In Oracle Database@ sichern AWS - Oracle Database@AWS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

In Oracle Database@ sichern AWS

Oracle Database@AWS bietet mehrere Backup-Optionen zum Schutz Ihrer Oracle-Datenbanken. Sie können von Oracle verwaltete Backups verwenden, die sich nahtlos in Amazon S3 integrieren lassen, oder Ihre eigenen benutzerverwalteten Backups mit Oracle Recovery Manager (RMAN) erstellen.

Von Oracle verwaltete Backups auf Amazon S3

Wenn Sie ein ODB-Netzwerk erstellen, konfiguriert Oracle Database@AWS automatisch den Netzwerkzugriff für von Oracle verwaltete Backups auf Amazon S3. OCI konfiguriert die erforderlichen DNS-Einträge und Sicherheitslisten. Diese Konfigurationen ermöglichen den Verkehr zwischen dem OCI Virtual Cloud Network (VCN) und Amazon S3. Das ODB-Netzwerk aktiviert oder steuert keine automatischen Backups.

Von Oracle verwaltete Backups werden vollständig von OCI verwaltet. Wenn Sie Ihre Oracle Exadata-Datenbank erstellen, können Sie automatische Backups aktivieren, indem Sie in der OCI-Konsole Automatische Backups aktivieren wählen. Wählen Sie eines der folgenden Backup-Ziele:

  • Amazon S3

  • OCI-Objektspeicher

  • Autonomer Wiederherstellungsdienst

Weitere Informationen finden Sie unter Backup Exadata Database in der OCI-Dokumentation.

Benutzerverwaltete Backups auf Amazon S3 in Oracle Database@AWS

Mit Oracle Database@AWS können Sie mithilfe des Exadata Database Service auf einer dedizierten Infrastruktur benutzerverwaltete Backups Ihrer Datenbank erstellen. Sie sichern Ihre Daten mit Oracle Recovery Manager (RMAN) und speichern sie in Ihren Amazon S3 S3-Buckets. Sie haben die volle Kontrolle über die Planung von Backups, die Aufbewahrungsrichtlinien und die Speicherkosten und behalten gleichzeitig die Vorteile des Managed Services von Oracle Database@.AWS

Anmerkung

Oracle Database@ unterstützt AWS keine benutzerverwalteten Backups für Autonomous Database on Dedicated Infrastructure.

Benutzerverwaltete Backups ergänzen die AWS verwalteten Backup-Lösungen von Oracle Database@.AWS Sie können manuelle Backups für Compliance-Anforderungen, regionsübergreifende Notfallwiederherstellung oder zur Integration in bestehende Backup-Management-Workflows verwenden.

Sie können die folgenden benutzerverwalteten Backup-Techniken verwenden:

Oracle Secure Backup

Streamen Sie Backups mit optimaler Leistung direkt auf Amazon S3.

Storage Gateway

Verwenden Sie Storage Gateway für dateibasierte Backups, die eine NFS-Freigabe verwenden.

S3-Einhängepunkt

Verwenden Sie einen Dateiclient, um einen Amazon S3 S3-Bucket als lokales Dateisystem zu mounten.

Voraussetzungen für benutzerverwaltete Backups auf Amazon S3 in Oracle Database@AWS

Bevor Sie Ihre Oracle Exadata-Datenbanken auf Amazon S3 sichern können, gehen Sie wie folgt vor:

  1. Ermöglichen Sie den direkten Zugriff auf Amazon S3 von Ihrem ODB-Netzwerk aus.

  2. Konfigurieren Sie Netzwerkkonnektivität und Routing zwischen Oracle Database@AWS und Amazon S3.

Zugriff von Ihrem ODB-Netzwerk auf Amazon S3 aktivieren

Um Ihre Datenbank manuell auf Amazon S3 zu sichern, aktivieren Sie den direkten Zugriff auf S3 von Ihrem ODB-Netzwerk aus. Diese Technik ermöglicht Ihren Datenbanken den Zugriff auf Amazon S3 für Ihre Geschäftsanforderungen, z. B. für Datenimport/-export oder benutzerverwaltete Backups. Sie haben die volle Kontrolle über das Zielziel des Backup-Speichers und können mithilfe von Richtlinien den Zugriff auf Amazon S3 mithilfe von VPC Lattice einschränken.

