2 セキュアなデプロイメントまたはセキュアでないデプロイメントの設定

セキュアなデプロイメントまたはセキュアでないデプロイメントを設定できますが、どのタイプを選択する場合でも、同じService Managerの後続のデプロイメントはすべて同じセキュリティ・タイプである必要があり、後で変更することはできません。

セキュアなデプロイメントでは、RESTful APIコールを発行し、証跡データをSSL/TLSを介してDistribution ServerとReceiver Server間で転送します。認証局(CA)の既存のビジネス証明書を使用することも、独自の証明書を作成することもできます。

最初にSSL/TLSセキュリティ証明書を作成するときは、SSL/TLSセキュリティの環境変数が「環境変数の設定」のように設定されていることを確認します。

セキュアでないデプロイメントの場合は、RESTful APIコールがプレーンテキストHTTP上で発生し、Distribution ServerとReceiver Server間の送信がwss、oggおよびwsプロトコルを使用して実行されます。

ここでは、セキュアでないデプロイメントを構成するステップと、セキュアなデプロイメントを構成する前提条件とタスクについて説明します。

トピック:

2.1 セキュアなデプロイメントまたはセキュアでないデプロイメントの追加方法

デプロイメントの追加は、データのレプリケーションのプラットフォームを設定するプロセスの最初のタスクです。デプロイメントはService Managerで管理します。

Oracle GoldenGate Microservicesのインストールを完了すると、Configuration Assistant (OGGCA)ウィザードを使用して最初のデプロイメントとそれ以降のデプロイメントを追加できます。

ノート:

ホストごとにService Managerを1つ用意して、Oracle GoldenGateのリリースに伴うアップグレードとメンテナンスのタスクの重複を回避することをお薦めします。

OGGCAを使用して、Service Managerに複数のデプロイメントを追加します。これにより、同じService Managerを新しいリリースまたはパッチでアップグレードできます。ソース・デプロイメントとターゲット・デプロイメントは、データ・レプリケーションの分散パスを設定するエンドポイントとして機能します。

  1. UNIXまたはLinuxでは、OGG_HOMEディレクトリで$OGG_HOME/bin/oggca.shプログラムを実行します。

    Oracle GoldenGate Configuration Assistant (oggca)が起動します。デプロイメントを追加するたびに、このプログラムを実行します。

  2. 「サービス・マネージャ・オプションの選択」ステップ:

    1. 既存のService Managerを使用するか、新しいService Managerを使用するかを選択します。ほとんどの構成では、複数のデプロイメントを担当するService Managerは1つのみです。

    2. 新しいService Managerの場合は、デプロイメントで使用するディレクトリを入力するか参照します。Oracleでは、Service Managerファイルを格納するために、デプロイメント・サブディレクトリ構造内にServiceManagerディレクトリを作成することをお薦めします。

    3. サーバーのホスト名またはIPアドレスを入力します。

    4. Service Managerがリスニングする一意のポート番号を入力するか、既存のService Managerを選択する場合はすでに使用されているポートを選択します。

    5. (オプション)手動での起動と停止を回避するためにサービスとして実行できるようにService Managerを登録できます。

      1つのService Managerをサービス(デーモン)として実行するように選択できます。既存のService Managerがサービスとして登録されている場合に、サービスとして登録する新しいService Managerを選択すると、新しい方をサービスとして登録できないことを知らせるアラートが表示されます。他のすべてのService Managersは、デプロイメントのbinディレクトリにインストールされたスクリプトを使用して開始および停止できます。既存のService Managerをサービスとして登録することはできません。

    6. (オプション。これは、Oracleデータベースでのみ使用可能です。)オプション「XAGと統合」を選択して、デプロイメントをOracle Database用のOracle Grid Infrastructureに登録することを選択できます。このオプションは、Service Managerをサービスとして実行しているときには使用できません。

  3. 「構成オプション」ステップで、デプロイメントを追加または削除できます。

    一度に1つのService Managerに対して1つのデプロイメントのみを追加または削除できます。

    ノート:

    OGGCAを起動する前に、Service Managerが稼働していることを確認してください。
  4. 「デプロイメントの詳細」ステップ:

    1. 次の規則に従うデプロイメント名を入力します。

      • 先頭に文字を使用する必要があります。

      • 32文字以内の標準ASCII英数字文字列を使用できます。

      • 拡張ASCII文字は使用できません。

      • 使用できる特殊文字には、アンダースコア(_)、ハイフン(/)、ダッシュ(-)、ピリオド(.)が含まれます。/記号の前の名前はスラッシュまたはフォワード・スラッシュである必要があります。

      • 「ServiceManager」は使用できません。

    2. (Oracle Databaseのみ)「シャーディングの有効化」を選択して、デプロイメントでデータベース・シャーディング機能を使用します。スキーマはggadminであることが必要です。
    3. Oracle GoldenGateのインストール・ディレクトリを入力するか選択します。すでに$OGG_HOME環境変数を設定していた場合には、そのディレクトリが自動的に移入されます。それ以外の場合、oggca.sh (Linux)またはoggca.bat (Windows)スクリプトの親ディレクトリが使用されます。

    4. 「次」をクリックします。

  5. Select Deployment Directoriesページ:

    1. デプロイメントのレジストリと構成ファイルを格納するデプロイメント・ディレクトリを入力するか選択します。デプロイメント・ディレクトリ名を入力すると、そのディレクトリが作成されます(存在していない場合)。デプロイメント・ディレクトリは$OGG_HOME内に配置しないで、アップグレードしやすいように別のディレクトリを作成することをお薦めします。指定したデプロイメント・ディレクトリに基づいてその他のフィールドは自動的に移入されます。

      ノート:

      デプロイメント・ディレクトリ名(ユーザー・デプロイメント・ディレクトリ)は、最初の画面(Service Managerデプロイメント・ディレクトリ)で選択したディレクトリ名と異なる必要があります。
    2. デプロイメント・ディレクトリの名前や場所をデフォルトと変更してカスタマイズできます。

    3. 様々なデプロイメント要素のために異なるディレクトリを入力または選択します。

    4. 「次」をクリックします。

  6. 環境変数ページ:

    環境変数のリクエストされた値を入力します。フィールドをダブルクリックして編集します。環境変数フィールドで値をコピー・アンド・ペーストできます。値を入力するたびに[Tab]キーで移動するかフィールドの外部をクリックしてください。そうしないと値が保存されません。次のいずれかの環境変数を設定していた場合には、ディレクトリが自動的に移入されます。

    OGG_HOME
    Oracle GoldenGateをインストールしたディレクトリ。この変数は固定されており、変更できません。

    ノート:

    Windowsプラットフォームでは、OGG_HOMEディレクトリ・パスに空白が含まれていないことを確認してください。空白が含まれている場合、OGGCAは実行されません。
    IBMCLIDRIVER
    DB2 zOSのみ。IBM Data Server Driver for ODBC and CLI (IBMCLIDRIVER)ソフトウェアをインストールする場所を指定します。
    LD_LIBRARY_PATH

    この変数は、UNIXおよびLinux上のライブラリの検索パスを指定するために使用します。名前は、LIBPATH(IBM AIX on POWER Systems (64-Bit)の場合)、SHLIB_PATH(HP-UXの場合)など、オペレーティング・システムにより異なる場合があります。このパスは、デフォルトでOracle GoldenGateインストール・ディレクトリおよび基礎となるInstant Clientディレクトリを指します。これは、USER EXITSが使用されている場合に拡張されることがあります。

    TNS_ADMIN

    この変数は、データベース接続の詳細が記述されたtnsnames.oraが格納されているディレクトリの位置を指します。この変数はオプションです。

    STREAMS_POOL_SIZE

    シャーディング専用。これは、シャーディングを有効にした場合か、Extractまたは統合Replicatを使用している場合にのみ表示されます。デフォルトを使用するか、1200MB以上でプール・サイズの値を設定します。

    さらに環境変数を追加してデプロイメントをカスタマイズしたり、変数を削除したりすることができます。たとえば、別の国際文字セットをデフォルトにするために、変数ENV_LC_ALL=zh_CN.UTF-8を入力できます

    「次」をクリックします。

  7. 管理者アカウントページ:

    1. Oracle GoldenGate Microservices Service Managerなどのサーバーへのサインインに使用するユーザー名とパスワードを入力します。このユーザーは、このデプロイメントのセキュリティ・ユーザーになります。「新しいデプロイメントで強力なパスワード・ポリシーを有効にします。」チェック・ボックスを選択して、ユーザー・アカウントに安全性の高いパスワードを設定します。強力なパスワード・ポリシーには、次の要件があります。

      • 1文字以上の小文字[a...z]

      • 1文字以上の大文字[A...Z]

      • 1文字以上の数字[0...9]

      • 1文字以上の特殊文字[- ! @ % & * . #]

      • 長さは8文字から30文字である必要があります。

      様々なタイプのユーザーの詳細は、「ユーザーを追加する方法」を参照してください。既存のService Managerを使用する場合は、最初のデプロイメントの追加時に使用したものと同じログイン資格証明を入力する必要があります。

    2. 新しいデプロイメントに対して強力なパスワード・ポリシーを有効にできるようにするチェック・ボックスを選択します。このオプションを選択した場合、パスワードは制限に従う必要があり、そうでない場合はエラーが発生し、強力なパスワードの指定を要求されます。

    3. 「次」をクリックします。

  8. セキュリティ・オプションページ:

    1. デプロイメントを保護するかどうかを選択できます。SSL/TLSセキュリティを有効にすることをお薦めします。

      デプロイメントでセキュリティを使用しない場合は、チェック・ボックスを選択解除します。

      SSL/TLSチェック・ボックスの選択を解除すると、「このセキュアでないデプロイメントを使用して、証跡データをセキュアなデプロイメントに送信します」オプションが表示されます。セキュアではないターゲット・デプロイメントがセキュアなソース・デプロイメントと通信する場合は、このチェック・ボックスを選択します。

      ただし、Oracle Database用にOracle GoldenGateシャーディング・サポートを構成している場合には、セキュリティを有効にする必要があります。

    2. ターゲット開始パスについても参照してください。

    3. (オプション)クライアント・ウォレットの場所を指定して、証跡データをセキュアなデプロイメントに送信することができます。このオプションが役立つのは、ソース・デプロイメントのDistribution Serverがセキュアではなく、ターゲット・デプロイメントのReceiver Serverがセキュアな場合です。そのため、送信側はパブリック・アクセスに対応するように構成できますが、Receiver Serverでは認証と認可が必要です。これがPKIを使用して確立された後で、受信したデータが適用されます。

      詳細は、セキュアなデプロイメント用に異なるタイプの証明書を作成する方法を参照してください。

    4. サーバーについて、オプションを1つ選択してから、必須ファイルの場所を指定します。既存のウォレットを使用するときは、そのウォレットに適切な証明書がすでにインポートされている必要があります。証明書の使用を選択する場合は、対応するパス・フレーズを入力します。

      自己署名証明書を使用するときは、新しいOracle Walletが新しいデプロイメントに作成され、それらの証明書がインポートされます。証明書について、秘密キー・ファイルの場所とパス・フレーズを入力します。秘密キー・ファイルはPKCS#8形式である必要があります。

    5. クライアントについて、サーバーの場合と同様にオプションを1つ選択してから、必須ファイルの場所を指定します。

    6. 「次」をクリックします。

  9. (セキュリティが有効な場合)「Advanced Security Settings」」ページでは、TLS 1.1およびTLS 1.2オプションが使用可能です。デフォルトではTLS 1.2が選択されます。

    TLS 1.2で初めて「Advanced Security Settings」を開くと、次の暗号スイートがリストされます。

    TLS_RSA_WITH_AES_128_CBC_SHA256 
    TLS_RSA_WITH_AES_128_GCM_SHA256
    TLS_RSA_WITH_AES_256_CBC_SHA256 
    TLS_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 
    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 
    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 
    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 
    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 
    TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
    TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 
    TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
    TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 
    TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
    TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 
    TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
    TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 
    TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
    TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 
    TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384
    1. 矢印を使用して暗号スイートを追加または削除します。

    2. 上向き矢印下向き矢印を使用して、暗号スイートの適用順序を変更します

    3. 「次」をクリックします。

      ノート:

      RMTHOSTのTCP/IP暗号化オプションの詳細は、Oracle GoldenGateリファレンスRMTHOSTを参照してください
  10. (シャーディングが有効な場合) シャーディング・オプションページ:

    1. 使用するOracle GoldenGate Sharding Certificateを探してインポートします。証明書の識別名を入力します。これは、Oracle GoldenGate MAサービスにREST APIコールを発行する際に、自らを特定するためにデータベース・シャーディング・コードによって使用されます。

    2. 証明書の一意の名前を入力します。

    3. 「次」をクリックします。

  11. ポート設定ページ:

    1. Administration Serverのポート番号を入力してから、そのフィールドを離れると、他のポート番号は昇順で移入されます。必要に応じて、各サーバーの一意のポートを入力することもできます。

    2. Performance Metrics Serverを使用するには「モニタリングの有効化」を選択します。

    3. Performance Metrics Serverポートのフィールドの内側をクリックして、使用するポートの値を移入するか入力します。TCPで使用可能なポートを選択してください。

      パフォーマンス監視用のUDPポートを選択します。UDPポートを選択するオプションは、Performance Metric ServerとのUDS通信をサポートしていないWindowsおよびその他のオペレーティング・システムへのデプロイメントでのみ表示されます。UDSでサポートされているオペレーティング・システムに関する項を参照してください。

      TCPポートは、デプロイメントの完了後にService Managerコンソールから変更できます。PMSRVRの詳細は、ENABLEMONITORINGを参照してください。

    4. Performance Metrics Serverで使用するデータストアの種類を選択します(デフォルトのBerkeley Database (BDB)データストアまたはOpen LDAP Lightning Memory-Mapped Database (LMDB))。Service ManagerとXAGを統合する場合は、クリティカル・サービスとしてPerformance Monitorを指定することもできます。

      BDBの詳細は、Oracle Berkeley DB 12cリリース1を参照してください。LMDBの詳細は、http://www.lmdb.tech/doc/を参照してください。

    5. データストアの場所を選択します。BDBおよびLMDBは、インメモリーかつディスク常駐のデータベースです。Performance Metricsサーバーは、そのデータストアを使用してすべてのパフォーマンス・メトリック情報を格納します。

    6. 「次」をクリックします。

    ノート:

    oggcaユーティリティは、入力したポートが現在使用中かどうかを検証します。

  12. 「レプリケーション設定」ステップ:
    1. レプリケーション設定の実行に使用するOracle GoldenGateのデフォルト・スキーマを入力します。たとえば、ggadminです。

      ノート:

      OGGCAはデータベースに接続しないため、スキーマを検証できません。OGGCAで指定されたスキーマは、デフォルト・スキーマとしてGLOBALSファイルに書き込まれます。Extractの作成時に、レプリケーション・スキーマを指定しない場合、Extractはそのデフォルト・スキーマを使用します。
    2. 「次」をクリックします。

  13. サマリーページ:

    1. 続行する前に、デプロイメント構成の設定の詳細を確認します。

    2. (オプション)構成情報をレスポンス・ファイルに保存できます。Oracleでは、レスポンス・ファイルを保存することをお薦めします。このファイルを入力として使用して、コマンドラインからインストーラを実行し、他のシステムで成功した構成の結果を複製します。このファイルを編集することも、提供されているテンプレートから新しいものを作成することもできます。

      ノート:

      レスポンス・ファイルに保存するとき、管理者パスワードはセキュリティの理由から保存されません。他のシステムで使用するためにレスポンス・ファイルを再利用する場合は、レスポンス・ファイルを編集してパスワードを入力する必要があります。

    3. 「終了」をクリックして、デプロイメントを完了します。

    4. 「次」をクリックします。

  14. デプロイメントの構成ページ:

    デプロイメントの作成と構成の進捗状況が表示されます。

    1. Service Managerがサービスとして登録されている場合は、サービスを登録するスクリプトの実行方法がポップアップに表示されます。Configuration Assistantによって、これらのスクリプトが実行されたことが確認されます。実行しなかった場合は、続行するかどうかを尋ねられます。「はい」をクリックすると、構成が正常に完了します。「いいえ」をクリックすると一時的な失敗ステータスが設定され、「Retry」をクリックするとスクリプトが実行されます。

      スクリプトが実行された後で「OK」をクリックして続行します。

    2. 「次」をクリックします。

  15. 「終了」ページ:

    「閉じる」をクリックしてConfiguration Assistantを終了します。

2.1.1 セキュアなデプロイメント用に異なるタイプの証明書を作成する方法

クライアント証明書およびサーバー証明書を作成して、セキュアなOracle GoldenGate Microservices Architectureデプロイメントを設定する方法を次に示します。

トピック:
2.1.1.1 自己署名ルート証明書の作成

既存のルート証明書を適用するか、OGG_HOME/binディレクトリのorapkiを使用できます。

orapkiを使用してルート証明書を作成する方法を次の例で示します。

  1. ウォレットと証明書を格納するディレクトリを作成します。たとえば、~/wallet_directoryです。
  2. 自動ログイン・ウォレットを作成します。この例では、ウォレット名としてroot_caを使用します。
    orapki wallet create -wallet ~/wallet_directory/root_ca -auto_login -pwd welcome123
  3. orapkiコマンドで自己署名(ルート・ユーザー)証明書を作成するには、 -sign_alg sha256オプションを指定します。
  4. orapkiウォレットの場合:
    add -wallet ~/wallet_directory/root_ca -dn "CN=RootCA" -keysize 2048 -self_signed -validity 7300 -pwd welcome123 -sign_alg sha256
  5. 証明書を.pemファイルにエクスポートします。
    orapki wallet export -wallet ~/wallet_directory/root_ca -dn "CN=RootCA" -cert ~/wallet_directory/rootCA_Cert.pem -pwd welcome123
ウォレットの作成が完了しました。
2.1.1.2 サーバー証明書の作成

次に示すステップは、root_caという名前のルート証明書を使用してサーバー証明書を作成する方法の例です。
  1. ウォレットと証明書を格納するディレクトリを作成します。たとえば、~/wallet_directoryです。
  2. 自動ログイン・サーバー・ウォレットを作成します。
    orapki wallet create -wallet ~/wallet_directory/$(hostname) -auto_login -pwd welcome123* 
    要求されたら、サーバーのパスワードを入力します。
  3. 証明書署名リクエスト(CSR)をサーバーのウォレットに追加します。
    orapki wallet add -wallet ~/wallet_directory/$(hostname) -dn "CN=$(hostname)" -keysize 2048 -pwd welcome123
  4. CSRを.pemファイルにエクスポートします。
    orapki wallet export -wallet ~/wallet_directory/$(hostname) -dn "CN=$(hostname)" -request ~/wallet_directory/servername_req.pem -pwd welcome123
  5. CSRを使用して、サーバーまたはクライアントの署名証明書を作成し、ルート証明書を使用して署名します。一意のシリアル番号を各証明書に割り当てます。
    orapki cert create -wallet ~/wallet_directory/root_ca -request ~/wallet_directory/servername_req.pem -cert ~/wallet_directory/servername_Cert.pem -serial_num 20 -validity 375  -sign_alg sha256
  6. ルート証明書をクライアントまたはサーバーのウォレットに信頼できる証明書として追加します。
    orapki wallet add -wallet ~/wallet_directory/$(hostname) -trusted_cert -cert ~/wallet_directory/rootCA_Cert.pem -pwd welcome123
  7. サーバーまたはクライアント証明書をユーザー証明書としてクライアントまたはサーバーのウォレットに追加します。
    orapki wallet add -wallet ~/wallet_directory/$(hostname) -user_cert -cert ~/wallet_directory/servername_Cert.pem  -pwd welcome123  
ウォレットの作成が完了しました。
2.1.1.3 クライアント証明書の作成

