始める前に

必要事項

Oracle GoldenGate Maximum Availability Hubをデプロイするために必要な前提条件は次のとおりです:

  • Oracle Cloudアカウント
  • 割り当てられたOracle Cloudテナントへのアクセス権
  • Oracle Cloudテナント内にコンピュート・ノード・リソースを作成するポリシー
  • ローカルSSH/RSAキー

SSH/RSAキーの作成

Oracle GoldenGateコンピュート・ノードの構築後にOracle Cloud Infrastructureを使用するには、構築されたノードにログインできるように、インタビュー・プロセスでSSH公開キーを指定する必要があります。

SSHキーを構築するには、次のステップを実行します。

  1. ターミナル・ウィンドウを開き、次のコマンドを入力して、キー生成プログラムを起動します。
    $ ssh-keygen
  2. このファイルを格納するパスを入力します。デフォルトでは、これはホーム・ディレクトリ内の.sshという非表示フォルダに保存されます。必要に応じて、このデフォルトの場所を変更します。
    Enter file in which to save the key (/Users/johndoe/.ssh/id_rsa): <Return>
  3. キーを使用するためのパスフレーズを入力します。
    Enter passphrase (empty for no passphrase): <passphrase>
  4. パスフレーズを再入力して確認します。
    Enter same passphrase again: <passphrase>
  5. 結果を確認します。

    キー・フィンガープリント(コロンで区切られた2桁の16進数値)が表示されます。キーへのパスが正しいか確認してください。前述の例で、パスは/Users/johndoe/.ssh/id_rsa.pubです。これで公開キーまたは秘密キーのペアが作成されました。

ノート:

Windowsプラットフォームでキーのペアを生成する場合は、Oracle Cloud Infrastructureドキュメントキーのペアの作成に関する項を参照してください。

必要なポリシー

次の情報を確認してから続行してください:

Oracle GoldenGate Maximum Availability Hubスタックをデプロイする前に、次に示す必要なポリシーを追加しますこれらのポリシーをコンパートメントに追加するには、サービス管理者からの支援が必要な場合があります。

  • グループ<ggowner>に、コンパートメント<コンパートメント名>instance-familyの管理を許可します
  • グループ<ggowner>に、コンパートメント<コンパートメント名>orm-familyの管理を許可します
  • グループ<ggowner>に、コンパートメント<コンパートメント名>volume-familyの管理を許可します
  • グループ<ggowner>に、コンパートメント<コンパートメント名>virtual-network-familyの使用を許可します
  • グループ<ggowner>に、コンパートメント<コンパートメント名>public-ipsの管理を許可します
  • グループ<ggowner>に、テナンシのtag-namespacesの使用を許可します
  • グループ<ggowner>に、テナンシのcompartmentsの調査を許可します

<ggowner>はグループの例で、<コンパートメント名>はコンパートメントの例です。instance-familyorm-familyvolume-familyvirtual-network-familyおよびpublic-ipsは権限名です。

ノート:

  • ネットワーク・コンパートメントは、テナンシ内のすべてのユーザーのネットワーク・リソースを個別のネットワーク・グループで管理するという方法に従うことを前提としています。また、テナンシで独自のネットワーク・リソースを作成できるようにする場合、ポリシーは、Allow group <marketplace-permissions> to manage virtual-network-family in compartment <Marketplace-Test>になります。

次の例のいずれかを使用して、VIPの再割当てに必要な権限を割り当てます

  • アクセス権を必要とするコンパートメントに対して次のルールを使用して、動的グループOracleIdentityCloudService/VIP-Reassignmentを作成します:
    Any {Instance.compartment.id  = ‘<Compartment OCID>’}
    リストされている各コンパートメントに対して、その動的グループに次の必須ポリシーを追加して、APIによってフェイルオーバー・イベントで別のインスタンスにVIPを再割当てするようにします:
    Allow dynamic-group 'OracleIdentityCloudService'/'VIP-Reassignment' to { PRIVATE_IP_READ, PRIVATE_IP_UPDATE, VNIC_ASSIGN, VNIC_UNASSIGN, VNIC_ATTACHMENT_READ, INSTANCE_INSPECT } in compartment <child_compartment_name>
  • Oracle GoldenGate Maximum Availability Hubスタックによって作成されたインスタンスは、タグ・ネームスペースGG_DEVおよびタグ・キーogg-high-availabilityでタグ付けされます。

