

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren einer DB-Instance für Amazon RDS Custom für Oracle
<a name="custom-creating"></a>

Sie können eine RDS Custom DB-Instance erstellen und sich dann über Secure Shell (SSH) mit dieser oder AWS Systems Manager verbinden.

Weitere Informationen zum Herstellen einer Verbindung mit einer DB-Instance von RDS Custom für Oracle finden Sie in den folgenden Themen.
+ [Herstellen einer Verbindung mit Ihrer DB-Instance von RDS Custom mithilfe von Session Manager](custom-creating.ssm.md)
+ [Herstellen einer Verbindung mit Ihrer RDS Custom DB-Instance über SSH](#custom-creating.ssh)
+ [Anmelden als SYS bei Ihrer Datenbank von RDS Custom für Oracle](custom-creating.sysdba.md)

## Erstellen einer RDS Custom für Oracle DB-Instance
<a name="custom-creating.create"></a>

Erstellen Sie eine Amazon RDS Custom for Oracle DB-Instance mit entweder dem AWS-Managementkonsole oder dem AWS CLI. Das Verfahren ähnelt dem Verfahren zum Erstellen einer Amazon RDS DB-Instance. Weitere Informationen finden Sie unter [Erstellen einer Amazon-RDS-DB-Instance](USER_CreateDBInstance.md).

Wenn Sie Installationsparameter in Ihr CEV-Manifest aufgenommen haben, verwendet Ihre DB-Instance die Oracle-Basis, das Oracle-Standardverzeichnis sowie die ID und den Namen des UNIX/Linux Benutzers und der Gruppe, die Sie angegeben haben. Die `oratab`-Datei, die von Oracle Database während der Installation erstellt wird, verweist auf den tatsächlichen Installationsort und nicht auf einen symbolischen Link. Wenn RDS Custom für Oracle Befehle ausführt, wird es als konfigurierter Betriebssystembenutzer und nicht als Standardbenutzer `rdsdb` ausgeführt. Weitere Informationen finden Sie unter [Schritt 5: Vorbereiten des CEV-Manifests](custom-cev.preparing.md#custom-cev.preparing.manifest).

Sie müssen die Aufgaben im Abschnitt [Einrichten Ihrer Umgebung für Amazon RDS Custom für Oracle](custom-setup-orcl.md) abschließen, bevor Sie versuchen, eine DB-Instance von RDS Custom zu erstellen oder eine Verbindung mit einer solchen DB-Instance herzustellen.

### Konsole
<a name="custom-creating.console"></a>

**So erstellen Sie eine RDS Custom für Oracle DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie **Create database (Datenbank erstellen)** aus.

1. Wählen Sie unter **Choose a database creation method (Wählen Sie eine Datenbankerstellungsmethode aus)** **Standard Create (Standarderstellung)** aus.

1. Gehen Sie im Abschnitt **Engine-Optionen** wie folgt vor:

   1. Wählen Sie in **Engine type** (Engine-Typ) **Oracle**.

   1. Für **Typ der Datenbankverwaltung**, wählen**Benutzerdefiniert Amazon RDS Custom** aus.

   1. Führen Sie unter **Architektureinstellungen** einen der folgenden Schritte aus:
      + Wählen Sie **Multi-Tenant-Architektur** aus, um eine Container-Datenbank (CDB) zu erstellen. Zum Zeitpunkt der Erstellung enthält Ihre CDB einen PDB-Seed und eine anfängliche PDB.
**Anmerkung**  
Die Einstellung **Multi-Tenant-Architektur** wird nur für Oracle Database 19c unterstützt.
      + Deaktivieren Sie **Multi-Tenant-Architektur**, um eine Nicht-CDB zu erstellen. Eine Nicht-CDB kann nicht enthalten. PDBs

   1. Wählen Sie in **Edition** entweder **Oracle Enterprise Edition** oder **Oracle Standard Edition 2** aus.

   1. Wählen Sie für **Benutzerdefinierte Engine-Version** eine vorhandene benutzerdefinierte Engine-Version (CEV) von RDS Custom aus. Eine CEV hat folgendes Format: `major-engine-version.customized_string`. Ein Beispiel-Bezeichner ist `19.cdb_cev1`.

      Wenn Sie im vorherigen Schritt **Multi-Tenant-Architektur** ausgewählt haben, können Sie nur eine CEV angeben, die den Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` verwendet. Die Konsole filtert heraus CEVs , welche mit unterschiedlichen Engine-Typen erstellt wurden.

1. Wählen Sie für **Vorlagen****Produktion**.

1. Gehen Sie im Abschnitt **Settings** (Einstellungen) wie folgt vor:

   1. Geben Sie für **DB-Instance-Kennung** einen eindeutigen Namen für Ihre DB-Instance ein.

   1. Geben Sie im Feld **Hauptbenutzername** einen Benutzernamen ein. Sie können diesen Wert später von der Konsole abrufen. 

      Wenn Sie eine Verbindung mit einer Nicht-CDB herstellen, ist der Hauptbenutzer der Benutzer der Nicht-CDB. Wenn Sie eine Verbindung mit einer CDB herstellen, ist der Hauptbenutzer der Benutzer der PDB. Um eine Verbindung zum CDB-Root herzustellen, melden Sie sich beim Host an, starten Sie einen SQL-Client und erstellen Sie einen Administratorbenutzer mit SQL-Befehlen.

   1. Deaktivieren Sie **Passwort automatisch generieren**.

1. Wählen Sie eine **DB-Instance-Klasse** aus.

   Informationen zu unterstützten Klassen finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).

