Verbindung zu Azure Data Lake Storage herstellen

Hier erfahren Sie, wie Sie eine Verbindung zu Azure Data Lake Storage erstellen, die als Ziel mit OCI GoldenGate verwendet werden soll.

Bevor Sie beginnen

Bevor Sie die Verbindung erstellen, stellen Sie sicher, dass Sie:

Verbindung erstellen

So erstellen Sie eine Azure Data Lake Storage-Verbindung
  1. Klicken Sie auf der OCI GoldenGate-Seite "Überblick" auf Verbindungen.
    Sie können auch im Abschnitt "Schnelleinstieg" auf Verbindung erstellen klicken und mit Schritt 3 fortfahren.
  2. Klicken Sie auf der Seite Verbindungen auf Verbindung erstellen.
  3. Geben Sie auf der Seite "Verbindung erstellen" folgende Werte in die Felder ein:
    1. Geben Sie unter Name einen Namen für die Verbindung ein.
    2. (Optional) Geben Sie unter Beschreibung eine Beschreibung ein, mit der Sie diese Verbindung von anderen unterscheiden können.
    3. Wählen Sie unter Compartment das Compartment aus, in dem die Verbindung erstellt werden soll.
    4. Wählen Sie in der Dropdown-Liste Typ die Option Azure Data Lake Storage aus.
    5. Geben Sie unter Accountname den Namen des Azure Cloud-Speicheraccounts ein.
    6. Geben Sie einen Endpunkt ein.
    7. Wählen Sie unter Authentifizierungstyp eine der folgenden Optionen aus:
      • Shared Key:
        • Speicheraccountschlüssel: Wählen Sie das Secret für den Speicheraccountschlüssel aus. Wenn Sie sich in einem anderen Compartment befinden, verwenden Sie die Dropdown-Liste, um Compartments zu ändern. Siehe Zugriffsschlüssel für Speicherkonten verwalten.
      • Shared Access Signature:
        • SAS-Token: Wählen Sie das SAS-Token Secret aus. Wenn Sie sich in einem anderen Compartment befinden, verwenden Sie die Dropdown-Liste, um Compartments zu ändern. Siehe Account-SAS erstellen.
      • Azure Active Directory:

        Hinweis:

        Bevor Sie den Authentifizierungstyp "Azure Active Directory" konfigurieren, müssen Sie eine Anwendung in Azure AD-Anwendungsregistrierungen registrieren und die entsprechenden Rollen zuweisen, z.B. "Storage BLOB Data Owner". Siehe Mit dem Portal eine Azure AD-Anwendung und einen Service-Principal erstellen, die auf Ressourcen zugreifen können.
        • Azure-Mandanten-ID in Azure Active Directory/App-Registrierungen, wählen Sie die Anwendung aus, und geben Sie die Mandanten-ID ein.
        • Client-ID in Azure Active Directory/App-Registrierungen, und wählen Sie die Anwendung aus.
        • Wählen Sie das Client Secret aus. Wenn Sie sich in einem anderen Compartment befinden, verwenden Sie die Dropdown-Liste, um Compartments zu ändern.

      Hinweis:

      • Secrets sind Zugangsdaten wie Kennwörter, Zertifikate, SSH-Schlüssel oder Authentifizierungstoken, die Sie mit OCI-Services verwenden. Informationen zum Erstellen eines Secrets finden Sie unter Secret erstellen. Achten Sie auf Folgendes:
        • Wählen Sie Manuelle Secret-Generierung aus.
        • Fügen Sie die Zugangsdaten in Secret-Inhalte ein.
      • Wenn Sie keine Kennwort-Secrets verwenden möchten, müssen Sie die Option Secrets in Vault verwenden im Abschnitt "Sicherheit" unter Erweiterte Optionen im unteren Bereich dieses Formulars deaktivieren.
    8. Geben Sie unter Azure-Autoritätshost den Endpunkt für die Microsoft Entra-ID ein, der für die Authentifizierung und Autorisierung verwendet wird.
    9. Klicken Sie auf Erweiterte Optionen anzeigen. Sie können folgende Optionen konfigurieren:
      • Sicherheit
        • Heben Sie die Auswahl von Vault Secrets verwenden auf, ohne Kennwort-Secrets für diese Verbindung zu verwenden. Wenn diese Option nicht ausgewählt ist, gilt Folgendes:
          • Wählen Sie Von Oracle verwalteten Verschlüsselungsschlüssel verwenden aus, um die gesamte Verschlüsselungsschlüsselverwaltung bei Oracle zu belassen.
          • Wählen Sie Vom Kunden verwalteten Verschlüsselungsschlüssel verwenden aus, um einen bestimmten Verschlüsselungsschlüssel auszuwählen, der in Ihrem OCI Vault gespeichert ist, um Ihre Verbindungszugangsdaten zu verschlüsseln.
      • Netzwerkverbindungen
        • Gemeinsamer Endpunkt, um einen Endpunkt für das zugewiesene Deployment freizugeben. Sie müssen die Konnektivität von der Ingress-IP des Deployments zulassen.
        • Dedizierter Endpunkt für Netzwerktraffic über einen dedizierten Endpunkt im zugewiesenen Subnetz in Ihrem VCN. Sie müssen die Konnektivität von den Ingress-IPs dieser Verbindung zulassen.

          Hinweis:

          • Wenn eine dedizierte Verbindung sieben Tage lang nicht zugewiesen bleibt, konvertiert der Service sie in eine gemeinsame Verbindung.
          • Weitere Informationen zur Oracle GoldenGate-Konnektivität.
      • Tags: Fügen Sie Tags hinzu, um Ihre Ressourcen zu organisieren.
  4. Klicken Sie auf Create.
Nachdem die Verbindung erstellt wurde, wird sie in der Liste "Verbindungen" angezeigt. Stellen Sie sicher, dass Sie die Verbindung einem Deployment zuweisen, um sie in einer Datenreplikation zu verwenden.

Verbindungsprobleme beheben

Die meisten Azure Data Lake Storage-Verbindungsprobleme treten aufgrund von Konfigurationen für private Azure Data Lake Storage-Endpunkte auf.

Im Folgenden finden Sie häufige Konnektivitätsfehlermeldungen, die in der Replicat-Berichtsdatei auftreten können:

  • =ERROR 2023-08-04 07:23:08.000008 [main] - Exception during initialisation of Azure blob service client for account[ociggtest].
    com.azure.storage.blob.models.BlobStorageException: Status code 400, "{"error":{"code":"InvalidUri","message":"The request URI is invalid.
  • =ERROR 2023-08-01 20:23:24.000861 [main] - The Event Handler Framework failed to initialise.
  • =ERROR 2023-08-04 08:13:30.000477 [main] - Exception during initialization of Azure blob service client for account[ociggtest].
    com.azure.storage.blob.models.BlobStorageException:Status code 403, "<?xml version="1.0" encoding="utf-8"?><Error><Code>AuthorizationFailure</Code><Message>This request is not authorized to perform this operation.

Wenn Sie private Azure Data Lake Storage-Endpunkte verwenden und Probleme mit Verbindung und/oder Replikation haben, stellen Sie sicher, dass Sie: