Oracle GoldenGateでのOCI KMS証跡ファイルの暗号化の使用

Extract、Replicatまたは分散パス・プロセスでのOCI KMSを使用した証跡ファイルの暗号化を許可するために、Oracle GoldenGateでOCI KMS暗号化プロファイルを構成するための前提条件、要件およびステップについて学習します。

OCI KMSワークフローでのOracle GoldenGate

次の図は、証跡ファイルを暗号化するためにOracle GoldenGateがOCI KMSと連携する仕組みを示しています。

Oracle GoldenGateでOCI KMS暗号化プロファイルを設定し、暗号化プロファイルをExtractにアタッチします。Extractパラメータ・ファイルに暗号化アルゴリズムを指定するENCRYPTTRAILパラメータを含めます。

この図は、OCI KMS暗号化プロファイルに関連付けられたExtractを含むソース・デプロイメントEASTを示しています。Oracle GoldenGateで暗号化プロファイルを作成するには、OCIユーザーがOCIテナンシにアクセスし、OCIボールトから値を取得し、OCIユーザーのマスター・キーおよびAPIキーを生成する必要があります。

OCIボールトには、デジタルCA証明書のダウンロードに使用されるテナンシOCIDユーザーOCIDおよび暗号化エンドポイントURLに関する情報が含まれます。ボールトに関連付けられているマスター・キーもOCIボールトから生成されます。APIキー・ペアも必要です。これは、OCIテナンシから生成したり、既存のキー・ペアをアップロードしたりできます。詳細は、「Oracle GoldenGateに接続するためのOCI KMSの構成」を参照してください。

OCIテナンシからすべての値を保存した後、Oracle GoldenGate Administration Serviceで暗号化プロファイルを作成できます。この暗号化プロファイルはExtractに関連付けられ、Extractパラメータ・ファイルにより、ENCRYPTTRAILパラメータを使用して適用することを決定した暗号化アルゴリズム(AES 128、AES 192、AES 256)が適用されます。暗号化された証跡ファイルは、DISTPATHによってターゲット・デプロイメント(WEST)に転送されます。ターゲット・デプロイメント(WEST)のReplicatパラメータ・ファイルには、証跡ファイルの復号化を可能にするDECRYPTTRAILパラメータが含まれます。「OCI KMS証跡ファイルの暗号化を有効にするためのOracle GoldenGateプロセスの構成」を参照してください。

Oracle GoldenGateとOCI KMSを接続するための前提条件

Oracle GoldenGateでOCI KMS暗号化プロファイルの構成を開始する前に、この項のタスクを実行します。

暗号化エンドポイントを使用したCA証明書のダウンロード

このトピックのステップを実行するには、暗号化エンドポイントURLが示されているOCIテナンシにボールトが必要です。このURLは、Oracle GoldenGateからOCIテナンシへの信頼できる接続を確立するために、デジタルCA証明書をダウンロードするために必要です。既存のボールトがない場合は、「OCI Vaultの作成またはアクセス」を参照し、このトピックに戻って、暗号化エンドポイントを使用してCA証明書をダウンロードするステップを確認してください。

OCIテナンシに既存のボールトがある場合、このトピックのステップに従って、暗号化エンドポイントを使用してCA証明書をダウンロードします。

  1. 左側のナビゲーション・ペインからアイデンティティとセキュリティページに移動し、ボールトを選択してボールト情報ページを開きます。

  2. ボールト情報ページから、暗号化エンドポイント値およびOCIDをコピーします。

  3. Webブラウザを開き、ブラウザのURLバーに暗号化エンドポイントの値を貼り付けます。ブラウザにはページが表示されません。ただし、「接続は安全です」をクリックしてCA証明書を表示できます。

    SSL/TLS接続用の暗号化エンドポイントからすべてのCA証明書情報をダウンロードします。

    このCA証明書は、Oracle GoldenGateが接続時にこのOCIテナンシを信頼できるようにするために必要です。

  4. Webブラウザの「ダウンロード」セクションに移動します。ここにCA証明書が表示されます。

    ルート証明書の表示およびエクスポート

  5. 「エクスポート」をクリックしてルート証明書をダウンロードします。

    ヒント:

    APIキーとルート証明書をダウンロードする場合と同じディレクトリを維持します。

Oracle GoldenGateでの信頼できるCA証明書としてのデジタルCA証明書の追加

以前に暗号化エンドポイントURLを使用してダウンロードしたデジタルCA証明書を、信頼できるCA証明書としてOracle GoldenGateソース・デプロイメントに追加する必要があります。「セキュアなデプロイメント用の証明書の作成」を参照してください。

ノート:

OCI GoldenGateサービスでは、CA証明書がサービスの一部としてすでに追加されているため、このステップをスキップできます。
Oracle GoldenGate Service Managerから、次のステップを実行して、ソース・デプロイメントの信頼できるCA証明書としてデジタルCA証明書を追加します:
  1. Oracle GoldenGate Service Managerにログインします。

  2. 左側のナビゲーション・ペインから、「証明書管理」オプションを選択します。


    Oracle GoldenGate Service Managerの「証明書管理」ページ

    Oracle GoldenGate Service Managerの「証明書管理」ページ

    現時点では、特定のOCIテナンシに接続するための信頼できる証明書として追加された証明書はありません。次の手順でダウンロードしたルート証明書を追加する必要があります

  3. ルート証明書を信頼できる証明書としてOracle GoldenGateデプロイメントのCA証明書に追加します。これにより、Oracle GoldenGateが特定のOCIテナンシとの接続を信頼できるようになります。「CA証明書の追加」も参照してください。


    ルート証明書を信頼できる証明書としてGoldenGateデプロイメントのCA証明書に追加します

Oracle GoldenGateに接続するためのOCI KMSの構成

OCI KMSテナンシから、Oracle GoldenGateとOCI KMSの間の接続を設定するための特定の値が必要です。これらの値は次のとおりです。
  • テナンシID

  • 暗号化エンドポイント

  • ユーザーOCID

  • APIキー

OCI KMSに接続するようにOracle GoldenGateを構成する前に、OCIテナンシにログインして次のタスクを実行する必要があります:
  • まだ作成されていない場合はボールトを作成し、暗号化エンドポイントおよびユーザーOCIDの値を取得します。関連する情報を参照してください

  • API秘密キー・ペアを作成およびダウンロードし、APIキーに関連付けられた情報(フィンガープリントおよびAPIキー値など)をダウンロードします。

  • 暗号化エンドポイントを使用したCA証明書のダウンロード。このステップは、Oracle GoldenGate暗号化プロファイルを構成するための前提条件でもあります。詳細は、「暗号化エンドポイントを使用したCA証明書のダウンロード」を参照してください。

OCI KMSに接続するためのOracle GoldenGateプロセスの設定時に必要となるOCI KMS値を表示および保存するには、次のステップを使用します:

OCI Vaultの作成またはアクセス

ボールトがOCIテナンシにすでに存在する場合は、そのボールトにアクセスして、次の値を確認します:
  • 暗号化エンドポイント: これは、信頼できる証明書を取得する必要があるリンクです。このリンクをコピーして、後のステップで使用します。

  • OCID: これは、OCI環境の一意のIDです。Oracle GoldenGateで暗号化プロファイルを設定する際に必要になります。

次のステップを使用してボールトを作成し、アクセスします:
  1. Oracle Cloudアカウントにログインします。

  2. Oracle Cloudホーム・ページの左側のナビゲーション・ペインで、アイデンティティとセキュリティオプションをクリックし、ボールトを選択します。

  3. ボールトを作成していない場合は、ボールトの作成をクリックしてボールトを作成します。この場合、ボールト(WSJCVAULT)はすでに作成されています。

    OCI KMSキー・ボールト

  4. 次のイメージに示すボールト名(WSJCVAULTなど)をクリックし、ボールトOCID、暗号化エンドポイントおよびマスター・キーの詳細に関する情報にアクセスします。次のイメージでは、「一般情報」セクションにOCIDおよび暗号化エンドポイントの詳細が含まれ、Compartment_WHのマスター暗号化キー・セクションにマスター・キーの詳細が表示されます。