1. Gehen Sie im Abschnitt **Storage** (Speicher) wie folgt vor:

   1. Wählen Sie als **Speichertyp** einen SSD-Typ aus: io1, io2, gp2 oder gp3. Ihnen stehen folgende zusätzliche Optionen zur Verfügung:
      + **Wählen Sie für io1, io2 oder gp3 eine Rate für bereitgestellte IOPS.** Die Standardeinstellung ist 1000 für io1 und io2 und 12000 für gp3.
      + Wählen Sie für gp3 eine Rate für den **Speicherdurchsatz** aus. Die Standardeinstellung ist 500. MiBps

   1. Wählen Sie für **Zugewiesener Speicher** eine Speichergröße aus. Der Standardwert ist 40 GiB.

1. Geben Sie für **Konnektivität** Ihre **Virtual Private Cloud (VPC)**, **DB-Subnetzgruppe** und **VPC-Sicherheitsgruppe (Firewall)** an.

1. Für**RDS Benutzerdefinierte Sicherheit**wie folgt:

   1. Für **IAM-Instance-Profil**, wählen Sie das Instance-Profil für Ihre RDS Custom für Oracle DB-Instance aus.

      Das IAM-Instance-Profil muss mit `AWSRDSCustom`, z. B. *AWSRDSCustomInstanceProfileForRdsCustomInstance* beginnen.

   1. Wählen Sie unter **Verschlüsselung** **Enter a key ARN** aus, um die verfügbaren AWS KMS Schlüssel aufzulisten. Wählen Sie dann Ihren Schlüssel aus der Liste aus. 

      Für RDS Custom ist ein AWS KMS Schlüssel erforderlich. Weitere Informationen finden Sie unter [Schritt 1: Einen symmetrischen AWS KMS Verschlüsselungsschlüssel erstellen oder wiederverwenden](custom-setup-orcl.md#custom-setup-orcl.cmk).

1. Führen Sie unter **Datenbankoptionen** folgende Schritte aus:

   1. (Optional) Geben Sie für **System-ID (SID)** einen Wert für die Oracle-SID ein, der auch der Name Ihrer CDB ist. Der SID ist der Name der Oracle-Datenbank-Instance, die Ihre Datenbankdateien verwaltet. In diesem Zusammenhang bezieht sich der Begriff „Oracle-Datenbank-Instance“ ausschließlich auf die System Global Area (SGA) und die Oracle-Hintergrundprozesse. Wenn Sie keinen SID angeben, verwendet das System standardmäßig **RDSCDB**.

   1. (Optional) Geben Sie für **Anfänglicher Datenbankname** einen Namen ein. Der Standardwert ist **ORCL**. In der Multi-Tenant-Architektur ist der anfängliche Datenbankname der PDB-Name.
**Anmerkung**  
SID- und PDB-Name müssen unterschiedlich sein.

   1. Wählen Sie für **Optionsgruppe** eine Optionsgruppe aus oder akzeptieren Sie die Standardeinstellung.
**Anmerkung**  
Die einzige unterstützte Option für RDS Custom für Oracle ist `Timezone`. Weitere Informationen finden Sie unter [Oracle-Zeitzone](custom-managing.timezone.md).

   1. Wählen Sie unter **Aufbewahrungszeitraum für Backups** einen Wert aus. Sie können keine **0 Tage** auswählen.

   1. Geben Sie für die restlichen Abschnitte die gewünschten Einstellungen für die RDS Custom DB-Instance an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für DB-Instances](USER_CreateDBInstance.Settings.md). Die folgenden Einstellungen werden nicht in der Konsole angezeigt und werden nicht unterstützt:
      + **Prozessorfunktionen**
      + **Automatische Speicherskalierung**
      + **Passwort und Kerberos-Authentifizierung**Option in**Datenbankauthentifizierung**(nur**Passwortauthentifizierung**wird unterstützt)
      + **Performance Insights**
      + **Protokollexporte**
      + **Auto minor version upgrade (Upgrade einer Unterversion automatisch durchführen)**
      + **Löschschutz**

1. Wählen Sie **Datenbank erstellen** aus.
**Wichtig**  
Wenn Sie Mal eine DB-Instance von RDS Custom für Oracle erstellen, wird möglicherweise der folgende Fehler angezeigt: Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

   Die**Anzeigen von Anmeldeinformationen**erscheint auf der Schaltfläche**Datenbanken**angezeigten.

   Um den Namen und das Passwort des Hauptbenutzers für die RDS Custom DB-Instance anzuzeigen, wählen Sie **View credential details (Details zu Anmeldeinformationen anzeigen)** aus.

   Verwenden Sie den angezeigten Benutzernamen und das angezeigte Passwort, um eine Verbindung zu DB-Instance als Hauptbenutzer herzustellen.
**Wichtig**  
Sie können dieses Passwort für den Hauptbenutzer in der Konsole nicht erneut anzeigen. Wenn Sie es nicht notieren, müssen Sie es möglicherweise ändern. Um das Passwort für den Hauptbenutzer zu ändern, nachdem die DB-Instance von RDS Custom verfügbar wurde, melden Sie sich bei der Datenbank an und führen Sie einen `ALTER USER`-Befehl aus. Sie können das Passwort nicht über die Option **Ändern** in der Konsole zurücksetzen.

