14 リカバリ・アプライアンスでのバックアップのレプリケート
この章では、障害回復のためのリカバリ・アプライアンスのレプリケーションの目的について説明し、レプリケーション・トポロジの例を示します。また、Cloud Controlを使用してレプリケーションを構成する方法、およびDBMS_RA
を使用してレプリケーションを構成する方法について説明します。この章には次の項が含まれます。
リカバリ・アプライアンス・レプリケーションについて
障害回復戦略の一部として、リカバリ・アプライアンスでは他のリカバリ・アプライアンスにバックアップをレプリケートできます。また、テープ・アーカイブをレプリケートされたリカバリ・アプライアンスにオフロードすることで、プライマリ・リカバリ・アプライアンスのリソースを解放できます。レプリケーションは保護ポリシーによって制御されます。すなわち、ポリシーに関連付けられているすべてのデータベースが、初期設定後、完全に自動的にレプリケートされます。
リカバリ・アプライアンス・レプリケーション専用のレプリケーション・ユーザー・アカウントを作成し、組織内の各アップストリーム・アプライアンスには一意のレプリケーション・ユーザー・アカウントを作成する必要があります。
Oracleでは、レプリケーション・ユーザー・アカウントの形式はREPUSER_FROM_[ZDLRA_DB_NAME
またはZDLRA_DB_LOCATION]_TO_
にすることをお薦めします。
[ZDLRA_DB_NAME
またはZDLRA_DB_LOCATION]
たとえば、2つのリカバリ・アプライアンスのDB_UNIQUE_NAME
がZDLRA1およびZDLRA2の場合、レプリケーション・ユーザー・アカウントはREPUSER_FROM_ZDLRA1_TO_ZDLRA2
およびREPUSER_FROM_ZDLRA2_TO_ZDLRA1
のようになります。または、同じ2つのリカバリ・アプライアンスがFlorenceおよびViennaにある場合、レプリケーション・ユーザー・アカウントはREPUSER_FROM_FLORENCE_TO_VIENNA
およびREPUSER_FROM_VIENNA_TO_FLORENCE
のようになります。
レプリケーション・ユーザー・アカウントは、リカバリ・アプライアンスへの接続やバックアップの送信を行うために保護されたデータベースが使用する通常のVPCユーザーとして使用しないでください。
この項には次のトピックが含まれます:
リカバリ・アプライアンス・レプリケーションの概要
図14-1の簡易なレプリケーション・トポロジでは、保護されたデータベースがあるリカバリ・アプライアンスにバックアップを送信し、そのリカバリ・アプライアンスが他のリカバリ・アプライアンスにバックアップを渡します。このトポロジを一方向リカバリ・アプライアンス・レプリケーションと呼びます。1つめのリカバリ・アプライアンスはアップストリーム・リカバリ・アプライアンスで、2つめはダウンストリーム・リカバリ・アプライアンスです。
この項には次のトピックが含まれます:
レプリケーションの保護ポリシー
保護されたデータベースのレプリケーションが行われるのは、次の条件が満たされる場合です。
-
アップストリーム・リカバリ・アプライアンスで、レプリケーション・サーバー構成によってダウンストリーム・リカバリ・アプライアンスとして動作するリカバリ・アプライアンスが指定されていること(
CREATE_REPLICATION_SERVER
)。 -
アップストリーム・リカバリ・アプライアンスで、保護ポリシーがレプリケーション・サーバー構成に関連付けられていること(
ADD_REPLICATION_SERVER
)。 -
アップストリーム・リカバリ・アプライアンスで、レプリケーション・サーバー構成に関連付けられている保護ポリシーに保護されたデータベースが割り当てられていること(
ADD_DB
)。 -
ダウンストリーム・リカバリ・アプライアンスで、レプリケートされたバックアップの保護ポリシーが存在し(
CREATE_PROTECTION_POLICY
)、保護されたデータベースがそれに追加されていること(ADD_DB
)。
アップストリーム・リカバリ・アプライアンスで保護ポリシーの構成が完了すると、リカバリ・アプライアンスはポリシーで保護されている各データベースの最新の全体バックアップのみをただちにレプリケートします。バックアップは、受信された直近のレベル0バックアップか、受信された直近のレベル1バックアップに基づいた仮想全体バックアップのいずれか新しい方です。アップストリーム・リカバリ・アプライアンスは、新しいバックアップを受け取るとそれをレプリケートします。
レプリケーション・トポロジの例
レプリケーション・トポロジは、必要だけ複雑にすることができます。主な変数は、次のとおりです。
-
レプリケーション環境内のリカバリ・アプライアンスの合計数および相互の関係
-
送信
レプリケート済バックアップを管理するアップストリーム・リカバリ・アプライアンスの保護ポリシー(CREATE_PROTECTION_POLICY)、および受信レプリケート済バックアップを管理するダウンストリーム・リカバリ・アプライアンスのポリシー -
レプリケーション環境内の各リカバリ・アプライアンスのレプリケーション・サーバー構成(
CREATE_REPLICATION_SERVER
) -
レプリケーション・サーバー構成と保護ポリシーとの関連付け(
ADD_REPLICATION_SERVER
)
アップストリーム・リカバリ・アプライアンスが複数のダウンストリーム・リカバリ・アプライアンスにレプリケートし、ダウンストリーム・リカバリ・アプライアンスが複数のアップストリーム・リカバリ・アプライアンスからバックアップを受け取るように、レプリケーションをチェーンすることができます。ダウンストリーム・リカバリ・アプライアンスは、自らの保護されたデータベースとレプリケートされたバックアップの両方からバックアップを受け取ることができます。レプリケーション・トポロジ内のすべてのリカバリ・アプライアンスは、アップストリーム・レプリケーション・ロールとダウンストリーム・レプリケーション・ロールを同時に実行できます。
ノート:
リカバリ・アプライアンスがアップストリームとダウンストリームの両方である場合、両方のロールに対して構成する必要があります。
1つのダウンストリーム・リカバリ・アプライアンスへのレプリケーション
図14-2に、reppolicy_us_bronze
保護ポリシー(orcl08
、orcl09
およびorcl10
)に関連付けられている3つのデータベースと、reppolicy_us_gold
保護ポリシー(orcl11
、orcl12
およびorcl13
)に関連付けられている3つのデータベースを示します。reppolicy_us_gold
のみがus_bost_ds_desm
というレプリケーション・サーバー構成に関連付けられています。このトポロジでは、アップストリームZDLRA Boston
はreppolicy_us_gold
ポリシーによって保護されたデータベースのバックアップのみをダウンストリームZDLRA Des Moines
に転送します。
複数のダウンストリーム・リカバリ・アプライアンスへのレプリケーション
保護されたデータベースそれぞれに独自の保護ポリシーがあるため、各ポリシーを異なるレプリケーション・サーバー構成に関連付けることができます。たとえば、図14-3では、reppolicy_us_bronze
ポリシーは、reppolicy_us_bronze
(orcl08
、orcl09
およびorcl10
)によって保護されたデータベースのバックアップをZDLRA San Francisco
というダウンストリーム・リカバリ・アプライアンスにレプリケートするレプリケーション・サーバー構成us_bost_ds_sf
に関連付けられています。reppolicy_us_bronze
ポリシーは、reppolicy_us_gold
(orcl11
、orcl12
およびorcl13
)によって保護されたデータベースのバックアップをZDLRA Des Moines
というダウンストリーム・リカバリ・アプライアンスにレプリケートするレプリケーション・サーバー構成us_bost_ds_desm
に関連付けられています。
ダウンストリーム・リカバリ・アプライアンスでの異なるポリシーを使用したレプリケーション
レプリケーション・スキーマの各ダウンストリーム・リカバリ・アプライアンスでは、保護ポリシーによってディスク・リカバリ・ウィンドウ目標と受け取ったバックアップのテープ保存ポリシーが定義されます。ダウンストリーム構成とアップストリーム構成は完全に独立しています。このため、ダウンストリーム・リカバリ・アプライアンスを長期保存バックアップ・リポジトリとして使用するなど、アップストリーム・リカバリ・アプライアンスよりも多くの記憶域および長いリカバリ・ウィンドウでダウンストリーム・リカバリ・アプライアンスを構成することができます。
図14-4は、アップストリーム・リカバリ・アプライアンスのreppolicy_us_bronze
バックアップが、ZDLRA San Francisco
のreppolicy_ds_bronze
ポリシーによって保護されていることを示しています。アップストリーム・リカバリ・アプライアンスのreppolicy_us_bronze
バックアップは、ZDLRA Des Moines
のreppolicy_ds_gold
ポリシーによって保護されています。
カスケード型レプリケーション
図14-5に、より複雑なトポロジを示します。データベースorcl11
、orcl12
およびorcl13
は、最も遠いアップストリームであるZDLRA Boston
のreppolicy_us_gold
保護ポリシーによって保護されています。reppolicy_us_gold
ポリシーはこれらのデータベースのバックアップを、すぐ下流のZDLRA Des Moines
にレプリケートします。ただし、ZDLRA Des Moines
には、データベースorcl11
およびorcl12
を保護するreppolicy_ds_gold1
とデータベースorcl13
のみを保護するreppolicy_ds_gold2
の2つの別個の保護ポリシーがあります。
図14-5では、reppolicy_ds_gold2
保護ポリシーはレプリケーション・サーバー構成us_desm_ds_la
に関連付けられています。その後、ZDLRA Des Moines
はreppolicy_ds_gold2
によって保護されている唯一のデータベースorcl13
のバックアップを、最も遠いダウンストリーム・リカバリ・アプライアンスであるZDLRA Los Angeles
にレプリケートします。ZDLRA Los Angeles
にあるorcl13
のバックアップは、reppolicy_dds_gold
ポリシーによって保護されています。3つ以上のリカバリ・アプライアンスがチェーンにリンクされているこの構成を、カスケード型レプリケーションと呼びます。
リカバリ・アプライアンス間での場所を問わないバックアップのレプリケーション
場所を問わないバックアップのレプリケーションを使用すると、2つのリカバリ・アプライアンスRA-xおよびRA-yで、同じ(または異なる)保護されたデータベースを相互にレプリケートできます。したがって、どちらのリカバリ・アプライアンスにも、バックアップの完全なセットがあります。

図rep_backupanywhere.pngの説明