Der direkte Zugriff auf Amazon S3 von Ihrem ODB-Netzwerk aus ist standardmäßig nicht aktiviert. Sie können den S3-Zugriff aktivieren, wenn Sie Ihr ODB-Netzwerk erstellen oder ändern.

Um den direkten Zugriff auf Amazon S3 von Ihrem ODB-Netzwerk aus zu ermöglichen
  1. Öffnen Sie die Oracle AWS Database@-Konsole unter. https://console.aws.amazon.com/odb/

  2. Wählen Sie im Navigationsbereich ODB-Netzwerke aus.

  3. Wählen Sie das ODB-Netzwerk aus, für das Sie den Amazon S3 S3-Zugriff aktivieren möchten.

  4. Wählen Sie Ändern aus.

  5. Wählen Sie Amazon S3.

  6. (Optional) Konfigurieren Sie ein Amazon S3-Richtliniendokument, um den Zugriff auf Amazon S3 zu kontrollieren. Wenn Sie keine Richtlinie angeben, gewährt die Standardrichtlinie vollen Zugriff.

  7. Wählen Sie Weiter und dann Ändern.

Um den direkten Amazon S3 S3-Zugriff von Ihrem ODB-Netzwerk aus zu aktivieren, verwenden Sie den update-odb-network Befehl mit dem s3-access Parameter:

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-access ENABLED

Verwenden Sie den folgenden --s3-policy-document Parameter, um ein Amazon S3 S3-Richtliniendokument zu konfigurieren:

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-policy-document file://s3-policy.json

Wenn der Amazon S3-Zugriff aktiviert ist, können Sie über Ihr ODB-Netzwerk auf Amazon S3 zugreifen, indem Sie das regionale DNS s3.region.amazonaws.com verwenden. OCI konfiguriert diesen DNS-Namen standardmäßig. Um einen benutzerdefinierten DNS-Namen zu verwenden, ändern Sie Ihren VCN-DNS, um sicherzustellen, dass der benutzerdefinierte DNS auf die IP-Adresse des Servicenetzwerkendpunkts aufgelöst wird.

Konfiguration der Netzwerkkonnektivität zwischen Oracle Database@AWS und Amazon S3

Um benutzerverwaltete Backups auf Amazon S3 zuzulassen, muss Ihre VM auf den Amazon VPC-Endpunkt S3 zugreifen können. In der OCI-Konsole können Sie die Sicherheitsregeln in einer Netzwerksicherheitsgruppe (NSG) bearbeiten, um den eingehenden und ausgehenden Verkehr zu kontrollieren. Bei benutzerverwalteten Backups fließt der Datenverkehr über das Client-Subnetz und nicht über das Backup-Subnetz. In den folgenden Schritten aktualisieren Sie das NSGs Client-Subnetz, um die Ausgangsregel für die VPC-Endpunkt-IP-Adresse hinzuzufügen.

Um VM-Zugriff auf den Amazon S3 S3-Endpunkt zu ermöglichen
  1. Öffnen Sie die Oracle AWS Database@-Konsole unter. https://console.aws.amazon.com/odb/

  2. Wählen Sie ODB-Netzwerke.

  3. Wählen Sie den Namen des ODB-Netzwerks.

  4. Wählen Sie OCI-Ressourcen.

  5. Wählen Sie den Tab Serviceintegrationen.

  6. Beachten Sie unter Amazon S3 die folgenden Informationen:

    • Die IPv4 Adresse des Amazon VPC S3-Endpunkts. Sie benötigen diese Informationen später. Zum Beispiel könnte die IP-Adresse sein192.168.12.223.

    • Der Domainname des Amazon VPC S3-Endpunkts. Sie benötigen diese Informationen später. Zum Beispiel könnte der Domainname seins3.us-east-1.amazonaws.com.

  7. Wählen Sie im linken Navigationsbereich Exadata VM Clusters und dann Ihren VM-Clusternamen aus.

  8. Wählen Sie oben auf der Seite die Registerkarte Zusammenfassung aus.

  9. Wählen Sie Virtuelle Maschinen und dann den Namen Ihrer VM.

  10. Notieren Sie sich den Wert im Feld DNS-Name. Dies ist der Hostname, den Sie angeben, wenn Sie eine Verbindung zu Ihrer VM herstellenssh.