1. Klicken Sie auf**Datenbanken**um die Liste der RDS Custom DB-Instances anzuzeigen.

1. Wählen Sie die RDS-DB-Instance aus, die Sie soeben erstellt haben.

   In der RDS-Konsole werden die Details der neuen DB-Instance angezeigt.
   + Die RDS Custom DB-Instance wird mit dem Status **creating** (Wird erstellt) angezeigt, bis sie erstellt wurde und einsatzbereit ist. Wenn sich der Status in **available (Verfügbar)** ändert, können Sie die Verbindung zur DB-Instance herstellen. Abhängig von der Klasse der DB-Instance und dem dieser zugeteilten Speicher kann es einige Minuten dauern, bis die neue DB-Instance verfügbar ist.
   + **-Rolle** hat den Wert **Instance (RDS Custom)**.
   + **RDS Benutzerdefinierter Automatisierungsmodus** hat den Wert **Vollständige Automatisierung**. Diese Einstellung bedeutet, dass die DB-Instance eine automatische Überwachung und Instancewiederherstellung bietet.

### AWS CLI
<a name="custom-creating.CLI"></a>

Sie erstellen eine benutzerdefinierte RDS-DB-Instance mithilfe des [create-db-instance](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance.html) AWS CLI Befehls.

Die folgenden Optionen sind erforderlich:
+ `--db-instance-identifier`
+ `--db-instance-class` (eine Liste der unterstützten Klassen, finden Sie unter [Unterstützung von DB-Instance-Klassen für RDS Custom für Oracle](custom-oracle-feature-support.md#custom-reqs-limits.instances).
+ `--engine engine-type`, wo *engine-type* ist `custom-oracle-ee``custom-oracle-se2`,`custom-oracle-ee-cdb`, oder `custom-oracle-se2-cdb`
+ `--engine-version cev`(wo*`cev`*ist der Name der benutzerdefinierten Engine-Version, die Sie in[Erstellen einer CEV](custom-cev.create.md))
+ `--kms-key-id my-kms-key`
+ `--backup-retention-period days` (wobei *`days`* ein Wert größer `0` ist)
+ `--no-auto-minor-version-upgrade`
+ `--custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1` (wobei *`region`* die AWS-Region ist, in der Sie Ihre DB-Instance erstellen)

Im folgenden Beispiel wird eine RDS Custom-DB-Instance mit dem Namen erstell `my-cfo-cdb-instance`. Die Datenbank ist eine CDB mit dem nicht standardmäßigen Namen. *MYCDB* Der nicht standardmäßige PDB-Name ist. *MYPDB* Die Aufbewahrungszeitraum für Backups beträgt drei Tage.

**Example**  
Für Linux, macOS oder Unix:  

```
 1. aws rds create-db-instance \
 2.     --engine custom-oracle-ee-cdb \
 3.     --db-instance-identifier my-cfo-cdb-instance \
 4.     --engine-version 19.cdb_cev1 \
 5.     --db-name MYPDB \
 6.     --db-system-id MYCDB \
 7.     --allocated-storage 250 \
 8.     --db-instance-class db.m5.xlarge \
 9.     --db-subnet-group mydbsubnetgroup \
10.     --master-username myuser \
11.     --master-user-password mypassword \
12.     --backup-retention-period 3 \
13.     --port 8200 \
14.     --kms-key-id my-kms-key \
15.     --no-auto-minor-version-upgrade \
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Für Windows:  

```
 1. aws rds create-db-instance ^
 2.     --engine custom-oracle-ee-cdb ^
 3.     --db-instance-identifier my-cfo-cdb-instance ^
 4.     --engine-version 19.cdb_cev1 ^
 5.     --db-name MYPDB ^
 6.     --db-system-id MYCDB ^
 7.     --allocated-storage 250 ^
 8.     --db-instance-class db.m5.xlarge ^
 9.     --db-subnet-group mydbsubnetgroup ^
10.     --master-username myuser ^
11.     --master-user-password mypassword ^
12.     --backup-retention-period 3 ^
13.     --port 8200 ^
14.     --kms-key-id my-kms-key ^
15.     --no-auto-minor-version-upgrade ^
16.     --custom-iam-instance-profile AWSRDSCustomInstanceProfile-us-east-1
```
Geben Sie aus Sicherheitsgründen ein anderes Passwort als hier angegeben an.

Rufen Sie Details zu Ihrer Instance ab, indem Sie die`describe-db-instances`befehl.

**Example**  

```
1. aws rds describe-db-instances --db-instance-identifier my-cfo-cdb-instance
```
Die folgende Teilausgabe zeigt die Engine, die Parametergruppen und andere Informationen.  

