Ajouter un chemin de répartition

Un chemin de répartition envoie la transaction des données d'un processus d'extraction à un processus de réplication.

Rubriques connexes

Quand utiliser un chemin de répartition

Utilisez un chemin de répartition lorsque vous devez répliquer des données dans un environnement de déploiement distribué. Un chemin de répartition envoie la transaction des données du processus d'extraction au processus de réplication. La création et l'exécution d'un chemin de répartition créent automatiquement un chemin récepteur dans le service de réception du déploiement cible. Le chemin récepteur reçoit la transaction de données du service de répartition du déploiement source.

Le déploiement source est le déploiement dans lequel vous créez le chemin de répartition. Le déploiement cible est le déploiement auquel les données extraites et les traces sont envoyées.

Avant de commencer

Assurez-vous de créer des connexions GoldenGate pour chaque déploiement auquel vous voulez vous connecter, puis affectez-les au déploiement à partir duquel le chemin provient. Par exemple, le déploiement dans lequel vous créez le chemin de répartition ou le chemin récepteur lancé par la cible.

Sinon, dans les déploiements activés pour IAM, vous rencontrerez l'erreur :

The network connection could not be established: 'OGG-08654' - 'Invalid or missing OAuth
      resource - audiencescope in Client application'.

Créer et exécuter un chemin de répartition (23ai)

Si vous utilisez le magasin de données d'identification GoldenGate, vous devez ajouter un utilisateur avec lequel le déploiement source utilise pour se connecter à un déploiement cible. Si vous utilisez le magasin de données d'identification IAM, ignorez ces étapes.
  1. Dans la console de déploiement cible, connectez-vous, puis accédez à la page Administration des utilisateurs à partir du menu de navigation de gauche.
  2. Cliquez sur Ajouter un nouvel utilisateur, puis effectuez les opérations suivantes :
    • Authentifié par : Sélectionnez Mot de passe dans la liste déroulante.
    • Rôle : Sélectionnez Opérateur dans la liste déroulante.
    • Nom d'utilisateur : entrez votre nom d'utilisateur.
    • Password et Verify Password : Entrez le mot de passe associé à cet utilisateur.
  3. Ouvrez la console de déploiement source, puis naviguez jusqu'à Connexions de chemin dans le menu de navigation de gauche.
  4. Cliquez sur Ajouter une connexion de chemin, puis effectuez les opérations suivantes :
    • Alias de données d'identification : : Entrez un alias.
    • ID utilisateur : Entrez le nom de l'utilisateur créé à l'étape 2.
    • Mot de passe et Vérifier le mot de passe : Entrez le mot de passe associé à cet utilisateur à l'étape 2.
  5. Cliquez sur Soumettre.
Pour ajouter un chemin de répartition dans GoldenGate 23ai :
  1. Dans la console de déploiement d'OCI GoldenGate, cliquez sur Service de répartition.
  2. Dans la page d'accueil, cliquez sur Ajouter un chemin de répartition (icône plus).
  3. Dans le panneau Ajouter un chemin, remplissez les champs Informations sur le chemin selon les besoins, puis cliquez sur Suivant :
    1. Entrez le nom du chemin, entrez un nom pour le chemin.
    2. (Facultatif) Entrez une description pour décrire l'objectif de ce chemin et répertorier les processus d'extraction et de réplication impliqués.
  4. Dans la page Options sources, entrez les champs nécessaires, puis cliquez sur Suivant :
    • Sélectionnez le extraction source dans la liste déroulante.
    • Entrez le nom de la piste
    • Entrez le sous-répertoire, si la piste ne se trouve pas dans l'emplacement par défaut.
    • L'URI source généré est généré automatiquement en fonction des informations fournies. Cliquez sur Modifier (icône en forme de crayon) pour modifier l'URI, si nécessaire.
    • Sélectionnez un profil de chiffrement. Le profil de portefeuille local est sélectionné par défaut si aucun profil de chiffrement n'a été créé.
    • Pour Début, sélectionnez le point de début du traitement des données :
      • Position dans le journal
      • Now
      • Heure personnalisée
      • CSN (au ou après)
    • Entrez le numéro de séquence.
    • Entrez le décalage RBA.
  5. Dans la page Options cibles, remplissez les champs si nécessaire, puis cliquez sur Suivant :
    • Sélectionnez un protocole cible :
      • ws
      • CSS
      • ogg
    • (Facultatif) Activez Serveur mandataire inverse activé pour vous connecter à la cible à l'aide d'un mandataire inverse.
    • Type de cible (protocole cible OGA uniquement)
      • Gestionnaire
      • Collector
      • Service récepteur
    • Entrez l'hôte cible.
    • Entrez le numéro de port du déploiement cible.
    • Entrez le nom de la piste pour le fichier de piste cible.
    • Entrez le sous-répertoire, si la piste se trouve ailleurs que l'emplacement par défaut.
    • Entrez la taille maximale de la piste.
    • Sélectionnez un algorithme de chiffrement cible utilisé pour envoyer la piste au déploiement cible :
      • NONE
      • AES128
      • AES192
      • AES256
    • Activez Modifier le chiffrement pour autoriser les modifications de l'algorithme de chiffrement.
    • L'URI cible généré est généré automatiquement en fonction des informations fournies. Cliquez sur Modifier (icône en forme de crayon) pour modifier l'URI, si nécessaire.
    • Sélectionnez une méthode d'authentification cible (protocole cible wss uniquement)
      • Alias UserID

        Note :

        Créez des données d'identification à l'aide de l'utilisateur IAM lors de la connexion à un déploiement activé pour IAM à partir d'un déploiement de magasin de données d'identification GoldenGate. Assurez-vous que l'utilisateur existe dans le segment d'identité IAM.
      • OAuth

        Note :

        Dans les locations activées pour IAM, sélectionnez OAuth lors de la connexion à un autre déploiement activé pour IAM.
      • Certificat
    • Sélectionnez un domaine.
    • Sélectionnez les alias contenant les valeurs UserID et mot de passe d'Oracle GoldenGate.
    • Sélectionnez un type de cible :
      • GGFormat (par défaut)
      • SQL
      • XML
      • Texte brut
  6. Dans la page Options avancées, remplissez les champs si nécessaire, puis cliquez sur Suivant :
    • Activez Activer la compression réseau pour définir le seuil de compression.
    • Sélectionnez Délai EOF.

      Note :

      Sur les plates-formes Linux, les paramètres par défaut peuvent être conservés. Toutefois, sur les plates-formes non Linux, vous devrez ajuster ce paramètre pour les réseaux à bande passante et à latence élevée, ou pour ceux qui ont des paramètres de qualité de service (QoS) (DSCP et temps de service (ToS))
    • Sélectionnez la fréquence du point de vérification pour définir la fréquence du chemin qui prend le point de vérification (en secondes).
    • Entrez les octets de transfert TCP (en octets).
    • Entrez les secondes de vidage TCP (en secondes).
    • Sélectionnez le point de code des services différenciés (DSCP).
    • Sélectionnez le type de service (TOS).
    • Activez TCP_NODELAY pour éviter les retards lors de l'utilisation de l'option de Nagle.
    • Activez Accusé de réception rapide pour envoyer un accusé de réception rapide après la réception des données.
    • Activez TCP_CORK pour autoriser l'utilisation de l'option Cork de l'algorithme de Nagle.
    • Entrez la taille de la mémoire tampon d'envoi du système pour définir la valeur de la taille de la mémoire tampon d'envoi pour le contrôle de flux.
    • Entrez la taille de la mémoire tampon de réception du système pour définir la valeur de la taille de la mémoire tampon de réception pour le contrôle de flux.
    • Définissez la temporisation pour maintien de connexion.
  7. Dans la page Options de filtrage, remplissez les champs suivants, au besoin, puis cliquez sur Suivant :
    • Entrez un nom de règle.
    • Sélectionnez une action sur la règle :
      • Exclure filtre les données en fonction des options sélectionnées.
      • Inclure les données en fonction des options spécifiées.
    • Sélectionnez un type de filtre :
      • Type d'objet : Sélectionnez un des trois types d'objet suivants : LMD, LDD et procédure
      • Noms d'objet : Sélectionnez cette option pour fournir un nom d'objet existant. La convention d'attribution de nom en trois parties dépend de l'utilisation ou non d'une base de données conteneur. Avec une base de données conteneur, vous devez utiliser une convention d'attribution de nom en 3 parties, sinon une convention en 2 parties est obligatoire. La convention en 3 parties comprend container, schema, object. La convention en 2 parties comprend schema, object name.
      • Nom de la fonction de procédure : sélectionnez cette option pour filtrer selon un nom de fonction de procédure existante.
