ENCRYPTTRAIL | NOENCRYPTTRAIL

適用対象

Extract

説明

ENCRYPTTRAILおよびNOENCRYPTTRAILパラメータでは、トレイル・ファイルまたはExtractファイルに書き込まれるデータをOracle GoldenGateが暗号化するかどうかを制御します。

Extractパラメータ・ファイルにEXTTRAILおよびRMTTRAILパラメータを指定すると、ローカルおよびリモートのトレイルに暗号化を使用できます。

ENCRYPTTRAILおよびNOENCRYPTTRAILは、トレイルまたはファイルに固有です。一方のパラメータは、もう一方のパラメータが見つかるまで、パラメータ・ファイル内でそれ以降のすべてのトレイルまたはExtractファイル仕様に影響します。このパラメータは、適用するトレイルのパラメータ・エントリの前に配置する必要があります。

ENCRYPTTRAILおよびNOENCRYPTTRAILは、ASCIIフォーマットでファイルにデータを書き込むためにFORMATASCIIを使用しているときは使用できません。トレイル・ファイルは、デフォルトのOracle GoldenGate正規フォーマットで書き込まれる必要があります。

ENCRYPTTRAILでは、すべてのデータ・リンクに対するトレイル・データとファイルそのもの中のトレイル・データが暗号化されます。データ・ブロックのみが暗号化されます。ユーザー・トークンは暗号化されません。

デフォルト

NOENCRYPTTRAIL

構文

ENCRYPTTRAIL (AES, KEYNAME name)
ENCRYPTTRAIL (GGS)
ENCRYPTTRAIL (AES, KEYNAME name)

オプションなしのENCRYPTTRAILでは、256キー・バイト置換AES256を、NonStopプラットフォーム以外のすべてのデータベース・タイプのデフォルトとして指定します。このプラットフォームではAdvanced Encryption Standard (AES)暗号化がサポートされていないためです。

ENCRYPTTRAILには値を指定する必要があります。指定しない場合、Extractは異常終了します。ENCRYPTTRAILでは、次の暗号化方法がサポートされます:

  • AES 128、AES 192、AES 256 (マスター・キーおよびウォレット方式): 暗号化プロファイルに基づくマスター・キーを使用します。暗号化にはこの方法を使用することをお薦めします。Oracle GoldenGateでの暗号化プロファイルの作成の詳細は、証跡ファイルの暗号化も参照してください。

  • AES 128、AES 192、AES 256 (ENCKEYS方式): 後方互換性のある暗号化方式であるENCKEYSに格納されているキーを使用します。これは、証跡ファイルをHP Nonstopプラットフォームに送信する必要がある場合にのみ必要です。

AESには、使用する暗号化キーの長さが含まれます。これは、高度なデータ・セキュリティを必要とする政府や他の組織が使用する、対称キーの暗号化標準です。

  • AES128は、ブロック・サイズが128ビットでキー・サイズが128ビットです。

  • AES192は、ブロック・サイズが192ビットでキー・サイズが192ビットです。

  • AES256は、ブロック・サイズが256ビットでキー・サイズが256ビットです。

32ビット・プラットフォーム上のOracle以外のデータベースにAES暗号化を使用するには、プロセスを開始する前に、環境変数として、Oracle GoldenGateインストール・ディレクトリの/libサブディレクトリのパスを指定する必要があります。これは64ビット・プラットフォームでは必要ありません。

次のようにパスを設定します。

  • Linuxの場合: :LD_LIBRARY_PATH変数への入力として、パスを指定します。たとえば:

    setenv LD_LIBRARY_PATH ./lib:$LD_LIBRARY_PATH
  • Solarisの場合: SHLIB_PATH 変数への入力として、パスを指定します。

  • IBMiおよびAIXの場合: LIBPATH変数への入力として、パスを指定します。

  • Windowsの場合: PATH変数にパスを追加します。

SETENVパラメータを使用して、プロセスのセッション変数として設定できます。

ENCRRYPTTRAIL (GGS)

GGSオプションはセキュアな方法ではないため、暗号化にはお薦めしません。このオプションは下位互換性のためにのみ使用してください。

NOENCRYPTTRAIL

トレイルは暗号化されません。これはデフォルトです。

例1   

次の例では、マスター・キーとウォレット方式が使用されます。Extractプロセスが2つのトレイルに書き込みます。emp表のデータは、AES-192暗号で暗号化されているトレイル/home/ggsora/dirdat/emに書き込まれます。stores表のデータは、暗号化されていないトレイル/home/ggsora/dirdat/stに書き込まれます。

ENCRYPTTRAIL AES192
RMTTRAIL /home/ggsora/dirdat/em
TABLE hr.emp;
NOENCRYPTTRAIL
RMTTRAIL /home/ggsora/dirdat/st
TABLE ops.stores;
例2   

前述の例のかわりとして、ENCRYPTTRAILパラメータの前に暗号化されていないすべてのトレイルをリストする場合は、NOENCRYPTTRAILを省略できます。

RMTTRAIL /home/ggsora/dirdat/st
TABLE ops.stores;
ENCRYPTTRAIL AES192
RMTTRAIL /home/ggsora/dirdat/em
TABLE hr.emp;
例3   

次の例では、ENCKEYSの方法が使用されます。

ENCRYPTTRAIL AES192, KEYNAME mykey1
RMTTRAIL /home/ggsora/dirdat/em
TABLE hr.emp;
TABLE ops.stores;