```
 1.         {   
 2.             "DBInstanceIdentifier": "my-cfo-cdb-instance",
 3.             "DBInstanceClass": "db.m5.xlarge",
 4.             "Engine": "custom-oracle-ee-cdb",
 5.             "DBInstanceStatus": "available",
 6.             "MasterUsername": "admin",
 7.             "DBName": "MYPDB",
 8.             "DBSystemID": "MYCDB",
 9.             "Endpoint": {
10.                 "Address": "my-cfo-cdb-instance.abcdefghijkl.us-east-1.rds.amazonaws.com",
11.                 "Port": 1521,
12.                 "HostedZoneId": "A1B2CDEFGH34IJ"
13.             },
14.             "AllocatedStorage": 100,
15.             "InstanceCreateTime": "2023-04-12T18:52:16.353000+00:00",
16.             "PreferredBackupWindow": "08:46-09:16",
17.             "BackupRetentionPeriod": 7,
18.             "DBSecurityGroups": [],
19.             "VpcSecurityGroups": [
20.                 {
21.                     "VpcSecurityGroupId": "sg-0a1bcd2e",
22.                     "Status": "active"
23.                 }
24.             ],
25.             "DBParameterGroups": [
26.                 {
27.                     "DBParameterGroupName": "default.custom-oracle-ee-cdb-19",
28.                     "ParameterApplyStatus": "in-sync"
29.                 }
30.             ],
31. ...
```

## Überlegungen zur Multi-Tenant-Architektur
<a name="custom-creating.overview"></a>

Wenn Sie eine DB-Instance von Amazon RDS Custom für Oracle mit der Oracle-Multitenant-Architektur (Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb`) erstellen, handelt es sich bei Ihrer Datenbank um eine Container-Datenbank (CDB). Wenn Sie die Oracle-Multitenant-Architektur nicht angeben, handelt es sich bei Ihrer Datenbank um eine herkömmliche Nicht-CDB, die den Engine-Typ `custom-oracle-ee` oder `custom-oracle-se2` verwendet. Eine Nicht-CDB kann keine austauschbaren Datenbanken () enthalten. PDBs Weitere Informationen finden Sie unter [Datenbankarchitektur für Amazon RDS Custom für Oracle](custom-oracle.db-architecture.md).

Beachten Sie beim Erstellen einer CDB-Instance von RDS Custom für Oracle Folgendes:
+ Sie können eine Multi-Tenant-Datenbank nur von einer Oracle-Database-19c-CEV erstellen.
+ Sie können eine CDB-Instance nur erstellen, wenn die CEV den Engine-Typ `custom-oracle-ee-cdb` oder `custom-oracle-se2-cdb` verwendet.
+ Wenn Sie eine CDB-Instance mit Standard Edition 2 erstellen, kann die CDB maximal 3 enthalten. PDBs
+ Standardmäßig erhält Ihre CDB den Namen `RDSCDB`. Dies ist auch der Name der Oracle-System-ID (Oracle SID). Sie können einen anderen Namen wählen.
+ Ihre CDB enthält nur eine anfängliche PDB. Der PDB-Name ist standardmäßig `ORCL`. Sie können einen anderen Namen für Ihre anfängliche PDB auswählen, die Oracle-SID und der PDB-Name dürfen jedoch nicht identisch sein.
+ RDS Custom for Oracle bietet kein Angebot APIs für. PDBs Verwenden Sie den Oracle SQL-Befehl PDBs, um weitere zu erstellen`CREATE PLUGGABLE DATABASE`. RDS Custom for Oracle schränkt die Anzahl der Dateien PDBs , die Sie erstellen können, nicht ein. Im Allgemeinen sind Sie wie bei einer lokalen Bereitstellung für die Erstellung und Verwaltung PDBs verantwortlich.
+ Sie können RDS nicht APIs zum Erstellen, Ändern und Löschen verwenden PDBs: Sie müssen Oracle-SQL-Anweisungen verwenden. Wenn Sie eine PDB mit Oracle SQL erstellen, empfehlen wir, dass Sie anschließend einen manuellen Snapshot erstellen, falls Sie eine point-in-time Wiederherstellung (PITR) durchführen müssen.
+  PDBs Mit Amazon RDS können Sie bestehende Dateien nicht umbenennen APIs. Sie können die CDB auch nicht mit dem `modify-db-instance`-Befehl umbenennen.
+ Der offene Modus für das CDB-Root ist `READ WRITE` in der primären und `MOUNTED` in einer gemounteten Standby-Datenbank. RDS Custom for Oracle versucht, PDBs beim Öffnen der CDB alle zu öffnen. Wenn RDS Custom for Oracle nicht alle öffnen kann PDBs, wird das Ereignis `tenant database shutdown` ausgelöst.

## RDS Benutzerdefinierte serviceverknüpfte Rolle
<a name="custom-creating.slr"></a>

Eine *serviceverknüpfte Rolle* gewährt Amazon RDS Custom Zugriff auf Ressourcen in Ihrem AWS-Konto. Dadurch wird das Einrichten eines RDS Custom vereinfacht, da Sie die erforderlichen Berechtigungen nicht manuell hinzufügen müssen. RDS Custom definiert die Berechtigungen seiner serviceverknüpften Rollen. Sofern keine andere Konfiguration festgelegt wurde, kann nur RDS Custom die Rollen übernehmen. Die definierten Berechtigungen umfassen die Vertrauens- und Berechtigungsrichtlinie. Diese Berechtigungsrichtlinie kann keinen anderen IAM-Entitäten zugewiesen werden.

Wenn Sie eine RDS Custom DB-Instance erstellen, werden sowohl die mit Amazon RDS als auch RDS Custom Service verknüpften Rollen erstellt (falls sie noch nicht vorhanden sind) und verwendet. Weitere Informationen finden Sie unter [Verwenden von serviceverknüpften Rollen für Amazon RDS](UsingWithRDS.IAM.ServiceLinkedRoles.md).

Wenn Sie zum ersten Mal eine RDS Custom für Oracle DB-Instance erstellen, wird möglicherweise der folgende Fehler angezeigt:Die serviceverknüpfte Rolle wird gerade erstellt. Bitte versuchen Sie es später erneut. Wenn Sie dies der Fall sind, warten Sie einige Minuten und versuchen Sie dann erneut, die DB-Instance zu erstellen.

## Installieren zusätzlicher Softwarekomponenten auf Ihrer DB-Instance von RDS Custom für Oracle
<a name="custom-install-add-software"></a>

In einer neu erstellten DB-Instance umfasst Ihre Datenbankumgebung Oracle-Binärdateien, eine Datenbank und einen Datenbank-Listener. Möglicherweise möchten Sie zusätzliche Software auf dem Host-Betriebssystem der DB-Instance installieren. Vielleicht möchten Sie beispielsweise Oracle Application Express (APEX), den Oracle Enterprise Manager (OEM) Agent oder den Guardium S-TAP Agent installieren. Richtlinien und allgemeine Anweisungen finden Sie im ausführlichen AWS Blogbeitrag [Installieren zusätzlicher Softwarekomponenten auf Amazon RDS Custom for Oracle](https://aws.amazon.com//blogs/database/install-additional-software-components-on-amazon-rds-custom-for-oracle/).

# Herstellen einer Verbindung mit Ihrer DB-Instance von RDS Custom mithilfe von Session Manager
<a name="custom-creating.ssm"></a>

Nachdem Sie Ihre DB-Instance von RDS Custom erstellt haben, können Sie mithilfe von AWS Systems Manager Session Manager eine Verbindung mit dieser Instance herstellen. Dies ist die bevorzugte Methode, wenn Ihre DB-Instance nicht öffentlich zugänglich ist.

Mit Session Manager können Sie über eine browserbasierte Shell oder über die AWS CLI auf Amazon-EC2-Instances zugreifen. Weitere Informationen erhalten Sie unter [AWS Systems Manager Session Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager.html).

## Konsole
<a name="custom-managing.ssm.console"></a>

**Herstellen einer Verbindung mit Ihrer Instance mithilfe von Session Manager**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie **Konfiguration**.

1. Notieren Sie die **Ressource-ID** für die DB-Instance. Die Ressourcen-ID kann beispielsweise `db-ABCDEFGHIJKLMNOPQRS0123456` sein.

1. Öffnen Sie die Amazon EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie nach dem Namen Ihrer EC2-Instance und klicken Sie dann auf die damit verbundene Instance-ID. Die Instance-ID kann beispielsweise `i-abcdefghijklm01234` sein.

1. Wählen Sie **Connect (Verbinden)** aus.

1. Klicken Sie auf **Session Manager**.

1. Wählen Sie **Connect (Verbinden)** aus.

   Es öffnet sich ein Fenster für Ihre Sitzung.

## AWS CLI
<a name="custom-managing.ssm.CLI"></a>

Sie können eine Verbindung mit Ihrer RDS Custom DB-Instance herstellen, indem Sie AWS CLI nutzen. Für diese Technik ist das Session Manager-Plugin für die AWS CLI. Informationen zum Installieren des Plugins finden Sie unter [Installieren Sie das Session Manager-Plugin für das AWS CLI](https://docs.aws.amazon.com/systems-manager/latest/userguide/session-manager-working-with-install-plugin.html).

Um die DB-Ressourcen-ID Ihrer RDS Custom DB-Instance zu finden, verwenden Sie `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