    Oracle GoldenGate Maximum Availability Hubをデプロイするコンパートメントにタグ・ネームスペースGG_DEVを作成します。GG_DEVネームスペースにタグ・キー定義ogg-high-availabilityを作成します。指定したネームスペースおよびタグ・キーでタグ付けされているインスタンスすべてをグループ化する次の一致ルールを使用して、動的グループOracleIdentityCloudService/VIP-Reassignment-Tagを作成します。
    tag.GG_DEV.ogg-high-availability.value

    その動的グループに、このネームスペースおよびタグがあるインスタンスすべてに権限を割り当てる次の必須ポリシーを追加して、それらでVIPアドレスを他のインスタンスに再割当てできるようにします。次に例を示します:

    Allow dynamic-group 'OracleIdentityCloudService'/'VIP-Reassignment-Tag' to { PRIVATE_IP_READ, PRIVATE_IP_UPDATE, VNIC_ASSIGN, VNIC_UNASSIGN, VNIC_ATTACHMENT_READ, INSTANCE_INSPECT } in compartment <child_compartment_name>

レプリケーション用のソース・データベースとターゲット・データベースの設定

データのレプリケートを開始する前に、Oracle GoldenGateをサポートするようにソース・データベースまたはターゲット・データベースを準備する必要があります。Oracleデータベースを準備するステップの詳細は、Oracle DatabaseのためのOracle GoldenGateの使用ガイドのOracle GoldenGateのためのデータベースの準備に関する項を参照してください。

カスタム仮想クラウド・ネットワーク(VCN)の作成

Oracle GoldenGate Maximum Availability Hubスタックのデプロイ時に既存のVCNを使用するかそれを作成することができますが、そのVCNに次のネットワーク構成が含まれていることを確認してください。

ノート:

カスタムVCNを作成するか、既存のVCNを使用するかに関係なく、インスタンスと同じコンパートメント、またはインスタンスをホストする同じ親の子コンパートメントにいることを確認してください。VCNコンパートメントと無関係の親コンパートメントにインスタンスを配置することはできません。

