Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Oracle Database Technology Night #60 Oracle Database 19c RUで追加された新機能 ODSA概要 / Oracle Tech Night Oracle DB19c RU New Feature and ODSA

Oracle Database Technology Night #60 Oracle Database 19c RUで追加された新機能 ODSA概要 / Oracle Tech Night Oracle DB19c RU New Feature and ODSA

Oracle Database 19c Release Update(RU)で追加された新機能 / Oracle Database Service for Microsoft Azure概要
Oracle Database 19cがリリースされて3年以上経ちますが、19cは今でも進化を続けています。
Long Term Releaseである19cをさらにご活用頂くために、これまでRelease Update(RU)で追加された機能を、21cよりバック>ポートされた機能を含めて改めてご紹介します。
また後半では、7月に提供を開始したOracle Database Service for Microsoft Azure(ODSA)について概要をご紹介します。
動画
https://www.youtube.com/watch?v=pUKcWiMi3QY

oracle4engineer

October 28, 2022
Tweet

More Decks by oracle4engineer

Other Decks in Technology

Transcript

  1. Oracle Database Technology Night #60 Oracle Database 19c RUで追加された新機能 /

    Oracle Database Service for Azure (ODSA)概要 Takeshi Maruyama Takuya Miyamoto Noriyuki Sasaki Kyohei Yamada ⽇本オラクル株式会社 2022 年 10 ⽉ 28 ⽇
  2. • Oracle Database 19c RUで追加された新機能 • ハイブリッド・ディザスタ・リカバリ構成のOracle Data Guard Redo復号(DBRU

    19.16) • アプリケーションの段階的データベース・パスワード・ロールオーバー (DBRU 19.12) • Database In-Memoryベースレベル(DBRU 19.8) • CellMemoryレベル(DBRU 19.8) • SQLマクロ(DBRU 19.7) • Oracle Grid Infrastructureのホームの切替え (DBRU 19.9) • Linux for ARMでのOracle Instant Clientのサポート (DBRU 19.10) • Oracle Autonomous DatabaseのPDBからの取得のサポート (DBRU 19.10) • Oracle Blockchain Table (DBRU 19.10) • Immutable Table (DBRU 19.11) • DBMS_CLOUDパッケージ(DBRU 19.10) ご紹介する機能の⼀覧 Copyright © 2022, Oracle and/or its affiliates 2
  3. 3 ハイブリッド・ディザスタ・リカバリ構成の Oracle Data Guard Redo復号 DBRU 19.16 新機能 Oracle

    Data Guard Redo Decryption for Hybrid Disaster Recovery Configurations Copyright © 2022, Oracle and/or its affiliates
  4. 引き続き、Advanced Security Option(ASO)の利⽤を推奨 プライマリがOnPの場合 • 新規表領域は⾮暗号化で作成 • スタンバイも⾮暗号化で作成 • スタンバイでの暗号化は⼿動

    プライマリがOCIの場合 • 新規表領域は暗号化で作成 • スタンバイも暗号化で作成 • 対応するにはASOが必要 • 強く推奨︕ プライマリがOCIの場合 • 適⽤プロセスはREDOの 復号が必要 • 対応するにはASOが必要 • 強く推奨! ハイブリッド Data Guard 環境でのTransparent Data Encryption(TDE)の これまでの動作 Copyright © 2022, Oracle and/or its affiliates 4 オンプレミス OCI 暗号化REDO スタンバイ 非暗号化 プライマリ 暗号化 New TBSP encrypted オンプレミス OCI 暗号化REDO スタンバイ 非暗号化 プライマリ 暗号化 Decrypt and apply オンプレミス OCI 非暗号化REDO プライマリ 非暗号化 スタンバイ 暗号化 New TBSP unencrypted
  5. TABLESPACE_ENCRYPTIONを使⽤することで新規表領域を暗号化するか選択 • CDBレベルで設定するパラメータ、RU19.16(2022年7⽉リリース)以降で利⽤可能 • Redoの複合をREDO転送レベルで実施 • Advanced Security Optionは不要 従来のENCRYPT_NEW_TABLESPACESパラメータが設定されている場合、TABLESPACE_ENCRYPTIONの設

    定が優先される ハイブリッド環境でのTransparent Data Encryption(TDE)の新しい動作 Copyright © 2022, Oracle and/or its affiliates 5 NEW IN July 2022 AUTO_ENABLE Advanced Security Option (ASO)をご利用のお客様には、 常にデータを暗号化することを推奨(OCIでは必須(クラウドのデフォルト、クラ ウドでは変更不可) DECRYPT_ONLY 常に復号して、非暗号化でデータを保存 ASOをお持ちでないお客様向け オンプレミス・データベースに対してのみ有効。クラウド・データベースでは無 視される MANUAL_ENABLE これまでの動作と同様(オンプレミスのデフォルト、クラウドでは無視される)
  6. DB 19.15.0.0 と DB 19.16.0.0 [oracle@wasabi-isfff1 ~]$ sqlplus / as

    sysdba SQL*Plus: Release 19.0.0.0.0 - Production on Tue Oct 18 17:53:53 2022 Version 19.15.0.0.0 Copyright (c) 1982, 2022, Oracle. All rights reserved. Connected to: Oracle Database 19c EE Extreme Perf Release 19.0.0.0.0 - Production Version 19.15.0.0.0 SQL> show parameter tablespace_encryption SQL> show parameter encrypt_new_tablespaces NAME TYPE VALUE ------------------------------------ ----------- --------------------------- --- encrypt_new_tablespaces string ALWAYS SQL> [oracle@wasabi-isfff1 ~]$ sqlplus / as sysdba SQL*Plus: Release 19.0.0.0.0 - Production on Tue Oct 18 17:54:47 2022 Version 19.16.0.0.0 Copyright (c) 1982, 2022, Oracle. All rights reserved. Connected to: Oracle Database 19c EE Extreme Perf Release 19.0.0.0.0 - Production Version 19.16.0.0.0 SQL> show parameter tablespace_encryption NAME TYPE VALUE ------------------------------------ ----------- --------------------------- --- tablespace_encryption string AUTO_ENABLE SQL> SQL> show parameter encrypt_new_tablespaces NAME TYPE VALUE ------------------------------------ ----------- --------------------------- --- encrypt_new_tablespaces string ALWAYS ExaDB-D(OCI)での tablespace_encryption と encrypt_new_tablespace パラメーターの確認 Copyright © 2022, Oracle and/or its affiliates 6
  7. Advanced Security Optionを利⽤ -- オンプレミスでの設定︓ TABLESPACE_ENCRYPTION = AUTO_ENABLE -- OCIでの設定︓

