データのバックアップを行う前に、バックアップ先の設定やバックアップキーなどの準備が必要です。
バックアップ先の設定
バックアップ先を設定する際、システムテナントはユーザーデータを含まず、クラスタ管理用のテナントであり、バックアップ・リストアはサポートされていないため、sys テナントでは DATA_BACKUP_DEST パラメータの設定は不要です。
注意事項
バックアップ先を設定する際、各テナントのバックアップパスは独立した空のディレクトリとして設定する必要があります。異なるテナント間で同じバックアップパスを設定することはできません。
操作手順
sysテナントまたはユーザーテナントのテナント管理者がデータベースにログインします。説明
MySQLモードの管理者ユーザーは
rootユーザーで、Oracleモードの管理者ユーザーはSYSユーザーです。バックアップ先を設定します。
システムテナントが指定されたテナントに対してバックアップ先を設定します。
ALTER SYSTEM SET DATA_BACKUP_DEST= 'data_backup_path' TENANT = mysql_tenant;ユーザーテナントが自身のテナントのバックアップ先を設定します。
ステートメントは以下のとおりです:
ALTER SYSTEM SET DATA_BACKUP_DEST= 'data_backup_path';
注意
OceanBaseデータベースV4.0.xからV4.1.0にアップグレードする場合、アップグレード後にバックアップパスを変更する必要があります。OceanBaseデータベースV4.1.xからV4.2.0にアップグレードする場合、アップグレード後もバックアップパスを変更する必要はありません。
現在、OceanBaseデータベースがサポートしているバックアップメディアは、NFS、Alibaba Cloud OSS、Azure Blob(V4.3.5ではV4.3.5 BP3以降からサポート)、AWS S3、およびS3プロトコル互換のオブジェクトストレージ(例:Huawei OBS、Google GCS、Tencent Cloud COSなど)です。一部のバックアップメディアは使用前に基本的な要件を満たす必要があります。各バックアップメディアの具体的な要件については、物理バックアップと復元の概要のバックアップメディア要件を参照してください。
詳細な設定については、以下のとおりです。
アリババクラウドOSSNFSAWS S3OSSをバックアップメディアとして使用する場合、バックアップパスの設定に加えて、
delete_modeパラメータを使用してバックアップファイルのクリーンアップモードを構成することもできます。delete_modeパラメータには現在、deleteモードとtaggingモードがサポートされています。delete_modeパラメータを明示的に設定しない場合は、デフォルトでdeleteモードが使用されます。さらに、OSSは
checksum_typeパラメータを使用して検証アルゴリズムを指定し、バックアップデータの整合性を検証することもサポートしています。サポートされる値はmd5およびno_checksumです。checksum_typeパラメータを明示的に設定しない場合、デフォルト値はmd5です。V4.3.5バージョンでは、V4.3.5 BP2バージョンから、OceanBaseデータベースはコンプライアンス保持ポリシーが設定済みのアリババクラウドOSSバケットをバックアップパスとして使用できるようになりました。バックアップパスを設定する際には、
enable_wormパラメータを使用して、OceanBaseデータベースがバケットの保持ポリシー(WORMポリシー)に従ってそのパスに対して書き込みおよび削除操作を実行するかどうかを指定できます。このパラメータの許容値はtrueおよびfalseです。enable_wormパラメータを明示的に設定しない場合、デフォルトはfalseです。enable_worm=trueを設定するには、同時にchecksum_type=md5を明示的に設定する必要があります。このパラメータは一度設定すると変更できません。注意
OceanBaseデータベースは現在、コンプライアンス保持ポリシーを自動的に設定することはありません。バックアップパスを設定する前に、OSSバケットに正しく保持ポリシー(WORMポリシー)が設定されており、ロックされていることを確認してください。
各パラメータの詳細については、SET DATA_BACKUP_DESTを参照してください。
注意
オブジェクトストレージをバックアップメディアとして使用する場合、オブジェクトストレージパスの各パラメータは
&記号で区切られます。入力したパラメータ値には、大文字と小文字の英字、数字、/-_$+=、およびワイルドカードのみを含めるようにしてください。上記以外の文字を入力した場合、設定が失敗する可能性があります。例:
OSSをバックアップメディアとして使用する場合、システムテナントが指定されたテナント
mysql_tenantにバックアップパスを設定し、バックアップファイルのクリーンアップモードを構成するとともに、検証アルゴリズムをmd5に指定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='oss://oceanbase-test-bucket/backup/data?host=****.aliyun-inc.com&access_id=****&access_key=****&delete_mode=delete&checksum_type=md5' TENANT = mysql_tenant;バックアップデータの整合性を検証したくない場合は、
