruppe finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

## AWS CLI
<a name="Appendix.Oracle.Options.SSL.OptionGroup.CLI"></a>

**So fügen Sie die SSL-Option zu einer Optionsgruppe hinzu:**

1. Erstellen Sie eine neue Optionsgruppe oder identifizieren Sie eine vorhandene Optionsgruppe, der Sie die Option `SSL` hinzufügen können.

   Weitere Informationen zum Erstellen einer Optionsgruppe finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).

1. Fügen Sie die Option `SSL` zur Optionsgruppe hinzu.

   Geben Sie die folgenden Einstellungen für die Option an:
   + `Port` – Die Nummer des SSL-Ports.
   + `VpcSecurityGroupMemberships` – Die VPC-Sicherheitsgruppe, für die die Option aktiviert ist.
   + `SQLNET.SSL_VERSION` – Die TLS-Version, mit der der Client eine Verbindung zur DB-Instance herstellen kann.

   Der folgende AWS CLI-Befehl fügt beispielsweise die Option `SSL` zur Optionsgruppe `ora-option-group` hinzu.  
**Example**  

   Für Linux, macOS oder Unix:

   ```
   aws rds add-option-to-option-group --option-group-name ora-option-group \
     --options 'OptionName=SSL,Port=2484,VpcSecurityGroupMemberships="sg-68184619",OptionSettings=[{Name=SQLNET.SSL_VERSION,Value=1.0}]'
   ```

   Für Windows:

   ```
   aws rds add-option-to-option-group --option-group-name ora-option-group ^
     --options 'OptionName=SSL,Port=2484,VpcSecurityGroupMemberships="sg-68184619",OptionSettings=[{Name=SQLNET.SSL_VERSION,Value=1.0}]'
   ```

1. Erstellen Sie eine neue DB-Instance von RDS für Oracle und ordnen Sie ihr die Optionsgruppe zu oder ändern Sie eine DB-Instance von RDS für Oracle, sodass ihr die Optionsgruppe zugeordnet wird.

   Informationen zum Erstellen einer DB-Instance finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

   Informationen zum Ändern einer DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

# Konfigurieren von SQL\$1Plus für die Verwendung von SSL mit einer DB-Instance von RDS für Oracle
<a name="Appendix.Oracle.Options.SSL.ClientConfiguration"></a>

Bevor Sie eine Verbindung mit einer DB-Instance von RDS für Oracle herstellen können, die die Oracle-SSL-Option verwendet, müssen Sie SQL\$1Plus konfigurieren.

**Anmerkung**  
Stellen Sie sicher, dass die Sicherheitsgruppen korrekt konfiguriert sind, um Zugriff auf die DB-Instance durch entsprechende Clients zu erlauben. Weitere Informationen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md). Diese Anweisungen gelten auch für SQL\$1Plus und andere Clients, die direkt ein Oracle-Stammverzeichnis verwenden. Weitere Informationen zu JDBC-Verbindungen finden Sie unter [Einrichten einer SSL-Verbindung über JDBC](Appendix.Oracle.Options.SSL.JDBC.md).

**So konfigurieren Sie SQL\$1Plus für die Verwendung einer SSL-Verbindung mit einer DB-Instance von RDS für Oracle**

1. Legen Sie in der Umgebungsvariablen `ORACLE_HOME` den Speicherort des Oracle-Stammverzeichnisses fest.

   Der Pfad zu Ihrem Oracle-Stammverzeichnis hängt von Ihrer Installation ab. Im folgenden Beispiel wird die Umgebungsvariable `ORACLE_HOME` festgelegt.

   ```
   prompt>export ORACLE_HOME=/home/user/app/user/product/19.0.0/dbhome_1
   ```

   Weitere Informationen zum Einrichten der Oracle-Umgebungsvariablen finden Sie unter [SQL\$1Plus Environment Variables](http://docs.oracle.com/database/121/SQPUG/ch_two.htm#SQPUG331) in der Oracle-Dokumentation und auch im Oracle-Installationshandbuch für das jeweilige Betriebssystem.

1. Fügen Sie `$ORACLE_HOME/lib` an die Umgebungsvariable `LD_LIBRARY_PATH` an.

   Im folgenden Beispiel wird die Umgebungsvariable LD\$1LIBRARY\$1PATH festgelegt.

   ```
   prompt>export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME/lib 
   ```

1. Erstellen Sie ein Oracle Wallet unter `$ORACLE_HOME/ssl_wallet`.

   Im folgenden Beispiel wird das Oracle Wallet-Verzeichnis erstellt.

   ```
   prompt>mkdir $ORACLE_HOME/ssl_wallet
   ```

1. Laden Sie die Zertifikatspaket-Datei (.pem) herunter, die für alle funktioniert, AWS-Regionen und legen Sie die Datei im Verzeichnis ssl\$1wallet ab. Weitere Informationen finden Sie unter [](UsingWithRDS.SSL.md).

1. Ändern oder erstellen Sie im Verzeichnis `$ORACLE_HOME/network/admin` die Datei `tnsnames.ora`, die folgenden Eintrag enthalten muss.

   ```
   net_service_name = 
     (DESCRIPTION = 
       (ADDRESS_LIST = 
         (ADDRESS = 
           (PROTOCOL = TCPS) 
           (HOST = endpoint) 
           (PORT = ssl_port_number)
         )
       )
       (CONNECT_DATA = 
         (SID = database_name)
       )
       (SECURITY = 
         (SSL_SERVER_CERT_DN = "C=US,ST=Washington,L=Seattle,O=Amazon.com,OU=RDS,CN=endpoint")
       )
     )
   ```

1. Ändern oder erstellen Sie im selben Verzeichnis die Datei sqlnet.ora und binden Sie folgende Parameter ein.
**Anmerkung**  
Zur Kommunikation mit Entitäten über eine sichere TLS-Verbindung benötigt Oracle ein Wallet mit den erforderlichen Zertifikaten für die Authentifizierung. Sie können das ORAPKI-Dienstprogramm von Oracle zum Erstellen und Verwalten von Oracle-Wallets verwenden, wie in Schritt 7 beschrieben. Weitere Informationen finden Sie unter [Setting Up Oracle Wallet Using ORAPKI](https://docs.oracle.com/cd/E92519_02/pt856pbr3/eng/pt/tsvt/task_SettingUpOracleWalletUsingORAPKI.html) in der Oracle-Dokumentation.

   ```
   WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = $ORACLE_HOME/ssl_wallet))) 
   SSL_CLIENT_AUTHENTICATION = FALSE 
   SSL_VERSION = 1.0 
   SSL_CIPHER_SUITES = (SSL_RSA_WITH_AES_256_CBC_SHA) 
   SSL_SERVER_DN_MATCH = ON
   ```
**Anmerkung**  
Sie können für `SSL_VERSION` einen höheren Wert einstellen, sofern er von Ihrer DB-Instance unterstützt wird.

1. Führen Sie den folgenden Befehl aus, um das Oracle Wallet zu erstellen.

   ```
   prompt>orapki wallet create -wallet $ORACLE_HOME/ssl_wallet -auto_login_only
   ```

1. Extrahieren Sie jedes Zertifikat in der .pem-Bundle-Datei mithilfe eines Betriebssystemdienstprogramms in eine separate .pem-Datei.

1. Fügen Sie Ihrem Wallet jedes Zertifikat mit separaten `orapki`-Befehlen hinzu und ersetzen Sie `certificate-pem-file` durch den absoluten Dateinamen der PEM-Datei.

   ```
   prompt>orapki wallet add -wallet $ORACLE_HOME/ssl_wallet -trusted_cert -cert
         certificate-pem-file -auto_login_only
   ```

   Weitere Informationen finden Sie unter [Ihr SSL/TLS Zertifikat rotieren](UsingWithRDS.SSL-certificate-rotation.md).

# Herstellen der Verbindung mit einer DB-Instance von RDS für Oracle mit SSL
<a name="Appendix.Oracle.Options.SSL.Connecting"></a>

Nachdem Sie SQL\$1Plus wie zuvor beschrieben für die Verwendung von SSL konfiguriert haben, können Sie die Verbindung mit der DB-Instance von RDS für Oracle mit der SSL-Option herstellen. Optional können Sie zuerst den `TNS_ADMIN`-Wert importieren, der auf das Verzeichnis mit den tnsnames.ora- und sqlnet.ora-Dateien verweist. Dadurch wird sichergestellt, dass SQL\$1Plus diese Dateien konsistent finden kann. Das folgende Beispiel exportiert den `TNS_ADMIN`-Wert.

```
export TNS_ADMIN=${ORACLE_HOME}/network/admin
```

Stellen Sie eine Verbindung mit der DB-Instance her. Beispielsweise können Sie eine Verbindung mit SQL\$1Plus und einem *<net\$1service\$1name>* in einer tnsnames.ora-Datei einrichten.

```
sqlplus mydbuser@net_service_name          
```

Sie können die Verbindung mit einer DB-Instance auch unter Verwendung von SQL\$1Plus ohne eine tnsnames.ora-Datei einrichten, indem Sie den folgenden Befehl ausführen.

```
sqlplus 'mydbuser@(DESCRIPTION = (ADDRESS = (PROTOCOL = TCPS)(HOST = endpoint) (PORT = ssl_port_number))(CONNECT_DATA = (SID = database_name)))'          
```

Sie können auch ohne SSL eine Verbindung mit der DB-Instance von RDS für Oracle aufbauen. Mit diesem Befehl kann beispielsweise eine Verbindung zur DB-Instance über den Clear-Text-Port ohne SSL-Verschlüsselung hergestellt werden.

```
sqlplus 'mydbuser@(DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = endpoint) (PORT = port_number))(CONNECT_DATA = (SID = database_name)))'          
```

Wenn der TCP (Transmission Control Protocol)-Portzugriff beendet werden soll, erstellen Sie eine Sicherheitsgruppe ohne IP-Adresszugänge und fügen sie zur Instance hinzu. Dadurch werden Verbindungen über den TCP-Port geschlossen, wohingegen Verbindungen über den SSL-Port von IP-Adressen, die aus dem von der SSL-Option der Sicherheitsgruppe definierten Adressbereich stammen, weiterhin möglich sind.

# Einrichten einer SSL-Verbindung über JDBC
<a name="Appendix.Oracle.Options.SSL.JDBC"></a>

Sie müssen einen Schlüsselspeicher erstellen, dem Amazon-RDS-Stammzertifizierungsstellenzertifikat vertrauen und das folgende Code-Snippet verwenden, um eine SSL-Verbindung über JDBC herzustellen.

Führen Sie folgenden Befehl aus, um einen Schlüsselspeicher im JKS-Format zu erstellen. Weitere Informationen zum Erstellen des Schlüsselspeichers finden Sie in der Oracle-Dokumentation unter [Erstellen eines Schlüsselspeichers](https://docs.oracle.com/cd/E35822_01/server.740/es_admin/src/tadm_ssl_jetty_keystore.html). Referenzinformationen finden Sie unter [keytool](https://docs.oracle.com/javase/8/docs/technotes/tools/windows/keytool.html) in der *Referenz zu Java Platform, Standard Edition Tools.*

```
keytool -genkey -alias client -validity 365 -keyalg RSA -keystore clientkeystore         
```

Führen Sie die folgenden Schritte aus, um dem Amazon-RDS-Stammzertifizierungsstellenzertifikat zu vertrauen:

**So vertrauen Sie dem Amazon-RDS-Stammzertifizierungsstellenzertifikat**

1. Laden Sie die .pem-Datei des Zertifikatpakets herunter, das für alle AWS-Regionen funktioniert, und legen Sie die Datei im Verzeichnis „ssl\$1wallet“ ab.

   Informationen zum Herunterladen von Zertifikaten finden Sie unter [](UsingWithRDS.SSL.md).

1. Extrahieren Sie jedes Zertifikat in der .pem-Datei mithilfe eines Betriebssystemdienstprogramms in eine separate Datei.

1. Konvertieren Sie jedes Zertifikat mithilfe eines separaten `openssl`-Befehls in das .der-Format und ersetzen Sie *certificate-pem-file* durch den Namen der .pem-Datei des Zertifikats (ohne die .pem-Erweiterung).

   ```
   openssl x509 -outform der -in certificate-pem-file.pem -out certificate-pem-file.der                
   ```

1. Importieren Sie jedes Zertifikat mit folgendem Befehl in den Schlüsselspeicher.

   ```
   keytool -import -alias rds-root -keystore clientkeystore.jks -file certificate-pem-file.der                
   ```

   Weitere Informationen finden Sie unter [Ihr SSL/TLS Zertifikat rotieren](UsingWithRDS.SSL-certificate-rotation.md).

1. Bestätigen Sie, das der Schlüsselspeicher erfolgreich erstellt wurde.

   ```
   keytool -list -v -keystore clientkeystore.jks                                            
   ```

   Geben Sie das Passwort des Schlüsselspeichers an, wenn Sie dazu aufgefordert werden.

Das folgende Code-Beispiel zeigt, wie die SSL-Verbindung mit JDBC eingerichtet wird.

```
import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.SQLException;
import java.util.Properties;
 
public class OracleSslConnectionTest {
    private static final String DB_SERVER_NAME = "dns-name-provided-by-amazon-rds";
    private static final Integer SSL_PORT = "ssl-option-port-configured-in-option-group";
    private static final String DB_SID = "oracle-sid";
    private static final String DB_USER = "user-name";
    private static final String DB_PASSWORD = "password";
    // This key store has only the prod root ca.
    private static final String KEY_STORE_FILE_PATH = "file-path-to-keystore";
    private static final String KEY_STORE_PASS = "keystore-password";
 
    public static void main(String[] args) throws SQLException {
        final Properties properties = new Properties();
        final String connectionString = String.format(
                "jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS)(HOST=%s)(PORT=%d))(CONNECT_DATA=(SID=%s)))",
                DB_SERVER_NAME, SSL_PORT, DB_SID);
        properties.put("user", DB_USER);
        properties.put("password", DB_PASSWORD);
        properties.put("oracle.jdbc.J2EE13Compliant", "true");
        properties.put("javax.net.ssl.trustStore", KEY_STORE_FILE_PATH);
        properties.put("javax.net.ssl.trustStoreType", "JKS");
        properties.put("javax.net.ssl.trustStorePassword", KEY_STORE_PASS);
        final Connection connection = DriverManager.getConnection(connectionString, properties);
        // If no exception, that means handshake has passed, and an SSL connection can be opened
    }
}
```

**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

# Erzwingen einer DN-Übereinstimmung mit einer SSL-Verbindung
<a name="Appendix.Oracle.Options.SSL.DNMatch"></a>

Sie können den Oracle-Parameter `SSL_SERVER_DN_MATCH` verwenden, um eine Übereinstimmung des eindeutigen Namens (DN) für den Datenbank-Server mit dem Service-Namen zu erzwingen. Sofern Sie die Verifizierung erzwingen, stellt SSL sicher, dass das Zertifikat vom Server kommt. Wenn Sie die Verifizierung nicht erzwingen, führt SSL die Überprüfung zwar durch, lässt aber die Verbindung unabhängig von einer Übereinstimmung zu. Falls Sie die Übereinstimmung nicht erzwingen, lassen Sie eine potenzielle Identitätsfälschung des Servers zu.

Fügen Sie die Eigenschaft für die DN-Übereinstimmung hinzu und verwenden Sie unten angegebene Verbindungszeichenfolge, um eine DN-Übereinstimmung zu erzwingen.

Fügen Sie der Clientverbindung die Eigenschaft zum Erzwingen der DN-Übereinstimmung hinzu.

```
properties.put("oracle.net.ssl_server_dn_match", "TRUE");            
```

Verwenden Sie die folgende Verbindungszeichenfolge, um bei Verwendung von SSL eine DN-Übereinstimmung zu erzwingen.

```
final String connectionString = String.format(
    "jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS=(PROTOCOL=TCPS)(HOST=%s)(PORT=%d))" +
    "(CONNECT_DATA=(SID=%s))" +
    "(SECURITY = (SSL_SERVER_CERT_DN = 
\"C=US,ST=Washington,L=Seattle,O=Amazon.com,OU=RDS,CN=%s\")))",
    DB_SERVER_NAME, SSL_PORT, DB_SID, DB_SERVER_NAME);
```

# Fehlerbehebung bei SSL-Verbindungen
<a name="Appendix.Oracle.Options.SSL.troubleshooting"></a>

Möglicherweise erhalten Sie beim Abfragen Ihrer Datenbank den Fehler `ORA-28860`.

```
ORA-28860: Fatal SSL error
28860. 00000 - "Fatal SSL error"
*Cause: An error occurred during the SSL connection to the peer. It is likely that this side sent data which the peer rejected.
*Action: Enable tracing to determine the exact cause of this error.
```

Dieser Fehler tritt auf, wenn der Client versucht, eine Verbindung mithilfe einer TLS-Version herzustellen, die der Server nicht unterstützt. Um diesen Fehler zu vermeiden, bearbeiten Sie die Datei sqlnet.ora und legen Sie `SSL_VERSION` auf die richtige TLS-Version fest. Weitere Informationen finden Sie im [Oracle-Supportdokument 2748438.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=2748438.1) auf der My Oracle Support Site.

# Oracle Spatial
<a name="Oracle.Options.Spatial"></a>

Amazon RDS unterstützt Oracle Spatial durch die Verwendung der `SPATIAL`-Option. Oracle Spatial stellt ein SQL-Schema und Funktionen bereit, die Speicherung, Abruf, Update und Abfrage von Sammlungen großer Datensätze in einer Oracle-Datenbank ermöglichen. Weitere Informationen finden Sie unter [Konzepte von Spatial](http://docs.oracle.com/database/121/SPATL/spatial-concepts.htm#SPATL010) in der Oracle-Dokumentation. Amazon RDS unterstützt Oracle Spatial in allen Editionen aller unterstützten Versionen.

## So funktionieren Spatial Patch Bundles (SPBs)
<a name="Oracle.Options.Spatial.SPBs"></a>

Jedes Quartal veröffentlicht RDS für Oracle neue Engine-Unterversionen für jede unterstützte Haupt-Engine. Eine Versionsupdate (RU)-Engine-Version enthält Fehlerkorrekturen von Oracle, da sie die RU-Patches für das angegebene Quartal enthält. Eine Spatial Patch Bundle (SPB)-Engine-Version enthält RU-Patches sowie spezielle Patches für Oracle Spatial. Beispielsweise ist 19.0.0.0.ru-2025-01.spb-1.r1 eine kleinere Engine-Version, die die RU-Patches der Engine-Version 19.0.0.0.ru-2025-01.rur-2025-01.r1 sowie Spatial-Patches enthält. SPBs werden nur für Oracle Database 19c unterstützt.

SPBs funktionieren auf die gleiche Weise wie RUs, obwohl sie unterschiedlich benannt sind. Ein RU verwendet das Benennungsformat 19.0.0.0.ru-2025-01.rur-2025-01.r1. Ein SPB-Name enthält den Text „spb“, wie in 19.0.0.0.ru-2025-01.spb-1.r1. In der Regel wird ein SPB 2–3 Wochen nach dem entsprechenden vierteljährlichen RU veröffentlicht. Zum Beispiel wird 19.0.0.0.ru-2025-01.spb-1.r1 nach 19.0.0.0.ru-2025-01.rur-2025-01.r1 veröffentlicht.

RDS for Oracle verfügt über separate Pfade für automatische Upgrades kleinerer Versionen von RUs und SPBs. Wenn Ihre DB-Instance ein RU verwendet, aktualisiert RDS Ihre Instance automatisch zu einem RU. Wenn Ihre DB-Instance ein SPB verwendet, aktualisiert RDS Ihre Instance zu einem SPB.

Weitere Informationen zu RUs und finden SPBs Sie unter[Oracle-Unterversion-Upgrades](USER_UpgradeDBInstance.Oracle.Minor.md). Eine Liste der unterstützten Oracle Database 19c RUs und SPBs für Oracle Database 19c finden Sie unter [Amazon RDS for Oracle Database 19c (19.0.0.0)](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html) in den Versionshinweisen zu *Amazon RDS for* Oracle.

## Voraussetzungen für Oracle Spatial
<a name="Oracle.Options.Spatial.PreReqs"></a>

Es folgen die Voraussetzungen für den Einsatz von Oracle Spatial: 
+ Stellen Sie sicher, dass Ihre DB-Instance zu einer ausreichenden Instance-Klasse gehört. Oracle Spatial wird für die DB-Instance-Klasse „db.t3.small“ nicht unterstützt. Weitere Informationen finden Sie unter [DB-Instance-Klassen von RDS für Oracle](Oracle.Concepts.InstanceClasses.md). 
+ Stellen Sie sicher, dass für Ihre DB-Instance **Automatisches Unterversion-Upgrade** aktiviert ist. Diese Option ermöglicht es Ihrer DB-Instance, DB-Engine-Unterversions-Upgrades automatisch zu erhalten, sobald diese verfügbar sind, und ist für alle Optionen erforderlich, die die Oracle Java Virtual Machine (JVM) installieren. Amazon RDS verwendet diese Option, um Ihre DB-Instance mit dem neuesten Oracle-Patch-Set-Update (PSU) oder Release-Update (RU) zu aktualisieren. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Bewährte Methoden für Oracle Spatial
<a name="Oracle.Options.Spatial.BestPractces"></a>

Es folgen die bewährten Methoden für den Einsatz von Oracle Spatial: 
+ Für maximale Sicherheit sollten Sie die `SPATIAL`-Option mit Secure Sockets Layer (SSL) verwenden. Weitere Informationen finden Sie unter [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md). 
+ Konfigurieren Sie Ihre DB-Instance, um den Zugriff auf Ihre DB-Instance einzuschränken. Weitere Informationen erhalten Sie unter [Szenarien für den Zugriff auf eine DB-Instance in einer VPC](USER_VPC.Scenarios.md) und [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md). 

## Hinzufügen der Oracle Spatial-Option
<a name="Oracle.Options.Spatial.Add"></a>

Es folgt der allgemeine Vorgang für das Hinzufügen der `SPATIAL`-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `SPATIAL` hinzugefügt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die Funktion hinzugefügt haben, müssen Sie Ihre DB-Instance neu starten. Sobald die Optionsgruppe aktiv ist, ist auch Oracle Spatial verfügbar. 

**Anmerkung**  
Während dieses Ausfalls werden die Funktionen zur Passwortverifizierung kurzzeitig deaktiviert. Sie können auch erwarten, dass während des Ausfalls Ereignisse im Zusammenhang mit der Passwortverifizierung auftreten. Die Passwortverifikationsfunktionen werden wieder aktiviert, bevor die Oracle DB-Instance verfügbar ist.

**So können Sie die `SPATIAL`-Option zu einer DB-Instance hinzufügen**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle-Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **SPATIAL** zur Optionsgruppe hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Entfernen der Oracle Spatial-Option
<a name="Oracle.Options.Spatial.Remove"></a>

Nachdem Sie alle Objekte gelöscht haben, die Datentypen verwenden, die von der `SPATIAL`-Option bereitgestellt werden, können Sie die Option aus einer DB-Instance löschen. Wenn Oracle Java Virtual Machine (JVM) *nicht* auf der DB-Instance installiert ist, kommt es zu einem kurzen Ausfall, während die Option `SPATIAL` entfernt wird. Es gibt keinen Ausfall, wenn Oracle Java Virtual Machine (JVM) bereits auf der DB-Instance installiert ist. Nachdem Sie die `SPATIAL`-Option entfernt haben, müssen Sie Ihre DB-Instance nicht neu starten.

**So löschen Sie die `SPATIAL`-Option:**

1. Sichern Sie Ihre Daten.
**Warnung**  
Wenn die Instance Datentypen verwendet, die als Teil der Option aktiviert wurden, und wenn Sie die `SPATIAL`-Option entfernen, können Sie Daten verlieren. Weitere Informationen finden Sie unter [Sichern, Wiederherstellen und Exportieren von Daten](CHAP_CommonTasks.BackupRestore.md).

1. Überprüfen Sie, ob vorhandene Objekte auf Datentypen oder Funktionen der `SPATIAL`-Option verweisen. 

   Wenn `SPATIAL`-Optionen vorhanden sind, kann die Instance hängen bleiben, wenn die neue Optionsgruppe angewendet wird, die nicht über die `SPATIAL`-Option verfügt. Sie können die Objekte mithilfe der folgenden Abfragen identifizieren:

   ```
   SELECT OWNER, SEGMENT_NAME, TABLESPACE_NAME, BYTES/1024/1024 mbytes
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE '%TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
          (SELECT DISTINCT OWNER, TABLE_NAME 
           FROM   DBA_TAB_COLUMNS
           WHERE  DATA_TYPE='SDO_GEOMETRY'
           AND    OWNER <> 'MDSYS')
   ORDER BY 1,2,3,4;
   
   SELECT OWNER, TABLE_NAME, COLUMN_NAME
   FROM   DBA_TAB_COLUMNS 
   WHERE  DATA_TYPE = 'SDO_GEOMETRY' 
   AND    OWNER <> 'MDSYS' 
   ORDER BY 1,2,3;
   ```

1. Löschen Sie alle Objekte, die auf Datentypen oder Funktionen der `SPATIAL`-Option verweisen.

1. Führen Sie eine der folgenden Aufgaben aus:
   + Entfernen Sie die `SPATIAL`-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, welche die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption).
   + Ändern Sie die DB-Instance und legen sie eine andere Optionsgruppe fest, in der die `SPATIAL`-Option nicht enthalten ist. Diese Änderung betrifft eine einzelne DB-Instance. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle SQLT
<a name="Oracle.Options.SQLT"></a>

Amazon RDS unterstützt Oracle SQLTXPLAIN (SQLT) durch die Verwendung der SQLT-Option. Sie können SQLT mit jeder Edition von Oracle Database 19c und höher verwenden.

Die Oracle `EXPLAIN PLAN`-Anweisung kann den Ausführungsplan einer SQL-Anweisung bestimmen. Sie kann überprüfen, ob der Oracle-Optimierer einen bestimmten Ausführungsplan auswählt, z. B. einen verschachtelten Schleifen-Join. Sie hilft Ihnen auch, die Entscheidungen des Optimierers zu verstehen, z. B. warum er einen verschachtelten Schleifen-Join einem Hash-Join den Vorzug gegeben hat. `EXPLAIN PLAN` hilft Ihnen also, die Performance der Anweisung zu verstehen.

SQLT ist ein Oracle-Dienstprogramm, das einen Bericht erstellt. Der Bericht enthält Objektstatistiken, Objekt-Metadaten, optimiererbezogene Initialisierungsparameter und andere Informationen, die ein Datenbankadministrator verwenden kann, um eine SQL-Anweisung auf optimale Performance abzustimmen. SQLT erstellt einen HTML-Bericht mit Hyperlinks zu allen Abschnitten des Berichts.

Im Gegensatz zum automatischen Workload-Repository- oder Statspack-Berichten arbeitet SQLT mit einzelnen SQL-Anweisungen. SQLT ist eine Sammlung von SQL-, PL/SQL- und SQL\$1Plus-Dateien, die Leistungsdaten sammeln, speichern und anzeigen. 

Nachfolgend finden Sie die für jede SQLT-Version unterstützten Oracle-Versionen.


****  

| SQLT-Version | Oracle Database 21c | Oracle Database 19c | 
| --- | --- | --- | 
|  2018-07-25.v1  |  Unterstützt  |  Unterstützt  | 
|  2018-03-31.v1  |  Nicht unterstützt  |  Nicht unterstützt  | 
|  2016-04-29.v1  |  Nicht unterstützt  |  Nicht unterstützt  | 

So laden Sie SQLT herunter und greifen auf Verwendungsanweisungen zu:
+ Melden Sie sich bei Ihrem My Oracle Support-Konto an und öffnen Sie die folgenden Dokumente:
+ Um SQLT herunterzuladen: [Document 215187.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=215187.1)
+ Für SQLT-Nutzungsanweisungen: [Document 1614107.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=1614107.1)
+ Für häufig gestellte Fragen zu SQLT: [Document 1454160.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=1454160.1).
+ Für Informationen über das Lesen der SQLT-Ausgabe: [Document 1456176.1](https://support.oracle.com/epmos/main/downloadattachmentprocessor?parent=DOCUMENT&sourceId=1456176.1&attachid=1456176.1:58&clickstream=yes)
+ Für die Interpretation des Hauptberichts: [Document 1922234.1](https://support.oracle.com/epmos/faces/DocumentDisplay?parent=DOCUMENT&sourceId=215187.1&id=1922234.1)

Amazon RDS unterstützt nicht die folgenden SQLT-Methoden: 
+ `XPLORE` 
+ `XHUME` 

## Anforderungen für SQLT
<a name="Oracle.Options.SQLT.PreReqs"></a>

Es folgen die Voraussetzungen für den Einsatz von SQLT:
+ Sie müssen Benutzer und Rollen entfernen, die von SQLT benötigt werden, so sie vorhanden sind.

  Die SQLT-Option legt die folgenden Benutzer und Rollen auf einer DB-Instance an: 
  + `SQLTXPLAIN` Benutzer
  + `SQLTXADMIN` Benutzer
  + `SQLT_USER_ROLE` Rolle

  Wenn Ihre DB-Instance einen dieser Benutzer oder Rollen hat, melden Sie sich mit einem SQL-Client an der DB-Instance an und löschen Sie diese mit den folgenden Anweisungen:

  ```
  DROP USER SQLTXPLAIN CASCADE;
  DROP USER SQLTXADMIN CASCADE;   
  DROP ROLE SQLT_USER_ROLE CASCADE;
  ```
+ Sie müssen Tabellenräume entfernen, die von SQLT benötigt werden, so sie vorhanden sind.

  Die SQLT-Option legt die folgenden Tabellenräume auf einer DB-Instance an: 
  + `RDS_SQLT_TS`
  + `RDS_TEMP_SQLT_TS`

  Wenn Ihre DB-Instance diese Tabellenräume hat, melden Sie sich mit einem SQL-Client an der DB-Instance an und löschen Sie diese.

## SQLT-Optionseinstellungen
<a name="Oracle.Options.SQLT.Options"></a>

 SQLT kann mit lizenzierten Funktionen arbeiten, die vom Oracle Tuning Pack und dem Oracle Diagnostics Pack bereitgestellt werden. Das Oracle Tuning Pack enthält den SQL Tuning Advisor, und das Oracle Diagnostics Pack enthält das Automatic Workload Repository. Die SQLT-Einstellungen aktivieren oder deaktivieren den Zugriff auf diese Funktionen von SQLT aus. 

Amazon RDS unterstützt die folgenden Einstellungen für die SQLT-Option. 


****  

| Optionseinstellung | Zulässige Werte | Standardwert | Beschreibung | 
| --- | --- | --- | --- | 
|  `LICENSE_PACK`  |  `T`, `D`, `N`  |  `N`   |  Die Oracle Management Packs, auf die Sie mit SQLT zugreifen möchten. Geben Sie einen der folgenden Werte ein: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/Oracle.Options.SQLT.html)  Amazon RDS stellt keine Lizenzen für diese Oracle Management Packs zur Verfügung. Wenn Sie angeben, dass Sie ein Pack verwenden möchten, das nicht in Ihrer DB-Instance enthalten ist, können Sie SQLT mit der DB-Instance verwenden. SQLT kann jedoch nicht auf das Paket zugreifen, und der SQLT-Bericht enthält dann nicht die Daten für das Paket. Wenn Sie z. B. `T` angeben, aber die DB-Instance das Oracle Tuning Pack nicht enthält, funktioniert SQLT auf der DB-Instance, aber der von ihr generierte Bericht enthält keine Daten, die sich auf das Oracle Tuning Pack beziehen.   | 
|  `VERSION`  |  `2016-04-29.v1` `2018-03-31.v1` `2018-07-25.v1`  |  `2016-04-29.v1`   |  Die SQLT-Version, die Sie installieren möchten.  Für Oracle Database 19c und 21c ist `2018-07-25.v1` die einzige unterstützte Version. Diese Version ist die Standardversion für diese Releases.   | 

## Hinzufügen der SQLT-Option
<a name="Oracle.Options.SQLT.Add"></a>

Nachfolgend finden Sie den allgemeinen Vorgang für das Hinzufügen der Oracle SQLT-Option zu einer DB-Instance: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Fügen Sie der Optionsgruppe die SQLT-Option hinzu.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Nachdem Sie die SQLT-Option hinzugefügt haben, ist SQLT aktiviert, sobald die Optionsgruppe aktiviert ist. 