  11. Wählen Sie oben rechts die Option In OCI verwalten aus. Dadurch wird die OCI-Konsole geöffnet.

  12. Wählen Sie auf der Listenseite für virtuelle Cloud-Netzwerke die VCN aus, die die Netzwerksicherheitsgruppe (NSG) für das ODB-Netzwerkclient-Subnetz () enthält. exa_static_nsg Weitere Informationen finden Sie in der OCI-Dokumentation unter Sicherheitsregeln für eine NSG verwalten.

  13. Führen Sie auf der Detailseite je nach der angezeigten Option eine der folgenden Aktionen aus:

    • Gehen Sie auf der Registerkarte Sicherheit zu Netzwerksicherheitsgruppen.

    • Wählen Sie unter Ressourcen die Option Netzwerksicherheitsgruppen aus.

  14. Wählen Sie das NSG für das Client-Subnetz aus ()exa_static_nsg.

  15. Fügen Sie eine Ausgangsregel für die VPC-Endpunktadresse hinzu, die Sie zuvor notiert haben.

Um die Konnektivität zu S3 von Ihrer VM aus zu testen
  1. Verwenden Sie diese Optionssh, root um eine Verbindung zu der VM herzustellen, deren DNS-Namen Sie zuvor erhalten haben. Wenn Sie eine Verbindung herstellen, geben Sie eine .pem Datei mit Ihren SSH-Schlüsseln an.

  2. Führen Sie die folgenden Befehle aus, um sicherzustellen, dass die VM auf den Amazon S3 S3-Amazon-VPC-Endpunkt zugreifen kann. Verwenden Sie den S3-Domainnamen, den Sie sich zuvor notiert haben.

    # nslookup s3.us-east-1.amazonaws.com # curl -v https://s3.us-east-1.amazonaws.com/ # aws s3 ls --endpoint-url https://s3.us-east-1.amazonaws.com

Sicherung auf Amazon S3 mit Oracle Secure Backup

Oracle Secure Backup fungiert als SBT-Schnittstelle für die Verwendung mit Recovery Manager (RMAN). Sie können RMAN mit Oracle Secure Backup verwenden, um Ihre Oracle AWS Database@-Datenbanken direkt auf Amazon S3 zu sichern. Oracle Secure Backup bietet die folgenden Vorteile:

  • Oracle Secure Backup optimiert den Datentransfer zwischen RMAN und S3.

  • Es ist kein Zwischenspeicher für Backups erforderlich.

  • Oracle Secure Backup verwaltet den Lebenszyklus Ihrer Backup-Medien.

So sichern Sie mit Oracle Secure Backup auf Amazon S3
  1. Installieren Sie das Oracle Secure Backup-Modul auf Ihrem Exadata VM-Server. Ersetzen Sie die Platzhalterwerte durch Ihren AWS Zugriffsschlüssel und Ihren geheimen Zugriffsschlüssel. Weitere Informationen finden Sie in der Oracle-Dokumentation unter Backup to Cloud with Oracle Secure Backup Cloud Module.

    cd $ORACLE_HOME/lib java -jar osbws_install.jar -AWSID aws-access-key-id -AWSKey aws-secret-access-key -walletDir $ORACLE_HOME/dbs/osbws_wallet -location us-west-2 -useHttps -awsEndPoint s3.us-west-2.amazonaws.com
  2. Connect zu RMAN her und konfigurieren Sie den Backup-Kanal und den Standardgerätetyp.

    RMAN target / RMAN> CONFIGURE CHANNEL DEVICE TYPE 'SBT_TAPE' PARMS 'SBT_LIBRARY=/u02/app/oracle/product/19.0.0.0/dbhome_2/lib/libosbws.so, ENV=(OSB_WS_PFILE=/u02/app/oracle/product/19.0.0.0/dbhome_2/dbs/osbwssmalikdb1.ora)'; RMAN> CONFIGURE DEFAULT DEVICE TYPE TO 'SBT_TAPE';
  3. Überprüfen Sie die Konfiguration.

    RMAN> SHOW ALL;
  4. Sichern Sie die Datenbank.

    RMAN> BACKUP DATABASE;
  5. Stellen Sie sicher, dass die Sicherung erfolgreich abgeschlossen wurde.

