機械翻訳について

データ・レプリケーション・リソースの作成

Oracle Cloud Infrastructure GoldenGateの使用開始に不可欠な、デプロイメントや接続などのデータ・レプリケーション・リソースの作成について学習します。

関連トピック

デプロイメントの作成

デプロイメントでは、Oracle Cloud Infrastructure GoldenGateリソースを作成および編成でき、「OCI GoldenGateデプロイメント・コンソール」を有効にして、データ・レプリケーション・プロセスを追加および管理できます。 Oracle Database、ビッグ・データ、Db2 for z/OS、Db2 for i、Microsoft SQL Server、MySQLおよびPostgreSQLのソースまたはターゲットのデプロイメントを作成できます。

始める前に

デプロイメントを作成する前に、次の要件を確認します:

  • 次の場合は、適切なポリシーが追加されていることを確認します:
    • 「拡張」オプションでパブリック・デプロイメント・コンソール・アクセスを有効にします。 OCI GoldenGateは、ユーザーにかわってテナンシVCNにロード・バランサを作成します。 デプロイメントおよびロード・バランサを正常に作成するには、適切なポリシー、割当ておよび制限を設定する必要があります。
    • Zero Trust Packet Routing (ZPR)を使用して、このデプロイメントへのアクセスを制御します。
  • Oracle Cloud Infrastructure Identity and Access Management (OCI IAM)対応テナンシで、デプロイメント・コンソールへのログインに使用する資格証明ストアを選択します。
  • ソースおよびターゲットのテクノロジ・タイプによっては、複数のデプロイメントが必要になる場合があります。 ソリューションに必要なデプロイメントの数が不明な場合は、「トポロジの例」で詳細を参照してください。

デプロイメントを作成するには:

  1. コンソールのナビゲーション・メニューで、Oracle Databaseをクリックし、GoldenGateを選択します。
  2. デプロイ・ページで、「デプロイメントの作成」をクリックします。
  3. デプロイメントの作成パネルで、名前を入力し、オプションで説明を入力します。
  4. Oracle Database@AzureでGoldenGateのこのデプロイメントを作成する場合は、「サブスクリプション」を選択します。
    1. 「コンパートメント」ドロップダウンから、リソース・アンカーが存在するコンパートメントを選択します
    2. 「マルチクラウド・パートナ・リージョン」を選択します。
    3. 「パートナ可用性ゾーン」を選択します。 使用可能なオプションは、選択したマルチクラウド・パートナ・リージョンに基づいて移入されます。
  5. コンパートメント・ドロップ・ダウンから、デプロイメントを作成するコンパートメントを選択します。
  6. 最適な可用性ドメイン配置を自動的に選択の場合:
    • サービスのかわりに可用性ドメインおよびフォルト・ドメインを選択するには、このオプションを選択します。
    • 可用性ドメインおよびフォルト・ドメインを自分で選択するには、このオプションの選択を解除します。
  7. 「デプロイメント・タイプの選択」で、「データ・レプリケーション」を選択します。
  8. テクノロジの選択ドロップダウンから、次のいずれかのテクノロジ・タイプを選択します:
    • Oracle Database
    • ビッグ・データ
    • MySQL
    • PostgreSQL
    • Microsoft SQL Server
    • IBM Db2 for i
    • IBM Db2 for z/OS

    OCI GoldenGateソースおよびターゲットとして使用できるデータベースおよびテクノロジについては、「サポート対象」を参照してください。

  9. 「バージョン」の場合、最新バージョンが自動的に選択されます。 別のバージョンを選択するには、「バージョンを変更」をクリックします。

    ノート:

    「バージョン」の詳細を参照してください。
  10. 次のいずれかのオプションを選択します。
    • 開発またはテスト: 開発環境またはテスト環境の推奨デフォルトを使用してデプロイメントを設定します。 OCPUの最小数は1です。
    • 本番: 本番環境に対して自動スケーリングを有効にして、推奨されるデフォルトである4 OCPUを使用してデプロイメントを設定します。 必要なOCPUの最小数は3で、自動スケーリングが有効になっています。
  11. 「OCPUの選択」に数値を入力するか、「シェイプの変更」をクリックしてスライダを使用し、使用するOracle Compute単位(OCPU)の数を選択します。

