MySQLキャプチャおよび配信での双方向SSL接続の構成

MySQLの取得および配信にOracle GoldenGateで双方向SSLを使用するには、認証局(ca.pem)、クライアント証明書(client-cert.pem)およびクライアント・キー(client-key.pem)ファイルのフルパスを取得および配信に指定する必要があります。
証明書ファイルの生成の詳細は、次を参照してください。

https://dev.mysql.com/doc/refman/5.7/en/creating-ssl-rsa-files-using-mysql.html

これらのパスは、ExtractとReplicatのパラメータ・ファイルでSETENVパラメータを使用して指定する必要があります。

双方向SSL接続を設定するためのSETENV環境パラメータは次のとおりです。

  • OGG_MYSQL_OPT_SSL_CA: 認証局のフルパスを設定します。

  • OGG_MYSQL_OPT_SSL_CERT: クライアント証明書のフルパスを設定します。

  • OGG_MYSQL_OPT_SSL_KEY: クライアント・キーのフルパスを設定します。

次の例では、MySQL SSL認証局、クライアント証明書およびクライアント・キーのパスがOracle GoldenGate MySQL ExtractおよびReplicatパラメータに設定されます。
SETENV (OGG_MYSQL_OPT_SSL_CA='/var/lib/mysql.pem') 
SETENV (OGG_MYSQL_OPT_SSL_CERT='/var/lib/mysql/client-cert.pem') 
SETENV (OGG_MYSQL_OPT_SSL_KEY='/var/lib/mysql/client-key.pem')

X509暗号化スキームで構成されたMySQLユーザーの場合、MySQLデータベースには、ログイン時にssl-keyおよびssl-certオプションが必要です。そのため、このユーザーに対してOracle GoldenGate資格証明ストア・エントリを作成する場合、使用するsslModeに関係なく、資格証明ストアの別名でSSLオプションにsslKeyおよびsslCertを含める必要があります。