

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenbankprotokolldateien von Amazon RDS für Oracle
<a name="USER_LogAccess.Concepts.Oracle"></a>

Sie können über die Amazon-RDS-Konsole oder das API auf die Oracle-Warnungsprotokolle, -Auditdateien und -Trace-Dateien zugreifen. Weitere Informationen zum Anzeigen und Herunterladen von dateibasierten Datenbankprotokollen finden Sie unter [Überwachen von Amazon RDS-Protokolldateien](USER_LogAccess.md). 

Die bereitgestellten Oracle-Prüfungsdateien sind die Oracle-Standardprüfungsdateien. Amazon RDS unterstützt die FGA-Funktion (Fine-Grained Auditing) von Oracle. Der Protokollzugriff bietet jedoch keinen Zugriff auf FGA-Ereignisse, die in der Tabelle `SYS.FGA_LOG$` gespeichert sind, und die über die Ansicht `DBA_FGA_AUDIT_TRAIL` zur Verfügung stehen. 

Die API-Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_DescribeDBLogFiles.html) zum Auflisten der Oracle-Protokolldateien, die für eine DB-Instance verfügbar sind, ignoriert den Parameter `MaxRecords` und gibt bis zu 1 000 Datensätze zurück. Der Aufruf wird `LastWritten` als POSIX-Datum in Millisekunden zurückgegeben.

**Topics**
+ [Aufbewahrungsplan](#USER_LogAccess.Concepts.Oracle.Retention)
+ [Arbeiten mit Oracle-Trace-Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles)
+ [Oracle-Logs in Amazon CloudWatch Logs veröffentlichen](#USER_LogAccess.Oracle.PublishtoCloudWatchLogs)
+ [Zugreifen auf Alarmprotokolle und Listener-Protokolle](#USER_LogAccess.Concepts.Oracle.AlertLogAndListenerLog)

## Aufbewahrungsplan
<a name="USER_LogAccess.Concepts.Oracle.Retention"></a>

Die Oracle-Datenbank-Engine kann Protokolldateien rotieren, wenn diese sehr groß werden. Um Audit- oder Trace-Dateien aufzubewahren, laden Sie diese herunter. Wenn Sie die Dateien lokal speichern, reduzieren Sie Ihre Amazon-RDS-Speicherkosten und stellen mehr Speicherplatz für Ihre Daten zur Verfügung. 

In der nachfolgenden Tabelle wird der Aufbewahrungsplan für Oracle-Warnungsprotokolle, -Auditdateien und -Trace-Dateien in Amazon RDS gezeigt. 


****  

| Protokolltyp | Aufbewahrungsplan | 
| --- | --- | 
|  Alarmprotokolle  |   Die täglichen Warnungsprotokolle werden 30 Tage lang aufbewahrt und von Amazon RDS verwaltet. Das XML-Alarmprotokoll wird mindestens sieben Tage lang aufbewahrt. Sie können über die Ansicht `ALERTLOG` auf dieses Protokoll zugreifen.   | 
|  Audit-Dateien  |   Der Standardaufbewahrungszeitraum für Prüfungsdateien beträgt sieben Tage. Amazon RDS löscht u. U. Prüfungsdateien, die älter als sieben Tage sind.   | 
|  Trace-Dateien  |  Der Standardaufbewahrungszeitraum für Trace-Dateien beträgt sieben Tage. Amazon RDS löscht u. U. Trace-Dateien, die älter als sieben Tage sind.   | 
|  Listener-Protokolle  |   Der Standardaufbewahrungszeitraum für Listener-Protokolle beträgt sieben Tage. Amazon RDS löscht u. U. Listener-Protokolle, die älter als sieben Tage sind.   | 

**Anmerkung**  
Für Audit-Dateien und Trace-Dateien gilt die gleiche Aufbewahrungskonfiguration.

## Arbeiten mit Oracle-Trace-Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles"></a>

Nachfolgend finden Sie Beschreibungen von Amazon-RDS-Verfahren zum Erstellen, Aktualisieren, Zugreifen auf und Löschen von Trace-Dateien.

