5 データ・ソースへの接続

Oracle GoldenGateデータソースとターゲットの接続の様々な方法およびExtractとReplicatの追加方法について説明します。

5.1 SQL ServerおよびDB2のデータソースの構成

SQL ServerおよびDB2クライアント・ドライバをインストールしたら、次のステップで、ソース・データベースおよびターゲット・データベースへの接続データソースを作成します。

SQL Serverの場合は、Linuxでのデータベース接続の構成の手順に従います。DB2の場合は、異種データベースのためのOracle GoldenGateの使用ガイドのDB2 for z/OSのためのOracle GoldenGateの使用を参照してください。

5.2 Oracle GoldenGate Microservicesでのデータソース資格証明の作成

ExtractおよびReplicatプロセスを作成および実行し、サプリメンタル・ロギングを有効にし、ハートビートおよびチェックポイント表を追加するには、データベース資格証明を設定する必要があります。

  1. 管理サービス・インタフェースを起動してログインします。
  2. 「アプリケーション・ナビゲーション」ペインで「構成」をクリックします。
  3. 「資格証明」の隣の+記号をクリックし、新しい資格証明の別名を設定して、「発行」をクリックします。
  4. 「ログイン」アイコンをクリックして、新しい別名を使用してデータベースに正常にログインできることを確認します。

    エラーが発生した場合は、「資格証明の変更」アイコンをクリックして資格証明情報を修正してから、ログインをテストします。

既存の資格証明を編集してユーザー名とパスワードを変更できます。資格証明を削除するには、ゴミ箱のアイコンをクリックします。

データベースに正常にログインできたら、チェックポイント表、トランザクション情報およびハートビート表を追加および管理できます。すべての表は様々な検索フィールドを使用して検索できます。

5.3 ロギング、チェックポイント表の有効化およびハートビート監視の実装

ソース・データベースとターゲット・データベースの資格証明を作成した後、すべての資格証明を介して、ソース・データベースのトランザクション・ログの有効化、ターゲット・データベースのチェックポイント表の作成およびハートビート監視の作成を行うことができます。

プロセスの作成方法の詳細は、Oracle GoldenGate Microservices Architectureの使用Oracle GoldenGate Microservices Architectureの使用を参照してください。

5.4 SQL ServerのためのOracle GoldenGate CDCクリーン・アップ・ジョブの作成

SQL Serverに対してTRANDATAを有効にした後、次のステップで、デフォルトのSQL Server CDCクリーン・アップ・ジョブを無効にし、Oracle GoldenGate CDCクリーン・アップ・ジョブをインストールします。

これらのステップの詳細は、異種データベースのためのOracle GoldenGateの使用CDCステージング・データのパージを参照してください。

OCI Marketplaceコンピュート・ノードの場合、ogg_cdc_cleanup_setup.shファイルは /u02/deployments/<deployment>/etc/conf/oggディレクトリにあります。

5.5 Oracle Database (オンプレミス)への接続

Oracle GoldenGate Microservices on Marketplaceを使用して、リモートでオンプレミスのOracleデータベース・リソースから取得することやそれにデータを適用することができます。これにより、レプリケーションが可能になり、そのレプリケーション・プロセスを一元的に管理できるようになります。

レプリケーションのユースケース

次のユースケースでは、Oracle GoldenGate Microservicesを使用してデータ・リソース間でデータをレプリケートできます。

  • 移行
  • データ分散
  • リアルタイム・データ・ウェアハウス
  • 運用レポート
オンプレミスからのデータのレプリケート

前提条件

レプリケーションを開始する前に、次のものが設定されていることを確認してください。

  • Oracle GoldenGate Microservices
  • ソース・データベース
  • ターゲット・データベース

オンプレミスからクラウドに、またはオンプレミスからオンプレミスにデータを移動するには、次のタスクを実行します。

5.5.1 レプリケーション用のOracle Databaseの構成

レプリケーション用にDatabase as a Service (DBaaS)インスタンスを準備するには、次のタスクを実行します。

  1. ロギング・プロパティの構成
    • サプリメンタル・ロギングの有効化
  2. Oracle Database内でのOracle GoldenGateの有効化
    • enable_goldengate_replicationのパラメータの更新