    OCIボールトの「一般情報」セクションから暗号化エンドポイントを取得します。

    このページから、Oracle GoldenGateとOCI KMSの間の信頼できる接続を設定するために必要な値を取得します。この情報をメモ帳にコピーして参照します。

マスター・キーの生成およびAPI秘密キーのダウンロード

次のステップは、OCIテナンシにすでにログインしていることを前提としています。

マスター・キーの生成

マスター・キーを作成するには:
  1. ボールト情報ページにナビゲートします。

  2. 「キーの作成」をクリックすると、キーの作成ページが表示されます。

  3. 次の図に示すように、マスター・キーの名前と暗号化アルゴリズムを他の詳細とともに指定して、マスター・キーを作成します。マスター・キーを作成します。

  4. 「キーの作成」をクリックします。これにより、Oracle GoldenGateで使用されるマスター・キーが生成されます。

APIキーの生成

ユーザーをOCI KMSに接続するには、次のステップを使用してAPIキーを作成します:

  1. ボールト情報ページの右上隅にあるユーザー設定アイコンをクリックします。ユーザーがOCI KMSに接続するためのAPIキーを作成するためのボールト情報ページのユーザー設定アイコン。

  2. 左パネルの「リソース」セクションから「APIキー」オプションをクリックして、「APIキー」セクションを開きます。既存のキーを適用したりAPIキー・ペアを生成したりするための「APIキー」セクションがあるユーザー設定ページ。

  3. APIキーの追加をクリックして、APIキーの追加ダイアログ・ボックスを開きます。

  4. APIキー・ペアの生成オプションを選択して、OCIユーザーがOCI KMSに接続するためのキー・ペアを作成します。公開キー・ファイルの選択オプションを使用して既存の公開キー・ファイルをアップロードするか、公開キーの貼付けオプションを使用して公開キーの値をテキスト・ボックスに貼り付けることもできます。OCI KMSキーへのアクセスを許可するOCIユーザーのAPIキーを作成します。

  5. 秘密キーのダウンロードをクリックして、既知の場所に保持します。ファイルの名前は、API_private_key.pemなどのわかりやすい名前に変更できます。

  6. 「追加」をクリックします。これにより、フィンガープリント、テナンシ、リージョンなどのAPIキーに関連付けられたすべての情報を含む構成ファイルのプレビュー・ダイアログ・ボックスが表示されます。これらの値をコピーしてメモ帳に保存します。

    ヒント:

    APIキーのフィンガープリント、テナンシ値に関する情報、およびOCIボールトの暗号化エンドポイントおよびOCID値に関する情報を格納するために、同じノートパッド・ファイルを保持します。

    フィンガープリント、テナンシおよびその他の詳細を含む構成ファイルのプレビュー・ダイアログ・ボックス。

  7. 「閉じる」をクリックして、新しいAPIキーがリストされている「APIキー」セクションに戻ります。

    新しいAPIキーがリストされます。

次のステップでは、これらすべての詳細を使用してOracle GoldenGate暗号化プロファイルを設定し、必要に応じて、暗号化プロファイルをExtract、Replicatプロセスに適用します。次のステップについては、「OCI KMS証跡ファイルの暗号化を有効にするためのOracle GoldenGateプロセスの構成」を参照してください。

OCI KMSのエンドポイントの暗号化および復号化の詳細は、Oracle Cloud Infratstructureのドキュメント/encryptおよび/decryptエンドポイントのドキュメントを参照してください。

OCI KMS証跡ファイルの暗号化を有効にするためのOracle GoldenGateプロセスの構成

この項のステップを開始する前に、OCI KMSを使用したOracle GoldenGateの接続の前提条件を完了していることを確認してください。

Oracle GoldenGateインタフェースで、OCI KMSとの信頼できる接続を設定するようにOracle GoldenGateを構成する際に、次のタスクを実行します:
  • OCID、暗号化エンドポイント、APIキー、テナンシおよびフィンガープリント値を使用して暗号化プロファイルを作成します。

