プライマリ・コンテンツに移動
Oracle® GoldenGate Oracle GoldenGateリファレンスfor Windows and UNIX
12c (12.1.2)
E49845-08
  目次へ移動
目次

前
 
次
 

ENCRYPTTRAIL | NOENCRYPTTRAIL

適用対象

Extract

説明

ENCRYPTTRAILおよびNOENCRYPTTRAILパラメータでは、トレイルまたは抽出ファイルに書き込まれるデータをOracle GoldenGateが暗号化するかどうかを制御します。

ENCRYPTTRAILでは、次の暗号化方法がサポートされます。

  • マスター・キーとウォレット方式: 各トレイル・ファイルに対してワンタイムAES鍵を生成し、それを使用して内容を暗号化します。生成されたワンタイム鍵は、マスター・キーによって暗号化され、トレイル・ファイル・ヘッダーに保管されます。

  • ENCKEYSの方法: AES暗号化鍵を生成して、指定の名前でENCKEYSファイルに格納し、Oracle GoldenGateがその鍵を使用してトレイル・ファイルの内容を直接暗号化または復号化するように構成します。

これらの暗号化方法の詳細は、Oracle GoldenGateの管理for Windows and UNIXを参照してください。ENCRYPTTRAILの要件はこれらの方法で異なります。

Extractパラメータ・ファイル内の次のパラメータで指定されるローカルおよびリモートのトレイルで暗号化を使用できます。

RMTTRAIL

EXTTRAIL

Extractパラメータ・ファイル内の次のパラメータで指定しされるローカルおよびリモートの抽出ファイルで暗号化を使用できます。

RMTFILE

EXTFILE

ENCRYPTTRAILおよびNOENCRYPTTRAILは、トレイルまたはファイルに固有です。一方のパラメータは、もう一方のパラメータが見つかるまで、パラメータ・ファイル内でそれ以降のすべてのトレイルまたは抽出ファイルに影響します。このパラメータは、適用するトレイルのパラメータ・エントリの前に配置する必要があります。

ENCRYPTTRAILおよびNOENCRYPTTRAILは、ASCIIフォーマットでファイルにデータを書き込むためにFORMATASCIIを使用しているときは使用できません。トレイルまたはファイルは、デフォルトのOracle GoldenGate正規フォーマットで書き込まれる必要があります。

ENCRYPTTRAILでは、すべてのデータ・リンクに対するトレイル・データとファイルそのもの中のトレイル・データが暗号化されます。データ・ブロックのみが暗号化されます。ユーザー・トークンは暗号化されません。

デフォルト

NOENCRYPTTRAIL

構文

ENCRYPTTRAIL [{AES128 | AES192 | AES256} [KEYNAME key_name]] | NOENCRYPTTRAIL]
ENCRYPTTRAIL

ENCRYPTTRAILでオプションを指定しない場合、すべてのデータベース・タイプでAES128がデフォルトとして使用されます(ただし、iSeries、z/OSおよびNonStopプラットフォームではBLOWFISHがデフォルトです)。これらのプラットフォームでは、AESはサポートされていません。

{AES128 | AES192 | AES256}

使用するAdvanced Encryption Standard (AES)暗号化鍵の長さを指定します。これは、高度なデータ・セキュリティを必要とする政府や他の組織が使用する、対称鍵の暗号化標準です。このオプションは、iSeries、z/OSおよびNonStopプラットフォームではサポートされていません。

マスター・キーとウォレット方式とENCKEYSの方法のどちらでも、ファイルを暗号化するために次のAES暗号の1つを指定する必要があります。

  • AES128は、ブロック・サイズが128ビットでキー・サイズが128ビットです。

  • AES192は、ブロック・サイズが128ビットでキー・サイズが192ビットです。

  • AES256は、ブロック・サイズが128ビットでキー・サイズが256ビットです。

32ビット・プラットフォーム上のOracle以外のデータベースにAES暗号化を使用するには、プロセスを開始する前に、環境変数として、Oracle GoldenGateインストール・ディレクトリのlibサブディレクトリのパスを指定する必要があります。これは64ビット・プラットフォームでは必要ありません。次のようにパスを設定します。

  • UNIX: LD_LIBRARY_PATHまたはSHLIB_PATH変数への入力として、パスを指定します。例:

    setenv LD_LIBRARY_PATH ./lib:$LD_LIBRARY_PATH
    
  • Windows: PATH変数にパスを追加します。

SETENVパラメータを使用して、プロセスのセッション変数として設定できます。

KEYNAME key_name

ENCKEYS暗号化方式を使用することを指定します。マスター・キーとウォレット方式には無効です。key_nameには、ユーザー定義の暗号化鍵の論理名を指定します。Oracle GoldenGateは、この鍵名を使用してENCKEYS参照ファイルで実際の鍵を検索します。ENCKEYS方式を使用するには、次を行う必要があります。

  • 暗号化鍵を生成します。

  • それをENCKEYS参照ファイルに保管します。

  • 暗号化または復号化(またはその両方)を実行するすべてのシステムに、ENCKEYSをコピーします。

NOENCRYPTTRAIL

トレイルは暗号化されません。これはデフォルトです。

例1   

次の例では、マスター・キーとウォレット方式が使用されます。Extractプロセスが2つのトレイルに書き込みます。emp表のデータは、AES-192暗号で暗号化されているトレイル/home/ggsora/dirdat/emに書き込まれます。stores表のデータは、暗号化されていないトレイル/home/ggsora/dirdat/stに書き込まれます。

ENCRYPTTRAIL AES192
RMTTRAIL /home/ggsora/dirdat/em
TABLE hr.emp;
NOENCRYPTTRAIL
RMTTRAIL /home/ggsora/dirdat/st
TABLE ops.stores;
例2   

前述の例のかわりとして、ENCRYPTTRAILパラメータの前に暗号化されていないすべてのトレイルをリストする場合は、NOENCRYPTTRAILを省略できます。

RMTTRAIL /home/ggsora/dirdat/st
TABLE ops.stores;
ENCRYPTTRAIL AES192
RMTTRAIL /home/ggsora/dirdat/em
TABLE hr.emp;
例3   

次の例では、ENCKEYSの方法が使用されます。

ENCRYPTTRAIL AES192, KEYNAME mykey1
RMTTRAIL /home/ggsora/dirdat/em
TABLE hr.emp;
TABLE ops.stores;