```
aws rds describe-db-instances \
    --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
    --output text
```

Die folgende Beispielausgabe zeigt die Ressourcen-ID für Ihre RDS Custom Instance. Das Präfix lautet `db-`.

```
db-ABCDEFGHIJKLMNOPQRS0123456
```

Um die EC2-Instance-ID Ihrer DB-Instance zu suchen, verwenden Sie `aws ec2 describe-instances`. Im folgenden Beispiel wird verwendet`db-ABCDEFGHIJKLMNOPQRS0123456`für die Ressourcen-ID.

```
aws ec2 describe-instances \
    --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
    --output text \
    --query 'Reservations[*].Instances[*].InstanceId'
```

Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

```
i-abcdefghijklm01234
```

Verwenden der`aws ssm start-session`-Befehl zur Bereitstellung der EC2-Instance-ID im`--target`-Parameter.

```
aws ssm start-session --target "i-abcdefghijklm01234"
```

Ein erfolgreiches Ergebnis sieht wie folgt aus.

```
Starting session with SessionId: yourid-abcdefghijklm1234
[ssm-user@ip-123-45-67-89 bin]$
```

## Herstellen einer Verbindung mit Ihrer RDS Custom DB-Instance über SSH
<a name="custom-creating.ssh"></a>

Das Secure Shell Protocol (SSH) ist ein Netzwerkprotokoll, das verschlüsselte Kommunikation über ein nicht gesichertes Netzwerk unterstützt. Nachdem Sie Ihre DB-Instance von RDS Custom erstellt haben, können Sie sich über einen SSH-Client mit dieser Instance verbinden. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer Linux-Instance mithilfe von SSH](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstancesLinux.html).

Ihre SSH-Verbindungsmethode hängt davon ab, ob Ihre DB-Instance privat ist, was bedeutet, dass sie keine Verbindungen aus dem öffentlichen Internet akzeptiert. In diesem Fall müssen Sie SSH-Tunneling verwenden, um das SSH-Dienstprogramm mit Ihrer Instance zu verbinden. Diese Methode transportiert Daten mit einem dedizierten Datenstrom (Tunnel) innerhalb einer bestehenden SSH-Sitzung. Sie können das SSH-Tunneling mit AWS Systems Manager konfigurieren.

**Anmerkung**  
Für den Zugriff auf private Instances werden verschiedene Strategien unterstützt. Informationen dazu, wie Sie einen SSH-Client mithilfe von Bastion-Hosts mit privaten Instances verbinden, finden Sie unter [Linux Bastion Hosts in AWS](https://aws.amazon.com/solutions/implementations/linux-bastion/). Informationen zur Konfiguration der Port-Weiterleitung finden Sie unter [Port-Weiterleitung mit Using AWS Systems Manager Session Manager](https://aws.amazon.com/blogs/aws/new-port-forwarding-using-aws-system-manager-sessions-manager/).

Wenn sich Ihre DB-Instance in einem öffentlichen Subnetz befindet und die Einstellung „Öffentlich verfügbar“ hat, ist kein SSH-Tunneling erforderlich. Sie können sich mit SSH genauso verbinden wie mit einer öffentlichen Amazon-EC2-Instance.

Führen Sie die folgenden Schritte aus, um einen SSH-Client mit Ihrer DB-Instance zu verbinden:

1. [Schritt 1: Konfigurieren Ihrer DB-Instance, um SSH-Verbindungen zuzulassen](#custom-managing.ssh.port-22)

1. [Schritt 2: Abrufen Ihres geheimen SSH-Schlüssels und der EC2-Instance-ID](#custom-managing.ssh.obtaining-key)

1. [Schritt 3: Herstellen einer Verbindung mit Ihrer EC2-Instance mithilfe des SSH-Dienstprogramms](#custom-managing.ssh.connecting)

### Schritt 1: Konfigurieren Ihrer DB-Instance, um SSH-Verbindungen zuzulassen
<a name="custom-managing.ssh.port-22"></a>

Gehen Sie wie folgt vor, um sicherzustellen, dass Ihre DB-Instance SSH-Verbindungen akzeptieren kann:
+ Stellen Sie sicher, dass Ihre Sicherheitsgruppe der DB-Instance eingehende Verbindungen an Port 22 für TCP zulässt.

  Informationen zum Konfigurieren der Sicherheitsgruppe für Ihre DB-Instance finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](Overview.RDSSecurityGroups.md).
+ Wenn Sie nicht vorhaben, SSH-Tunneling zu verwenden, stellen Sie sicher, dass sich Ihre DB-Instance in einem öffentlichen Subnetz befindet und öffentlich zugänglich ist.

  In der Konsole ist das relevante Feld **öffentlich zugänglich** auf der Registerkarte **Konnektivität und Sicherheit** auf der Seite mit den Datenbankdetails. Führen Sie den folgenden Befehl aus, um Ihre Einstellungen in der CLI zu überprüfen:

  ```
  aws rds describe-db-instances \
  --query 'DBInstances[*].{DBInstanceIdentifier:DBInstanceIdentifier,PubliclyAccessible:PubliclyAccessible}' \
  --output table
  ```

  Informationen zum Ändern der Barrierefreiheitseinstellungen für Ihre DB-Instance finden Sie unter [Ändern einer Amazon-RDS-DB-Instance](Overview.DBInstance.Modifying.md).

### Schritt 2: Abrufen Ihres geheimen SSH-Schlüssels und der EC2-Instance-ID
<a name="custom-managing.ssh.obtaining-key"></a>