    ノート:

    1 OCPUは、16gbのメモリーに相当します。 詳細は、「OCPUの管理および請求」を参照してください。
  12. (オプション) 「自動スケーリング」を選択します。

    ノート:

    自動スケーリングを使用すると、OCPU数に指定したOCPUの数の最大3倍(最大24 OCPU)までOCI GoldenGateをスケーリングできます。 たとえば、OCPU数を2に指定して自動スケーリングを有効にした場合、デプロイメントは最大6 OCPUにスケール・アップできます。 OCPU数を20に指定して自動スケーリングを有効にした場合、OCI GoldenGateでは24 OCPUまでしかスケール・アップできません。
  13. 「<Compartment>のサブネット」ドロップダウンから、プライベート・エンドポイントが作成されるサブネットをOCI GoldenGateサービス・テナンシから選択します。 これにより、このサブネットのポリシーでアクセスが許可されているかぎり、このサブネット上でデプロイメントを常に使用できるようになります。

    別のコンパートメントのサブネットを選択するには、「コンパートメントの変更」をクリックします。

    ノート:

    プライベート・サブネットを選択できるのは、デプロイメントの作成または更新時のみです。
  14. ライセンス・タイプを選択します:
    • ライセンスを含む。サービスの新しいソフトウェア・ライセンスをサブスクライブします。
    • ライセンス持込み(BYOL): 既存のOracle GoldenGateライセンスをサービスに持ち込みます。 BYOL OCPU制限を有効化して、BYOLでカバーされるOCPUの数を制御します。 対象となるOCPUの最小数は1です。
  15. 「GoldenGateインスタンス名」の場合、作成時にデプロイメントによってGoldenGateデプロイメント・インスタンスに割り当てられる名前を入力します。
  16. 資格証明ストアで、次のいずれかを選択します:
    • OCI Identity and Access Management (OCI IAM)。IAM (Identity and Access Management)対応テナンシでOracle Cloudアカウント(シングル・サインオン)を使用して、ユーザーがデプロイメント・コンソールにログインできるようにします。

      ノート:

      • IAMを選択すると、後でデプロイメント設定を編集するときにGoldenGateに切り替えることはできません。
      • このオプションは、ログインおよび分散パスに関する問題を回避するために、Db2 for iデプロイメントに優先されます。
      1. (オプション - データ・レプリケーション・デプロイメントにのみ適用)ユーザー・グループを特定のGoldenGateロールにマップするには、「グループからロールへのマッピングのカスタマイズ」を選択します。 少なくとも、「セキュリティ・ロール・グループ」をユーザー・グループに割り当てる必要があります。 「Oracle GoldenGateユーザー・ロールおよび権限についてさらに学習」
    • GoldenGate: GoldenGateでユーザーを管理します。
      1. 「管理者ユーザー名」を入力
      2. コンパートメント内のパスワード・シークレットを選択するか、「コンパートメントの変更」をクリックして別のコンパートメント内のパスワード・シークレットを選択します。 新しいパスワード・シークレットを作成することもできます。

        新しいパスワード・シークレットを作成するには:

        1. 「パスワード・シークレットの作成」をクリックします。
        2. シークレットの作成パネルで、シークレットの名前、およびオプションで説明を入力します。
        3. 「コンパートメント」ドロップダウンから、シークレットを保存するコンパートメントを選択します。
        4. 現在のコンパートメントのボールトを選択するか、「コンパートメントの変更」をクリックして別のコンパートメントのボールトを選択します。
        5. 「暗号化キー」を選択します。

          ノート:

          AESキー、ソフトウェア保護キーおよびHSMキーのみがサポートされています。 GoldenGateパスワード秘密キーでは、RSAキーおよびECDSAキーはサポートされていません。
        6. パスワードは8文字から30文字の長さで入力し、大文字、小文字、数字および特殊文字を少なくとも1つ含めます。 特殊文字は'$'、'^'または'?'を使用できません。
        7. パスワードを確認します。
        8. 「作成」をクリックします。

