タスク8: NGINXリバース・プロキシの構成
My Oracle Supportのノート2826001.1で示されている手順に従って、SSL接続を使用するNGINXリバース・プロキシをインストールし構成し、すべての外部通信が十分にセキュリティ保護されていることを確認します。
ノート:
NGINXでCA署名付き証明書を使用する場合は、CA署名付き証明書、中間証明書、ルート証明書という正しい順序で証明書が含まれている証明書ファイルがNGINXのssl_certificate
パラメータで指し示されていることを確認します。
Oracle Clusterwareは、NGINXリバース・プロキシの起動を制御して、GoldenGateデプロイメントの起動前に自動的にリバース・プロキシを起動できるようにする必要があります。
NGINXリソースは、基礎となるネットワークCRSリソースに依存して作成され、その名前は、次のコマンドを使用して決定できます。
$ $GRID_HOME/bin/crsctl stat res -w "TYPE == ora.network.type"|grep NAME
NAME=ora.net1.network
root
ユーザーとして、次のコマンド例を使用して、NGINXを管理するClusterwareリソースを作成します。
# $GRID_HOME/bin/crsctl add resource nginx -type generic_application -attr
"ACL='owner:root:rwx,pgrp:root:rwx,other::r--,group:oinstall:r-x,user:oracle:rwx',
EXECUTABLE_NAMES=nginx,START_PROGRAM='/bin/systemctl
start -f nginx',STOP_PROGRAM='/bin/systemctl
stop -f nginx',CHECK_PROGRAMS='/bin/systemctl
status nginx' ,START_DEPENDENCIES='hard(ora.net1.network)
pullup(ora.net1.network)', STOP_DEPENDENCIES='hard(intermediate:ora.net1.network)',
RESTART_ATTEMPTS=0, HOSTING_MEMBERS='dc1north01,dc1north02', CARDINALITY=2"
この例で作成したNGINXリソースは、指定した複数のクラスタ・ノード(HOSTING_MEMBERS
で指定)で同時に実行されます。これは、GoldenGateサービス・マネージャのデプロイメントが複数構成されており、それらをクラスタ・ノード間で単独で移動できる場合にお薦めします。
NGINX Clusterwareリソースの作成後には、GoldenGateデプロイメントの起動前にNGINXが起動されるように、GoldenGate XAGリソースを変更する必要があります。
oracle
ユーザーとして、次のコマンド例を使用してXAGリソースを変更します。
現在の--filesystems
パラメータを確認します。
$ agctl config goldengate SOURCE|grep "File System"
File System resources needed: ora.datac1.acfs_gg.acfs
その--filesystems
パラメータを変更します。
$ agctl modify goldengate SOURCE --filesystems ora.datac1.acfs_gg.acfs,nginx
NGINXに依存しているXAG GoldenGate登録ごとに、前述のコマンドを繰り返します。