詳細は、Oracle DatabaseのためのOracle GoldenGateの使用Oracle GoldenGateのためのデータベースの準備に関する項を参照してください。

5.5.2 Oracle GoldenGate Microservicesのコンピュート・ノードの構成

Microservicesコンピュート・ノードを任意のデータベースに接続するには、tnsnames.oraファイルを編集し、エントリで自分のデータベース・リソースを指定します。

デフォルトでは、環境変数TNS_ADMINはデプロイメントごとに事前構成されています。ただし、tnsnames.oraおよびsqlnet.oraファイルはコンピュート・ノードですぐに使用できるようになっていません。これらのファイルを作成するか、既存のファイルからコピーする必要があります。

ノート:

5.6 異なるOracle GoldenGateインスタンスとのOracle GoldenGate on Marketplaceの接続

Oracle Cloud Marketplace上のOracle GoldenGateでは、多くの既存および新規Oracle GoldenGateインスタンスに接続して使用できます。

このトピックでは、アーキテクチャの設定および構成に必要ないくつかの例およびステップについて説明します。サポートされるアーキテクチャは次のとおりです。

  • オンプレミスからOracle Cloud (Marketplace)
  • Oracle CloudからOracle Cloud (MarketplaceからMarketplace)

5.6.1 Oracle GoldenGate MicroservicesオンプレミスからOracle GoldenGate Microservices on Marketplaceへの安全な接続

次の方法を使用して、オンプレミスのOracle GoldenGate MicroservicesアーキテクチャをOracle Cloud Marketplace上のOracle GoldenGate Microservicesアーキテクチャに接続できます。

  • パブリックIPアドレス経由の接続
  • IPSec VPNを介した接続
  • FastConnectを介した接続

次の項では、パブリックIPアドレスを介して接続する方法について説明します。IPSec VPNまたはFastConnectのアプローチを使用するには、それぞれVPN ConnectおよびFastConnectのドキュメントを参照してください。

5.6.2 パブリックIPアドレス経由の接続

デフォルトでは、Oracle Cloud Marketplace上のOracle GoldenGate MicroservicesはNginxリバース・プロキシの背後に構成します。これにより、Oracle Cloud上のアーキテクチャが簡略化され、デプロイメントも安全になります。パブリックIPアドレスを介して接続する場合、オンプレミスのOracle GoldenGate Microservicesアーキテクチャは安全である必要があります。

デプロイメントがセキュアであるとき、これに安全に接続するには、オンプレミス・マシンおよびOracle Cloudコンピュート・ノードで次のステップを実行します。

5.6.2.1 オンプレミス・マシンの操作
  1. OpenSSLを使用してOracle Cloudコンピュート・ノードへの接続をテストします。
    $ openssl s_client -connect <public IP address>:443
  2. Oracle GoldenGate Microservicesコンピュート・ノードからオンプレミス環境に、ogg.pemファイルをコピーします。
    1. ogg.pemをローカル・マシンにコピーします。
      $ scp opc@<public ip address>:/etc/nginx/ogg.pem 
    2. 次のコマンドを使用して、ogg.pemファイルがローカル・マシンに存在しているかどうかを確認します。
      $ ls -a
  3. Oracle GoldenGate Microservices配布サービス用のローカル・ウォレットをogg.pemファイルで更新します。これは、信頼できる証明書として割り当てる必要があります。

    ノート:

    Oracle GoldenGate Microservices 21c以降では、APIを使用して証明書を追加する必要があります。
    1. 必要なウォレットを検索します。
      $ ps -ef | grep -i distsrvr
      1. リストされたdatファイルを使用します。
        $ cat <dat file> | python -m json.tool
      2. 配布サービス用のウォレットの場所を取得します。

        例: $DEPLOYMENT_HOME/etc/ssl/<distribution service wallet>

    2. ウォレットを更新します。
      $ $OGG_HOME/bin/orapki wallet add -wallet <wallet directory> -trusted_cert -cert <certificate file path> -pwd <wallet password>

      次に例を示します。

      $OGG_HOME/bin/orapki wallet add -wallet /opt/app/oracle/gg_deployments/on-premises/etc/ssl/DistroClient -trusted_cert -cert /home/oracle/oci_cert.pem -pwd ********
    3. ウォレットを確認します。
      $ $OGG_HOME/bin/orapki wallet display -wallet <wallet directory> -pwd <wallet password>