**Topics**
+ [Auflisten von Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.ViewingBackgroundDumpDest)
+ [Erzeugen von Trace-Dateien und Nachverfolgen einer Sitzung](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Generating)
+ [Abrufen von Trace-Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Retrieving)
+ [Bereinigen von Trace-Dateien](#USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Purging)

### Auflisten von Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.ViewingBackgroundDumpDest"></a>

Sie können jedes der beiden Verfahren verwenden, um Zugriff auf eine Datei im Pfad `background_dump_dest` zuzulassen. Das erste Verfahren aktualisiert eine Ansicht mit einer Liste aller Dateien in `background_dump_dest`. 

```
1. EXEC rdsadmin.manage_tracefiles.refresh_tracefile_listing;
```

Nachdem die Ansicht aktualisiert wurde, fragen Sie die folgende Ansicht ab, um auf die Ergebnisse zuzugreifen.

```
1. SELECT * FROM rdsadmin.tracefile_listing;
```

Eine Alternative zur vorherigen Vorgehensweise ist die Verwendung von `FROM table` zum Streamen von nicht-relationalen Daten in einem tabellenähnlichen Format, um den Inhalt des Datenbankverzeichnisses aufzulisten.

```
1. SELECT * FROM TABLE(rdsadmin.rds_file_util.listdir('BDUMP'));
```

Die folgende Abfrage zeigt den Text einer Protokolldatei.

```
1. SELECT text FROM TABLE(rdsadmin.rds_file_util.read_text_file('BDUMP','alert_dbname.log.date'));
```

Rufen Sie auf einem Read Replica den Namen des BDUMP-Verzeichnisses durch Abfragen von a `V$DATABASE.DB_UNIQUE_NAME`. Wenn der eindeutige Name `DATABASE_B` lautet, dann ist `BDUMP_B` das BDUMP-Verzeichnis. Im folgenden Beispiel wird der BDUMP-Name auf einem Replica abgefragt und dann wird dieser Name verwendet, um den Inhalt von `alert_DATABASE.log.2020-06-23` abzufragen.

```
1. SELECT 'BDUMP' || (SELECT regexp_replace(DB_UNIQUE_NAME,'.*(_[A-Z])', '\1') FROM V$DATABASE) AS BDUMP_VARIABLE FROM DUAL;
2. 
3. BDUMP_VARIABLE
4. --------------
5. BDUMP_B
6. 
7. SELECT TEXT FROM table(rdsadmin.rds_file_util.read_text_file('BDUMP_B','alert_DATABASE.log.2020-06-23'));
```

### Erzeugen von Trace-Dateien und Nachverfolgen einer Sitzung
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Generating"></a>

Da es keine Einschränkungen für `ALTER SESSION` gibt, sind viele Standardmethoden zur Erzeugung von Trace-Dateien in Oracle auch in einer Amazon-RDS-DB-Instance verfügbar. Die folgenden Methoden sind für Trace-Dateien vorgesehen, auf die in größerem Umfang zugegriffen werden muss. 


****  

|  Oracle-Methode  |  Amazon-RDS-Methode | 
| --- | --- | 
|  `oradebug hanganalyze 3 `  |  `EXEC rdsadmin.manage_tracefiles.hanganalyze; `  | 
|  `oradebug dump systemstate 266 `  |  `EXEC rdsadmin.manage_tracefiles.dump_systemstate;`  | 

Sie können viele Standardverfahren zum Nachverfolgen einzelner, mit einer Oracle-DB-Instance in Amazon RDS verbundenen Sitzung verwenden. Um die Ablaufverfolgung für eine Sitzung zu aktivieren, können Sie Unterprogramme in PL/SQL Paketen ausführen, die von Oracle bereitgestellt werden, z. B. `DBMS_SESSION` und. `DBMS_MONITOR` Weitere Informationen finden Sie unter [Enabling Tracing for a Session](https://docs.oracle.com/database/121/TGSQL/tgsql_trace.htm#GUID-F872D6F9-E015-481F-80F6-8A7036A6AD29) in der Oracle-Dokumentation. 

