MySQLキャプチャおよび配信での双方向SSL接続の構成
MySQLの取得および配信にOracle GoldenGateで双方向SSLを使用するには、認証局(
ca.pem
)、クライアント証明書(client-cert.pem
)およびクライアント・キー(client-key.pem
)ファイルのフルパスを取得および配信に指定する必要があります。
証明書ファイルの生成の詳細は、次を参照してください。
https://dev.mysql.com/doc/refman/5.7/en/creating-ssl-rsa-files-using-mysql.html
これらのパスは、ExtractとReplicatのパラメータ・ファイルでSETENV
パラメータを使用して指定する必要があります。
双方向SSL接続を設定するためのSETENV
環境パラメータは次のとおりです。
-
OGG_MYSQL_OPT_SSL_CA
: 認証局のフルパスを設定します。 -
OGG_MYSQL_OPT_SSL_CERT
: クライアント証明書のフルパスを設定します。 -
OGG_MYSQL_OPT_SSL_KEY
: クライアント・キーのフルパスを設定します。
次の例では、MySQL SSL認証局、クライアント証明書およびクライアント・キーのパスがOracle GoldenGate MySQL ExtractおよびReplicatパラメータに設定されます。
SETENV (OGG_MYSQL_OPT_SSL_CA='/var/lib/mysql.pem')
SETENV (OGG_MYSQL_OPT_SSL_CERT='/var/lib/mysql/client-cert.pem')
SETENV (OGG_MYSQL_OPT_SSL_KEY='/var/lib/mysql/client-key.pem')
X509暗号化スキームで構成されたMySQLユーザーの場合、MySQLデータベースには、ログイン時にssl-key
およびssl-cert
オプションが必要です。そのため、このユーザーに対してOracle GoldenGate資格証明ストア・エントリを作成する場合、使用するsslMode
に関係なく、資格証明ストアの別名でSSLオプションにsslKey
およびsslCert
を含める必要があります。