    TABLESPACE_ENCRYPTION = AUTO_ENABLE 最⾼のセキュリティを実現するために常に暗号化 Copyright © 2022, Oracle and/or its affiliates 7 オンプレミス OCI スタンバイ 暗号化 オンプレミス OCI 暗号化REDO プライマリ 暗号化 プライマリ 暗号化 スタンバイ 暗号化 暗号化REDO NEW IN July 2022
  8. Advanced Security Optionなしでの利⽤ -- オンプレミスでの設定︓ TABLESPACE_ENCRYPTION = DECRYPT_ONLY -- OCIでの設定︓

    TABLESPACE_ENCRYPTION = AUTO_ENABLE オンプレミス・データベースに影響を与えることなくクラウド・セキュリティを活⽤ Copyright © 2022, Oracle and/or its affiliates 8 オンプレミス OCI 非暗号化REDO プライマリ 非暗号化 スタンバイ 暗号化 Encrypt オンプレミス OCI 暗号化REDO スタンバイ 非暗号化 プライマリ 暗号化 Decrypt NEW IN July 2022
  9. ⼀時的に旧パスワードも受け付ける期間を設ける アプリケーションの段階的データベース・パスワード・ロールオーバー Copyright © 2022, Oracle and/or its affiliates 14

    旧パスワードと新パスワード両⽅でログイン可能 旧パスワード 新パスワード ALTER USER UserA IDENTIFIED BY password2
  10. アプリケーション・サーバー・クラスタのパスワード指定をローリングで可能に アプリケーションの段階的データベース・パスワード・ロールオーバー Copyright © 2022, Oracle and/or its affiliates 15

    旧パスワードと新パスワード両⽅でログイン可能 旧パスワード 新パスワード ALTER USER UserA IDENTIFIED BY password2 新パスワード 旧パスワード 旧パスワード アプリケーション・サーバー データベース・ユーザー のパスワード変更
  11. • データベース・ユーザーのパスワードを変更する際に、旧パスワードを使⽤できる猶予期間の指定が可能 • プロファイルでロールオーバー期間を指定する - PASSWORD_ROLLOVER_TIME ⽇数 ※時間の場合は、1/24(1時間)のような⼀⽇の分数で記述する アプリケーションの段階的データベース・パスワード・ロールオーバー Copyright

    © 2022, Oracle and/or its affiliates 16 1. プロファイルの作成 (ロールオーバーは8時間に設定) CREATE PROFILE TestProfile LIMIT PASSWORD_ROLLOVER_TIME 8/24; 2. ユーザーの作成、プロファイルの適用 CREATE USER UserA IDENTIFIED BY password1 PROFILE TestProfile; 3. password1でログインが成功することを確認し、新しいパスワードに変更する ALTER USER UserA IDENTIFIED BY password2; 4. password2でログインが成功 (※ロールオーバー期間内は、何度でもパスワード変更可能。その場合は最新のパ スワードが有効) 5. ロールオーバーを明示的に終了したい場合は、以下のコマンドを実行する ALTER USER UserA EXPIRE PASSWORD ROLLOVER PERIOD;
  12. アプリケーションサービスアカウントの⻑年の難しい課題 • 最も機密性の⾼いデータへのアクセス – これらのアカウントには最も強いセキュリティコントロールが必要 • しかし、、、アカウントのパスワードをローテーションするとアプリケーションが停⽌するリスクがある その解決策がアプリケーションの段階的データベース・パスワード・ロールオーバー機能 • パスワード・ロールオーバー時間をユーザー・プロファイルに割り当てることが可能

    • 新しいパスワードが有効になったとき古いパスワードを引き続き使⽤可能 • 都合のよいタイミングでアプリケーションの接続プロパティを更新 • ログインを監査して、古いパスワードを使⽤しているアプリケーションを特定することも可能 ⽬的は、アプリケーションを停⽌せずにアプリケーションサービスアカウントのパスワードを変更できるようにすること アプリケーションの段階的データベース・パスワード・ロールオーバー Copyright © 2022, Oracle and/or its affiliates 17
  13. アプリケーションの段階的データベース・パスワード・ロールオーバーの 利⽤状況のモニタリング(古いパスワードをまだ使⽤しているユーザーの検索) 統合監査のログオン・レコードでは、AUTHENTICATION_TYPEフィールドでアプリケーションのパスワードがまだ更新され ていないユーザーがハイライトされます。 (問い合わせにはAUDIT_VIEWERまたはAUDIT_MGMTロールが必要です) SQL> select dbusername, os_username, userhost,

    event_timestamp, authentication_type from unified_audit_trail where action_name='LOGON' and event_timestamp > sysdate-1 and regexp_like(authentication_type, '¥(VERIFIER=.*?¥-OLD¥)'); DBUSERNAME OS_USERNAME USERHOST EVENT_TIMESTAMP AUTHENTICATION_TYPE _______________ _________________ _____________ ______________________________________ APPS oracle PROD4327 02-MAR-21 03.56.34.724172000 AM TYPE=(DATABASE));(CLIENT ADDRESS=((PROTOCOL=tcp)(HOST=10.0.0.15)(PORT=2498))); (LOGON_INFO=((VERIFIER=12C-OLD)(CLIENT_CAPABILITIES=O5L_NP,O7L_MR,O8L_LI))); 18 Copyright © 2022, Oracle and/or its affiliates
  14. Database In-Memory ベースレベル、 CellMemory レベル Database In-Memory Base Level CellMemory

    Level DBRU 19.8 新機能 Copyright © 2022, Oracle and/or its affiliates 19
  15. DBIMライセンスを購⼊しなくてもDBIM機能を試すことが可能に(19c RU(19.8) にバックポート) メリット • EE有償オプションのDBIMライセンスを購⼊しなくてもDBIMの価値を 確認できるようになった 機能概要/利⽤イメージ • 初期化パラメータINMEMORY_FORCEをBASE_LEVELにすること

    で、インメモリ機能を以下の範囲で試すことができる • INMEMORY_SIZEが16GB以内 (1インスタンスあたり、CDBレベルで設 定する必要がある)、 • QUERY LOWの圧縮レベルのみ利⽤可 • 以下は利⽤できない • ⾃動インメモリ、インメモリ列ストア機能追跡の除外(表の全ての列がポピュレートされ る)、CELLMEMORY機能の無効化 • Authorized Cloud Environments (認定クラウド環境 Amazon EC2 and RDS、Microsoft Azure) では利⽤不可能 Database In-Memory ベース・レベル Copyright © 2022, Oracle and/or its affiliates 20 System Global Area (SGA) Large Pool Log Buffer Shared Pool In-Memory Area (Max 16GB) Other Buffer Cache
  16. IM列ストアを有効にしなくても CellMemory 機能が使⽤できるようになった(19c RU(19.8) にバックポート) メリット • CellMemory 機能の利⽤に、従来はIM列ストアを利⽤しない場合でもIM列ストアを有効化する必 要があった。