  • 暗号化プロファイルをExtract、分散パスまたはReplicatプロセスに適用します。

次の項に示すステップを使用して、Oracle GoldenGate Microservices ArchitectureからOCI KMSベースの証跡暗号化を適用します。

Oracle GoldenGateプロセスでの暗号化プロファイルの作成

次のステップを使用して、Oracle GoldenGate Microservices Architecture WebインタフェースからOCI KMSベースの証跡ファイルの暗号化を適用します:

  1. OCI KMS APIキーおよび暗号化エンドポイントの詳細を保存したノートパッド・ファイルを開きます。「Oracle GoldenGateに接続するためのOCI KMSの構成」からの参照は、ステップ8を参照してください。次のイメージは、API構成ファイルのプレビュー・ダイアログ・ボックスから取得した値を示しています:構成ファイルのプレビュー・ダイアログ・ボックスから取得したAPI構成の詳細。

    情報には、次の値が含まれます:

    • 暗号化エンドポイントURL: この値は、OCI KMSのボールト・ページに表示されます。

    • テナンシOCID: この値は、ノートパッド・ファイルにコピーされたAPI値から取得できます。

    • キーOCID: この値を取得するには:

      1. OCIボールト・ページに移動し、APIキーをクリックして、APIキーのOCIDが指定されているキー詳細ページを開きます。

        キーOCIDの取得

      2. キーの詳細ページからAPI秘密キーOCIDをコピーします。

        OCIコンソールのキーの詳細ページに表示されるAPIキーOCID値。

    • ユーザーOCID: API構成の詳細からこの値を取得します。

    • API秘密キー: 「Oracle GoldenGateに接続するためのOCI KMSの構成」のタスクの実行中にAPI秘密キーを保存した場所からAPI秘密キーをアップロードします。

    • APIキー・フィンガープリント: API構成の詳細からこの値を取得します。

  2. 管理サービスにログインし、「暗号化」を選択し、左側のナビゲーション・ペインで「プロファイル」を選択します。

  3. Oracle Cloud Infrastructureの横にあるプラス記号をクリックして、「暗号化プロファイルの作成」ダイアログ・ボックスを開きます。

  4. 暗号化プロファイルに値を追加して「発行」をクリックします。「発行」をクリックすると、暗号化プロファイルが検証され、検証が成功すると、次のイメージに示すように、「暗号化プロファイル」ページにOCI KMS暗号化プロファイルが表示されます。


    「暗号化プロファイル」ページにリストされているOCI KMS暗号化プロファイル。

    鉛筆アイコンをクリックして「暗号化プロファイルの編集」ダイアログ・ボックスを開き、暗号化プロファイルの値を変更できます。

    「暗号化プロファイルの編集」ダイアログ・ボックスを使用して、OCI KMS暗号化プロファイルを編集します。

ExtractのためのOCI KMS暗号化プロファイルの適用

ExtractのOCI KMS暗号化プロファイルを実装するには、次のステップを使用します:

  1. 管理サービスのホームページで、「Extract」の横にあるプラス記号をクリックして、「Extractの追加」ダイアログ・ボックスを開きます。

  2. Extractの他の詳細を指定した後、下にスクロールして「暗号化プロファイル」セクションを展開し、OCIKMSプロファイル名を選択します。


    ExtractまたはReplicatプロセスの作成時に、OCI KMS構成を備えた暗号化プロファイルを選択します。

  3. Extractパラメータ・ファイルにENCRYPTTRAIL AES256オプションを含めます。Extractパラメータ・ファイルは、次のようになります:

    EXTRACT exte
    USERIDALIAS ggwest DOMAIN OracleGoldenGate
    ENCRYPTTRAIL AES256
    EXTTRAIL ea  
    TABLE WPDB.U1.*;
  4. 「作成」をクリックしてExtractを追加し、Extractを起動します。