始める前に

次の事項に注意してください。

  • VCNを作成するときは、クライアント・サブネットとクラスタ・サブネットの両方を作成する必要があります。クライアント・サブネットは、パブリック(そのサブネット内に作成されたインスタンスへのパブリック・アクセスを許可する)かプライベート(このサブネット内に作成されるインスタンスにはパブリックIPアドレスを禁止する)のどちらかにできます。クラスタ・サブネットは、クラスタ間の内部通信にのみ使用され、プライベートである必要があります。
  • クライアント・サブネットがパブリックである場合は、インターネット・ゲートウェイを作成し使用する必要があります。クライアント・サブネットがプライベートである場合は、NATゲートウェイを作成し使用する必要があります。
  • セキュリティ・リストとルート表ルールのセットが2つ必要です。1つはクライアント・サブネット用、もう1つはクラスタ・サブネット用です。サブネットの作成時に作成したデフォルトのセキュリティ・リストおよびルート表を使用し、他のサブネット用に2つ目のセキュリティ・リストおよびルート表を作成することができます。または、サブネットごとに新しいセキュリティ・リストおよびルート表を2つ作成して、後述のとおりに、必要なイングレス、エグレスおよびルート表ルールが含まれるようにします。
カスタムVCNを作成するには:
  1. まだログインしていない場合は、Oracle CloudアカウントでOracle Cloudコンソールにログインします。
  2. 次のようにVCNを作成します:
    1. Oracle Cloudのナビゲーション・メニューを開き、「ネットワーキング」「仮想クラウド・ネットワーク」の順にクリックします。
    2. コンパートメント内の仮想クラウド・ネットワークページで、「VCNの作成」をクリックします。
    3. 「仮想クラウド・ネットワークの作成」パネルで、次のフィールドに入力します:
      1. 「名前」で、VCNの名前(VCN01など)を入力します。
      2. VCNを作成するコンパートメントを選択します。
      3. 「IPv4 CIDRブロック」で、IPv4 CIDRブロック(10.10.0.0/16など)を入力してから、キーボードで[Enter]を押します。
    4. 「VCNの作成」をクリックします。
  3. 次のようにゲートウェイを作成します:
    • クライアント・サブネットのアクセス・タイプがパブリックである場合は、次のようにインターネット・ゲートウェイを作成します:
      1. 「仮想クラウド・ネットワークの詳細」ページ内の「リソース」で、「インターネット・ゲートウェイ」をクリックします。
      2. 「インターネット・ゲートウェイの作成」をクリックします。
      3. 「インターネット・ゲートウェイの作成」パネルで、インターネット・ゲートウェイの名前(igwy01など)を入力してから、「インターネット・ゲートウェイの作成」をクリックします。
    • クラスタ・サブネットの場合、またはクライアント・サブネットのアクセス・タイプがプライベートである場合は、次のようにNATゲートウェイを作成します:
      1. ブレッドクラムを使用してVCN詳細ページに戻ります。
      2. 「仮想クラウド・ネットワークの詳細」ページ内の「リソース」で、「NATゲートウェイ」「NATゲートウェイの作成」の順にクリックします。
      3. 「NATゲートウェイの作成」パネルで、NATゲートウェイの名前(ngwy01など)を入力してから、「NATゲートウェイの作成」をクリックします。
  4. 次のように、ルート表を作成しルート・ルールを追加します:
    1. 次のようにクライアント・サブネット用のルート表を作成します:
      1. 「仮想クラウド・ネットワークの詳細」ページ内の「リソース」で、「ルート表」「ルート表の作成」の順にクリックします。
      2. 「ルート表の作成」パネルで、ルート表の名前(client_rt01など)を入力してから、「作成」をクリックします。
      3. 新しく作成したルート表を選択します。
      4. 「ルート表の詳細」ページで、「ルート・ルールの追加」をクリックします。
      5. 「ルート・ルールの追加」パネルで、次のようにフィールドに入力します:
        1. 「ターゲット・タイプ」で、次のように選択します:
          • クライアント・サブネットがパブリックである場合は、「インターネット・ゲートウェイ」
          • クライアント・サブネットがプライベートである場合は、「NATゲートウェイ」
        2. 「宛先CIDRブロック」で、0.0.0.0/0と入力します
        3. 「ターゲット」で、ドロップダウンから「インターネット・ゲートウェイ」を選択します。
      6. 「ルート・ルールの追加」をクリックします。
    2. 次のようにクラスタ・サブネット用のルート表を作成します:
      1. 「仮想クラウド・ネットワークの詳細」ページ内の「リソース」で、「ルート表」「ルート表の作成」の順にクリックします。
      2. 「ルート表の作成」パネルで、ルート表の名前(cluster_rt01など)を入力してから、「作成」をクリックします。
      3. 新しく作成したルート表を選択します。
      4. 「ルート表の詳細」ページで、「ルート・ルールの追加」をクリックします。
      5. 「ルート・ルールの追加」パネルで、次のようにフィールドに入力します:
        1. 「ターゲット・タイプ」で、「NATゲートウェイ」を選択します。
        2. 「宛先CIDRブロック」で、0.0.0.0/0と入力します
        3. 「ターゲット」で、ドロップダウンから「インターネット・ゲートウェイ」を選択します。
      6. 「ルート・ルールの追加」をクリックします。
  5. 次のようにセキュリティ・リストを作成します:
    1. ブレッドクラムを使用してVCN詳細ページに戻ります。
    2. 「仮想クラウド・ネットワークの詳細」ページ内の「リソース」で、「セキュリティ・リスト」をクリックします。
    3. 次のようにクライアント・サブネット用のセキュリティ・リストを作成します:
      1. 「セキュリティ・リストの作成」をクリックします。
      2. 「セキュリティ・リストの作成」パネルで、次のようにフィールドに入力します:
        1. 「名前」で、client_sl01と入力します。
        2. 「イングレスのルール許可」で、「+ 別のイングレス・ルール」をクリックします。
        3. イングレス・ルール1について、
          1. 「ソース・タイプ」で、「CIDR」を選択します。
          2. 「ソースCIDR」で、10.10.0.0/24と入力します。
          3. 「IPプロトコル」で、ドロップダウンから「ICMP」を選択します。
          4. 「タイプ」で、8と入力します。
          5. 「説明」で、ACFSレプリケーションに必要と入力します。
          6. 「+ 別のイングレス・ルール」をクリックします
        4. イングレス・ルール2について、
          1. 「ソース・タイプ」で、「CIDR」を選択します。
          2. 「ソースCIDR」で、クライアント・サブネットのCIDRを入力します。たとえば、10.10.0.0/24です。
          3. 「ソース・ポート範囲」で、「すべて」を入力します
          4. 「宛先ポート範囲」で、「すべて」を入力します。
          5. 「IPプロトコル」で、ドロップダウンから「TCP」を選択します。
          6. 「説明」に、GI通信に必要と入力します。
          7. 「+ 別のイングレス・ルール」をクリックします
        5. イングレス・ルール3について、
          1. 「ソース・タイプ」で、「CIDR」を選択します。
          2. 「ソースCIDR」で、
            • クライアント・サブネットがパブリックである場合は、0.0.0.0/0と入力します。
            • クライアント・サブネットがプライベートである場合は、10.10.0.0/24と入力します
          3. 「ソース・ポート範囲」で、「すべて」を入力します
          4. 「宛先ポート範囲」で、22と入力します。
          5. 「IPプロトコル」で、ドロップダウンから「TCP」を選択します。
          6. 「説明」で、SSHに必要と入力します。
        6. イングレス・ルール4について、
          1. 「ソース・タイプ」で、「CIDR」を選択します。
          2. 「ソースCIDR」で、
            • クライアント・サブネットがパブリックである場合は、0.0.0.0/0と入力します。
            • クライアント・サブネットがプライベートである場合は、10.10.0.0/24と入力します
          3. 「ソース・ポート範囲」で、443と入力します
          4. 「宛先ポート範囲」で、443と入力します。
          5. 「IPプロトコル」で、ドロップダウンから「TCP」を選択します。
          6. 「説明」で、GoldenGateへのWebアクセスに必要と入力します。
        7. 「エグレスのルール許可」で、「+ 別のエグレス・ルール」をクリックします。
        8. エグレス・ルール1について、
          1. 「宛先タイプ」で、「CIDR」を選択します。
          2. 「宛先CIDR」で、0.0.0.0/0と入力します。
          3. 「IPプロトコル」で、「すべてのプロトコル」を選択します。
      3. 「セキュリティ・リストの作成」をクリックします。
    4. 次のようにクラスタ・サブネット用のセキュリティ・リストを作成します。
      1. 「セキュリティ・リストの作成」をクリックします。
      2. 「セキュリティ・リストの作成」パネルで、次のようにフィールドに入力します:
        1. 「名前」で、cluster_sl01と入力します。
        2. 「イングレスのルール許可」で、「+ 別のイングレス・ルール」をクリックします。
        3. イングレス・ルール1について、
          1. 「ソース・タイプ」で、「CIDR」を選択します。
          2. 「ソースCIDR」で、10.10.1.0/24と入力します。
          3. 「IPプロトコル」で、ドロップダウンから「ICMP」を選択します。
          4. 「タイプ」で、「すべて」を入力します。
          5. 「コード」で、「すべて」を入力します。
          6. 「+ 別のイングレス・ルール」をクリックします
        4. イングレス・ルール2について、
          1. 「ソース・タイプ」で、「CIDR」を選択します。
          2. 「ソースCIDR」で、10.10.1.0/24と入力します。
          3. 「ソース・ポート範囲」で、「すべて」を入力します。
          4. 「宛先ポート範囲」で、「すべて」を入力します。
          5. 「IPプロトコル」で、ドロップダウンから「TCP」を選択します。