Zum Herstellen einer Verbindung mit der DB-Instance über SSH benötigen Sie das SSH-Schlüsselpaar, das der Instance zugeordnet ist. RDS Custom erstellt das SSH-Schlüsselpaar in Ihrem Namen und benennt es unter Verwendung der Namenskonvention `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` oder `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey`. AWS Secrets Manager speichert Ihren privaten SSH-Schlüssel als Secret.

Rufen Sie Ihren geheimen SSH-Schlüssel ab, indem Sie entweder AWS-Managementkonsole oder AWS CLI Wenn Ihre Instance über ein öffentliches DNS verfügt und Sie nicht beabsichtigen, SSH-Tunneling zu verwenden, rufen Sie auch den DNS-Namen ab. Sie geben den DNS-Namen für öffentliche Verbindungen an.

#### Konsole
<a name="custom-managing.ssh.obtaining-key.console"></a>

**So rufen Sie den geheimen SSH-Schlüssel ab**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** und dann die RDS Custom DB-Instance aus, die Sie anhalten möchten.

1. Wählen Sie **Konfiguration**.

1. Beachten Sie die**Ressourcen-ID**Wert. Die Ressourcen-ID der DB-Instance kann beispielsweise `db-ABCDEFGHIJKLMNOPQRS0123456` sein.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Suchen Sie den Namen Ihrer EC2-Instance und wählen Sie die damit verbundene Instance-ID aus. Die EC2-Instance-ID kann beispielsweise `i-abcdefghijklm01234` sein.

1. In **-Details**, finden Sie **Schlüsselpaarname**. Der Paarname enthält die Ressourcen-ID der DB-Instance. Der Paarname kann beispielsweise `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` oder `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` sein.

1. Wenn Ihre EC2-Instance öffentlich ist, notieren Sie sich den **öffentlichen IPv4 DNS**. Im Beispiel kann die DNS-Adresse (Public Domain Name System) `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` sein.

1. Öffnen Sie die AWS Secrets Manager Konsole unter. [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/)

1. Wählen Sie das Geheimnis aus, das den gleichen Namen wie Ihr key pair hat.

1. Wählen Sie **Retrieve secret value (Secret-Wert abrufen)** aus.

1. Kopieren Sie den privaten SSH-Schlüssel in eine Textdatei und speichern Sie die Datei anschließend mit der `.pem`-Erweiterung. Speichern Sie die Datei beispielsweise als `/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` oder `/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem`.

#### AWS CLI
<a name="custom-managing.ssh.obtaining-key.CLI"></a>

Um den privaten SSH-Schlüssel abzurufen und in einer PEM-Datei zu speichern, können Sie die AWS CLI verwenden.

1. Suchen Sie die DB-Ressourcen-ID Ihrer DB-Instance von RDS Custom mit `aws rds [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html)`.

   ```
   aws rds describe-db-instances \
       --query 'DBInstances[*].[DBInstanceIdentifier,DbiResourceId]' \
       --output text
   ```

   Die folgende Beispielausgabe zeigt die Ressourcen-ID für Ihre RDS Custom Instance. Das Präfix lautet `db-`.

   ```
   db-ABCDEFGHIJKLMNOPQRS0123456
   ```

1. Suchen Sie die EC2-Instance-ID Ihrer DB-Instance mit `aws ec2 describe-instances`. Im folgenden Beispiel wird verwendet`db-ABCDEFGHIJKLMNOPQRS0123456`für die Ressourcen-ID.

   ```
   aws ec2 describe-instances \
       --filters "Name=tag:Name,Values=db-ABCDEFGHIJKLMNOPQRS0123456" \
       --output text \
       --query 'Reservations[*].Instances[*].InstanceId'
   ```

   Die folgende Beispielausgabe zeigt die EC2-Instance-ID.

   ```
   i-abcdefghijklm01234
   ```

1. Um den Schlüsselnamen zu suchen, geben Sie die EC2-Instance-ID an. Das folgende Beispiel beschreibt die EC2-Instance `i-0bdc4219e66944afa`.

   ```
   aws ec2 describe-instances \
       --instance-ids i-0bdc4219e66944afa \
       --output text \
       --query 'Reservations[*].Instances[*].KeyName'
   ```

   Die folgende Beispielausgabe zeigt den Schlüsselnamen, der das Namensformat `do-not-delete-rds-custom-ssh-privatekey-resource_id-uuid` oder `rds-custom!oracle-do-not-delete-resource_id-uuid-ssh-privatekey` verwendet.

   ```
   do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c
   rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey
   ```

1. Speichern Sie den privaten Schlüssel in einer PEM-Datei, die nach dem Schlüssel benannt ist, unter Verwendung von `aws secretsmanager`. 

   Im folgenden Beispiel wird der Schlüssel `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c` als Datei in Ihrem `/tmp`-Verzeichnis gespeichert.

   ```
   aws secretsmanager get-secret-value \
       --secret-id do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c \
       --query SecretString \
       --output text >/tmp/do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Im folgenden Beispiel wird der Schlüssel `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey` als Datei in Ihrem `/tmp`-Verzeichnis gespeichert.