      • Basé sur une colonne : Si vous sélectionnez cette option, vous pouvez entrer le nom de la table et de la colonne auxquelles la règle s'applique. Vous pouvez filtrer à l'aide de la valeur de colonne avec les conditions LT, GT, EQ, LE, GE et NE. Vous pouvez également indiquer si vous souhaitez avoir une image avant ou après dans les données filtrées.
      • Marqueur : Sélectionnez cette option pour définir le filtre en fonction des marqueurs.
      • ID tranche de mémoire : affiche les détails de configuration des partitions horizontales de base de données. Cependant, ces détails ne peuvent pas être modifiés.
    • Sélectionnez Négocier pour annuler une règle existante.
    • Cliquez sur Ajouter pour ajouter la règle.
  8. Dans la page Options gérées, remplissez les champs facultatifs si nécessaire.
    • Activez Critique pour configurer ce chemin pour la haute disponibilité.
    • Activez Redémarrage automatique pour ajuster les nouvelles tentatives de redémarrage automatique et les options de délai de redémarrage automatique.
  9. Cliquez sur Créer et exécuter pour exécuter votre chemin immédiatement. Cliquez sur Créer pour exécuter votre chemin manuellement plus tard.
Vous revenez à la page d'accueil, où vous pouvez voir le statut du processus Path.

Créer et exécuter un chemin de répartition (21c)

Ajoutez des données d'identification qui permettent à un déploiement source (le déploiement dans lequel vous créez ce chemin) de se connecter à un déploiement cible :
  1. Dans la console de déploiement cible, connectez-vous, puis accédez à la page Administrateur à partir du menu de navigation.
  2. Cliquez sur Ajouter un utilisateur, puis créez un utilisateur que le déploiement source peut utiliser pour se connecter au déploiement cible. Attribuez à cet utilisateur le rôle Opérateur.
  3. Ouvrez la console de déploiement source, puis naviguez jusqu'à la page Configuration.
  4. Sous l'onglet Base de données, cliquez sur Ajouter des données d'identification, puis complétez ce qui suit :
    • Domaine de données d'identification : Entrez un nom pour cette connexion
    • Alias de données clés : Entrez un alias
    • ID utilisateur : Entrez le nom de l'utilisateur créé à l'étape 2.
    • Mot de passe et Vérifier le mot de passe : Entrez le mot de passe associé à cet utilisateur à l'étape 2.
  5. Cliquez sur Soumettre.
Pour ajouter un chemin de répartition :
  1. Dans la console de déploiement d'OCI GoldenGate, cliquez sur Service de répartition.
  2. Dans la page d'aperçu du service de répartition, cliquez sur Ajouter un chemin (icône plus).
  3. Dans la page Ajouter un chemin, remplissez les champs comme suit :
    1. Dans Nom du chemin, entrez un nom pour le chemin.
    2. (Facultatif) Dans Description, entrez une brève description de l'objectif de ce chemin.
    3. (Facultatif) Activez Serveur mandataire inverse activé pour vous connecter à la cible à l'aide d'un mandataire inverse.
    4. Pour Source, sélectionnez le nom du processus d'extraction dans la liste déroulante.
    5. Pour Nom de la piste, sélectionnez la piste d'extraction dans la liste déroulante.
    6. Pour URI source généré, l'URL est générée automatiquement en fonction des informations d'extraction fournies. Cliquez sur Modifier (icône en forme de crayon) pour modifier l'URI, si nécessaire.
    7. Pour Méthode d'authentification cible, sélectionnez la méthode d'authentification pour l'URI cible :
      • OAuth : Sélectionnez cette option si le service IAM est activé pour les déploiements source et cible. Cette option utilise les données d'identification du client pour l'authentification du service de répartition au service récepteur.