2つのリカバリ・アプライアンスRA-xとRA-yは相互にレプリケートされ、相互にアップストリームでありダウンストリームです。保護されたデータベースDB-aおよびDB-bからのバックアップは、それぞれのアップストリーム・リカバリ・アプライアンスであるRA-xおよびRA-yに送信されます。リカバリ・アプライアンス間でバックアップ状態を同期化するために、新しいバックアップが他の(ダウンストリーム)リカバリ・アプライアンスにレプリケートされます。
高可用性/障害回復(HADR)構成でのこの動作の例については、HADRのレプリケーション・モードを参照してください。
レプリケーション・リクエスト専用モード
リクエスト専用モードのレプリケーションは計画メンテナンスに有用であり、データベース・バックアップ、REDOログおよびアーカイブ・ログの量を減らします。これを、メンテナンスの完了時にデータベースの完全なリカバリ性を再確立するためにリカバリ・アプライアンス間で転送する必要があります。
request_only
モード・レプリケーションでは、アップストリーム(RA-x)のリカバリ・アプライアンスはプライマリ・データベースのバックアップを受信し、ダウンストリーム(RA-y)はスタンバイ・データベースのバックアップ、REDOログおよびアーカイブ・ログを受信します。計画メンテナンスのためにアップストリームRA-xがオフラインの場合、プライマリ・データベースのREDOログおよびアーカイブ・ログはダウンストリームRA-yにリダイレクトされ、そこでデータベースのリカバリ性を維持するために新しいアーカイブ・ログのバックアップが作成されます。
RA-yはRA-xの停止の影響を受けず、通常どおりスタンバイ・データベースからレベル1のバックアップを受け取ります。RA-yのスタンバイ・バックアップは、プライマリ・データベースのリストアに使用できます。RA-xがオンラインに戻ると、以前にリダイレクトされたすべてのバックアップがダウンストリームRA-yからアップストリームRA-xにレプリケートされ、データベースの完全なリカバリ性が再確立されます。

図rep_request.pngの説明
リクエスト・モードは、「実行されていない間に作成できなかったバックアップをリクエストする機能を持つ読取り専用レプリケーション」と考えることができます。リクエスト・モードは、場所を問わないバックアップを有効にしたテクノロジを使用して構築されますが、場所を問わないバックアップではありません。
ローカルのアーカイブ・ログ・ディレクトリが一杯になるとデータベースがハングする可能性があるため、REDOログおよびアーカイブ・ログはアップストリーム・データベースから取得する重要なデータです。したがって、DB-a上のRMANで安全に削除できるように、これらはRA-yに転送されます。
コマンドRMAN CONFIGURE ARCHIVELOG DELETION POLICY BACKED UP 1 TIMES
では、REDOがRA-yに送信およびバックアップされた場合、RA-xがローカルのアーカイブ・ログを安全に削除して領域を再利用できるようにします。このポリシーが構成されている場合、コマンドRMAN DELETE ARCHIVELOG
を使用して、ローカルのアーカイブ・ログ領域を安全に再利用することもできます。
リカバリ・アプライアンス間での読取り専用のレプリケーション
read_only
レプリケーション・モードは、データベース・バックアップの宛先リカバリ・アプライアンスを元のRA-xから別のRA-yに変更する一方で、RA-x上のバックアップは必要に応じてリストア操作でRA-yから引き続き使用できるようにする際に役立ちます。read_only
モードのレプリケーション・サーバーは、RA-yの保護ポリシーで構成でき、RA-xをダウンストリームとして指定します。ダウンストリームに存在する、ポリシー内のデータベースのすべてのバックアップは、必要な場合にアップストリームから取得できます。保護ポリシーに従って元のRA-x上の古いバックアップが期限切れになると、RA-yはRA-x上のバックアップを必要としなくなります。これにより、RA-xをバックアップ・シナリオから移行できます。

図rep_readonly.pngの説明
read_only
レプリケーションの重要なユースケースは、ロード・バランシングや古いリカバリ・アプライアンスのデコミッションのために新しいリカバリ・アプライアンスをコミッションする場合など、異なるリカバリ・アプライアンスをデータベース・バックアップの宛先として使用する場合です。これにより、リカバリ・アプライアンス間でバックアップ/リストアを正常に転送できます。
リカバリ・アプライアンスでのバックアップのレプリケート方法: 基本プロセス
保護されたデータベースを永久的増分ポリシーを使用してリカバリ・アプライアンスにバックアップすると想定します。保護されたデータベースが、レプリケーションが構成されたリカバリ・アプライアンスにバックアップを送信すると、次の基本ステップが行われます。
-
アップストリーム・リカバリ・アプライアンスはバックアップを収集し、レプリケーション・サーバー構成に関連付けられているかどうか保護ポリシーを確認します。
-
保護ポリシーのレプリケーション・サーバー構成が存在する場合、アップストリーム・リカバリ・アプライアンスはバックアップをレプリケートします。レプリケーション・プロセスは次のとおりです。
-
メタデータ・レコードを作成して、レプリケートされたレコードを追跡
ノート:
リアルタイムREDOトランスポートが有効である場合、受信したREDO変更はリカバリ・アプライアンスによってリアルタイムではレプリケートされません。アーカイブREDOログのバックアップが作成されると、リカバリ・アプライアンスは、このバックアップをデータ・ファイルのバックアップとともにレプリケートします。
-
指定された各ダウンストリーム・リカバリ・アプライアンスにネットワークを介してデータ・ブロックを転送
-
-
ダウンストリーム・リカバリ・アプライアンスはバックアップを収集して、仮想バックアップを作成します。
ノート:
ダウンストリームの収集フェーズは、ステップ1で説明した収集フェーズと同じです。このため、ダウンストリーム・リカバリ・アプライアンスもバックアップをレプリケートするように構成されている場合、アップストリーム・リカバリ・アプライアンスのロールを負い、バックアップをすぐ下流のリカバリ・アプライアンスにバックアップします。
-
その後間もなく、アップストリーム・リカバリ・アプライアンスはダウンストリーム・リカバリ・アプライアンスに調整リクエストを送信し、今度はダウンストリーム・リカバリ・アプライアンスがバックアップに関するメタデータをアップストリーム・リカバリ・アプライアンスに送信します。
リカバリ・アプライアンス・レプリケーションでは、調整はリカバリ・アプライアンスがすぐ下流のリカバリ・アプライアンスからメタデータを受信するプロセスです。
このため、バックアップがレプリケートされた後は、アップストリームおよびダウンストリーム・リカバリ・カタログの両方が保護されたデータベースのバックアップのレコードを所持します。
RMANがレプリケーション環境でバックアップをリストアする方法
保護されたデータベースをリストアする場合、一般にRMANは当初バックアップを送信した同じリカバリ・アプライアンスにAS
CATALOG
を接続します。たとえば、図14-2では、RMANがorcl11
をリストアする必要がある場合、RMANはアップストリーム・リカバリ・アプライアンス上のカタログに接続します。
バックアップがレプリケーション・スキーマの任意のリカバリ・アプライアンスにある場合、アップストリーム・リカバリ・アプライアンスは他のリカバリ・アプライアンスからバックアップを取得してリストアできます。たとえば、図14-2で、RMANがorcl11
をリストアする必要があるが、バックアップがアップストリーム・リカバリ・アプライアンスからパージされている場合、ダウンストリーム・リカバリ・アプライアンスがバックアップをアップストリーム・リカバリ・アプライアンスに提供し、その後にリストアできます。
必要に応じて、RMANはダウンストリーム・リカバリ・アプライアンスから直接バックアップをリストアすることもできます。RMANはAS
CATALOG
をダウンストリーム・リカバリ・アプライアンスに接続してから、バックアップをリストアします。たとえば、図14-2で、RMANがprod3
をリストアする必要があるが、アップストリーム・リカバリ・アプライアンスが一時的にアクセス不可である場合、RMANはダウンストリーム・リカバリ・アプライアンス上のカタログに直接接続して、保護されたデータベース・ホストに直接バックアップをリストアできます。
ノート:
Oracle Enterprise Manager Cloud Control (Cloud Control)またはコマンドラインを使用している場合、ダウンストリーム・リカバリ・アプライアンスからバックアップをリストアするには追加構成が必要です。『Zero Data Loss Recovery Appliance保護されたデータベースの構成ガイド』を参照してください。
リカバリ・アプライアンス・レプリケーションのユーザー・インタフェース
この項には次のトピックが含まれます:
Cloud Controlでのレプリケーション・ページへのアクセス
レプリケーション・ページにアクセスするには:
-
「リカバリ・アプライアンスのホームページへのアクセス」の説明に従って、リカバリ・アプライアンスのホームページにアクセスします。
-
「リカバリ・アプライアンス」メニューから、「レプリケーション」を選択します。
図14-6に示すように、レプリケーション・ページが表示されます。
上の図では、
RADENS14_REP
という名前のレプリケーション・サーバーがすでに構成されています。「ステータス」列に使用可能であることが示されます。
レプリケーションに関連するDBMS_RAプロシージャ
DBMS_RA
パッケージを使用して、レプリケーションを作成および管理できます。表14-1で、レプリケーションに関連する主なプログラム・ユニットについて説明します。
表14-1 レプリケーションに関連する主なプロシージャ
プログラム・ユニット | 説明 |
---|---|
このリカバリ・アプライアンスによるバックアップのレプリケート先ダウンストリーム・リカバリ・アプライアンスを指定するレプリケーション・サーバー構成を作成します。 |
|
レプリケーション・サーバー構成を削除します。 |
|
レプリケーション・サーバー構成を、 |
|
レプリケーション・サーバー構成を、 |
|
保護ポリシーにデータベースを追加します。 |
|
保護ポリシーを作成します。このポリシーに割り当てられているデータベースのレプリケーションを有効にするには、 |
|
保護されたデータベースのプロパティを更新します。 |
関連項目:
レプリケーションのリカバリ・カタログ・ビュー
リカバリ・アプライアンス・カタログ・ビューを使用して、レプリケーションをモニターできます。表14-2に、レプリケーションに最も有用なビューについてまとめます。
表14-2 レプリケーションのビュー
ビュー | 説明 |
---|---|
このビューには、レプリケーション・サーバー構成が表示されます。 |
|
このビューには、レプリケーション・サーバーおよび保護されたデータベースに関する情報が表示されます。 |
|
このビューには、保護ポリシーをレプリケートするためのレプリケーション情報がリストされます。 |
|
このビューには、レプリケーション・サーバーと保護ポリシーの関連付けがリストされます。 |
|
このビューの |
|
このビューは、定義済の保護ポリシーを示します。 |
関連項目:
リカバリ・アプライアンス・レプリケーションを構成するための基本的なタスク
図14-7に、レプリケーションを構成するための基本的なワークフローを示します。「リカバリ・アプライアンスの計画」で、データベースの各サービス層のリカバリ要件を決定するワークフロー内のステージについて説明しています。
構成は、Cloud Controlまたはコマンドライン・インタフェースのどちらかを使用して実行できます。ステップがあまり複雑でないため、Cloud Controlを使用することをお薦めします。
Cloud Controlを使用したリカバリ・アプライアンス・レプリケーションの構成
前提条件
環境が次の前提条件を満たしている必要があります。
-
アップストリームおよびダウンストリーム・リカバリ・アプライアンスが、ネットワークを超えて相互にやり取りできること。
-
バックアップ・データをレプリケートするすべての保護されたデータベースが、アップストリーム・リカバリ・アプライアンスに登録されていること。
-
ダウンストリーム・リカバリ・アプライアンスが起動され、バックアップを受け取るように構成されていること。
前提条件
リカバリ・アプライアンス環境において、次の文がtrueであると想定します。
-
保護されたデータベース
orcl11
とorcl12
をアップストリーム・リカバリ・アプライアンスZDLRA Boston
にバックアップします。 -
ZDLRA Boston
をダウンストリーム・リカバリ・アプライアンスZDLRA_DEN2
にレプリケートするとします。 -
repuser_from_boston
というレプリケーション・ユーザー・アカウントがダウンストリーム・リカバリ・アプライアンス(ZDLRA_DEN2
)に存在します。 -
vpc_boston1
という仮想プライベート・カタログ・アカウントがアップストリーム・リカバリ・アプライアンス(ZDLRA Boston
)に存在します。 -
アップストリーム・リカバリ・アプライアンス (
ZDLRA Boston
)のデータベース・インストールを所有するオペレーティング・システム・ユーザーの資格証明がわかっています。
リカバリ・アプライアンス・レプリケーションを構成するには:
-
アップストリーム・リカバリ・アプライアンス上のリカバリ・アプライアンス・ホームページにアクセスします。「リカバリ・アプライアンス・ホームページへのアクセス」を参照してください。
-
アップストリーム・リカバリ・アプライアンス上の「リカバリ・アプライアンス」メニューで「保護ポリシー」を選択して、レプリケーション用に作成します。
この例では、アップストリーム・リカバリ・アプライアンスである
ZDLRA Boston
の「保護ポリシーの作成」ページにアクセスします。必要に応じて、ログイン資格証明を入力してから、「ログイン」をクリックします。
「保護ポリシー」ページが表示されます。
-
レプリケーション保護ポリシーを作成します。これは通常の保護ポリシーであり、後でレプリケーションに関連付けられ、保護ポリシーの作成に表示されます。
この例では、
reppolicy_ds_gold
というポリシーを作成します。 -
アップストリーム・リカバリ・アプライアンス上の「リカバリ・アプライアンス」ドロップダウン・メニューから、「保護されたデータベース」を選択します。
「保護されたデータベース」ツールバーから「追加」を選択します。「保護されたデータベースの追加」ダイアログ・ボックスが表示されます。
-
このダイアログ・ボックスから「追加」を選択します。それにより、データベースを検索するための「ターゲットの選択」ツールが提供されます。
データベースを選択すると、それが「データベース」表に表示されます。他のデータベースについても、これを繰り返すことができます。
-
「保護されたデータベースの追加」ダイアログ・ボックスでデータベースを選択した後、適切なレプリケーション・ポリシー(この例での
reppolicy_ds_gold
など)を選択します。終了したら、「次」を選択して、レプリケーション保護ポリシー内にそのデータベースのジョブを作成します。
-
アップストリーム・リカバリ・アプライアンス上の「リカバリ・アプライアンス」ドロップダウン・メニューから、「レプリケーション」を選択します。
「リカバリ・アプライアンス・ログイン」ページが表示された場合は、ログイン資格証明を入力してから、「ログイン」をクリックします。
図14-6に示すように、レプリケーション・ページが表示されます。
前述の例では、レプリケーション・サーバーに
ZDLRA9_REP
という名前が付けられています。 -
「レプリケーション」ページで「レプリケーション・サーバーの作成」を選択します。
レプリケーション・サーバーの作成ページが表示されます。
-
次のように値を入力して、「OK」をクリックします。
-
「ダウンストリーム・リカバリ・アプライアンス」フィールドで拡大鏡をクリックし、検出されたターゲットのリストからダウンストリーム・ロールで構成するリカバリ・アプライアンスを選択します。
たとえば、ZDLRA_DEN2を選択します。
-
「ダウンストリーム・リカバリ・アプライアンス・データベース資格証明」セクションで、ダウンストリーム・リカバリ・アプライアンス上の仮想プライベート・カタログ・アカウントの資格証明を指定します。
ノート:
このカタログ・アカウントには、レプリケートされたバックアップをダウンストリーム・リカバリ・アプライアンス上で管理する権限が付与されている必要があります。racli add db_userを参照してください。
たとえば、
vpc_den2
と入力します。 -
アップストリーム・リカバリ・アプライアンス・データベース資格証明セクションで、アップストリーム・リカバリ・アプライアンスのデータベース・インストールを所有するオペレーティング・システム・ユーザーの資格証明を指定します。
ジョブ発行IDを示す情報メッセージが表示されます。
-
-
「レプリケーション」ページ内のリストに新しいレプリケーション・サーバーが表示されたら、「保護ポリシーの追加」を選択します。
この例では、レプリケーション・サーバーに追加する
reppolicy_ds_gold
という名前のポリシーを作成しました。
アップストリーム・リカバリ・アプライアンスでレプリケーション・サーバーを構成すると、ダウンストリーム・リカバリ・アプライアンスのポリシーと構成が処理されます。
DBMS_RAを使用したリカバリ・アプライアンスでのレプリケーションの構成
この項では、コマンドライン・ツールを使用してレプリケーションを構成する方法について説明します。基本的なワークフローは次のとおりです。
-
「DBMS_RAを使用したダウンストリーム・リカバリ・アプライアンスでのレプリケーションの構成」の説明に従って、ダウンストリーム・リカバリ・アプライアンスを構成します。
-
「DBMS_RAを使用したアップストリーム・リカバリ・アプライアンスでのレプリケーションの構成」の説明に従って、アップストリーム・リカバリ・アプライアンスを構成します。
-
「リカバリ・アプライアンス・レプリケーションのための保護されたデータベースの構成」に説明されているとおりに、レプリケーションに関与する保護されたデータベースを構成します。
-
「リカバリ・アプライアンスのレプリケーション・サーバー構成のテスト」に説明されているとおりに、レプリケーションをテストします。
図14-11は、構成フェーズを図示したものです。
レプリケーション例の仮定
次に続くレプリケーション・タスクでは、次の条件がtrueであると想定します。
-
データベース
orcl11
とorcl12
を、アップストリーム・レプリケーション・ロールで構成するZDLRA Boston
というリカバリ・アプライアンスにバックアップします。 -
ZDLRA Des Moines
をダウンストリーム・リカバリ・アプライアンスとして使用します。 -
ダウンストリーム・リカバリ・アプライアンスで、
repuser_from_boston
というリカバリ・アプライアンス・ユーザー・アカウントを作成します。このアカウントは、レプリケーション・ユーザー・アカウントです。ノート:
このアカウントのネーミング規則は、バックアップのレプリケート元のリカバリ・アプライアンス(この場合、
ZDLRA Boston
)を使用します。この例の保護ポリシーの名前では、アップストリームにus
、ダウンストリームにds
を使用します。 -
ダウンストリーム・リカバリ・アプライアンスで、
reppolicy_ds_gol
という保護ポリシーを作成します。このポリシーは、レプリケーションでのみ使用します。 -
ダウンストリーム・リカバリ・アプライアンスで、
vpc_des_moines1
という仮想プライベート・カタログ・アカウントを作成します。RMANでは、このアカウントを使用してデータベースorcl11
とorcl12
をバックアップおよびリストアします。 -
アップストリーム・リカバリ・アプライアンスで、
reppolicy_us_gold
という保護ポリシーを作成します。このポリシーは、レプリケーションでのみ使用します。 -
アップストリーム・リカバリ・アプライアンスで、
vpc_boston1
という仮想プライベート・カタログ・アカウントを作成します。RMANでは、このアカウントを使用してデータベースorcl11
とorcl12
をバックアップおよびリストアします。
DBMS_RAを使用したダウンストリーム・リカバリ・アプライアンスでのレプリケーションの構成
この項では、ダウンストリーム・リカバリ・アプライアンスの構成方法について説明します。
ノート:
リカバリ・アプライアンスにアップストリーム・ロールとダウンストリーム・ロールの両方がある場合、次の手順はダウンストリーム・リカバリ・アプライアンスのロールのみに関係します。
タスク1: ダウンストリーム・リカバリ・アプライアンスでの仮想プライベート・カタログ・アカウントの作成
保護されたデータベースをバックアップまたはリストアする際、RMANはこのアカウントを使用して、ダウンストリーム・リカバリ・アプライアンス上のリカバリ・カタログに接続します。
このタスクでは、ダウンストリーム・リカバリ・アプライアンスでvpc_des_moines1
という仮想プライベート・カタログ・アカウントを作成すると想定します。
仮想プライベート・カタログ・アカウントを作成するには:
-
racli add db_userの手順に従います。
たとえば、次の文を実行してユーザー・アカウント
vpc_des_moines1
を作成します。# ./racli add db_user --user_name=vpc_des_moines1 --user_type=vpc
プロンプト表示されたら、
vpc_des_moines1
ユーザーのパスワードを入力します。
関連項目:
仮想プライベート・カタログについてさらに学習するには、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。
タスク2: ダウンストリーム・リカバリ・アプライアンスでのレプリケーション保護ポリシーの作成
このダウンストリーム・リカバリ・アプライアンスにレプリケートしたバックアップのリカバリ・ウィンドウおよびその他のプロパティを指定する保護ポリシーを作成するには、DBMS_RA.CREATE_PROTECTION_POLICY
を実行します。
このタスクでは、reppolicy_ds_gold
ポリシーを作成してorcl11
およびorcl12
データベースを保護すると想定します。後から、このポリシーをリカバリ・アプライアンスに関連付けます。
レプリケーション保護ポリシーを作成するには:
-
SQL*PlusまたはSQL Developerで、
RASYS
としてダウンストリーム・リカバリ・アプライアンス・データベースに接続します。 -
DBMS_RA.CREATE_PROTECTION_POLICY
プロシージャで保護ポリシーを作成します。たとえば、次のPL/SQLプログラムを実行します。
BEGIN DBMS_RA.CREATE_PROTECTION_POLICY ( protection_policy_name => 'reppolicy_ds_gold', description => 'For protected dbs in gold tier', storage_location_name => 'delta', recovery_window_goal => INTERVAL '28' DAY, guaranteed_copy => 'NO'); END;
関連項目:
-
プロシージャの引数の定義については、「CREATE_PROTECTION_POLICY」を参照してください
タスク3: ダウンストリーム・リカバリ・アプライアンスでのレプリケーション・ユーザー・アカウントの作成
保護されたデータベースのバックアップをレプリケートするようダウンストリーム・リカバリ・アプライアンスを構成する場合、アップストリーム・リカバリ・アプライアンスがこのダウンストリーム・リカバリ・アプライアンスへのログインに使用するレプリケーション・ユーザー・アカウントを作成する必要があります。ダウンストリーム・リカバリ・アプライアンス上のユーザーの資格証明はアップストリーム・リカバリ・アプライアンスに格納されています(「タスク5: アップストリーム・リカバリ・アプライアンスでのOracleウォレットの作成」を参照)。
ノート:
管理しやすいように、リカバリ・アプライアンス・レプリケーション専用のレプリケーション・ユーザー・アカウントを作成し、各アップストリーム・アプライアンスには別のレプリケーション・ユーザー・アカウントを作成することをお薦めします。
このタスクでは、アップストリーム・リカバリ・アプライアンスがこのリカバリ・アプライアンスに対する認証に使用するrepuser_from_boston
というアカウントを作成すると想定します。
レプリケーション・ユーザー・アカウントを作成するには:
-
SQL*PlusまたはSQL Developerで、
SYSTEM
としてまたはDBA
ロールを持つユーザーとして、ダウンストリーム・リカバリ・アプライアンス・データベースに接続します。 -
レプリケーション・ユーザー・アカウントを作成します。
たとえば、次のSQL文を実行して
repuser_from_boston
データベース・ユーザー・アカウントを作成し、CREATE SESSION
権限を付与します。# ./racli add db_user --user_name=repuser_from_boston --user_type=vpc
ノート:
セキュリティを強化するために非常に複雑なパスワードを使用することをお薦めします。このパスワードおよびユーザー名を後続のステップでOracleウォレットに追加します。これらの資格証明をウォレットに保存すると、パスワードを手動で再入力する必要がなくなります。
関連項目:
データベース・ユーザー・アカウントの作成方法を学習するには、『Oracle Databaseセキュリティ・ガイド』を参照してください。
タスク4: ダウンストリーム・リカバリ・アプライアンスでの保護ポリシーへのデータベースの追加
保護されたデータベースをレプリケーション保護ポリシーに追加するには、DBMS_RA.ADD_DB
を実行します。保護されたデータベースごとに予約するディスク領域の量も指定する必要があります。
このタスクでは、データベースorcl11
およびorcl12
を「タスク2: ダウンストリーム・リカバリ・アプライアンスでのレプリケーション保護ポリシーの作成」で作成したreppolicy_ds_gold
保護ポリシーに追加し、保護されたデータベースごとに128GBの予約済領域を割り当てると想定します。
保護ポリシーにデータベースを追加するには:
-
SQL*PlusまたはSQL Developerで、
RASYS
としてダウンストリーム・リカバリ・アプライアンス・データベースに接続します。 -
DBMS_RA.ADD_DB
プロシージャを使用して、保護されたデータベースごとにメタデータを追加します。たとえば、次のPL/SQLプログラムを実行します。
BEGIN DBMS_RA.ADD_DB ( db_unique_name => 'orcl11', protection_policy_name => 'reppolicy_ds_gold', reserved_space => '128G'); END; BEGIN DBMS_RA.ADD_DB ( db_unique_name => 'orcl12', protection_policy_name => 'reppolicy_ds_gold', reserved_space => '128G'); END;
関連項目:
タスク5: ダウンストリーム・リカバリ・アプライアンスでのデータベース・アクセスの付与
DBMS_RA.GRANT_DB_ACCESS
を実行して、次のデータベース・アカウントに保護されたデータベース・アクセスを付与します。
-
「タスク1: ダウンストリーム・リカバリ・アプライアンスでの仮想プライベート・カタログ・アカウントの作成」で作成された仮想プライベート・カタログ・アカウント
-
「タスク3: ダウンストリーム・リカバリ・アプライアンスでのレプリケーション・ユーザー・アカウントの作成」で作成されたレプリケーション・ユーザー・アカウント
レプリケーションおよびカタログ・アカウントに保護されたデータベース・アクセスを付与するには:
-
SQL*PlusまたはSQL Developerで、
RASYS
としてダウンストリーム・リカバリ・アプライアンス・データベースに接続します。 -
このアカウントで認証する必要のあるアップストリーム・リカバリ・アプライアンスにバックアップを送信する保護されたデータベースごとに、レプリケーション・ユーザーに権限を付与します。
次の例では、レプリケーション・ユーザー
repuser_from_boston
に、保護されたデータベースorcl11
およびorcl12
で必要な権限を付与します。BEGIN DBMS_RA.GRANT_DB_ACCESS ( username => 'repuser_from_boston', db_unique_name => 'orcl11'); END; BEGIN DBMS_RA.GRANT_DB_ACCESS ( username => 'repuser_from_boston', db_unique_name => 'orcl12'); END;
-
このアカウントで認証する必要のある各アップストリーム・リカバリ・アプライアンス上の保護されたデータベースごとに、仮想プライベート・カタログ・アカウントに権限を付与します。
次の例ではリカバリ・カタログ・アカウント
vpc_des_moines1
に、保護されたデータベースorcl11
およびorcl12
で必要な権限を付与します。BEGIN DBMS_RA.GRANT_DB_ACCESS ( username => 'vpc_des_moines1', db_unique_name => 'orcl11'); END; BEGIN DBMS_RA.GRANT_DB_ACCESS ( username => 'vpc_des_moines1', db_unique_name => 'orcl12'); END;
関連項目:
DBMS_RAを使用したアップストリーム・リカバリ・アプライアンスでのレプリケーションの構成
この項では、アップストリーム・リカバリ・アプライアンスの構成方法について説明します。この項では、「DBMS_RAを使用したダウンストリーム・リカバリ・アプライアンスでのレプリケーションの構成」のステップが完了したと想定します。
ノート:
リカバリ・アプライアンスにアップストリーム・ロールとダウンストリーム・ロールの両方がある場合、次の手順はアップストリーム・ロールのみに関係します。
タスク1: アップストリーム・リカバリ・アプライアンスでの仮想プライベート・カタログ・アカウントの作成
保護されたデータベースをバックアップする際、RMANはこのアカウントを使用して、アップストリーム・リカバリ・アプライアンス上のリカバリ・カタログに接続します。
この項では、アップストリーム・リカバリ・アプライアンスでvpc_boston1
という仮想プライベート・カタログ・アカウントを作成すると想定します。
仮想プライベート・カタログ・アカウントを作成するには:
-
racli add db_userに関する項の手順に従います。
たとえば、次の文を実行してユーザー・アカウント
vpc_boston1
を作成します。# ./racli add db_user --user_name=vpc_boston1 --user_type=vpc
プロンプト表示されたら、
vpc_boston1
ユーザーのパスワードを入力します。
関連項目:
仮想プライベート・カタログについてさらに学習するには、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。
タスク2: アップストリーム・リカバリ・アプライアンスでの保護ポリシーの作成
DBMS_RA.CREATE_PROTECTION_POLICY
を実行して、このアップストリーム・リカバリ・アプライアンスへのバックアップのディスク・リカバリ・ウィンドウおよびその他のプロパティを指定する保護ポリシーを作成します。アップストリーム・リカバリ・アプライアンスは、これらのバックアップをダウンストリーム・リカバリ・アプライアンスにレプリケートします。
このタスクでは、reppolicy_us_gold
ポリシーを作成してorcl11
およびorcl12
データベースを保護すると想定します。次のタスクでは、この保護ポリシーを保護されたデータベースに関連付けます。
リカバリ・アプライアンス・レプリケーションの保護ポリシーを作成するには:
-
SQL*PlusまたはSQL Developerで、
RASYS
としてアップストリーム・リカバリ・アプライアンスのメタデータ・データベースに接続します。 -
DBMS_RA.CREATE_PROTECTION_POLICY
プロシージャで各保護ポリシーを作成します。たとえば、次のPL/SQLプログラムを実行します。
BEGIN DBMS_RA.CREATE_PROTECTION_POLICY ( protection_policy_name => 'reppolicy_us_gold', description => 'For protected dbs in gold tier', storage_location_name => 'delta', recovery_window_goal => INTERVAL '28' DAY, guaranteed_copy => 'NO'); END;
関連項目:
-
プロシージャの引数の定義については、「CREATE_PROTECTION_POLICY」を参照してください
タスク3: アップストリーム・リカバリ・アプライアンスでの保護ポリシーへのデータベースの追加
保護されたデータベースをレプリケーション保護ポリシーに追加するには、DBMS_RA.ADD_DB
プロシージャを実行します。保護されたデータベースごとに予約するディスク領域の量も指定する必要があります。