checksum_typeパラメータをno_checksumに設定できます。例:obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='oss://oceanbase-test-bucket/backup/data?host=****.aliyun-inc.com&access_id=****&access_key=****&delete_mode=delete&checksum_type=no_checksum' TENANT = mysql_tenant;OSSをバックアップメディアとして使用する場合、システムテナントが指定されたテナント
mysql_tenantにバックアップパスを設定し、バックアップファイルのクリーンアップモードを構成するとともに、WORM対応方式でオブジェクトへの書き込みおよび削除を指定し、検証アルゴリズムをmd5に指定します。注意
- OceanBaseデータベースは現在、コンプライアンス保持ポリシーを自動的に設定することはありません。バックアップパスを設定する前に、OSSバケットに正しく保持ポリシー(WORMポリシー)が設定されており、ロックされていることを確認してください。
- WORMポリシーが設定されたバケットをバックアップパスとして使用する場合、クリーンアップモードとして
taggingモードの使用を推奨します。
obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='oss://oceanbase-test-bucket/backup/data?host=****.aliyun-inc.com&access_id=****&access_key=****&delete_mode=tagging&checksum_type=md5&enable_worm=true' TENANT = mysql_tenant;OSSをバックアップメディアとして使用する場合、ユーザーテナントが自身のテナントにバックアップパスを設定し、バックアップファイルのクリーンアップモードを構成するとともに、検証アルゴリズムを
md5に指定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='oss://oceanbase-test-bucket/backup/data?host=****.aliyun-inc.com&access_id=****&access_key=****&delete_mode=delete&checksum_type=md5';
例では、
oss://はOSSをバックアップメディアタイプとして使用することを表し、バケット名はoceanbase-test-bucket、バケット内のパスは/backup/dataです。また、パスとパラメータは?で区切り、パラメータ間は&で区切ります。hostはバケットのホストアドレスを設定するために使用され、access_idとaccess_keyはOSSのアクセスキーを設定するために使用されます。クリーンアップモードはdeleteであり、MD5アルゴリズムを使用してアーカイブファイルの整合性を検証します。enable_worm=trueは、システムがWORMの規格に従って書き込みと削除操作を実行することを意味します。注意すべき点として、OceanBaseデータベースは現在、コンプライアンス保持ポリシーを自動的に設定することはありません。バックアップパスを設定する前に、OSSバケットに正しく保持ポリシー(WORMポリシー)が設定されており、ロックされていることを確認してください。注意
NFSをバックアップメディアとして使用する場合、以下の点にご注意ください:
data_backup_destの値には、疑問符(?)を含む文字列を設定することはサポートされていません。data_backup_destの値は絶対パスに設定する必要があります。OBServerサーバーがdata_backup_destに対して書き込み権限を持っていることを確認してください。- すべてのOBServerサーバーが同一サーバーのNFSをマウントしていることを確保する必要があります。また、バックアップの円滑な進行を保証するため、本記事で推奨されるパラメータを使用してNFSをマウントするようにしてください。NFSのマウントに関する具体的な操作については、NFSクライアントのデプロイを参照してください。
NFSをバックアップメディアとして使用する場合、システムテナントが指定されたテナント
mysql_tenantに対してバックアップパスを設定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST= 'file:///data/nfs/backup/data' TENANT = mysql_tenant;NFSをバックアップメディアとして使用する場合、ユーザーが自身のテナントに対してバックアップパスを設定します。
obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='file:///data/nfs/backup/data';
例では、
file://はNFSをバックアップメディアタイプとして使用することを示し、バックアップパスはfile:///data/nfs/backup/dataです。OSSと同様に、AWS S3も
delete_modeパラメータを使用してバックアップファイルのクリーンアップモードを設定でき、設定方法はOSSと同じです。同様に、AWS S3もchecksum_typeパラメータを使用して検証アルゴリズムを指定し、バックアップデータの整合性を検証できます。サポートされる値はmd5とcrc32です。checksum_typeパラメータを明示的に設定しない場合、デフォルト値はmd5となります。delete_modeパラメータとchecksum_typeパラメータの詳細については、SET DATA_BACKUP_DESTを参照してください。注意
