Traildateien verwalten
OCI GoldenGate-Traildateien summieren sich im Laufe der Zeit schnell auf. Ohne Löschaufgaben zur Verwaltung dieser Traildateien dauern tägliche Backups exponentiell länger und belegen dabei Compute-Ressourcen, die sonst anderweitig verwendet werden könnten.
Hinweis:
Diese Informationen gelten nur für Data Replication Deployments.Verwandte Themen
Traildateien anzeigen
Auf der Seite "Deployment-Details" können Sie Details zu Traildateien wie Größe, Sequenz, Producer und Consumer anzeigen.
- Klicken Sie in der GoldenGate-Seite "Überblick" auf Deployments.
- Wählen Sie im Menü "Aktion" des Deployments auf der Seite "Deployments" ein Deployment aus, um seine Details anzuzeigen, oder wählen Sie Details anzeigen aus.
- Klicken Sie auf der Seite "Deployment-Details" auf Traildateien.
Anhand dieser Informationen können Sie Traildateien identifizieren, die nicht mehr verwendet oder benötigt werden, und anschließend Löschaufgaben erstellen, um sie zu verwalten.
Traildateien verschlüsseln
Sie können Traildateien mit Verschlüsselungsprofilen in der Deployment-Konsole oder durch Erstellen von Masterverschlüsselungsschlüssel-Wallets verschlüsseln. In diesem Thema werden Verschlüsselungsprofile mit und ohne Resource Principals behandelt. Informationen zu Wallets mit Masterverschlüsselungsschlüsseln finden Sie unter Wallets mit Verschlüsselungsschlüsseln verwalten.
Bevor Sie fortfahren, stellen Sie Folgendes sicher:
- Zugriff auf den Vault-Service und einen erstellten Vault.
Hinweis:
Ein Virtual Private Vault ist nicht erforderlich. - Die mindestens erforderlichen Policys wurden hinzugefügt, damit OCI GoldenGate den Vault-Service verwenden kann.
Mit Resource Principal verschlüsseln
Ein Resource Principal ist ein Feature von Identity and Access Management (IAM), das Ressourcen autorisiert, als Hauptakteure zu fungieren, die Aktionen für Ihre Ressourcen ausführen. Jede Ressource hat ihre eigene Identität und authentifiziert die Zertifikate, die ihr hinzugefügt werden. Diese Zertifikate werden automatisch erstellt, Ressourcen zugewiesen und rotiert, sodass Sie keine eigenen Zugangsdaten für den Zugriff auf die Ressource erstellen und verwalten müssen.
Mit Resource Principals können Sie auf Ihren Vault-Schlüssel zugreifen, mit dem Sie dann Traildateien verschlüsseln können. Dazu muss Ihr Deployment Zugriff auf den ausgewählten Vault-Schlüssel haben. Stellen Sie sicher, dass Sie die oben in "Traildateien verschlüsseln" aufgeführten Anforderungen geprüft haben, insbesondere die mindestens erforderlichen Policys für den Vault-Service.
- Klicken Sie auf der Seite mit den Deployment-Details auf Konsole starten.
- Blenden Sie in der Deployment-Konsole im Navigationsmenü die Option Verschlüsselung ein, und wählen Sie Profile aus.
- Klicken Sie unter Oracle Cloud Infratstructure with Resource Principal auf Plug-in-Verschlüsselungsprofil hinzufügen.
- Füllen Sie im Bereich "Verschlüsselungsprofil erstellen" die folgenden Felder aus:
- Geben Sie unter Profilname einen Namen für dieses Verschlüsselungsprofil ein.
- (Optional) Fügen Sie eine Beschreibung ein.
- Fügen Sie die OCI Vault-Schlüssel-OCID Ihres OCI Vault ein. Sie finden dies auf der Detailseite des Verschlüsselungsschlüssels in Ihrem Vault.
- Geben Sie den kryptografischen Endpunkt für OCI Vault auf der Seite mit den Vault-Details ein.
- Klicken Sie auf Weiterleiten.
Ohne Resource Principal verschlüsseln
- Klicken Sie auf der Seite mit den Deployment-Details auf Konsole starten.
- Blenden Sie in der Deployment-Konsole im Navigationsmenü die Option Verschlüsselung ein, und wählen Sie Profile aus.
- Klicken Sie unter Oracle Cloud-Infraatstruktur auf Plug-in-Verschlüsselungsprofil hinzufügen.
- Füllen Sie im Bereich "Verschlüsselungsprofil erstellen" die folgenden Felder aus:
- Geben Sie einen Profilnamen ein.
- Geben Sie eine Beschreibung ein.
