データベース接続の準備
Oracle GoldenGate for MySQLのデータベース接続の構成について学習します。
Oracle GoldenGate for MySQLはMySQLクライアントにパッケージ化されており、そのクライアントを使用してMySQLデータベースに接続します。接続は、直接接続を使用し、データベース・サーバーのホスト、ポート、データベース名およびその他の情報を提供することで確立されます。
接続は、管理サービスのWebインタフェースまたは管理クライアントを介してデータベース接続を追加して手動で作成します。
MySQLデプロイメント用にOracle GoldenGateからデータベース接続を設定するには、「データベース接続の追加」を参照してください。
MySQLのExtractおよびReplicatのための双方向SSL接続の構成
Oracle GoldenGate for MySQLのExtractおよびReplicatで相互TLS (mTLSまたは双方向SSL)を使用するには、取得および配信に対して認証局(ca.pem
)、クライアント証明書(client-cert.pem
)およびクライアント・キー(client-key.pem
)ファイルのフルパスを指定する必要があります。
https://dev.mysql.com/doc/refman/8.0/en/creating-ssl-rsa-files-using-mysql.html
これらのパスは、ExtractとReplicatのパラメータ・ファイルでSETENV
パラメータを使用して指定する必要があります。
双方向SSL接続を設定するためのSETENV
環境パラメータは次のとおりです。
-
OGG_MYSQL_OPT_SSL_CA
: 認証局のフルパスを設定します。 -
OGG_MYSQL_OPT_SSL_CERT
: クライアント証明書のフルパスを設定します。 -
OGG_MYSQL_OPT_SSL_KEY
: クライアント・キーのフルパスを設定します。
SETENV (OGG_MYSQL_OPT_SSL_CA='/var/lib/mysql.pem')
SETENV (OGG_MYSQL_OPT_SSL_CERT='/var/lib/mysql/client-cert.pem')
SETENV (OGG_MYSQL_OPT_SSL_KEY='/var/lib/mysql/client-key.pem')
X509暗号化スキームで構成されたMySQLユーザーの場合、MySQLデータベースには、ログイン時にssl-key
およびssl-cert
オプションが必要です。そのため、このユーザーに対してOracle GoldenGate資格証明ストア・エントリを作成する場合、使用するsslMode
に関係なく、資格証明ストアの別名でSSLオプションにsslKey
およびsslCert
を含める必要があります。