        Note :

        Dans les locations activées pour IAM, sélectionnez OAuth lors de la connexion à un autre déploiement activé pour IAM.
      • UserID Alias : Cette option utilise un alias UserID que vous pouvez créer dans le service Oracle GoldenGate cible pour établir une connexion.

        Note :

        Créez des données d'identification à l'aide de l'utilisateur IAM lors de la connexion à un déploiement activé pour IAM à partir d'un déploiement de magasin de données d'identification GoldenGate. Assurez-vous que l'utilisateur existe dans le segment d'identité IAM.
    8. Pour Cible, sélectionnez un protocole de transfert de données dans la liste déroulante :
      • wss : Option par défaut. Si cette option est sélectionnée, vous devez remplir les champs suivants :
        • Hôte cible
        • Numéro de port
        • Nom de la piste
        • Nom du déploiement (mandataire inverse activé)
        • Chemin d'URI (mandataire inverse activé)
        • Domaine
        • Alias
      • ogg : Si vous sélectionnez cette option, vous devez remplir les champs suivants :
        • Hôte cible
        • Numéro de port
        • Nom de la piste
        • Nom du déploiement (mandataire inverse activé)
        • Chemin d'URI (mandataire inverse activé)
      • ws : Si sélectionné, vous devez remplir les champs suivants :
        • Hôte cible
        • Numéro de port
        • Nom de la piste
        • Nom du déploiement (mandataire inverse activé)
        • Chemin d'URI (mandataire inverse activé)
        • Domaine
        • Alias
    9. Pour URI cible généré, il est alimenté automatiquement à partir des informations fournies. Cliquez sur Modifier (icône en forme de crayon) pour modifier l'URI, si nécessaire.
    10. Dans Algorithme de chiffrement cible, sélectionnez un algorithme de chiffrement pour la piste cible :
      • Aucune
      • AES128
      • AES192
      • AES256
    11. Sélectionnez l'option Activer la compression réseau pour définir le seuil de compression.
    12. Pour longueur de séquence, entrez la longueur du numéro de séquence de la piste.
    13. Pour Taille de la piste (Mo), entrez la taille maximale d'un fichier de piste.
    14. Pour Configurer le format de la piste, activez cette option si vous souhaitez configurer le format du fichier de piste, puis remplissez les champs supplémentaires selon les besoins.
  4. Dans la section Profil de chiffrement, remplissez les champs suivants selon les besoins :
    1. Nom du profil
    2. Type de profil de chiffrement
    3. Nom de la clé principale
    4. Pour Démarrer, sélectionnez l'emplacement où journaliser les données :
      • Now
      • Heure personnalisée
      • Position dans le journal (valeur par défaut)
    5. Pour Numéro de séquence source, sélectionnez le numéro de séquence du processus d'extraction du déploiement source du fichier de piste.
    6. Pour Décalage RBA source, entrez l'adresse RBA (Relative Byte Address) dans le fichier de piste où le processus doit démarrer.
    7. Pour Critique, réglez cette option à Vrai si le chemin de distribution est critique pour le déploiement. Cette option est désactivée par défaut.
    8. Pour Redémarrage automatique, réglez cette option à Vrai si vous voulez que le chemin de répartition redémarre automatiquement s'il est interrompu.
    9. Pour Options de redémarrage automatique, indiquez le nombre de nouvelles tentatives de redémarrage du processus et l'intervalle entre les nouvelles tentatives.
  5. Sous Configuration du jeu de règles, remplissez les champs suivants selon les besoins :
    1. Pour Activer le filtrage, s'il est sélectionné, cliquez sur Ajouter une règle, puis remplissez les champs supplémentaires.
  6. Sous Options supplémentaires, remplissez les champs suivants selon les besoins :
    1. Délai EOF : délai de fin de fichier avant la recherche de données sources
    2. Fréquence des points de vérification : fréquence en secondes pour les points de vérification de routine
    3. Options d'application
      • Vidage TCP - Octets : Taille de vidage
      • Vidage TCP - Secondes : Intervalle de vidage
    4. Options TCP
      • DSCP : Services différenciés de réseau
      • TOS : Conditions de service
      • TCP_NODELAY : Désactive l'utilisation de l'algorithme de Nagle, s'il est activé
      • ACK rapide : Envoie un accusé de réception
      • TCP_CORK : Permet l'utilisation de l'algorithme de Nagle
      • Taille de la mémoire tampon d'envoi du système
      • Taille de la mémoire tampon de réception du système
      • Maintien de connexion : Temporisation pour le maintien de connexion
  7. Cliquez sur Créer et exécuter.
Vous retourz à la page Overview (Aperçu) où vous pouvez voir le statut du processus Path.

