Configurer les politiques requises pour activer l'accès sécurisé au service de chambre forte et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de chambres fortes et la lecture de regroupements de clés secrètes. Pour plus d'informations, voir Politiques recommandées minimales.
Dans la page Aperçu d'OCI GoldenGate, cliquez sur Connexions.
Vous pouvez également cliquer sur Créer une connexion dans la section Démarrer et passer à l'étape 3.
Dans la page Connexions, cliquez sur Créer une connexion.
Dans la page Create Connection, remplissez les champs comme suit :
Dans Nom, entrez un nom pour la connexion.
(Facultatif) Pour Description, entrez une description qui vous aide à distinguer cette connexion des autres.
Pour compartiment, sélectionnez le compartiment dans lequel créer la connexion.
Pour Type, sélectionnez Oracle NoSQL.
Pour région, sélectionnez la région du service de stockage d'objets pour OCI.
Pour Utilisateur, sélectionnez l'une des options suivantes :
Utiliser la location et l'utilisateur courants, puis entrez les informations suivantes :
Sélectionnez la clé secrète de clé privée. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Sélectionnez la clé secrète de la phrase secrète de clé privée. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Pour Phrase secrète de clé privée, entrez l'empreinte numérique de clé publique correspondante.
Utilisez le principal de ressource pour authentifier et accéder à d'autres ressources OCI.
Spécifiez une autre location et un autre utilisateur, puis entrez les informations suivantes :
Entrez l'OCID de la location.
Entrez l'OCID de l'utilisateur.
Sélectionnez la clé secrète de clé privée. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Sélectionnez la clé secrète de la phrase secrète de clé privée. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Pour Empreinte de la clé publique, entrez l'empreinte numérique de la clé publique correspondante.
Note :
Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services OCI. Pour créer une clé secrète, voir Création d'une clé secrète. Veillez à :
Sélectionnez Génération manuelle des clés secrètes.
Collez les données d'identification dans le contenu de la clé secrète.
Si vous préférez ne pas utiliser de clés secrètes de mot de passe, désélectionnez Utiliser des clés secrètes dans la chambre forte dans la section Sécurité sous Options avancées, située au bas de ce formulaire.
Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
Sécurité
Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
Sélectionnez Utiliser une clé de chiffrement gérée par Oracle pour laisser toute la gestion des clés de chiffrement à Oracle.
Sélectionnez Utiliser une clé de chiffrement gérée par le client pour sélectionner une clé de chiffrement spécifique stockée dans votre chambre forte OCI pour chiffrer vos données d'identification de connexion.
Connectivité réseau
Point d'extrémité partagé, pour partager un point d'extrémité avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
Point d'extrémité dédié, pour le trafic réseau au moyen d'un point d'extrémité dédié dans le sous-réseau affecté dans votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Note :
Si une connexion dédiée reste non affectée pendant sept jours, le service la convertit en une connexion partagée.
Marqueurs : Ajoutez des marqueurs pour organiser vos ressources.
Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Assurez-vous d'affecter la connexion à un déploiement pour pouvoir l'utiliser en tant que source ou cible dans une réplication.