### Abrufen von Trace-Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Retrieving"></a>

Sie können jede Trace-Datei in `background_dump_dest` mit einer SQL-Standardabfrage aus einer von Amazon RDS verwalteten externen Tabelle abrufen. Für diese Methode müssen Sie die Prozedur ausführen, um den Speicherort für diese Tabelle auf die spezifische Trace-Datei festzulegen. 

Sie können beispielsweise die oben erwähnte Ansicht `rdsadmin.tracefile_listing` verwenden, um alle Trace-Dateien im System aufzulisten. Danach kann die `tracefile_table`-Ansicht so konfiguriert werden, dass sie auf die gewünschte Trace-Datei zeigt. 

```
1. EXEC rdsadmin.manage_tracefiles.set_tracefile_table_location('CUST01_ora_3260_SYSTEMSTATE.trc');
```

Im folgenden Beispiel wird eine externe Tabelle im aktuellen Schema mit dem auf die angegebene Datei eingestellten Speicherort erstellt. Sie können den Inhalt mit einer SQL-Abfrage in eine lokale Datei abrufen. 

```
1. SPOOL /tmp/tracefile.txt
2. SELECT * FROM tracefile_table;
3. SPOOL OFF;
```

### Bereinigen von Trace-Dateien
<a name="USER_LogAccess.Concepts.Oracle.WorkingWithTracefiles.Purging"></a>

Trace-Dateien können sich ansammeln und viel Festplattenspeicher belegen. Amazon RDS löscht automatisch Trace-Dateien und Protokoll-Dateien, die älter als sieben Tage sind. Sie können den Aufbewahrungszeitraum für Trace-Dateien mit der Prozedur `show_configuration` anzeigen und festlegen. Sie sollten den Befehl `SET SERVEROUTPUT ON` ausführen, damit Sie die Konfigurationsergebnisse sehen können. 

Im folgenden Beispiel wird zunächst der aktuelle Aufbewahrungszeitraum angezeigt und dann ein neuer Zeitraum festgelegt. 

```
 1. # Show the current tracefile retention
 2. SQL> EXEC rdsadmin.rdsadmin_util.show_configuration;
 3. NAME:tracefile retention
 4. VALUE:10080
 5. DESCRIPTION:tracefile expiration specifies the duration in minutes before tracefiles in bdump are automatically deleted.
 6. 		
 7. # Set the tracefile retention to 24 hours:
 8. SQL> EXEC rdsadmin.rdsadmin_util.set_configuration('tracefile retention',1440);
 9. SQL> commit;
10. 
11. #show the new tracefile retention
12. SQL> EXEC rdsadmin.rdsadmin_util.show_configuration;
13. NAME:tracefile retention
14. VALUE:1440
15. DESCRIPTION:tracefile expiration specifies the duration in minutes before tracefiles in bdump are automatically deleted.
```

Sie können zusätzlich zur regelmäßigen automatischen Bereinigung manuell Dateien aus entferne `background_dump_dest`. Im folgenden Beispiel werden alle Dateien gelöscht, die älter als fünf Minuten sind. 

```
EXEC rdsadmin.manage_tracefiles.purge_tracefiles(5);
```

Sie können auch alle Dateien löschen, die mit einem bestimmten Muster übereinstimmen (geben Sie in diesem Fall keine Dateinamenserweiterung wie .trc an). Im folgenden Beispiel werden alle Dateien gelöscht, die mit beginne `SCHPOC1_ora_5935`. 

```
1. EXEC rdsadmin.manage_tracefiles.purge_tracefiles('SCHPOC1_ora_5935');
```

## Oracle-Logs in Amazon CloudWatch Logs veröffentlichen
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs"></a>

Sie können Ihre RDS for Oracle DB-Instance so konfigurieren, dass Protokolldaten in einer Protokollgruppe in Amazon CloudWatch Logs veröffentlicht werden. Mit CloudWatch Logs können Sie die Protokolldaten analysieren und zur Erstellung von Alarmen und CloudWatch zum Anzeigen von Metriken verwenden. Sie können CloudWatch Logs verwenden, um Ihre Protokolldatensätze in einem äußerst langlebigen Speicher zu speichern. 