    RMAN> LIST BACKUP OF DATABASE SUMMARY;

Sicherung auf Amazon S3 mithilfe von AWS Storage Gateway Amazon EC2

AWS Storage Gateway ist ein Hybridservice, der Ihre lokale Umgebung mit AWS Cloud Speicherdiensten verbindet. Für Oracle AWS Database@-Backups können Sie Storage Gateway verwenden, um einen dateibasierten Backup-Workflow zu erstellen, der direkt in Amazon S3 schreibt. Im Gegensatz zur Oracle Secure Backup-Technik verwalten Sie den Lebenszyklus der Backups.

In dieser Lösung erstellen Sie eine separate EC2 Amazon-Instance für die Konfiguration von Storage Gateway. Sie fügen auch ein Amazon EBS-Volume hinzu, um die Lese- und Schreibvorgänge in Amazon S3 zwischenzuspeichern.

Diese Technik bietet die folgenden Vorteile:

  • Sie benötigen keinen Medienmanager wie Oracle Secure Backup.

  • Es ist kein Zwischenspeicher für Backups erforderlich.

So stellen Sie Ihr Storage Gateway bereit und erstellen eine Dateifreigabe
  1. Öffnen Sie AWS-Managementkonsole at https://console.aws.amazon.com/storagegateway/home/ und wählen Sie die AWS Region aus, in der Sie Ihr Gateway erstellen möchten.

  2. Stellen Sie ein Amazon S3-File-Gateway bereit und aktivieren Sie es mit einer EC2 Amazon-Instance als Hub. Folgen Sie den Anweisungen unter Bereitstellen eines benutzerdefinierten EC2 Amazon-Hosts für S3 File Gateway im Storage Gateway Gateway-Benutzerhandbuch.

    Achten Sie bei der Konfiguration Ihres File-Gateways darauf, dass Sie wie folgt vorgehen:

    • Fügen Sie mindestens ein Amazon EBS-Volume für den Cache-Speicher mit einer Größe von mindestens 150 GiB hinzu.

    • Öffnen Sie TCP/UDP Port 2049 für den NFS-Zugriff in Ihrer Sicherheitsgruppe. Auf diese Weise können Sie NFS-Dateifreigaben erstellen.

    • Öffnen Sie den TCP-Port 80 für eingehenden Datenverkehr, um einen einmaligen HTTP-Zugriff während der Gateway-Aktivierung zu ermöglichen. Nach der Aktivierung können Sie diesen Port schließen.

  3. Erstellen Sie einen Amazon VPC-Endpunkt für private Konnektivität zwischen Ihrem ODB-Netzwerk und dem Storage Gateway. Weitere Informationen finden Sie unter Zugreifen auf einen AWS Dienst über einen Schnittstellen-VPC-Endpunkt.

  4. Erstellen Sie über die Storage Gateway Gateway-Konsole eine Dateifreigabe für Ihren Amazon S3 S3-Bucket. Weitere Informationen finden Sie unter Dateifreigabe erstellen.

Um Ihre Datenbank mit Storage Gateway auf Amazon S3 zu sichern
  1. Verwenden Sie in einem Terminal, ssh um eine Verbindung zum DNS-Namen der Exadata-VM herzustellen. Informationen zum Ermitteln des DNS-Namens finden Sie unter. Voraussetzungen für benutzerverwaltete Backups auf Amazon S3 in Oracle Database@AWS

  2. Erstellen Sie auf dem Exadata VM-Cluster-Server ein Verzeichnis für den NFS-Mount. Im folgenden Beispiel wird das Verzeichnis /home/oracle/sgw_mount/ erstellt.

    mkdir /home/oracle/sgw_mount/
  3. Mounten Sie die NFS-Freigabe in dem Verzeichnis, das Sie gerade erstellt haben. Im folgenden Beispiel wird die Freigabe für das Verzeichnis /home/oracle/sgw_mount/ erstellt. SG-IP-addressErsetzen Sie es durch Ihre Storage Gateway Gateway-IP-Adresse und your-bucket-name durch den Namen Ihres S3-Buckets.

    sudo mount -t nfs -o nolock,hard SG-IP-address:/your-bucket-name /home/oracle/sgw_mount/
  4. Connect zu RMAN her und sichern Sie die Datenbank im bereitgestellten Verzeichnis. Im folgenden Beispiel wird der Kanal erstellt rman_local_bkp und der Pfad zum Einhängepunkt verwendet, um die Sicherungsdateien zu formatieren.