   ```
   aws secretsmanager get-secret-value \
       --secret-id rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey \
       --query SecretString \
       --output text >/tmp/rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

### Schritt 3: Herstellen einer Verbindung mit Ihrer EC2-Instance mithilfe des SSH-Dienstprogramms
<a name="custom-managing.ssh.connecting"></a>

Ihre Verbindungsmethode hängt davon ab, ob Sie eine Verbindung mit einer privaten DB-Instance oder mit einer öffentlichen Instance herstellen. Für eine private Verbindung müssen Sie SSH-Tunneling über AWS Systems Manager konfigurieren.

**So stellen Sie eine Verbindung mit einer EC2-Instance mithilfe des SSH-Dienstprogramms her**

1. Ändern Sie für private Verbindungen Ihre SSH-Konfigurationsdatei, um Befehle an AWS Systems Manager Session Manager weiterzuleiten. Für öffentliche Verbindungen fahren Sie mit Schritt 2 fort.

   Fügen Sie die folgenden Zeilen zu `~/.ssh/config` hinzu. Diese Zeilen leiten SSH-Befehle für Hosts weiter, deren Namen mit `i-` oder `mi-` beginnen.

   ```
   Host i-* mi-*
       ProxyCommand sh -c "aws ssm start-session --target %h --document-name AWS-StartSSHSession --parameters 'portNumber=%p'"
   ```

1. Wechseln Sie in das Verzeichnis, das Ihre PEM-Datei enthält. Benutzen Sie`chmod` und legen Sie die Berechtigungen auf `400` fest.

   Im folgenden Beispiel wird das `/tmp`-Verzeichnis geändert und die Berechtigungen für die PEM-Datei `do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem` festgelegt.

   ```
   cd /tmp
   chmod 400 do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem
   ```

   Im folgenden Beispiel wird das `/tmp`-Verzeichnis geändert und die Berechtigungen für die PEM-Datei `rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem` festgelegt.

   ```
   cd /tmp
   chmod 400 rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem
   ```

1. Führen Sie das SSH-Dienstprogramm aus und geben Sie die PEM-Datei und entweder den öffentlichen DNS-Namen (für öffentliche Verbindungen) oder die EC2-Instance-ID (für private Verbindungen) an. Melden Sie sich als Benutzer `ec2-user` an.

   Im folgenden Beispiel wird über den DNS-Namen `ec2-12-345-678-901.us-east-2.compute.amazonaws.com` eine Verbindung zu einer öffentlichen Instance hergestellt.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@ec2-12-345-678-901.us-east-2.compute.amazonaws.com
   ```

   Im folgenden Beispiel wird mithilfe der EC2-Instance-ID `i-0bdc4219e66944afa` eine Verbindung mit einer privaten Instance hergestellt.

