Configurer les politiques requises pour activer l'accès sécurisé au service de chambre forte et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de chambres fortes et la lecture de regroupements de clés secrètes. Pour plus d'informations, voir Politiques recommandées minimales.
Si TLS/mTLS est utilisé, convertissez le magasin de certificats SSL/magasin de certificats SSL et le magasin de clés JKS au format PKCS12 à utiliser dans la connexion.
Utilisez l'utilitaire keytool du JDK pour convertir au format PKCS12.
Pour le fichier de clés d'accès, l'utilitaire keytool vous invite à entrer un mot de passe, comme illustré dans l'exemple suivant :
Après avoir converti le magasin de clés et le magasin de certificats SSL, ajoutez les éléments suivants dans le fichier de propriétés du fournisseur Kafka et chargez-les vers la connexion à partir des options avancées, des paramètres et des propriétés du fournisseur :
Dans la page Aperçu d'OCI GoldenGate, cliquez sur Connexions.
Vous pouvez également cliquer sur Créer une connexion dans la section Démarrer et passer à l'étape 3.
Dans la page Connexions, cliquez sur Créer une connexion.
Dans la page Create Connection, remplissez les champs comme suit :
Dans Nom, entrez un nom pour la connexion.
(Facultatif) Pour Description, entrez une description qui vous aide à distinguer cette connexion des autres.
(Pour GoldenGate sur multinuage uniquement) Sélectionnez votre abonnement, puis remplissez les champs suivants.
Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
Sélectionnez la région partenaire multinuage.
Sélectionnez votre zone de disponibilité du partenaire. Les options disponibles sont alimentées en fonction de la région partenaire multinuage sélectionnée.
Pour compartiment, sélectionnez le compartiment dans lequel créer la connexion.
Dans la liste déroulante Type, sélectionnez Apache Kafka.
Sous Bootstrap server :
Entrez le numéro d'hôte et le numéro de port du serveur d'amorçage. Entrez l'adresse IP privée uniquement si le nom d'hôte ne peut pas être résolu à partir de votre sous-réseau ou s'il utilise le protocole SSL/TLS.
Note :
Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée dans le format ip-10-0-0-0.ociggsvc.oracle.vcn.com.
Conseil :
Tous les noeuds de la grappe doivent avoir des noms de domaine complets pour permettre le parcours sur des points d'extrémité privés.
(Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un serveur d'amorçage.
Pour Protocole de sécurité, sélectionnez l'une des options suivantes, puis remplissez les champs correspondants :
Texte brut
SASL sur texte brut
SASL sur SSL
SSL
Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
Sécurité
Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
Sélectionnez Utiliser une clé de chiffrement gérée par Oracle pour laisser toute la gestion des clés de chiffrement à Oracle.
Sélectionnez Utiliser une clé de chiffrement gérée par le client pour sélectionner une clé de chiffrement spécifique stockée dans votre chambre forte OCI pour chiffrer vos données d'identification de connexion.
Connectivité réseau
Point d'extrémité partagé, pour partager un point d'extrémité avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
Point d'extrémité dédié, pour le trafic réseau au moyen d'un point d'extrémité dédié dans le sous-réseau affecté dans votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Note :
Si une connexion dédiée reste non affectée pendant sept jours, le service la convertit en une connexion partagée.
Marqueurs : Ajoutez des marqueurs pour organiser vos ressources.
Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Assurez-vous d'affecter la connexion à un déploiement pour pouvoir l'utiliser en tant que source ou cible dans une réplication.
Créer la connexion cible
Pour créer une connexion à Apache Kafka cible :
Dans la page Aperçu d'OCI GoldenGate, cliquez sur Connexions.
Vous pouvez également cliquer sur Créer une connexion dans la section Démarrer et passer à l'étape 3.
Dans la page Connexions, cliquez sur Créer une connexion.
Dans la page Create Connection, remplissez les champs comme suit :
Dans Nom, entrez un nom pour la connexion.