**So fügen Sie die SQLT-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die Optionsgruppe, die Sie verwenden möchten. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. Die SQLT-Option wird in allen Editionen unterstützt. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie der Optionsgruppe die **SQLT**-Option hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 

      
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

1. (Optional) Überprüfen Sie die SQLT-Installation auf jeder DB-Instance mit der SQLT-Option. 

   1. Verwenden Sie einen SQL-Client, um sich als Masterbenutzer mit der DB-Instance zu verbinden.

      Weitere Information über das Verbinden mit einer Oracle-DB-Instance mithilfe eines SQL-Client finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

   1. Führen Sie die folgende Abfrage aus:

      ```
      SELECT sqltxplain.sqlt$a.get_param('tool_version') sqlt_version FROM DUAL;                        
      ```

      Die Abfrage gibt die aktuelle Version der SQLT-Option auf Amazon RDS zurück. `12.1.160429` ist ein Beispiel für eine SQLT-Version, die auf Amazon RDS verfügbar ist.

1. Ändern Sie die Passwörter der Benutzer, die durch die SQLT-Option erstellt werden.

   1. Verwenden Sie einen SQL-Client, um sich als Masterbenutzer mit der DB-Instance zu verbinden.

   1. Führen Sie die folgende SQL-Anweisung aus, um das Passwort für den `SQLTXADMIN`-Benutzer zu ändern:

      ```
      ALTER USER SQLTXADMIN IDENTIFIED BY new_password ACCOUNT UNLOCK;                         
      ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

   1. Führen Sie die folgende SQL-Anweisung aus, um das Passwort für den `SQLTXPLAIN`-Benutzer zu ändern:

      ```
      ALTER USER SQLTXPLAIN IDENTIFIED BY new_password ACCOUNT UNLOCK;                         
      ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

**Anmerkung**  
Um SQLT zu aktualisieren, müssen Sie eine ältere Version von SQLT deinstallieren und anschließend die neue Version installieren. Damit können alle SQLT-Metadaten verloren gehen, wenn Sie SQLT aktualisieren. Ein größeres Versions-Upgrade einer Datenbank deinstalliert und installiert SQLT. Ein Beispiel für ein Hauptversions-Upgrade ist ein Upgrade von Oracle Database 19c auf Oracle Database 21c.

## Verwenden von SQLT
<a name="Oracle.Options.SQLT.Using"></a>

SQLT arbeitet mit dem Oracle SQL\$1Plus-Dienstprogramm. 

**Um SQLT zu nutzen**

1.  Laden Sie SQLT-.zip-Datei von [Document 215187.1](https://support.oracle.com/epmos/faces/DocumentDisplay?id=215187.1) auf der My Oracle Support Site herunter. 
**Anmerkung**  
SQLT 12.1.160429 können Sie nicht von der My Oracle Support Site herunterladen. Oracle hat diese ältere Version eingestellt.

1.  Entpacken Sie die SQLT .zip-Datei. 

1.  Wechseln Sie von einer Eingabeaufforderung in das Verzeichnis `sqlt/run` auf Ihrem Dateisystem. 

1.  Öffnen Sie in der Eingabeaufforderung SQL\$1Plus, und stellen Sie eine Verbindung zur DB-Instance als Hauptbenutzer her. 

   Weitere Information über das Verbinden mit einer DB-Instance mithilfe von SQL\$1Plus finden Sie unter [Herstellen der Verbindung zu Ihrer Oracle-DB-Instance](USER_ConnectToOracleInstance.md).

1.  Ermitteln der SQL-ID einer SQL-Anweisung: 

   ```
   SELECT SQL_ID FROM V$SQL WHERE SQL_TEXT='sql_statement';                               
   ```

   Ihre Ausgabe sieht ähnlich aus wie: 

   ```
   SQL_ID
   -------------
   chvsmttqjzjkn
   ```

1. Analysieren einer SQL-Anweisung mit SQLT: 

   ```
   START sqltxtract.sql sql_id sqltxplain_user_password                    
   ```

   Geben Sie beispielsweise für die SQL-ID `chvsmttqjzjkn` Folgendes ein:

   ```
   START sqltxtract.sql chvsmttqjzjkn sqltxplain_user_password                    
   ```

   SQLT generiert den HTML-Report und zugehörige Ressourcen als. zip-Datei in dem Verzeichnis, aus dem der SQLT-Befehl ausgeführt wurde.

1.  (Optional) Damit Anwendungsbenutzer SQL-Anweisungen mit SQLT diagnostizieren können, geben Sie jedem Anwendungsbenutzer `SQLT_USER_ROLE` mit der folgenden Anweisung: 

   ```
   GRANT SQLT_USER_ROLE TO application_user_name;                
   ```
**Anmerkung**  
Oracle empfiehlt nicht, SQLT mit dem `SYS`-Benutzer oder mit Benutzern, die die Rolle `DBA` haben, auszuführen. Es ist eine bewährte Methode, SQLT-Diagnose mit dem Benutzerkonto der Anwendung auszuführen, indem man dem Anwendungsbenutzer `SQLT_USER_ROLE` gewährt.

## Upgrade der SQLT-Option
<a name="Oracle.Options.SQLT.Upgrading"></a>

Mit Amazon RDS für Oracle können Sie die SQLT-Option von Ihrer vorhandenen Version in eine höhere Version ändern. Führen Sie für das Upgrade der SQLT-Option die Schritte 1 – 3 in [Verwenden von SQLT](#Oracle.Options.SQLT.Using) für die neue Version von SQLT durch. Falls Sie in Schritt 7 dieses Abschnitts Berechtigungen für die vorherige Version von SQLT erteilt haben, erteilen Sie die Berechtigungen erneut für die neue SQLT-Version. 

Beim Upgrade der SQLT-Option gehen die Metadaten der älteren SQLT-Version verloren. Das Schema der älteren SQLT-Version und zugehörige Objekte werden gelöscht und die neuere Version von SQLT wird installiert. Weitere Informationen zu den Änderungen in neuesten SQLT-Version finden Sie im [Dokument 1614201.1](https://support.oracle.com/epmos/faces/DocumentDisplay?parent=DOCUMENT&sourceId=215187.1&id=1614201.1) auf der My Oracle Support Site.

**Anmerkung**  
Versions-Downgrades werden nicht unterstützt.

## Ändern der SQLT-Einstellungen
<a name="Oracle.Options.SQLT.ModifySettings"></a>

Nach Aktivierung von SQLT können Sie die Einstellungen `LICENSE_PACK` und `VERSION` für die Option ändern.

Weitere Informationen über das Ändern von Optionseinstellungen finden Sie unter [Ändern einer Optionseinstellung](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.ModifyOption). Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [SQLT-Optionseinstellungen](#Oracle.Options.SQLT.Options). 

## Entfernen der SQLT-Option
<a name="Oracle.Options.SQLT.Remove"></a>

Sie können SQLT aus einer DB-Instance entfernen. 

Führen Sie die folgenden Schritte aus, um SQLT aus einer DB-Instance zu entfernen: 
+ Um SQLT aus mehreren DB-Instances zu entfernen, entfernen Sie die SQLT-Option aus der Optionsgruppe, zu der die DB-Instances gehören. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 

   
+ Um SQLT von einer einzelnen DB-Instance zu entfernen, modifizieren Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, die die SQLT-Option nicht enthält. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

# Oracle Statspack
<a name="Appendix.Oracle.Options.Statspack"></a>

Mit der Oracle Statspack-Option wird die Funktion der Oracle Statspack-Leistungsstatistik installiert und aktiviert. Oracle Statspack ist eine Sammlung von SQL-, PL/SQL- und SQL\$1Plus-Skripts, die Leistungsdaten sammeln, speichern und anzeigen. Weitere Informationen über die Verwendung von Oracle Statspack finden Sie unter [Oracle Statspack](http://docs.oracle.com/cd/E13160_01/wli/docs10gr3/dbtuning/statsApdx.html) in der Oracle-Dokumentation.

**Anmerkung**  
Oracle Statspack wird nicht mehr von Oracle unterstützt und wurde durch das fortschrittlichere Automatic Workload Repository (AWR) ersetzt. AWR ist nur für Orale Enterprise Edition-Kunden verfügbar, die das Diagnostics Pack erworben haben. Sie können Oracle Statspack mit jeder Oracle DB-Engine auf Amazon RDS verwenden. Sie können Oracle Statspack nicht auf Amazon-RDS-Read Replicas ausführen. 

## Einrichten von Oracle Statspack
<a name="Appendix.Oracle.Options.Statspack.setting-up"></a>

Um Statspack-Skripts auszuführen, müssen Sie die Statspack-Option hinzufügen.

**So richten Sie Oracle Statspack ein:**

1. Melden Sie sich in einem SQL-Client mit einem Administratorkonto bei der Oracle-DB an.

1. Führen Sie je nachdem, ob Statspack installiert ist, eine der folgenden Aktionen aus:
   + Wenn Statspack installiert ist und das `PERFSTAT`-Konto Statspack zugeordnet ist, fahren Sie mit Schritt 4 fort.
   + Wenn Statspack nicht installiert ist und das `PERFSTAT`-Konto vorhanden ist, löschen Sie das Konto wie folgt:

     ```
     DROP USER PERFSTAT CASCADE;
     ```

     Andernfalls erzeugt der Versuch, die Statspack-Option hinzuzufügen, einen Fehler und `RDS-Event-0058`.

1. Fügen Sie die Statspack-Option zu einer Optionsgruppe hinzu. Siehe [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

   Amazon RDS installiert automatisch die Statspack-Skripts auf der DB-Instance und richtet dann das `PERFSTAT`-Konto ein.

1. Setzen Sie das Passwort mit der folgenden SQL-Anweisung zurück, und ersetzen Sie *pwd* durch Ihr neues Passwort:

   ```
   ALTER USER PERFSTAT IDENTIFIED BY pwd ACCOUNT UNLOCK;
   ```

   Sie können sich mit dem `PERFSTAT`-Benutzerkonto anmelden und die Statspack-Skripts ausführen.

1. Erteilen Sie dem `PERFSTAT`-Konto die `CREATE JOB`-Berechtigung mit der folgenden Anweisung:

   ```
   GRANT CREATE JOB TO PERFSTAT;
   ```

1. Stellen Sie sicher, dass Leerlaufwarteereignisse in der `PERFSTAT.STATS$IDLE_EVENT`-Tabelle eingegeben werden.

   Aufgrund von Oracle-Fehler 28523746 werden die Leerlaufwarteereignisse in `PERFSTAT.STATS$IDLE_EVENT` möglicherweise nicht eingegeben. Um sicherzustellen, dass alle Leerlaufereignisse verfügbar sind, führen Sie die folgende Anweisung aus:

   ```
   INSERT INTO PERFSTAT.STATS$IDLE_EVENT (EVENT)
   SELECT NAME FROM V$EVENT_NAME WHERE WAIT_CLASS='Idle'
   MINUS
   SELECT EVENT FROM PERFSTAT.STATS$IDLE_EVENT;
   COMMIT;
   ```

## Generieren von Statspack-Berichten
<a name="Appendix.Oracle.Options.Statspack.generating-reports"></a>

Ein Statspack-Bericht vergleicht zwei Snapshots.

**So generieren Sie Statspack-Berichte:**

1. Melden Sie sich bei einem SQL-Client mit dem `PERFSTAT`- Konto bei der Oracle-DB an.

1. Erstellen Sie einen Snapshot mit einer der folgenden Techniken:
   + Erstellen Sie einen Statspack-Snapshot manuell.
   + Erstellen Sie eine Aufgabe, die nach einem bestimmten Zeitintervall einen Statspack-Snapshot erstellt. Der folgende Job erstellt beispielsweise jede Stunde einen Statspack-Snapshot:

     ```
     VARIABLE jn NUMBER;
     exec dbms_job.submit(:jn, 'statspack.snap;',SYSDATE,'TRUNC(SYSDATE+1/24,''HH24'')');
     COMMIT;
     ```

1. Zeigen Sie die Snapshots mithilfe der folgenden Abfrage an:

   ```
   SELECT SNAP_ID, SNAP_TIME FROM STATS$SNAPSHOT ORDER BY 1;
   ```

1. Führen Sie die Amazon-RDS-Prozedur `rdsadmin.rds_run_spreport` aus, indem Sie *begin\$1snap* und *end\$1snap* durch die Snapshot-IDs ersetzen:

   ```
   exec rdsadmin.rds_run_spreport(begin_snap,end_snap);
   ```

   Beispielsweise wird mit dem folgenden Befehl ein Bericht erstellt, der auf dem Intervall zwischen den Statspack-Snapshots 1 und 2 basiert:

   ```
   exec rdsadmin.rds_run_spreport(1,2);
   ```

   Der Dateiname des Statspack-Berichts enthält die Nummer der beiden Snapshots. So würde beispielsweise eine Berichtsdatei, in der die Statspack-Snapshots 1 und 2 verwendet werden, den Namen erhalte `ORCL_spreport_1_2.lst`.

1. Überwachen Sie die Ausgabe auf Fehler.

   Oracle Statspack führt Prüfungen durch, bevor der Bericht ausgeführt wird. Daher können Sie möglicherweise auch Fehlermeldungen in der Befehlsausgabe sehen. Sie können beispielsweise versuchen, einen Bericht basierend auf einem ungültigen Bereich zu generieren, wobei der anfängliche Statspack-Snapshot-Wert größer als der Endwert ist. In diesem Fall zeigt die Ausgabe die Fehlermeldung an, aber die DB-Engine generiert keine Fehlerdatei.

   ```
   exec rdsadmin.rds_run_spreport(2,1);
   *
   ERROR at line 1:
   ORA-20000: Invalid snapshot IDs. Find valid ones in perfstat.stats$snapshot.
   ```

   Wenn Sie eine ungültige Nummer für einen Statspack-Snapshot verwenden, zeigt die Ausgabe einen Fehler an. Wenn Sie beispielsweise versuchen, einen Bericht für Snapshots 1 und 50 zu erstellen, aber Snapshot 50 nicht vorhanden ist, zeigt die Ausgabe einen Fehler an.

   ```
   exec rdsadmin.rds_run_spreport(1,50);
   *
   ERROR at line 1:
   ORA-20000: Could not find both snapshot IDs
   ```

1. (Optional) 

   Um den Bericht abzurufen, rufen Sie die Ablaufverfolgungsdatei-Prozeduren auf, wie unter erläuter [Arbeiten mit Oracle-Trace-Dateien](USER_LogAccess.Concepts.Oracle.md#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles). 

   Alternativ können Sie den Statspack-Bericht von der RDS-Konsole herunterladen. Wechseln Sie zum Abschnitt **Protokoll** der DB-Instance-Details und wählen Sie **Herunterladen** aus: Das folgende Beispiel zeigt `trace/ORCL_spreport_1_2.lst` an  
![\[Zeigt eine Liste der Oracle-Protokolldateien in der RDS-Konsole an. Die folgende Trace-Datei ist eingekreist: trace/ORCL_spreport_1_2.lst\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/statspack1.png)

   Wenn beim Generieren eines Berichts ein Fehler auftritt, verwendet die DB-Engine dieselben Benennungskonventionen wie für einen Bericht, jedoch mit der Erweiterung `.err`. Wenn beispielsweise ein Fehler beim Erstellen eines Berichts mit den Statspack-Snapshots 1 und 7 aufgetreten ist, hat die Berichtsdatei den Namen `ORCL_spreport_1_7.err`. Sie können den Fehlerbericht mit den gleichen Methoden herunterladen wie für einen standardmäßigen Snapshot-Bericht.

## Entfernen von Statspack-Snapshots
<a name="Appendix.Oracle.Options.Statspack.removing-files"></a>

Verwenden Sie den folgenden Befehl zum Entfernen eines Bereichs von Oracle-Statspack-Snapshots:

```
exec statspack.purge(begin snap, end snap); 
```

# Oracle-Zeitzone
<a name="Appendix.Oracle.Options.Timezone"></a>

Um die von Ihrer Oracle-DB-Instance verwendete Systemzeitzone zu ändern, können Sie die Zeitzonenoption verwenden. Gründe, die Zeitzone einer DB-Instance zu ändern, sind beispielsweise Kompatibilitätsanforderungen der Umgebung an einem Standort oder eine veraltete Anwendung. Mit der Zeitzonenoption wird die Zeitzone auf der Ebene des Hosts geändert. Wenn Sie die Zeitzone ändern, wirkt sich dies auf alle Datumsspalten und -werte aus, u. a. auf `SYSDATE` und `SYSTIMESTAMP`.

Die Zeitzonenoption unterscheidet sich von dem Befehl `rdsadmin_util.alter_db_time_zone`. Der Befehl `alter_db_time_zone` ändert die Zeitzone nur für bestimmte Datentypen. Mit der Zeitzonenoption wird die Zeitzone für alle Datumsspalten und -werte geändert. Mehr über `alter_db_time_zone` erfahren Sie unter [Einstellen der Datenbank-Zeitzone](Appendix.Oracle.CommonDBATasks.TimeZoneSupport.md). Weitere Informationen zu Upgrade-Überlegungen finden Sie unter [Überlegungen zur Zeitzone](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.DST).

## Einschränkungen für die Einstellung der Zeitzone
<a name="Appendix.Oracle.Options.Timezone.Restrictions"></a>

Die Zeitzonenoption ist eine permanente und persistente Option. Daher können Sie Folgendes nicht tun:
+ Entfernen Sie die Option aus einer Optionsgruppe, nachdem Sie die Zeitzone hinzugefügt haben.
+ Entfernen Sie die Optionsgruppe aus einer DB-Instance, nachdem Sie die Gruppe hinzugefügt haben.
+ Ändern Sie die Zeitzoneneinstellung für die Option zu einer anderen Zeitzone.

## Empfehlungen für die Einstellung der Zeitzone
<a name="Appendix.Oracle.Options.Timezone.PreReqs"></a>

Bevor Sie Ihrer Produktionsdatenbank die Zeitzonenoption hinzufügen, raten wir dringend zu Folgendem:
+ Erstellen Sie einen Snapshot Ihrer DB-Instance. Wenn Sie die Zeitzone versehentlich falsch eingestellt haben, müssen Sie die DB-Instance auf ihre vorherige Zeitzoneneinstellung zurücksetzen. Weitere Informationen finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md).
+ Fügen Sie einer Test-DB-Instance die Zeitzonenoption hinzu. Bei dem Hinzufügen der Zeitzonenoption können Probleme in Zusammenhang mit Tabellen auftreten, die die Systemzeit verwenden, um Datums- bzw. Uhrzeitangaben einzufügen. Wir empfehlen, Ihre Daten und Anwendungen auf der Test-Instance zu analysieren. Auf diese Weise können Sie die Auswirkungen einer Änderung der Zeitzone auf Ihre Produktions-Instance bewerten.

Falls Ihre DB-Instance die standardmäßige Optionsgruppe verwendet, gehen Sie wie folgt vor:

1. Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Fügen Sie Ihrer DB-Instance die Zeitzonenoption hinzu.

Falls Ihre DB-Instance derzeit eine nicht standardmäßige Optionsgruppe verwendet, gehen Sie wie folgt vor:

1. Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Erstellen Sie eine neue Optionsgruppe.

1. Fügen Sie ihr die Zeitzonenoption zusammen mit allen anderen Optionen hinzu, die derzeit der vorhandenen Optionsgruppe zugeordnet sind.

   Dadurch wird verhindert, dass die vorhandenen Optionen deinstalliert werden, während die Zeitzonenoption aktiviert wird.

1. Fügen Sie Ihrer DB-Instance die Optionsgruppe hinzu.

## Einstellungen der Zeitzonenoption
<a name="Appendix.Oracle.Options.Timezone.Options"></a>

Amazon RDS unterstützt die folgenden Einstellungen für die Zeitzonen-Option. 


****  

| Optionseinstellung | Zulässige Werte | Beschreibung | 
| --- | --- | --- | 
| `TIME_ZONE` |  Eine der verfügbaren Zeitzonen. Eine vollständige Liste finden Sie unter [Verfügbare Zeitzonen](#Appendix.Oracle.Options.Timezone.Zones).   |  Die neue Zeitzone für Ihre DB-Instance.   | 

## Hinzufügen der Zeitzonenoption
<a name="Appendix.Oracle.Options.Timezone.Add"></a>

Führen Sie die folgenden Schritte aus, um Ihrer DB-Instance die Zeitzonenoption hinzuzufügen:

1. (Empfohlen) Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Führen Sie eine der folgenden Aktionen aus:
   + Erstellen Sie eine neue Optionsgruppe von Grund auf. Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).
   + Kopieren Sie eine vorhandene Optionsgruppe mithilfe der API AWS CLI oder. Weitere Informationen finden Sie unter [Kopieren einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).
   + Verwenden Sie eine vorhandene nicht standardmäßige Optionsgruppe. Es hat sich bewährt, eine Optionsgruppe zu verwenden, die derzeit keiner DB-Instance oder keinem Snapshot zugeordnet ist.

1. Fügen Sie der Optionsgruppe aus dem vorherigen Schritt die neue Option hinzu.

1. Wenn für die Optionsgruppe, die derzeit mit Ihrer DB-Instance verknüpft ist, Optionen aktiviert sind, fügen Sie diese Optionen zu Ihrer neuen Optionsgruppe hinzu. Diese Strategie verhindert, dass die vorhandenen Optionen deinstalliert werden, während die Zeitzonenoption aktiviert wird.

1. Fügen Sie Ihrer DB-Instance die neue Optionsgruppe hinzu.

Wenn Sie die Zeitzonenoption hinzufügen, entsteht während des automatischen Neustarts Ihrer DB-Instance ein kurzzeitiger Nutzungsausfall. 

### Konsole
<a name="Appendix.Oracle.Options.Timezone.Console"></a>

**So fügen Sie einer Optionsgruppe die Zeitzonenoption hinzu und ordnen sie einer DB-Instance zu**

1. Wählen Sie in der RDS-Konsole **Optionsgruppen** aus.

1. Wählen Sie den Namen der Optionsgruppe aus, der Sie die Option hinzufügen möchten.

1. Wählen Sie **Add option (Option hinzufügen)**.

1. Wählen Sie als **Optionsname** die Option **Zeitzone** aus, und konfigurieren Sie dann die Optionseinstellungen. 

1. Ordnen Sie die Optionsgruppe einer neuen oder vorhandenen DB-Instance zu: 
   + Wenden Sie für eine neue DB-Instance die Optionsgruppe an, wenn Sie die Instance starten. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Wenn Sie einer vorhandenen DB-Instance die neue Option hinzufügen, entsteht während des automatischen Neustarts der DB-Instance ein kurzer Nutzungsausfall. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

### AWS CLI
<a name="Appendix.Oracle.Options.Timezone.CLI"></a>

Im folgenden Beispiel wird der Befehl AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) verwendet, um die `Timezone` Option und die `TIME_ZONE` Optionseinstellung zu einer Optionsgruppe namens `myoptiongroup` hinzuzufügen. Als Zeitzone wird festgeleg `Africa/Cairo`. 

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=Africa/Cairo}]" \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options "OptionName=Timezone,OptionSettings=[{Name=TIME_ZONE,Value=Africa/Cairo}]" ^
    --apply-immediately
```

## Ändern der Zeitzoneneinstellungen
<a name="Appendix.Oracle.Options.Timezone.ModifySettings"></a>

Die Zeitzonenoption ist eine permanente und persistente Option. Wenn Sie die Option einer Optionsgruppe hinzugefügt haben, kann sie nicht mehr aus der Gruppe entfernt werden. Wenn Sie die Optionsgruppe einer DB-Instance zugeordnet haben, kann die Zuordnung nicht mehr entfernt werden. Sie können auch die Zeitzoneneinstellung für die Option nicht mehr ändern, also keine andere Zeitzone angeben. Wenn Sie die Zeitzone falsch einstellen, müssen Sie Ihre DB-Instance anhand eines Snapshots wiederherstellen, den Sie vor dem Hinzufügen der Zeitzonenoption erstellt haben. 

## Entfernen der Zeitzonenoption
<a name="Appendix.Oracle.Options.Timezone.Remove"></a>

Die Zeitzonenoption ist eine permanente und persistente Option. Wenn Sie die Option einer Optionsgruppe hinzugefügt haben, kann sie nicht mehr aus der Gruppe entfernt werden. Wenn Sie die Optionsgruppe einer DB-Instance zugeordnet haben, kann die Zuordnung nicht mehr entfernt werden. Wenn Sie die Zeitzonenoption entfernen möchten, müssen Sie Ihre DB-Instance anhand eines Snapshots wiederherstellen, den Sie vor dem Hinzufügen der Zeitzonenoption erstellt haben. 

## Verfügbare Zeitzonen
<a name="Appendix.Oracle.Options.Timezone.Zones"></a>

Sie können die folgenden Werte für die Zeitzonenoption verwenden: 


****  

| Bereich | Zeitzone | 
| --- | --- | 
|  Afrika  |  Africa/Cairo, Africa/Casablanca, Africa/Harare, Africa/Lagos, Africa/Luanda, Africa/Monrovia, Africa/Nairobi, Africa/Tripoli, Africa/Windhoek   | 
|  Amerika  |  America/Araguaina, America/Argentina/Buenos\$1Aires, America/Asuncion, America/Bogota, America/Caracas, America/Chicago, America/Chihuahua, America/Cuiaba, America/Denver, America/Detroit, America/Fortaleza, America/Godthab, America/Guatemala, America/Halifax, America/Lima, America/Los\$1Angeles, America/Manaus, America/Matamoros, America/Mexico\$1City, America/Monterrey, America/Montevideo, America/New\$1York, America/Phoenix, America/Santiago, America/Sao\$1Paulo, America/Tijuana, America/Toronto   | 
|  Asien  |  Asia/Amman, Asia/Ashgabat, Asia/Baghdad, Asia/Baku, Asia/Bangkok, Asia/Beirut, Asia/Calcutta, Asia/Damascus, Asia/Dhaka, Asia/Hong\$1Kong, Asia/Irkutsk, Asia/Jakarta, Asia/Jerusalem, Asia/Kabul, Asia/Karachi, Asia/Kathmandu, Asia/Kolkata, Asia/Krasnoyarsk, Asia/Magadan, Asia/Manila, Asia/Muscat, Asia/Novosibirsk, Asia/Rangoon, Asia/Riyadh, Asia/Seoul, Asia/Shanghai, Asia/Singapore, Asia/Taipei, Asia/Tehran, Asia/Tokyo, Asia/Ulaanbaatar, Asia/Vladivostok, Asia/Yakutsk, Asia/Yerevan   | 
|  Atlantik  |  Atlantic/Azores, Atlantic/Cape\$1Verde   | 
|  Australien  |  Australia/Adelaide, Australia/Brisbane, Australia/Darwin, Australia/Eucla, Australia/Hobart, Australia/Lord\$1Howe, Australia/Perth, Australia/Sydney   | 
|  Brasilien  |  Brazil/DeNoronha, Brazil/East   | 
|  Kanada  |  Canada/Newfoundland, Canada/Saskatchewan   | 
|  Etc  |  Etc/GMT-3  | 
|  Europa  |  Europe/Amsterdam, Europe/Athens, Europe/Berlin, Europe/Dublin, Europe/Helsinki, Europe/Kaliningrad, Europe/London, Europe/Madrid, Europe/Moscow, Europe/Paris, Europe/Prague, Europe/Rome, Europe/Sarajevo   | 
|  Pazifik  |  Pacific/Apia, Pacific/Auckland, Pacific/Chatham, Pacific/Fiji, Pacific/Guam, Pacific/Honolulu, Pacific/Kiritimati, Pacific/Marquesas, Pacific/Samoa, Pacific/Tongatapu, Pacific/Wake   | 
|  US  |  US/Alaska, US/Central, US/East-Indiana, US/Eastern, US/Pacific   | 
|  UTC  |  UTC  | 

# Automatische Aktualisierung der Oracle-Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade"></a>

Mit der Option `TIMEZONE_FILE_AUTOUPGRADE` können Sie die aktuelle Zeitzonendatei auf die neueste Version Ihrer DB-Instance von RDS für Oracle aktualisieren.

**Topics**
+ [

# Übersicht über Oracle-Zeitzonendateien
](Appendix.Oracle.Options.Timezone-file-autoupgrade.tz-overview.md)
+ [

# Strategien zum Aktualisieren Ihrer Zeitzonendatei
](Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.md)
+ [

# Ausfallzeiten während der Aktualisierung der Zeitzonendatei
](Appendix.Oracle.Options.Timezone-file-autoupgrade.considerations.md)
+ [

# Vorbereiten der Aktualisierung der Zeitzonendatei
](Appendix.Oracle.Options.Timezone-file-autoupgrade.preparing.md)
+ [

# Hinzufügen der Option zur automatischen Aktualisierung der Zeitzonendatei
](Appendix.Oracle.Options.Timezone-file-autoupgrade.adding.md)
+ [

# Überprüfen Ihrer Daten nach der Aktualisierung der Zeitzonendatei
](Appendix.Oracle.Options.Timezone-file-autoupgrade.checking.md)

# Übersicht über Oracle-Zeitzonendateien
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.tz-overview"></a>

Eine *Zeitzonendatei* von Oracle Database speichert die folgenden Informationen:
+ Abweichung von der koordinierten Weltzeit (UTC)
+ Übergangszeiten für die Sommerzeit (DST)
+ Abkürzungen für Standardzeit und Sommerzeit

Oracle Database stellt mehrere Versionen von Zeitzonendateien bereit. Wenn Sie eine Oracle-Datenbank in einer lokalen Umgebung erstellen, wählen Sie die Version der Zeitzonendatei aus. Weitere Informationen finden Sie unter [Choosing a Time Zone-File](https://docs.oracle.com/en/database/oracle/oracle-database/19/nlspg/datetime-data-types-and-time-zone-support.html#GUID-805AB986-DE12-4FEA-AF56-5AABCD2132DF) im *Oracle Database Globalization Support Guide*.

Wenn die Regeln für die Sommerzeit geändert werden, veröffentlicht Oracle neue Zeitzonendateien. Oracle veröffentlicht diese neuen Zeitzonendateien unabhängig vom Zeitplan für vierteljährliche Release-Updates (RUs) und Release-Update-Revisionen (RURs). Die Zeitzonendateien befinden sich auf dem Datenbank-Host im Verzeichnis `$ORACLE_HOME/oracore/zoneinfo/`. Die Namen der Zeitzonendateien verwenden das Format DSTv *version* wie in DSTv35.

## Auswirkungen der Zeitzonendatei auf die Datenübertragung
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.data-transfer"></a>

In Oracle Database speichert der `TIMESTAMP WITH TIME ZONE`-Datentyp Zeitstempel- und Zeitzonendaten. Daten mit dem Datentyp `TIMESTAMP WITH TIME ZONE` verwenden die Regeln in der zugeordneten Version der Zeitzonendatei. Entsprechend wirkt sich eine Aktualisierung der Zeitzonendatei auf vorhandene `TIMESTAMP WITH TIME ZONE`-Daten aus.

Probleme können auftreten, wenn Sie Daten zwischen Datenbanken übertragen, die unterschiedliche Versionen der Zeitzonendatei verwenden. Wenn Sie beispielsweise, Daten aus einer Quelldatenbank mit einer höheren Zeitzonendateiversion als die Zieldatenbank zu importieren, gibt die Datenbank den Fehler `ORA-39405` aus. Zuvor mussten Sie diesen Fehler mit einer der folgenden Techniken umgehen:
+ Erstellen Sie eine DB-Instance von RDS für Oracle mit der gewünschten Zeitzonendatei, exportieren Sie die Daten aus der Quelldatenbank und importieren Sie sie dann in die neue Datenbank.
+ Verwenden Sie AWS DMS oder logische Replikation, um Ihre Daten zu migrieren.

## Automatische Updates mit der Option TIMEZONE\$1FILE\$1AUTOUPGRADE
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.option-overview"></a>

Wenn Optionsgruppe, die Ihrer DB-Instance von RDS für Oracle angefügt ist, die Option `TIMEZONE_FILE_AUTOUPGRADE` enthält, aktualisiert RDS Ihre Zeitzonendateien automatisch. Wenn Sie sicherstellen, dass Ihre Oracle-Datenbanken dieselbe Zeitzonendateiversion verwenden, vermeiden Sie zeitaufwändige manuelle Verfahren beim Verschieben von Daten zwischen verschiedenen Umgebungen. Die `TIMEZONE_FILE_AUTOUPGRADE` Option wird sowohl für Container-Datenbanken (CDBs) als auch für CDBs Nicht-Datenbanken unterstützt.

Wenn Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` Ihrer Optionsgruppe hinzufügen, können Sie auswählen, ob die Option sofort oder während des Wartungsfensters hinzugefügt werden soll. Nachdem Ihre DB-Instance die neue Option angewendet hat, prüft RDS, ob eine neuere DSTv *version* Datei installiert werden kann. Das Ziel DSTv *version* hängt von folgenden Faktoren ab:
+ Die Engine-Nebenversion, die Ihre DB-Instance derzeit ausführt
+ Die Engine-Nebenversion, auf die Sie Ihre DB-Instance aktualisieren möchten

Beispielsweise könnte Ihre aktuelle Zeitzonen-Dateiversion sein DSTv33. Wenn RDS das Update auf Ihre Optionsgruppe anwendet, DSTv34 wird möglicherweise festgestellt, dass es derzeit auf Ihrem DB-Instance-Dateisystem verfügbar ist. RDS aktualisiert dann Ihre Zeitzonendatei auf DSTv34 automatisch.

Um die verfügbaren DST-Versionen in den unterstützten RDS-Versionsaktualisierungen zu finden, sehen Sie sich die Patches in den [Versionshinweisen für Amazon Relational Database Service (Amazon RDS) für Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html) an. Zum Beispiel listet [Version 19.0.0.0.ru-2022-10.rur-2022-10.r1 Patch 34533061 auf: RDBMS](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html#oracle-version-RU-RUR.19.0.0.0.ru-2022-10.rur-2022-10.r1) — UPDATE — C. DSTV39 TZDATA2022

# Strategien zum Aktualisieren Ihrer Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies"></a>

Das Aktualisieren Ihrer DB-Engine und das Hinzufügen der Option `TIMEZONE_FILE_AUTOUPGRADE` zu einer Optionsgruppe sind separate Vorgänge. Das Hinzufügen der Option `TIMEZONE_FILE_AUTOUPGRADE` initiiert die Aktualisierung Ihrer Zeitzonendatei, falls eine aktuellere verfügbar ist. Sie führen die folgenden Befehle (es werden nur relevante Optionen angezeigt) entweder sofort oder im nächsten Wartungsfenster aus:
+ Aktualisieren Sie Ihre DB-Engine nur mit dem folgenden RDS-CLI-Befehl:

  ```
  modify-db-instance --engine-version name ...
  ```
+ Fügen Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` nur mit dem folgenden CLI-Befehl hinzu: 

  ```
  add-option-to-option-group --option-group-name name --options OptionName=TIMEZONE_FILE_AUTOUPGRADE ...
  ```
+ Aktualisieren Sie Ihre DB-Engine und fügen Sie Ihrer Instance mit dem folgenden CLI-Befehl eine neue Optionsgruppe hinzu:

  ```
  modify-db-instance --engine-version name --option-group-name name ...
  ```

Ihre Aktualisierungsstrategie hängt davon ab, ob Sie Ihre Datenbank und Ihre Zeitzonendatei zusammen aktualisieren oder nur einen dieser Vorgänge ausführen möchten. Beachten Sie, dass bei einer Aktualisierung Ihrer Optionsgruppe und einem anschließenden Upgrade Ihrer DB-Engine in separaten API-Vorgängen möglicherweise gerade eine Aktualisierung der Zeitzonendatei durchgeführt wird, wenn Sie Ihre DB-Engine upgraden.

Die Beispiele in diesem Abschnitt setzen Folgendes voraus:
+ Sie haben der Optionsgruppe, die aktuell von Ihrer DB-Instance verwendet wird, `TIMEZONE_FILE_AUTOUPGRADE` noch nicht hinzugefügt.
+ Ihre DB-Instance verwendet die Datenbankversion 19.0.0.0.ru-2019-07.rur-2019-07.r1 und die Zeitzonendatei. DSTv33
+ Ihr DB-Instance-Dateisystem enthält eine Datei. DSTv34 
+ Das Versionsupdate 19.0.0.0.ru-2022-10.rur-2022-10.r1 beinhaltet. DSTv35 

Sie können für die Aktualisierung Ihrer Zeitzonendatei die folgenden Strategien verfolgen.

**Topics**
+ [

## Aktualisieren der Zeitzonendatei ohne Engine-Upgrade
](#Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.no-upgrade)
+ [

## Durchführen eines Upgrades der Zeitzonendatei und der DB-Engine-Version
](#Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade)
+ [

## Durchführen eines Upgrades Ihrer DB-Engine-Version, ohne die Zeitzonendatei zu aktualisieren
](#Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade-only)

## Aktualisieren der Zeitzonendatei ohne Engine-Upgrade
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.no-upgrade"></a>

In diesem Szenario verwendet DSTv33 Ihre Datenbank das Dateisystem Ihrer DB-Instance, ist aber auf diesem verfügbar. DSTv34 Sie möchten die von Ihrer DB-Instance verwendete Zeitzonendatei von DSTv33 bis aktualisieren DSTv34, aber Sie möchten Ihre Engine nicht auf eine neue Nebenversion aktualisieren, die Folgendes beinhaltet DSTv35: 

Fügen Sie in einem `add-option-to-option-group`-Befehl der von Ihrer DB-Instance verwendeten Optionsgruppe `TIMEZONE_FILE_AUTOUPGRADE` hinzu. Geben Sie an, ob die Option sofort hinzugefügt oder in das Wartungsfenster verschoben werden soll. Nachdem die Option `TIMEZONE_FILE_AUTOUPGRADE` angewendet wurde, führt RDS die folgenden Schritte aus:

1. Suchen nach einer neuen Sommerzeitversion

1. Stellt fest, DSTv34 dass diese im Dateisystem verfügbar ist.

1. Sofortiges Aktualisieren der Zeitzonendatei

## Durchführen eines Upgrades der Zeitzonendatei und der DB-Engine-Version
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade"></a>

In diesem Szenario verwendet Ihre Datenbank das Dateisystem Ihrer DB-Instance DSTv33, DSTv34 ist aber auf diesem verfügbar. Sie möchten Ihre DB-Engine auf die Nebenversion 19.0.0.0.ru-2022-10.rur-2022-10.r1 aktualisieren, die diese beinhaltet DSTv35, und Ihre Zeitzonendatei während des Engine-Upgrades auf diese aktualisieren. DSTv35 Ihr Ziel ist es also, Ihre Zeitzonendateien direkt zu überspringen und zu aktualisieren. DSTv34 DSTv35 

Um die Engine und die Zeitzonendatei zusammen zu aktualisieren, führen Sie den Befehl `modify-db-instance` mit den Optionen `--engine-version` und `--option-group-name` aus. Sie können den Befehl sofort ausführen oder in das Wartungsfenster verschieben. Geben Sie in `In --option-group-name` eine Optionsgruppe an, die die Option `TIMEZONE_FILE_AUTOUPGRADE` enthält. Beispiel:

```
aws rds modify-db-instance 
    --db-instance-identifier my-instance \
    --engine-version new-version \
    ----option-group-name og-with-timezone-file-autoupgrade \    
    --apply-immediately
```

RDS beginnt mit der Aktualisierung Ihrer Engine auf 19.0.0.0.ru-2022-10.rur-2022-10.r1. Nach dem Anwenden der `TIMEZONE_FILE_AUTOUPGRADE` Option sucht RDS nach einer neuen Sommerzeitversion, stellt fest, dass diese in 19.0.0.0.ru-2022-10.rur-2022-10.r1 verfügbar DSTv35 ist, und startet sofort das Update für. DSTv35

Um Ihre Engine sofort zu aktualisieren und dann Ihre Zeitzonendatei zu aktualisieren, führen Sie die Schritte nacheinander aus:

1. Aktualisieren Sie Ihre DB-Engine nur mit dem folgenden CLI-Befehl:

   ```
   aws rds modify-db-instance \
       --db-instance-identifier my-instance \
       --engine-version new-version \
       --apply-immediately
   ```

1. Fügen Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` mit dem folgenden CLI-Befehl der Optionsgruppe hinzu, die an Ihre Instance angehängt ist: 

   ```
   aws rds add-option-to-option-group \
       --option-group-name og-in-use-by-your-instance \
       --options OptionName=TIMEZONE_FILE_AUTOUPGRADE \
       --apply-immediately
   ```

## Durchführen eines Upgrades Ihrer DB-Engine-Version, ohne die Zeitzonendatei zu aktualisieren
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.strategies.upgrade-only"></a>

In diesem Szenario verwendet Ihre Datenbank das Dateisystem Ihrer DB-Instance, ist aber dort verfügbar DSTv33. DSTv34 Sie möchten Ihre DB-Engine auf Version 19.0.0.0.ru-2022-10.rur-2022-10.r1 aktualisieren, die die Zeitzonendatei beinhaltet, aber beibehält. DSTv35 DSTv33 Sie können sich aus den folgenden Gründen für diese Strategie entscheiden:
+ Ihre Daten verwenden nicht den Datentyp `TIMESTAMP WITH TIME ZONE`.
+ Ihre Daten verwenden den Datentyp `TIMESTAMP WITH TIME ZONE`, aber Ihre Daten sind nicht von den Zeitzonenänderungen betroffen.
+ Sie möchten die Aktualisierung der Zeitzonendatei verschieben, da Sie die zusätzliche Ausfallzeit nicht tolerieren können.

Ihre Strategie hängt davon ab, welche der folgenden Möglichkeiten zutrifft:
+ Ihre DB-Instance ist keiner Optionsgruppe zugeordnet, die `TIMEZONE_FILE_AUTOUPGRADE` umfasst. Geben Sie in Ihrem `modify-db-instance`-Befehl keine neue Optionsgruppe an, damit RDS Ihre Zeitzonendatei nicht aktualisiert.
+ Ihre DB-Instance ist derzeit einer Optionsgruppe zugeordnet, die `TIMEZONE_FILE_AUTOUPGRADE` enthält. Ordnen Sie in einem einzelnen `modify-db-instance`-Befehl Ihre DB-Instance einer Optionsgruppe zu, die `TIMEZONE_FILE_AUTOUPGRADE` nicht enthält, und aktualisieren Sie dann Ihre DB-Engine auf 19.0.0.0.ru-2022-10.rur-2022-10.r1.

# Ausfallzeiten während der Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.considerations"></a>

Wenn RDS Ihre Zeitzonendatei aktualisiert, werden vorhandene Daten, die `TIMESTAMP WITH TIME ZONE` verwenden, ggf. geändert. In diesem Fall geht es in erster Linie um Ausfallzeiten.

**Warnung**  
Wenn Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` hinzufügen, können längere Ausfallzeiten bei Ihrem Engine-Upgrade auftreten. Das Aktualisieren von Zeitzonendaten für eine große Datenbank kann Stunden oder sogar Tage dauern.

Die Länge des Updates der Zeitzonendatei hängt von Faktoren wie den folgenden ab:
+ Der Menge der Daten `TIMESTAMP WITH TIME ZONE` in Ihrer Datenbank
+ Die DB-Instance-Konfiguration
+ Der DB-Instance-Klasse
+ Der Speicherkonfiguration
+ Der Datenbankkonfiguration
+ Den Einstellungen für Datenbankparameter

Wenn Sie die folgenden Schritte ausführen, können zusätzliche Ausfallzeiten die Folge sein:
+ Hinzufügen der Option zur Optionsgruppe, wenn die DB-Instance eine veraltete Zeitzonendatei verwendet
+ Aktualisieren des Oracle-Datenbankmoduls, wenn die neue Engine-Version eine neue Version der Zeitzonendatei enthält

**Anmerkung**  
Während der Aktualisierung der Zeitzonendatei ruft RDS for Oracle `PURGE DBA_RECYCLEBIN` auf.

# Vorbereiten der Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.preparing"></a>

Ein Upgrade der Zeitzonendatei besteht aus zwei separaten Phasen: Vorbereiten und Aktualisieren. Er ist zwar nicht zwingend erforderlich, wir empfehlen Ihnen jedoch nachdrücklich, den Vorbereitungsschritt auszuführen. In diesem Schritt erfahren Sie, welche Daten von der Ausführung des PL/SQL Verfahrens betroffen sind`DBMS_DST.FIND_AFFECTED_TABLES`. Weitere Informationen zum Vorbereitungsfenster finden Sie unter [Aktualisieren der Zeitzonendatei und des Zeitstempels mit Zeitzonendaten](https://docs.oracle.com/en/database/oracle/oracle-database/19/nlspg/datetime-data-types-and-time-zone-support.html#GUID-B0ACDB2E-4B49-4EB4-B4CC-9260DAE1567A) in der Oracle Database-Dokumentation.

**So bereiten Sie die Aktualisierung der Zeitzonendatei vor**

1. Verbinden Sie Ihren SQL-Client mit der Oracle-Datenbank.

1. Bestimmen Sie die aktuelle Version der verwendeten Zeitzonendatei.

   ```
   SELECT * FROM V$TIMEZONE_FILE;
   ```

1. Bestimmen Sie die neueste Version der Zeitzonendatei, die auf Ihrer DB-Instance verfügbar ist.

   ```
   SELECT DBMS_DST.GET_LATEST_TIMEZONE_VERSION FROM DUAL;
   ```

1. Bestimmen Sie die Gesamtgröße von Tabellen, die Spalten vom Typ `TIMESTAMP WITH LOCAL TIME ZONE` oder `TIMESTAMP WITH TIME ZONE` enthalten.

   ```
   SELECT SUM(BYTES)/1024/1024/1024 "Total_size_w_TSTZ_columns_GB"
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE 'TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
            (SELECT OWNER, TABLE_NAME
             FROM   DBA_TAB_COLUMNS
             WHERE  DATA_TYPE LIKE 'TIMESTAMP%TIME ZONE');
   ```

1. Bestimmen Sie die Namen und Größen von Segmenten, die Spalten vom Typ `TIMESTAMP WITH LOCAL TIME ZONE` oder `TIMESTAMP WITH TIME ZONE` enthalten.

   ```
   SELECT OWNER, SEGMENT_NAME, SUM(BYTES)/1024/1024/1024 "SEGMENT_SIZE_W_TSTZ_COLUMNS_GB"
   FROM   DBA_SEGMENTS
   WHERE  SEGMENT_TYPE LIKE 'TABLE%'
   AND    (OWNER, SEGMENT_NAME) IN
            (SELECT OWNER, TABLE_NAME
             FROM   DBA_TAB_COLUMNS
             WHERE  DATA_TYPE LIKE 'TIMESTAMP%TIME ZONE')
   GROUP BY OWNER, SEGMENT_NAME;
   ```

1. Starten Sie den Vorbereitungsschritt. 
   + Die Prozedur `DBMS_DST.CREATE_AFFECTED_TABLE` erstellt eine Tabelle zum Speichern aller betroffenen Daten. Sie übergeben den Namen dieser Tabelle an das Verfahren `DBMS_DST.FIND_AFFECTED_TABLES`. Weitere Informationen finden Sie unter [Prozedur CREATE\$1AFFECTED\$1TABLE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DST.html#GUID-C53BAABA-914A-404C-9CD5-823257BE0B00) in der Oracle Database-Dokumentation.
   + Mit dem Verfahren `CREATE_ERROR_TABLE` wird eine Tabelle zum Protokollieren von Fehlern erstellt. Weitere Informationen finden Sie unter [Prozedur CREATE\$1ERROR\$1TABLE](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DST.html#GUID-6A7EA024-B02D-4486-B1D6-EF6ABF5DE507) in der Oracle Database-Dokumentation.

   Im folgenden Beispiel werden die betroffenen Daten und Fehlertabellen erstellt und alle betroffenen Tabellen gefunden.

   ```
   EXEC DBMS_DST.CREATE_ERROR_TABLE('my_error_table')
   EXEC DBMS_DST.CREATE_AFFECTED_TABLE('my_affected_table')
   
   EXEC DBMS_DST.BEGIN_PREPARE(new_version);
   EXEC DBMS_DST.FIND_AFFECTED_TABLES('my_affected_table', TRUE, 'my_error_table');
   EXEC DBMS_DST.END_PREPARE;
   
   SELECT * FROM my_affected_table;
   SELECT * FROM my_error_table;
   ```

1. Fragen Sie die betroffenen und Fehlertabellen ab.

   ```
   SELECT * FROM my_affected_table;
   SELECT * FROM my_error_table;
   ```

# Hinzufügen der Option zur automatischen Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.adding"></a>

Wenn Sie die Option einer Optionsgruppe hinzufügen, befindet sich die Optionsgruppe in einem der folgenden Zustände:
+ Eine vorhandene Optionsgruppe ist derzeit mindestens an eine DB-Instance angefügt. Wenn Sie die Option hinzufügen, werden alle DB-Instances, die diese Optionsgruppe verwenden, automatisch neu gestartet. Dies führt zu einem kurzen Ausfall.
+ Eine vorhandene Optionsgruppe ist an keine DB-Instance angefügt. Sie planen, die Option hinzuzufügen und die vorhandene Optionsgruppe dann vorhandenen DB-Instances oder einer neuen DB-Instance zuzuordnen.
+ Sie erstellen eine neue Optionsgruppe und fügen die Option hinzu. Sie planen, die neue Optionsgruppe vorhandenen DB-Instances oder einer neuen DB-Instance zuzuordnen.

## Konsole
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.console"></a>

**So fügen Sie einer DB-Instance die Option zur automatischen Aktualisierung hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Option groups (Optionsgruppen)** aus.

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie für **Engine** die Oracle Database Edition für Ihre DB-Instance aus. 

   1. Wählen Sie für **Engine-Hauptversion** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Wählen Sie die Optionsgruppe aus, die Sie ändern möchten, und wählen Sie dann **Add option (Option hinzufügen)**.

1. Führen Sie im Fenster **Add option (Option hinzufügen)** die folgenden Schritte aus: 

   1. Wählen Sie **TIMEZONE\$1FILE\$1AUTOUPGRADE** aus.

   1. Um die Option in allen zugeordneten DB-Instances zu aktivieren, sobald Sie sie hinzufügen, wählen Sie für **Apply Immediately (Direkt anwenden)** **Yes (Ja)**. Wenn Sie **No (Nein)** (Standard) wählen, wird die Option während des nächsten Wartungsfensters in jeder zugeordneten DB-Instance aktiviert.

1. Wenn die Einstellungen Ihren Wünschen entsprechen, wählen Sie **Add option (Option hinzufügen)** aus.

## AWS CLI
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.CLI"></a>

Im folgenden Beispiel wird der Befehl AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html) verwendet, um die `TIMEZONE_FILE_AUTOUPGRADE` Option einer Optionsgruppe namens `myoptiongroup` hinzuzufügen.

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options "OptionName=TIMEZONE_FILE_AUTOUPGRADE" \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options "OptionName=TIMEZONE_FILE_AUTOUPGRADE" ^
    --apply-immediately
```

# Überprüfen Ihrer Daten nach der Aktualisierung der Zeitzonendatei
<a name="Appendix.Oracle.Options.Timezone-file-autoupgrade.checking"></a>

Wir empfehlen, dass Sie Ihre Daten überprüfen, nachdem Sie die Zeitzonendatei aktualisiert haben. Während des Vorbereitungsschritts erstellt RDS for Oracle automatisch die folgenden Tabellen:
+ `rdsadmin.rds_dst_affected_tables` – Listet die Tabellen auf, die von der Aktualisierung betroffene Daten enthalten
+ `rdsadmin.rds_dst_error_table` – Listet die Fehler auf, die während der Aktualisierung generiert wurden

Diese Tabellen hängen nicht von den Tabellen ab, die Sie im Vorbereitungsfenster erstellen. Zum Aufrufen der Ergebnisse der Aktualisierung fragen Sie die Tabellen wie folgt ab.

```
SELECT * FROM rdsadmin.rds_dst_affected_tables;
SELECT * FROM rdsadmin.rds_dst_error_table;
```

Weitere Informationen zum Schema für die betroffenen Daten und Fehlertabellen finden Sie unter der [Prozedur FIND\$1AFFECTED\$1TABLES](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_DST.html#GUID-1F977505-671C-4D5B-8570-86956F136199) in der Oracle-Dokumentation.

# Oracle Transparent Data Encryption
<a name="Appendix.Oracle.Options.AdvSecurity"></a>

Amazon RDS unterstützt Oracle Transparent Data Encryption (TDE), eine Funktion der Oracle Advanced Security-Option, die in der Oracle Enterprise Edition erhältlich ist. Mit dieser Funktion werden Daten vor dem Speichern automatisch verschlüsselt und beim Abruf aus dem Speicher automatisch entschlüsselt. Diese Option wird nur für das BYOL-Modell (Bring-Your-Own-License) unterstützt.

TDE ist sinnvoll in Szenarien, in denen vertrauliche Daten verschlüsselt werden müssen, für den Fall, dass Dateien und Sicherungen an Drittanbieter geraten. TDE ist auch hilfreich, wenn Sie sicherheitsrelevante Vorschriften einhalten müssen. 

Eine detaillierte Beschreibung von TDE in Oracle Database geht über den Rahmen dieses Handbuchs hinaus. Weitere Informationen finden Sie in den folgenden Ressourcen von Oracle Database:
+ [Einführung in die transparente Datenverschlüsselung](https://docs.oracle.com/en/database/oracle/oracle-database/19/asoag/introduction-to-transparent-data-encryption.html#GUID-62AA9447-FDCD-4A4C-B563-32DE04D55952) in der Dokumentation zu Oracle Database
+ [Oracle Advanced Security](https://www.oracle.com/security/database-security/) in der Dokumentation zu Oracle Database
+ [Bewährte Methoden für die Advanced Security Transparent Data Encryption](https://www.oracle.com/br/a/tech/docs/technical-resources/twp-transparent-data-encryption-bestpractices.pdf), ein Oracle Whitepaper

Weitere Informationen zur Verwendung von TDE mit RDS für Oracle finden Sie in den folgenden Blogs:
+ [Oracle Database Encryption Options on Amazon RDS](https://aws.amazon.com/blogs/apn/oracle-database-encryption-options-on-amazon-rds/)
+ [Migrieren Sie eine kontoübergreifende TDE-fähige Amazon RDS for Oracle DB-Instance mit reduzierten Ausfallzeiten mithilfe von AWS DMS](https://aws.amazon.com/blogs/database/migrate-a-cross-account-tde-enabled-amazon-rds-for-oracle-db-instance-with-reduced-downtime-using-aws-dms/)

## TDE-Verschlüsselungsmodi
<a name="Appendix.Oracle.Options.AdvSecurity.Modes"></a>

Oracle Transparent Data Encryption unterstützt zwei Verschlüsselungsmodi: die Tabellenraumverschlüsselung und die Spaltenverschlüsselung. Mit der Tabellenraumverschlüsselung der TDE-Funktion lassen sich gesamte Anwendungstabellen verschlüsseln. Die Spaltenverschlüsselung der TDE-Funktion dient hingegen der Verschlüsselung einzelner Datenelemente, die vertrauliche Daten enthalten. Sie können auch eine hybride Verschlüsselung verwenden, bei der sowohl die Tabellenraum- als auch die Spaltenverschlüsselung von TDE zum Einsatz kommt. 

**Anmerkung**  
Amazon RDS verwaltet Oracle Wallet und den TDE-Hauptschlüssel für die DB-Instance. Sie müssen den Verschlüsselungsschlüssel nicht durch den Befehl festlege `ALTER SYSTEM set encryption key`. 

Nachdem Sie die Option `TDE` aktiviert haben, können Sie den Status von Oracle Wallet mit dem folgenden Befehl überprüfen: 

```
SELECT * FROM v$encryption_wallet;
```

Sie können mit folgendem Befehl einen verschlüsselten Tabellenraum erzeugen:

```
CREATE TABLESPACE encrypt_ts ENCRYPTION DEFAULT STORAGE (ENCRYPT);
```

Um den Verschlüsselungsalgorithmus anzugeben, verwenden Sie den folgenden Befehl:

```
CREATE TABLESPACE encrypt_ts ENCRYPTION USING 'AES256' DEFAULT STORAGE (ENCRYPT);
```

Die vorherigen Anweisungen zur Verschlüsselung eines Tabellenbereichs entsprechen denen, die Sie für eine lokale Oracle-Datenbank verwenden würden.

## Einschränkungen für die TDE-Option
<a name="Appendix.Oracle.Options.Timezone.Restrictions"></a>

Die TDE-Option ist permanent und persistent. Nachdem Sie Ihre DB-Instance mit einer Optionsgruppe verknüpft haben, für die die Option TDE aktiviert ist, können Sie die folgenden Aktionen nicht ausführen:
+ Deaktivieren Sie die `TDE`-Option in der aktuell verknüpften Optionsgruppe.
+ Ordnen Sie Ihre DB-Instance einer anderen Optionsgruppe zu, die die `TDE`-Option nicht enthält.
+ Geben Sie einen DB-Snapshot frei, der die `TDE`-Option verwendet. Weitere Informationen zum Freigeben von DB-Snapshots finden Sie unter [Freigeben eines DB-Snapshots für Amazon RDS](USER_ShareSnapshot.md).

Weitere Informationen zu persistenten und permanenten Optionen finden Sie unter [Persistente und permanente Optionen](USER_WorkingWithOptionGroups.md#Overview.OptionGroups.Permanent).

## Feststellen, ob Ihre DB-Instance TDE verwendet
<a name="Appendix.Oracle.Options.AdvSecurity.Querying"></a>

Sie können ermitteln, ob Ihre DB-Instance bereits einer Optionsgruppe mit aktivierter `TDE`-Option zugeordnet ist. [Um die Optionsgruppe anzuzeigen, der eine DB-Instance zugeordnet ist, verwenden Sie die RDS-Konsole, den [describe-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)AWS CLI Befehl oder die API-Operation Describe. DBInstances](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBInstances.html)

## Hinzufügen der TDE-Option
<a name="Appendix.Oracle.Options.AdvSecurity.Add"></a>

Führen Sie die folgenden Schritte aus, um Ihrer DB-Instance die `TDE`-Option hinzuzufügen:

1. (Empfohlen) Erstellen Sie einen Snapshot Ihrer DB-Instance.

1. Führen Sie eine der folgenden Aktionen aus:
   + Erstellen Sie eine neue Optionsgruppe von Grund auf. Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create).
   + Kopieren Sie eine vorhandene Optionsgruppe mithilfe der API AWS CLI oder. Weitere Informationen finden Sie unter [Kopieren einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy).
   + Verwenden Sie eine vorhandene nicht standardmäßige Optionsgruppe. Es hat sich bewährt, eine Optionsgruppe zu verwenden, die derzeit keiner DB-Instance oder keinem Snapshot zugeordnet ist.

1. Fügen Sie der Optionsgruppe aus dem vorherigen Schritt die neue Option hinzu.

1. Wenn für die Optionsgruppe, die derzeit mit Ihrer DB-Instance verknüpft ist, Optionen aktiviert sind, fügen Sie diese Optionen zu Ihrer neuen Optionsgruppe hinzu. Diese Strategie verhindert, dass die vorhandenen Optionen deinstalliert werden, während die Zeitzonenoption aktiviert wird.

1. Fügen Sie Ihrer DB-Instance die neue Optionsgruppe hinzu.

### Konsole
<a name="Appendix.Oracle.Options.TDE.Console"></a>

**So fügen Sie einer Optionsgruppe die TDE-Option hinzu und ordnen sie einer DB-Instance zu**

1. Wählen Sie in der RDS-Konsole **Optionsgruppen** aus.

1. Wählen Sie den Namen der Optionsgruppe aus, der Sie die Option hinzufügen möchten.

1. Wählen Sie **Add option (Option hinzufügen)**.

1. Wählen Sie als **Optionsname** die Option **TDE** aus, und konfigurieren Sie dann die Optionseinstellungen. 

1. Wählen Sie **Add option (Option hinzufügen)**.
**Wichtig**  
Wenn Sie einer Optionsgruppe, die derzeit mit einer oder mehreren DB-Instances verknüpft ist, die Option **TDE** hinzufügen, werden alle DB-Instances neu gestartet und es entsteht ein kurzzeitiger Nutzungsausfall. 

   Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption).

1. Ordnen Sie die Optionsgruppe einer neuen oder vorhandenen DB-Instance zu: 
   + Wenden Sie für eine neue DB-Instance die Optionsgruppe an, wenn Sie die Instance starten. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Weisen Sie bei einer bestehenden DB-Instance die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Die DB-Instance wird im Rahmen dieses Vorgangs nicht neu gestartet. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

### AWS CLI
<a name="Appendix.Oracle.Options.TDE.CLI"></a>

Im folgenden Beispiel verwenden Sie den Befehl AWS CLI [add-option-to-option-group](https://docs.aws.amazon.com/cli/latest/reference/rds/add-option-to-option-group.html), um die `TDE` Option einer Optionsgruppe mit dem Namen `myoptiongroup` hinzuzufügen. Weitere Informationen finden Sie unter [Erste Schritte 1: Flink 1.13.2](https://docs.aws.amazon.com/managed-flink/latest/java/earlier.html#getting-started-1-13).

Für Linux, macOS oder Unix:

```
aws rds add-option-to-option-group \
    --option-group-name "myoptiongroup" \
    --options "OptionName=TDE" \
    --apply-immediately
```

Für Windows:

```
aws rds add-option-to-option-group ^
    --option-group-name "myoptiongroup" ^
    --options "OptionName=TDE" ^
    --apply-immediately
```

## Kopieren Ihrer Daten in eine DB-Instance, die die TDE-Option nicht enthält
<a name="Appendix.Oracle.Options.AdvSecurity.Remove"></a>

Sie können die TDE-Option nicht aus einer DB-Instance entfernen oder sie mit einer Optionsgruppe verknüpfen, in der die TDE-Option nicht enthalten ist. Gehen Sie wie folgt vor, um Ihre Daten auf eine Instance zu migrieren, die die TDE-Option nicht enthält: 

1.  Entschlüsseln Sie alle Daten auf der DB-Instance. 

1.  Kopieren Sie die Daten in eine neue DB-Instance, die keiner Optionsgruppe mit aktivierter `TDE`. 

1.  Löschen Sie Ihre ursprüngliche DB-Instance.

Sie können für die neue Instance denselben Namen wie für die vorherige DB-Instance verwenden.