次に示すステップは、Distribution Severユーザー証明書を作成する方法の例です。
  1. ウォレットと証明書を格納するディレクトリを作成します。たとえば、~/wallet_directoryです。
  2. 自動ログイン・クライアント・ウォレットを作成します。この例では、ウォレット名としてdist_clientを使用します。
    orapki wallet create -wallet ~/wallet_directory/dist_client -auto_login -pwd welcome123
  3. CSRをウォレットに追加します。
    orapki wallet add -wallet ~/wallet_directory/dist_client -dn "CN=dist_client" -keysize 2048 -pwd welcome123
  4. CSRを.pemファイルにエクスポートします。
    orapki wallet export -wallet ~/wallet_directory/dist_client -dn "CN=dist_client" -request ~/wallet_directory/dist_client_req.pem -pwd welcome123
  5. CSRを使用して、サーバーまたはクライアントの署名証明書を作成し、ルート証明書を使用して署名します。一意のシリアル番号を各証明書に割り当てます。
    orapki cert create -wallet ~/wallet_directory/root_ca -request ~/wallet_directory/dist_client_req.pem -cert ~/wallet_directory/dist_client_Cert.pem -serial_num 30 -validity 375 -pwd welcome123
  6. ルート証明書を信頼できる証明書としてクライアントまたはサーバーのウォレットに追加します。
    orapki wallet add -wallet ~/wallet_directory/dist_client -trusted_cert -cert ~/wallet_directory/rootCA_Cert.pem -pwd welcome123
  7. サーバーまたはクライアント証明書をユーザー証明書としてクライアントまたはサーバーのウォレットに追加します。
    orapki wallet add -wallet ~/wallet_directory/dist_client -user_cert -cert ~/wallet_directory/dist_client_Cert.pem -pwd welcome123 
ウォレットの作成が完了しました。
2.1.1.4 信頼できる証明書の設定

TLS接続には2つのタイプがあります。TLSを使用するには、証明書のトラスト・チェーンに対する特定の要件があります。

wss通信プロトコルは、Oracle GoldenGate Microservices ArchitectureのTLSを使用したセキュアな通信のニーズを満たすために、Distribution PathのDistribution Serverで使用されます。

Distribution ServerとReceiver Server

Distribution ServerとReceiver Serverの両方に証明書が必要です。Distribution Serverは、アウトバウンド・セクションのクライアント・ウォレットの場所にある証明書を使用します。そのウォレットの場所は、deployment_home/etc/confdeploymentConfiguration.datファイルで確認できます。

両方のウォレット内の証明書は、相互に信頼されることが必要なため、その両方にClassic Architectureによって発行された商用証明書を用意するか、それぞれの自己署名証明書を相互に信頼する必要があります。

自己署名証明書の場合、次のうちのいずれかを選択できます。
  • 同じルート証明書で両方の証明書に署名します。(rootCA)

  • 相手側の証明書を信頼できる証明書としてローカル・ウォレットに追加します

Receiver Serverの場合、証明書はローカル・ウォレットの場所に対応するウォレット内にあります。この場所はdeploymentConfiguration.datファイル内にもあります。

Distribution Serverでは、Receiver Serverの証明書で使用されているホスト名が適切にルーティングできない場合、そのホストの正しいIPアドレスで/etc/hostsファイルを更新する必要があります。Distribution Serverは、Receiver Serverからの証明書を受け入れると、このIPアドレスをReceiver Serverとの通信に使用するようになります。

Distribution ServerおよびReceiver Serverでのリバース・プロキシ(Nginx)の使用

Nginx証明書を信頼できる証明書としてDistribution Serverのクライアント・ウォレットに追加します。その他の作業は不要です。通常、Nginxで使用される証明書は自己署名されています。Classic Architectureによって発行されたものであれば、このステップを実行する必要はありません。

Nginx証明書のホスト名もルーティング可能なものであることが必要です。そうなっていない場合は、Distribution Serverで、そのホスト名の正しいIPアドレスを反映するように、/etc/hostsファイルを更新する必要があります。Nginx証明書に有効なホスト名が記述されていないときに、サブジェクト代替名レコードがある場合、そこに示されるDNS名がホスト名になります。

2.2 デプロイメントを削除する方法

OGGCAを使用して、またはサイレント・モードで、デプロイメントを削除できます。

トピック:

2.2.1 デプロイメントを削除する方法: GUI

Oracle GoldenGate Configuration Assistantウィザードを使用してデプロイメントを削除できます。

デプロイメントを削除するには、次の手順を実行します。

ノート:

デプロイメントを削除しても、Oracle GoldenGate Microservicesをアンインストールしても、システムによって自動的にプロセスが停止されることはありません。この結果、場合によっては、デプロイメントに関連付けられたプロセスを停止する必要があります。また、ファイルを手動で消去する必要があります。
  1. Oracle GoldenGate Configuration Assistantウィザードを実行します。