このタスクでは、データベースorcl11
およびorcl12
を「タスク2: アップストリーム・リカバリ・アプライアンスでの保護ポリシーの作成」で作成したreppolicy_us_gold
保護ポリシーに追加し、保護されたデータベースごとに128GBの予約済領域を割り当てると想定します。
保護ポリシーにデータベースを追加するには:
-
SQL*PlusまたはSQL Developerで、
RASYS
としてアップストリーム・リカバリ・アプライアンスのメタデータ・データベースに接続します。 -
DBMS_RA.ADD_DB
プロシージャを使用して、保護されたデータベースごとにメタデータを追加します。たとえば、次のPL/SQLプログラムを実行します。
BEGIN DBMS_RA.ADD_DB ( db_unique_name => 'orcl11', protection_policy_name => 'reppolicy_us_gold', reserved_space => '128G'); END; BEGIN DBMS_RA.ADD_DB ( db_unique_name => 'orcl12', protection_policy_name => 'reppolicy_us_gold', reserved_space => '128G'); END;
関連項目:
タスク4: アップストリーム・リカバリ・アプライアンスでの仮想プライベート・カタログ・アカウントへのデータベース・アクセスの付与
「タスク1: アップストリーム・リカバリ・アプライアンスでの仮想プライベート・カタログ・アカウントの作成」で作成したアップストリーム・カタログ・アカウントに、保護されたデータベースのアクセス権を付与するには、DBMS_RA.GRANT_DB_ACCESS
を実行します。このステップにより、保護されたデータベースのバックアップまたはリストア時にRMANがリカバリ・カタログに接続できるようになります。
仮想プライベート・カタログに保護されたデータベース・アクセスを付与するには:
-
SQL*PlusまたはSQL Developerで、
RASYS
としてアップストリーム・リカバリ・アプライアンスのメタデータ・データベースに接続します。 -
バックアップをレプリケートする保護されたデータベースごとに、仮想プライベート・カタログ・アカウントに権限を付与します。
次の例ではカタログ・アカウント
vpc_boston1
に、保護されたデータベースorcl11
およびorcl12
で必要な権限を付与します。BEGIN DBMS_RA.GRANT_DB_ACCESS ( username => 'vpc_boston1', db_unique_name => 'orcl11'); END; BEGIN DBMS_RA.GRANT_DB_ACCESS ( username => 'vpc_boston1', db_unique_name => 'orcl12'); END;
タスク5: アップストリーム・リカバリ・アプライアンスでのOracleウォレットの作成
アップストリーム・リカバリ・アプライアンスで、mkstore
ユーティリティを使用してOracle自動ログイン・ウォレットを作成し、「タスク3: ダウンストリーム・リカバリ・アプライアンスでのレプリケーション・ユーザー・アカウントの作成」で作成したレプリケーション・ユーザー資格証明を追加します。アップストリーム・リカバリ・アプライアンスは、ダウンストリーム・アプライアンスへのログイン時にこれらの資格証明が必要となります。格納されている各資格証明には、リカバリ・アプライアンス・ユーザー・アカウントの名前と検証が含まれます。
ノート:
既存のウォレットが自動ログイン・ウォレットである(ウォレットにアクセスするたびにパスワードを入力する必要がない)場合、それを使用できます。Oracleのファイル拡張子は*.sso
です。既存のOracleウォレットを使用する場合は、下のステップ2をスキップします。
このタスクでは、次のことを想定しています。
-
アップストリーム・リカバリ・アプライアンス・ホストの
/dbfs_repdbfs/REPLICATION
ディレクトリでレプリケーションに使用するOracleウォレットを作成します。 -
レプリケーション・ユーザー
repuser_from_boston
の資格証明を追加します。
アップストリーム・リカバリ・アプライアンスでOracleウォレットを作成するには:
-
アップストリーム・リカバリ・アプライアンス・ホストに、リカバリ・アプライアンスをインストールしたオペレーティング・システム・ユーザーまたはそのユーザーのオペレーティング・システム・グループのメンバーとしてログインします。
-
Oracleウォレットを作成するには、次のコマンドを実行します。
wallet_location
は、ウォレットを格納するアップストリーム・リカバリ・アプライアンスの既存のディレクトリです。mkstore -wrl wallet_location -createALO
たとえば、次のコマンドは
/dbfs_repdbfs/REPLICATION
ディレクトリに自動ログイン・ウォレットを作成します。mkstore -wrl file:/dbfs_repdbfs/REPLICATION -createALO
-
資格証明を追加するには、次のコマンドを実行します。
mkstore -wrl wallet_location -createCredential serv_name ds_rep_user pwd
プレースホルダは次のように定義されています。
-
wallet_location
は、ウォレットを作成するディレクトリです。ディレクトリは存在している必要があります。 -
serv_name
は、Oracleネットワーク上でダウンストリーム・リカバリ・アプライアンスを識別するためにEZ接続記述子で使用するOracleネットワーク・サービス名です。 -
ds_rep_user
は、ダウンストリーム・リカバリ・アプライアンス上のレプリケーション・ユーザー・アカウントのユーザー名です。 -
pwd
は、ダウンストリーム・リカバリ・アプライアンス上のレプリケーション・ユーザーのセキュア・パスワードです。
たとえば、次のコマンドは、ポート
1522
およびデータベース名zdlradsm
を使用するネット・サービス名radsm01repl-scan.acme.com
と、レプリケーション・ユーザー名repuser_from_boston
の資格証明を追加します。mkstore -wrl file:/dbfs_repdbfs/REPLICATION -createCredential \ "radsm01repl-scan.acme.com:1522/zdlradsm" "repuser_from_boston" "pwd"
-
-
Oracleウォレットに資格証明のリストを表示する次のコマンドを実行して、すべてのユーザーの資格証明が正しく追加されたことを確認します(パスワードまたは検証は表示されません)。
mkstore -wrl wallet_location -listCredential
たとえば、次のコマンドは
/dbfs_repdbfs/REPLICATION
に格納されているOracleウォレット内の資格証明のリストを表示します。mkstore -wrl file:/dbfs_repdbfs/REPLICATION -listCredential Oracle Secret Store Tool : Version 12.1.0.1 Copyright (c) 2004, 2012, Oracle and/or its affiliates. All rights reserved. List credential (index: connect_string username) 1: radsm01repl-scan1.acme.com:1522/zdlradsm repuser_from_boston
関連項目:
-
tnsnames.ora
の場所については、『Oracle Database Net Services管理者ガイド』を参照してください。 -
ネット・サービス名についてさらに学習するには、『Oracle Database Net Services管理者ガイド』を参照してください。
タスク6: アップストリーム・リカバリ・アプライアンスでのレプリケーション・サーバー構成の作成
DBMS_RA.CREATE_REPLICATION_SERVER
を実行して、このアップストリーム・リカバリ・アプライアンスをレプリケートするダウンストリーム・リカバリ・アプライアンスごとにレプリケーション・サーバー構成を作成します。
注意:
ダウンストリーム・リカバリ・アプライアンスで保護ポリシー(ADD_DB
)にデータベースを追加してデータベース・アクセス(GRANT_DB_ACCESS
)を付与する前に、アップストリーム・リカバリ・アプライアンスでCREATE_REPLICATION_SERVER
を実行すると、ORA-*
エラーが発生する可能性があります。
-
zdlradsm_rep
というレプリケーション・サーバー構成を作成します。ノート:
レプリケーション・サーバー構成名は任意です。ただし、ダウンストリーム・リカバリ・アプライアンスのサービス名を使用することをお薦めします。これは、データベース名(この例では
zdlradsm
)の後に_rep
を付けたものでもあります。 -
アップストリーム・リカバリ・アプライアンスで、レプリケーション・アカウント
repuser_from_boston
を使用してダウンストリーム・リカバリ・アプライアンスにログインします。このアカウントは「タスク3: ダウンストリーム・リカバリ・アプライアンスでのレプリケーション・ユーザー・アカウントの作成」で作成されました。 -
構成では、「タスク5: アップストリーム・リカバリ・アプライアンスでのOracleウォレットの作成」で作成したOracleウォレットに格納されているネット・サービス名
radsm01repl-scan.acme.com:1522/zdlradsm
を使用します。 -
Oracleウォレットは
/dbfs_repdbfs/REPLICATION
に格納されています。 -
すべてのリカバリ・アプライアンスに事前インストールされているリカバリ・アプライアンス・バックアップ・モジュールのファイル名は、
libra.so
です。このモジュールは、SBTメディア管理ライブラリとして機能します。RMANは、リカバリ・アプライアンスにバックアップするためのチャネルを割当てまたは構成する際に、このモジュールを参照します(「リカバリ・アプライアンス・レプリケーションのための保護されたデータベースの構成」を参照)。
レプリケーション・サーバー構成を作成するには:
-
SQL*PlusまたはSQL Developerで、
RASYS
としてアップストリーム・リカバリ・アプライアンスのメタデータ・データベースに接続します。 -
ダウンストリーム・リカバリ・アプライアンスごとに
DBMS_RA.CREATE_REPLICATION_SERVER
プロシージャを実行します。次の例では、
ZDLRA Des Moines
というダウンストリーム・リカバリ・アプライアンスにzdlradsm_rep
というレプリケーション・サーバー構成を作成します。BEGIN DBMS_RA.CREATE_REPLICATION_SERVER ( replication_server_name => 'zdlradsm_rep', sbt_so_name => 'libra.so', catalog_user_name => 'RASYS', wallet_alias => 'radsm01repl-scan.acme.com:1522/zdlradsm', wallet_path => 'file:/dbfs_repdbfs/REPLICATION'); END;
