OCI GoldenGate接続
デプロイメントへの接続
Oracle Cloud Infrastructure (OCI) GoldenGateデプロイメントは、テナンシの外部にあるOCIのセキュア領域にあり、そのネットワークはネットワークに接続されていません。 デプロイメントを作成する際には、プライベートIPを持つプライベート・エンドポイントがデプロイメント用に作成されるプライベート・サブネットを選択する必要があります。 GoldenGateデプロイメントには、このプライベートIPを介してTCPポート443を介してアクセスできます。
デフォルトでは、デプロイメントのコンソールURLに接続すると、OCI GoldenGateへのすべてのネットワーク接続がTLSで暗号化されます。 コンソールURLのドメイン名は、選択したVCNのDNSリゾルバにデプロイメントのプライベートIPに登録されます。
オプションで、GoldenGateデプロイメントへのパブリック・アクセスを有効にできます。 デプロイメントのプライベート・エンドポイントと同じVCNのパブリック・サブネットを選択し、OCI GoldenGateによって、選択したサブネットにパブリックIPを持つフレキシブル・ロード・バランサが作成されます。 詳細は、「デプロイメントの作成」を参照してください。
OCI GoldenGateデプロイメントには、そのデプロイメント・コンソールからアクセスできます。 デプロイメント・コンソールへの接続は、ポート443を介してHTTPSを介して行われます。 OCI GoldenGateは、デフォルト・ポート1521または1522を使用してOracle Databaseに接続し、デフォルト・ポート3306を使用してMySQLデータベースに接続します。 ビッグ・データ・ターゲットの場合、OCI GoldenGateはポート443を使用して接続します。
ソースおよびターゲットへの接続
接続を作成する場合は、トラフィック・ルーティング・メソッドを指定する必要があります。 選択肢は次のとおりです。
- 共有エンドポイント
- これがデフォルト・モードです。 接続では、割り当てられたデプロイメントのプライベート・エンドポイントを使用して、データ・ソースまたはターゲットに接続します。
- 接続のトラフィックは、割り当てられたデプロイメントのイングレスIPから発生します。 接続を作成してデプロイメントに割り当てる適切な「ネットワーク・ポリシー」が設定されていることを確認します。
- 「セキュリティ・ルール」および「VCNルーティング・ルール」を使用して、イングレスIPからデータ・ソースまたはターゲットへのネットワーク接続を確実にします。
- デプロイメントに割り当てられたネットワーク・セキュリティ・グループ(NSG)は、接続のトラフィックにも適用されます。 「NSGの詳細」。
- 同じデプロイメントに割り当てられているすべての共有接続で、同じネットワーク帯域幅を共有します。
- 専用エンドポイント:
- 接続には、独自のイングレスIPを持つ、選択したサブネットに独自の専用プライベート・エンドポイントがあります。 この接続のトラフィックは、これら2つのIPアドレスから発生します。
- 接続のサブネットは、デプロイメントのサブネットとは異なるVCNに配置できます。
- 複数のデプロイメントで同じ専用接続を使用できます。 複数のデプロイメントで同じ専用接続を使用する場合は、接続のプライベート・エンドポイントのネットワーク帯域幅を共有します。
パブリック・データ・ソースおよびターゲットへの接続
GoldenGateのトラフィックは、接続のルーティング・メソッド、またはデータ・ソースまたはターゲットのロケーションに関係なく、常にVCNを経由します。 パブリック・データベースに接続する場合は、次のことを確認してください:
- パブリックIPのないネットワーク・デバイスがインターネットに接続できるようにNAT Gatewayを構成します。 接続にはパブリックIPがなく、そのイングレスIPは常にVCNのアドレス空間内にあります。 「NATゲートウェイ」の詳細を参照してください。
- NAT Gatewayを介してトラフィックをインターネットにルーティングするルーティング・ルールを追加します。 デフォルトでは、OCIのパブリック・サブネットは「インターネット・ゲートウェイ」を介してインターネット・トラフィックをルーティングし、プライベート・サブネットはNAT Gatewayを介してインターネット・トラフィックをルーティングします。 このため、パブリック・ターゲットへの接続を有効にするには、デプロイメント用のプライベート・サブネットを選択する必要があります。
接続のトラフィックは、NAT GatewayのパブリックIPアドレスから発信されます。 ソース・データベースまたはターゲット・データベースでネットワーク・アクセス制御を有効にする場合は、このIPアドレスから接続を有効にする必要があります。