    • DBRU19.8 からIM列ストア有効化のオーバーヘッドを発⽣させることなく CellMemory 機能のみを 使⽤できるようになった(IM列ストアは有効化されないが、クエリで CellMemory を使⽤してオブジェク トをスキャン可能に) • CellMemory 機能とは︖ • Exadataスマート・フラッシュ・キャッシュを使⽤してインメモリー列形式でデータをスマート・フラッシュ・キャッシュ 上に移⼊できるExadata機能 機能概要/利⽤イメージ • Oracle Database In-Memoryオプションのライセンスを所有している場合に使⽤可能 • インメモリ列ストアを有効にすることなく CellMemory 機能を利⽤可能に (すべてのDBIMデータ型がExadata Flash Cache上で利⽤可能に) • INMEMORY_FORCE=CELLMEMORY_LEVEL と • INMEMORY_SIZE=0 • 0より⼤きいとINMEMORY_FORCE=DEFAULT と同じ動作になる • オンプレミスExadataシステムのみ有効 • Smart Scan時にFlash Cache上にDBIM形式でポピュレートする CellMemory レベル Copyright © 2022, Oracle and/or its affiliates 21 In-Memory Columnar scans In-Flash Columnar scans Up to 25.6 TB Flash per Server
  17. SQL開発者が、複雑な処理を SQL⽂のどこでも使⽤可能なマクロにカプセル化することができるように なった SQLマクロの使い⽅は下記2つ • スカラー式︓複雑なSQL式を簡単にカプセル化 SELECT リスト, WHERE/HAVING, GROUP

    BY/ORDER BY句で使⽤ • テーブル式︓FROM句で使⽤されるSQLをカプセル化 メリット • SQLオプティマイザがコードを変換、ストアド・ファンクションと⽐べて効率的な処理を実現 • 他のデータベースに存在する関数の単純な書き直しするメカニズムを提供 • スカラー式のマクロが使⽤されているWHERE句は、Exadataのストレージ側のWHERE句評価に プッシュダウン可能 SQLマクロ Copyright © 2022, Oracle and/or its affiliates 23 テーブル式が19c RU(19.7) にバックポート(ADBはスカラー式も可能)
  18. CREATE OR REPLACE FUNCTION strpos(str VARCHAR2, sub_str VARCHAR2) RETURN VARCHAR2

    SQL_MACRO(SCALAR) IS BEGIN RETURN 'INSTR(str, sub_str)'; END; / SQLマクロは、データベースの移⾏プロジェクトに役⽴つ • 例えば、PostgreSQL から Oracle Database へ移⾏する場合、STRPOS()関数などの書き直しが必要だったが、 SQLマクロを使う事で、STRPOSをINSTRに変換するSQLマクロを作成する事で、移⾏に伴うSQL⾃体の書き直し が不要になる SQLマクロ(スカラー式) Copyright © 2022, Oracle and/or its affiliates 24 • 実⾏例︓strpos が呼び出された際に内部的に instr で実⾏する SQL マクロ SELECT strpos(col1, 'ABC') FROM tab01 ;
  19. ⼆つの異なるタイプ Parameterized Views(テーブル引数を持たない テーブル式マクロ) • マクロ定義の中でクエリで使⽤されるテーブルは 固定されている • 上記のような表から選択される⾏を引数で渡して ⾏う

    • 返されたクエリの”形”は(通常)固定される Polymorphic Views(1つ以上のテーブル引数を 持つテーブル式マクロ) • 返されたクエリの形は実⾏時に決定される • クエリに渡された⼊⼒テーブルは、マクロから返 されるクエリの中で使⽤される • テーブル引数はDBMS_TF.TABLE_Tタイプ(多相 表関数)を使⽤ SQLマクロ(テーブル式) Copyright © 2022, Oracle and/or its affiliates 25 SELECT * FROM total_sales('60332'); create or replace function row_sampler (t DBMS_TF.TABLE_T, pct number default 5) return varchar2 SQL_MACRO(TABLE) as begin return q'{SELECT * FROM t ORDER BY dbms_random.value FETCH FIRST row_sampler.pct PERCENT ROWS ONLY}'; end; / create or replace function total_sales(zip_code varchar2) return varchar2 SQL_MACRO(TABLE) is begin return q'{ SELECT c.cust_postal_code zip_code, SUM(amount_sold) revenue FROM customers c, sales s WHERE s.cust_id = c.cust_id AND c.cust_postal_code = total_sales.zip_code GROUP BY zip_code ORDER BY zip_code }'; end; / SELECT * FROM row_sampler(t=>sh.customer, pct=>15);
  20. DBMS_UTILITY.expand_sql_textプロシージャ(Oracle 12cから) • ビューを使⽤してSQLなどを展開する機能でSQLマクロの展開にも利⽤できる • 以下のように⾏うことでSQLマクロのデバックが可能 SQLマクロのデバック Copyright © 2022,

    Oracle and/or its affiliates 26 SQL> SET SERVEROUTPUT ON; SQL> DECLARE 2 org_sql CLOB := 'select * from emp_location(''DALLAS'')’; 3 l_clob CLOB; 4 BEGIN 5 DBMS_UTILITY.expand_sql_text (input_sql_text => org_sql, output_sql_text => l_clob); 6 DBMS_OUTPUT.put_line(l_clob); 7 END; 8 / SELECT "A1"."ENAME" "ENAME","A1"."JOB" "JOB" FROM (SELECT "A2"."ENAME" "ENAME","A2"."JOB" "JOB" FROM (SELECT "A3"."ENAME" "ENAME","A3"."JOB" "JOB" FROM "SYS"."EMP" "A3" WHERE "A3"."DEPTNO"= (SELECT "A4"."DEPTNO" "DEPTNO" FROM "SYS"."DEPT" "A4" WHERE "A4"."LOC"='DALLAS')) "A2") "A1" PL/SQL procedure successfully completed.
  21. {USER, ALL, DBA}_PROCEDURESビューにSQL_MACROという列が追加された • 列はNULL、SCALAR、TABLEという値を持つ 次のSQLファンクションは、それぞれSQL_MACRO(SCALAR)、 SQL_MACRO(TABLE) で作成されて いる SQLマクロの確認

    Copyright © 2022, Oracle and/or its affiliates 27 SQL> SELECT object_name, sql_macro, object_type FROM user_procedures WHERE sql_macro IS NOT NULL; OBJECT_NAME SQL_MACRO OBJECT_TYPE -------------------- -------------------- -------------------- SQL_MACRO_DDL_S SCALAR FUNCTION SQL_MACRO_DDL_T TABLE FUNCTION …
  22. Copyright © 2022, Oracle and/or its affiliates 28 Oracle Grid