- Fügen Sie die Crypto-Endpunkt-URL ein, die Sie auf der Vault-Detailseite finden.
- Fügen Sie die Mandanten-OCID ein. Diese finden Sie auf der Seite mit den Mandantendetails.
- Fügen Sie die Schlüssel-OCID ein. Diese finden Sie auf der Seite mit den Schlüsseldetails.
- Fügen Sie die Benutzer-OCID ein, die Sie auf Ihrer Benutzerprofilseite finden.
- Laden Sie den API-Schlüssel hoch, den Sie im Abschnitt Token und Schlüssel Ihrer Benutzerprofilseite generieren können, oder fügen Sie ihn ein.
- Fügen Sie den Key Fingerprint ein, der mit Ihrem API-Schlüssel verknüpft ist.
- Klicken Sie auf Weiterleiten.
Traildateien löschen
OCI GoldenGate-Traildateien summieren sich im Laufe der Zeit schnell auf. Ohne Löschaufgaben zur Verwaltung dieser Traildateien dauern tägliche Backups exponentiell länger und belegen dabei Compute-Ressourcen, die sonst anderweitig verwendet werden könnten.
<deployment-name>/var/lib/data/
).
Um sicherzustellen, dass alle Traildateien gelöscht werden, können Sie einen der folgenden Schritte ausführen:
- Wählen Sie auf der Seite mit den Deployment-Details in der Oracle Cloud-Konsole die Option Traildateien aus, und klicken Sie auf Aktualisieren, um die Liste der Traildateien zu prüfen.
- Erstellen Sie ein weiteres manuelles Backup, und überprüfen Sie den Inhalt des Backups für die Traildateien, deren Aufbewahrung Sie beibehalten möchten. Beachten Sie die Reduzierung der Aggregatgröße und die Geschwindigkeit, in der das Backup jetzt abgeschlossen wird.
REST-Beispiele
Die folgenden Beispiele zeigen, wie Sie Traildateien unter verschiedenen Bedingungen entfernen:
Beispiel 1: Alle Traildateien löschen, deren Namen mit "IL" übereinstimmen:
curl -X POST https://<domain-name>/services/v2/commands/execute -n -H 'Content-Type: application/json' -d '{ "name": "purge", "purgeType": "trails", "trails": [ { "name": "IL" } ], "useCheckpoints": false, "keep": [ { "type": "min", "units": "files", "value": 0 } ]}'
Beispiel 2: Alle Traildateien löschen, wie durch das Sternchen (*
) angegeben, im Unterverzeichnis demo
:
curl -X POST https://<domain-name>/services/v2/commands/execute -n -H 'Content-Type: application/json' -d '{ "name": "purge", "purgeType": "trails", "trails": [ { "name": "*", "path": "/u02/Deployment/var/lib/data/demo" } ], "useCheckpoints": false, "keep": [ { "type": "min", "units": "files", "value": 0 } ]}'
Beispiel 3: Alle L1 Extract-Traildateien löschen:
curl -X POST https://<domain-name>/services/v2/commands/execute -n -H 'Content-Type: application/json' -d '{ "name": "purge", "purgeType": "trails", "trails": [ { "name": "L1" } ], "useCheckpoints": false, "keep": [ { "type": "min", "units": "files", "value": 0 } ]}'
Beispiel 4: Alle Traildateien löschen, deren Namen mit "L1" übereinstimmen, aber die Dateien der letzten 10 Stunden beibehalten:
curl -X POST https://<domain-name>/services/v2/commands/execute -n -H 'Content-Type: application/json' -d '{ "name": "purge", "purgeType": "trails", "trails": [ { "name": "L1" } ], "useCheckpoints": false, "keep": [ { "type": "min", "units": "hours", "value": 10 } ]}'
Beispiel 5: Alle L1 Extract Trail-Dateien löschen, die mehr als einen Tag alt sind, mit USECHECKPOINTS:
curl -X POST https://<domain-name>/services/v2/commands/execute -n -H 'Content-Type: application/json' -d '{ "name": "purge", "purgeType": "trails", "trails": [ { "name": "L1" } ], "useCheckpoints": true, "keep": [ { "type": "min", "units": "days", "value": 1 } ]}'
Beispiel 6: Alle L1 Extract-Traildateien löschen, die mehr als einen Tag alt sind:
curl -X POST https://<domain-name>/services/v2/commands/execute -n -H 'Content-Type: application/json' -d '{ "name": "purge", "purgeType": "trails", "trails": [ { "name": "L1" } ], "useCheckpoints": false, "keep": [ { "type": "min", "units": "hours", "value": 23 } ]}'