      次に例を示します。

      $OGG_HOME/bin/orapki wallet display -wallet /opt/app/oracle/gg_deployments/on-premises/etc/ssl/DistroClient -pwd ********
    4. rootユーザーとして、オンプレミスの/etc/hostsファイルを更新します。Oracle GoldenGate Oracle Cloudコンピュート・ノード・インスタンスの/etc/hostsファイルに移動するために必要な情報は、「詳細」ページにあります。次の情報などが必要です。
      • パブリックIPアドレス
      • 内部FQDN

      内部FQDNからは、短縮ホスト名も使用する必要があります。

    5. Microservicesのコンポーネントを停止します。実行中のExtractやReplicatには影響ありません。
      1. デプロイメントを停止します。
        • ServiceManagerにログインします。
        • 「デプロイメント」で、「アクション」をクリックしてデプロイメントを停止します。
      2. デプロイメントとサーバーを起動および停止します。Oracle GoldenGate Microservices Architectureの使用ガイドのセキュアなデプロイメントまたはセキュアでないデプロイメントの設定を参照してください。
    6. Microservicesのコンポーネントを起動します。
      1. デプロイメントを起動します。
        • ServiceManagerにログインします。
        • 「デプロイメント」で、「アクション」をクリックしてデプロイメントを起動します。
5.6.2.2 Oracle Cloudコンピュート・ノードの操作
Oracle CloudのOracle GoldenGate Microservices構成ページにある「管理サービス」タブから、次のステップを実行します。
  1. 環境にログインして、受信者サービスに接続できるユーザーを作成します。
    • 管理サービスにログインします。その場合、ogg-credentials.jsonファイルで入手可能なoggadminパスワードが必要になります(初期設定後に変更していない場合)。
      https://<public id address>/<deployment name>/adminsrvr
    次に例を示します。
    https://<public ip address>/OCI-BASE/adminsrvr
  2. コンテキスト・メニューを開いて、「管理者」オプションを選択します。
  3. プラス記号(+)アイコンをクリックして、オペレータ・ロールを持つ新しいユーザーを作成します。このアカウントは、リバース・プロキシを通じてログインするためにオンプレミスの配布サービスによって使用されます。
    次の情報を指定します:
    Username: streamnetwork
    Role: Operator
    Type: Basic
    Info: Network User
    Password: **********
    Verify Password: **********
5.6.2.3 オンプレミス・マシンでの操作
オンプレミス・マシンで、次のように操作します。
  1. オンプレミス環境の「管理サービス」タブから、前のステップで作成したネットワーク・ユーザーに接続できる別名を作成します。この別名は、Oracle Cloudの受信者サービスに接続するために配布サービスによって使用されます。
    • 管理サービスにログインします。
    • コンテキスト・メニューを開いて、「構成」を選択します。
    • プラス記号(+)アイコンをクリックして、新しい資格証明を追加します。
    • 次の情報を指定して、新しい資格証明を追加します。
      Credential Domain: Network
      Credential Alias: streamnetwork
      User ID: streamnetwork
      Password: **********
      Verify Password: *********

      ノート:

      新しい資格証明は、データベースにログインしていないため検証できません。
  2. オンプレミス環境の配布サービスで、次の操作を実行します。
    • 配布パスに必要な情報を指定します。必須の基本情報は次のとおりです。
      Path Name: OP2OCI
      Reverse Proxy Enabled: Toggle to on
      Use Basic Authentication: Toggle to on
      Source: Select Extract and provide source trail file info
      Target: 
      	Keep the WSS protocol
      	Provide the Hostname of the OCI Compute node – IP will not work
      	Provide remote trail file name
      	Provide Deployment name
      	Domain: Network 
      	Alias: securitynetwork
      Trail Size (MB): set to desired size
    • 「作成」または「作成および実行」をクリックします。

5.7 Oracle Autonomous Databaseへの接続

Oracle Cloud Marketplace上のOracle GoldenGate Microservicesを使用することで、データをOracle Autonomous Databaseインスタンスにレプリケートし、Oracle Autonomous Databaseインスタンスからデータを取得できます。この項で説明するステップにより、Oracle Autonomous Databaseへのリモート接続の手法が合理化されます。