   ```
   # .pem file using naming prefix do-not-delete
   ssh -i \
     "do-not-delete-rds-custom-ssh-privatekey-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c.pem" \
     ec2-user@i-0bdc4219e66944afa
   
   # .pem file using naming prefix rds-custom!oracle-do-not-delete
   ssh -i \
     "rds-custom!oracle-do-not-delete-db-ABCDEFGHIJKLMNOPQRS0123456-0d726c-ssh-privatekey.pem" \
     ec2-user@i-0bdc4219e66944afa
   ```

# Anmelden als SYS bei Ihrer Datenbank von RDS Custom für Oracle
<a name="custom-creating.sysdba"></a>

Nachdem Sie Ihre DB-Instance von RDS Custom erstellt haben, können Sie sich bei Ihrer Oracle-Datenbank als Benutzer `SYS` anmelden, wodurch Sie `SYSDBA`-Berechtigungen erhalten. Ihnen stehen folgende Anmeldeoptionen zur Verfügung:
+ Rufen Sie das `SYS`-Passwort von Secrets Manager ab und geben Sie dieses Passwort in Ihrem SQL-Client an.
+ Verwenden Sie die Betriebssystemauthentifizierung, um sich bei Ihrer Datenbank anzumelden. In diesem Fall benötigen Sie kein Passwort.

## Suchen des SYS-Passworts für Ihre Datenbank von RDS Custom für Oracle
<a name="custom-creating.sysdba.pwd"></a>

Sie können sich bei Ihrer Oracle-Datenbank als `SYS` oder `SYSTEM` oder durch Angabe des Hauptbenutzernamens in einem API-Aufruf anmelden. Das Passwort für `SYS` und `SYSTEM` ist in Secrets Manager gespeichert. 

Das Secret verwendet das Benennungsformat `do-not-delete-rds-custom-resource_id-uuid` oder `rds-custom!oracle-do-not-delete-resource_id-uuid`. Sie finden das Passwort über die AWS-Managementkonsole.

### Konsole
<a name="custom-creating.sysdba.pwd.console"></a>

**So finden Sie das SYS-Passwort für Ihre Datenbank in Secrets Manager**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Führen Sie in der RDS-Konsole folgende Schritte aus:

   1. Wählen Sie im Navigationsbereich **Datenbanken** aus.

   1. Wählen Sie den Namen Ihrer DB-Instance von RDS Custom für Oracle aus.

   1. Wählen Sie **Konfiguration**.

   1. Kopieren Sie den Wert unter **Ressourcen-ID**. Ihre Ressourcen-ID könnte beispielsweise **db- ABC12 CDE3 FGH4 I5 lauten JKLMNO6 PQR7**.

1. Öffnen Sie die Secrets Manager Manager-Konsole unter [https://console.aws.amazon.com/secretsmanager/](https://console.aws.amazon.com/secretsmanager/).

1. Führen Sie in der Secrets-Manager-Konsole folgende Schritte aus:

   1. Wählen Sie im linken Navigationsbereich **Secrets** aus.

   1. Filtern Sie die Secrets nach der Ressourcen-ID, die Sie in Schritt 2.d kopiert haben.

   1. Wählen Sie das Geheimnis, das das Benennungsformat **do-not-delete-rds-custom- *resource\$1id* - *uuid*** oder **rds-custom verwendet\$1 oracle-do-not-delete- -. *resource\$1id* *uuid*** Das *resource\$1id* ist die Ressourcen-ID, die Sie in Schritt 2.d kopiert haben.

      **Wenn Ihre Ressourcen-ID beispielsweise **db- ABC12 CDE3 FGH4 I5 JKLMNO6 PQR7** und Ihre UUID 1234ab ist, heißt Ihr Secret -custom-db- I5 ****do-not-delete-rds-1234ab**** oder rds-custom\$1 ABC12 CDE3 FGH4 JKLMNO6 PQR7 oracle-do-not-delete**-db- I5 -1234ab. ABC12 CDE3 FGH4 JKLMNO6 PQR7

   1. Wählen Sie im Bereich **Secret-Wert** die Option **Secret-Wert abrufen** aus.

   1. Kopieren Sie im Feld **Schlüssel/Wert** den Wert für **Passwort**.

1. Installieren Sie SQL\$1Plus auf Ihrer DB-Instance und melden Sie sich bei Ihrer Datenbank als `SYS` an. Weitere Informationen finden Sie unter [Schritt 3: Verbinden Ihres SQL-Clients mit einer Oracle-DB-Instance](CHAP_GettingStarted.CreatingConnecting.Oracle.md#CHAP_GettingStarted.Connecting.Oracle).

## Anmelden bei Ihrer Datenbank von RDS Custom für Oracle-Datenbank mit der Betriebssystemauthentifizierung
<a name="custom-creating.sysdba.pwd"></a>

Der Betriebssystembenutzer `rdsdb` besitzt die Oracle-Datenbankbinärdateien. Sie können zum Benutzer `rdsdb` wechseln und sich ohne Passwort bei Ihrer Datenbank von RDS Custom für Oracle anmelden.

1. Connect zu Ihrer DB-Instance mit her AWS Systems Manager. Weitere Informationen finden Sie unter [Herstellen einer Verbindung mit Ihrer DB-Instance von RDS Custom mithilfe von Session Manager](custom-creating.ssm.md).

1. Wechseln Sie zum Benutzer `rdsdb`.

   ```
   sudo su - rdsdb
   ```

1. Melden Sie sich mit der Betriebssystemauthentifizierung bei Ihrer Datenbank an. Sie können `sqlplus / as sysdba` oder das `sql`-Alias verwenden.

   ```
   $ sqlplus / as sysdba
   
   SQL*Plus: Release 21.0.0.0.0 - Production on Wed Apr 12 20:11:08 2023
   Version 21.9.0.0.0
   
   Copyright (c) 1982, 2020, Oracle.  All rights reserved.
   
   
   Connected to:
   Oracle Database 19c Enterprise Edition Release 19.0.0.0.0 - Production
   Version 19.10.0.0.0
   ```

   Sie können aber auch das `sql`-Alias verwenden:

   ```
   $ sql
   ```