    $ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/home/oracle/sgw_mount/%U' DATABASE;
  5. Stellen Sie sicher, dass die Sicherungsdateien im Mount-Verzeichnis erstellt wurden. Das folgende Beispiel zeigt zwei Backup-Teile.

    $ ls -lart /home/oracle/sgw_mount/ total 8569632 -rw-r----- 1 oracle asmdba 1112223334 Jul 10 20:51 1a2b34cd_1234_1_1 drwxrwxrwx 1 nobody nobody 0 Jul 10 20:56 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 20:56 1a2b34cd_1235_1_1

Sicherung auf Amazon S3 mithilfe eines S3-Mountpoints

Sie können den Amazon S3-Mountpoint verwenden, um zuerst lokale Backups zu erstellen und sie dann auf Amazon S3 zu kopieren. Diese Technik erstellt Backups auf lokalem Speicher und überträgt sie dann über die Mount-Point-Schnittstelle an Amazon S3. Die Backup-Zeit ist länger als bei anderen Techniken, da Sie Daten zweimal sichern müssen.

Anmerkung

Direktes Backup auf Amazon S3 über den Mount Point ohne Staging wird nicht unterstützt. RMAN benötigt spezielle Dateisystemberechtigungen, die nicht mit der Amazon S3 S3-Mount-Point-Schnittstelle kompatibel sind.

Für diese Technik müssen Sie keinen Media Manager wie Oracle Secure Backup lizenzieren. Sie verwalten den Lebenszyklus Ihrer Backups.

Um mithilfe eines S3-Bereitstellungspunkts eine Sicherungskopie auf Amazon S3 zu erstellen
  1. Verwenden Sie in einem Terminal, ssh um eine Verbindung zum DNS-Namen der Exadata-VM herzustellen. Informationen zum Ermitteln des DNS-Namens finden Sie unter. Voraussetzungen für benutzerverwaltete Backups auf Amazon S3 in Oracle Database@AWS

  2. Installieren Sie den Amazon S3 S3-Mountpoint auf dem Exadata VM-Cluster-Server. Weitere Informationen zur Installation und Konfiguration finden Sie unter Mountpoint for Amazon S3 im Amazon S3 S3-Benutzerhandbuch.

    $ sudo yum install ./mount-s3.rpm
  3. Überprüfen Sie die Installation, indem Sie den mount-s3 Befehl ausführen.

    $ mount-s3 --version mount-s3 1.19.0
  4. Erstellen Sie ein Zwischen-Backup-Verzeichnis auf dem lokalen Speicher des Exadata-VM-Clusterservers. Sie werden Ihre Datenbank in diesem lokalen Verzeichnis sichern und dann das Backup in Ihren S3-Bucket kopieren. Das folgende Beispiel erstellt ein Verzeichnis/u02/rman_bkp_local.

    mkdir /u02/rman_bkp_local
  5. Erstellen Sie ein Verzeichnis für den Amazon S3 S3-Bereitstellungspunkt. Das folgende Beispiel erstellt ein Verzeichnis/home/oracle/s3mount.

    $ mkdir /home/oracle/s3mount
  6. Mounten Sie Ihren Amazon S3 S3-Bucket mithilfe des Bereitstellungspunkts. Im folgenden Beispiel wird ein S3-Bucket im Verzeichnis /home/oracle/s3mount bereitgestellt. your-s3-bucket-nameErsetzen Sie es durch Ihren tatsächlichen Amazon S3 S3-Bucket-Namen.

    $ mount-s3 s3://your-s3-bucket-name /home/oracle/s3mount
  7. Stellen Sie sicher, dass Sie auf den Inhalt des Amazon S3 S3-Buckets zugreifen können.

    $ ls -lart /home/oracle/s3mount
  8. Connect RMAN mit Ihrer Zieldatenbank und sichern Sie es in Ihrem lokalen Staging-Verzeichnis. Im folgenden Beispiel wird der Kanal erstellt rman_local_bkp und der Pfad verwendet, um die /u02/rman_bkp_local/ Backup-Teile zu formatieren.

