JavaScript doit être activé pour afficher correctement ce contenu
Se connecter au registre de schémas Confluent
Voyez comment créer une connexion au registre de schémas Confluent qui est utilisée conjointement avec la connexion Confluent Kafka pour servir de source ou de cible pour un déploiement du service de mégadonnées pour OCI GoldenGate.
Configurer les politiques requises pour activer l'accès sécurisé au service de chambre forte et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de chambres fortes et la lecture de regroupements de clés secrètes. Pour plus d'informations, voir Politiques recommandées minimales.
Créer la connexion
Pour créer une connexion au registre de schémas Confluent :
Dans la page Aperçu d'OCI GoldenGate, cliquez sur Connexions.
Vous pouvez également cliquer sur Créer une connexion dans la section Démarrer et passer à l'étape 3.
Dans la page Connexions, cliquez sur Créer une connexion.
Dans la page Create Connection, remplissez les champs suivants :
Dans Nom, entrez un nom pour la connexion.
(Facultatif) Pour Description, entrez une description qui vous aide à distinguer cette connexion des autres.
Pour compartiment, sélectionnez le compartiment dans lequel créer la connexion.
Dans la liste déroulante Type, sélectionnez Registre de schémas Confluent.
Pour URL, entrez l'URL du registre de schémas Confluent.
Dans la liste déroulante Type d'authentification, sélectionnez l'une des options suivantes :
Aucune
Authentification de base, si cette option est sélectionnée, entrez les données suivantes :
Pour Nom d'utilisateur, entrez le nom d'utilisateur avec lequel se connecter à la base de données.
(Facultatif) Sélectionnez la clé secrète du magasin de certificats SSL. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
(Facultatif) Sélectionnez la clé secrète du mot de passe du magasin de certificats SSL. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Authentification mutuelle, si cette option est sélectionnée, entrez les données suivantes :
(Facultatif) Sélectionnez la clé secrète du magasin de certificats SSL. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
(Facultatif) Sélectionnez la clé secrète du mot de passe du magasin de certificats SSL. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Sélectionnez la clé secrète du magasin de clés. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Sélectionnez la clé secrète du mot de passe du magasin de clés. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Sélectionnez la clé secrète du mot de passe de la clé SSL. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Note :
Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services OCI. Pour créer une clé secrète, voir Création d'une clé secrète. Veillez à :
Sélectionnez Génération manuelle des clés secrètes.
Collez les données d'identification dans le contenu de la clé secrète.
Si vous préférez ne pas utiliser de clés secrètes de mot de passe, désélectionnez Utiliser des clés secrètes dans la chambre forte dans la section Sécurité sous Options avancées, située au bas de ce formulaire.
Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
Sécurité
Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
Sélectionnez Utiliser une clé de chiffrement gérée par Oracle pour laisser toute la gestion des clés de chiffrement à Oracle.
Sélectionnez Utiliser une clé de chiffrement gérée par le client pour sélectionner une clé de chiffrement spécifique stockée dans votre chambre forte OCI pour chiffrer vos données d'identification de connexion.
Connectivité réseau
Point d'extrémité partagé, pour partager un point d'extrémité avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
Point d'extrémité dédié, pour le trafic réseau au moyen d'un point d'extrémité dédié dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Note :
Si une connexion dédiée reste non affectée pendant sept jours, le service la convertit en une connexion partagée.
Si vous utilisez cette connexion pour l'extraction, effectuez un glisser-déposer ou sélectionnez le fichier Consommateur ou Propriétés du producteur sous Propriétés supplémentaires.
Pour effectuer une capture à partir de Kafka, créez un fichier de propriétés Consommateur Kafka avec l'un des désérialisateurs ou convertisseurs suivants :
Propriétés de consommateur Kafka pour le désérialisateur JSON :
Marqueurs : Ajoutez des marqueurs pour organiser vos ressources.
Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Assurez-vous d'affecter la connexion à un déploiement pour pouvoir l'utiliser en tant que source ou cible dans une réplication.