オブジェクトストレージをバックアップメディアとして使用する場合、オブジェクトストレージパスの各パラメータは
&記号で区切られます。入力したパラメータ値には大文字と小文字の英字、数字、/-_$+=、およびワイルドカードのみを含めるようにしてください。上記以外の文字を入力すると、設定が失敗する可能性があります。S3をバックアップメディアとして使用する構成例は次のとおりです:
S3をバックアップメディアとして使用する場合、システムテナントが指定されたテナント
mysql_tenantにバックアップパスを設定し、クリーンアップモードをdeleteに設定し、検証アルゴリズムをcrc32に指定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test-bucket/backup/data?host=s3.<region>.amazonaws.com&access_id=****&access_key=****&s3_region=****&delete_mode=delete&checksum_type=crc32' TENANT = mysql_tenant;S3をバックアップメディアとして使用する場合、ユーザーが自身のテナントにバックアップパスを設定し、クリーンアップモードを
deleteに設定し、検証アルゴリズムをcrc32に指定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test-bucket/backup/data?host=s3.<region>.amazonaws.com&access_id=****&access_key=****&s3_region=****&delete_mode=delete&checksum_type=crc32';
例では、
s3://はS3をバックアップメディアタイプとして使用することを示し、バケット名oceanbase-test-bucket、バケット内のパスは/backup/dataです。また、?を使用してパスとパラメータを区切り、パラメータ間は&で区切ります。hostはAmazon S3サービスのドメイン名を設定するために使用され、access_idとaccess_keyはAWSサービスのアクセスキーを設定するために使用されます。s3_regionはS3をバックアップメディアとして使用する場合、必須パラメータであり、S3のバケットが存在する地域を示します。クリーンアップモードはdeleteで、CRC32アルゴリズムを使用してバックアップデータの整合性を検証します。AWS S3パス形式の詳細については、付録:AWS S3パス形式の説明を参照してください。
S3プロトコル互換のオブジェクトストレージをターゲットとするバックアップ
ほとんどのオブジェクトストレージはS3プロトコルに互換性があるため、S3プロトコルに準拠し、かつOceanBaseデータベースの要件(オブジェクトストレージが、OceanBaseのシステムコールによって実装されたいくつかのS3 APIの動作と互換性があること)を満たすオブジェクトストレージであれば、すべてOceanBaseデータベースのバックアップメディアとして利用でき、S3へのアクセス方式を通じて互換性のあるオブジェクトストレージにアクセスできます。例えば、OBS、GCS、COSなどはすべてS3プロトコル経由でアクセスされます。
S3プロトコルで接続されるOBS、GCS、COSなどのオブジェクトストレージでは、
checksum_typeパラメータを使用して検証アルゴリズムを指定し、バックアップデータの整合性を検証することもサポートされています。ただし、このパラメータの値はmd5のみ許可されます。checksum_typeパラメータを明示的に設定しない場合、デフォルト値はmd5となります。checksum_typeパラメータの詳細については、SET DATA_BACKUP_DESTを参照してください。注意
- オブジェクトストレージをバックアップメディアとして使用する場合、オブジェクトストレージパスの各パラメータは
&記号で区切られます。入力されたパラメータ値には、大文字と小文字の英字、数字、/-_$+=およびワイルドカードのみを含めるようにしてください。上記以外の文字を入力すると、設定に失敗する可能性があります。 - S3プロトコルに対応している一部のオブジェクトストレージでは、AWS S3 SDKのデフォルトのURLエンコード方式に対応していない場合があります。このため、
s3://プロトコルを使用してアクセスする際、9129や9026などのオブジェクトストレージ関連のエラーコードが表示された場合は、クラスタレベルの構成パラメータ ob_storage_s3_url_encode_type を設定し、AWS S3がリクエストを送信する際に使用するURLエンコード方式をRFC3986標準に合わせるよう指定することを推奨します。詳細な設定方法については、以下の COSをバックアップメディアとして使用する操作手順と例 を参照してください。
OBSをバックアップメディアとして使用する構成例は以下の通りです:
OBSをバックアップメディアとして使用する場合、システムテナントが指定テナント
mysql_tenantにバックアップパスを設定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test-bucket/backup/data?host=obs.****.myhuaweicloud.com&access_id=****&access_key=****' TENANT = mysql_tenant;OBSをバックアップメディアとして使用する場合、ユーザーテナントが自身のテナントにバックアップパスを設定します。
obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test-bucket/backup/data?host=obs.****.myhuaweicloud.com&access_id=****&access_key=****';
上記の例において、
s3://はS3プロトコルを使用してバックアップ先にアクセスすることを表し、バケット名はoceanbase-test-bucket、バケット内のパスは/backup/dataです。また、パスとパラメータは?で区切り、パラメータ同士は&で区切ります。hostはOBSサービスのドメイン名を設定するために使用され、access_idとaccess_keyはOBSサービスのアクセスキーを設定するために使用されます。GCSをバックアップメディアとして使用する構成例は以下の通りです:
GCSをバックアップメディアとして使用する場合、システムテナントが指定テナント
mysql_tenantにバックアップパスを設定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test-bucket/backup/data?host=https://storage.googleapis.com&access_id=****&access_key=****' TENANT = mysql_tenant;GCSをバックアップメディアとして使用する場合、ユーザーテナントが自身のテナントにバックアップパスを設定します。
obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test-bucket/backup/data?host=https://storage.googleapis.com&access_id=****&access_key=****';
上記の例において、
s3://はS3プロトコルを使用してバックアップ先にアクセスすることを表し、バケット名はoceanbase-test-bucket、バケット内のパスは/backup/dataです。また、パスとパラメータは?で区切り、パラメータ同士は&で区切ります。hostはGCSサービスのドメイン名を設定するために使用され、access_idとaccess_keyはGCSサービスのアクセスキーを設定するために使用されます。COSをバックアップメディアとして使用する操作手順と例は以下の通りです:
クラスタレベルの構成パラメータ
ob_storage_s3_url_encode_typeの値を確認します。obclient> SHOW PARAMETERS LIKE '%ob_storage_s3_url_encode_type%';照会結果は次のとおりです:
+-------+----------+----------------+----------+-------------------------------+-----------+---------+---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+----------+---------+---------+-------------------+ | zone | svr_type | svr_ip | svr_port | name | data_type | value | info | section | scope | source | edit_level | +-------+----------+----------------+----------+-------------------------------+-----------+---------+---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+----------+---------+---------+-------------------+ | zone1 | observer | 172.xx.xxx.xxx | 2882 | ob_storage_s3_url_encode_type | NULL | default | Determines the URL encoding method for S3 requests."default": Uses the S3 standard URL encoding method."compliantRfc3986Encoding": Uses URL encoding that adheres to the RFC 3986 standard. | OBSERVER | CLUSTER | DEFAULT | DYNAMIC_EFFECTIVE | +-------+----------+----------------+----------+-------------------------------+-----------+---------+---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+----------+---------+---------+-------------------+ 1 row in set値が
defaultの場合、compliantRfc3986Encodingに変更します。obclient>ALTER SYSTEM SET ob_storage_s3_url_encode_type='compliantRfc3986Encoding';この構成パラメータの詳細については、ob_storage_s3_url_encode_typeを参照してください。