    Infrastructure (GI)の ホームの切替え DBRU 19.9 新機能 Oracle Grid Infrastructure SwitchHome
  23. Oracle Grid Infrastructure (GI)のホームの切替え 29 19.9 新機能 -switchGridHomeオプションをgridSetup.shとともに使⽤すると、Oracle Grid Infrastructureホーム間で切り替えること

    ができます。 Oracle Grid Infrastructureにパッチを適⽤してアップグレードするために、-switchGridHomeオプションを使⽤できます。 -switchGridHomeオプションを使⽤して、ソースOracle Grid Infrastructureホームからパッチ適⽤済の Oracle Grid Infrastructureホームに切り替えます。すべてのOracle ClusterwareおよびOracle Restartサービスは、 パッチ適⽤対象のOracle Grid Infrastructureホームから⾃動的に開始されます。 <実⾏コマンド> $ /u01/app/19.9.0/grid/gridSetup.sh –switchGridHome [-applyRU patch_directory_location] /u01/app /19.3.0/grid/ <-現⾏ Grid Home /19.9.0/grid/ <-新規 Grid Home Copyright © 2022, Oracle and/or its affiliates
  24. 19.9 新機能 実⾏⼿順 1. 適⽤するOracle Databaseリリース更新(RU)をMy Oracle Supportからダウンロードします。 2. gridユーザーとして、Oracle

    Grid Infrastructureのイメージ・ファイルをダウンロードし、そのファイルを新しいOracle Grid Infrastructureホーム・ディレクトリに展開します。 3. インストール後にパッチ適⽤を適⽤する場合は、Oracle Grid Infrastructureホームに切り替える -switchGridHomeオプションのみを指定し、インストール中にリリース更新(RU)を適⽤するには -switchGridHomeオプションに加え、-applyRUオプションを指定してOracle Grid Infrastructure インストーラを起動します。 4. 構成ウィザードのステップに従って、Oracle Grid Infrastructureのインストールを完了します。 インストールが完了すると、すべてのOracle Grid Infrastructureサービスが新しいGridホームから実⾏を開始します。 Oracle Grid Infrastructure (GI)のホームの切替え Copyright © 2022, Oracle and/or its affiliates 30
  25. Copyright © 2022, Oracle and/or its affiliates 31 Linux for

    ARMでの Oracle Instant Clientのサポート DBRU 19.10 新機能 Oracle Instant Client Support for Linux for ARM
  26. Linux for ARMでのOracle Instant Clientのサポート 19.10 新機能 Oracle Database 19cリリース更新(19.10)以降、Oracle

    Instant ClientはLinux for ARM (aarch64)で使⽤できます。 Oracle Technology Network (OTN)のOracle Instant Clientダウンロード・ページからzipファイルまたはRPMを ダウンロードすることにより、Oracle Instant Clientをインストールできます。 32 Copyright © 2022, Oracle and/or its affiliates
  27. Linux for ARMでのOracle Instant Clientのサポート 19.10 新機能 33 Copyright ©

    2022, Oracle and/or its affiliates インストレーション・ガイド:https://docs.oracle.com/cd/F19136_01/lacli/installing-ic-arm.html#GUID-09538EE8-5EE8-4319-9B17-DCE0EF0154A0
  28. Oracle Instant Client は最新の GoldenGateにも含まれます 19.10 新機能 [参考資料] Oracle GoldenGateリリース・ノート

    https://docs.oracle.com/cd/F44199_01/release-notes/whats-new-this-release.html#GUID-8B2DEC7A-D2EA-4492-A7D6- 5B8AC09E22CB 2.1 リリース21c (21.1.0): 初期リリース2021年5⽉ Oracle Database 統合ビルド・サポート Oracle GoldenGateでは、Oracle GoldenGateの⼀部として最新のOracleデータベース・クライアント・ライブラリを含めることにより、サポートされている オペレーティング・システムの複数のメジャーOracle Databaseバージョンからのキャプチャおよび これらへの適⽤に単⼀の統合ビルドを使⽤します。 GoldenGate 19c までは 対応する Database version 毎にビルド(S/W)が分かれており、 GG19c for Oracle 11g や GG19c for Oracle 19c など Source / Target に合わせたインストールが必要だったが、GoldenGate 21c では認定対象となる Oracle Database 11.2.0.4+ 〜 21c までが 1つのビルドで対応可能となる。 この最新のOracleデータベース・クライアント・ライブラリが、Oracle Instant Client をベースに提供される。 34 Copyright © 2022, Oracle and/or its affiliates
  29. Copyright © 2022, Oracle and/or its affiliates 35 Oracle Autonomous

    Databaseの PDBからの取得のサポート DBRU 19.10 新機能 Support Per-PDB Capture for Oracle Autonomous Database
  30. Oracle Autonomous DatabaseのPDBからの取得のサポート 19.10 新機能 個々のPDBの変更を安全に取得してOracle Autonomous Databaseにレプリケートするために、Oracle GoldenGateを使⽤して PDBごとの取得を提供できるようになりました。

    https://docs.oracle.com/cd/F51462_01/oracle-db/using-ogg-autonomous-databases.html#GUID-6AF0D1AC-FA05-41E8-ADA2- 2F6820C68D5C Autonomous DatabaseからキャプチャするExtractの構成 1.⾃律型データベースで、事前作成されたOracle GoldenGateデータベース・ユーザーggadminをロック解除します。 2.PDBに接続するためのAutonomous Databaseクライアント資格証明を取得します。 36 Copyright © 2022, Oracle and/or its affiliates 共通ユーザ(c##ggadmin)を作成 ADB以外 ggadmin(unlock) ADB REDO REDO REDO REDO REDO REDO
  31. Copyright © 2022, Oracle and/or its affiliates 42 Oracle Blockchain

    Table DBRU 19.10 新機能 Oracle Blockchain Table
  32. 耐改ざん性を追加、証跡性を強化した特別なデータベース・テーブル データベース上のレコードに耐改ざん性と証跡性を付与 • 追記オンリーの不変なデータ…テーブル所有者も特権ユーザも改ざん不能 • ハッシュチェーンで⾏をリンク…整合性の検証、改ざんされていないことの証明が可能 Oracle Databaseの⼀部として⾼度で多彩な機能とともに容易に利⽤可能 • 他のテーブルと組み合わせたトランザクション

    • 容易にデータ統合、多様なBIツールを⽤いての分析 • データベーストリガー、PL/SQLプログラムを利⽤したロジック表現 • レプリケーション、バックアップなどの耐障害性/⾼可⽤性機能、 アクセスコントロールなどのセキュリティ保護機能も併⽤可能 ※19cではRU19.10アップデートおよび個別パッチ32431413を適⽤することで利⽤可能に。 データベースの基本機能として含まれており追加ライセンスは不要(SE2でも利⽤可能)。 Blockchain Table︓Oracle Database 21c&19cで利⽤可能(※) Copyright © 2022, Oracle and/or its affiliates 43 BLOCKCHAIN
  33. データの完全性の担保、証明が求められるところ • セキュリティ上重要な記録の保存︓ • アプリケーションのアクセスログや監査ログ • ⾼セキュリティエリアへの⼊退室記録 • 法律上確実な保存が要求される情報︓ •

