As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Amazon RDS for Oracle como alvo
Se seu banco de dados de destino for uma instância do Amazon RDS for Oracle, certifique-se de que ele tenha acesso suficiente para ler e gravar os arquivos de e para o Amazon S3. Para obter mais informações sobre a integração do Amazon S3 com o Amazon RDS para instâncias do Oracle, consulte a documentação.AWS
Para copiar os arquivos de despejo do Oracle Database no Amazon RDS for Oracle, conecte-se à instância do RDS for Oracle por meio de uma ferramenta cliente, como SQL
SELECT rdsadmin.rdsadmin_s3_tasks.download_from_s3( p_bucket_name => 's3bucketname', -- provide the S3 bucket name where the dump files are located p_directory_name => 'DATA_PUMP_DIR') AS TASK_ID FROM DUAL;
Em uma janela de consulta separada, verifique o progresso e os arquivos DATA_PUMP_DIR
na instância do Amazon RDS for Oracle executando o código a seguir.
SELECT SID, SERIAL#, CONTEXT, SOFAR, TOTALWORK,opname, ROUND(SOFAR/TOTALWORK*100,2) "%_COMPLETE",units FROM V$SESSION_LONGOPS where OPNAME NOT LIKE '%aggregate%' AND TOTALWORK != 0 AND SOFAR <> TOTALWORK; select * from table(RDSADMIN.RDS_FILE_UTIL.LISTDIR('DATA_PUMP_DIR')) order by filename;
Protegendo dados em repouso e dados em trânsito no Amazon RDS
O Amazon RDS segue o modelo de responsabilidade AWS compartilhada para proteção de dados. De acordo com esse modelo, AWS S é responsável por proteger a infraestrutura global que executa todos os Nuvem AWS. Você é responsável por manter o controle sobre seu conteúdo hospedado nessa infraestrutura. Esse conteúdo inclui as tarefas de configuração e gerenciamento de segurança dos Serviços da AWS que você usa. Para obter mais informações sobre a privacidade de dados, consulte as Perguntas frequentes sobre privacidade de dados
É recomendável também que você proteja seus dados da seguinte maneira:
-
Criptografe os recursos do Amazon RDS com AWS Key Management Service ()AWS KMS. As instâncias de banco de dados criptografadas do Amazon RDS fornecem uma camada adicional de proteção de dados, protegendo seus dados contra o acesso não autorizado ao armazenamento subjacente. Use a criptografia do Amazon RDS para aumentar a proteção de dados nas aplicações implantadas na nuvem e cumprir os requisitos de conformidade para criptografia em repouso. Para obter informações sobre como criptografar suas instâncias do Amazon RDS, consulte a documentação da AWS.
-
Criptografe as conexões com os bancos de dados. Você pode usar SSL/TLS para criptografar uma conexão com uma instância de banco de dados. Para obter mais informações sobre a criptografia de conexões com o Amazon RDS para instâncias do Oracle, consulte a documentação da AWS.