バックアップパスを設定し、
delete_modeパラメータを使用してバックアップファイルのクリーンアップモードを構成します。COSをバックアップメディアとして使用する場合、システムテナントが指定テナント
mysql_tenantにバックアップパスを設定し、deleteクリーンアップモードに設定する例は次のとおりです:obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test/backup/data?host=cos.ap-xxxx.myqcloud.com&access_id=***&access_key=***&delete_mode=delete' TENANT = mysql_tenant;COSをバックアップメディアとして使用する場合、ユーザーテナントが自身のテナントにバックアップパスを設定し、
deleteクリーンアップモードに設定する例は次のとおりです:obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='s3://oceanbase-test/backup/data?host=cos.ap-xxxx.myqcloud.com&access_id=***&access_key=***&delete_mode=delete';例において、
s3://はS3プロトコルを使用してバックアップ先にアクセスすることを表し、バケット名はoceanbase-test、バケット内のパスは/backup/archiveです。また、パスとパラメータは?で区切り、パラメータ同士は&で区切ります。hostはCOSのホストアドレス、つまりエンドポイント(バケット名を含まないアドレス)を設定するために使用され、access_idとaccess_keyはCOSのアクセスキーを設定するために使用されます。クリーンアップモードはdeleteに設定されています。
tab Azure Blob
V4.3.5バージョンでは、V4.3.5 BP3バージョンからAzure Blobをバックアップメディアとしてサポートしています。
OSSと同様に、Azure Blobも
delete_modeパラメータとchecksum_typeパラメータをサポートしています。そのうち、delete_modeパラメータはバックアップファイルのクリーンアップモードを設定するために使用され、delete_modeパラメータを明示的に設定しない場合、デフォルトでdeleteモードが使用されます。checksum_typeパラメータは、バックアップファイルの整合性を検証するための検証アルゴリズムを指定するために使用され、サポートされる値はmd5およびno_checksumです。checksum_typeパラメータを明示的に設定しない場合、デフォルト値はmd5です。その他のパラメータの詳細については、SET DATA_BACKUP_DESTを参照してください。
例:
注意
- オブジェクトストレージをバックアップメディアとして使用する場合、オブジェクトストレージパスの各パラメータは
&記号で区切られます。入力したパラメータ値には、大文字と小文字の英字、数字、/-_$+=、ワイルドカードのみを含めるようにしてください。上記以外の文字を入力すると、設定が失敗する可能性があります。 - Azure Blobをバックアップメディアとして使用する場合、
hostパラメータのプレフィックスはhttp://またはhttps://。同时,由于と指定する必要があります。Azure Blobはデフォルトでセキュアな転送を有効にしており、デフォルトではhttps://経由でアクセスします。http://経由でアクセスする必要がある場合は、Azure Blobのセキュア転送オプションを無効にする必要があります。Azure Blobのセキュア転送オプションを無効にする詳細な手順については、Azure Blob公式ドキュメントを参照してください。
Azure Blobをバックアップメディアとして使用する場合、システムテナントは指定されたテナント
mysql_tenantに対してバックアップパスを設定し、クリーンアップモードをdeleteに設定するとともに、検証アルゴリズムをmd5に指定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='azblob://oceanbase-test-bucket/backup/data?host=http://****.blob.core.windows.net&access_id=****&access_key=****&delete_mode=delete&checksum_type=md5' TENANT = mysql_tenant;Azure Blobをバックアップメディアとして使用する場合、ユーザー テナントは自身のテナントに対してバックアップパスを設定し、クリーンアップモードを
deleteに設定するとともに、検証アルゴリズムをmd5に指定します。obclient> ALTER SYSTEM SET DATA_BACKUP_DEST='azblob://oceanbase-test-bucket/backup/data?host=http://****.blob.core.windows.net&access_id=****&access_key=****&delete_mode=delete&checksum_type=md5';
この例では、
