Quali sono le autorizzazioni richieste per AWS DMS quando utilizzo Oracle come endpoint di origine?
Ho un'attività AWS Database Migration Service (AWS DMS) che utilizza Oracle come endpoint di origine. Desidero sapere quali sono le autorizzazioni minime richieste per AWS DMS.
Risoluzione
Le autorizzazioni richieste variano a seconda dei diversi tipi di impostazioni delle attività DMS e dei diversi tipi di migrazione.
Database di origine Oracle gestiti da AWS
Per informazioni sulle autorizzazioni per i database Oracle gestiti da AWS, consulta Privilegi dell'account utente richiesti su una fonte Oracle autogestita per AWS DMS.
Database di origine Oracle self-managed
Per i database Oracle self-managed, devi concedere le seguenti autorizzazioni all'utente DMS:
GRANT CREATE SESSION TO dms_user; GRANT SELECT ANY TRANSACTION TO dms_user; GRANT SELECT ON V_$ARCHIVED_LOG TO dms_user; GRANT SELECT ON V_$LOG TO dms_user; GRANT SELECT ON V_$LOGFILE TO dms_user; GRANT SELECT ON V_$LOGMNR_LOGS TO dms_user; GRANT SELECT ON V_$LOGMNR_CONTENTS TO dms_user; GRANT SELECT ON V_$DATABASE TO dms_user; GRANT SELECT ON V_$THREAD TO dms_user; GRANT SELECT ON V_$PARAMETER TO dms_user; GRANT SELECT ON V_$NLS_PARAMETERS TO dms_user; GRANT SELECT ON V_$TIMEZONE_NAMES TO dms_user; GRANT SELECT ON V_$TRANSACTION TO dms_user; GRANT SELECT ON V_$CONTAINERS TO dms_user; GRANT SELECT ON ALL_INDEXES TO dms_user; GRANT SELECT ON ALL_OBJECTS TO dms_user; GRANT SELECT ON ALL_TABLES TO dms_user; GRANT SELECT ON ALL_USERS TO dms_user; GRANT SELECT ON ALL_CATALOG TO dms_user; GRANT SELECT ON ALL_CONSTRAINTS TO dms_user; GRANT SELECT ON ALL_CONS_COLUMNS TO dms_user; GRANT SELECT ON ALL_TAB_COLS TO dms_user; GRANT SELECT ON ALL_IND_COLUMNS TO dms_user; GRANT SELECT ON ALL_ENCRYPTED_COLUMNS TO dms_user; GRANT SELECT ON ALL_LOG_GROUPS TO dms_user; GRANT SELECT ON ALL_TAB_PARTITIONS TO dms_user; GRANT SELECT ON SYS.DBA_REGISTRY TO dms_user; GRANT SELECT ON SYS.OBJ$ TO dms_user; GRANT SELECT ON DBA_TABLESPACES TO dms_user; GRANT SELECT ON DBA_OBJECTS TO dms_user; GRANT SELECT ON SYS.ENC$ TO dms_user; GRANT SELECT ON GV_$TRANSACTION TO dms_user; GRANT SELECT ON V_$DATAGUARD_STATS TO dms_user; GRANT SELECT ON V_$DATABASE_INCARNATION TO dms_user;
Nota:
- concedi SELECT ON DBA_OBJECTS solo quando la versione Oracle è precedente alla 11.2.0.3.
- Se hai attivato la crittografia trasparente dei dati (TDE), concedi SELECT ON SYS.ENC$.
- Concedi SELECT ON GV_$TRANSACTION solo quando il database di origine è Oracle RAC in AWS DMS versione 3.4.6 o successiva.
- Concedi SELECT ON V_$DTATGUARD_STATS solo quando utilizzi un database in standby Oracle Active Data Guard come database di origine nell'ultima release di DMS versione 3.4.6, 3.4.7 o successiva.
Nota: DMS supporta come origine i database in standby Oracle Data Guard. Quando attivi Data Guard, puoi aprire i database in standby in modalità di sola lettura. Dopo aver concesso le autorizzazioni, esegui diversi cambi di log per replicare le autorizzazioni nel database in standby. Per ulteriori informazioni, consulta Forcing log switches (Come forzare cambi di log) sul sito web Oracle.