Problèmes connus

Pour créer des chemins de répartition pour envoyer des données vers ou extraire des données depuis GoldenGate pour Oracle Cloud Infrastructure, assurez-vous d'ajouter le certificat racine à la gestion des certificats ou à votre portefeuille de client

Pour envoyer des données vers ou extraire des données depuis GoldenGate pour OCI, vous devez créer un chemin de serveur de répartition ou un chemin lancé par la cible sur le serveur récepteur dans Oracle GoldenGate sur place ou sur le marché des applications, respectivement. Vous devez également ajouter le certificat racine ou le certificat auto-signé d'OCI GoldenGate à la gestion des certificats Oracle GoldenGate (Oracle GoldenGate 21c ou supérieur) ou au portefeuille de client (Oracle GoldenGate 19c). Cela crée une connexion approuvée entre vos déploiements d'Oracle GoldenGate et de GoldenGate pour OCI. Seul le protocole WebSocket Secure (WSS) est pris en charge pour les chemins de serveur de répartition et de réception entre Oracle GoldenGate et GoldenGate pour OCI.

Une modification du certificat racine de GoldenGate pour OCI entraîne l'échec du chemin du serveur de répartition ou d'un chemin lancé par la cible sur le serveur récepteur dans Oracle GoldenGate sur place ou sur le marché des applications, et génère l'erreur suivante :

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

Solution de rechange : Pour corriger ce problème, mettez à jour le certificat dans le portefeuille de client ou l'écran Gestion des certificats du gestionnaire de services pour utiliser le certificat racine de la console de déploiement d'OCI GoldenGate. Dans certains cas, lorsque le certificat du déploiement OCI GoldenGate n'est pas signé directement par le certificat racine, mais par un ou plusieurs certificats intermédiaires, par exemple, il peut être nécessaire d'ajouter également les certificats AC intermédiaires.

En savoir plus :

Seule l'authentification condensée est actuellement prise en charge

GoldenGate pour Oracle Cloud Infrastructure ne prend actuellement pas en charge l'authentification basée sur un certificat lorsque vous utilisez GoldenGate pour Oracle Cloud Infrastructure comme cible du chemin de répartition.

Solution de rechange : Aucune.