azblob://はAzure Blobをバックアップメディアタイプとして使用することを示し、バケット名はoceanbase-test-bucket、バケット内のパスはbackup/dataです。同時に、?を使用してパスとパラメータを区切り、パラメータ間は&で区切ります。hostはバケットのホストアドレスであり、コンテナプロパティまたはストレージアカウントの接続文字列を結合することで取得できます。access_idはストレージアカウント名、access_keyはAzure Blobのアクセスキー、クリーンアップモードはdelete、アーカイブファイルの整合性はMD5アルゴリズムを使用して検証されます。設定が完了したら、ビューを使用して詳細な設定情報を確認できます。
sysテナントはビューCDB_OB_BACKUP_PARAMETERを使用して確認でき、ユーザーテナントはDBA_OB_BACKUP_PARAMETERを使用して確認できます。データバックアップに関連するパラメータ情報と確認方法については、データバックアップ関連パラメータの確認を参照してください。
設定後の注意事項と説明
パラメータ
data_backup_destの設定が成功すると、デフォルトでシステムは設定された宛先ディレクトリにformatファイルを作成します。このファイルは、バックアップ宛先の有効性を検証するための情報であり、宛先内のデータの整合性を保証します。そのため、データバックアップの宛先data_backup_destを設定する際には、以下の点に注意する必要があります:formatファイルが存在しない場合、設定対象の宛先ディレクトリが空であることが必要です。そうでない場合、システムは-9080エラーを返し、「format ファイルが見つからない」というメッセージが表示されます。formatファイルが既に存在する場合、その内容の検証が通過している必要があります。そうでない場合、システムは-9081エラーを返し、「format ファイルが不一致です」というメッセージが表示されます。format ファイルの内容検証では、クラスタ、テナント、およびバックアップ宛先のタイプが現在の操作対象のクラスタ、テナント、およびバックアップ宛先のタイプと一致しているかどうかを確認します。バックアップタスクを実行する際、
formatファイルが存在しない場合やformatファイルの検証に失敗した場合、タスクは失敗します。
バックアップ宛先の設定が完了した後、ユーザーがセキュリティ上の理由やその他の理由によりオブジェクトストレージのキー情報を変更した場合、既に設定されているバックアップパスに対して
access_idおよびaccess_keyの情報を更新する必要があります。具体的な操作については、オブジェクトストレージのキー情報を更新するを参照してください。
バックアップキー
データのバックアップを行う前に、ソーステナントの暗号化状況を考慮する必要があります。ソーステナントに透過的暗号化が設定されている場合は、さらにソーステナントのキーをバックアップする必要があります。
注意
キーをバックアップした後、データの復元を行う前に、ソーステナントの暗号化情報によってキーのローテーションがトリガーされた場合、ソーステナントのキーを再度バックアップする必要があります。
sysテナントまたはユーザーテナントのテナント管理者がデータベースにログインします。キーをバックアップします。
システムテナントが指定されたテナントのキーをバックアップする
ALTER SYSTEM BACKUP KEY TENANT = tenant_name TO 'backup_key_path' ENCRYPTED BY 'password';ユーザーテナントが自身のテナントのキーをバックアップする
ステートメントは以下のとおりです:
ALTER SYSTEM BACKUP KEY TO 'backup_key_path' ENCRYPTED BY 'password';
ステートメントの説明:
backup_key_path:キーをバックアップするパスを指定します。このパスはユーザーがカスタマイズしたものであり、データのバックアップまたはログアーカイブのパスと重複してはなりません。password:キーのバックアップパスに暗号化パスワードを指定します。
システムテナントがテナント
mysql_tenantのキーをfile:///data_backup_dest/keyパスにバックアップする例は次のとおりです:obclient [(none)]> ALTER SYSTEM BACKUP KEY TENANT = mysql_tenant TO 'file:///data_backup_dest/key' ENCRYPTED BY '******';設定が成功すると、ビューを使用してキーのバックアップパスを確認できます。
システムテナントはビュー
CDB_OB_BACKUP_STORAGE_INFOを使用してキーのバックアップパスを確認しますSELECT * FROM oceanbase.CDB_OB_BACKUP_STORAGE_INFO;ユーザーテナントはビュー
DBA_OB_BACKUP_STORAGE_INFOを使用してキーのバックアップパスを確認しますMySQLモードOracleモードステートメントは次のとおりです:
SELECT * FROM oceanbase.DBA_OB_BACKUP_STORAGE_INFO;ステートメントは次のとおりです:
SELECT * FROM SYS.DBA_OB_BACKUP_STORAGE_INFO;ビュー
CDB_OB_BACKUP_STORAGE_INFOおよびDBA_OB_BACKUP_STORAGE_INFOのフィールドの詳細については、CDB_OB_BACKUP_STORAGE_INFO および DBA_OB_BACKUP_STORAGE_INFO を参照してください。