Se connecter à Azure Event Hubs
Voyez comment vous connecter à Azure Event Hubs pour l'utiliser en tant que source ou cible pour OCI GoldenGate
Avant de commencer
- Vérifiez la façon dont OCI GoldenGate se connecte à votre source et à vos cibles.
- Configurer les politiques requises pour activer l'accès sécurisé au service de chambre forte et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de chambres fortes et la lecture de regroupements de clés secrètes. Pour plus d'informations, voir Politiques recommandées minimales.
Créer une connexion source
- Dans la page Aperçu d'OCI GoldenGate, cliquez sur Connexions.Vous pouvez également cliquer sur Créer une connexion dans la section Démarrer et passer à l'étape 3.
- Dans la page Connexions, cliquez sur Créer une connexion.
- Dans la page Create Connection, remplissez les champs comme suit :
- Dans Nom, entrez un nom pour la connexion.
- (Facultatif) Pour Description, entrez une description qui vous aide à distinguer cette connexion des autres.
- (Pour GoldenGate sur multinuage uniquement) Sélectionnez votre abonnement, puis remplissez les champs suivants.
- Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
- Sélectionnez la région partenaire multinuage.
- Sélectionnez votre zone de disponibilité du partenaire. Les options disponibles sont alimentées en fonction de la région partenaire multinuage sélectionnée.
- Pour compartiment, sélectionnez le compartiment dans lequel créer la connexion.
- Dans la liste déroulante Type, sélectionnez Azure Event Hubs.
- Sous Bootstrap server :
- Pour Hôte, entrez le nom d'hôte dans le format suivant :
NAMESPACE.servicebus.windows.net. Entrez l'adresse IP privée uniquement si le nom d'hôte ne peut pas être résolu à partir de votre sous-réseau ou s'il utilise le protocole SSL/TLS.Note :
Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée dans le formatip-10-0-0-0.ociggsvc.oracle.vcn.com. - Pour Port, entrez
9093.Conseil :
Tous les noeuds de la grappe doivent avoir des noms de domaine complets pour permettre le parcours sur des points d'extrémité privés. - (Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un serveur d'amorçage.
- Pour Hôte, entrez le nom d'hôte dans le format suivant :
- Sélectionnez la clé secrète du mot de passe. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Note :
- Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services OCI. Pour créer une clé secrète, voir Création d'une clé secrète. Veillez à :
- Sélectionnez Génération manuelle des clés secrètes.
- Collez les données d'identification dans le contenu de la clé secrète.
- Si vous préférez ne pas utiliser de clés secrètes de mot de passe, désélectionnez Utiliser des clés secrètes dans la chambre forte dans la section Sécurité sous Options avancées, située au bas de ce formulaire.
Lorsque vous devez mettre à jour le contenu de la clé secrète, assurez-vous que :
-
Créez une nouvelle version de clé secrète à l'aide du modèle Texte brut et fournissez le contenu mis à jour. Pour plus d'informations, voir Mise à jour du contenu d'une clé secrète.
-
Actualisez la connexion pour effacer le contenu de la clé secrète mise en cache.
- Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services OCI. Pour créer une clé secrète, voir Création d'une clé secrète. Veillez à :
- Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
- Sécurité
- Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
- Sélectionnez Utiliser une clé de chiffrement gérée par Oracle pour laisser toute la gestion des clés de chiffrement à Oracle.
- Sélectionnez Utiliser une clé de chiffrement gérée par le client pour sélectionner une clé de chiffrement spécifique stockée dans votre chambre forte OCI pour chiffrer vos données d'identification de connexion.
- Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
- Connectivité réseau
- Point d'extrémité partagé, pour partager un point d'extrémité avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
- Point d'extrémité dédié, pour le trafic réseau au moyen d'un point d'extrémité dédié dans le sous-réseau affecté dans votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Note :
- Si une connexion dédiée reste non affectée pendant sept jours, le service la convertit en une connexion partagée.
- En savoir plus sur la connectivité à Oracle GoldenGate.
- Paramètres
Pour effectuer une saisie à partir d'Azure Event Hubs, créez un fichier consumer.properties avec l'un des désérialiseurs ou convertisseurs suivants, puis glissez-déposez le fichier dans les propriétés du consommateur :
- Propriétés du consommateur Kafka pour le désérialiseur JSON :
key.deserializer=org.apache.kafka.common.serialization.ByteArrayDeserializer value.deserializer=org.apache.kafka.common.serialization.ByteArrayDeserializer - Propriétés du consommateur Kafka pour le convertisseur JSON :
key.converter=org.apache.kafka.connect.json.JsonConverter value.converter=org.apache.kafka.connect.json.JsonConverter
- Propriétés du consommateur Kafka pour le désérialiseur JSON :
- Attributs de sécurité : Ajoutez des attributs de sécurité pour contrôler l'accès à cette connexion à l'aide du routage ZPR (Zero Trust Packet Routing).