Amazon RDS veröffentlicht jedes Oracle-Datenbankprotokoll als separaten Datenbank-Stream in der Protokollgruppe. Wenn Sie beispielsweise die Exportfunktion so konfigurieren, dass das Audit-Protokoll berücksichtigt wird, werden Audit-Daten in einem Audit-Protokollstream in der Protokollgruppe `/aws/rds/instance/my_instance/audit` gespeichert. In der folgenden Tabelle sind die Anforderungen für RDS for Oracle zusammengefasst, um Protokolle in Amazon CloudWatch Logs zu veröffentlichen.


| Protokollnamen | Anforderung | Standard | 
| --- | --- | --- | 
|  Alert-Protokoll  |  Keine. Sie können dieses Protokoll nicht deaktivieren.  |  Aktiviert  | 
|  Trace-Protokoll  |  Stellen Sie den Parameter `trace_enabled` auf `TRUE` oder behalten Sie die Standardeinstellung bei.  |  `TRUE`  | 
|  Prüfungsprotokoll  |  Legen Sie den Parameter `audit_trail` auf einen der folgenden Werte fest: <pre>{ none | os | db [, extended] | xml [, extended] }</pre>  |  `none`  | 
|  Listener-Protokoll  |  Keine. Sie können dieses Protokoll nicht deaktivieren.  |  Aktiviert  | 
|  Oracle Management Agent-Protokoll  |  Keine. Sie können dieses Protokoll nicht deaktivieren.  |  Aktiviert  | 

Dieses Protokoll von Oracle Management Agent besteht aus den in der folgenden Tabelle aufgeführten Protokollgruppen.


****  

| Protokollnamen | CloudWatch Protokollgruppe | 
| --- | --- | 
| emctl.log | oemagent-emctl | 
| emdctlj.log | oemagent-emdctlj | 
| gcagent.log | oemagent-gcagent | 
| gcagent\$1errors.log | oemagent-gcagent-errors | 
| emagent.nohup | oemagent-emagent-nohup | 
| secure.log | oemagent-secure | 

Weitere Informationen finden Sie unter [Locating Management Agent Log and Trace Files (Management Agent Protokoll- und Trace-Dateien anzeigen)](https://docs.oracle.com/en/enterprise-manager/cloud-control/enterprise-manager-cloud-control/13.4/emadm/locating-management-agent-log-and-trace-files1.html#GUID-9C710D78-6AA4-42E4-83CD-47B5FF4892DF) in der Oracle-Dokumentation.

### Konsole
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.console"></a>

**Um Oracle-DB-Logs in CloudWatch Logs aus dem zu veröffentlichen AWS-Managementkonsole**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die DB-Instance, die Sie ändern möchten.

1. Wählen Sie **Modify** aus.

1. Wählen Sie im Abschnitt **Protokollexporte** die Logs aus, mit der Veröffentlichung in CloudWatch Logs beginnen möchten.

1. Wählen Sie **Weiter** und dann auf der zusammenfassenden Seite **Modify DB Instance** (DB-Instance ändern) aus.

### AWS CLI
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.CLI"></a>

Um Oracle-Protokolle zu veröffentlichen, können Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-instance.html) mit den folgenden Parametern verwenden: 
+ `--db-instance-identifier`
+ `--cloudwatch-logs-export-configuration`

**Anmerkung**  
Eine Änderung der Option `--cloudwatch-logs-export-configuration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund sind die Optionen `--apply-immediately` und `--no-apply-immediately` wirkungslos.

Sie können Oracle-Protokolle auch mit den folgenden Befehlen veröffentlichen: 
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-db-snapshot.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-from-s3.html)
+ [https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html](https://docs.aws.amazon.com/cli/latest/reference/rds/restore-db-instance-to-point-in-time.html)