## Überlegungen zur Verwendung von TDE mit Oracle Data Pump
<a name="Appendix.Oracle.Options.AdvSecurity.Pump"></a>

Sie können Oracle Data Pump verwenden, um verschlüsselte Dump-Dateien zu importieren oder zu exportieren. Amazon RDS unterstützt den Kennwortverschlüsselungsmodus `(ENCRYPTION_MODE=PASSWORD)` für Oracle Data Pump. Amazon RDS unterstützt den transparenten Verschlüsselungsmodus `(ENCRYPTION_MODE=TRANSPARENT)` für Oracle Data Pump nicht. Weitere Informationen finden Sie unter [Importieren mit Oracle Data Pump](Oracle.Procedural.Importing.DataPump.md). 

# Oracle UTL\$1MAIL
<a name="Oracle.Options.UTLMAIL"></a>

Amazon RDS unterstützt Oracle UTL\$1MAIL über die UTL\$1MAIL-Option und SMTP-Server. Sie können mithilfe des UTL\$1MAIL-Pakets E-Mails direkt aus Ihrer Datenbank senden. Amazon RDS unterstützt UTL\$1MAIL für die folgenden Versionen von Oracle: 
+ Oracle Database 21c (21.0.0.0), alle Versionen
+ Oracle Database 19c (19.0.0.0), alle Versionen

Nachfolgend finden Sie einige Einschränkungen bei der Verwendung von UTL\$1MAIL: 
+ Transport Layer Security (TLS) wird von UTL\$1MAIL nicht unterstützt, daher werden E-Mails nicht verschlüsselt. 

  Um eine sichere Verbindung mit Remote-SSL/TLS-Ressourcen durch Erstellen und Aktualisieren benutzerdefinierter Oracle Wallets herzustellen, befolgen Sie die Anleitung unter [Konfigurieren des UTL\$1HTTP-Zugriffs mit Zertifikaten und einer Oracle Wallet](Oracle.Concepts.ONA.md).

  Die spezifischen Zertifikate, die für Ihr Wallet benötigt werden, variieren je nach Service. Für AWS-Services finden Sie diese typischerweise im [Amazon Trust Services-Repository](https://www.amazontrust.com/repository/).
+ UTL\$1MAIL unterstützt keine Authentifizierung an SMTP-Servern. 
+ Sie können nur einen Anhang pro E-Mail senden. 
+ Sie können nur Anhänge bis zu einer Größe von 32 K senden. 
+ Sie können nur die Zeichencodierungen ASCII und EBCDIC (Extended Binary Coded Decimal Interchange Code) verwenden. 
+ Der SMTP-Port (25) wird basierend auf den Richtlinien des Eigentümers der Elastic Network-Schnittstelle gedrosselt. 

Wenn Sie UTL\$1MAIL aktivieren, wird nur dem Hauptbenutzer Ihrer DB-Instance das Ausführungsrecht erteilt. Falls notwendig, kann der Hauptbenutzer anderen Benutzern dieses Ausführungsrecht erteilen, damit diese UTL\$1MAIL auch nutzen können. 

**Wichtig**  
Wir empfehlen, die integrierte Auditfunktion von Oracle einzusetzen, um die UTL\$1MAIL-Verwendung nachzuverfolgen. 

## Voraussetzungen für Oracle UTL\$1MAIL
<a name="Oracle.Options.UTLMAIL.PreReqs"></a>

Nachfolgend finden Sie die Voraussetzungen für den Einsatz von Oracle UTL\$1MAIL:
+ Ein oder mehrere SMTP-Server und die entsprechenden IP-Adressen bzw. öffentlichen oder privaten DNS (Domain Name Server)-Namen. Weitere Informationen zu privaten DNS-Namen, die von einem benutzerdefinierten DNS-Server aufgelöst werden, finden Sie unter [Einrichten eines benutzerdefinierten DNS-Servers](Appendix.Oracle.CommonDBATasks.System.md#Appendix.Oracle.CommonDBATasks.CustomDNS). 

## Hinzufügen der Oracle UTL\$1MAIL-Option
<a name="Oracle.Options.UTLMAIL.Add"></a>

Im Allgemeinen wird die Oracle UTL\$1MAIL-Option wie folgt zu einer DB-Instance hinzugefügt: 

1. Erstellen Sie eine neue Optionsgruppe oder kopieren oder ändern Sie eine bestehende Optionsgruppe.

1. Hinzufügen der Option zur Optionsgruppe.

1. Ordnen Sie die Optionsgruppe der DB-Instance zu.

Nachdem Sie die UTL\$1MAIL-Option hinzugefügt haben, wird UTL\$1MAIL aktiviert, sobald die Optionsgruppe aktiviert ist. 

**So fügen Sie die UTL\$1MAIL-Option zu einer DB-Instance hinzu**

1. Bestimmen Sie die zu verwendende Optionsgruppe. Sie können eine Optionsgruppe erstellen oder eine bestehende Optionsgruppe verwenden. Wenn Sie eine bestehende Optionsgruppe verwenden möchten, fahren Sie mit dem nächsten Schritt fort. Erstellen Sie andernfalls eine benutzerdefinierte DB-Optionsgruppe mit folgenden Einstellungen: 

   1. Wählen Sie im Feld **Engine** die Oracle-Edition aus, die Sie verwenden möchten. 

   1. Wählen Sie für **Major Engine Version (Engine-Hauptversion)** die Version Ihrer DB-Instance aus. 

   Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create). 

1. Fügen Sie die Option **UTL\$1MAIL** zur Optionsgruppe hinzu. Weitere Informationen über das Hinzufügen von Optionen finden Sie unter [Hinzufügen einer Option zu einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.AddOption). 

1. Ordnen Sie die Optionsgruppe einer neuen oder bestehenden DB-Instance zu: 
   + Einer neuen DB-Instance wird die Optionsgruppe beim Starten der Instance zugewiesen. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 
   + Bei einer bestehenden DB-Instance weisen Sie die Optionsgruppe zu, indem Sie die Instance ändern und die neue Optionsgruppe anhängen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Verwenden von Oracle UTL\$1MAIL
<a name="Oracle.Options.UTLMAIL.Using"></a>

Nachdem Sie die UTL\$1MAIL-Option aktiviert haben, müssen Sie erst den SMTP-Server konfigurieren, bevor Sie die Option nutzen können. 

Sie können den SMTP-Server konfigurieren, indem Sie den Parameter SMTP\$1OUT\$1SERVER auf eine gültige IP-Adresse oder einen öffentlichen DNS-Namen festlegen. Für den Parameter SMTP\$1OUT\$1SERVER können Sie eine durch Komma getrennte Liste mit Adressen von mehreren Servern angeben. Falls der erste Server nicht erreichbar ist, versucht UTL\$1MAIL, den nächsten Server anzusprechen usw. 

Sie können für SMTP\$1OUT\$1SERVER mithilfe einer [DB-Parametergruppe](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_WorkingWithParamGroups.html) einen Standardwert für die DB-Instance vorgeben. Sie können den Parameter SMTP\$1OUT\$1SERVER für eine Sitzung einstellen, indem Sie folgenden Code für die Datenbank auf der DB-Instance ausführen. 

```
1. ALTER SESSION SET smtp_out_server = mailserver.domain.com:25;
```

Nachdem Sie die UTL\$1MAIL-Option aktiviert und SMTP\$1OUT\$1SERVER konfiguriert haben, können Sie mit `SEND` E-Mails senden. Weitere Informationen finden Sie unter [UTL\$1MAIL](http://docs.oracle.com/cd/B19306_01/appdev.102/b14258/u_mail.htm#BABFJJBD) in der Oracle-Dokumentation. 

## Entfernen der Oracle UTL\$1MAIL-Option
<a name="Oracle.Options.UTLMAIL.Remove"></a>

Sie können Oracle UTL\$1MAIL aus einer DB-Instance entfernen. 

Führen Sie die folgenden Schritte aus, um die UTL\$1MAIL-Option aus einer DB-Instance zu entfernen: 
+ Um die UTL\$1MAIL-Option aus mehreren DB-Instances zu entfernen, löschen Sie die UTL\$1MAIL-Option aus der zugehörigen Optionsgruppe. Diese Änderung wirkt sich auf alle DB-Instances aus, die die betreffende Optionsgruppe verwenden. Weitere Informationen finden Sie unter [Entfernen einer Option aus einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.RemoveOption). 
+ Um die Option aus einer einzelnen DB-Instance zu entfernen, ändern Sie die DB-Instance und geben Sie eine andere Optionsgruppe an, in der UTL\$1MAIL nicht enthalten ist. Sie können die (leere) Standardoptionsgruppe oder eine andere benutzerdefinierte Optionsgruppe angeben. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

## Fehlerbehebung
<a name="Oracle.Options.UTLMAIL.Troubleshooting"></a>

Die folgenden Probleme können bei der Verwendung von UTL\$1MAIL mit Amazon RDS auftreten. 
+ Ablehnung. Der SMTP-Port (25) wird basierend auf den Richtlinien des Eigentümers der Elastic Network-Schnittstelle gedrosselt. Wenn Sie erfolgreich E-Mails über UTL\$1MAIL senden können, aber die Fehlermeldung `ORA-29278: SMTP transient error: 421 Service not available` erhalten, werden Ihre E-Mails abgelehnt. Falls die E-Mail-Zustellung abgelehnt wird, empfehlen wir, einen Backoff-Algorithmus zu implementieren. Weitere Informationen zu Backoff-Algorithmen finden Sie unter [Wiederholen bei Fehlern und Exponentielles Backoff in AWS](https://docs.aws.amazon.com/general/latest/gr/api-retries.html) und [Umgang mit dem Fehler „Drosselung – Maximale Senderate überschritten“](https://aws.amazon.com/blogs/ses/how-to-handle-a-throttling-maximum-sending-rate-exceeded-error/). 

  Sie können eine Aufhebung der Drosselung anfordern. Weitere Informationen finden Sie unter [Wie entferne ich die Drosselung auf Port 25 von meiner EC2-Instance?](https://aws.amazon.com/premiumsupport/knowledge-center/ec2-port-25-throttle/).

# Oracle XML DB
<a name="Appendix.Oracle.Options.XMLDB"></a>

Oracle XML DB unterstützt natives XML auf der DB-Instance. Mit XML DB können Sie strukturiertes oder unstrukturiertes XML sowie relationale Daten speichern oder abrufen. Der XML-DB-Protokollserver wird in RDS für Oracle nicht unterstützt.

XML DB ist in der Oracle-Database 12c und höher vorinstalliert. Daher müssen Sie keine Optionsgruppe verwenden, um XML DB explizit als zusätzliches Feature zu installieren. 

Weitere Informationen zur Konfiguration und Verwendung von XML DB finden Sie im [Entwicklerhandbuch zu Oracle XML DB](https://docs.oracle.com/en/database/oracle/oracle-database/19/adxdb/) in der Oracle Database-Dokumentation.

# Aktualisieren der DB-Engine von RDS für Oracle
<a name="USER_UpgradeDBInstance.Oracle"></a>

Wenn Amazon RDS eine neue Version von Oracle Database unterstützt, können Sie Ihre DB-Instances auf die neue Version aktualisieren. Weitere Informationen zu unterstützten Oracle-Versionen in Amazon RDS finden Sie in den [https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html).

**Wichtig**  
RDS für Oracle Database 11g, 12c und 18c werden nicht mehr unterstützt. Wenn Sie Oracle Database 11g-, 12c oder 18c-Snapshots verwalten, können Sie diese auf eine spätere Version upgraden. Weitere Informationen finden Sie unter [Aktualisieren eines Oracle-DB-Snapshots](USER_UpgradeDBSnapshot.Oracle.md).

**Topics**
+ [

# Übersicht über RDS für Oracle DB Engine-Upgrades
](USER_UpgradeDBInstance.Oracle.Overview.md)
+ [

# Upgrades der Oracle-Hauptversion
](USER_UpgradeDBInstance.Oracle.Major.md)
+ [

# Oracle-Unterversion-Upgrades
](USER_UpgradeDBInstance.Oracle.Minor.md)
+ [

# Überlegungen zu Oracle-Database-Upgrades
](USER_UpgradeDBInstance.Oracle.OGPG.md)
+ [

# Testen eines Oracle DB-Upgrades
](USER_UpgradeDBInstance.Oracle.UpgradeTesting.md)
+ [

# Upgrade der Version einer DB-Instance von RDS für Oracle
](USER_UpgradeDBInstance.Oracle.Upgrading.md)
+ [

# Aktualisieren eines Oracle-DB-Snapshots
](USER_UpgradeDBSnapshot.Oracle.md)

# Übersicht über RDS für Oracle DB Engine-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.Overview"></a>

Machen Sie sich vor dem Upgrade Ihrer DB-Instance von RDS für Oracle mit den folgenden Konzepten vertraut.

**Topics**
+ [

## Aktualisierungen von Haupt- und Nebenversionen
](#USER_UpgradeDBInstance.Oracle.Overview.versions)
+ [

## Support-Daten und obligatorische Upgrades für RDS für Oracle
](#Aurora.VersionPolicy.MajorVersionLifetime)
+ [

## Oracle-Engine-Versionsverwaltung
](#Oracle.Concepts.Patching)
+ [

## Automatische Snapshots während Engine-Upgrades
](#USER_UpgradeDBInstance.Oracle.Overview.snapshots)
+ [

## Oracle-Upgrades in einer Multi-AZ-Bereitstellung
](#USER_UpgradeDBInstance.Oracle.Overview.multi-az)
+ [

## Oracle-Upgrades von Read Replicas (Lesereplikaten)
](#USER_UpgradeDBInstance.Oracle.Overview.read-replicas)

## Aktualisierungen von Haupt- und Nebenversionen
<a name="USER_UpgradeDBInstance.Oracle.Overview.versions"></a>

Hauptversionen von Oracle Database werden alle 1-2 Jahre veröffentlicht. Oracle Database 19c und Oracle Database 21c sind Hauptversionen. 

Jedes Quartal veröffentlicht RDS für Oracle neue Engine-Unterversionen für jede unterstützte Haupt-Engine. Eine Versionsupdate (RU)-Engine-Version enthält Fehlerkorrekturen von Oracle, da sie die RU-Patches für das angegebene Quartal enthält. Zum Beispiel ist 21.0.0.0.ru-2024-10.rur-2024-10.r1 eine Unterversion von Oracle Database 21c, die das RU von Oktober 2024 enthält.

Eine Spatial Patch Bundle (SPB)-Engine-Version enthält RU-Patches sowie spezielle Patches für Oracle Spatial. Beispielsweise ist 19.0.0.0.ru-2025-01.spb-1.r1 eine Engine-Unterversion, die RU-Patches in Engine-Version 19.0.0.0.ru-2025-01.rur-2025-01.r1 plus Spatial-Patches enthält. In der Regel wird RDS for Oracle SPBs 2—3 Wochen nach der entsprechenden RU veröffentlicht. Eine Erläuterung der Unterschiede zwischen RUs und finden Sie SPBs unter[Versionsupdates (RUs) und Spatial Patch Bundles () SPBs](USER_UpgradeDBInstance.Oracle.Minor.md#RUs-and-SPBs). Informationen zu unterstützten RUs und SPBs finden Sie in den [Versionshinweisen für Amazon Relational Database Service (Amazon RDS) for Oracle](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes).

RDS für Oracle unterstützt die folgenden Aktualisierungen für eine DB-Instance:


| Aktualisierungstyp | Anwendungskompatibilität | Aktualisierungsverfahren | Beispiel-Aktualisierungspfad | 
| --- | --- | --- | --- | 
| Hauptversion | In Hauptversions-Upgrades Änderungen können enthalten sein, die nicht mit vorhandenen Anwendungen kompatibel sind. | Nur Manuell | Von Oracle Database 19c zu Oracle Database 21c | 
| Unterversion | Ein Nebenversion-Upgrade enthalten nur Änderungen, die abwärtskompatibel mit bestehenden Anwendungen sind. | Automatisch oder manuell | Von 21.0.0.0.ru-2023-07.rur-2022-07.r1 auf 21.0.0.0.ru-2023-10.rur-2022-10.r1 | 

**Wichtig**  
Wenn Sie Ihre DB-Engine aktualisieren, tritt ein Ausfall auf. Die Ausfallzeit hängt von Ihrer Engine-Version und der Größe der DB-Instance ab.   
Testen Sie alle Upgrades sorgfältig, um sicherzustellen, dass Ihre Anwendungen ordnungsgemäß funktionieren, bevor Sie das Upgrade auf Ihre Produktionsdatenbanken anwenden. Weitere Informationen finden Sie unter [Testen eines Oracle DB-Upgrades](USER_UpgradeDBInstance.Oracle.UpgradeTesting.md).

## Support-Daten und obligatorische Upgrades für RDS für Oracle
<a name="Aurora.VersionPolicy.MajorVersionLifetime"></a>

Für Datenbankversionen von RDS für Oracle gibt es erwartete Support-Daten. Wenn sich eine Haupt- oder Nebenversion einer RDS for Oracle-DB-Engine ihrem end-of-support Datum nähert, beginnt RDS mit obligatorischen Upgrades, die auch als *erzwungene* Upgrades bezeichnet werden. RDS veröffentlicht die folgenden Informationen:
+ Eine Empfehlung für Sie, mit dem manuellen Upgrade von Instances von veralteten Versionen auf unterstützte Versionen zu beginnen
+ Ein Datum, nach dem Sie keine Instances mehr auf nicht unterstützten Versionen erstellen können
+ Ein Datum, an dem RDS beginnt, Ihre Instances während der Wartungsfenster automatisch auf unterstützte Versionen zu aktualisieren
+ Ein Datum, an dem RDS beginnt, Ihre Instances außerhalb der Wartungsfenster automatisch auf unterstützte Versionen zu aktualisieren

**Wichtig**  
Erzwungene Upgrades können unerwartete Folgen für CloudFormation Stacks haben. Wenn Sie sich darauf verlassen, dass RDS Ihre DB-Instances automatisch aktualisiert, können Probleme mit CloudFormation auftreten.

In diesem Abschnitt werden folgende Themen behandelt:

**Topics**
+ [

### Support-Daten für Hauptversionen von RDS für Oracle
](#oracle-major-support-dates)
+ [

### Support-Daten für Unterversionen von RDS für Oracle
](#oracle-minor-support-dates)

### Support-Daten für Hauptversionen von RDS für Oracle
<a name="oracle-major-support-dates"></a>

Die Hauptversionen von RDS für Oracle stehen mindestens bis zum Ende des Supportdatums für die entsprechende Oracle Database-Release-Version zur Verfügung. Sie können die folgenden Daten verwenden, um Ihre Test- und Upgrade-Zyklen zu planen. Diese Daten stellen das früheste Datum dar, an dem ein Upgrade auf eine neuere Version erforderlich sein könnte. Wenn Amazon die Unterstützung für eine RDS-für-Oracle-Version länger als ursprünglich geplant erweitert, planen wir, diese Tabelle zu aktualisieren, um das spätere Datum widerzuspiegeln. 

**Anmerkung**  
Sie können die Hauptversionen Ihrer Oracle-Datenbanken anzeigen, indem Sie den AWS CLI Befehl [describe-db-major-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-major-engine-versions.html) ausführen oder den API-Vorgang [Describe DBMajor EngineVersions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBMajorEngineVersions.html) RDS verwenden.


| Hauptversion von Oracle Database  | Voraussichtliches Datum für das Upgrade auf eine neuere Version | 
| --- | --- | 
|  Oracle Database 19c  |  31. Dezember 2029 mit BYOL Premier Support (keine Gebühren für Extended Support) 31. Dezember 2032 mit BYOL Extended Support (zusätzliche Kosten) oder einer unbegrenzten Lizenzvereinbarung 31. Dezember 2029 mit enthaltener Lizenz (LI)  | 
|  Oracle Database 21c  | 31. Juli 2027 (nicht verfügbar für Extended Support) | 

RDS benachrichtigt Sie mindestens 12 Monate, bevor Sie auf eine neuere Hauptversion aktualisieren müssen. In der Benachrichtigung wird der Upgrade-Prozess einschließlich der Zeitvorgaben für wichtige Meilensteine, der Auswirkungen auf Ihre DB-Instances sowie empfohlener Maßnahmen beschrieben. Wir empfehlen, Ihre Anwendungen mit neuen Versionen von RDS für Oracle gründlich zu testen, bevor Sie ein Upgrade der Hauptversion Ihrer Datenbank durchführen.

Nach dieser Vorankündigungsfrist kann ein automatisches Upgrade auf die nachfolgende Hauptversion auf alle DB-Instances von RDS für Oracle angewendet werden, auf denen noch die ältere Version ausgeführt wird. Falls zutreffend, wird das Upgrade während der geplanten Wartungsfenster gestartet. 

Weitere Informationen finden Sie unter [Release Schedule of Current Database Releases](https://support.oracle.com/knowledge/Oracle%20Database%20Products/742060_1.html) unter My Oracle Support.

### Support-Daten für Unterversionen von RDS für Oracle
<a name="oracle-minor-support-dates"></a>

In einigen Fällen beenden wir den Support für Nebenversionen von Hauptversionen in RDS for Oracle. RDS benachrichtigt Sie mindestens 6 Monate, bevor Sie auf eine neuere Nebenversion aktualisieren müssen. Die Benachrichtigung beschreibt den Upgrade-Prozess, einschließlich des Zeitpunkts wichtiger Meilensteine, der Auswirkungen auf die DB-Instances, auf denen die veraltete Nebenversion ausgeführt wird, und der empfohlenen Maßnahmen. Wir empfehlen Ihnen, Ihre Anwendungen gründlich mit neuen Versionen von RDS für Oracle zu testen, bevor Sie Ihre Datenbank auf eine neue Nebenversion aktualisieren.

Weitere Informationen zu veralteten und nicht mehr unterstützten Nebenversionen finden Sie in den [Versionshinweisen für Amazon Relational Database Service (Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html)) for Oracle.

## Oracle-Engine-Versionsverwaltung
<a name="Oracle.Concepts.Patching"></a>

Mit der DB-Engine-Versionsverwaltung steuern Sie, wann und wie die Datenbank-Engine gepatcht und upgegradet wird. Sie erhalten die Flexibilität, die Kompatibilität mit Datenbank-Engine-Patch-Versionen aufrechtzuerhalten. Sie können auch neue Patch-Versionen von RDS für Oracle testen, um sicherzustellen, dass sie effektiv mit Ihrer Anwendung funktionieren, bevor Sie sie in der Produktion bereitstellen. Darüber hinaus aktualisieren Sie die Versionen zu Ihren eigenen Bedingungen und Zeitplänen.

**Anmerkung**  
Amazon RDS fasst periodische Oracle-Datenbank-Patches unter Verwendung einer Amazon-RDS-spezifischen DB-Engine zusammen. Eine Liste mit den in einer Amazon RDS Oracle-spezifischen Engine-Version enthaltenen Oracle-Patches finden Sie unter [https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html).

## Automatische Snapshots während Engine-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.Overview.snapshots"></a>

Während eines Upgrades einer Oracle-DB-Instance bieten Snapshots Schutz vor Upgrade-Problemen. Wenn der Aufbewahrungszeitraum für Backups für Ihre DB-Instance größer als 0 ist, erstellt Amazon RDS während des Upgrades die folgenden DB-Snapshots:

1. Einen Snapshot der DB-Instance, bevor Upgrade-Änderungen vorgenommen wurden. Wenn das Upgrade fehlschlägt, können Sie diesen Snapshot wiederherstellen, um eine DB-Instance zu erstellen, auf der die alte Version ausgeführt wird.

1. Einen Snapshot der DB-Instance nach Abschluss des Upgrades.

**Anmerkung**  
Informationen über das Ändern Ihres Aufbewahrungszeitraums für Backups finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

Nach einem Upgrade können Sie nicht zur die vorherigen Engine-Version zurückkehren. Sie können jedoch eine neue Oracle-DB-Instance erstellen, indem Sie den Snapshot vor dem Upgrade wiederherstellen.

## Oracle-Upgrades in einer Multi-AZ-Bereitstellung
<a name="USER_UpgradeDBInstance.Oracle.Overview.multi-az"></a>

Wenn sich Ihre DB-Instance in einer Multi-AZ-Bereitstellung befindet, werden sowohl die Primär- als auch die Standby-Replikate von Amazon RDS aktualisiert. Wenn keine Betriebssystemaktualisierungen erforderlich sind, werden die primären und Standby-Upgrades gleichzeitig durchgeführt. Die Instances sind erst verfügbar, wenn das Upgrade abgeschlossen ist.

Wenn Betriebssystemupdates in einer Multi-AZ-Bereitstellung erforderlich sind, wendet Amazon RDS die Updates an, wenn Sie das Datenbank-Upgrade anfordern. Amazon RDS führt die folgenden Schritte durch:

1. Das Betriebssystem auf der aktuellen Standby-DB-Instance wird aktualisiert.

1. Es erfolgt ein Failover der primären DB-Instance zur Standby-DB-Instance.

1. Die Datenbankversion auf der neuen primären DB-Instance, die früher die Standby-Instance war, wird aktualisiert. Die primäre Datenbank ist während des Upgrades nicht verfügbar.

1. Das Betriebssystem auf der neuen Standby-DB-Instance, die früher die primäre Instance war, wird aktualisiert.

1. Die Datenbankversion auf der neuen Standby-DB-Instance wird aktualisiert.

1. Es erfolgt ein Failover der neuen primären DB-Instance zurück zur ursprünglichen primären DB-Instance und von der neuen Standby-DB-Instance zurück zur ursprünglichen Standby-DB-Instance. Somit versetzt Amazon RDS die Replikationskonfiguration wieder in ihren ursprünglichen Zustand.

## Oracle-Upgrades von Read Replicas (Lesereplikaten)
<a name="USER_UpgradeDBInstance.Oracle.Overview.read-replicas"></a>

Die Oracle DB-Engine-Version der Quell-DB-Instance und alle Lese-Replikate müssen identisch sein. Amazon RDS führt das Upgrade in den folgenden Phasen durch:

1. Aktualisieren der Quell-DB-Instance. Die Read Replica sind in dieser Phase verfügbar.

1. Paralleles Aktualisieren der Read Replica unabhängig von den Replikatwartungsfenstern. Die Quell-DB ist in dieser Phase verfügbar.

Bei Upgrades von regionsübergreifenden Read Replica führt Amazon RDS zusätzliche Aktionen durch:
+ Automatisches Generieren einer Optionsgruppe für die Zielversion
+ Kopieren aller Optionen und Optionseinstellungen aus der ursprünglichen Optionsgruppe in die neue Optionsgruppe
+ Verknüpfen des aktualisierten regionsübergreifenden Lese-Replikats mit der neuen Optionsgruppe

# Upgrades der Oracle-Hauptversion
<a name="USER_UpgradeDBInstance.Oracle.Major"></a>

Sie müssen die DB-Instance manuell ändern, um ein Hauptversions-Upgrade durchführen zu können. Hauptversions-Upgrades werden nicht automatisch durchgeführt. 

**Wichtig**  
Testen Sie alle Upgrades sorgfältig, um sicherzustellen, dass Ihre Anwendungen ordnungsgemäß funktionieren, bevor Sie das Upgrade auf Ihre Produktionsdatenbanken anwenden. Weitere Informationen finden Sie unter [Testen eines Oracle DB-Upgrades](USER_UpgradeDBInstance.Oracle.UpgradeTesting.md).

**Topics**
+ [

## Unterstützte Versionen für Hauptversion-Upgrades
](#USER_UpgradeDBInstance.Oracle.Major.supported-versions)
+ [

## Unterstützte Instance-Klassen für Hauptversion-Upgrades
](#USER_UpgradeDBInstance.Oracle.Major.instance-classes)
+ [

## Erfassen von Statistiken vor Hauptversion-Upgrades
](#USER_UpgradeDBInstance.Oracle.Major.gathering-stats)
+ [

## Zulassen von Hauptversion-Upgrades
](#USER_UpgradeDBInstance.Oracle.Major.allowing-upgrades)

## Unterstützte Versionen für Hauptversion-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.Major.supported-versions"></a>

Amazon RDS unterstützt die folgenden Major-Versionsupgrades.


****  

| Aktuelle Version | Unterstütztes Upgrade | 
| --- | --- | 
|  19.0.0.0 mit der CDB-Architektur  |  21.0.0.0  | 

Ein Hauptversions-Upgrade von Oracle Database muss auf ein Release Update (RU) upgraden, das im selben Monat oder später veröffentlicht wurde. Herabstufungen der Hauptversion werden für Oracle-Database-Versionen nicht unterstützt.

## Unterstützte Instance-Klassen für Hauptversion-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.Major.instance-classes"></a>

In einigen Fällen wird Ihre aktuelle Oracle-DB-Instance möglicherweise auf einer DB-Instance-Klasse ausgeführt, die für die Version, auf die upgegradet werden soll, nicht unterstützt wird. In diesem Fall migrieren Sie die DB-Instance vor dem Upgrade auf eine unterstützte DB-Instance-Klasse. Weitere Informationen über die unterstützten DB-Instance-Klassen für alle Versionen und Editionen von Amazon RDS für Oracle finden Sie unter [](Concepts.DBInstanceClass.md).

## Erfassen von Statistiken vor Hauptversion-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.Major.gathering-stats"></a>

Vor dem Ausführen eines Hauptversions-Upgrades empfiehlt Oracle, dass Sie für die zu aktualisierende DB-Instance eine Optimierungsstatistik erheben. Diese Aktion kann die Ausfallzeiten der DB-Instance während des Upgrades reduzieren.

Zum Erheben von Optimierungsstatistiken stellen Sie als Hauptbenutzer eine Verbindung zur DB-Instance her und führen die `DBMS_STATS.GATHER_DICTIONARY_STATS`-Prozedur durch. Vgl. hierzu das folgende Beispiel.

```
EXEC DBMS_STATS.GATHER_DICTIONARY_STATS;
```

Weitere Informationen finden Sie unter [GATHER\$1DICTIONARY\$1STATS Procure](https://docs.oracle.com/en/database/oracle/oracle-database/19/arpls/DBMS_STATS.html?source=%3Aso%3Atw%3Aor%3Aawr%3Aodv%3A%3A#GUID-867989C7-ADFC-4464-8981-437CEA7F331E) in der Oracle-Dokumentation.

## Zulassen von Hauptversion-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.Major.allowing-upgrades"></a>

Ein Upgrade der Haupt-Engine-Version ist möglicherweise nicht mit Ihrer Anwendung kompatibel. Das Upgrade ist irreversibel. Wenn Sie für den EngineVersion Parameter eine Hauptversion angeben, die sich von der aktuellen Hauptversion unterscheidet, müssen Sie Hauptversions-Upgrades zulassen.

Wenn Sie eine Hauptversion mit dem CLI-Befehl aktualisieren [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html), geben Sie an`--allow-major-version-upgrade`. Diese Einstellung ist nicht persistent, daher müssen Sie `--allow-major-version-upgrade` bei jeder Durchführung eines größeren Upgrades angeben. Dieser Parameter hat keine Auswirkungen auf Upgrades kleinerer Engine-Versionen. Weitere Informationen finden Sie unter [Upgrade der Engine-Version für eine DB-Instance ](USER_UpgradeDBInstance.Upgrading.md).

Wenn Sie eine Hauptversion mit der Konsole aktualisieren, müssen Sie keine Option zum Zulassen des Upgrades auswählen. Stattdessen zeigt die Konsole eine Warnung an, dass wichtige Upgrades irreversibel sind.

# Oracle-Unterversion-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.Minor"></a>

In RDS für Oracle ist ein Unterversion-Upgrade ein Update auf eine DB-Engine-Hauptversion. In RDS ist eine Engine-Unterversion entweder ein Versionsupdate (RU) oder ein Spatial Patch Bundle (SPB). Wenn auf Ihrer DB-Instance beispielsweise die Hauptversion Oracle Database 19c und die Nebenversion 19.0.0.0.ru-2025-10.rur-2025-10.r1 ausgeführt wird, können Sie Ihre DB-Engine auf die Nebenversion 19.0.0.0.ru-2026-01.rur-2026-01.r1 aktualisieren. RDS für Oracle unterstützt keine Downgrades von Nebenversionen.