    従業員の出退勤記録 • 企業の会計、財務のデータ • ⾒積、契約、請求や⽀払のやり取りに係るドキュメント • 内外からの攻撃に対してデータを保護︓ • 勘定系システム、決済系システムなどのトランザクションログ • 証券や各種アセットの所有権を管理する原簿 • 種々の認定、証明のエビデンス保存︓ • 原産地証明、検査証、品質認証、etc. Blockchain Tableのユースケースの⼀例 Copyright © 2022, Oracle and/or its affiliates 44
  34. 開発と分析に最高の生産性を 統合された マイクロサービス、イベント、REST, SaaS, 機械学習, CI/CD, ローコード あらゆるワークロードをサポート トランザクション, 分析,

    機械学習, IoT, ストリーミング, ブロックチェーン あらゆるデータをサポート Relational, JSON, グラフ, 地理空間, テキスト, OLAP, XML, マルチメディア 世界で唯⼀のコンバージドデータベース - インクラウドとオンプレミスの両⽅に対応 オラクルデータベースのビジョン Copyright © 2022, Oracle and/or its affiliates 45
  35. ブロックチェーン/DLT基盤や専⽤データベースと⽐較して…… 利⽤のハードルが低い • ⼀般的なOracle Databaseのスキルで⼗分使いこなせるため、学習コストが低い • 通常のテーブルとの使い勝⼿の差異が⼩さく、アプリケーション透過的な利⽤が可能 • 通常テーブルからの乗り換えに必要な改修はゼロ〜最⼩限 アプリケーション側の負担が⼩さい

    • ふつうアプリケーションはイミュータブル(変更/削除しない)データのみを扱うわけではない • イミュータブルデータ専⽤のデータベースを使う場合、 アプリケーションは少なくともふたつのデータベースを扱わなくてはならない • 同⼀DB上で通常のテーブルとBlockchain Tableを扱えるためトランザクション、整合性担保が容易 データ分析、データ統合が容易 • Blockchain Table上でそのまま集計、分析が可能 • 他テーブル上のデータとのJOINやVIEW、多様なデータ統合ツールやBIツールも利⽤可能 処理性能 • Oracle Databaseの様々な処理性能向上⼿段を適⽤可能(例︓Exadataを利⽤) Oracle Databaseの1テーブルとして使えることのメリット Copyright © 2022, Oracle and/or its affiliates 46
  36. アプリケーションの負担を減らし、分析のための余分な⼿間も削減 単⼀⽤途データベース vs Oracle Database Copyright © 2022, Oracle and/or

    its affiliates 47 App BI DIツール イミュータブル データ専用DB (又はブロックチェーン/DLT) 通常データ用 DB トランザクション トランザクション 複製 複製 分析 分析用 DB 整合性担保は アプリの責任 単一用途データベースの場合 Oracle Databaseの場合 App BI 分析のための データ統合に 余分な手間 トランザクション Oracle Database 分析 DB機能で 整合性担保 同一DB上で 容易に分析
  37. CREATE BLOCKCHAIN TABLE + 4つの必須句 Blockchain Tableの作成 Copyright © 2022,

    Oracle and/or its affiliates 48 CREATE BLOCKCHAIN TABLE table_name(columns,constraints) NO DROP [ UNTIL number DAYS IDLE ] NO DELETE [ LOCKED ] | NO DELETE UNTIL number DAYS AFTER INSERT [LOCKED] HASHING USING sha2_512 VERSION v1 テーブルのDROPに対しての制約を記述する句。 • UNTIL n DAYS IDLEを付けておいた場合、テーブル上の最新の行がINSERT後n日経っていないと DROPできない(→付けない場合は常にDROP不可)。nの最小は0(16以上の指定を推奨)。 • 後からALTER TABLEでUNTIL~~は付けられない&nを減らせない(制約を緩められない)。 行のDELETEに対しての制約を記述する句。 • UNTIL n DAYS AFTER INSERTを付けておいた場合、INSERT後n日経っていないとDELETEできない (→付けない場合は常にDELETE不可)。nの最小は16。 • 後からALTER TABLEでUNTIL~~は付けられない&nを減らせない(制約を緩められない)。 • LOCKEDを付けておくとnを増やすことも不能。 利用するハッシュアルゴリズムとデータフォーマットを記述する句。現状、値は固定。
  38. シンプルなCREATE BLOCKCHAIN TABLEの例 Copyright © 2022, Oracle and/or its affiliates

    49 CREATE BLOCKCHAIN TABLE bank_ledger (bank VARCHAR2(128), deposit_date DATE, deposit_amount NUMBER) NO DROP UNTIL 31 DAYS IDLE NO DELETE LOCKED HASHING USING "SHA2_512" VERSION "v1"; • NO DROP UNTIL 31 DAYS IDLE …テーブル上の最新の行がINSERT後31日経っていないとDROPできない • NO DELETE LOCKED …行はDELETEできない
  39. 追記オンリーのテーブルで、イミュータブル/不変なデータを保持 • テーブルのDROPの制約(前述の通りn⽇〜無制限の保護期間を設定可能) • テーブルDROPは⾏のINSERT前なら常に可能(誤ってテーブル作成した場合すぐなら消せる) • ⾏のDELETEの制約(前述の通りn⽇〜無制限の保持期間を設定可能) • データ量を削減したい場合、適切な保持期間を設定しておいたうえで、 保持期間を過ぎた⾏を整合性を検証した上で(必要に応じて外部にアーカイブしつつ)削除する

    • 保持期間を過ぎた⾏の⼀括削除⽤PL/SQLパッケージファンクション DBMS_BLOCKCHAIN_TABLE.delete_expired_rows() • ⾏のUPDATEとMERGEが不可 • テーブルのTRUNCATEが不可 • パーティションのDROPが不可 • カラムの追加、削除および名前変更が不可 • データ型の変更や⼀部の⻑さ、精度の変更、NULL制約変更も不可 • Blockchain Tableの通常のテーブルへの変換、およびその逆の変換は不可 Blockchain Tableの特性①︓データの削除、変更を制約 Copyright © 2022, Oracle and/or its affiliates 50 BLOCKCHAIN
  40. ハッシュ値によるデータの検証可能性により、テーブルの中で完結した証跡性を提供 Blockchain Tableの特性②︓ハッシュチェーン Copyright © 2022, Oracle and/or its affiliates