- Marqueurs : Ajoutez des marqueurs pour organiser vos ressources.
- Sécurité
- Cliquez sur Créer.
Créer une connexion cible
- Dans la page Aperçu d'OCI GoldenGate, cliquez sur Connexions.Vous pouvez également cliquer sur Créer une connexion dans la section Démarrer et passer à l'étape 3.
- Dans la page Connexions, cliquez sur Créer une connexion.
- Dans la page Create Connection, remplissez les champs comme suit :
- Dans Nom, entrez un nom pour la connexion.
- (Facultatif) Pour Description, entrez une description qui vous aide à distinguer cette connexion des autres.
- (Pour GoldenGate sur multinuage uniquement) Sélectionnez votre abonnement, puis remplissez les champs suivants.
- Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
- Sélectionnez la région partenaire multinuage.
- Sélectionnez votre zone de disponibilité du partenaire. Les options disponibles sont alimentées en fonction de la région partenaire multinuage sélectionnée.
- Pour compartiment, sélectionnez le compartiment dans lequel créer la connexion.
- Dans la liste déroulante Type, sélectionnez Azure Event Hubs.
- Sous Bootstrap server :
- Pour Hôte, entrez le nom d'hôte dans le format suivant :
NAMESPACE.servicebus.windows.net. Entrez l'adresse IP privée uniquement si le nom d'hôte ne peut pas être résolu à partir de votre sous-réseau ou s'il utilise le protocole SSL/TLS.Note :
Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée dans le formatip-10-0-0-0.ociggsvc.oracle.vcn.com. - Pour Port, entrez
9093.Conseil :
Tous les noeuds de la grappe doivent avoir des noms de domaine complets pour permettre le parcours sur des points d'extrémité privés. - (Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un serveur d'amorçage.
- Pour Hôte, entrez le nom d'hôte dans le format suivant :
- Sélectionnez la clé secrète du mot de passe. Si elle se trouve dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Note :
- Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services OCI. Pour créer une clé secrète, voir Création d'une clé secrète. Veillez à :
- Sélectionnez Génération manuelle des clés secrètes.
- Collez les données d'identification dans le contenu de la clé secrète.
- Si vous préférez ne pas utiliser de clés secrètes de mot de passe, désélectionnez Utiliser des clés secrètes dans la chambre forte dans la section Sécurité sous Options avancées, située au bas de ce formulaire.
Lorsque vous devez mettre à jour le contenu de la clé secrète, assurez-vous que :
-
Créez une nouvelle version de clé secrète à l'aide du modèle Texte brut et fournissez le contenu mis à jour. Pour plus d'informations, voir Mise à jour du contenu d'une clé secrète.
-
Actualisez la connexion pour effacer le contenu de la clé secrète mise en cache.
- Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services OCI. Pour créer une clé secrète, voir Création d'une clé secrète. Veillez à :
- Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
- Sécurité
- Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
- Sélectionnez Utiliser une clé de chiffrement gérée par Oracle pour laisser toute la gestion des clés de chiffrement à Oracle.
- Sélectionnez Utiliser une clé de chiffrement gérée par le client pour sélectionner une clé de chiffrement spécifique stockée dans votre chambre forte OCI pour chiffrer vos données d'identification de connexion.
- Désélectionnez Utiliser les clés secrètes de chambre forte que vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si non sélectionné :
- Connectivité réseau
- Point d'extrémité partagé, pour partager un point d'extrémité avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
- Point d'extrémité dédié, pour le trafic réseau au moyen d'un point d'extrémité dédié dans le sous-réseau affecté dans votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Note :
- Si une connexion dédiée reste non affectée pendant sept jours, le service la convertit en une connexion partagée.
- En savoir plus sur la connectivité à Oracle GoldenGate.
- Paramètres
Pour utiliser la compression Snappy dans la réplication Kafka, glissez-déposez ou sélectionnez Propriétés du producteur et modifiez les paramètres de réplication comme indiqué dans Utilisation de la réplication Kafka pour la compression OCI GoldenGate (Confluent).
- Attributs de sécurité : Ajoutez des attributs de sécurité pour contrôler l'accès à cette connexion à l'aide du routage ZPR (Zero Trust Packet Routing).
- Marqueurs : Ajoutez des marqueurs pour organiser vos ressources.
- Sécurité
- Cliquez sur Créer.