Se connecter au stockage Azure Data Lake

Voyez comment créer une connexion à Azure Data Lake Storage à utiliser comme cible avec OCI GoldenGate.

Avant de commencer

Avant de créer la connexion, assurez-vous de :

Créer la connexion

Pour créer une connexion au service de stockage de lac de données Azure
  1. Dans la page Aperçu d'OCI GoldenGate, cliquez sur Connexions.
    Vous pouvez également cliquer sur Créer une connexion dans la section Démarrer et passer à l'étape 3.
  2. Dans la page Connexions, cliquez sur Créer une connexion.
  3. Dans la page Create Connection, remplissez les champs suivants :
    1. Dans Nom, entrez un nom pour la connexion.
    2. (Facultatif) Pour Description, entrez une description qui vous aide à distinguer cette connexion des autres.
    3. Pour compartiment, sélectionnez le compartiment dans lequel créer la connexion.
    4. Dans la liste déroulante Type, sélectionnez Stockage de lac de données Azure.
    5. Pour Nom du compte, entrez le nom du compte de stockage Azure Cloud.
    6. Entrez un point d'extrémité.
    7. Pour Type d'authentification, sélectionnez l'une des options suivantes :
      • Clé partagée :
        • Clé de compte de stockage : Sélectionnez la clé secrète de compte de stockage. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments. Voir Gérer les clés d'accès au compte de stockage.
      • Signature d'accès partagé :
        • Jeton SAS : Sélectionnez la clé secrète du jeton SAS. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments. Voir Créer un compte SAS.
      • Azure Active Directory :

        Note :

        Avant de configurer le type d'authentification Azure Active Directory, assurez-vous d'enregistrer une application dans les enregistrements d'application Azure AD et d'affecter les rôles appropriés, par exemple "Responsable des données BLOB de stockage". Voir Utiliser le portail pour créer une application et un principal de service Azure AD qui peuvent accéder aux ressources.
        • ID locataire Azure, situé dans Azure Active Directory/ Enregistrements d'application, sélectionnez l'application et entrez l'ID locataire.
        • ID client, situé dans Azure Active Directory/ Enregistrements d'application et sélectionnez l'application.
        • Sélectionnez la clé secrète client. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.

      Note :

      • Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services OCI. Pour créer une clé secrète, voir Création d'une clé secrète. Veillez à :
        • Sélectionnez Génération manuelle des clés secrètes.
        • Collez les données d'identification dans le contenu de la clé secrète.
      • Si vous préférez ne pas utiliser de clés secrètes de mot de passe, désélectionnez Utiliser des clés secrètes dans la chambre forte dans la section Sécurité sous Options avancées, située au bas de ce formulaire.
    8. Pour Hôte d'autorité Azure, entrez le point d'extrémité Microsoft Entra ID utilisé pour l'authentification et l'autorisation.
    9. Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
      • Sécurité
        • Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
          • Sélectionnez Utiliser une clé de chiffrement gérée par Oracle pour laisser toute la gestion des clés de chiffrement à Oracle.
          • Sélectionnez Utiliser une clé de chiffrement gérée par le client pour sélectionner une clé de chiffrement spécifique stockée dans votre chambre forte OCI pour chiffrer vos données d'identification de connexion.
      • Connectivité réseau
        • Point d'extrémité partagé, pour partager un point d'extrémité avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
        • Point d'extrémité dédié, pour le trafic réseau au moyen d'un point d'extrémité dédié dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.

          Note :

      • Marqueurs : Ajoutez des marqueurs pour organiser vos ressources.
  4. Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Assurez-vous d'affecter la connexion à un déploiement pour pouvoir l'utiliser dans une réplication de données.

Dépanner les problèmes de connexion

La plupart des problèmes de connexion au service de stockage de lac de données Azure se produisent en raison des configurations de point d'extrémité privé du service de stockage de lac de données Azure.

Voici les messages d'erreur courants liés à la connectivité que vous pouvez rencontrer dans le fichier de rapport du processus de réplication :

  • =ERROR 2023-08-04 07:23:08.000008 [main] - Exception during initialisation of Azure blob service client for account[ociggtest].
    com.azure.storage.blob.models.BlobStorageException: Status code 400, "{"error":{"code":"InvalidUri","message":"The request URI is invalid.
  • =ERROR 2023-08-01 20:23:24.000861 [main] - The Event Handler Framework failed to initialise.
  • =ERROR 2023-08-04 08:13:30.000477 [main] - Exception during initialization of Azure blob service client for account[ociggtest].
    com.azure.storage.blob.models.BlobStorageException:Status code 403, "<?xml version="1.0" encoding="utf-8"?><Error><Code>AuthorizationFailure</Code><Message>This request is not authorized to perform this operation.

Si vous utilisez des points d'extrémité privés du service Stockage de lac de données Azure et que vous rencontrez des problèmes de connexion ou de réplication, assurez-vous que vous :