    51 • 行のINSERT時、自動的に {行データ+前の行のハッシュ値} に対して計算したハッシュ値を隠しカラムに保持 • ある行のハッシュ値はその前の行のハッシュ値に依存 し、その前の行のハッシュ値はその前の前の行のハッ シュ値に依存し… →ハッシュチェーンのつながりで改ざんが検知可能に • ハッシュチェーンと行データを突合しながら辿ってい くことで、整合性(INSERT以降、行データが変更、削 除されていないこと)の検証が可能 • 検証用PL/SQLパッケージファンクション DBMS_BLOCKCHAIN_TABLE.verify_rows() ID User Value 1 Tom 500 2 Carol 176 3 Steve 500 4 John 176 5 Mike 332 6 Sarah 632 7 Eve 25 8 Prisha 850 Hash ADSJS %SHS SH@1 DHD3 *EGG AH11 LIO$ SHS4
  41. データのライフサイクル全体をカバーするための⼤がかりな仕掛けが必要 テーブル所有者も特権ユーザーも変更不能な追記オンリーのテーブル • Database Vaultで特権ユーザーを含めた全ユーザーのデータ更新、削除を禁⽌することは可能 • Database Vaultの設定変更の権限管理も重要 • データベース運⽤全体への影響がある

    INSERT以降、データが変更も削除もされていないことを証明 • 上述の追記オンリーの⽅法を確実に運⽤していることを記録する⽅法がひとつ • Unified Auditにより確実に記録される監査ログを⽤いる⽅法もアリ • 「やってない」ことを証明するためにはログ全量の保管が必要 • 監査ログはAudit Vaultを利⽤し、改ざん、削除されないよう確実に保全 • 監査ログをアーカイブする際には誰にも改ざんできないところに保管する • いずれの⽅法でも証明するには記録⽅法が適切か、記録の保管⽅法が適切かまでを含めた全体の監査が必要にな る →Blockchain Tableはこれらを実現するにはシンプルで容易な選択肢 既存の機能でBlockchain Tableと同等の特性を実現しようとすると… Copyright © 2022, Oracle and/or its affiliates 52
  42. • Blockchain Tableはシンプルで強⼒だが、セキュリティの中でカバーする領域はごく限定的 • データセキュリティのCIAのうち、完全性(Integrity)のみにフォーカス • 機密性(Confidentiality)、可⽤性(Availability)は他の機能でカバー • 組み合わせることでより効果を発揮 •

    例︓Blockchain Tableで不正な変更、削除を防ぎつつ • Database Vaultで、参照アクセスも最低限のユーザーに限定する • Audit Vaultで、参照アクセスの監査ログを確実に取得し、不正がないかチェックする • Integrityについても、要求によっては他の機能のほうが向いている場合も • コマンドごと、ユーザーごとの制約をより細かい粒度で管理したい→Database Vault • テーブル単位ではなく⾏や列ごとに制約をかけたい→Virtual Private Database(VPD) 他のセキュリティ機能との組み合わせ、使い分け Copyright © 2022, Oracle and/or its affiliates 53
  43. 利⽤できないデータ型 • ROWID、UROWID、LONG、object type、REF、varray、nested table、 TIMESTAMP WITH TIME ZONE、TIMESTAMP WITH

    LOCAL TIME ZONE 利⽤できない機能 • UPDATEイベントで発動するBEFORE ROWトリガーの定義 • ダイレクトパスロード • パラレルDMLでのデータインサート • Oracle Virtual Private Database(VPD)ポリシーの作成 • XAトランザクションの使⽤ Blockchain Tableのその他の制約 Copyright © 2022, Oracle and/or its affiliates 54
  44. • 【公式ブログ】Blockchain TableによるOracle Databaseのコンバージドデータベースの拡張 …Blockchain Tableの技術的な特⻑およびユースケースの紹介記事 https://blogs.oracle.com/oracle4engineer/blockchain-table • 【公式ドキュメント】 Oracle

    Database 21cドキュメントのBlockchain Tableについての箇所 https://docs.oracle.com/en/database/oracle/oracle-database/21/admin/managing-tables.html#GUID- 43470B0C-DE4A-4640-9278-B066901C3926 • 【ブログ】Oracle CloudでOracle Database 20c(プレビュー)のBlockchain Tableを使ってみた話 …Blockchain Tableを作成し、基本的な操作をテスト https://miyacle.com/2020/07/oracle-cloud%E3%81%A7oracle-database- 20c%E3%83%97%E3%83%AC%E3%83%93%E3%83%A5%E3%83%BC%E3%81%AEblockchain- table%E3%82%92%E4%BD%BF%E3%81%A3%E3%81%A6%E3%81%BF%E3%81%9F%E8%A9%B1/ • 【ブログ】Oracle CloudのAlways FreeのATPのAPEXを使って作った我が家の体重管理アプリを、Blockchain Tables で改ざんできないようにした…Blockchain Tableを作成し、APEXで操作 https://qiita.com/maato/items/4a43841132074aa35d81 • 【ブログ】21cのブロックチェーン 表を使ってみる …Blockchain TableにネイティブJSON型(21cで追加)でデータを保存し、APEXから表⽰ https://apexugj.blogspot.com/2020/12/blockchain-table-with-json.html Blockchain Tableについての参考Webサイト Copyright © 2022, Oracle and/or its affiliates 55
  45. Blockchain Table と同様に、追記オンリーのテーブルで、イミュータブル/不変なデータを保持 • テーブルのDROPの制約(前述の通りn⽇〜無制限の保護期間を設定可能) • テーブルDROPは⾏のINSERT前なら常に可能(誤ってテーブル作成した場合すぐなら消せる) • ⾏のDELETEの制約(前述の通りn⽇〜無制限の保持期間を設定可能) •

    データ量を削減したい場合、適切な保持期間を設定しておいたうえで、 保持期間を過ぎた⾏を整合性を検証した上で(必要に応じて外部にアーカイブしつつ)削除する • 保持期間を過ぎた⾏の⼀括削除⽤PL/SQLパッケージファンクション DBMS_IMMUTABLE_TABLE.delete_expired_rows() • ⾏のUPDATEとMERGEが不可 • テーブルのTRUNCATEが不可 • パーティションのDROPが不可 • カラムの追加、削除および名前変更が不可 • データ型の変更や⼀部の⻑さ、精度の変更、NULL制約変更も不可 • Immutable Tableの通常のテーブルへの変換、およびその逆の変換は不可 Immutable Table の特性︓データの削除、変更を制約 Copyright © 2022, Oracle and/or its affiliates 57 Immutable 耐改ざん性に特化したテーブルで、証跡性の特性はない。
  46. • Immutable Table は、Blockchain Tableと同様に耐改ざん性の特性を備えているが、 証跡性の特性はない • Immutable Table は、耐改ざん性が求められるユースケースにて有効

    • Blockchain Table のハッシュ値の計算処理にかかる時間がパフォーマンス要件に合わない場合は、Immutable Table を検討する Blockchain Table と Immutable Table の使い分け Copyright © 2022, Oracle and/or its affiliates 58
  47. CREATE IMMUTABLE TABLE + 2つの必須句 シンプルなCREATE IMMUTABLE TABLEの例 Copyright ©

