

# Oracle DB インスタンスの一般的なシステムタスクの実行
<a name="Appendix.Oracle.CommonDBATasks.System"></a>

次に、Oracle を実行している Amazon RDS DB インスタンスで、システムに関連する特定の一般的な DBA タスクを実行する方法を示します。マネージド型サービスの操作性を実現するために、Amazon RDS では DB インスタンスへのシェルアクセスは提供していません。また、上位の権限を必要とする特定のシステムプロシージャやシステムテーブルへのアクセスが制限されます。

**Topics**
+ [セッションの切断](Appendix.Oracle.CommonDBATasks.DisconnectingSession.md)
+ [セッションの終了](Appendix.Oracle.CommonDBATasks.KillingSession.md)
+ [セッションでの SQL ステートメントのキャンセル](Appendix.Oracle.CommonDBATasks.CancellingSQL.md)
+ [制限セッションの有効化と無効化](Appendix.Oracle.CommonDBATasks.RestrictedSession.md)
+ [共有プールのフラッシュ](Appendix.Oracle.CommonDBATasks.FlushingSharedPool.md)
+ [SYS オブジェクトへの SELECT または EXECUTE 権限の付与](Appendix.Oracle.CommonDBATasks.TransferPrivileges.md)
+ [SYS オブジェクトに対する SELECT または EXECUTE 権限の取り消し](Appendix.Oracle.CommonDBATasks.RevokePrivileges.md)
+ [Oracle DB インスタンスの RDS\_X$ ビューの管理](Appendix.Oracle.CommonDBATasks.X-dollar.md)
+ [非マスターユーザーへの権限の付与](Appendix.Oracle.CommonDBATasks.PermissionsNonMasters.md)
+ [パスワードを検証するためのカスタム関数の作成](Appendix.Oracle.CommonDBATasks.CustomPassword.md)
+ [カスタム DNS サーバーのセットアップ](#Appendix.Oracle.CommonDBATasks.CustomDNS)
+ [システム診断イベントの設定と設定の解除](Appendix.Oracle.CommonDBATasks.SystemEvents.md)

## カスタム DNS サーバーのセットアップ
<a name="Appendix.Oracle.CommonDBATasks.CustomDNS"></a>

Amazon RDS は、Oracle を実行している DB インスタンスでのアウトバウンドのネットワークアクセスをサポートします。前提条件など、アウトバウンドのネットワークアクセスの詳細については、「[証明書と Oracle ウォレットを使用した、UTL\_HTTP アクセスの設定](Oracle.Concepts.ONA.md)」を参照してください 

Amazon RDS Oracle は、顧客所有のカスタム DNS サーバーでドメイン名サービス (DNS) 解決を許可します。Amazon RDS DB インスタンスからカスタム DNS サーバーを介して完全修飾ドメイン名のみを解決することができます。

カスタム DNS ネームサーバーを設定後、変更を DB インスタンスに反映させるまで約 30 分ほどかかります。DB インスタンスへの変更が反映されたら、すべてのアウトバウンドネットワークトラフィックのポート 53 の DNS サーバーにおいて DNS ルックアップクエリを行う必要があります。

Amazon RDS for Oracle DB インスタンスでカスタム DNS サーバーをセットアップするには、次を実行します。
+ Virtual Private Cloud (VPC) の DHCP オプションで `domain-name-servers` を DNS ネームサーバーの IP アドレスに設定します。詳細については、「[DHCP オプションセット](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_DHCP_Options.html)」を参照してください。
**注記**  
`domain-name-servers` オプションが許可する値は 4 つまでになりますが、Amazon RDS DB インスタンスが使用するのは初期の値のみです。
+ DNS サーバーが、パブリック DNS 名、Amazon EC2 プライベート DNS 名、ユーザー固有の DNS 名を含むすべてのルックアップクエリを解決できることを確認します。DNS サーバーが処理できない DNS ルックアップがアウトバウンドネットワークトラフィックにある場合は、状況に適したアップストリーミング DNS プロバイダを必ず設定してください。
+ 512 バイト以下の User Datagram Protocol (UDP) レスポンスを生成するように DNS サーバーを設定します。
+ 1024 バイト以下の Transmission Control Protocol (TCP) レスポンスを生成するように DNS サーバーを設定します。
+ ポート 53 で Amazon RDS DB インスタンスからのインバウンドトラフィックを許可するように DNS サーバーを設定します。DNS サーバーが Amazon VPC にある場合、VPC にはポート 53 で UDP と TCP トラフィックを許可するインバウンドルールを含むセキュリティグループが必要になります。DNS サーバーが Amazon VPC にない場合は、ポート 53 で UDP と TCP インバウンドトラフィックを許可できるように、適切なファイアウォールの allow-listing が必要になります。

  詳細については、「[VPC のセキュリティグループ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)」と「[ルールの追加と削除](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules)」を参照してください。
+ ポート 53 でアウトバウンドトラフィックを許可するため、Amazon RDS DB インスタンスの VPC を設定します。VPC には、ポート 53 で UDP および TCP トラフィックを許可するアウトバウンドルールを含むセキュリティグループが必要になります。

  詳細については、「[VPC のセキュリティグループ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html)」と「[ルールの追加と削除](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html#AddRemoveRules)」を参照してください。
+ Amazon RDS DB インスタンスと DNS サーバー間のルーティングパスは、DNS トラフィックを許可できるよう適切に設定してください。
  + Amazon RDS DB インスタンスと DNS サーバーが同じ VPC にない場合は、両者の間でピア接続をセットアップする必要があります。詳細については、「[VPC ピア機能とは](https://docs.aws.amazon.com/vpc/latest/peering/Welcome.html)」を参照してください。