      ノート:

      デプロイメント・コンソールでGoldenGateユーザーを管理できます。 さらに学ぶ
  17. (オプション)ネットワーク・オプションおよびタグを追加するには、「詳細オプションの表示」をクリックします。
    1. 「ネットワーク」タブで、次のようにします。
      1. プライベート・エンドポイントに加えてパブリック・エンドポイントを含めるには「GoldenGateコンソール・パブリック・アクセスの有効化」を選択し、ユーザーのデプロイメント・コンソールへのパブリック・アクセスを許可します。 選択した場合、OCI GoldenGateは、パブリックIPを作成するロード・バランサをテナンシに作成します。 ロード・バランサを作成するこのデプロイメントと同じVCNのパブリック・サブネットを選択します。

        ノート:

        ロード・バランサは、追加コストが付属したリソースです。 このリソースを管理できますが、デプロイメントの使用中にロード・バランサを削除しないようにしてください。 「ロード・バランサの価格の詳細はこちら」
      2. プライベート・サービス・コンソールURLへのアクセスに使用するプライベート完全修飾ドメイン名(FQDN)のプレフィクスを指定するには、「エンドポイントのカスタマイズ」を選択します。 オプションでSSL/TLS証明書(.pem)および対応する秘密キーをアップロードすることもできますが、パスワードで保護された証明書はサポートされていません。

        • FQDNが、前に選択したサブネット内のデプロイメントのプライベートIPアドレスに解決されることは、ユーザーの責任です。
        • デプロイメントがパブリックである場合は、FQDNがデプロイメントのパブリックIPアドレスにパブリックに解決されることを確認する責任があります。

        サービスでは独自の証明書が使用され、指定しない場合、デプロイメント・コンソールの起動時にセキュリティ警告が発生する可能性があります。

        ノート:

        SSL証明書は、次の要件を満たす必要があります:
        • 共通名はデプロイメントのFQDNと一致する必要があります。 そうでない場合、デプロイメント・コンソールにアクセスすると警告が表示されます。
        • 強力なハッシュ・アルゴリズムを使用して署名する必要があります。arcfour、arcfour128、arcfour256、どのアルゴリズム・タイプも許可されません。
        • 期限切れにしないでください。
        • 最大有効期間は13か月を超えないようにしてください。
        • 自己署名証明書であってはなりません。
        「無効な秘密キー」エラーが発生した場合は、次のOpenSSLコマンドを使用してキーの正確性をチェックできます。 証明書に対して次のコマンドを実行します:
        openssl x509 --noout --modulus --in <cert>.pem |openssl md5

        次に、秘密キーでこのコマンドを実行します:

        openssl rsa --noout --modulus --in <key>.pem |openssl md5

        2つのコマンドの出力は、同じmd5値を返す必要があります。 そうでない場合、証明書と秘密キーが一致しません。

    2. メンテナンスセクション:
      1. 「メンテナンス・ウィンドウをカスタマイズ」を選択して、デプロイメントをアップグレードするメンテナンス・ウィンドウの開始を定義します。
      2. (オプション) 「メジャー・リリース自動アップグレード期間(日数)」に、0から365までの日数を入力します。
      3. (オプション) 「バンドル・リリースの自動アップグレード期間(日数)」に、0から180日の間の日数を入力します。
      4. (オプション) 「セキュリティ・パッチの自動アップグレード期間(日数)」に、0から14日の間の日数を入力します。
      5. 「マイナー・リリース自動アップグレードの有効化」を選択し、オプションで日数を入力します。

      ノート:

      「アップグレードのスケジュール」の詳細を参照してください。
    3. バックアップ・スケジュールセクション:
      1. 「バックアップ・スケジュールの構成」を選択します。
      2. 「日付」および「時間」を選択して、バックアップの作成を開始します。
      3. バックアップを作成する「頻度」を、「日次」、「週次」または「月次」のいずれかで選択します。
      4. 「バックアップ・メタデータのみ」を選択して、証跡ファイルなしでバックアップを作成します。
      5. バックアップを作成する「コンパートメント」を選択します。
      6. バックアップを保存する「コンパートメント」および「オブジェクト・ストレージ・バケット」を選択します。
    4. 「セキュリティ属性」セクションで、Zero Trust Packet Routing (ZPR)を使用して、このデプロイメントへのアクセスを制御するセキュリティ属性を追加します。
    5. 「タグ」セクションで、テナンシ内のリソースの追跡に役立つタグを追加します。 「+追加タグ」をクリックして、さらにタグを追加します。 タグ付けについてさらに学習
  18. 「作成」をクリックしてデプロイメントを作成するか、「スタックとして保存」をクリックしてこの構成をリソース・マネージャに保存します。

    「スタックとして保存」を選択した場合は、「スタックとして保存」パネルが開きます。このパネルでは、オプションでスタックの名前と説明を指定し、保存するコンパートメントを選択できます。 「リソース・マネージャ」の詳細を参照してください。

デプロイメントが作成されてアクティブになると、自動的に起動します。 次に、デプロイメント・ページのデプロイメントのアクション(3つのドット)メニューで「コンソールの起動」を選択するか、デプロイメントの詳細ページで「コンソールの起動」をクリックして「OCI GoldenGateデプロイメント・コンソール」にアクセスできます。

デプロイメントで使用する接続を作成して割り当てたことを確認してください。

デプロイメントへの接続の割当て

ソースおよびターゲット・テクノロジの接続が作成されていることを確認します。

ノート:

パスワード・シークレットとの接続を使用する場合、接続を割り当てるデプロイメントは、接続のパスワード・シークレットにアクセスできる必要があります。 ポリシーを追加していることを確認: コンパートメントまたはテナンシにallow dynamic-group <group-name> to read secret-bundles in <location>します。
デプロイメントに接続を割り当てるには:
  1. デプロイメントの詳細ページの「リソース」で、「割り当てられた接続」をクリックします。
  2. 「接続の割当て」をクリックします。
  3. 接続の割当ダイアログで、ドロップダウンから接続を選択します。 別のコンパートメントから接続を選択する場合は、「コンパートメントの変更」をクリックします。
  4. 「接続の割当て」をクリックします。
選択した接続が割当て済接続リストに表示されます。 この関係は、「割当済デプロイメント」の下の接続の詳細ページから表示および管理することもできます。

ノート:

専用エンドポイントとの接続が7日間未割当てのままである場合、サービスはそれを共有エンドポイントに変換します。

デプロイメントに接続を割り当てると、GoldenGateは、入力した名前から許可されていない文字を削除し、30文字の長さに切り捨てます。 名前に使用できるのは英数字のみで、別名パターンに従う必要があります: ^[a-zA-Z][a-zA-Z0-9_#$]*$ 同じ別名の接続がすでに割り当てられている場合は、新しい別名に番号が自動的に追加されます。

デプロイメントへのアクセス

データ・レプリケーション・デプロイメントを作成して接続を割り当てた後、デプロイメントの詳細ページからOCI GoldenGateデプロイメント・コンソールにアクセスできます。

OCI GoldenGateデプロイメントにアクセスするには:
  1. OCI GoldenGateデプロイメント・ページで、データ・レプリケーション・デプロイメントを選択します。
  2. デプロイメントの詳細ページで、「コンソールの起動」をクリックします。
    または、「コンソールURL」をコピーしてブラウザに貼り付けることもできます。
  3. IAM対応デプロイメントの場合、アプリケーションにget_groupsへのアクセス権を付与するように求められます。 「Allow」をクリックして続行します。
  4. IAMが有効になっていないデプロイメントの場合は、ログイン・ページで、デプロイメントの作成時に指定された管理者のユーザー名および管理者パスワードを入力します。
これで、「デプロイメント・コンソールの確認」を実行したり、Extract、Replicatおよびパスの追加を開始して、データ・レプリケーション・ソリューションを構築できるようになりました。