-
レプリケーション・サーバー構成の作成を確認します。
SELECT COUNT(*) should_be_one FROM RA_REPLICATION_CONFIG WHERE REPLICATION_SERVER_NAME = 'ZDLRADSM_REP'; SHOULD_BE_ONE ------------- 1
構成が正しく作成された場合、戻り値は
1
です。
関連項目:
-
プロシージャの引数の説明については、「CREATE_REPLICATION_SERVER」を参照してください
-
リカバリ・アプライアンス・バックアップ・モジュールについてさらに学習するには、『Zero Data Loss Recovery Appliance保護されたデータベースの構成ガイド』を参照してください。
-
有効なクライアント構成ファイル・パラメータとその定義のリストについては、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。
タスク7: アップストリーム・リカバリ・アプライアンスの保護ポリシーとの関連付け
レプリケーション・サーバー構成を保護ポリシーに割り当てることで、保護されたデータベースそれぞれをレプリケートするダウンストリーム・リカバリ・アプライアンスを指定します。このタスクが完了すると、リカバリ・アプライアンス・レプリケーションは有効になります。
ノート:
1つの保護ポリシーに複数のレプリケーション・サーバー構成を割り当てることができます。
このタスクでは、次のことを想定しています。
-
「タスク6: アップストリーム・リカバリ・アプライアンスでのレプリケーション・サーバー構成の作成」で作成した
zdlradsm_rep
というレプリケーション・サーバー構成を使用します。 -
レプリケーション・サーバー構成を、「タスク2: アップストリーム・リカバリ・アプライアンスでの保護ポリシーの作成」で作成した保護ポリシー
reppolicy_us_gold
に追加します。
レプリケーション・サーバー構成を保護ポリシーに関連付けるには:
-
リカバリ・アプライアンス管理者としてリカバリ・アプライアンスのメタデータ・データベースに接続していることを確認します。
-
保護ポリシーとレプリケーション・サーバー構成の組合せごとに、
DBMS_RA.ADD_REPLICATION_SERVER
プロシージャを実行します。たとえば、次のPL/SQLプログラムを実行します。
BEGIN DBMS_RA.ADD_REPLICATION_SERVER ( replication_server_name => 'zdlradsm_rep', protection_policy_name => 'reppolicy_us_gold'); END;
関連項目:
リカバリ・アプライアンス・レプリケーションのための保護されたデータベースの構成
リカバリ・アプライアンス・レプリケーション環境に参加する保護されたデータベースはそれぞれ、正しく構成する必要があります。たとえば、保護されたデータベースごとに、次を実行する必要があります。
-
アップストリームおよびダウンストリーム・リカバリ・アプライアンス上の仮想プライベート・カタログ所有者のOracleウォレット資格証明を、Oracleウォレットに追加します。
ノート:
レプリケーション構成では、ダウンストリーム資格証明の追加は要求されません。ただし、アップストリーム・リカバリ・アプライアンスがアクセス不可の場合、およびRMANがダウンストリーム・リカバリ・アプライアンスからバックアップのリストアを試行する場合、RMANはダウンストリーム・リカバリ・アプライアンスで仮想プライベート・カタログに直接接続する必要があります。この場合、Oracleウォレットでダウンストリーム資格証明が必要になります。
-
Oracleウォレットの内容を確認します。
-
アップストリーム・リカバリ・アプライアンスの仮想プライベート・カタログでデータベースを登録します。
-
保護されたデータベースをバックアップし、RMANチャネルを割り当てる際に正しいOracleウォレットの場所を指定します。
保護されたデータベースの構成方法を学習するには、『Zero Data Loss Recovery Appliance保護されたデータベースの構成ガイド』を参照してください。
リカバリ・アプライアンスのレプリケーション・サーバー構成のテスト
レプリケーション・スキーマに関わる保護されたデータベースごとに、次のプロシージャを使用して、アップストリーム・リカバリ・アプライアンスからすべてのダウンストリーム・リカバリ・アプライアンスへのレプリケーションをテストします。このプロシージャを繰り返して、複雑なレプリケーション・トポロジの各レプリケーション・パスをテストします。
この項では、次のことを前提にしています。
-
アップストリーム・リカバリ・アプライアンス
ZDLRA Boston
からダウンストリーム・リカバリ・アプライアンスZDLRA Des Moines
へのorcl11
のバックアップのレプリケーションをテストします。 -
ZDLRA Boston
ではテープにもバックアップします。
保護されたデータベースのレプリケーションをテストするには:
DBMS_RAを使用したTLSでのリカバリ・アプライアンス・レプリケーションの構成
前提条件
環境が次の前提条件を満たしている必要があります。
-
アップストリームおよびダウンストリーム・リカバリ・アプライアンスが、ネットワークを超えて相互にやり取りできること。
-
ダウンストリーム・リカバリ・アプライアンスが起動され、バックアップを受け取るように構成されていること。
ケース1: 一方向レプリケーション、ダウンストリームでTLS無効
アップストリーム・リカバリ・アプライアンス(RA1)に、ダウンストリーム・リカバリ・アプライアンス(RA2)への一方向レプリケーションがあります。
-
アップストリーム・リカバリ・アプライアンスは、TLS有効、TLSのみ、またはTLS無効のモードにできます。
-
ダウンストリーム・リカバリ・アプライアンスはTLS無効になっています。
処置は必要ありません。
ケース2: 一方向レプリケーション、ダウンストリームでTLS有効
アップストリーム・リカバリ・アプライアンス(RA1)に、ダウンストリーム・リカバリ・アプライアンス(RA2)への一方向レプリケーションがあります。
-
アップストリーム・リカバリ・アプライアンス(RA1)は、TLS有効、TLSのみ、またはTLS無効のモードにできます。
-
ダウンストリーム・リカバリ・アプライアンス(RA2)は、TLS有効またはTLSのみになっています。
ダウンストリームとしてRA2を使用して次のステップを実行します。
-
tnsnames.ora
を新しいTCPS情報で更新します。-
ダウンストリーム・リカバリ・アプライアンス上
cat /u01/app/oracle/product/19.0.0.0/dbhome_1/network/admin/tnsnames.ora
-
アップストリーム・リカバリ・アプライアンスで、ダウンストリーム・リカバリ・アプライアンスからのTCPS情報で新しいエントリを追加するか既存のエントリを更新します。たとえば:
(ADDRESS = (PROTOCOL = TCPS)(HOST = <FULL_SCAN_NAME>)(PORT = 2484)
-
-
pem
拡張子が付いた信頼できる証明書(<NAME>.pem
など)を更新します。-
その信頼できる証明書をダウンストリーム・リカバリ・アプライアンスからアップストリーム・リカバリ・アプライアンスの
tmp
ディレクトリにコピーします。ノート:
アップストリーム・リカバリ・アプライアンスがTLS有効の場合は別の場所または別の名前を使用して、アップストリーム・リカバリ・アプライアンス上の証明書が上書きされないようにします。scp DS_RA:<trusted_cert> US_RA:/tmp/<different_name_trusted_cert>
-
RAウォレットのパスワードを準備します。
ノート:
RAウォレットとレプリケーション・ウォレットに同じパスワードを使用します。mkstore --wrl /raacfs/raadmin/config/awallet/wallet/ --viewEntry oracle.security.client.password<NUMBER>
-
アップストリーム・リカバリ・アプライアンスもTLS有効である場合、RAウォレットではすでにその証明書がサポートされています。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
レプリケーションが双方向の場合は、同じ操作を実行しますが、ローカルのリカバリ・アプライアンスをダウンストリーム・リカバリ・アプライアンスとして扱います。
-
アップストリーム・リカバリ・アプライアンスがTLS有効でない場合は、それらの証明書をサポートするためにRAウォレットを移行する必要があります。
-
現在の資格証明をすべてリストします。
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet -–listCredential
-
ウォレットをバックアップします。
mv /raacfs/raadmin/config/ra_wallet/wallet /raacfs/raadmin/config/ra_wallet/wallet_old
-
新しいRAウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/config/ra_wallet/wallet
-
コピーした信頼できる証明書をウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
ウォレットを自動ログインに更新します。
orapki wallet create -–wallet /raacfs/raadmin/config/ra_wallet/wallet --auto_login
-
すべての資格証明をその新しいRAウォレットにリカバリします。古いウォレット内の資格証明ごとに、次のことを実行します:
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet --createCredential <alias> <user> <pw>
-
-
-
レプリケーション・ウォレットで証明書がサポートされていることを確認します。
ls -lart /raacfs/raadmin/replication/orapki
これは、RACLIで推奨され証明書がサポートされている、レプリケーション・ウォレット標準です。
-
レプリケーション・ウォレットが存在する場合は、次のことを実行します:
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert -cert /tmp/<different_name_trusted_cert>
-
レプリケーション・ウォレットが存在しない場合は、次のことを実行します:
-
現在のレプリケーション・ウォレット内の資格証明をリストします。
mkstore -–wrl /raacfs/raadmin/replication -–listCredential
-
