ターゲットとしての Amazon RDS for Oracle - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ターゲットとしての Amazon RDS for Oracle

ターゲットデータベースが Amazon RDS for Oracle インスタンスの場合は、Amazon S3 との間でファイルを読み書きするための十分なアクセス権があることを確認してください。Amazon S3 と Amazon RDS for Oracle インスタンスの統合の詳細については、 AWS ドキュメントを参照してください。

Oracle Database ダンプファイルを Amazon RDS for Oracle にコピーするには、SQL Developer などのクライアントツールを使用して RDS for Oracle インスタンスに接続し、次のコードを実行します。

SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3( p_bucket_name => 's3bucketname', -- provide the S3 bucket name where the dump files are located p_directory_name => 'DATA_PUMP_DIR') AS TASK_ID FROM DUAL;

別のクエリウィンドウで、次のコードを実行して、Amazon RDS for Oracle インスタンスの DATA_PUMP_DIR の進行状況とファイルを確認します。

SELECT SID, SERIAL#, CONTEXT, SOFAR, TOTALWORK,opname, ROUND(SOFAR/TOTALWORK*100,2) "%_COMPLETE",units FROM V$SESSION_LONGOPS where OPNAME NOT LIKE '%aggregate%' AND TOTALWORK != 0 AND SOFAR <> TOTALWORK; select * from table(RDSADMIN.RDS_FILE_UTIL.LISTDIR('DATA_PUMP_DIR')) order by filename;

Amazon RDS での保管中のデータと転送中のデータの保護

Amazon RDS は、データ保護の責任 AWS 共有モデルに従います。このモデルに従って、 AWS S はすべての を実行するグローバルインフラストラクチャを保護する責任があります AWS クラウド。お客様は、このインフラストラクチャでホストされているコンテンツに対する管理を維持する責任があります。このコンテンツには、使用される AWS のサービス のセキュリティ設定と管理タスクが含まれます。データプライバシーの詳細については、「データプライバシーのよくある質問」を参照してください。

次の方法でデータを保護することをお勧めします。

  • Amazon RDS リソースを AWS Key Management Service () で暗号化しますAWS KMS。Amazon RDS の暗号化された DB インスタンスは、基になるストレージへの不正アクセスからデータを保護することによって、データ保護の追加レイヤーを提供します。Amazon RDS の暗号化を使用して、クラウドにデプロイされるアプリケーションのデータ保護を強化することや、保管時のデータ暗号化に関するコンプライアンスの要件を達成することができます。Amazon RDS インスタンスを暗号化する方法については、AWS ドキュメントを参照してください。

  • データベースへの接続を暗号化します。SSL/TLS を使用して DB インスタンスへの接続を暗号化できます。Amazon RDS for Oracle インスタンスへの接続の暗号化の詳細については、AWS ドキュメントを参照してください。