    $OGG_HOME/bin

  2. 「サービス・マネージャ・オプションの選択」画面で「既存のサービス・マネージャ」を選択します。「次」をクリックします

  3. 「構成オプション」画面で「Remove Existing Oracle GoldenGate Deployment」を選択します。

  4. 削除する必要があるデプロイメントを「デプロイメント名」リスト・ボックスで選択します。すべてのデプロイメント・ファイル(構成ファイルを含む)をホストから削除する場合は、「Delete Deployment Files from Disk」チェック・ボックスも選択します。

  5. 管理アカウントのユーザー名とパスワードを入力して、「次」をクリックします。
  6. デプロイメントと一緒に削除される設定のリストを確認して、「終了」をクリックします。

Service Managerを削除するには次の手順を実行します。

  1. Oracle GoldenGate Configuration Assistantウィザードを実行します。

    $OGG_HOME/bin

  2. 「サービス・マネージャ・オプションの選択」画面で「既存のサービス・マネージャ」を選択します。「次」をクリックします。

  3. 削除する他のデプロイメントがない場合は、ドロップダウンからService Managerを削除するオプションを選択できます。「構成オプション」画面で「Remove Service Manager Deployment」を選択します。

  4. 「終了」をクリックします。

デプロイメントの削除後に手動で削除するファイル

一部のファイルを手動で削除する必要があるのは、Service Managerが登録されていたが、登録解除して新たに登録する必要がある場合のみです。ファイルを手動で削除するには、root権限またはsudo権限が必要です。削除するファイルを次に示します。
オペレーティング・システム 既存のService Managerを登録解除するために手動で削除するファイル

Linux 6

  • /etc/init.d/OracleGoldenGate
  • /etc/rc.d/*OracleGoldenGate
  • /etc/rc*.d/*OracleGoldenGate
  • /etc/oggInst.loc

Linux 7

/etc/systemd/system/OracleGoldenGate.service

Service Managerを停止するには、次のコマンドを実行します。

systemctl stop OracleGoldenGate 
systemctl disable OracleGoldenGate *

ノート:

Service Managerが(XAGとの統合ありまたはなしで)サービスとして登録されていない場合、OGGCAはService Managerデプロイメントを停止します。それ以外の場合は、unregisterServiceManagerというスクリプトが作成され、ユーザーが実行すると、systemctlコマンドが実行され、指定されたファイルが削除されます。

2.2.2 デプロイメントを削除する方法: サイレント・モード

Oracle GoldenGateホームのbinディレクトリから、Oracle GoldenGate Configuration Assistant (oggca)を使用して、デプロイメントをサイレントで削除できます。

デプロイメントを削除することで、そのデプロイメントの様々なコンポーネント(Extract、Replicat、パス、構成ファイルなど)を削除できます。ただし、Service Managerは削除されません。

デプロイメントをサイレントで削除するには、次の手順を実行します。

ノート:

Service Managerがシステム・サービスとして登録されている場合、デプロイメントをサイレントに削除してもサービスは登録解除されません。
  1. デプロイメント・レスポンス・ファイルがあることを確認します。デプロイメント・レスポンス・ファイルを取得するには、OGGCAを実行してレスポンス・ファイルを保存します。

  2. デプロイメント・レスポンス・ファイル内で次の行を更新します。
    CONFIGURATION_OPTION=REMOVE
    ADMINISTRATOR_PASSWORD=********
    CREATE_NEW_SERVICEMANAGER=false
    DEPLOYMENT_NAME=deployment_name
    REMOVE_DEPLOYMENT_FROM_DISK=true

    複数のデプロイメントの場合は、DEPLOYMENT_NAMEフィールドを使用してデプロイメント名を指定する必要があります。REMOVE_DEPLOYMENT_FROM_DISKオプションを使用して、デプロイメントに関連付けられた物理ファイルおよびフォルダを削除できます。

  3. -silent および-responseFileオプションを使用して、次の場所からOGGCAプログラムを実行します。デプロイメント・レスポンスへの正確なパスを指定する必要があります。
    $OGG_HOME/bin/oggca.sh -silent -responseFile
    path_to_response_file/response_file.rsp

    例:

    $OGG_HOME/bin/oggca.sh -silent -responseFile
            /home/oracle/software/ogg_deployment.rsp