Sie können Ihre DB-Engine manuell oder automatisch auf eine Unterversion aktualisieren. Zur manuellen Aktualisierung vgl. [Manuelles Upgraden der Engine-Version](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.Manual). Zur Konfiguration automatischer Aktualisierungen vgl. [Automatisches Upgraden der Engine-Unterversion](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades). Unabhängig davon, ob Sie die Aktualisierung manuell oder automatisch durchführen, führt ein Unterversionsupgrade zu Ausfallzeiten. Berücksichtigen Sie diese Ausfallzeit bei der Planung Ihrer Upgrades.

Amazon RDS unterstützt auch Upgrade-Rollout-Richtlinien zur Verwaltung automatischer Upgrades kleinerer Versionen für mehrere Datenbankressourcen und AWS-Konten. Weitere Informationen finden Sie unter [Verwendung der AWS Organizations Upgrade-Rollout-Richtlinie für automatische Upgrades kleinerer Versionen](RDS.Maintenance.AMVU.UpgradeRollout.md).

**Wichtig**  
Testen Sie alle Upgrades sorgfältig, um sicherzustellen, dass Ihre Anwendungen ordnungsgemäß funktionieren, bevor Sie das Upgrade auf Ihre Produktionsdatenbanken anwenden. Weitere Informationen finden Sie unter [Testen eines Oracle DB-Upgrades](USER_UpgradeDBInstance.Oracle.UpgradeTesting.md).

**Topics**
+ [

## Versionsupdates (RUs) und Spatial Patch Bundles () SPBs
](#RUs-and-SPBs)
+ [

## Einschalten von automatischen Nebenversions-Upgrades
](#oracle-minor-version-upgrade-tuning-on)
+ [

## Verwendung der AWS Organizations Upgrade-Rollout-Richtlinie für automatische Upgrades kleinerer Versionen
](#oracle-minor-version-upgrade-rollout)
+ [

## Benachrichtigung über automatische Unterversion-Upgrades in RDS für Oracle
](#oracle-minor-version-upgrade-advance)
+ [

## So plant Amazon RDS automatische Upgrades für kleinere Versionen
](#oracle-minor-version-upgrade-scheduled)
+ [

## Verwalten automatischer Unterversion-Upgrades für Oracle
](#oracle-minor-version-upgrade-managing)

## Versionsupdates (RUs) und Spatial Patch Bundles () SPBs
<a name="RUs-and-SPBs"></a>

In RDS ist ein Versionsupdate (RU) eine vierteljährliche Engine-Unterversion, die Sicherheitskorrekturen, Bugfixes und neue Features für Oracle Database enthält. Ein Spatial Patch Bundle (SPB) ist eine Versionsupdate-Engine-Version, die für die Oracle-Spatial-Option entwickelte Patches enthält. Das SPB mit dem Namen 19.0.0.0.ru-2025-01.spb-1.r1 enthält beispielsweise alle Patches in der entsprechenden RU 19.0.0.0.ru-2025-01.rur-2025-01.r1 sowie Patches, die für Spatial spezifisch sind. SPBs werden nur für Oracle Database 19c unterstützt. 

Wenn Ihre Instanz für automatische Upgrades von Nebenversionen konfiguriert ist RUs und SPBs sich auf separaten Upgrade-Pfaden befindet. In der Regel wird ein SPB 2–3 Wochen nach dem entsprechenden RU veröffentlicht. Die folgende Tabelle zeigt Beispiel-Unterversionen für Oracle Database 19c. 


| Standard-Upgrade-Pfad für RUs | SPB-Upgrade-Pfad | 
| --- | --- | 
| 19.0.0.0.ru-2025-01.rur-2025-01.r1 | 19.0.0.0.ru-2025-01.spb-1.r1 | 
| 19.0.0.0.ru-2025-04.rur-2025-04.r1 | 19.0.0.0.ru-2025-04.spb-1.r1 | 
| 19.0.0.0.ru-2025-07.rur-2025-07.r1 | 19.0.0.0.ru-2025-07.spb-1.r1 | 
| 19.0.0.0.ru-2025-10.rur-2025-10.r1 | 19.0.0.0.ru-2025-10.spb-1.r1 | 

Wenn Ihre DB-Instance für automatische Upgrades konfiguriert ist, befindet sich Ihre Instance auf dem Upgrade-Pfad, der Ihrer aktuellen Version entspricht. Wenn Ihre DB-Instance beispielsweise Version 19.0.0.0.ru-2025-01.rur-2025-01.r1 ausführt, wird Ihre Instance automatisch auf diese RU aktualisiert, wenn 19.0.0.0.ru-2025-04.rur-2025-04.r1 veröffentlicht wird. Wenn Ihre DB-Instance Version 19.0.0.0.ru-2025-01.spb-1.r1 ausführt, wird Ihre Instance entsprechend automatisch auf dieses SPB aktualisiert, wenn 19.0.0.0.ru-2025-04.spb-1.r1 veröffentlicht wird. Eine Instance, die 19.0.0.0.ru-2025-01.rur-2025-01.r1 (also ein RU) ausführt, wird nicht automatisch auf 19.0.0.0.ru-2025-04.spb-1.r1 (also ein SPB) aktualisiert, da sich das SPB unter einem separaten Upgrade-Pfad befindet. 

Sie können Ihre DB-Instance SPBs auch dann aktualisieren, wenn Ihre Instance Spatial nicht verwendet, aber die Spatial-Patches gelten nur für Oracle Spatial. Sie können manuell ein Upgrade von einem RU auf ein SPB mit derselben Engine-Version oder höher durchführen. Sie können Ihre Instance beispielsweise von 19.0.0.0.ru-2025-01.rur-2025-01.r1 auf eine der folgenden Engine-Versionen aktualisieren:
+ 19.0.0.0.ru-2025-01.spb-1.r1
+ 19.0.0.0.ru-2025-04.spb-1.r1

Sie können Ihre Instance nur dann von einem SPB auf ein RU aktualisieren, wenn es sich bei dem RU um eine höhere Engine-Version handelt. Sie können beispielsweise ein Upgrade von SPB-Version 19.0.0.0.ru-2025-04.spb-1.r1 auf die höhere RU-Version 19.0.0.0.ru-2025-07.rur-2025-07.r1 durchführen, aber nicht auf dieselbe RU-Version 19.0.0.0.ru-2025-04.rur-2025-04.r1. 

Wenn Ihre DB-Instance für automatische Unterversion-Upgrades konfiguriert ist und Sie manuell von einem RU auf ein SPB oder von einem SPB auf ein RU aktualisieren, ändert sich Ihr Pfad für automatisches Upgrades. Angenommen, Sie aktualisieren manuell von RU-Version 19.0.0.0.ru-2025-01.rur-2025-01.r1 auf SPB-Version 19.0.0.0.ru-2025-01.spb-1.r1. Ihr nächstes automatisches Unterversion-Upgrade erfolgt auf SPB-Version 19.0.0.0.ru-2025-04.spb-1.r1.

Denn sie SPBs funktionieren wie RUs, die RDS APIs für das Upgrade Ihrer Instance RUs und SPBs sind identisch. Die folgenden Befehle veranschaulichen das Upgrade auf ein RU und auf einen SPB.

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --engine-version 19.0.0.0.ru-2025-01.rur-2025-01.r1

aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --engine-version 19.0.0.0.ru-2025-01.spb-1.r1
```

Weitere Informationen zur Oracle-Spatial-Option finden Sie unter [So funktionieren Spatial Patch Bundles (SPBs)](Oracle.Options.Spatial.md#Oracle.Options.Spatial.SPBs). Informationen zu unterstützten RUs und SPBs für Oracle Database 19c finden Sie unter [Amazon RDS for Oracle Database 19c (19.0.0.0](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html)).

## Einschalten von automatischen Nebenversions-Upgrades
<a name="oracle-minor-version-upgrade-tuning-on"></a>

Bei einem automatischen Unterversion-Upgrade wendet RDS die neueste verfügbare Unterversion ohne manuelles Eingreifen auf Ihre Oracle-Datenbank an. Eine Instance von Amazon RDS für Oracle-plant die Aktualisierung unter den folgenden Umständen für das nächste Wartungsfenster:
+ Für Ihre DB-Instance ist die Option **Automatisches Unterversion-Upgrade** eingeschaltet.
+ Ihre DB-Instance führt die neueste DB-Engine-Unterversion nicht bereits aus.

Weitere Informationen zum Aktivieren von automatischen Aktualisierungen finden Sie unter [Automatisches Upgraden der Engine-Unterversion](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades).

## Verwendung der AWS Organizations Upgrade-Rollout-Richtlinie für automatische Upgrades kleinerer Versionen
<a name="oracle-minor-version-upgrade-rollout"></a>

Amazon RDS for Oracle unterstützt AWS Organizations Upgrade-Rollout-Richtlinien zur Verwaltung automatischer Upgrades kleinerer Versionen für mehrere Datenbankressourcen und AWS-Konten. Durch diese Richtlinie entfällt der betriebliche Aufwand, der durch die manuelle oder benutzerdefinierte Koordination von automatischen Upgrades für Nebenversionen entsteht. Gleichzeitig wird sichergestellt, dass Upgrades zunächst in Umgebungen außerhalb der Produktionsumgebung angewendet werden, bevor sie in der Produktion eingeführt werden. Wenn eine neue Minor-Engine-Version verfügbar ist, aktualisiert Amazon RDS Ihre DB-Instances auf der Grundlage der konfigurierten Upgrade-Rollout-Reihenfolge: 


| Reihenfolge des Upgrade-Rollouts | Typischer Anwendungsfall | Wann das Upgrade beginnt | 
| --- | --- | --- | 
| Erste | Entwicklungs- und Testumgebungen | Frühestens — ideal für die Validierung neuer Versionen | 
| Sekunde | Staging- und unkritische Produktionsumgebungen | Nach Abschluss der „ersten“ Phase | 
| Letzte | Kritische Produktionsumgebungen | Nach Abschluss der „zweiten“ Phase | 

**Wichtig**  
Wenn Sie keine Upgrade-Rollout-Reihenfolge für Ihre DB-Instance konfigurieren, wird standardmäßig die zweite Reihenfolge verwendet.

Ausführliche Informationen zum Zeitpunkt und zur Dauer der Phase finden Sie unter. [So plant Amazon RDS automatische Upgrades für kleinere Versionen](#oracle-minor-version-upgrade-scheduled) Informationen zur Konfiguration von Upgrade-Rollout-Richtlinien in AWS Organizations finden Sie unter[Verwendung der AWS Organizations Upgrade-Rollout-Richtlinie für automatische Upgrades kleinerer Versionen](RDS.Maintenance.AMVU.UpgradeRollout.md).

## Benachrichtigung über automatische Unterversion-Upgrades in RDS für Oracle
<a name="oracle-minor-version-upgrade-advance"></a>

Wenn das automatische Upgrade von Nebenversionen auf Ihrer DB-Instance aktiviert ist, erstellt RDS for Oracle ausstehende Wartungsaktionen, um Sie vor der Installation von Upgrades zu benachrichtigen. Sie können diese ausstehenden Wartungsaktionen auf der Registerkarte **Wartung und Backups** Ihrer Datenbankdetailseite in der Amazon RDS-Konsole einsehen.

Wenn eine neue Nebenversion verfügbar wird, veröffentlicht RDS for Oracle eine frühzeitige Benachrichtigung (ausstehende Wartungsmaßnahme). Die frühe Benachrichtigung hat das folgende Format:

```
An automatic minor version upgrade to engine-version will be applied during your maintenance window on apply-date based on the upgrade rollout order rollout-order. You can change the upgrade rollout order or apply this upgrade manually at any time before the scheduled date through the AWS console or AWS CLI.
```

`apply-date`In der frühen Benachrichtigung ist das Datum angegeben, an dem Amazon RDS Ihre DB-Instance aktualisiert. `rollout-order`ist Ihr Upgrade-Rollout-Auftrag (erster, zweiter oder letzter). Wenn Sie keine Upgrade-Rollout-Richtlinie konfiguriert haben, ist dieser Wert standardmäßig der zweite. Weitere Informationen finden Sie unter [Verwendung der AWS Organizations Upgrade-Rollout-Richtlinie für automatische Upgrades kleinerer Versionen](RDS.Maintenance.AMVU.UpgradeRollout.md).

Zu Beginn der Upgrade-Rollout-Phase ändert sich die Meldung über ausstehende Wartungsmaßnahmen in das folgende Format:

```
Automatic minor version upgrade to engine-version
```

Diese Meldung weist darauf hin, dass das Upgrade geplant wurde und während Ihres Wartungsfensters am geplanten Anwendungsdatum durchgeführt wird. Sie können das geplante Antragsdatum auf der Registerkarte **Wartung und Backups** Ihrer Datenbankdetailseite in der Amazon RDS-Konsole oder im `CurrentApplyDate` Feld der `describe-pending-maintenance-actions` API-Antwort überprüfen.

Das folgende Beispiel zeigt, dass Sie die Details zu ausstehenden Wartungsaktionen mithilfe des `describe-pending-maintenance-actions` Befehls in der AWS CLI abrufen können:

```
aws rds describe-pending-maintenance-actions 

    "PendingMaintenanceActions": [
        {
            "ResourceIdentifier": "arn:aws:rds:us-east-1:123456789012:db:orclinst1",
            "PendingMaintenanceActionDetails": [
                {
                    "Action": "db-upgrade",
                    "Description": "Automatic minor version upgrade to 21.0.0.0.ru-2024-07.rur-2024-07.r1",
                    "CurrentApplyDate": "2024-12-02T08:10:00Z"
                }
            ]
        }, ...
```

Weitere Informationen zu [describe-pending-maintenance-actions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-pending-maintenance-actions.html) finden Sie in der *AWS CLI -Befehlsreferenz*.

## So plant Amazon RDS automatische Upgrades für kleinere Versionen
<a name="oracle-minor-version-upgrade-scheduled"></a>

Wenn Sie die Upgrade-Rollout-Richtlinie für AWS Organizations verwenden, aktualisiert Amazon RDS DB-Instances phasenweise auf der Grundlage ihrer konfigurierten Rollout-Reihenfolge. In diesem Abschnitt werden der Zeitpunkt und die Dauer der einzelnen Phasen beschrieben.

**Phase 0: Frühzeitige Benachrichtigung**

Wenn RDS for Oracle eine neue Nebenversion veröffentlicht (in der Regel 3 bis 4 Wochen nach der vierteljährlichen RU-Veröffentlichung von Oracle), erhalten alle DB-Instances, für die das auto Upgrade der Nebenversion aktiviert ist, eine frühzeitige Benachrichtigung. Diese Benachrichtigung wird auf der Registerkarte **Wartung und Backups** der Seite mit den Datenbankdetails in der Amazon RDS-Konsole und in der `describe-pending-maintenance-actions` API-Antwort angezeigt. Die Phase der frühen Benachrichtigung dauert 2 Wochen. Während dieser Phase finden keine automatischen Upgrades statt.

**Phase 1: Reihenfolge des Upgrade-Rollouts zuerst**

Am Ende der Phase der frühen Benachrichtigung beginnt RDS for Oracle mit dem Upgrade der DB-Instances, wobei zuerst die Reihenfolge für das Upgrade-Rollout festgelegt wird. Diese Phase dauert 2 bis 3 Wochen für die vierteljährlichen Nebenversionen Januar, April und Juli und 7 bis 8 Wochen für die vierteljährlichen Nebenversionen vom Oktober. Der verlängerte Zeitraum für die Nebenversion vom Oktober bietet ausreichend Zeit, um die neue Nebenversion während der Weihnachtszeit zum Jahresende zu testen. Neue DB-Instances, die in dieser Phase mit der Reihenfolge des Upgrade-Rollouts zuerst erstellt werden, werden automatisch aktualisiert.

**Phase 2: Upgrade-Rollout, Reihenfolge 2**

Am Ende von Phase 1 beginnt RDS for Oracle mit dem Upgrade der DB-Instances, wobei das Upgrade in der zweiten Reihenfolge erfolgt. Diese Phase dauert für alle vierteljährlichen Nebenversionen 2 Wochen. Neue DB-Instances, die in dieser Phase mit der Upgrade-Rollout-Reihenfolge an erster oder zweiter Stelle erstellt wurden, werden automatisch aktualisiert.

**Phase 3: Upgrade-Rollout in der letzten Reihenfolge**

Am Ende von Phase 2 beginnt RDS for Oracle mit dem Upgrade der DB-Instances, wobei die Reihenfolge der Upgrade-Rollouts zuletzt angegeben wird. Diese Phase dauert bis zur nächsten vierteljährlichen Veröffentlichung der Nebenversion. Neue DB-Instances, die während dieser Phase mit der Upgrade-Rollout-Reihenfolge an erster, zweiter oder letzter Stelle erstellt wurden, werden automatisch aktualisiert.


| Phase | Wenn es anfängt | Dauer | Meldung zu ausstehender Wartungsaktion | 
| --- | --- | --- | --- | 
| Phase 0: Frühzeitige Benachrichtigung | Wenn RDS for Oracle eine neue Nebenversion veröffentlicht | 2 Wochen | Ein automatisches Upgrade der Nebenversion auf engine-version wird während Ihres Wartungsfensters auf der apply-date Grundlage der Reihenfolge rollout-order des Upgrade-Rollouts durchgeführt. Sie können die Reihenfolge der Upgrade-Rollouts ändern oder dieses Upgrade jederzeit vor dem geplanten Datum über die AWS Konsole oder die AWS CLI manuell anwenden. | 
| Phase 1: Reihenfolge des Upgrade-Rollouts zuerst | Ende der Phase der frühen Benachrichtigung | 2 bis 4 Wochen für January/April/July Nebenversionen, 7 bis 9 Wochen für Nebenversionen im Oktober | Automatisches Upgrade der Nebenversion auf engine-version | 
| Phase 2: Upgrade-Rollout in zweiter Reihenfolge | Ende von Phase 1 | 2 Wochen | Automatisches Upgrade der Nebenversion auf engine-version | 
| Phase 3: Upgrade-Rollout: Letzte Reihenfolge | Ende von Phase 2 | Bis zur nächsten vierteljährlichen Veröffentlichung der Nebenversion | Automatisches Upgrade der Nebenversion auf engine-version | 

## Verwalten automatischer Unterversion-Upgrades für Oracle
<a name="oracle-minor-version-upgrade-managing"></a>

Wenn das auto Upgrade der Nebenversion auf Ihrer DB-Instance aktiviert ist, aktualisiert Amazon RDS Ihre DB-Instance während Ihres Wartungsfensters automatisch auf die neueste Nebenversion. Sie können jedoch wählen, ob Sie das Upgrade vor dem geplanten Datum manuell über die AWS CLI oder auf der Registerkarte **Wartung und Backups** der Datenbankdetailseite anwenden möchten.

So aktualisieren Sie Ihre DB-Instance sofort, anstatt auf das geplante Wartungsfenster zu warten:

```
aws rds apply-pending-maintenance-action \
    --resource-identifier arn:aws:rds:us-east-1:123456789012:db:orclinst1 \
    --apply-action db-upgrade \
    --opt-in-type immediate
```

Um das Upgrade während Ihres nächsten Wartungsfensters anstelle des geplanten Anwendungsdatums durchzuführen:

```
aws rds apply-pending-maintenance-action \
    --resource-identifier arn:aws:rds:us-east-1:123456789012:db:orclinst1 \
    --apply-action db-upgrade \
    --opt-in-type next-maintenance
```

Um ein automatisches Upgrade einer Nebenversion zu deaktivieren, ändern Sie Ihre DB-Instance und deaktivieren Sie die Option für das automatische Upgrade einer Nebenversion. Dadurch wird die Planung aller ausstehenden automatischen Upgrades aufgehoben.

Weitere Informationen zum Deaktivieren des automatischen Upgrades auf Nebenversionen finden Sie unter[Automatisches Upgraden der Engine-Unterversion](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.AutoMinorVersionUpgrades). Wenn Sie Hilfe beim Deaktivieren des automatischen Upgrades für Nebenversionen benötigen, wenden Sie sich bitte an den AWS Support.

Manchmal ist eine neue Unterversion verfügbar, bevor RDS eine vorherige Unterversion anwendet. Ihre Instance läuft beispielsweise ab `21.0.0.0.ru-2025-07.rur-2025-07.r1` wann `both 21.0.0.0.ru-2025-10.rur-2025-10.r1` und `21.0.0.0.ru-2026-01.rur-2026-01.r1` ist als Upgrade-Ziel verfügbar. Um unnötige Ausfallzeiten für Ihre DB-Instances zu vermeiden, plant RDS in diesem Fall das automatische Unterversion-Upgrade auf die neueste Version, wobei das Upgrade auf die vorherige Version übersprungen wird. In diesem Beispiel aktualisiert RDS Ihre Instance von `21.0.0.0.ru-2025-07.rur-2025-07.r1` direkt auf`21.0.0.0.ru-2026-01.rur-2026-01.r1`.

# Überlegungen zu Oracle-Database-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.OGPG"></a>

Bevor Sie Ihre Oracle-Instance aktualisieren, sehen Sie sich die folgenden Informationen an.

**Topics**
+ [

## Überlegungen zu Oracle Multitenant
](#USER_UpgradeDBInstance.Oracle.multi)
+ [

## Überlegungen zu Optionsgruppen
](#USER_UpgradeDBInstance.Oracle.OGPG.OG)
+ [

## Überlegungen zu Parametergruppen
](#USER_UpgradeDBInstance.Oracle.OGPG.PG)
+ [

## Überlegungen zur Zeitzone
](#USER_UpgradeDBInstance.Oracle.OGPG.DST)
+ [

## Überlegungen zu Spatial Patch Bundles (SPB)
](#USER_UpgradeDBInstance.Oracle.SPB)

## Überlegungen zu Oracle Multitenant
<a name="USER_UpgradeDBInstance.Oracle.multi"></a>

Die folgende Tabelle beschreibt die Oracle-Database-Architekturen, die von verschiedenen Versionen unterstützt werden.


| Oracle Database Version | RDS-Support-Status | Architektur | 
| --- | --- | --- | 
|  Oracle Database 21c  | Unterstützt |  Nur CDB  | 
|  Oracle Database 19c  | Unterstützt |  CDB oder Nicht-CDB  | 

In der folgenden Tabelle werden unterstützte und nicht unterstützte Upgrade-Pfade beschrieben.


| Upgrade-Pfad | Unterstützt? | 
| --- | --- | 
|  CDB zu CDB  |  Ja  | 
|  Nicht-CDB zu CDB  |  Nein, aber Sie können eine Nicht-CDB in eine CDB konvertieren und dann ein Upgrade durchführen  | 
|  CDB zu Nicht-CDB  |  Nein  | 

Weitere Informationen zu Oracle Multitenant in RDS für Oracle finden Sie unter [Single-Tenant-Konfiguration der CDB-Architektur](Oracle.Concepts.CDBs.md#Oracle.Concepts.single-tenant).

## Überlegungen zu Optionsgruppen
<a name="USER_UpgradeDBInstance.Oracle.OGPG.OG"></a>

Wenn Ihre DB-Instance eine benutzerdefinierte Optionsgruppe verwendet, kann Amazon RDS manchmal nicht automatisch eine neue Optionsgruppe zuweisen. Dies geschieht z.°B. beim Upgrade auf eine neue Hauptversion. Geben Sie in solchen Fällen beim Upgrade eine neue Optionsgruppe an. Wir empfehlen, dass Sie eine neue Optionsgruppe erstellen und dieser dieselben Optionen hinzufügen, über die auch Ihre bestehende benutzerdefinierte Optionsgruppe verfügt. 

Weitere Informationen finden Sie unter [Erstellen einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Create) oder [Kopieren einer Optionsgruppe](USER_WorkingWithOptionGroups.md#USER_WorkingWithOptionGroups.Copy). 

Wenn Ihre DB-Instance eine benutzerdefinierte Optionsgruppe verwendet, die die `APEX`- und `APEX-DEV`-Option enthält, können Sie manchmal die Upgrade-Zeit reduzieren. Führen Sie dazu gleichzeitig ein Upgrade Ihrer Oracle-APEX-Version und Ihrer DB-Instance durch. Weitere Informationen finden Sie unter [Aktualisieren der Oracle-APEX-Version](Appendix.Oracle.Options.APEX.UpgradeandRemove.md#Appendix.Oracle.Options.APEX.Upgrade). 

## Überlegungen zu Parametergruppen
<a name="USER_UpgradeDBInstance.Oracle.OGPG.PG"></a>

Wenn Ihre DB-Instance eine benutzerdefinierte Parametergruppe verwendet, kann Amazon RDS zuweilen Ihre DB-Instance nicht automatisch einer neuen Parametergruppe zuweisen. Dies geschieht z.°B. beim Upgrade auf eine neue Hauptversion. Stellen Sie in diesen Fällen sicher, dass Sie beim Upgrade eine neue Parametergruppe angeben. Wir empfehlen, dass Sie eine neue Parametergruppe erstellen und die Parameter so konfigurieren wie in Ihrer bestehenden benutzerdefinierten Parametergruppe.

Weitere Informationen finden Sie unter [Erstellen einer DB-Parametergruppe in Amazon RDS](USER_WorkingWithParamGroups.Creating.md) oder [Kopieren einer DB-Parametergruppe in Amazon RDS](USER_WorkingWithParamGroups.Copying.md). 

## Überlegungen zur Zeitzone
<a name="USER_UpgradeDBInstance.Oracle.OGPG.DST"></a>

Sie können die Zeitzonenoption verwenden, um die von Ihrer Oracle-DB-Instance verwendete *Systemzeitzone* zu ändern. Gründe, die Zeitzone einer DB-Instance zu ändern, sind beispielsweise Kompatibilitätsanforderungen der Umgebung an einem Standort oder eine veraltete Anwendung. Mit der Zeitzonenoption wird die Zeitzone auf der Ebene des Hosts geändert. Amazon RDS für Oracle aktualisiert die Systemzeitzone im Verlauf des Jahres automatisch. Weitere Informationen zur Systemzeitzone finden Sie unter [Oracle-Zeitzone](Appendix.Oracle.Options.Timezone.md).

Wenn Sie eine Oracle DB-Instance erstellen, legt die Datenbank automatisch die *Zeitzone der Datenbank* fest. Die Zeitzone der Datenbank wird auch als Sommerzeit (DST, Daylight Saving Time) bezeichnet. Die Zeitzone der Datenbank unterscheidet sich von der Zeitzone des Systems.

Zwischen Oracle-Datenbankversionen können Patch-Sets oder einzelne Patches neue DST-Versionen enthalten. Diese Patches spiegeln die Änderungen der Übergangsregeln für verschiedene Zeitzonenregionen wider. Zum Beispiel kann sich eine Regierung ändern, wenn die Sommerzeit wirksam wird. Änderungen an DST-Regeln können sich auf vorhandene Daten des Datentyps `TIMESTAMP WITH TIME ZONE` auswirken.

Wenn Sie eine RDS-for-Oracle DB-Instance aktualisieren, aktualisiert Amazon RDS die Datenbank-Zeitzonendatei nicht automatisch. Um die Zeitzonendatei automatisch zu aktualisieren, können Sie die Option `TIMEZONE_FILE_AUTOUPGRADE` in die Optionsgruppe aufnehmen, die Ihrer DB-Instance während oder nach der Aktualisierung der Engine-Version zugewiesen ist. Weitere Informationen finden Sie unter [Automatische Aktualisierung der Oracle-Zeitzonendatei](Appendix.Oracle.Options.Timezone-file-autoupgrade.md).

Alternativ können Sie die Zeitzonendatei der Datenbank auch manuell aktualisieren, indem Sie eine neue Oracle DB-Instance mit dem gewünschten Sommerzeit-Patch erstellen. Wir empfehlen jedoch, dass Sie die Zeitzonendatei der Datenbank mit der Option `TIMEZONE_FILE_AUTOUPGRADE` aktualisieren.

Nachdem Sie die Zeitzonendatei aktualisiert haben, migrieren Sie die Daten von Ihrer aktuellen Instance zur neuen Instance. Sie können Daten mit verschiedenen Techniken migrieren, einschließlich der folgenden:
+ AWS Database Migration Service
+ Orakel GoldenGate
+ Oracle Data Pump
+ Original Export/Import (für den allgemeinen Gebrauch nicht mehr unterstützt)

**Anmerkung**  
Wenn Sie Daten mit Oracle Data Pump migrieren, löst das Dienstprogramm den Fehler ORA-39405 aus, wenn die Zielzeitzonenversion älter als die Quellzeitzonenversion ist.

Weitere Informationen finden Sie unter [TIMESTAMP WITH TIMEZONE-Einschränkungen](https://docs.oracle.com/en/database/oracle/oracle-database/19/sutil/oracle-data-pump-overview.html#GUID-9B6C92EE-860E-43DD-9728-735B17B9DA89) in der Oracle-Dokumentation. 

## Überlegungen zu Spatial Patch Bundles (SPB)
<a name="USER_UpgradeDBInstance.Oracle.SPB"></a>

In RDS ist ein Versionsupdate (RU) eine Engine-Unterversion, die Sicherheitskorrekturen, Bugfixes und neue Features für Oracle Database enthält. Ein Spatial Patch Bundle (SPB) ist eine Engine-Unterversion, die auch für die Oracle-Spatial-Option entwickelte Patches enthält. Beispielsweise ist 19.0.0.0.ru-2025-01.spb-1.r1 eine Engine-Unterversion, die RU-Patches in Engine-Version 19.0.0.0.ru-2025-01.rur-2025-01.r1 plus Spatial-Patches enthält.

Beachten Sie beim Upgrade Ihrer Datenbank auf SPBs Folgendes:
+ SPBs werden nur für Oracle Database 19c unterstützt.
+ In der Regel wird ein SPB 2–3 Wochen nach dem entsprechenden vierteljährlichen RU veröffentlicht.
+ Sie können Ihre DB-Instance auf ein SPB aktualisieren, auch wenn Ihre Instance die Oracle-Spatial-Option nicht verwendet, die Spatial-Patches in der Engine-Version jedoch gelten nur für Oracle Spatial. Sie können eine neue Instance auf einem SPB erstellen und die Oracle-Spatial-Option später installieren.
+ Wenn Sie das automatische Unterversion-Upgrade für Ihre DB-Instance aktivieren, hängt Ihr Upgrade-Pfad davon ab, ob Ihre Instance derzeit ein SPB oder RU verwendet. Wenn Ihre Instance ein SPB verwendet, aktualisiert RDS Ihre Instance automatisch auf das neueste SPB. Wenn Ihre Instance ein RU verwendet, aktualisiert RDS Ihre Instance automatisch auf das neueste RU.
+ Sie können Ihre DB-Instance nur dann von einem RU auf ein SPB aktualisieren, wenn es sich bei dem SPB um dieselbe oder eine höhere Engine-Version als beim aktuellen RU handelt.
+ Sie können Ihre DB-Instance nur dann manuell von einem SPB auf ein RU aktualisieren, wenn es sich bei dem RU um eine höhere Version handelt.

# Testen eines Oracle DB-Upgrades
<a name="USER_UpgradeDBInstance.Oracle.UpgradeTesting"></a>

Bevor Sie ein neues Hauptversions-Upgrade für Ihre DB-Instance durchführen, sollten Sie Ihre Datenbank und alle Anwendungen, die Zugriff auf die Datenbank haben, sorgfältig auf die Kompatibilität mit der neuen Version prüfen. Wir empfehlen Ihnen folgendes Vorgehen. 

**Um ein Hauptversions-Upgrade zu testen**

1. Informieren Sie sich in der Upgrade-Dokumentation von Oracle über die neue Version der Datenbank-Engine, um zu prüfen, ob es Kompatibilitätsprobleme geben könnte, die sich auf Ihre Datenbank oder Anwendungen auswirken könnten. Weitere Informationen finden Sie unter [Database Upgrade Guide](https://docs.oracle.com/database/121/UPGRD/toc.htm) in der Oracle-Dokumentation. 

1. Wenn Ihre DB-Instance eine benutzerdefinierte Optionsgruppe verwendet, erstellen Sie eine neue Optionsgruppe, die kompatibel mit der neuen Version ist, auf die Sie upgraden. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.OG). 

1. Wenn Ihre DB-Instance eine benutzerdefinierte Parametergruppe verwendet, erstellen Sie eine neue Parametergruppe, die kompatibel mit der neuen Version ist, auf die Sie upgraden. Weitere Informationen finden Sie unter [Überlegungen zu Parametergruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.PG). 

1. Erstellen Sie einen DB-Snapshot der zu aktualisierenden DB-Instance. Weitere Informationen finden Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md). 

1. Stellen Sie den DB-Snapshot wieder her, um eine neue Test-DB-Instance zu erstellen. Weitere Informationen finden Sie unter [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md). 

1. Ändern Sie diese neue Test-DB-Instance mit den folgenden Methoden, um sie auf die neue Version upzugraden: 
   + [Konsole](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.Manual.Console)
   + [AWS CLI](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.Manual.CLI)
   + [RDS-API](USER_UpgradeDBInstance.Upgrading.md#USER_UpgradeDBInstance.Upgrading.Manual.API)

1. Test durchführen: 
   + Führen Sie so viele Qualitätssicherungstests mit der upgegradeten DB-Instance durch, wie nötig, um sicherzustellen, dass Ihre Datenbank und Anwendung mit der neuen Version korrekt ausgeführt werden. 
   + Führen Sie alle nötigen neuen Tests aus, um die Auswirkungen von Kompatibilitätsproblemen zu bewerten, die Sie in Schritt 1 bestimmt haben. 
   + Testen Sie alle gespeicherten Prozeduren, Funktionen und Auslöser. 
   + Leiten Sie Testversionen Ihrer Anwendungen an die aktualisierte DB-Instance weiter. Überprüfen Sie, ob die Anwendungen mit dieser neuen Version korrekt ausgeführt werden. 
   + Beurteilen Sie den Speicherplatz, den die upgegradete Instance verwendet, um zu bestimmen, ob das Upgrade zusätzlichen Speicherplatz benötigt. Es kann sein, dass Sie eine größere Instance-Klasse auswählen müssen, um die neue Version bei der Produktion zu unterstützen. Weitere Informationen finden Sie unter [](Concepts.DBInstanceClass.md). 

1. Wenn alle Tests erfolgreich sind, aktualisieren Sie Ihre Produktions-DB-Instance. Es wird empfohlen zu bestätigen, dass die DB-Instance ordnungsgemäß funktioniert, bevor Sie Schreibvorgänge für die DB-Instance zulassen.

# Upgrade der Version einer DB-Instance von RDS für Oracle
<a name="USER_UpgradeDBInstance.Oracle.Upgrading"></a>



Um die DB-Engine-Version einer RDS for Oracle-DB-Instance manuell zu aktualisieren AWS-Managementkonsole, verwenden Sie die AWS CLI, oder die RDS-API. Allgemeine Informationen zu Datenbank-Upgrades in RDS finden Sie unter [Upgrade der Version einer DB-Instance von RDS für Oracle](#USER_UpgradeDBInstance.Oracle.Upgrading). Verwenden Sie den AWS CLI [ describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)Befehl, um gültige Upgrade-Ziele zu erhalten.

## Konsole
<a name="USER_UpgradeDBInstance.Oracle.Upgrading.Manual.Console"></a>

**So upgraden Sie die Engine-Version einer DB-Instance von RDS für Oracle über die Konsole**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance aus, die Sie upgraden möchten. 

1. Wählen Sie **Ändern** aus.

1. Wählen Sie als **DB-Engine-Version** eine höhere Datenbankversion aus.

1. Klicken Sie auf **Weiter** und überprüfen Sie die Zusammenfassung aller Änderungen. Vergewissern Sie sich, dass Sie die Auswirkungen eines Upgrades der Datenbankversion verstehen. Sie können eine DB-Instance nach dem Upgrade nicht zur vorherigen Version zurück konvertieren. Bevor Sie fortfahren, sollten Sie sowohl Ihre Datenbank als auch Ihre Anwendung mit der neuen Version getestet haben. 

1. Entscheiden Sie, wann Sie Ihr DB-Instance-Upgrade einplanen möchten. Wählen Sie **Apply immediately**, um die Änderungen sofort anzuwenden. Die Auswahl dieser Option kann in einigen Fällen einen Ausfall verursachen. Weitere Informationen finden Sie unter [Verwenden der Einstellung „Planen von Änderungen“](USER_ModifyInstance.ApplyImmediately.md). 

1. Überprüfen Sie auf der Bestätigungsseite Ihre Änderungen. Wenn sie korrekt sind, wählen Sie **Modify DB Instance** (DB-Instance ändern) aus, um Ihre Änderungen zu speichern. 

   Klicken Sie anderenfalls auf **Zurück**, um Ihre Änderungen zu bearbeiten, oder klicken Sie auf **Abbrechen**, um Ihre Änderungen zu verwerfen. 

## AWS CLI
<a name="USER_UpgradeDBInstance.Oracle.Upgrading.Manual.CLI"></a>

Um die Engine-Version einer RDS for Oracle DB-Instance zu aktualisieren, können Sie den [modify-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html)CLI-Befehl verwenden. Geben Sie die folgenden Parameter an: 
+ `--db-instance-identifier` – Name der DB-Instance von RDS für Oracle. 
+ `--engine-version`: die Versionsnummer der Datenbank-Engine, auf die das Upgrade durchgeführt wird 

  Verwenden Sie den AWS CLI [ describe-db-engine-versions](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html)Befehl, um Informationen zu gültigen Engine-Versionen zu erhalten.
+ `--allow-major-version-upgrade`, um das Upgrade der DB-Engine-Version durchzuführen. 
+ `--no-apply-immediately`, um Änderungen im nächsten Wartungszeitraum anwenden. Verwenden Sie , um Änderungen sofort anzuwende `--apply-immediately`. 

**Example**  
Im folgenden Beispiel wird eine CDB-Instance mit dem Namen `myorainst` von der aktuellen Version `19.0.0.0.ru-2024-01.rur-2024-01.r1` auf Version `21.0.0.0.ru-2024-04.rur-2024-04.r1` aktualisiert.  
Für Linux, macOS oder Unix:  

