Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Amazon RDS for Oracle come obiettivo
Se il database di destinazione è un'istanza Amazon RDS for Oracle, assicurati che disponga di accesso sufficiente per leggere e scrivere i file da e verso Amazon S3. Per ulteriori informazioni sull'integrazione di Amazon S3 con le istanze Amazon RDS for Oracle, consulta la documentazione.AWS
Per copiare i file di dump del database Oracle su Amazon RDS for Oracle, connettiti all'istanza RDS for Oracle tramite uno strumento client come SQL
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3( p_bucket_name => 's3bucketname', -- provide the S3 bucket name where the dump files are located p_directory_name => 'DATA_PUMP_DIR') AS TASK_ID FROM DUAL;
In una finestra di interrogazione separata, controlla lo stato di avanzamento e i file DATA_PUMP_DIR
nell'istanza Amazon RDS for Oracle eseguendo il codice seguente.
SELECT SID, SERIAL#, CONTEXT, SOFAR, TOTALWORK,opname, ROUND(SOFAR/TOTALWORK*100,2) "%_COMPLETE",units FROM V$SESSION_LONGOPS where OPNAME NOT LIKE '%aggregate%' AND TOTALWORK != 0 AND SOFAR <> TOTALWORK; select * from table(RDSADMIN.RDS_FILE_UTIL.LISTDIR('DATA_PUMP_DIR')) order by filename;
Protezione dei dati inattivi e dei dati in transito in Amazon RDS
Amazon RDS segue il modello di responsabilità AWS condivisa per la protezione dei dati. Secondo questo modello, AWS S è responsabile della protezione dell'infrastruttura globale che gestisce tutti i Cloud AWS. L'utente è responsabile di mantenere il controllo sui contenuti ospitati su questa infrastruttura. Questi contenuti comprendono la configurazione della protezione e le attività di gestione per i Servizi AWS utilizzati. Per ulteriori informazioni sulla privacy dei dati, consulta Domande frequenti sulla privacy dei dati
Ti consigliamo di proteggere i tuoi dati nei seguenti modi:
-
Crittografa le risorse Amazon RDS con AWS Key Management Service ()AWS KMS. Le istanze database Amazon RDS crittografate offrono un livello aggiuntivo di sicurezza dei dati proteggendoli dagli accessi non autorizzati nello storage sottostante. Puoi utilizzare la crittografia Amazon RDS per aumentare la protezione dei dati delle applicazioni che vengono distribuite nel cloud e per soddisfare i requisiti di conformità per la crittografia dei dati inattivi. Per informazioni su come crittografare le istanze Amazon RDS, consulta la documentazione AWS.
-
Crittografa le connessioni ai database. È possibile utilizzare SSL/TLS per crittografare una connessione a un'istanza DB. Per ulteriori informazioni sulla crittografia delle connessioni alle istanze Amazon RDS for Oracle, consulta la documentazione AWS.