    2022, Oracle and/or its affiliates 59 CREATE IMMUTABLE TABLE it1 (id) NO DROP UNTIL 31 DAYS IDLE NO DELETE UNTIL 16 DAYS AFTER INSERT; • NO DROP UNTIL 31 DAYS IDLE …テーブル上の最新の行がINSERT後31日経っていないとDROPできない • NO DELETE UNTIL 16 DAYS AFTER INSERT …行はINSERT後16日経っていないとDELETEできない • Blockchain Table と同様の隠しカラムを保持するが、使用されるのは2つのみ • ORABCTAB_USER_NUMBER$ • ORABCTAB_CREATION_TIME$
  48. • Oracle Grid Infrastructureのホームの切替え (DBRU 19.9) • Linux for ARMでのOracle

    Instant Clientのサポート (DBRU 19.10) • Oracle Autonomous DatabaseのPDBからの取得のサポート (DBRU 19.10) • Oracle Blockchain Table (DBRU 19.10) • Immutable Table (DBRU 19.11) ご紹介した機能の⼀覧 Copyright © 2022, Oracle and/or its affiliates 60
  49. オブジェクト・ストア内のデータ操作 オブジェクト・ストア内のデータを操作するための中核となるメカニズム DBMS_CLOUDを使⽤すると、利点がもたらされ、DDLを超えてOracle Autonomous Databaseと完全に互換性のある追加機能が提供され ます。⼿動で外部表を作成するよりも、新しいDBMS_CLOUDパッケージ を利⽤することをお薦めします。 Object Store 上のファイルにアクセスするためプロシージャ例

    • DBMS_CLOUD.COPY_DATA • DBへのデータロード • DBMS_CLOUD.CREATE_EXTERNAL_TABLE • Object Store 上のファイルを外部表として参照 19c: DBMS_CLOUDパッケージが利⽤可能に Copyright © 2022, Oracle and/or its affiliates 64 SQL Oracle DB オブジェクトストレージ 実データ 外部表 ・単一ファイルを表として参照 2019 オブジェクトストア データ ファイル データロード Oracle DB
  50. 66 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    MOSドキュメントに沿って実施 How To Setup And Use DBMS_CLOUD Package (Doc ID 2748362.1) 参考 オブジェクト・ストレージからOracle DB 19c/21cにデータを導⼊する(Qiita) 実施環境︓ この例は、OCI上のBaseDB (VM)を利⽤します。 リージョン︓Tokyo DBシステム・バージョン ︓19.16.0.0.0 エディション︓Enterprise Edition High Performance OCPU数︓1 AMD
  51. 67 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ① ディレクトリ作成・ファイル配置 /home/oracle/dbc (スクリプトファイル配置) /home/oracle/cert (dbc_certs.tar証明書配置) /opt/oracle/dcs/commonstore/wallets/ssl(Wallet格納先)
  52. 68 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ② DBMS_CLOUDのインストール • OracleユーザーでDBMS_CLOUDインストールコマンド実⾏ • エラー確認
  53. 69 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    • CDBでのインストール後の結果をSYSユーザで確認 (DBMS_CLOUDの状態は"VALID“=有効) • PDBでのインストール後の結果をSYSユーザで確認 (DBMS_CLOUDの状態は"VALID“=有効)
  54. 70 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ③ Walletの作成 • 証明書(VeriSign, BaltimoreCyberTrust, DigiCert)作成コマンド実⾏ HTTPSでオブジェクトストレージにアクセスするため
  55. 71 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    • Wallet (VeriSign, BaltimoreCyberTrust, DigiCert)の確認
  56. 72 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ④ Wallet場所の設定 • $ORACLE_HOME/network/admin/sqlnet.ora 編集(WALEET_LOCATION箇所記述) 作成されたWalletファイルを利⽤するため
  57. DBMS_CLOUDパッケージ 設定⼿順 73 Copyright © 2022, Oracle and/or its affiliates

    ⑤ ACEs(Access Control Entries)の 設定 • CDBでSYSユーザーで実⾏ HTTPSでオブジェクト・ストレージとの通信を 許可するため、 ACEsが必須
  58. 75 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ⑥ DBMS_CLOUDの設定を検証 • SYSユーザでCDBかPDBにて実⾏ オブジェクト・ストレージから有効レスポンス確認
  59. 76 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ⑦ ユーザへの権限付与 • PDBにて、USER01ユーザー作成
  60. 77 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ⑦ ユーザへの権限付与 • PDBにて、SYSユーザでPDBにて実⾏し、USER01ユーザーにDBMS_CLOUDの利⽤権限付与
  61. 78 Copyright © 2022, Oracle and/or its affiliates DBMS_CLOUDパッケージ 設定⼿順

    ⑧ ユーザのためのACEsを設定 • SYSユーザでPDBにて実⾏
  62. 82 Copyright © 2022, Oracle and/or its affiliates メリット •

    より安価なストレージ・ソリューションとして、 ⾮アクティブ・パーティションを外部ファイルに簡単に 移動できるようになりました • 同時アクセスするときにUNION ALLを使⽤する必要がない 機能概要 • 外部表を含めたパーティション表を作成することができる • 単⼀のレンジとリスト・パーティションのみ • 外部パーティションはREAD ONLY • 索引は内部パーティション上の部分索引のみ • INMEMORY句は内部パーティションのみ (CELLMEMORY句は指定できない) • 内部パーティションに対する以下はできない • SPLIT, MERGE, MOVE • など 内部パーティション表と外部パーティション表を組み合わせた表 ハイブリッド・パーティション表 Q4_2018 Q3_2018 Q2_2018 Q1_2018 Q4_2017 Q3_2017 Q2_2017 Q1_2017 Q4_2016 ORDERS OBJECT STORAGE TABLE PARTITIONED BY QUARTER SQL HOT DATA COLD DATA UPDATES
  63. オブジェクト・ストレージは、ブロック・ボリュームよりも安価な料⾦でストレージが利⽤可能です。 ただし、速度とコストはトレードオフの関係にあります。 価格とIOPS保証 Oracle Cloud ストレージ⽐較 オブジェクト・ストレージ ブロック・ボリューム 標準 3.06円/GB⽉

    データ即時取り出し可能 5.10円/GB⽉(IOPS費⽤込) (60 IOPS/GB) ⾼性能 ― 7.14円/GB⽉(IOPS費⽤込) (75 IOPS/GB) ü性能が求められるデータはブロック・ボリュームのほうが好ましい üアクセスが少なく、読み込み速度を求めないデータは、オブジェクト・ストレージも検討できる Copyright © 2022, Oracle and/or its affiliates 87 ※2022/10現在の料⾦
  64. Oracle Database Technology Night #60 Oracle Database Service for Azure