(Facultatif) Pour Description, entrez une description qui vous aide à distinguer cette connexion des autres.
(Pour GoldenGate sur multinuage uniquement) Sélectionnez votre abonnement, puis remplissez les champs suivants.
Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
Sélectionnez la région partenaire multinuage.
Sélectionnez votre zone de disponibilité du partenaire. Les options disponibles sont alimentées en fonction de la région partenaire multinuage sélectionnée.
Pour compartiment, sélectionnez le compartiment dans lequel créer la connexion.
Dans la liste déroulante Type, sélectionnez Apache Kafka.
Sous Bootstrap server :
Entrez le numéro d'hôte et le numéro de port du serveur d'amorçage. Entrez l'adresse IP privée uniquement si le nom d'hôte ne peut pas être résolu à partir de votre sous-réseau ou s'il utilise le protocole SSL/TLS.
Note :
Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée dans le format ip-10-0-0-0.ociggsvc.oracle.vcn.com.
Conseil :
Tous les noeuds de la grappe doivent avoir des noms de domaine complets pour permettre le parcours sur des points d'extrémité privés.
(Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un serveur d'amorçage.
Pour Protocole de sécurité, sélectionnez l'une des options suivantes, puis remplissez les champs correspondants :
Texte brut
SASL sur texte brut
SASL sur SSL
SSL
Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
Sécurité
Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
Sélectionnez Utiliser une clé de chiffrement gérée par Oracle pour laisser toute la gestion des clés de chiffrement à Oracle.
Sélectionnez Utiliser une clé de chiffrement gérée par le client pour sélectionner une clé de chiffrement spécifique stockée dans votre chambre forte OCI pour chiffrer vos données d'identification de connexion.
Connectivité réseau
Point d'extrémité partagé, pour partager un point d'extrémité avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
Point d'extrémité dédié, pour le trafic réseau au moyen d'un point d'extrémité dédié dans le sous-réseau affecté dans votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Note :
Si une connexion dédiée reste non affectée pendant sept jours, le service la convertit en une connexion partagée.
Marqueurs : Ajoutez des marqueurs pour organiser vos ressources.
Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Assurez-vous d'affecter la connexion à un déploiement pour pouvoir l'utiliser en tant que source ou cible dans une réplication.
Dépanner les erreurs de connexion Kafka
La plupart des problèmes de connexion entraînent des erreurs TimeoutException. Par exemple :
A failure occurred sending a message to Kafka to topic [ggstest] org.apache.kafka.common.errors.TimeoutException: Topic ggstest not present in metadata after 60000/120000 ms.
Si vous rencontrez ce message dans votre fichier de rapport Replicat, vous pouvez :
Assurez-vous que le sujet cible est présent ou vérifiez que la création automatique de sujet est activée dans les paramètres Kafka cibles.
Assurez-vous qu'aucune règle de pare-feu ne bloque le trafic.
Si vous exécutez Kafka sur OCI avec un point d'extrémité privé, assurez-vous d'utiliser le nom de domaine complet interne comme serveur d'amorçage dans server.properties et dans la connexion Kafka.
Si vous êtes connecté à un nuage Confluent avec des points d'extrémité privés :
Assurez-vous que les zones DNS et les enregistrements DNS sont configurés correctement dans OCI et dans le nuage de tierce partie cible.
Assurez-vous que la connexion réseau entre OCI et le nuage cible fonctionne correctement.
Testez que vous pouvez vous connecter au nuage Confluent cible avec OpenSSL (openssl s_client -connect <bootstrap>) à partir d'une machine virtuelle OCI s'exécutant dans le même sous-réseau connecté au nuage de tierce partie.
Testez que vous pouvez publier ou consommer des messages à partir d'un client Kafka s'exécutant sur OCI dans le même sous-réseau connecté au nuage de tierce partie. En cas d'échec, vérifiez vos paramètres de réseau sur OCI et le nuage de tierce partie.