Se connecter à Amazon S3
Avant de commencer
- Vérifiez la façon dont OCI GoldenGate se connecte à votre source et à vos cibles.
- Configurer les politiques requises pour activer l'accès sécurisé au service de chambre forte et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de chambres fortes et la lecture de regroupements de clés secrètes. Pour plus d'informations, voir Politiques recommandées minimales.
Créer la connexion
Problèmes connus
Erreurs Java.net.UnknownHostException pour les connexions Amazon S3 et Google Cloud Storage avec des points d'extrémité partagés
Solution de rechange : Modifiez la connexion et remplacez la méthode d'acheminement du trafic par Dédiée, ou sélectionnez Dédiée lorsque vous créez des connexions Amazon S3 et Google Cloud Storage.
Problème de connexions Amazon S3 dans OCI GoldenGate
Si vous rencontrez l'erreur suivante lors de l'utilisation de connexions Amazon S3, ouvrez un ticket de soutien, partagez les détails et le message d'erreur.
ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
[ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com
Vous pouvez ensuite utiliser les étapes suivantes comme solution de rechange temporaire.
Solution de rechange :
- Connectez-vous à Cloud Shell.
- Créez une nouvelle connexion Amazon S3 à l'aide de l'exemple d'interface de ligne de commande suivant :
oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
- Affectez la connexion à votre déploiement.
- Ajoutez et exécutez une commande Replicat pour Amazon S3.
Sinon, si vous préférez ne pas utiliser l'accès public, configurez les seaux de votre connexion Amazon S3 pour utiliser AWS VPC Endpoints. Pour qu'OCI GoldenGate puisse accéder à votre seau S3 à l'aide de VPC Endpoints, vous devez également configurer un RPV IPsec entre votre VCN et le RPV AWS.
Pour définir le point d'extrémité pour Amazon S3, ajoutez la propriété gg.eventhandler.s3.url
au fichier de propriétés de réplication et fournissez le point d'extrémité pour la connexion privée.