```
1. aws rds modify-db-instance \
2.     --db-instance-identifier myorainst \
3.     --engine-version 21.0.0.0.ru-2024-04.rur-2024-04.r1 \
4.     --allow-major-version-upgrade \
5.     --no-apply-immediately
```
Für Windows:  

```
1. aws rds modify-db-instance ^
2.     --db-instance-identifier myorainst ^
3.     --engine-version 21.0.0.0.ru-2024-04.rur-2024-04.r1 ^
4.     --allow-major-version-upgrade ^
5.     --no-apply-immediately
```

## RDS-API
<a name="USER_UpgradeDBInstance.Oracle.Upgrading.Manual.API"></a>

Verwenden Sie die DBInstance Aktion [Ändern](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html), um eine RDS for Oracle-DB-Instance zu aktualisieren. Geben Sie die folgenden Parameter an: 
+ `DBInstanceIdentifier` – der Name der DB-Instance, z. B *`myorainst`*. 
+ `EngineVersion`: die Versionsnummer der Datenbank-Engine, auf die das Upgrade durchgeführt wird Informationen zu gültigen Engine-Versionen erhalten Sie mit dem Vorgang [DBEngineDescribe Versions](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBEngineVersions.html).
+ `AllowMajorVersionUpgrade`, um festzulegen, ob ein Hauptversions-Upgrade zugelassen wird. Setzen Sie hierzu den Wert auf `true`. 
+ `ApplyImmediately`: Änderungen sofort oder während des nächsten Wartungszeitraums anwenden Legen Sie den Wert auf fest, um Änderungen sofort anzuwende `true`. Legen Sie den Wert auf fest, um Änderungen im nächsten Wartungszeitraum durchzuführe `false`. 

# Aktualisieren eines Oracle-DB-Snapshots
<a name="USER_UpgradeDBSnapshot.Oracle"></a>

Durch die Aktualisierung Ihrer Oracle-DB-Snapshots in Amazon RDS wird sichergestellt, dass Ihre Datenbank jederzeit sicher, kompatibel und vollständig unterstützt ist. Wenn ältere Oracle-Versionen das Ende der Patch-Unterstützung erreichen, können Sie alle manuellen DB-Snapshots, die mit diesen Versionen verknüpft sind, aktualisieren, um potenzielle Schwachstellen oder Serviceeinschränkungen zu vermeiden. Weitere Informationen finden Sie unter [Oracle-Engine-Versionsverwaltung](USER_UpgradeDBInstance.Oracle.Overview.md#Oracle.Concepts.Patching).

Amazon RDS unterstützt Upgrades von Snapshots in allen AWS-Regionen.

## Konsole
<a name="USER_UpgradeDBSnapshot.Oracle.Console"></a>

**So aktualisieren Sie einen Oracle DB-Snapshot**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Snapshots** und wählen Sie dann den zu aktualisierenden DB-Snapshot aus.

1. Wählen Sie unter **Actions (Aktionen)** die Option **Upgrade Snapshot (Snapshot aktualisieren)**. Die Seite **Upgrade snapshot (Snapshot aktualisieren)** erscheint.

1. Wählen Sie **New engine version (Neue Engine-Version)** aus, auf die der Snapshot aktualisiert werden soll.

1. (Optional) Wählen Sie für **Optionsgruppe** die Optionsgruppe für den aktualisierten DB-Snapshot aus. Beim Upgrade eines DB-Snapshot gelten die gleichen Überlegungen zur Optionsgruppe wie beim Upgrade einer DB-Instance. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.OG). 

1. Wählen Sie **Save changes (Änderungen speichern)** aus, um die Änderungen zu speichern.

   Während des Upgrades werden alle Snapshot-Aktionen für diesen DB-Snapshot deaktiviert. Außerdem wird der Status des DB-Snapshots von **available** (verfügbar) in **upgraden...** geändert. Wenn der Vorgang abgeschlossen wurde, wird der Status in **active** (aktiv) geändert. Wenn das Upgrade für den DB-Snapshot aufgrund einer Beschädigung des Snapshots nicht durchgeführt werden kann, wird der Status in **unavailable** (nicht verfügbar) geändert. Sie können den Snapshot aus diesem Zustand nicht wiederherstellen. 
**Anmerkung**  
Wenn die Aktualisierung des DB-Snapshots fehlschlägt, wird der Snapshot wieder in seinen ursprünglichen Zustand zurückgebracht.

## AWS CLI
<a name="USER_UpgradeDBSnapshot.Oracle.CLI"></a>

Rufen Sie den Befehl [modify-db-snapshot](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-snapshot.html) mit den folgenden Parametern auf, um einen Oracle-DB-Snapshot mithilfe der AWS CLI zu aktualisieren: 
+ `--db-snapshot-identifier`: der Name des DB-Snapshots 
+ `--engine-version`: die Version, auf die das Upgrade des Snapshots durchgeführt werden soll 

Es könnte sein, dass Sie auch die folgenden Parameter einbeziehen müssen. Beim Upgrade eines DB-Snapshot gelten die gleichen Überlegungen zur Optionsgruppe wie beim Upgrade einer DB-Instance. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.OG). 
+ `--option-group-name`: die Optionsgruppe für den aktualisierten DB-Snapshot 

**Example**  
Das folgende Beispiel führt ein Upgrade für einen DB-Snapshot aus.   
Für Linux, macOS oder Unix:  

```
aws rds modify-db-snapshot \
    --db-snapshot-identifier mydbsnapshot \
    --engine-version 19.0.0.0.ru-2020-10.rur-2020-10.r1 \
    --option-group-name default:oracle-se2-19
```
Für Windows:  

```
aws rds modify-db-snapshot ^
    --db-snapshot-identifier mydbsnapshot ^
    --engine-version 19.0.0.0.ru-2020-10.rur-2020-10.r1 ^
    --option-group-name default:oracle-se2-19
```

## RDS-API
<a name="USER_UpgradeDBSnapshot.Oracle.API"></a>

Rufen Sie die Operation [ModifyDBSnapshot](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBSnapshot.html) mit den folgenden Parametern auf, um einen Oracle-DB-Snapshot mithilfe der Amazon-RDS-API zu aktualisieren: 
+ `DBSnapshotIdentifier`: der Name des DB-Snapshots 
+ `EngineVersion`: die Version, auf die das Upgrade des Snapshots durchgeführt werden soll 

Es könnte sein, dass Sie auch den Parameter `OptionGroupName` einbeziehen müssen. Beim Upgrade eines DB-Snapshot gelten die gleichen Überlegungen zur Optionsgruppe wie beim Upgrade einer DB-Instance. Weitere Informationen finden Sie unter [Überlegungen zu Optionsgruppen](USER_UpgradeDBInstance.Oracle.OGPG.md#USER_UpgradeDBInstance.Oracle.OGPG.OG).

# Verwenden von Drittanbietersoftware mit Ihrer RDS-for-Oracle-DB-Instance
<a name="Oracle.Resources"></a>

Sie können eine DB-Instance von RDS für Oracle hosten, die Tools und Software von Drittanbietern unterstützt.

**Topics**
+ [

# Verwenden von Oracle GoldenGate mit Amazon RDS for Oracle
](Appendix.OracleGoldenGate.md)
+ [

# Verwenden des Oracle Repository Creation Utility (RCU) in RDS für Oracle
](Oracle.Resources.RCU.md)
+ [

# Konfigurieren von Oracle Connection Manager auf einer Amazon-EC2-Instance
](oracle-cman.md)
+ [

# Installieren einer Siebel-Datenbank auf Oracle auf Amazon RDS
](Oracle.Resources.Siebel.md)

# Verwenden von Oracle GoldenGate mit Amazon RDS for Oracle
<a name="Appendix.OracleGoldenGate"></a>

Oracle GoldenGate sammelt, repliziert und verwaltet Transaktionsdaten zwischen Datenbanken. Es handelt sich um ein Softwarepaket für die protokollbasierte Erfassung von Änderungsdaten (Change Data Capture, CDC) und Replikation, das mit Datenbanken für OLTP-Systeme (Online Transaction Processing) verwendet wird. Oracle GoldenGate erstellt Traildateien, die die zuletzt geänderten Daten aus der Quelldatenbank enthalten. Anschließend werden diese Dateien an den Server übertragen, wo ein Prozess die Pfaddatei in Standard-SQL konvertiert, um sie auf die Zieldatenbank anzuwenden.

Oracle GoldenGate mit RDS for Oracle unterstützt die folgenden Funktionen:
+ Active-Active-Datenbank-Replik
+ Notfallwiederherstellung
+ Datenschutz
+ In-Regionen- und regionsübergreifende Replikation
+ Migration ohne Ausfallzeiten und Upgrades
+ Datenreplikation zwischen einer DB-Instance von RDS für Oracle und einer Nicht-Oracle-Datenbank
**Anmerkung**  
Eine Liste der unterstützten Datenbanken finden Sie unter [Oracle Fusion Middleware Supported System Configurations](https://www.oracle.com/middleware/technologies/fusion-certification.html) in der Oracle-Dokumentation.

Sie können Oracle GoldenGate mit RDS for Oracle verwenden, um auf Hauptversionen von Oracle Database zu aktualisieren. Sie können Oracle beispielsweise verwenden, GoldenGate um ein Upgrade von einer lokalen Oracle Database 11g-Datenbank auf Oracle Database 19c auf einer Amazon RDS-DB-Instance durchzuführen.

**Topics**
+ [

## Unterstützte Versionen und Lizenzoptionen für Oracle GoldenGate
](#Appendix.OracleGoldenGate.licensing)
+ [

## Anforderungen und Einschränkungen für Oracle GoldenGate
](#Appendix.OracleGoldenGate.requirements)
+ [

# GoldenGate Oracle-Architektur
](Appendix.OracleGoldenGate.Overview.md)
+ [

# Oracle einrichten GoldenGate
](Appendix.OracleGoldenGate.setting-up.md)
+ [

# Arbeiten mit den Dienstprogrammen EXTRACT und REPLICAT von Oracle GoldenGate
](Appendix.OracleGoldenGate.ExtractReplicat.md)
+ [

# Überwachung von Oracle GoldenGate
](Appendix.OracleGoldenGate.Monitoring.md)
+ [

# Fehlerbehebung bei Oracle GoldenGate
](Appendix.OracleGoldenGate.Troubleshooting.md)

## Unterstützte Versionen und Lizenzoptionen für Oracle GoldenGate
<a name="Appendix.OracleGoldenGate.licensing"></a>

Sie können die Standard Edition 2 (SE2) oder die Enterprise Edition (EE) von RDS for Oracle mit Oracle GoldenGate Version 12c und höher verwenden. Sie können die folgenden GoldenGate Oracle-Funktionen verwenden:
+ Oracle GoldenGate Remote Capture (Extrakt) wird unterstützt.
+ Das Erfassen (Extrahieren) wird auf DB-Instances von RDS für Oracle unterstützt, die die herkömmliche Nicht-CDB-Datenbankarchitektur verwenden. Oracle GoldenGate Remote PDB Capture wird unterstützt, wenn Oracle Database 21c oder Oracle Database 19c Version 19.0.0.0.ru-2024-04.rur-2024-04.r1 oder höher CDBs ausgeführt wird.
+ Oracle GoldenGate Remote Delivery (Replicat) wird auf RDS für Oracle-DB-Instances unterstützt, die entweder Nicht-CDB- oder CDB-Architekturen verwenden. Remote Delivery unterstützt Integrated Replicat, Parallel Replicat, Coordinated Replicat und Classic Replicat.
+ RDS for Oracle unterstützt die Classic- und Microservices-Architekturen von Oracle. GoldenGate
+ Die Replikation von Oracle GoldenGate DDL- und Sequence-Werten wird unterstützt, wenn der integrierte Erfassungsmodus verwendet wird.

Sie sind für die Verwaltung der GoldenGate Oracle-Lizenzierung (BYOL) für die Verwendung mit Amazon RDS insgesamt AWS-Regionen verantwortlich. Weitere Informationen finden Sie unter [RDS-für-Oracle-Lizenzierungsoptionen](Oracle.Concepts.Licensing.md).

## Anforderungen und Einschränkungen für Oracle GoldenGate
<a name="Appendix.OracleGoldenGate.requirements"></a>

Wenn Sie mit Oracle GoldenGate und RDS for Oracle arbeiten, sollten Sie die folgenden Anforderungen und Einschränkungen berücksichtigen: 
+ Sie sind verantwortlich für die Einrichtung und Verwaltung von Oracle GoldenGate für die Verwendung mit RDS for Oracle. 
+ Sie sind dafür verantwortlich, eine GoldenGate Oracle-Version einzurichten, die für die Quell- und die Zieldatenbank zertifiziert ist. Weitere Informationen finden Sie unter [Oracle Fusion Middleware Supported System Configurations](https://www.oracle.com/middleware/technologies/fusion-certification.html) in der Oracle-Dokumentation.
+ Sie können Oracle GoldenGate in vielen verschiedenen AWS Umgebungen für viele verschiedene Anwendungsfälle verwenden. Wenn Sie ein Support-Problem mit Oracle haben GoldenGate, wenden Sie sich an Oracle Support Services.
+ Sie können Oracle GoldenGate auf RDS für Oracle-DB-Instances verwenden, die Oracle Transparent Data Encryption (TDE) verwenden. Um die Integrität der replizierten Daten aufrechtzuerhalten, konfigurieren Sie die Verschlüsselung auf dem GoldenGate Oracle-Hub mithilfe von Amazon EBS-verschlüsselten Volumes oder Traildateiverschlüsselung. Konfigurieren Sie auch die Verschlüsselung für Daten, die zwischen dem GoldenGate Oracle-Hub und den Quell- und Zieldatenbank-Instances gesendet werden. RDS-for-Oracle-DB-Instances unterstützen die Verschlüsselung mit [Oracle Secure Sockets Layer](Appendix.Oracle.Options.SSL.md) oder [Oracle Native Network Encryption](Appendix.Oracle.Options.NetworkEncryption.md).

# GoldenGate Oracle-Architektur
<a name="Appendix.OracleGoldenGate.Overview"></a>

Die GoldenGate Oracle-Architektur zur Verwendung mit Amazon RDS besteht aus den folgenden entkoppelten Modulen:

Quelldatenbank  
Bei Ihrer Quelldatenbank kann es sich entweder um eine lokale Oracle-Datenbank, eine Oracle-Datenbank auf einer Amazon-EC2-Instance oder eine Oracle-Datenbank auf einer Amazon-RDS-DB-Instance handeln.

Oracle-Hub GoldenGate   
Ein GoldenGate Oracle-Hub verschiebt Transaktionsinformationen von der Quelldatenbank in die Zieldatenbank. Für Ihren Hub gibt es die folgenden zwei Möglichkeiten:  
+ Eine Amazon EC2 EC2-Instance mit installierter Oracle Database und Oracle GoldenGate 
+ Eine lokale Oracle-Installation
Sie können mehrere Amazon-EC2-Hubs haben. Wir empfehlen die Verwendung von zwei Hubs, wenn Sie Oracle GoldenGate für die regionsübergreifende Replikation verwenden.

Zieldatenbank  
Die Zieldatenbank kann sich entweder auf einer Amazon RDS-DB-Instance, einer Amazon EC2-Instance oder einem lokalen Speicherort befinden.

In den folgenden Abschnitten werden allgemeine Szenarien für Oracle GoldenGate auf Amazon RDS beschrieben.

**Topics**
+ [

## Lokale Quelldatenbank und Oracle-Hub GoldenGate
](#Appendix.OracleGoldenGate.on-prem-source-gg-hub)
+ [

## Lokale Quelldatenbank und Amazon-EC2-Hub
](#Appendix.OracleGoldenGate.on-prem-source-ec2-hub)
+ [

## Amazon-RDS-Quelldatenbank und Amazon-EC2-Hub
](#Appendix.OracleGoldenGate.rds-source-ec2-hub)
+ [

## Amazon-EC2-Quelldatenbank und Amazon-EC2-Hub
](#Appendix.OracleGoldenGate.ec2-source-ec2-hub)
+ [

## Amazon EC2 EC2-Hubs in verschiedenen Regionen AWS
](#Appendix.OracleGoldenGate.cross-region-hubs)

## Lokale Quelldatenbank und Oracle-Hub GoldenGate
<a name="Appendix.OracleGoldenGate.on-prem-source-gg-hub"></a>

In diesem Szenario stellen eine lokale Oracle-Quelldatenbank und ein lokaler GoldenGate Oracle-Hub Daten für eine Amazon RDS-DB-Zielinstanz bereit. 

![\[GoldenGate Oracle-Konfiguration 0 mit Amazon RDS\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-gg0.png)


## Lokale Quelldatenbank und Amazon-EC2-Hub
<a name="Appendix.OracleGoldenGate.on-prem-source-ec2-hub"></a>

In diesem Szenario fungiert eine lokale Oracle-Datenbank als Quelldatenbank. Sie ist mit einem Amazon-EC2-Instance-Hub verbunden. Dieser Hub liefert Daten an eine Ziel-RDS-for-Oracle-DB-Instance.

![\[GoldenGate Oracle-Konfiguration 1 mit Amazon RDS\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-gg1.png)


## Amazon-RDS-Quelldatenbank und Amazon-EC2-Hub
<a name="Appendix.OracleGoldenGate.rds-source-ec2-hub"></a>

In diesem Szenario fungiert eine RDS-for-Oracle-DB-Instance als Quelldatenbank. Sie ist mit einem Amazon-EC2-Instance-Hub verbunden. Dieser Hub liefert Daten an eine Ziel-RDS-for-Oracle-DB-Instance.

![\[GoldenGate Oracle-Konfiguration 2 mit Amazon RDS\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-gg2.png)


## Amazon-EC2-Quelldatenbank und Amazon-EC2-Hub
<a name="Appendix.OracleGoldenGate.ec2-source-ec2-hub"></a>

In diesem Szenario fungiert eine Oracle-Datenbank auf einer Amazon-EC2-Instance als Quelldatenbank. Sie ist mit einem Amazon-EC2-Instance-Hub verbunden. Dieser Hub liefert Daten an eine Ziel-RDS-for-Oracle-DB-Instance.

![\[GoldenGate Oracle-Konfiguration 3 mit Amazon RDS\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-gg3.png)


## Amazon EC2 EC2-Hubs in verschiedenen Regionen AWS
<a name="Appendix.OracleGoldenGate.cross-region-hubs"></a>

In diesem Szenario ist eine Oracle-Datenbank auf einer Amazon RDS-DB-Instance mit einem Amazon EC2 EC2-Instance-Hub in derselben AWS Region verbunden. Der Hub ist mit einem Amazon EC2 EC2-Instance-Hub in einer anderen AWS Region verbunden. Dieser zweite Hub stellt Daten für den Ziel-RDS für die Oracle-DB-Instance in derselben AWS Region bereit wie der zweite Amazon EC2 EC2-Instance-Hub.

![\[GoldenGate Oracle-Konfiguration 4 mit Amazon RDS\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/oracle-gg4.png)


**Anmerkung**  
Alle Probleme, die sich auf die Ausführung von Oracle GoldenGate in einer lokalen Umgebung auswirken, wirken sich auch auf die Ausführung von Oracle GoldenGate auf AWS aus. Es wird dringend empfohlen, den GoldenGate Oracle-Hub zu überwachen, um sicherzustellen, dass der `EXTRACT` Vorgang `REPLICAT` bei einem Failover wieder aufgenommen wird. Da der GoldenGate Oracle-Hub auf einer Amazon EC2 EC2-Instance ausgeführt wird, verwaltet Amazon RDS den GoldenGate Oracle-Hub nicht und kann nicht sicherstellen, dass er läuft.

# Oracle einrichten GoldenGate
<a name="Appendix.OracleGoldenGate.setting-up"></a>

Um Oracle GoldenGate mit Amazon RDS einzurichten, konfigurieren Sie den Hub auf einer Amazon EC2 EC2-Instance und anschließend die Quell- und Zieldatenbanken. Die folgenden Abschnitte enthalten ein Beispiel für die Einrichtung von Oracle GoldenGate für die Verwendung mit Amazon RDS for Oracle.

**Topics**
+ [

## Einrichtung eines GoldenGate Oracle-Hubs auf Amazon EC2
](#Appendix.OracleGoldenGate.Hub)
+ [

## Einrichtung einer Quelldatenbank für die Verwendung mit Oracle GoldenGate auf Amazon RDS
](#Appendix.OracleGoldenGate.Source)
+ [

## Einrichten einer Zieldatenbank für die Verwendung mit Oracle GoldenGate auf Amazon RDS
](#Appendix.OracleGoldenGate.Target)

## Einrichtung eines GoldenGate Oracle-Hubs auf Amazon EC2
<a name="Appendix.OracleGoldenGate.Hub"></a>

Um einen GoldenGate Oracle-Hub auf einer Amazon EC2 EC2-Instance zu erstellen, erstellen Sie zunächst eine Amazon EC2 EC2-Instance mit einer vollständigen Client-Installation von Oracle RDBMS. Auf der Amazon EC2 EC2-Instance muss auch GoldenGate Oracle-Software installiert sein. Die GoldenGate Oracle-Softwareversionen hängen von den Quell- und Zieldatenbankversionen ab. Weitere Informationen zur Installation von Oracle GoldenGate finden Sie in der [ GoldenGateOracle-Dokumentation](https://docs.oracle.com/en/middleware/goldengate/core/index.html).

Die Amazon EC2 EC2-Instance, die als GoldenGate Oracle-Hub dient, speichert und verarbeitet die Transaktionsinformationen aus der Quelldatenbank in Traildateien. Um diesen Prozess zu unterstützen, stellen Sie sicher, dass Sie die folgenden Bedingungen erfüllen:
+ Sie haben genügend Speicherplatz für die Pfaddateien reserviert.
+ Die Amazon EC2-Instance verfügt über genügend Verarbeitungsleistung, um die Datenmenge zu verwalten.
+ Die EC2-Instance verfügt über genügend Speicher, um die Transaktionsinformationen zu speichern, bevor sie in die Pfaddatei geschrieben werden.

**So richten Sie einen Oracle GoldenGate Classic Architecture Hub auf einer Amazon EC2 EC2-Instance ein**

1. Erstellen Sie Unterverzeichnisse im GoldenGate Oracle-Verzeichnis.

   Starten `ggsci` Sie in der Amazon EC2 EC2-Befehlszeilen-Shell den GoldenGate Oracle-Befehlsinterpreter. Mit dem Befehl `CREATE SUBDIRS` werden die Unterverzeichnisse im `/gg`-Verzeichnis für Parameter, Berichte und Prüfpunktdateien erstellt.

   ```
   prompt$ cd /gg
   prompt$ ./ggsci
   
   GGSCI> CREATE SUBDIRS
   ```

1. Konfigurieren Sie die `mgr.prm`-Datei.

   Im folgenden Beispiel werden der Datei `$GGHOME/dirprm/mgr.prm` Zeilen hinzugefügt.

   ```
   PORT 8199
   PurgeOldExtracts ./dirdat/*, UseCheckpoints, MINKEEPDAYS 5
   ```

1. Starten Sie den Manager.

   Im folgenden Beispiel wird `ggsci` gestartet und der Befehl `start mgr` ausgeführt.

   ```
   GGSCI> start mgr
   ```

Der GoldenGate Oracle-Hub ist jetzt einsatzbereit.

## Einrichtung einer Quelldatenbank für die Verwendung mit Oracle GoldenGate auf Amazon RDS
<a name="Appendix.OracleGoldenGate.Source"></a>

Führen Sie die folgenden Aufgaben aus, um eine Quelldatenbank für die Verwendung mit Oracle einzurichten GoldenGate.

**Topics**
+ [

### Schritt 1: Aktivieren zusätzlicher Protokollierung in der Quelldatenbank
](#Appendix.OracleGoldenGate.Source.Logging)
+ [

### Schritt 2: Festlegen des Initialisierungsparameters ENABLE\$1GOLDENGATE\$1REPLICATION auf „true“
](#Appendix.OracleGoldenGate.Source.enable-gg-rep)
+ [

### Schritt 3: Festlegen des Protokollaufbewahrungszeitraums in der Quell-Datenbank
](#Appendix.OracleGoldenGate.Source.Retention)
+ [

### Schritt 4: Erstellen Sie ein GoldenGate Oracle-Benutzerkonto in der Quelldatenbank
](#Appendix.OracleGoldenGate.Source.Account)
+ [

### Schritt 5: Erteilen von Berechtigungen für das Benutzerkonto in der Quelldatenbank
](#Appendix.OracleGoldenGate.Source.Privileges)
+ [

### Schritt 6: Hinzufügen eines TNS-Alias für die Quelldatenbank
](#Appendix.OracleGoldenGate.Source.TNS)

### Schritt 1: Aktivieren zusätzlicher Protokollierung in der Quelldatenbank
<a name="Appendix.OracleGoldenGate.Source.Logging"></a>

Führen Sie das folgende PL/SQL-Verfahren aus, um die zusätzliche Protokollierung auf Datenbankebene zu aktivieren: 

```
EXEC rdsadmin.rdsadmin_util.alter_supplemental_logging(p_action => 'ADD')
```

### Schritt 2: Festlegen des Initialisierungsparameters ENABLE\$1GOLDENGATE\$1REPLICATION auf „true“
<a name="Appendix.OracleGoldenGate.Source.enable-gg-rep"></a>

Wenn Sie den `ENABLE_GOLDENGATE_REPLICATION`-Initialisierungsparameter auf `true` einstellen, können Datenbankdienste die logische Replikation unterstützen. Wenn sich Ihre Quelldatenbank auf einer DB-Instance von Amazon RDS befindet, stellen Sie sicher, dass der DB-Instance eine Parametergruppe zugewiesen ist, deren Initialisierungsparameter `ENABLE_GOLDENGATE_REPLICATION` auf `true` festgelegt ist. Weitere Informationen zum Initialisierungsparameter `ENABLE_GOLDENGATE_REPLICATION` finden Sie in der [Oracle-Database-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/ENABLE_GOLDENGATE_REPLICATION.html).

### Schritt 3: Festlegen des Protokollaufbewahrungszeitraums in der Quell-Datenbank
<a name="Appendix.OracleGoldenGate.Source.Retention"></a>

Erstellen Sie die Quelldatenbank unbedingt so, dass archivierte Redo-Protokolle aufbewahrt werden. Berücksichtigen Sie die folgenden Hinweise:
+ Geben Sie die Dauer für die Protokollaufbewahrung in Stunden an. Der Mindestwert ist eine Stunde.
+ Legen Sie die Dauer so fest, dass potenzielle Ausfallzeiten der Quell-Instance, jede mögliche Kommunikationsdauer und mögliche Dauer von Netzwerkproblemen für die Quell-Instance überschritten werden. Bei einer solchen Dauer kann Oracle bei Bedarf Logs aus der Quellinstanz GoldenGate wiederherstellen.
+ Stellen Sie sicher, dass auf Ihrer Instance genügend Speicherplatz für die Dateien vorhanden ist.

Legen Sie beispielsweise den Aufbewahrungszeitraum für archivierte Redo-Protokolle auf 24 Stunden fest.