          6. 「+ 別のイングレス・ルール」をクリックします
        5. イングレス・ルール3について、
          1. 「ソース・タイプ」で、「CIDR」を選択します。
          2. 「ソースCIDR」で、10.10.1.0/24と入力します。
          3. 「ソース・ポート範囲」で、「すべて」を入力します。
          4. 「宛先ポート範囲」で、「すべて」を入力します。
          5. 「IPプロトコル」で、ドロップダウンから「UDP」を選択します。
          6. 「+ 別のイングレス・ルール」をクリックします
        6. 「エグレスのルール許可」で、「+ 別のエグレス・ルール」をクリックします。
        7. エグレス・ルール1について、
          1. 「宛先タイプ」で、「CIDR」を選択します。
          2. 「宛先CIDR」で、0.0.0.0/0と入力します。
          3. 「IPプロトコル」で、「すべてのプロトコル」を選択します。
        8. 「セキュリティ・リストの作成」をクリックします。
  6. 次のようにクライアント・サブネットを作成します:
    1. ブレッドクラムを使用してVCN詳細ページに戻ります。
    2. 「仮想クラウド・ネットワークの詳細」ページ内の「リソース」で、「サブネット」をクリックします。
    3. 「サブネット」リストで、「サブネットの作成」をクリックします。
    4. 「サブネットの作成」パネルで、次のフィールドに入力します:
      1. 「名前」で、サブネットの名前(clientsubnet001など)を入力します。
      2. 「コンパートメントに作成」で、サブネットを作成するコンパートメントを選択します。
      3. 「サブネット・タイプ」で、「リージョナル」を選択します。
      4. 「IPv4 CIDRブロック」で、10.10.0.0/24と入力します。
      5. コンパートメント内のルート表で、ステップ4aで作成したクライアント・ルート表(client_rt01)を選択します。
      6. (オプション)「サブネット・アクセス」で、次のいずれかを選択します:
        • パブリック・サブネット: このサブネット内に作成されるインスタンスにはパブリックIPアドレスを許可します。
        • プライベート・サブネット: このサブネット内に作成されるインスタンスにはパブリックIPアドレスを禁止します。
      7. 「セキュリティ・リスト」で、ステップ5cで作成したクライアント・セキュリティ・リスト(client_sl01)を選択します。
    5. 「サブネットの作成」をクリックします。
  7. 次のようにクラスタ・サブネットを作成します:
    1. 「仮想クラウド・ネットワークの詳細」ページで、「サブネットの作成」をクリックします。
    2. 「サブネットの作成」パネルで、次のフィールドに入力します:
      1. 「名前」で、サブネットの名前(clustersubnet001など)を入力します。
      2. 「コンパートメントに作成」で、サブネットを作成するコンパートメントを選択します。
      3. 「IPv4 CIDRブロック」で、IPv4 CIDRブロック(10.10.1.0/24など)を入力します。
      4. コンパートメント内のルート表で、ステップ4bで作成したクライアント・ルート表(cluster_rt01)を選択します。
      5. 「サブネット・アクセス」で、「プライベート・サブネット」を選択します。
      6. 「セキュリティ・リスト」で、ステップ5dで作成したクライアント・セキュリティ・リスト(client_sl01)を選択します。
    3. 「サブネットの作成」をクリックします。
  8. 次のようにプライベート・ビューを作成します:
    1. Oracle Cloudコンソールの検索バーを使用してprivate viewを検索します。
    2. 検索結果で、「サービス」の下の、「プライベート・ビュー」(DNS管理)を選択します。
    3. 「プライベート・ビュー」ページで、「プライベート・ビューの作成」をクリックします。
    4. 「プライベート・ビューの作成」パネルで、goldengate_dns_viewと入力してから、「作成」をクリックします。
  9. 次のようにゾーンを作成します:
    1. Oracle Cloudコンソールの検索バーを使用してzonesを検索します。
    2. 検索結果で、「サービス」の下の、「ゾーン」(DNS管理)を選択します。
    3. 「ゾーン」ページで、「プライベート・ゾーン」「ゾーンの作成」の順にクリックします。
    4. プライベート・ゾーンの作成パネルで、goldengate.comと入力してから、「作成」をクリックします。
    5. 選択したDNSプライベート・ビューがステップ8で作成したプライベート・ビューであることを確認してから、「作成」をクリックします。
  10. 次のように、関連付けられているDNSリゾルバを更新します:
    1. ブレッドクラムを使用して「ネットワーキング」ページに戻り、「ネットワーキング」メニューから「仮想クラウド・ネットワーク」を選択します。
    2. 「仮想クラウド・ネットワーク」ページで、ご自分のVCNを選択します。
    3. 「仮想クラウド・ネットワークの詳細」ページ内の「VCN情報」カードで、「DNSリゾルバ」を見つけ、VCN名をクリックします。
    4. 「プライベート・リゾルバの詳細」ページで、「プライベート・ビューの管理」をクリックします。
    5. 「プライベート・ビューの管理」パネルで、ステップ8で作成したDNSプライベート・ビューをドロップダウンから選択し、「変更の保存」をクリックします。