新しいレプリケーション・ウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/replication/orapki
-
コピーした信頼できる証明書を新しいレプリケーション・ウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
自動ログインでウォレットを更新します。
orapki wallet create -–wallet /raacfs/raadmin/replication/orapki --auto_login
-
すべての資格証明を新しいレプリケーション・ウォレットにリカバリします
mkstore -–wrl /raacfs/raadmin/replication/orapki --createCredential <tns_alias> <repl_user> <repl_user_pw>
-
-
-
-
レプリケーション・サーバー・パラメータを更新します。
-
レプリケーション・サーバーを一時停止します。
dbms_ra.pause_replication_server()
-
レプリケーション・パラメータを更新します。
-
wallet_path
は、新しいレプリケーション・ウォレットの場所である必要があります。 -
wallet_alias
は、ステップ1においてtnsnames.ora
内で更新した別名である必要があります
dbms_ra.update_replication_server() wallet_path => 'file:/raacfs/raadmin/replication/orapki/’ wallet_alias => ‘TNS_ALIAS’
-
-
レプリケーション・サーバーを再開します
dbms_ra.resume_replication_server()
-
ケース3: 双方向レプリケーション、ダウンストリームでTLS無効
アップストリーム・リカバリ・アプライアンス(RA1)に、ダウンストリーム・リカバリ・アプライアンス(RA2)との双方向レプリケーションがあります。
-
アップストリーム・リカバリ・アプライアンスは、TLS有効またはTLSのみのモードにできます。
-
ダウンストリーム・リカバリ・アプライアンスはTLS無効になっています。
ダウンストリームとしてRA1を使用して、このステップを実行します。ダウンストリーム・リカバリ・アプライアンスで、
-
tnsnames.ora
を新しいTCPS情報で更新します。-
ダウンストリーム・リカバリ・アプライアンス上
cat /u01/app/oracle/product/19.0.0.0/dbhome_1/network/admin/tnsnames.ora
-
アップストリーム・リカバリ・アプライアンスで、ダウンストリーム・リカバリ・アプライアンスからのTCPS情報で新しいエントリを追加するか既存のエントリを更新します。たとえば:
(ADDRESS = (PROTOCOL = TCPS)(HOST = <FULL_SCAN_NAME>)(PORT = 2484)
-
-
pem
拡張子が付いた信頼できる証明書(<NAME>.pem
など)を更新します。-
その信頼できる証明書をダウンストリーム・リカバリ・アプライアンスからアップストリーム・リカバリ・アプライアンスの
tmp
ディレクトリにコピーします。ノート:
アップストリーム・リカバリ・アプライアンスがTLS有効の場合は別の場所または別の名前を使用して、アップストリーム・リカバリ・アプライアンス上の証明書が上書きされないようにします。scp DS_RA:<trusted_cert> US_RA:/tmp/<different_name_trusted_cert>
-
RAウォレットのパスワードを準備します。
ノート:
RAウォレットとレプリケーション・ウォレットに同じパスワードを使用します。mkstore --wrl /raacfs/raadmin/config/awallet/wallet/ --viewEntry oracle.security.client.password<NUMBER>
-
アップストリーム・リカバリ・アプライアンスもTLS有効である場合、RAウォレットではすでにその証明書がサポートされています。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
レプリケーションが双方向の場合は、同じ操作を実行しますが、ローカルのリカバリ・アプライアンスをダウンストリーム・リカバリ・アプライアンスとして扱います。
-
アップストリーム・リカバリ・アプライアンスがTLS有効でない場合は、それらの証明書をサポートするためにRAウォレットを移行する必要があります。
-
現在の資格証明をすべてリストします。
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet -–listCredential
-
ウォレットをバックアップします。
mv /raacfs/raadmin/config/ra_wallet/wallet /raacfs/raadmin/config/ra_wallet/wallet_old
-
新しいRAウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/config/ra_wallet/wallet
-
コピーした信頼できる証明書をウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
ウォレットを自動ログインに更新します。
orapki wallet create -–wallet /raacfs/raadmin/config/ra_wallet/wallet --auto_login
-
すべての資格証明をその新しいRAウォレットにリカバリします。古いウォレット内の資格証明ごとに、次のことを実行します:
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet --createCredential <alias> <user> <pw>
-
-
-
レプリケーション・ウォレットで証明書がサポートされていることを確認します。
ls -lart /raacfs/raadmin/replication/orapki
これは、RACLIで推奨され証明書がサポートされている、レプリケーション・ウォレット標準です。
-
レプリケーション・ウォレットが存在する場合は、次のことを実行します:
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert -cert /tmp/<different_name_trusted_cert>
-
レプリケーション・ウォレットが存在しない場合は、次のことを実行します:
-
現在のレプリケーション・ウォレット内の資格証明をリストします。
mkstore -–wrl /raacfs/raadmin/replication -–listCredential
-
新しいレプリケーション・ウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/replication/orapki
-
コピーした信頼できる証明書を新しいレプリケーション・ウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
自動ログインでウォレットを更新します。
orapki wallet create -–wallet /raacfs/raadmin/replication/orapki --auto_login
-
すべての資格証明を新しいレプリケーション・ウォレットにリカバリします
mkstore -–wrl /raacfs/raadmin/replication/orapki --createCredential <tns_alias> <repl_user> <repl_user_pw>
-
-
-
-
レプリケーション・サーバー・パラメータを更新します。
-
レプリケーション・サーバーを一時停止します。
dbms_ra.pause_replication_server()
-
レプリケーション・パラメータを更新します。
-
wallet_path
は、新しいレプリケーション・ウォレットの場所である必要があります。 -
wallet_alias
は、ステップ1においてtnsnames.ora
内で更新した別名である必要があります
dbms_ra.update_replication_server() wallet_path => 'file:/raacfs/raadmin/replication/orapki/’ wallet_alias => ‘TNS_ALIAS’
-
-
レプリケーション・サーバーを再開します
dbms_ra.resume_replication_server()
-
ケース4: 双方向レプリケーション、ダウンストリームでTLS有効
アップストリーム・リカバリ・アプライアンス(RA1)に、ダウンストリーム・リカバリ・アプライアンス(RA2)との双方向レプリケーションがあります。
-
アップストリーム・リカバリ・アプライアンスは、TLS有効またはTLSのみのモードにできます。
-
ダウンストリーム・リカバリ・アプライアンスは、TLS有効またはTLSのみになっています。
このステップを2回実行します。1回はダウンストリームとしてRA1を使用し、もう1回はダウンストリームとしてRA2を使用します。
-
tnsnames.ora
を新しいTCPS情報で更新します。-
ダウンストリーム・リカバリ・アプライアンス上
cat /u01/app/oracle/product/19.0.0.0/dbhome_1/network/admin/tnsnames.ora
-
アップストリーム・リカバリ・アプライアンスで、ダウンストリーム・リカバリ・アプライアンスからのTCPS情報で新しいエントリを追加するか既存のエントリを更新します。たとえば:
(ADDRESS = (PROTOCOL = TCPS)(HOST = <FULL_SCAN_NAME>)(PORT = 2484)
-
-
pem
拡張子が付いた信頼できる証明書(<NAME>.pem
など)を更新します。-
その信頼できる証明書をダウンストリーム・リカバリ・アプライアンスからアップストリーム・リカバリ・アプライアンスの
tmp
ディレクトリにコピーします。ノート:
アップストリーム・リカバリ・アプライアンスがTLS有効の場合は別の場所または別の名前を使用して、アップストリーム・リカバリ・アプライアンス上の証明書が上書きされないようにします。scp DS_RA:<trusted_cert> US_RA:/tmp/<different_name_trusted_cert>
-
RAウォレットのパスワードを準備します。
ノート:
RAウォレットとレプリケーション・ウォレットに同じパスワードを使用します。mkstore --wrl /raacfs/raadmin/config/awallet/wallet/ --viewEntry oracle.security.client.password<NUMBER>
-
アップストリーム・リカバリ・アプライアンスもTLS有効である場合、RAウォレットではすでにその証明書がサポートされています。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
レプリケーションが双方向の場合は、同じ操作を実行しますが、ローカルのリカバリ・アプライアンスをダウンストリーム・リカバリ・アプライアンスとして扱います。
-