    $ rman TARGET / RMAN> ALLOCATE CHANNEL rman_local_bkp DEVICE TYPE DISK; RMAN> BACKUP FORMAT '/u02/rman_bkp_local/%U' DATABASE;
  9. Stellen Sie sicher, dass die Backups im lokalen Verzeichnis erstellt wurden:

    $ cd /u02/rman_bkp_local/ $ ls -lart total 4252128 drwxr-xr-x 8 oracle oinstall 4096 Jul 10 02:13 .. -rw-r----- 1 oracle asmdba 1112223334 Jul 10 02:13 abcd1234_1921_1_1 drwxr-xr-x 2 oracle oinstall 4096 Jul 10 02:13 . -rw-r----- 1 oracle asmdba 5556667778 Jul 10 02:14 abcd1234_1922_1_1
  10. Kopieren Sie die Sicherungsdateien aus dem lokalen Staging-Verzeichnis auf den Amazon S3 S3-Bereitstellungspunkt.

    cp /u02/rman_bkp_local/* /home/oracle/s3mount/
  11. Stellen Sie sicher, dass Sie die Dateien erfolgreich auf Amazon S3 kopiert haben.

    $ ls -lart /home/oracle/s3mount/ total 4252112 drwx------ 6 oracle oinstall 225 Jul 10 02:09 .. drwxr-xr-x 2 oracle oinstall 0 Jul 10 02:24 . -rw-r--r-- 1 oracle oinstall 1112223334 Jul 10 02:24 abcd1234_1921_1_1 -rw-r--r-- 1 oracle oinstall 5556667778 Jul 10 02:24 abcd1234_1922_1_1

Direkten Zugriff auf Amazon S3 deaktivieren

Wenn Sie von Ihrem ODB-Netzwerk aus keinen direkten Zugriff mehr auf Amazon S3 benötigen, können Sie ihn deaktivieren. Die Aktivierung oder Deaktivierung des direkten Netzwerkzugriffs auf S3 hat keinen Einfluss auf den Netzwerkzugriff auf von Oracle verwaltete Backups auf Amazon S3.

Um den direkten Zugriff auf Amazon S3 zu deaktivieren
  1. Öffnen Sie die Oracle AWS Database@-Konsole unter. https://console.aws.amazon.com/odb/

  2. Wählen Sie im Navigationsbereich ODB-Netzwerke aus.

  3. Wählen Sie das ODB-Netzwerk aus, für das Sie den Amazon S3 S3-Zugriff deaktivieren möchten.

  4. Wählen Sie Ändern aus.

  5. Deaktivieren Sie das Kontrollkästchen S3-Zugriff aktivieren.

  6. Wählen Sie ODB-Netzwerk modifizieren.

Verwenden Sie den Befehl update-odb-network mit dem Parameter s3-access.

aws odb update-odb-network \ --odb-network-id odb-network-id \ --s3-access DISABLED

Fehlerbehebung bei der Amazon S3 S3-Integration

Wenn Sie Probleme mit von Oracle verwalteten Backups auf Amazon S3 oder direktem Zugriff auf Amazon S3 haben, sollten Sie die folgenden Schritte zur Fehlerbehebung in Betracht ziehen:

Sie können von Ihrer Datenbank aus nicht auf Amazon S3 zugreifen

Überprüfen Sie, ob Folgendes der Fall ist:

  • Stellen Sie sicher, dass der Amazon S3 S3-Zugriff für Ihr ODB-Netzwerk aktiviert ist. Verwenden Sie die GetOdbNetwork Aktion, um zu überprüfen, ob der s3Access Status lautetEnabled.

  • Stellen Sie sicher, dass Sie den richtigen regionalen DNS-Namen verwenden:s3.region.amazonaws.com.

  • Vergewissern Sie sich, dass Ihre Oracle-Datenbank über die erforderlichen Berechtigungen für den Zugriff auf Amazon S3 verfügt.

Von Oracle verwaltete Backups schlagen fehl

Überprüfen Sie, ob Folgendes der Fall ist:

  • Von Oracle verwaltete Backups auf Amazon S3 sind standardmäßig aktiviert und können nicht deaktiviert werden. Wenn Backups fehlschlagen, überprüfen Sie die Oracle-Datenbankprotokolle auf spezifische Fehlermeldungen.

  • Vergewissern Sie sich, dass die Amazon VPC Lattice-Ressourcen ordnungsgemäß konfiguriert sind, indem Sie sich die Service-Integrationsressourcen ansehen.

  • Wenden Sie sich an den Oracle-Support, wenn Sie Hilfe bei Problemen mit Oracle Managed Automatic Backup benötigen. Weitere Informationen finden Sie unter Unterstützung für Oracle Database@ erhalten AWS.