Autonomous Databaseでのデータのレプリケートの詳細は、Oracle DatabaseのためのOracle GoldenGateの使用ガイドのレプリケーションのためのAutonomous Databaseキャプチャの構成を参照してください。

5.7.1 レプリケーション用のAutonomous Databaseの構成

事前作成済のOracle GoldenGateユーザー(ggadmin)のロック解除

次のステップを実行して、レプリケーション用にAutonomous Databaseを構成します。

  1. Autonomous Data Warehouse内の事前作成済Oracle GoldenGateユーザー(ggadmin)のロックを解除しパスワードを変更します。任意のSQLクライアント・ツールを使用してアカウントのロックを解除します。

    詳細は、Oracle DatabaseのためのOracle GoldenGateの使用レプリケーション用のAutonomous Databaseの構成を参照してください。

    SQL> select * from dba_users order by username;
    SQL> alter user ggadmin identified by password account unlock;
  2. パラメータenable_goldengate_replicatonがtrueに設定されているかどうかを確認します。そうでない場合は、このパラメータを変更します。
    SQL> select * from v$parameter where name = 'enable_goldengate_replication';
    SQL> alter system set enable_goldengate_replication = true scope=both;

ターゲット・スキーマの作成

レプリケーションで使用できるスキーマとターゲット・オブジェクトを作成するには、次のステップを実行します。このスキーマおよび関連オブジェクトはDDLレプリケーションをサポートしていません。

  1. 新しいアプリケーション・ユーザー/スキーマを作成します。このユーザー/スキーマには、レプリケーションのターゲット・オブジェクトが格納されます。

    ノート:

    appadminはサンプル・ユーザーです。
    SQL> create user appadmin identified by ********
    SQL> grant create session, resource, create view, create table to appadmin;
    SQL> alter user appadmin quota unlimited on data;
    
  2. ユーザー/スキーマとしてOracle Autonomous Databaseに接続し、アプリケーション表を作成します。

5.7.2 Autonomous Databaseクライアント資格証明

Autonomous Databaseクライアント資格証明の取得

Autonomous Databaseへの接続を確立するには、クライアント資格証明ファイルをAutonomous Databaseサービス・コンソールからダウンロードする必要があります。詳細は、Oracle Autonomous Data Warehouseの使用ガイドのクライアント資格証明のダウンロードの項を参照してください。

ノート:

Autonomous Databaseへの管理者アクセス権がない場合は、資格証明ファイルをダウンロードして提供するようにサービス管理者に依頼してください。Autonomous Databaseの資格証明ファイルを入手したら、そのzipファイルをOracle GoldenGateコンピュート・ノードにアップロードする必要があります。

次のステップを実行して、Oracle Autonomous Data Warehouse Cloudアカウントの詳細を取得します。

  1. Oracle Autonomous Data Warehouse Cloudアカウントにログインします。
  2. 「Instance」ページから、Autonomous Databaseインスタンスのメニュー・オプションをクリックし、「Service Console」を選択します。
  3. adminのユーザー名とそれに関連付けられたパスワードを使用して、サービス・コンソールにログインします。
  4. サービス・コンソールで、「Administration」タブをクリックします。
  5. 「Download Client Credentials」をクリックします。
  6. 資格証明zipファイルを保護するためのパスワードを入力して、「Download」をクリックします。
  7. 資格証明zipファイルをローカル・システムに保存します。

Oracle GoldenGateコンピュート・ノードへのクライアント資格証明の移動

Oracle GoldenGateからAutonomous Data Warehouseへの接続を確立するには、クライアント資格証明をOracle GoldenGateコンピュート・ノードに移動する必要があります。次のステップでは、ご使用のマシンからOracle GoldenGateコンピュート・ノードに資格証明zipファイルを移動する方法を説明します。

  1. SSHとopcユーザー資格証明を使用して、Oracle GoldenGate Classicコンピュート・ノードに接続します。
    ssh -i <private_key> opc@<public_ip_address>
  2. ステージング・ディレクトリを作成し、必要な権限を付与してから、セッションを終了します。
    $ mkdir stage
    $ exit
    