**Example**  
Im folgenden Beispiel wird eine Oracle-DB-Instance mit aktivierter CloudWatch Protokollveröffentlichung erstellt. Der Wert `--cloudwatch-logs-export-configuration` ist ein JSON-Array mit Zeichenfolgen. Die Zeichenfolgen können eine beliebige Kombination von `alert`, `audit`, `listener` und `trace` sein.  
Für Linux, macOS oder Unix:  

```
aws rds create-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '["trace","audit","alert","listener","oemagent"]' \
    --db-instance-class db.m5.large \
    --allocated-storage 20 \
    --engine oracle-ee \
    --engine-version 19.0.0.0.ru-2024-04.rur-2024-04.r1 \
    --license-model bring-your-own-license \
    --master-username myadmin \
    --manage-master-user-password
```
Für Windows:  

```
aws rds create-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration trace alert audit listener oemagent ^
    --db-instance-class db.m5.large ^
    --allocated-storage 20 ^
    --engine oracle-ee ^
    --engine-version 19.0.0.0.ru-2024-04.rur-2024-04.r1 ^
    --license-model bring-your-own-license ^
    --master-username myadmin ^
    --manage-master-user-password
```

**Example**  
Das folgende Beispiel ändert eine bestehende Oracle-DB-Instance, um Protokolldateien in CloudWatch Logs zu veröffentlichen. Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `EnableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit einer beliebigen Kombination aus `alert`, `audit`, `listener` und `trace`.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"EnableLogTypes":["trace","alert","audit","listener","oemagent"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration EnableLogTypes=\"trace\",\"alert\",\"audit\",\"listener\",\"oemagent\"
```

**Example**  
Im folgenden Beispiel wird eine bestehende Oracle-DB-Instance dahingehend geändert, dass die Veröffentlichung von Audit- und Listener-Logdateien in Logs deaktiviert wird. CloudWatch Der `--cloudwatch-logs-export-configuration`-Wert ist ein JSON-Objekt. Der Schlüssel für dieses Objekt ist `DisableLogTypes` und dessen Wert ist ein Array von Zeichenfolgen mit einer beliebigen Kombination aus `alert`, `audit`, `listener` und `trace`.  
Für Linux, macOS oder Unix:  

```
aws rds modify-db-instance \
    --db-instance-identifier mydbinstance \
    --cloudwatch-logs-export-configuration '{"DisableLogTypes":["audit","listener"]}'
```
Für Windows:  

```
aws rds modify-db-instance ^
    --db-instance-identifier mydbinstance ^
    --cloudwatch-logs-export-configuration DisableLogTypes=\"audit\",\"listener\"
```

### RDS-API
<a name="USER_LogAccess.Oracle.PublishtoCloudWatchLogs.API"></a>

Sie können Oracle DB-Protokolle über die RDS-API veröffentlichen. Die Aktion [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_ModifyDBInstance.html) kann dazu mit den folgenden Parametern aufgerufen werden: 
+ `DBInstanceIdentifier`
+ `CloudwatchLogsExportConfiguration`

**Anmerkung**  
Eine Änderung des Parameters `CloudwatchLogsExportConfiguration` wird immer sofort auf die DB-Instance angewendet. Aus diesem Grund ist der Parameter `ApplyImmediately` wirkungslos.

Sie können Oracle-Protokolle auch veröffentlichen, indem Sie die folgenden RDS-API-Operationen aufrufen: 
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_CreateDBInstance.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromDBSnapshot.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceFromS3.html)
+ [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_RestoreDBInstanceToPointInTime.html)

Führen Sie eine dieser RDS-API-Operationen mit den folgenden Parametern aus: 
+ `DBInstanceIdentifier`
+ `EnableCloudwatchLogsExports`
+ `Engine`
+ `DBInstanceClass`

Je nach ausgeführter RDS-Operation müssen möglicherweise noch weitere Parameter angegeben werden.

## Zugreifen auf Alarmprotokolle und Listener-Protokolle
<a name="USER_LogAccess.Concepts.Oracle.AlertLogAndListenerLog"></a>

Sie können über die Amazon-RDS-Konsole das Alarmprotokoll anzeigen. Sie können auch die folgende SQL-Anweisung verwenden.

```
1. SELECT message_text FROM alertlog;
```

Greifen Sie mit Amazon CloudWatch Logs auf das Listener-Protokoll zu.

**Anmerkung**  
Oracle rotiert die Alarm- und Listener-Protokolle, wenn deren Dateigröße 10 MB überschreitet. Die Protokolle sind dann nicht mehr in den Amazon-RDS-Ansichten verfügbar.