  5. ターゲット・ホストで、Administration Serviceの概要ページから「Replicatの追加」を選択して、Replicatを追加します。

  6. Replicatのタイプを選択し、Replicatの詳細を入力します。

  7. 「暗号化プロファイル」セクションまでスクロールし、同じOCIKMS暗号化プロファイル(この場合はOCIKMS)を選択します。「次」をクリックします。

  8. Replicatパラメータ・ファイルに、DECRYPTTRAILオプションを含めます。Replicatパラメータ・ファイルは、次のようになります:
    REPLICAT renct
    USERIDALIAS ggeast DOMAIN OracleGoldenGate
    DECRYPTTRAIL
    MAP WPDB.U1.*, TARGET U2.*;
  9. Replicatプロセスを作成してから起動します。

  10. 分散パス(DISTPATH)に暗号化プロファイルを適用する場合は、次のステップを実行する必要があります:
    1. ターゲット・ホストでOCI KMS暗号化プロファイルを作成します。

    2. DISTPATHを作成し、これにOCI KMS暗号化プロファイルを適用します。「分散パスの追加」を参照してください。

    3. 同じ暗号化プロファイルを使用して、ターゲットの証跡を復号化します。これは、Replicatの追加時にターゲット・ホストで作成された暗号化プロファイルを使用することを意味します。

次の項では、暗号化プロファイルの使用時にコミットされたトランザクションがキャプチャおよび適用されることをテストするステップについて説明します

管理クライアントを使用して暗号化プロファイルを設定する場合は、ADD ENCRYPTIONPROFILEALTER ENCRYPTIONPROFILEを参照してください。

OCI KMSを使用した証跡ファイルの暗号化を使用したデータ・レプリケーションのテスト

このトピックで説明するステップを使用して、ソース側で証跡ファイルの暗号化をテストし、ターゲット側で証跡ファイルの復号化をテストします。

ソース・デプロイメントでの証跡ファイルの暗号化のテスト

「OCI KMS証跡ファイルの暗号化を有効にするためのOracle GoldenGateプロセスの構成」で、ExtractはOCI KMS暗号化プロファイルを使用して設定されます。

この例では、Extractレポート・ファイルを表示して、暗号化プロファイルがExtractで使用されていることを確認できます。

ExtractがOCI KMS暗号化プロファイルを使用しているかどうかを確認するには:
  1. 管理サービスで、「Extract」をクリックし、暗号化プロファイルを適用するExtractを選択します。次のイメージに示すように、「Extract」ページの「暗号化」セクションの下にOCI KMS暗号化プロファイルが表示されます。


    選択したExtractのメイン・ページに表示されている暗号化プロファイル。

  2. トラブルシューティングのために、Logdumpコマンドを使用して、証跡ファイルがソースで暗号化されているかどうかを確認できます。『 Oracle GoldenGateのためのLogdumpリファレンス』証跡ファイルの暗号化をチェックするための証跡ファイルのスキャンを参照してください。

ターゲット・デプロイメントでの証跡ファイルの復号化のテスト

次の例では、ターゲット側で、Replicatがソースからキャプチャされた3000のトランザクションを適用することをテストします。ReplicatがOCI KMS暗号化プロファイルを使用して証跡ファイルを復号化していることを確認するには、Replicatレポート・ファイルを確認します。
  1. 管理サービスのホームページで、「Replicat」をクリックし、Replicat名を選択します。

  2. 「統計」をクリックします。「統計」ページに、適用されたトランザクションが表示されます。

  3. Replicatのメイン・ページで、暗号化プロファイルがReplicatによって実装および使用されているかどうかを確認します。


    「Replicat」ページに表示されているOCI KMS暗号化プロファイル。

    ヒント:

    証跡データが暗号化された形式でターゲットで受信されるかどうかを確認するには、DECRYPTTRAILパラメータを指定せずにReplicatを実行します。この場合、Replicatレポート・ファイルには、証跡データが暗号化され、適切なキー設定なしで復号化できなかったことが表示されます。

これらのユースケースでは、Extract側の証跡ファイルでOCI KMS暗号化プロファイルを使用して証跡データを暗号化することをテストできます。Replicat側では、OCI KMS暗号化プロファイルを使用して証跡データを復号化し、ターゲットにトランザクションを適用します。