  3. 資格証明zipファイルをOracle Goldengate Classicコンピュート・ノードにコピーします。
    $ scp ./<credential_file>.zip opc@<public_id_address>:~/stage
  4. Oracle GoldenGate Classicコンピュート・ノードに接続します。
    ssh -i <private_key> opc@<public_ip_address>
  5. 資格証明zipファイルがステージングの場所で使用可能かどうかを確認します。
    $ cd ~/stage
    $ ls -ltr
    

Autonomousクライアント資格証明を使用したOracle Goldengateコンピュート・ノードの構成

ADWCクライアント資格証明をOracle GoldenGateコンピュート・ノードに移動した後、必要なファイルをインストールし、Autonomous Data Warehouseに接続していることを確認する必要があります。必要なSQL*Netコンポーネントを構成するためのステップを次に示します。

  1. SSHとopcユーザー資格証明を使用して、Oracle GoldenGate Classicコンピュート・ノードにログインします。
    ssh -i <private_key> opc@<public_ip_address>
  2. クライアント資格証明ファイルを一時ディレクトリに解凍します。
    unzip ./<credential_file>.zip -d ./client_credentials
  3. sqlnet.oraおよびtnsnames.oraファイルをTNS_ADMINの場所にコピーします。
    $ cd ~/stage/client_credentials
    $ cp ./sqlnet.ora /u02/deployments/<deployment>/etc
    $ cp ./tnsnames.ora /u02/deployments/<deployment>/etc

    ノート:

    ネットワーク・ディレクトリ構造を他のOracle製品と一致させるには、 /network/adminをディレクトリ構造に追加する必要があります。このためには、環境変数TNS_ADMINを変更する必要があります。ローカル・ネーミング・パラメータの詳細は、Database Net Servicesリファレンスを参照してください。
  4. sqlnet.oraファイルを編集し、ディレクトリ・パラメータを、クライアント資格証明の解凍先を指す情報の場所で置き換えます。
    $ cd /u02/deployments/<deployment>/etc
    $ vi ./sqlnet.ora

    ?/network/admin/home/opc/stage/client_credentialsに変更します。

  5. テスト目的で、オペレーティング・システム・レベルでTNS_ADMINおよびORACLE_HOME環境変数を設定します。

    ノート:

    Oracle GoldenGateデプロイメントでは、デプロイメントごとに設定されている、ORACLE_HOMEおよび TNS_ADMIN環境変数が使用されます。
    $ export ORACLE_HOME=/u01/app/client/<oracle version>
    $ export TNS_ADMIN=/u02/deployments/<deployment>/etc
    
  6. tnsnames.oraファイル内のエントリのいずれかに接続することで、Autonomous Data Warehouseへの接続をテストします。
    $ cd $ORACLE_HOME/bin
    $ ./sqlplus appadmin/**********@orcladw_low

5.7.3 レプリケーション用のOracle GoldenGate Microservicesの構成

Oracle GoldenGate Microservicesを使用してAutonomous Databaseへの正常な接続を確立するには、次のステップを実行します。

Autonomous Databaseに接続するためのOracle GoldenGate資格証明の追加

Autonomous Databaseに接続するためのOracle GoldenGate資格証明の詳細を追加するには、次のステップを実行します。

  1. oggadminのパスワードを使用してService Managerにログインします。
  2. サービス・マネージャのメイン・ページから、管理サービスに関連付けられたポート番号のハイパーリンクを選択します。
  3. 「Overview」ページの左上隅にあるコンテキスト・メニューを開きます。
  4. コンテキスト・メニューから「Configuration」を選択します。
  5. 「Database」タブで、プラス(+)アイコンをクリックして新しい資格証明を追加します。
  6. 次の情報を入力し、「Submit」をクリックします。
    Credential Domain: [Defaults to OracleGoldenGate]
    Credential Alias: [Name of the Alias]
    User ID: ggadmin@<adw_tnsnames_reference>
    Pasword: [Password for ggadmin]
    Verify Password: [Password for ggadmin]
  7. 資格証明の追加後、Log in Databaseアイコンをクリックすることで、Autonomous Databaseへの接続をテストします。