```
EXEC rdsadmin.rdsadmin_util.set_configuration('archivelog retention hours',24)
```

Wenn die Protokollaufbewahrung nicht aktiviert ist oder wenn der Aufbewahrungswert zu klein ist, erhalten Sie eine Meldung ähnlich wie die folgende.

```
2022-03-06 06:17:27  ERROR   OGG-00446  error 2 (No such file or directory) 
opening redo log /rdsdbdata/db/GGTEST3_A/onlinelog/o1_mf_2_9k4bp1n6_.log for sequence 1306 
Not able to establish initial position for begin time 2022-03-06 06:16:55.
```

Da Ihre DB-Instance Ihre archivierten Redo-Protokolle aufbewahrt, stellen Sie sicher, dass Sie über ausreichend Speicherplatz für die Dateien verfügen. Um zu sehen, wie viel Speicherplatz Sie in den letzten *num\$1hours* Stunden belegt haben, führen Sie die folgende Abfrage aus und *num\$1hours* ersetzen Sie sie durch die Anzahl der Stunden.

```
SELECT SUM(BLOCKS * BLOCK_SIZE) BYTES FROM V$ARCHIVED_LOG 
   WHERE NEXT_TIME>=SYSDATE-num_hours/24 AND DEST_ID=1;
```

### Schritt 4: Erstellen Sie ein GoldenGate Oracle-Benutzerkonto in der Quelldatenbank
<a name="Appendix.OracleGoldenGate.Source.Account"></a>

Oracle GoldenGate wird als Datenbankbenutzer ausgeführt und benötigt die entsprechenden Datenbankberechtigungen, um auf die Redo- und archivierten Redo-Logs für die Quelldatenbank zuzugreifen. Um diese bereitzustellen, erstellen Sie ein Benutzerkonto in der Quelldatenbank. Weitere Informationen zu den Berechtigungen für ein GoldenGate Oracle-Benutzerkonto finden Sie in der [Oracle-Dokumentation](https://docs.oracle.com/en/middleware/goldengate/core/19.1/oracle-db/establishing-oracle-goldengate-credentials.html#GUID-79122058-27B0-4FB6-B3DC-B7D1B67EB053).

Mit folgenden Anweisungen wird ein Benutzerkonto mit dem Namen `oggadm1` erstellt. 

```
CREATE TABLESPACE administrator;
CREATE USER oggadm1  IDENTIFIED BY "password"
   DEFAULT TABLESPACE ADMINISTRATOR TEMPORARY TABLESPACE TEMP;
ALTER USER oggadm1 QUOTA UNLIMITED ON administrator;
```

**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

### Schritt 5: Erteilen von Berechtigungen für das Benutzerkonto in der Quelldatenbank
<a name="Appendix.OracleGoldenGate.Source.Privileges"></a>

Bei dieser Aufgabe gewähren Sie den Datenbankbenutzern in Ihrer Quelldatenbank die erforderlichen Kontoberechtigungen.

**So erteilen Sie Kontoberechtigungen in der Quelldatenbank**

1. Erteilen Sie dem GoldenGate Oracle-Benutzerkonto mithilfe des SQL-Befehls `grant` und der `rdsadmin.rdsadmin_util` Prozedur die erforderlichen Rechte`grant_sys_object`. Mit folgenden Anweisungen werden einem Benutzer mit dem Namen `oggadm1` Berechtigungen erteilt.

   ```
   GRANT CREATE SESSION, ALTER SESSION TO oggadm1;
   GRANT RESOURCE TO oggadm1;
   GRANT SELECT ANY DICTIONARY TO oggadm1;
   GRANT FLASHBACK ANY TABLE TO oggadm1;
   GRANT SELECT ANY TABLE TO oggadm1;
   GRANT SELECT_CATALOG_ROLE TO rds_master_user_name WITH ADMIN OPTION;
   EXEC rdsadmin.rdsadmin_util.grant_sys_object ('DBA_CLUSTERS', 'OGGADM1');
   GRANT EXECUTE ON DBMS_FLASHBACK TO oggadm1;
   GRANT SELECT ON SYS.V_$DATABASE TO oggadm1;
   GRANT ALTER ANY TABLE TO oggadm1;
   ```

1. Erteilen Sie die Rechte, die ein Benutzerkonto benötigt, um ein GoldenGate Oracle-Administrator zu sein. Führen Sie das folgende PL/SQL Programm aus.

   ```
   EXEC rdsadmin.rdsadmin_dbms_goldengate_auth.grant_admin_privilege (
       grantee                 => 'OGGADM1',
       privilege_type          => 'capture',
       grant_select_privileges => true, 
       do_grants               => TRUE);
   ```

   Um Berechtigungen zu widerrufen, verwenden Sie die Prozedur `revoke_admin_privilege` im selben Paket.

### Schritt 6: Hinzufügen eines TNS-Alias für die Quelldatenbank
<a name="Appendix.OracleGoldenGate.Source.TNS"></a>

Fügen Sie `$ORACLE_HOME/network/admin/tnsnames.ora` im Oracle-Standardverzeichnis den folgenden Eintrag hinzu, der vom `EXTRACT`-Prozess verwendet werden soll. Weitere Informationen zur Datei `tnsnames.ora` finden Sie in der [Oracle-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/netrf/local-naming-parameters-in-tns-ora-file.html#GUID-7F967CE5-5498-427C-9390-4A5C6767ADAA).

```
OGGSOURCE=
   (DESCRIPTION= 
        (ENABLE=BROKEN)
        (ADDRESS_LIST= 
            (ADDRESS=(PROTOCOL=TCP)(HOST=goldengate-source.abcdef12345.us-west-2.rds.amazonaws.com)(PORT=8200)))
        (CONNECT_DATA=(SERVICE_NAME=ORCL))
    )
```

## Einrichten einer Zieldatenbank für die Verwendung mit Oracle GoldenGate auf Amazon RDS
<a name="Appendix.OracleGoldenGate.Target"></a>

In dieser Aufgabe richten Sie eine Ziel-DB-Instance für die Verwendung mit Oracle ein GoldenGate.

**Topics**
+ [

### Schritt 1: Festlegen des Initialisierungsparameters ENABLE\$1GOLDENGATE\$1REPLICATION auf „true“
](#Appendix.OracleGoldenGate.Target.enable-gg-rep)
+ [

### Schritt 2: Erstellen Sie ein GoldenGate Oracle-Benutzerkonto in der Zieldatenbank
](#Appendix.OracleGoldenGate.Target.User)
+ [

### Schritt 3: Erteilen von Kontoberechtigungen in der Zieldatenbank
](#Appendix.OracleGoldenGate.Target.Privileges)
+ [

### Schritt 4: Hinzufügen eines TNS-Alias für die Zieldatenbank
](#Appendix.OracleGoldenGate.Target.TNS)

### Schritt 1: Festlegen des Initialisierungsparameters ENABLE\$1GOLDENGATE\$1REPLICATION auf „true“
<a name="Appendix.OracleGoldenGate.Target.enable-gg-rep"></a>

Wenn Sie den `ENABLE_GOLDENGATE_REPLICATION`-Initialisierungsparameter auf `true` einstellen, können Datenbankdienste die logische Replikation unterstützen. Wenn sich Ihre Quelldatenbank auf einer DB-Instance von Amazon RDS befindet, stellen Sie sicher, dass der DB-Instance eine Parametergruppe zugewiesen ist, deren Initialisierungsparameter `ENABLE_GOLDENGATE_REPLICATION` auf `true` festgelegt ist. Weitere Informationen zum Initialisierungsparameter `ENABLE_GOLDENGATE_REPLICATION` finden Sie in der [Oracle-Database-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/refrn/ENABLE_GOLDENGATE_REPLICATION.html).

### Schritt 2: Erstellen Sie ein GoldenGate Oracle-Benutzerkonto in der Zieldatenbank
<a name="Appendix.OracleGoldenGate.Target.User"></a>

Oracle GoldenGate wird als Datenbankbenutzer ausgeführt und benötigt die entsprechenden Datenbankberechtigungen. Um sicherzustellen, dass es über diese Berechtigungen verfügt, erstellen Sie ein Benutzerkonto in der Zieldatenbank.

Mit der folgenden Anweisung wird ein Benutzer mit dem Namen `oggadm1` erstellt.

```
CREATE TABLESPSACE administrator;
CREATE USER oggadm1  IDENTIFIED BY "password" 
   DEFAULT TABLESPACE administrator 
   TEMPORARY TABLESPACE temp;
ALTER USER oggadm1 QUOTA UNLIMITED ON administrator;
```

**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

### Schritt 3: Erteilen von Kontoberechtigungen in der Zieldatenbank
<a name="Appendix.OracleGoldenGate.Target.Privileges"></a>

Bei dieser Aufgabe gewähren Sie den Datenbankbenutzern in Ihrer Zieldatenbank die erforderlichen Kontoberechtigungen.

**So erteilen Sie Kontoberechtigungen in der Zieldatenbank**

1. Erteilen Sie dem GoldenGate Oracle-Benutzerkonto in der Zieldatenbank die erforderlichen Rechte. Im folgenden Beispiel erteilen Sie `oggadm1` Berechtigungen.

   ```
   GRANT CREATE SESSION        TO oggadm1;
   GRANT ALTER SESSION         TO oggadm1;
   GRANT CREATE CLUSTER        TO oggadm1;
   GRANT CREATE INDEXTYPE      TO oggadm1;
   GRANT CREATE OPERATOR       TO oggadm1;
   GRANT CREATE PROCEDURE      TO oggadm1;
   GRANT CREATE SEQUENCE       TO oggadm1;
   GRANT CREATE TABLE          TO oggadm1;
   GRANT CREATE TRIGGER        TO oggadm1;
   GRANT CREATE TYPE           TO oggadm1;
   GRANT SELECT ANY DICTIONARY TO oggadm1;
   GRANT CREATE ANY TABLE      TO oggadm1;
   GRANT ALTER ANY TABLE       TO oggadm1;
   GRANT LOCK ANY TABLE        TO oggadm1;
   GRANT SELECT ANY TABLE      TO oggadm1;
   GRANT INSERT ANY TABLE      TO oggadm1;
   GRANT UPDATE ANY TABLE      TO oggadm1;
   GRANT DELETE ANY TABLE      TO oggadm1;
   ```

1. Erteilen Sie die Rechte, die ein Benutzerkonto benötigt, um ein GoldenGate Oracle-Administrator zu sein. Führen Sie das folgende PL/SQL Programm aus.

   ```
   EXEC rdsadmin.rdsadmin_dbms_goldengate_auth.grant_admin_privilege (
       grantee                 => 'OGGADM1',
       privilege_type          => 'apply',
       grant_select_privileges => true, 
       do_grants               => TRUE);
   ```

   Um Berechtigungen zu widerrufen, verwenden Sie die Prozedur `revoke_admin_privilege` im selben Paket.

### Schritt 4: Hinzufügen eines TNS-Alias für die Zieldatenbank
<a name="Appendix.OracleGoldenGate.Target.TNS"></a>

Fügen Sie `$ORACLE_HOME/network/admin/tnsnames.ora` im Oracle-Standardverzeichnis den folgenden Eintrag hinzu, der vom `REPLICAT`-Prozess verwendet werden soll. Stellen Sie bei Oracle-Multitenant-Datenbanken sicher, dass der TNS-Alias auf den Servicenamen der PDB verweist. Weitere Informationen zur Datei `tnsnames.ora` finden Sie in der [Oracle-Dokumentation](https://docs.oracle.com/en/database/oracle/oracle-database/19/netrf/local-naming-parameters-in-tns-ora-file.html#GUID-7F967CE5-5498-427C-9390-4A5C6767ADAA).

```
OGGTARGET=
    (DESCRIPTION= 
        (ENABLE=BROKEN)
        (ADDRESS_LIST= 
            (ADDRESS=(PROTOCOL=TCP)(HOST=goldengate-target.abcdef12345.us-west-2.rds.amazonaws.com)(PORT=8200)))
        (CONNECT_DATA=(SERVICE_NAME=ORCL))
    )
```

# Arbeiten mit den Dienstprogrammen EXTRACT und REPLICAT von Oracle GoldenGate
<a name="Appendix.OracleGoldenGate.ExtractReplicat"></a>

Die GoldenGate Oracle-Dienstprogramme `EXTRACT` und ich `REPLICAT` arbeiten zusammen, um die Quell- und Zieldatenbanken durch inkrementelle Transaktionsreplikation unter Verwendung von Traildateien synchron zu halten. Alle Änderungen, die an der Quelldatenbank vorgenommen werden`EXTRACT`, werden automatisch von der GoldenGate lokalen Oracle-Datenbank oder dem Amazon EC2 EC2-Instance-Hub erkannt, formatiert und in Traildateien übertragen. Nach dem ersten Ladevorgang werden die Daten aus diesen Dateien gelesen und vom Dienstprogramm `REPLICAT` in die Zieldatenbank repliziert.

## Das Oracle EXTRACT-Hilfsprogramm ausführen GoldenGate
<a name="Appendix.OracleGoldenGate.Extract"></a>

Das `EXTRACT`-Dienstprogramm ruft Daten aus der Quelldatenbank ab, konvertiert sie und gibt sie in Trail-Dateien aus. Der grundlegende Prozess ist wie folgt:

1. `EXTRACT` leitet die Transaktionsdetails in den Speicher oder den temporären Festplattenspeicher weiter.

1. Die Quell-Datenbank führt einen Commit der aktuellen Transaktion durch.

1. `EXTRACT` schreibt die Transaktionsdetails in eine Trail-Datei.

1. Die Trail-Datei leitet diese Details an den GoldenGate lokalen Oracle-Hub oder den Amazon EC2 EC2-Instance-Hub und dann an die Zieldatenbank weiter.

Mit den folgenden Schritten werden das Dienstprogramm `EXTRACT` gestartet, die Daten aus `EXAMPLE.TABLE` der Quelldatenbank `OGGSOURCE` erfasst und die Pfaddateien erstellt. 

**So führen Sie das EXTRACT-Dienstprogramm aus**

1. Konfigurieren Sie die `EXTRACT` Parameterdatei auf dem GoldenGate Oracle-Hub (lokal oder Amazon EC2 EC2-Instance). Die folgende Liste zeigt eine beispielhafte `EXTRACT`-Parameterdatei mit dem Namen `$GGHOME/dirprm/eabc.prm`.

   ```
   EXTRACT EABC
    
   USERID oggadm1@OGGSOURCE, PASSWORD "my-password"
   EXTTRAIL /path/to/goldengate/dirdat/ab 
    
   IGNOREREPLICATES
   GETAPPLOPS
   TRANLOGOPTIONS EXCLUDEUSER OGGADM1
   	 
   TABLE EXAMPLE.TABLE;
   ```

1. Melden Sie sich auf dem GoldenGate Oracle-Hub bei der Quelldatenbank an und starten Sie die GoldenGate Oracle-Befehlszeilenschnittstelle. `ggsci` Das folgende Beispiel zeigt das Format für die Anmeldung.

   ```
   dblogin oggadm1@OGGSOURCE
   ```

1. Fügen Sie Transaktionsdaten hinzu, um die zusätzliche Protokollierung für die Datenbanktabelle zu aktivieren.

   ```
   add trandata EXAMPLE.TABLE
   ```

1. Aktivieren Sie mithilfe der Befehlszeile `ggsci` das Dienstprogramm `EXTRACT` mit den folgenden Befehlen.

   ```
   add extract EABC tranlog, INTEGRATED tranlog, begin now
   add exttrail /path/to/goldengate/dirdat/ab 
      extract EABC, 
      MEGABYTES 100
   ```

1. Registrieren Sie das Dienstprogramm `EXTRACT` in der Datenbank, damit die archivierten Protokolle nicht gelöscht werden. Dank dieser Aufgabe können Sie alte, nicht festgeschriebene Transaktionen wiederherstellen, wenn dies erforderlich ist. Verwenden Sie den folgenden Befehl, um das Dienstprogramm `EXTRACT` in der Datenbank zu registrieren.

   ```
   register EXTRACT EABC, DATABASE
   ```

1. Starten Sie das Dienstprogramm `EXTRACT` mit dem folgenden Befehl.

   ```
   start EABC
   ```

## Das Oracle GoldenGate REPLICAT-Hilfsprogramm ausführen
<a name="Appendix.OracleGoldenGate.Replicat"></a>

Das Dienstprogram `REPLICAT` sendet Transaktionsinformationen in Pfaddateien an die Zieldatenbank.

Mit den folgenden Schritten wird das Dienstprogramm `REPLICAT` aktiviert und gestartet, sodass es die erfassten Daten in die Tabelle `EXAMPLE.TABLE` der Zieldatenbank `OGGTARGET` replizieren kann.

**So führen Sie das Dienstprogramm REPLICATE aus**

1. Konfigurieren Sie die `REPLICAT` Parameterdatei auf dem GoldenGate Oracle-Hub (lokal oder EC2-Instance). Die folgende Liste zeigt eine beispielhafte `REPLICAT`-Parameterdatei mit dem Namen `$GGHOME/dirprm/rabc.prm`.

   ```
   REPLICAT RABC
    
   USERID oggadm1@OGGTARGET, password "my-password"
    
   ASSUMETARGETDEFS
   MAP EXAMPLE.TABLE, TARGET EXAMPLE.TABLE;
   ```
**Anmerkung**  
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

1. Melden Sie sich bei der Zieldatenbank an und starten Sie die GoldenGate Oracle-Befehlszeilenschnittstelle ()`ggsci`. Das folgende Beispiel zeigt das Format für die Anmeldung.

   ```
   dblogin userid oggadm1@OGGTARGET
   ```

1. Fügen Sie mithilfe der Befehlszeile `ggsci` eine Prüfpunkttabelle hinzu. Der angegebene Benutzer sollte das GoldenGate Oracle-Benutzerkonto sein, nicht der Besitzer des Zieltabellenschemas. Im folgenden Beispiel wird eine Prüfpunkttabelle mit dem Namen `gg_checkpoint` erstellt.

   ```
   add checkpointtable oggadm1.oggchkpt
   ```

1. Verwenden Sie den folgenden Befehl, um das Dienstprogramm `REPLICAT` zu aktivieren.

   ```
   add replicat RABC EXTTRAIL /path/to/goldengate/dirdat/ab CHECKPOINTTABLE oggadm1.oggchkpt 
   ```

1. Starten Sie das Dienstprogramm `REPLICAT` mit dem folgenden Befehl.

   ```
   start RABC
   ```

# Überwachung von Oracle GoldenGate
<a name="Appendix.OracleGoldenGate.Monitoring"></a>

Wenn Sie Oracle GoldenGate für die Replikation verwenden, stellen Sie sicher, dass der Oracle GoldenGate-Prozess läuft und die Quell- und Zieldatenbanken synchronisiert sind. Sie können die folgenden Überwachungstools verwenden:
+ [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) ist ein Überwachungsservice, der in diesem Muster zur Überwachung von GoldenGate-Fehlerprotokollen verwendet wird.
+ [Amazon SNS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SetupSNS.html) ist ein Benachrichtigungsservice, der in diesem Muster zum Senden von E-Mail-Benachrichtigungen verwendet wird.

Eine ausführliche Anleitung finden Sie unter [Überwachen von Oracle GoldenGate-Protokollen mithilfe von Amazon CloudWatch](https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html).

# Fehlerbehebung bei Oracle GoldenGate
<a name="Appendix.OracleGoldenGate.Troubleshooting"></a>

In diesem Abschnitt werden die häufigsten Probleme bei der Verwendung von Oracle GoldenGate mit Amazon RDS for Oracle erläutert.

**Topics**
+ [

## Fehler beim Öffnen eines Online-Redo-Protokolls
](#Appendix.OracleGoldenGate.Troubleshooting.Logs)
+ [

## Oracle GoldenGate scheint richtig konfiguriert zu sein, aber die Replikation funktioniert nicht
](#Appendix.OracleGoldenGate.Troubleshooting.Replication)
+ [

## Integrated REPLICAT langsam aufgrund von Abfrage auf SYS."\$1DBA\$1APPLY\$1CDR\$1INFO"
](#Appendix.OracleGoldenGate.IR)

## Fehler beim Öffnen eines Online-Redo-Protokolls
<a name="Appendix.OracleGoldenGate.Troubleshooting.Logs"></a>

Erstellen Sie die Datenbanken unbedingt so, dass archivierte Redo-Protokolle aufbewahrt werden. Berücksichtigen Sie die folgenden Hinweise:
+ Geben Sie die Dauer für die Protokollaufbewahrung in Stunden an. Der Mindestwert ist eine Stunde.
+ Legen Sie die Dauer so fest, dass potenzielle Ausfallzeiten der Quell-Instance, jede mögliche Kommunikationsdauer und mögliche Dauer von Netzwerkproblemen für die Quell-DB-Instance überschritten werden. Bei einer solchen Dauer kann Oracle bei Bedarf Protokolle aus der Quell-DB-Instance GoldenGate wiederherstellen.
+ Stellen Sie sicher, dass auf Ihrer Instance genügend Speicherplatz für die Dateien vorhanden ist.

Wenn die Protokollaufbewahrung nicht aktiviert ist oder wenn der Aufbewahrungswert zu klein ist, erhalten Sie eine Meldung ähnlich wie die folgende.

```
2022-03-06 06:17:27  ERROR   OGG-00446  error 2 (No such file or directory) 
opening redo log /rdsdbdata/db/GGTEST3_A/onlinelog/o1_mf_2_9k4bp1n6_.log for sequence 1306 
Not able to establish initial position for begin time 2022-03-06 06:16:55.
```

## Oracle GoldenGate scheint richtig konfiguriert zu sein, aber die Replikation funktioniert nicht
<a name="Appendix.OracleGoldenGate.Troubleshooting.Replication"></a>

Für bereits existierende Tabellen müssen Sie die SCN angeben, mit der Oracle GoldenGate arbeitet.

**So beheben Sie dieses Problem**

1. Melden Sie sich bei der Quelldatenbank an und starten Sie die GoldenGate Oracle-Befehlszeilenschnittstelle ()`ggsci`. Das folgende Beispiel zeigt das Format für die Anmeldung.

   ```
   dblogin userid oggadm1@OGGSOURCE
   ```

1. Richten Sie mit der Befehlszeile `ggsci` die Start-SCN für den Vorgang `EXTRACT` ein. Im folgenden Beispiel wird die SCN für auf 223274 festgeleg `EXTRACT`.

   ```
   ALTER EXTRACT EABC SCN 223274
   start EABC
   ```

1. Melden Sie sich bei der Zieldatenbank an. Das folgende Beispiel zeigt das Format für die Anmeldung.

   ```
   dblogin userid oggadm1@OGGTARGET
   ```

1. Richten Sie mit der Befehlszeile `ggsci` die Start-SCN für den Vorgang `REPLICAT` ein. Im folgenden Beispiel wird die SCN für auf 223274 festgeleg `REPLICAT`.

   ```
   start RABC atcsn 223274
   ```

## Integrated REPLICAT langsam aufgrund von Abfrage auf SYS."\$1DBA\$1APPLY\$1CDR\$1INFO"
<a name="Appendix.OracleGoldenGate.IR"></a>

Oracle GoldenGate Conflict Detection and Resolution (CDR) bietet grundlegende Routinen zur Konfliktlösung. Zum Beispiel kann CDR einen eindeutigen Konflikt für eine `INSERT`-Anweisung lösen.

Wenn CDR eine Kollision auflöst, kann es vorübergehend Datensätze in die Ausnahmetabelle `_DBA_APPLY_CDR_INFO` einfügen. Integriertes `REPLICAT` löscht diese Datensätze später. In einem seltenen Szenario kann das integrierte `REPLICAT` eine große Anzahl von Kollisionen verarbeiten, aber ein neues integriertes `REPLICAT` ersetzt es nicht. Anstatt entfernt zu werden, sind die vorhandenen Zeilen in `_DBA_APPLY_CDR_INFO` verwaist. Alle neuen integrierten `REPLICAT`-Prozesse verlangsamen sich, da sie verwaiste Zeilen in `_DBA_APPLY_CDR_INFO` abfragen.

Verwenden Sie das Verfahren Amazon RDS, um alle Zeilen aus `_DBA_APPLY_CDR_INFO` zu entfernen `rdsadmin.rdsadmin_util.truncate_apply$_cdr_info`. Dieses Verfahren wird im Rahmen des Release- und Patch-Updates vom Oktober 2020 veröffentlicht. Der Prozess ist in den folgenden Datenbankversionen verfügbar:
+ [Version 21.0.0.0.ru-2022-01.rur-2022-01.r1](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-21-0.html#oracle-version-RU-RUR.21.0.0.0.ru-2022-01.rur-2022-01.r1) und höher
+ [ Version 19.0.0.0.ru-2020-10.rur-2020-10.r1](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/oracle-version-19-0.html#oracle-version-RU-RUR.19.0.0.0.ru-2020-10.rur-2020-10.r1) und höher

Im folgenden Beispiel wird die Tabelle abgeschnitten `_DBA_APPLY_CDR_INFO`.