Autonomous AI DatabaseやOCI Streamingなどの一部のパブリックOCIサービスには、NAT GatewayとService Gatewayの両方からアクセスできます。 両方がVCNで使用可能な場合、「より具体的なルートが使用されます」はNAT Gatewayです。 NAT Gatewayを使用する場合、ターゲット・データベースのアクセス制御リスト(ACL)でVCNからの接続を有効にする必要があります( 「アクセス制御リストの制限およびノート」を参照)。
ネットワークに関する考慮事項
Oracle GoldenGateのネットワーク要件は次のとおりです:
- 抽出: レイテンシが80ミリ秒(ミリ秒)を超えると、パフォーマンスが影響を受ける可能性があります。 「統合抽出」の場合、取得される表に対する変更のみが「抽出」プロセス自体に送信されます。
- Replicat: OCI GoldenGateとターゲット間の待機時間が5ミリ秒を超えると、パフォーマンスが影響を受ける可能性があります。
- Oracle GoldenGateからOracle GoldenGateへの通信の場合: データの100%を取得している場合、証跡ファイルは生成されたREDOログ・ボリュームの30~40%で増大します。 つまり、Oracle GoldenGateは、ネットワーク全体で生成されたREDOログ・ボリュームの30~40%を送信します。 ネットワークがこのボリュームにスケーリングできない場合は、ネットワークを介して送信される証跡ファイル・データで圧縮を有効にできます。 通常、この圧縮では8:1の圧縮率以上の圧縮率を実現できます。 TCPウィンドウのソケット・サイズおよびバッファも変更できます。
例: OracleオンプレミスからAutonomous AI Lakehouseへのレプリケーション
この例では、OCI GoldenGateデプロイメントは、ポート443を使用してパブリック・インターネットを介してアクセス可能です。
前述のとおり、適切なサブネット・セキュリティ・ルールを追加して、「接続の詳細」ページにリストされているイングレスIPアドレスからデータベース・ノードのプライベートIPへの接続を許可する必要があります。 指定されたFQDNは、選択したサブネット内で解決可能である必要があります。
Autonomous AI Lakehouse (ALK)に接続するために、OCI GoldenGateでは、「どこからでもアクセスを保護」を選択した場合を除き、ポート1522を介してプライベート・エンドポイントも作成されます。
例:Autonomous AI Transaction ProcessingからAutonomous AI Lakehouseへのレプリケーション
この例では、OCI GoldenGateデプロイメントには、OCIネットワーク内から、またはOCIリソースへのアクセスを保護するバスチョン・ホストを介して、プライベート・エンドポイントを使用する方法でのみアクセスできます。 詳細は、「プライベートIPを使用したOracle Cloud Infrastructure GoldenGateへの接続」を参照してください。
Autonomous AI Transaction Processing (ATP)およびAutonomous AI Lakehouse (ALK)に接続するために、OCI GoldenGateでは、「どこからでも安全なアクセス」を選択しないかぎり、ポート1522を介してプライベート・エンドポイントが作成されます。
接続の作成時にAutonomous AI Databaseを選択すると、プライベート・エンドポイントが自動的に作成されます。 それ以外の場合は、Autonomous AI Database構成を手動で入力し、「共有エンドポイント」を選択して、デプロイメントの作成時に選択したサブネットで作成されたデプロイメントのプライベート・エンドポイントを再利用できます。 適切なサブネット・セキュリティ・ルールおよびDNS解決構成は、このサブネット内でのユーザーの責任です。
例: Azure SQL管理対象インスタンスからAutonomous AI Transaction Processingへのレプリケーション
この例では、OCI GoldenGateデプロイメントは、ポート443を使用してパブリック・インターネットを介してアクセス可能です。
前述のように、適切なサブネット・セキュリティ・ルールを追加して、「接続の詳細」ページにリストされているイングレスIPアドレスからデータベース・ノードのプライベートIPへの接続を許可する必要があります。 指定されたFQDNは、選択したサブネット内で解決可能である必要があります。
この例では、ネットワーク・トラフィックは、OCIとFastConnectおよびExpressRouteを持つAzureの間のプライベート相互接続を経由します。 ポート1433はプライベート接続に使用されます。 パブリック・インターネットを介したAzure SQL管理対象インスタンスへの接続(通常は「ポート3342を使用」)。
Autonomous AI Transaction Processing (ATP)に接続するために、OCI GoldenGateは、「どこからでも安全なアクセス」を選択しないかぎり、ポート1522を介してプライベート・エンドポイントを作成します。



