Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exécution des tâches système courantes pour les instances de bases de données Oracle
Vous trouverez ci-dessous comment effectuer certaines DBA tâches courantes liées au système sur vos RDS instances de base de données Amazon exécutant Oracle. Pour offrir une expérience de service géré, Amazon RDS ne fournit pas d'accès shell aux instances de base de données et restreint l'accès à certaines procédures et tables du système qui nécessitent des privilèges avancés.
Rubriques
- Déconnexion d'une session
- Terminer une session
- Annulation d'un SQL relevé au cours d'une session
- Activation et désactivation de sessions restreintes
- Vidage du pool partagé
- Octroi SELECT de EXECUTE privilèges à SYS des objets
- Révocation SELECT de EXECUTE privilèges sur des objets SYS
- Gestion des vues RDS _X$ pour les instances de base de données Oracle
- Attribution de privilèges à des utilisateurs non-maîtres
- Création de fonctions personnalisées pour vérifier les mots de passe
- Configuration d'un DNS serveur personnalisé
- Activation et désactivation des événements de diagnostic système
Configuration d'un DNS serveur personnalisé
Amazon RDS prend en charge l'accès réseau sortant sur vos instances de base de données exécutant Oracle. Pour plus d'informations sur l'utilisation de l'accès réseau sortant et les prérequis, consultez Configuration de l'accès UTL_HTTP à l'aide de certificats et d'un portefeuille Oracle.
Amazon RDS Oracle autorise la résolution du Domain Name Service (DNS) à partir d'un DNS serveur personnalisé appartenant au client. Vous ne pouvez résoudre que des noms de domaine entièrement qualifiés à partir de votre RDS instance de base de données Amazon via votre DNS serveur personnalisé.
Une fois que vous avez configuré votre serveur de DNS noms personnalisé, la propagation des modifications sur votre instance de base de données prend jusqu'à 30 minutes. Une fois les modifications propagées à votre instance de base de données, tout le trafic réseau sortant nécessitant une DNS recherche interroge votre DNS serveur via le port 53.
Pour configurer un DNS serveur personnalisé pour votre instance de base de données Amazon RDS pour Oracle, procédez comme suit :
-
Parmi les DHCP options définies associées à votre cloud privé virtuel (VPC), définissez l'
domain-name-servers
option sur l'adresse IP de votre serveur de DNS noms. Pour plus d'informations, consultez la section Ensembles DHCP d'options.Note
L'
domain-name-servers
option accepte jusqu'à quatre valeurs, mais votre RDS instance de base de données Amazon n'utilise que la première valeur. -
Assurez-vous que votre DNS serveur peut résoudre toutes les requêtes de recherche, y compris les DNS noms publics, les DNS noms EC2 privés Amazon et les noms spécifiques aux clientsDNS. Si le trafic réseau sortant contient des DNS recherches que votre DNS serveur ne peut pas gérer, les DNS fournisseurs en amont appropriés doivent être configurés sur votre DNS serveur.
-
Configurez votre DNS serveur pour produire des réponses User Datagram Protocol (UDP) de 512 octets ou moins.
-
Configurez votre DNS serveur pour produire des réponses du protocole de contrôle de transmission (TCP) de 1 024 octets ou moins.
-
Configurez votre DNS serveur pour autoriser le trafic entrant depuis vos RDS instances de base de données Amazon via le port 53. Si votre DNS serveur se trouve dans un AmazonVPC, VPC il doit disposer d'un groupe de sécurité contenant des règles UDP entrantes autorisant le TCP trafic sur le port 53. Si votre DNS serveur ne se trouve pas sur AmazonVPC, il doit disposer d'une liste d'autorisations de pare-feu appropriée pour autoriser UDP le trafic TCP entrant sur le port 53.
Pour plus d'informations, consultez les sections Groupes de sécurité pour vous VPC et Ajout et suppression de règles.
-
Configurez votre RDS instance VPC de base de données Amazon pour autoriser le trafic sortant via le port 53. Vous VPC devez disposer d'un groupe de sécurité contenant des règles sortantes autorisant le TCP trafic sur le port 53. UDP
Pour plus d'informations, consultez les sections Groupes de sécurité pour vous VPC et Ajout et suppression de règles.
-
Le chemin de routage entre l'RDSinstance de base de données Amazon et le DNS serveur doit être correctement configuré pour autoriser DNS le trafic.
-
Si l'RDSinstance de base de données Amazon et le DNS serveur ne se trouvent pas dans le même emplacementVPC, une connexion d'appairage doit être établie entre eux. Pour plus d'informations, consultez Qu'est-ce que le VPC peering ?
-