    (ODSA)概要 Kyohei Yamada ⽇本オラクル株式会社 2022 年 10 ⽉ 27 ⽇
  65. 1. Oracle Database Service for Azure 概要 2. Oracle Database

    Service for Azure 利⽤⼿順 アジェンダ Copyright © 2022, Oracle and/or its affiliates 89
  66. OCI-Azure Interconnect • OCIとMicrosoft Azure間のセキュアで低遅延なプ ライベート相互接続を提供 • 数⼗分で接続設定が⾏え、クラウドにまたがったシス テムを容易に構築可能 •

    IDやアクセス管理の連携も可能 Oracle Database Service for Azure • OCI上で動作するOracle Database Serviceを Azureからシームレスに使⽤可能 • Azureの他のサービスと同様に使⽤でき、Oracle DatabaseをAzure環境に容易に導⼊可能 Oracle Cloud InfrastructureとMicrosoft Azureのマルチクラウド機能 Copyright © 2022, Oracle and/or its affiliates 91 New
  67. Oracle Database Service for Azure ラインナップ 93 Copyright © 2022,

    Oracle and/or its affiliates Autonomous Database Base Database Service Exadata Database Service オンプレミス同様の構成 • 最小1コアから使用可能 • 最大で24コアまでスケール • Real Application Clusters サポート(2ノード) 高負荷ワークロード向け • Exadataを使用 • 最大1,600コアまでスケール • 数百万IOPS性能 フルマネージド • 負荷に合わせて自動でスケール • 管理不要 • チューニング不要 • 高性能(Exadataを基盤で使用) 価格 ¥25.8 [コア/時間]〜 価格 CPU: ¥161.292 [コア/時間] Base System: ¥960,000 [月] 価格 CPU: ¥161.292 [コア/時間] ストレージ:¥14,208 [TB/月] *2022年9月21日 現在の価格
  68. Copyright © 2022, Oracle and/or its affiliates Oracle Database Service

    for Azureのユースケース Power BI など + Database Service Azure上のアプリケーション + Database Service Azureサービスとの組み合わせ オンプレミスからの移⾏ App App App 94
  69. Oracle Database Service for Azure 使⽤開始のステップ Copyright © 2022, Oracle

    and/or its affiliates 96 アカウントハンドシ ェイク マルチクラウド・ネ ットワーク設定 フェデレーテッド・ア イデンティティ、ル ールおよびポリシ ー。 プライベート・ネット ワーク、自動スケー リング データベース メトリックとイベント データベース問合せ および結果 ウィザード画⾯に沿って、クラウ ドのアカウントをリンク 1 2 3 Azure アカウント OCI アカウント Azureネットワーク とセキュリティ OCIネットワーク とセキュリティ Azure アカウント OCI アカウント OCIデータベース・サービスを デプロイ データベースへアクセス • デプロイ • 設定 • 管理 • バックアップ • リストア • サポート問合せ
  70. Oracle Database Service for Azure 使⽤開始のステップ Copyright © 2022, Oracle

    and/or its affiliates 97 アカウントハンドシ ェイク マルチクラウド・ネ ットワーク設定 フェデレーテッド・ア イデンティティ、ル ールおよびポリシ ー。 プライベート・ネット ワーク、自動スケー リング データベース メトリックとイベント データベース問合せ および結果 ウィザード画⾯に沿って、クラウ ドのアカウントをリンク 1 2 3 Azure アカウント OCI アカウント Azureネットワーク とセキュリティ OCIネットワーク とセキュリティ Azure アカウント OCI アカウント OCIデータベース・サービスを デプロイ データベースへアクセス • デプロイ • 設定 • 管理 • バックアップ • リストア • サポート問合せ
  71. 完全⾃動構成 このオプションを選択すると、⾃動化されたプロセスに 従ってデータベースをプロビジョニングする準備が整います 1. 必要な権限への同意 2. リンクする Azureサブスクリプションを特定します 3. OCIで認証します(またはワークフローに基づいて

    新しいテナンシを作成します) 4. ODSAポータルにリダイレクトされます 1. データベースをプロビジョニングする準備ができました 2. SSO経由でOCIにログインできます 必要なもの • Azureアカウント • サブスクリプション名 • OCIアカウント • 既存のOCIアカウントが無い場合は、作成可 アカウントリンク Copyright © 2022, Oracle and/or its affiliates 100
  72. Oracle Database Service for Azure 使⽤開始のステップ Copyright © 2022, Oracle

    and/or its affiliates 102 アカウントハンドシ ェイク マルチクラウド・ネ ットワーク設定 フェデレーテッド・ア イデンティティ、ル ールおよびポリシ ー。 プライベート・ネット ワーク、自動スケー リング データベース メトリックとイベント データベース問合せ および結果 ウィザード画⾯に沿って、クラウ ドのアカウントをリンク 1 2 3 Azure アカウント OCI アカウント Azureネットワーク とセキュリティ OCIネットワーク とセキュリティ Azure アカウント OCI アカウント OCIデータベース・サービスを デプロイ データベースへアクセス • デプロイ • 設定 • 管理 • バックアップ • リストア • サポート問合せ
  73. Oracle Database Service for Azure 使⽤開始のステップ Copyright © 2022, Oracle

    and/or its affiliates 105 アカウントハンドシ ェイク マルチクラウド・ネ ットワーク設定 フェデレーテッド・ア イデンティティ、ル ールおよびポリシ ー。 プライベート・ネット ワーク、自動スケー リング データベース メトリックとイベント データベース問合せ および結果 ウィザード画⾯に沿って、クラウ ドのアカウントをリンク 1 2 3 Azure アカウント OCI アカウント Azureネットワーク とセキュリティ OCIネットワーク とセキュリティ Azure アカウント OCI アカウント OCIデータベース・サービスを デプロイ データベースへアクセス • デプロイ • 設定 • 管理 • バックアップ • リストア • サポート問合せ
  74. Oracle Database Metrics, Events and Logs Integrated with Azure Metrics

    and Events Integrated Into: • Custom dashboard • Azure Application Insights • Azure Event Grid • Azure Log Analytics Azureのデータと一緒にOracle Databaseのメトリック、 イベント、 ログを測定・監視 Copyright © 2022, Oracle and/or its affiliates 106
  75. 108 Copyright © 2022, Oracle and/or its affiliates Oracle Database

    Service for Azure • AzureとOracle Cloudを接続 • Oracle Cloudのデータベース・サービスをデプロイ • Oracle CloudのデータベースをAzureリソースの様に使用 • クラウド間の接続はOracle、Microsoftにより管理 Azure ネイティブの操作性で、Oracle Cloud 上で動作するOracleデータベースのプロビ ジョニングと管理を容易に行うことができ る、Oracleのマネージド・サービス