Per mostrare le visualizzazioni, concedi la seguente autorizzazione:
GRANT SELECT on ALL\_VIEWS to dms_user;
Per esporre le viste, devi anche aggiungere l'attributo di connessione exposeViews=true all'endpoint di origine.
Puoi utilizzare uno schema che corrisponda ai nomi delle tabelle nell'attività di replica. Puoi inoltre consentire all'utente del database di origine di leggere le tabelle da uno schema diverso. Per entrambe le attività, aggiungi la seguente autorizzazione:
GRANT SELECT ANY TABLE to dms_user;
Per specificare un elenco di tabelle nell'attività di replica, concedi la seguente autorizzazione:
GRANT SELECT on schema.table;
Per eseguire la migrazione da cluster RAC (Oracle Real Application Cluster), devi concedere l'autorizzazione SELECT sulle viste materializzate con i prefissi gv_$ e v_$.
Per attivare la convalida DMS per oggetti binari di grandi dimensioni (LOB), concedi la seguente autorizzazione:
GRANT execute on sys.dbms_crypto to dms_user;
Se utilizzi l'attributo di connessione addSupplementalLogging, concedi la seguente autorizzazione:
GRANT ALTER ANY TABLE to dms_user
Database di origine Oracle con attività di replica continue
Per leggere i redo log durante la replica, Oracle offre Oracle LogMiner e Oracle Binary Reader.
Per utilizzare LogMiner, concedi la seguente autorizzazione:
GRANT EXECUTE ON dbms_logmnr TO dms_user;
Per Oracle Database 12c e versioni successive, concedi la seguente autorizzazione:
GRANT LOGMINING TO dms_user;
Binary Reader utilizza le directory di Oracle per leggere i redo log e i log di archiviazione. Devi concedere l'accesso a DMS per creare le directory di Oracle sul database di origine:
GRANT CREATE ANY DIRECTORY to dms_user;
Per utilizzare DMS per creare le directory di Oracle, devi concedere l'autorizzazione CREATE ANY DIRECTORY. DMS crea i nomi delle directory con il prefisso DMS_. Se non concedi l'autorizzazione CREATE ANY DIRECTORY, devi creare le directory manualmente. Quando le directory di Oracle vengono create manualmente, l'utente Oracle specificato nell'endpoint non è sempre l'utente che ha creato le directory. In questo caso, devi concedere le seguenti autorizzazioni READ on DIRECTORY:
GRANT READ ON DIRECTORY RedoLog_directory_name to dms_user; GRANT READ ON DIRECTORY ArchiveLog_directory_name to dms_user;
Per verificare di aver creato le directory, esegui una query sulla tabella ALL_DIRECTORIES.
Per utilizzare Binary Reader per accedere ai redo log in Automatic Storage Management (ASM), concedi una delle seguenti autorizzazioni all'utente dell'endpoint Oracle.
Se memorizzi i redo log in ASM e AWS DMS accede ai log da ASM, concedi la seguente autorizzazione:
GRANT SELECT ON v_$transportable_platform to dms_user;
Per accedere all'account ASM con Oracle 11g Release 2 versione 11.2.0.2 o successiva, concedi l'autorizzazione SYSASM:
GRANT SYSASM to ASM_USER;
Nota: per le versioni precedenti supportate di Oracle, puoi concedere l'autorizzazione SYSDBA.
Quando l'origine Oracle utilizza ASM, puoi utilizzare le opzioni ad alte prestazioni in Binary Reader per elaborare operazioni su larga scala. Le opzioni includono attributi di connessione aggiuntivi per specificare il numero di thread paralleli (parallelASMReadThreads) e il numero di buffer read-ahead (readAheadBlocks). Configura gli attributi per migliorare le prestazioni dell'attività CDC.
Per assumere l'utente ASM, modifica l'endpoint di origine Oracle per includere l'utente DMS e l'utente ASM e separali con virgole.
Esempio di formato dell'endpoint di origine:
Nome utente: oracle_user,asm_user
Password: oracle_user_password,asm_user_password
Informazioni correlate
Utilizzo di un database Oracle come origine per AWS DMS
Utilizzo di un Oracle Standby autogestito come sorgente con Binary Reader per CDC in AWS DMS
- Argomenti
- Migration & Modernization
- Lingua
- Italiano