```
SET SERVEROUTPUT ON SIZE 2000
EXEC rdsadmin.rdsadmin_util.truncate_apply$_cdr_info;
```

# Verwenden des Oracle Repository Creation Utility (RCU) in RDS für Oracle
<a name="Oracle.Resources.RCU"></a>

Sie können Amazon RDS zum Bereitstellen einer RDS-on-Oracle-DB-Instance verwenden, die Schemata zur Unterstützung Ihrer Oracle-Fusion-Middleware-Komponenten enthält. Bevor Sie Fusion-Middleware-Komponenten verwenden können, müssen Sie dafür Schemata in Ihrer Datenbank erstellen und mit Daten füllen. Sie erstellen und füllen die Schemata mithilfe des Oracle Repository Creation Utility (RCU).

## Unterstützte Versionen und Lizenzoptionen für RCU
<a name="Oracle.Resources.RCU.Versions"></a>

Amazon RDS unterstützt nur Oracle Repository Creation Utility (RCU) Version 12c. Sie können das RCU in folgenden Konfigurationen verwenden: 
+ RCU 12c mit Oracle-Datenbank 21c
+ RCU 12c mit Oracle-Datenbank 19c

Bevor Sie RCU verwenden können, stellen Sie sicher, dass Sie folgendes tun:
+ Besorgen Sie sich eine Lizenz für Oracle Fusion Middleware.
+ Befolgen Sie die Oracle-Lizenzierungsrichtlinien für die Oracle-Datenbank, die das Repository hostet. Weitere Informationen finden Sie im [Benutzerhandbuch mit Lizenzinformationen für Oracle Fusion Middleware](https://docs.oracle.com/en/middleware/fusion-middleware/fmwlc/) in der Oracle-Dokumentation.

Fusion MiddleWare unterstützt Repositorys auf Oracle Database Enterprise Edition und Standard Edition 2. Oracle empfiehlt Enterprise Edition für Produktionsinstallationen, die Partitionierung und Installationen für Online-Indexwiederaufbau erfordern.

Bevor Sie Ihre RDS-for-Oracle-DB-Instance erstellen, vergewissern Sie sich, dass Ihre Oracle-Datenbankversion die Komponenten unterstützt, die Sie einsetzen möchten. Die Anforderungen für die Fusion Middleware-Komponenten und -Versionen, die Sie bereitstellen möchten, finden Sie in der Zertifizierungsmatrix. Weitere Informationen finden Sie unter [Oracle Fusion Middleware Supported System Configurations](http://www.oracle.com/technetwork/middleware/ias/downloads/fusion-certification-100350.html) in der Oracle-Dokumentation. 

Amazon RDS unterstützt wie erforderlich Versions-Upgrades für Oracle-Datenbanken. Weitere Informationen finden Sie unter [Upgrade der Engine-Version für eine DB-Instance ](USER_UpgradeDBInstance.Upgrading.md). 

## Anforderungen und Einschränkungen für RCU
<a name="Oracle.Resources.RCU.BeforeYouBegin"></a>

Um RCU verwenden zu können, benötigen Sie eine Amazon VPC. Ihre Amazon-RDS-DB-Instance muss nur für Ihre Fusion-Middleware-Komponenten verfügbar sein. Sie muss nicht vom öffentlichen Internet aus erreichbar sein. Hosten Sie Ihre Amazon-RDS-DB-Instance also in einem privaten Subnetz, welches ein höheres Sicherheitsniveau bietet. Sie benötigen auch eine RDS-for-Oracle-DB-Instance. Weitere Informationen finden Sie unter [Erstellen einer Oracle-DB-Instance und Herstellen einer Verbindung](CHAP_GettingStarted.CreatingConnecting.Oracle.md).

Sie können die Schemata für beliebige Fusion Middleware-Komponenten in Ihrer Amazon-RDS-DB-Instance speichern. Für die folgenden Schemata wurde eine korrekte Installation verifiziert: 
+ Analytics (ACTIVITIES)
+ Audit Services (IAU)
+ Audit Services Append (IAU\$1APPEND)
+ Audit Services Viewer (IAU\$1VIEWER)
+ Discussions (DISCUSSIONS)
+ Metadata Services (MDS)
+ Oracle Business Intelligence (BIPLATFORM)
+ Oracle Platform Security Services (OPSS)
+ Portal and Services (WEBCENTER)
+ Portlet Producers (PORTLET)
+ Service Table (STB)
+ SOA-Infrastruktur (SOAINFRA)
+ User Messaging Service (UCSUMS)
+ WebLogic Dienste (WLS)

## Richtlinien für das Arbeiten mit RCU
<a name="Oracle.Resources.RCU.Recommendations"></a>

Empfehlungen für die Arbeit mit Ihrer DB-Instance in diesem Szenario: 
+ Wir empfehlen, dass Sie Multi-AZ für Produktionsworkloads nutzen. Weitere Informationen zum Arbeiten mit mehreren Availability Zones finden Sie unter [Regionen, Availability Zones und Local Zones ](Concepts.RegionsAndAvailabilityZones.md). 
+ Für zusätzliche Sicherheit empfiehlt Oracle die Verwendung von Transparent Data Encryption (TDE) zur Verschlüsselung Ihrer ruhenden Daten. Wenn Sie über eine Enterprise Edition-Lizenz verfügen, die die Advanced Security Option umfasst, können Sie die Verschlüsselung von ruhenden Daten mit der Option TDE aktivieren. Weitere Informationen finden Sie unter [Oracle Transparent Data Encryption](Appendix.Oracle.Options.AdvSecurity.md). 

  Amazon RDS bietet auch eine Verschlüsselung ruhender Daten für alle Datenbank-Editionen. Weitere Informationen finden Sie unter [Verschlüsseln von Amazon RDS-Ressourcen](Overview.Encryption.md). 
+ Konfigurieren Sie Ihre VPC-Sicherheitsgruppen so, dass sie Kommunikation zwischen Ihren Anwendungsservern und Ihrer Amazon-RDS-DB-Instance erlauben. Die Anwendungsserver, die die Fusion Middleware-Komponenten bereitstellen, können sich auf Amazon EC2 oder vor Ort befinden. 

## Ausführen von RCU
<a name="Oracle.Resources.RCU.Installing"></a>

Verwenden Sie das Oracle Repository Creation Utility (RCU), um die Schemata zur Unterstützung Ihrer Fusion-Middleware-Komponenten zu erstellen und mit Daten zu füllen. Sie können RCU auf unterschiedliche Weise ausführen.

**Topics**
+ [

### Ausführen von RCU mithilfe der Befehlszeile in einem Schritt
](#Oracle.Resources.RCU.SilentSingle)
+ [

### Ausführen von RCU mithilfe der Befehlszeile in mehreren Schritten
](#Oracle.Resources.RCU.SilentMulti)
+ [

### Ausführen von RCU im interaktiven Modus
](#Oracle.Resources.RCU.Interactive)

### Ausführen von RCU mithilfe der Befehlszeile in einem Schritt
<a name="Oracle.Resources.RCU.SilentSingle"></a>

Wenn Sie keine Ihrer Schemata bearbeiten müssen, bevor Sie sie füllen, können Sie RCU in einem einzigen Schritt ausführen. Siehe anderenfalls den folgenden Abschnitt für die Ausführung von RCU in mehreren Schritten. 

Sie können RCU mithilfe des Befehlszeilenparameters ohne Benutzereingriffe ausführe `-silent`. Wenn Sie das RCU im Hintergrundmodus ausführen, können Sie die Eingabe von Passwörtern in die Befehlszeile vermeiden, indem Sie eine Textdatei mit den Passwörtern anlegen. Erstellen Sie eine Textdatei mit dem Passwort für `dbUser` in der ersten Zeile und dem Passwort für jede Komponente jeweils auf einer folgenden Zeile. Sie geben den Namen der Passwortdatei als letzten Parameter mit dem RCU-Befehl an. 

**Example**  
Das folgende Beispiel erstellt und füllt Schemata für die SOA-Infrastrukturkomponente (und ihre Abhängigkeiten) in einem einzigen Schritt.   
Für Linux, macOS oder Unix:  

```
export ORACLE_HOME=/u01/app/oracle/product/12.2.1.0/fmw
export JAVA_HOME=/usr/java/jdk1.8.0_65
${ORACLE_HOME}/oracle_common/bin/rcu \
-silent \
-createRepository \
-connectString ${dbhost}:${dbport}:${dbname} \
-dbUser ${dbuser} \
-dbRole Normal \
-honorOMF \
-schemaPrefix ${SCHEMA_PREFIX} \
-component MDS \
-component STB \
-component OPSS \
-component IAU \
-component IAU_APPEND \
-component IAU_VIEWER \
-component UCSUMS \
-component WLS \
-component SOAINFRA \
-f < /tmp/passwordfile.txt
```

Weitere Informationen finden Sie unter [ Running Repository Creation Utility from the Command Line](https://docs.oracle.com/middleware/1221/core/RCUUG/GUID-0D3A2959-7CC8-4001-997E-718ADF04C5F2.htm#RCUUG248) in der Oracle-Dokumentation. 

### Ausführen von RCU mithilfe der Befehlszeile in mehreren Schritten
<a name="Oracle.Resources.RCU.SilentMulti"></a>

Führen Sie RCU in mehreren Schritten aus, wenn Sie Ihre Schema-Skripts manuell bearbeiten möchten: 

1. Führen Sie RCU im Modus **Prepare Scripts for System Load** aus, indem Sie den Befehlszeilenparameter `-generateScript` zur Erstellung der Skripts für Ihre Schemata angeben. 

1. Bearbeiten Sie das generierte Skript manuell und führen Sie es au `script_systemLoad.sql`. 

1. Führen Sie RCU erneut im Modus **Perform Product Load** aus, indem Sie den Befehlszeilenparameter `-dataLoad` zum Füllen der Schemata angeben. 

1. Führen Sie das generierte Bereinigungsskript `script_postDataLoad.sql` aus.

Geben Sie den Befehlszeilenparameter `-silent` an, um RCU im Hintergrundmodus auszuführen. Wenn Sie RCU im silent-Modus ausführen, können Sie die Eingabe von Passwörtern in die Befehlszeile vermeiden, indem Sie eine Textdatei mit den Passwörtern anlegen. Erstellen Sie eine Textdatei mit dem Passwort für `dbUser` in der ersten Zeile und dem Passwort für jede Komponente jeweils auf einer folgenden Zeile. Geben Sie den Namen der Passwortdatei als letzten Parameter mit dem RCU-Befehl an. 

**Example**  
Im folgenden Beispiel werden Schema-Skripts für die SOA-Infrastrukturkomponente und deren Abhängigkeiten erstellt.   
Für Linux, macOS oder Unix:  

```
export ORACLE_HOME=/u01/app/oracle/product/12.2.1.0/fmw
export JAVA_HOME=/usr/java/jdk1.8.0_65
${ORACLE_HOME}/oracle_common/bin/rcu \
-silent \
-generateScript \
-connectString ${dbhost}:${dbport}:${dbname} \
-dbUser ${dbuser} \
-dbRole Normal \
-honorOMF \
[-encryptTablespace true] \
-schemaPrefix ${SCHEMA_PREFIX} \
-component MDS \
-component STB \
-component OPSS \
-component IAU \
-component IAU_APPEND \
-component IAU_VIEWER \
-component UCSUMS \
-component WLS \
-component SOAINFRA \
-scriptLocation /tmp/rcuscripts \
-f < /tmp/passwordfile.txt
```
Jetzt können Sie das generierte Skript bearbeiten, eine Verbindung zu Ihrer Oracle-DB-Instance aufbauen und das Skript ausführen. Das generierte Skript hat den Namen `script_systemLoad.sql`. Weitere Information über das Verbinden mit Ihrer Oracle-DB-Instance finden Sie unter [Schritt 3: Verbinden Ihres SQL-Clients mit einer Oracle-DB-Instance](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).   
Das folgende Beispiel füllt die Schemata für die SOA-Infrastrukturkomponente (und deren Abhängigkeiten).   
Für Linux, macOS oder Unix:  

```
export JAVA_HOME=/usr/java/jdk1.8.0_65
${ORACLE_HOME}/oracle_common/bin/rcu \
-silent \
-dataLoad \
-connectString ${dbhost}:${dbport}:${dbname} \
-dbUser ${dbuser} \
-dbRole Normal \
-honorOMF \
-schemaPrefix ${SCHEMA_PREFIX} \
-component MDS \
-component STB \
-component OPSS \
-component IAU \
-component IAU_APPEND \
-component IAU_VIEWER \
-component UCSUMS \
-component WLS \
-component SOAINFRA \
-f < /tmp/passwordfile.txt
```
Zum Abschluss bauen Sie eine Verbindung zu Ihrer Oracle-DB-Instance auf und führen das Bereinigungsskript aus. Das Skript hat den Namen `script_postDataLoad.sql`. 

Weitere Informationen finden Sie unter [ Running Repository Creation Utility from the Command Line](https://docs.oracle.com/middleware/1221/core/RCUUG/GUID-0D3A2959-7CC8-4001-997E-718ADF04C5F2.htm#RCUUG248) in der Oracle-Dokumentation. 

### Ausführen von RCU im interaktiven Modus
<a name="Oracle.Resources.RCU.Interactive"></a>

Führen Sie die RCU im interaktiven Modus aus, um die grafische RCU-Benutzeroberfläche zu verwenden. Fügen Sie den Parameter `-interactive` hinzu und schließen Sie den Parameter `-silent` aus. Weitere Informationen finden Sie unter [Understanding Repository Creation Utility Screens](https://docs.oracle.com/middleware/1213/core/RCUUG/rcu_screens.htm#RCUUG143) in der Oracle-Dokumentation. 

**Example**  
Das folgende Beispiel startet RCU im interaktiven Modus und füllt die Verbindungsinformation vorab aus.   
Für Linux, macOS oder Unix:  

```
export ORACLE_HOME=/u01/app/oracle/product/12.2.1.0/fmw
export JAVA_HOME=/usr/java/jdk1.8.0_65
${ORACLE_HOME}/oracle_common/bin/rcu \
-interactive \
-createRepository \
-connectString ${dbhost}:${dbport}:${dbname} \
-dbUser ${dbuser} \
-dbRole Normal
```

## Fehlerbehebung für RCU
<a name="Oracle.Resources.RCU.KnownIssues"></a>

Beachten Sie die folgenden Probleme.

**Topics**
+ [

### Von Oracle verwaltete Dateien (OMF)
](#Oracle.Resources.RCU.KnownIssues.OMF)
+ [

### Objektberechtigung
](#Oracle.Resources.RCU.KnownIssues.object-privs)
+ [

### Enterprise Scheduler-Dienst
](#Oracle.Resources.RCU.KnownIssues.Scheduler)

### Von Oracle verwaltete Dateien (OMF)
<a name="Oracle.Resources.RCU.KnownIssues.OMF"></a>

Amazon RDS verwendet OMF-Datendateien zur einfacheren Speicherverwaltung. Sie können Tablespace-Attribute anpassen, z. B. "size" und "extent management". Wenn Sie jedoch beim Ausführen von RCU einen Datendateinamen angeben, schlägt der Tablespace-Code mit `ORA-20900` fehl. Sie können RCU wie folgt mit OMF verwenden: 
+ Verwenden Sie in RCU 12.2.1.0 und neuer den Befehlszeilenparameter `-honorOMF`. 
+ Verwenden Sie in RCU 12.1.0.3 und neuer mehrere Schritte und bearbeiten Sie das generierte Skript. Weitere Informationen finden Sie unter [Ausführen von RCU mithilfe der Befehlszeile in mehreren Schritten](#Oracle.Resources.RCU.SilentMulti). 

### Objektberechtigung
<a name="Oracle.Resources.RCU.KnownIssues.object-privs"></a>

Da es sich bei Amazon RDS um einen verwalteten Service handelt, haben Sie keinen vollständigen `SYSDBA`-Zugriff auf Ihre RDS-für-Oracle-DB-Instance. Jedoch unterstützt RCU 12c Benutzer mit geringeren Berechtigungen. In den meisten Fällen reicht die Berechtigung des Masterbenutzers aus, um Repositorys zu erstellen. 

Das Hauptkonto kann direkt Berechtigungen gewähren, die ihm bereits erteilt wurden `WITH GRANT OPTION`. In einigen Fällen kann RCU beim Versuch, `SYS`-Objektberechtigungen zu erteilen, mit `ORA-01031` fehlschlagen. Sie können es erneut versuchen und die `rdsadmin_util.grant_sys_object` gespeicherte Prozedur ausführen, wie im folgenden Beispiel gezeigt:

```
BEGIN
  rdsadmin.rdsadmin_util.grant_sys_object('GV_$SESSION','MY_DBA','SELECT');
END;
/
```

Wenn Sie versuchen, `SYS`-Berechtigungen für das `SCHEMA_VERSION_REGISTRY`-Objekt zu erteilen, schlägt der Vorgang möglicherweise mit fehl. Sie können die Tabelle `SCHEMA_VERSION_REGISTRY$` und die Anzeige `SCHEMA_VERSION_REGISTRY` mit dem Namen des Schemaeigentümers qualifizieren, der `SYSTEM` lautet, und den Vorgang erneut versuchen. Oder Sie können ein Synonym erstellen. Melden Sie sich als Hauptbenutzer an und führen Sie die folgenden Anweisungen aus:

```
CREATE OR REPLACE VIEW SYSTEM.SCHEMA_VERSION_REGISTRY 
  AS SELECT * FROM SYSTEM.SCHEMA_VERSION_REGISTRY$;
CREATE OR REPLACE PUBLIC SYNONYM SCHEMA_VERSION_REGISTRY FOR SYSTEM.SCHEMA_VERSION_REGISTRY;
CREATE OR REPLACE PUBLIC SYNONYM SCHEMA_VERSION_REGISTRY$ FOR SCHEMA_VERSION_REGISTRY;
```

### Enterprise Scheduler-Dienst
<a name="Oracle.Resources.RCU.KnownIssues.Scheduler"></a>

Wenn Sie mithilfe von RCU ein Enterprise Scheduler Service-Repository löschen, schlägt RCU eventuell mit `Error: Component drop check failed` fehl.

# Konfigurieren von Oracle Connection Manager auf einer Amazon-EC2-Instance
<a name="oracle-cman"></a>

Oracle Connection Manager (CMAN) ist ein Proxy-Server, der Verbindungsanforderungen an Datenbankserver oder andere Proxy-Server weiterleitet. Sie können mit CMAN Folgendes konfigurieren:

Zugriffskontrolle  
Sie können Regeln erstellen, die von Benutzern angegebene Client-Anforderungen herausfiltern und andere akzeptieren.

Session-Multiplexing  
Sie können mehrere Client-Sitzungen über eine Netzwerkverbindung zu einem gemeinsam genutzten Serverziel leiten.

In der Regel befindet sich CMAN auf einem Host, der vom Datenbankserver und den Client-Hosts getrennt ist. Weitere Informationen finden Sie unter [Configuring Oracle Connection Manager](https://docs.oracle.com/en/database/oracle/oracle-database/19/netag/configuring-oracle-connection-manager.html#GUID-AF8A511E-9AE6-4F4D-8E58-F28BC53F64E4) in der Dokumentation zur Oracle Database.

**Topics**
+ [

## Unterstützte Versionen und Lizenzoptionen für CMAN
](#oracle-cman.Versions)
+ [

## Anforderungen und Einschränkungen für CMAN
](#oracle-cman.requirements)
+ [

## Konfigurieren von CMAN
](#oracle-cman.configuring-cman)

## Unterstützte Versionen und Lizenzoptionen für CMAN
<a name="oracle-cman.Versions"></a>

CMAN unterstützt die Enterprise Edition aller Versionen von Oracle Database, die Amazon RDS unterstützt. Weitere Informationen finden Sie unter [RDS für Oracle releases](Oracle.Concepts.database-versions.md).

Sie können Oracle Connection Manager auf einem anderen Host als dem Host installieren, auf dem Oracle Database installiert ist. Sie benötigen keine separate Lizenz für den Host, der CMAN ausführt.

## Anforderungen und Einschränkungen für CMAN
<a name="oracle-cman.requirements"></a>

Um ein vollständig verwaltetes Benutzererlebnis zu bieten, schränkt Amazon RDS den Zugriff auf das Betriebssystem ein. Sie können keine Datenbankparameter ändern, die Betriebssystemzugriff erfordern. Daher unterstützt Amazon RDS keine Funktionen von CMAN, für die Sie sich beim Betriebssystem anmelden müssen.

## Konfigurieren von CMAN
<a name="oracle-cman.configuring-cman"></a>

Wenn Sie CMAN konfigurieren, führen Sie den größten Teil der Arbeit außerhalb Ihrer RDS-for-Oracle-Datenbank aus.

**Topics**
+ [

### Schritt 1: Konfigurieren von CMAN auf einer Amazon-EC2-Instance in derselben VPC wie die RDS-for-Oracle-Instance
](#oracle-cman.configuring-cman.vpc)
+ [

### Schritt 2: Konfigurieren von Datenbankparametern für CMAN
](#oracle-cman.configuring-cman.parameters)
+ [

### Schritt 3: Zuordnen Ihrer DB-Instance zur Parametergruppe
](#oracle-cman.configuring-cman.parameter-group)

### Schritt 1: Konfigurieren von CMAN auf einer Amazon-EC2-Instance in derselben VPC wie die RDS-for-Oracle-Instance
<a name="oracle-cman.configuring-cman.vpc"></a>

Um zu erfahren, wie man CMAN einrichtet, folgen Sie den detaillierten Anweisungen im Blogbeitrag [Konfigurieren und Verwenden von Oracle Connection Manager auf Amazon EC2 für Amazon RDS for Oracle](https://aws.amazon.com/blogs/database/configuring-and-using-oracle-connection-manager-on-amazon-ec2-for-amazon-rds-for-oracle/).

### Schritt 2: Konfigurieren von Datenbankparametern für CMAN
<a name="oracle-cman.configuring-cman.parameters"></a>

Legen Sie für CMAN-Funktionen wie Traffic Director Mode und Session-Multiplexing den `REMOTE_LISTENER`-Parameter auf die Adresse der CMAN-Instance in einer DB-Parametergruppe fest. Betrachten Sie das folgenden Szenario:
+ Die CMAN-Instance befindet sich auf einem Host mit der IP-Adresse `10.0.159.100` und nutzt Port `1521`.
+ Die Datenbanken `orcla`, `orclb` und `orclc` befinden sich auf separaten RDS-for-Oracle-DB-Instances.

Die folgende Tabelle zeigt, wie der Wert `REMOTE_LISTENER` festgelegt wird. Der Wert `LOCAL_LISTENER` wird automatisch von Amazon RDS festgelegt.


| Name der DB-Instance | DB-Instance-IP | Wert lokaler Listener (automatisch festgelegt) | Wert Remote-Listener (vom Benutzer festgelegt) | 
| --- | --- | --- | --- | 
| orcla | 10.0.159.200 |  <pre>( address=<br />  (protocol=tcp)<br />  (host=10.0.159.200)<br />  (port=1521)<br />)</pre>  | 10.0.159.100:1521 | 
| orclb | 10.0.159.300 |  <pre>( address=<br />  (protocol=tcp)<br />  (host=10.0.159.300)<br />  (port=1521)<br />)</pre>  | 10.0.159.100:1521 | 
| orclc | 10.0.159.400 |  <pre>( address=<br />  (protocol=tcp)<br />  (host=10.0.159.400)<br />  (port=1521)<br />)</pre>  | 10.0.159.100:1521 | 

### Schritt 3: Zuordnen Ihrer DB-Instance zur Parametergruppe
<a name="oracle-cman.configuring-cman.parameter-group"></a>

Erstellen oder ändern Sie Ihre DB-Instance zur Verwendung der Parametergruppe, die Sie in [Schritt 2: Konfigurieren von Datenbankparametern für CMAN](#oracle-cman.configuring-cman.parameters) konfiguriert haben. Weitere Informationen finden Sie unter [Verknüpfen einer DB-Parametergruppe mit einer DB-Instance in Amazon RDS](USER_WorkingWithParamGroups.Associating.md).

# Installieren einer Siebel-Datenbank auf Oracle auf Amazon RDS
<a name="Oracle.Resources.Siebel"></a>

Sie können Amazon RDS verwenden, um eine Siebel-Datenbank in einer Oracle-DB-Instance zu hosten. Die Siebel-Datenbank ist Teil der Siebel Customer Relationship Management (CRM)-Anwendungsarchitektur. Zur Illustration vgl. [Allgemeine Architektur der Siebel Business-Anwendung](https://docs.oracle.com/cd/E63029_01/books/PerformTun/performtun_archinfra.htm#i1043361). 

Im folgenden Thema finden Sie Hilfe beim Einrichten einer Siebel-Datenbank auf einer Oracle DB-Instance auf Amazon RDS. Sie können sich auch informieren, wie Amazon Web Services verwendet werden kann, um Unterstützung für die von der Siebel-CRM-Anwendungsarchitektur erforderlichen Komponenten zu bieten. 

**Anmerkung**  
Sie müssen das Hauptbenutzerkonto verwenden, um eine Siebel-Datenbank auf Oracle in Amazon RDS zu installieren. Sie benötigen das Sonderrecht `SYSDBA` nicht, die Sonderrechte für den Hauptbenutzer sind ausreichend. Weitere Informationen finden Sie unter [Berechtigungen von Hauptbenutzerkonten](UsingWithRDS.MasterAccounts.md). 

## Lizenzierung und Versionen
<a name="Oracle.Resources.Siebel.Versions"></a>

Sie müssen Ihre eigene Lizenz für die Oracle-Datenbank und für Siebel besitzen, um eine Siebel-Datenbank auf Amazon RDS zu installieren. Sie müssen eine entsprechende Oracle-Datenbank-Lizenz für die DB-Instance-Klasse und die Oracle-Datenbank-Edition besitzen (mit der Lizenz für Software-Updates und Support). Weitere Informationen finden Sie unter [RDS-für-Oracle-Lizenzierungsoptionen](Oracle.Concepts.Licensing.md). 

Oracle Database Enterprise Edition ist die einzige Edition, die von Siebel für dieses Szenario zertifiziert ist. Amazon RDS unterstützt Siebel CRM-Version 15.0 oder 16.0.

Amazon RDS unterstützt Versions-Upgrades für Datenbanken. Weitere Informationen finden Sie unter [Upgrade der Engine-Version für eine DB-Instance ](USER_UpgradeDBInstance.Upgrading.md). 

## Bevor Sie beginnen
<a name="Oracle.Resources.Siebel.BeforeYouBegin"></a>

Bevor Sie anfangen, benötigen Sie eine Amazon VPC. Da Ihre Amazon RDS-DB-Instance nur für Ihren Siebel Enterprise-Server und nicht für das öffentliche Internet verfügbar sein soll, wird Ihre Amazon RDS-DB-Instance in einem privaten Subnetz gehostet, was eine höhere Sicherheit bietet. Weitere Informationen zum Erstellen einer Amazon VPC für die Verwendung mit Siebel CRM finden Sie unter [Erstellen einer Oracle-DB-Instance und Herstellen einer Verbindung](CHAP_GettingStarted.CreatingConnecting.Oracle.md). 

Bevor Sie beginnen, benötigen Sie auch eine Oracle-DB-Instance. Weitere Informationen zum Erstellen einer Oracle-DB-Instance für die Verwendung mit Siebel CRM finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md). 

## Installieren und Konfigurieren einer Siebel-Datenbank
<a name="Oracle.Resources.Siebel.Database.Siebel"></a>

Nachdem Sie Ihre Oracle-DB-Instance erstellt haben, können Sie Ihre Siebel-Datenbank installieren. Für die Installation der Datenbank erstellen Sie Konten für Tabellenbesitzer und -Administratoren, installieren Sie gespeicherte Vorgänge und Funktionen und führen Sie den Siebel-Datenbank-Konfigurationsassistenten aus. Weitere Informationen finden Sie unter [Installieren der Siebel-Datenbank auf dem RDBMS](https://docs.oracle.com/cd/E63029_01/books/SiebInstWIN/SiebInstCOM_ConfigDB.html). 

Sie müssen das Hauptbenutzerkonto verwenden, um den Siebel-Datenbank-Konfigurationsassistenten auszuführen. Sie benötigen das Sonderrecht `SYSDBA` nicht, die Sonderrechte für den Hauptbenutzer sind ausreichend. Weitere Informationen finden Sie unter [Berechtigungen von Hauptbenutzerkonten](UsingWithRDS.MasterAccounts.md). 

## Verwenden von anderen Amazon RDS-Funktionen mit einer Siebel-Datenbank
<a name="Oracle.Resources.Siebel.Miscellaneous"></a>

Nachdem Sie Ihre Oracle-DB-Instance erstellt haben, können Sie zusätzliche Amazon RDS-Funktionen verwenden und so Ihre Siebel-Datenbank anpassen.

### Erfassen von Statistiken mit der Oracle-Statspack-Option
<a name="Oracle.Resources.Siebel.Options"></a>

Sie können zu Ihrer DB-Instance Funktionen hinzufügen, indem Sie die Optionen in den DB-Optionsgruppen verwenden. Als Sie Ihre Oracle-DB-Instance erstellt haben, war für Sie die Standard-DB-Optionsgruppe eingestellt. Wenn Sie Funktionen zu Ihrer Datenbank hinzufügen möchten, können Sie eine neue Optionsgruppe für Ihre DB-Instance erstellen. 

Wenn Sie Statistiken über Ihre Siebel-Datenbank sammeln möchten, können Sie die Funktion Oracle Statspack hinzufügen. Weitere Informationen finden Sie unter [Oracle Statspack](Appendix.Oracle.Options.Statspack.md). 

Einige Optionsänderungen in der DB-Instance werden sofort übernommen und einige während des nächsten Wartungszeitraums. Weitere Informationen finden Sie unter [Arbeiten mit Optionsgruppen](USER_WorkingWithOptionGroups.md). Sie können eine benutzerdefinierte Optionsgruppe erstellen, Ihre DB-Instance ändern und diese anfügen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

### Leistungsoptimierung mit Parametern
<a name="Oracle.Resources.Siebel.Parameters"></a>

Sie können Ihre DB-Engine-Konfiguration über die Parametereinstellungen in Ihrer DB-Parametergruppe verwalten. Als Sie Ihre Oracle-DB-Instance erstellt haben, war für Sie die Standard-DB-Parametergruppe eingestellt. Wenn Sie Ihre Datenbank-Konfiguration anpassen möchten, können Sie eine neue Parametergruppe für Ihre DB-Instance erstellen. 

Wenn Sie einen Parameter ändern, werden die Änderungen, je nach Parametertyp, sofort oder nach einem manuellen Neustart der DB-Instance übernommen. Weitere Informationen finden Sie unter [Parametergruppen für Amazon RDS](USER_WorkingWithParamGroups.md). Sie können eine benutzerdefinierte Parametergruppe erstellen, Ihre DB-Instance ändern und diese anfügen. Weitere Informationen finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md). 

Sie können bestimmte Parameter anpassen, um Ihre Oracle-DB-Instance für Siebel CRM zu optimieren. Die folgende Tabelle zeigt einige empfohlene Parametereinstellungen. Weitere Informationen über Leistungsoptimierung von Siebel CRM finden Sie unter [Siebel-CRM-Leistungsoptimierungsleitfaden](https://docs.oracle.com/cd/E63029_01/books/PerformTun/toc.htm). 


****  

| Parametername | Standardwert | Anleitung für eine optimale Siebel CRM-Leistung | 
| --- | --- | --- | 
| \$1always\$1semi\$1join | `CHOOSE` | `OFF`  | 
| \$1b\$1tree\$1bitmap\$1plans | `TRUE` | `FALSE`  | 
| \$1like\$1with\$1bind\$1as\$1equality | `FALSE` | `TRUE`  | 
| \$1no\$1or\$1expansion | `FALSE` | `FALSE`  | 
| \$1optimizer\$1join\$1sel\$1sanity\$1check | `TRUE` | `TRUE`  | 
| \$1optimizer\$1max\$1permutations | 2000 | 100  | 
| \$1optimizer\$1sortmerge\$1join\$1enabled | `TRUE` | `FALSE`  | 
| \$1partition\$1view\$1enabled | `TRUE` | `FALSE`  | 
| open\$1cursors | `300` | Mindestens **2000**.  | 

### Erstellen von Snapshots
<a name="Oracle.Resources.Siebel.Snapshots"></a>

Nachdem Sie Ihre Siebel-Datenbank erstellt haben, können Sie die Datenbank mithilfe der Snapshot-Funktionen von Amazon RDS kopieren. Weitere Informationen erhalten Sie unter [Erstellen eines DB-Snapshots für eine DB-Instance mit Single-AZ für Amazon RDS](USER_CreateSnapshot.md) und [Wiederherstellen auf eine DB-Instance](USER_RestoreFromSnapshot.md). 

## Unterstützung für andere Siebel CRM-Komponenten
<a name="Oracle.Resources.Siebel.OtherComponents"></a>

Zusätzlich zu Ihrer Siebel-Datenbank können Sie auch Amazon Web Services verwenden, um anderen Komponenten in Ihrer Siebel CRM-Anwendungsarchitektur Unterstützung zu bieten. Weitere Informationen zur Unterstützung von Amazon AWS für zusätzliche Siebel CRM-Komponenten finden Sie in der folgenden Tabelle. 


****  

| Siebel CRM-Komponente | Amazon AWS-Support | 
| --- | --- | 
| Siebel Enterprise(mit einem oder mehreren Siebel Servern) |  Sie können Ihre Siebel-Server auf Amazon Elastic Compute Cloud (Amazon EC2)-Instances hosten. Mit Amazon EC2 können Sie so viele virtuelle Server wie nötig starten. Mithilfe von Amazon EC2 können Sie Ihre Nutzung einfach ausbauen oder reduzieren, um so erforderlichen Änderungen zu begegnen. Weitere Informationen finden Sie unter [Was ist Amazon EC2?](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html)  Sie können Ihre Server in der selben VPC wie Ihre DB-Instance anlegen und die VPC-Sicherheitsgruppe für Zugriffe auf die Datenbank verwenden. Weitere Informationen finden Sie unter [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md).   | 
| Webserver(mit Siebel Web Server-Erweiterungen) |  Sie können mehrere Web-Server auf mehreren EC2-Instance installieren. Sie können anschließend Elastic Load Balancing verwenden, um eingehenden Datenverkehr zwischen den Instances zu verteilen. Weitere Informationen finden Sie unter [Was ist Elastic Load Balancing?](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/elastic-load-balancing.html)   | 
| Siebel-Gateway-Namensserver |  Sie können Ihren Siebel-Gateway-Namensserver auf einer EC2-Instance hosten. Anschließend können Sie Ihren Server in der selben VPC wie die DB-Instance anlegen und die VPC-Sicherheitsgruppe für Zugriffe auf die Datenbank verwenden. Weitere Informationen finden Sie unter [Arbeiten mit einer DB-Instance in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md).   | 

# Versionshinweise zur Oracle-Datenbank-Engine
<a name="USER_Oracle_Releases"></a>

Ihre Amazon RDS für Oracle DB-Instances bleiben mit Updates auf dem neuesten Stand. Wenn Sie die Updates anwenden, können Sie versichert sein, dass Ihre DB-Instance auf einer Version der Datenbank-Software ausgeführt wird, die sowohl von Oracle als auch von Amazon erfolgreich getestet wurde. Wir bieten keine Unterstützung von einmaligen Patches für einzelne DB-Instances von RDS für Oracle.

Sie können eine beliebige aktuell unterstützte Oracle Datenbank-Version festlegen, wenn Sie eine neue DB-Instance erstellen. Sie können die Hauptversionen, wie z. B. Oracle Database 19c sowie eine beliebige unterstützte Unterversion für die festgelegte Hauptversion festlegen. Wenn keine Version angegeben wird, verwendet Amazon RDS standardmäßig eine unterstützte Version - in der Regel die aktuelle Version. Wenn die Hauptversion, jedoch nicht die Unterversion, festgelegt ist, verwendet Amazon RDS standardmäßig den letzten Release der Hauptversion, die Sie festgelegt haben. Eine Liste aller unterstützten Versionen und Standardversionen für neu erstellte DB-Instances können Sie mit dem AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-engine-versions.html) aufrufen.

Weitere Informationen zu den Oracle-Datenbank-Versionen, die von Amazon RDS unterstützt werden, finden Sie in den [https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/OracleReleaseNotes/Welcome.html).