アップストリーム・リカバリ・アプライアンスがTLS有効でない場合は、それらの証明書をサポートするためにRAウォレットを移行する必要があります。
-
現在の資格証明をすべてリストします。
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet -–listCredential
-
ウォレットをバックアップします。
mv /raacfs/raadmin/config/ra_wallet/wallet /raacfs/raadmin/config/ra_wallet/wallet_old
-
新しいRAウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/config/ra_wallet/wallet
-
コピーした信頼できる証明書をウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
ウォレットを自動ログインに更新します。
orapki wallet create -–wallet /raacfs/raadmin/config/ra_wallet/wallet --auto_login
-
すべての資格証明をその新しいRAウォレットにリカバリします。古いウォレット内の資格証明ごとに、次のことを実行します:
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet --createCredential <alias> <user> <pw>
-
-
-
レプリケーション・ウォレットで証明書がサポートされていることを確認します。
ls -lart /raacfs/raadmin/replication/orapki
これは、RACLIで推奨され証明書がサポートされている、レプリケーション・ウォレット標準です。
-
レプリケーション・ウォレットが存在する場合は、次のことを実行します:
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert -cert /tmp/<different_name_trusted_cert>
-
レプリケーション・ウォレットが存在しない場合は、次のことを実行します:
-
現在のレプリケーション・ウォレット内の資格証明をリストします。
mkstore -–wrl /raacfs/raadmin/replication -–listCredential
-
新しいレプリケーション・ウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/replication/orapki
-
コピーした信頼できる証明書を新しいレプリケーション・ウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
自動ログインでウォレットを更新します。
orapki wallet create -–wallet /raacfs/raadmin/replication/orapki --auto_login
-
すべての資格証明を新しいレプリケーション・ウォレットにリカバリします
mkstore -–wrl /raacfs/raadmin/replication/orapki --createCredential <tns_alias> <repl_user> <repl_user_pw>
-
-
-
-
レプリケーション・サーバー・パラメータを更新します。
-
レプリケーション・サーバーを一時停止します。
dbms_ra.pause_replication_server()
-
レプリケーション・パラメータを更新します。
-
wallet_path
は、新しいレプリケーション・ウォレットの場所である必要があります。 -
wallet_alias
は、ステップ1においてtnsnames.ora
内で更新した別名である必要があります
dbms_ra.update_replication_server() wallet_path => 'file:/raacfs/raadmin/replication/orapki/’ wallet_alias => ‘TNS_ALIAS’
-
-
レプリケーション・サーバーを再開します
dbms_ra.resume_replication_server()
-
ケース5: 双方向レプリケーション、アップストリームでTLS無効
アップストリーム・リカバリ・アプライアンス(RA1)に、ダウンストリーム・リカバリ・アプライアンス(RA2)との双方向レプリケーションがあります。
-
アップストリーム・リカバリ・アプライアンスはTLS無効になっています。
-
ダウンストリーム・リカバリ・アプライアンスは、TLS有効またはTLSのみになっています。
ダウンストリームとしてRA2を使用して、このステップを実行します。
-
tnsnames.ora
を新しいTCPS情報で更新します。-
ダウンストリーム・リカバリ・アプライアンス上
cat /u01/app/oracle/product/19.0.0.0/dbhome_1/network/admin/tnsnames.ora
-
アップストリーム・リカバリ・アプライアンスで、ダウンストリーム・リカバリ・アプライアンスからのTCPS情報で新しいエントリを追加するか既存のエントリを更新します。たとえば:
(ADDRESS = (PROTOCOL = TCPS)(HOST = <FULL_SCAN_NAME>)(PORT = 2484)
-
-
pem
拡張子が付いた信頼できる証明書(<NAME>.pem
など)を更新します。-
その信頼できる証明書をダウンストリーム・リカバリ・アプライアンスからアップストリーム・リカバリ・アプライアンスの
tmp
ディレクトリにコピーします。ノート:
アップストリーム・リカバリ・アプライアンスがTLS有効の場合は別の場所または別の名前を使用して、アップストリーム・リカバリ・アプライアンス上の証明書が上書きされないようにします。scp DS_RA:<trusted_cert> US_RA:/tmp/<different_name_trusted_cert>
-
RAウォレットのパスワードを準備します。
ノート:
RAウォレットとレプリケーション・ウォレットに同じパスワードを使用します。mkstore --wrl /raacfs/raadmin/config/awallet/wallet/ --viewEntry oracle.security.client.password<NUMBER>
-
アップストリーム・リカバリ・アプライアンスもTLS有効である場合、RAウォレットではすでにその証明書がサポートされています。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
レプリケーションが双方向の場合は、同じ操作を実行しますが、ローカルのリカバリ・アプライアンスをダウンストリーム・リカバリ・アプライアンスとして扱います。
-
アップストリーム・リカバリ・アプライアンスがTLS有効でない場合は、それらの証明書をサポートするためにRAウォレットを移行する必要があります。
-
現在の資格証明をすべてリストします。
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet -–listCredential
-
ウォレットをバックアップします。
mv /raacfs/raadmin/config/ra_wallet/wallet /raacfs/raadmin/config/ra_wallet/wallet_old
-
新しいRAウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/config/ra_wallet/wallet
-
コピーした信頼できる証明書をウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/config/ra_wallet/wallet --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
ウォレットを自動ログインに更新します。
orapki wallet create -–wallet /raacfs/raadmin/config/ra_wallet/wallet --auto_login
-
すべての資格証明をその新しいRAウォレットにリカバリします。古いウォレット内の資格証明ごとに、次のことを実行します:
mkstore -–wrl /raacfs/raadmin/config/ra_wallet/wallet --createCredential <alias> <user> <pw>
-
-
-
レプリケーション・ウォレットで証明書がサポートされていることを確認します。
ls -lart /raacfs/raadmin/replication/orapki
これは、RACLIで推奨され証明書がサポートされている、レプリケーション・ウォレット標準です。
-
レプリケーション・ウォレットが存在する場合は、次のことを実行します:
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert -cert /tmp/<different_name_trusted_cert>
-
レプリケーション・ウォレットが存在しない場合は、次のことを実行します:
-
現在のレプリケーション・ウォレット内の資格証明をリストします。
mkstore -–wrl /raacfs/raadmin/replication -–listCredential
-
新しいレプリケーション・ウォレットを作成します。
orapki wallet create --wallet /raacfs/raadmin/replication/orapki
-
コピーした信頼できる証明書を新しいレプリケーション・ウォレットにインポートします。
orapki wallet add --wallet /raacfs/raadmin/replication/orapki --trusted_cert --cert /tmp/<different_name_trusted_cert>
-
自動ログインでウォレットを更新します。
orapki wallet create -–wallet /raacfs/raadmin/replication/orapki --auto_login
-
すべての資格証明を新しいレプリケーション・ウォレットにリカバリします
mkstore -–wrl /raacfs/raadmin/replication/orapki --createCredential <tns_alias> <repl_user> <repl_user_pw>
-
-
-
-
レプリケーション・サーバー・パラメータを更新します。
-
レプリケーション・サーバーを一時停止します。
dbms_ra.pause_replication_server()
-
レプリケーション・パラメータを更新します。
-
wallet_path
は、新しいレプリケーション・ウォレットの場所である必要があります。 -
wallet_alias
は、ステップ1においてtnsnames.ora
内で更新した別名である必要があります
dbms_ra.update_replication_server() wallet_path => 'file:/raacfs/raadmin/replication/orapki/’ wallet_alias => ‘TNS_ALIAS’
-
-
レプリケーション・サーバーを再開します
dbms_ra.resume_replication_server()
-