Publication vers le flux de données OCI

Seules les tâches d'intégration et de chargement de données dans le service d'intégration de données peuvent être publiées du service d'intégration de données au service Oracle Cloud Infrastructure Data Flow.

Lorsque vous publiez une tâche dans le service de flux de données OCI, un fichier JAR est créé dans le service de stockage d'objets OCI et une application pointant vers le fichier JAR est créée dans le service de flux de données.

Après la publication, vous pouvez exécuter l'application du service de flux de données OCI, où vous pouvez choisir des formes de calcul, et surveiller et diagnostiquer les exécutions de flux de données. Si des paramètres ont été affectés à la tâche, l'application de flux de données OCI est créée à l'aide des valeurs par défaut des paramètres. Toutefois, vous n'êtes pas autorisé à entrer des valeurs de paramètre lorsque vous exécutez l'application dans le service de flux de données OCI.

Les pages suivantes décrivent comment publier une tâche dans le service de flux de données OCI et les tâches spécifiques que vous pouvez effectuer après la publication :

Configuration et politiques requises

Avant de publier une tâche dans le service de flux de données OCI, assurez-vous d'avoir les éléments suivants :

  • Une ressource de données de stockage d'objets dans laquelle publier les exécutables

  • Un seau de stockage d'objets pour le fichier JAR

  • Autorisations pertinentes et politiques IAM pour accéder au service de stockage d'objets, comme décrit dans Exemples de politiques pour activer l'accès au service de stockage d'objets pour OCI.

  • Autorisations pertinentes et politiques IAM :

    allow any-user to manage dataflow-application in compartment <compartment-name> where ALL {request.principal.type = 'disworkspace', request.principal.id = '<workspace-ocid>'}
    allow any-user to manage dataflow-run in compartment <compartment-name> where ALL {request.principal.type = 'disworkspace', request.principal.id = '<workspace-ocid>'}
    allow group <group-name> to read dataflow-application in compartment <compartment-name>
    allow group <group-name> to manage dataflow-run in compartment <compartment-name>

Point d'extrémité privé

Par défaut, l'application de flux de données OCI est créée avec un accès Internet public. Vous pouvez choisir de publier à l'aide d'un point d'extrémité privé dans le service de flux de données OCI. Par exemple, si les tâches utilisent des sources de données hébergées dans des réseaux privés, vous pouvez publier dans le service de flux de données OCI à l'aide d'un point d'extrémité privé.

Pour publier dans le service de flux de données OCI à l'aide d'un point d'extrémité privé, assurez-vous de disposer également des éléments suivants :

  • Un point d'extrémité privé existant dans le service de flux de données OCI que l'application peut utiliser. Voir Création d'un point d'extrémité privé.

    Pour les politiques requises pour utiliser le service de flux de données pour OCI avec des points d'extrémité privés, voir Politiques de points d'extrémité privés.

  • Politique requise pour publier du service d'intégration de données OCI vers les applications de flux de données OCI activées par des points d'extrémité privés :

    allow any-user to read dataflow-private-endpoint in compartment <compartment-name> where ALL {request.principal.type = 'disworkspace', request.principal.id = '<workspace-ocid>'}
  • La politique qui permet à un groupe d'utilisateurs qui ne sont pas des administrateurs de répertorier les points d'extrémité privés existants au niveau du compartiment (lors de la publication à partir du service d'intégration de données OCI vers le service de flux de données OCI) :

    allow group <group-name> to inspect dataflow-private-endpoint in compartment <compartment-name>
  • Les ressources de données utilisées dans la tâche que vous publiez dans le service de flux de données OCI doivent être :
    • Configurées pour utiliser les clés secrètes du service de chambre forte OCI qui contiennent les mots de passe pour se connecter aux sources de données; C'est nécessaire pour transmettre les données d'identification en toute sécurité entre les services OCI. Voir Clés secrètes de chambre forte OCI et portefeuilles Oracle.

      Politique requise pour utiliser des clés secrètes dans le service de chambre forte OCI :

      allow any-user to read secret-bundles in compartment <compartment-name> where ALL {request.principal.type = 'disworkspace', request.principal.id = '<workspace-ocid>'}

      La politique suivante permet à un groupe d'utilisateurs qui ne sont pas des administrateurs d'utiliser des clés secrètes avec Oracle Autonomous Data Warehouse et Oracle Autonomous Transaction Processing :

      allow group <group-name> to read secret-bundles in compartment <compartment-name>
    • Spécifiées au moyen du nom de domaine complet des hôtes de base de données. Le service de flux de données OCI ne permet pas les connexions au moyen d'adresses IP directes.

Note

  • Les énoncés de politique fournis dans cette rubrique ne sont que des exemples. Assurez-vous d'écrire des politiques qui répondent à vos propres besoins.

  • Des politiques interlocation sont requises si les ressources (telles que les objets et les seaux de stockage d'objets) et l'espace de travail du service d'intégration de données se trouvent sur des locations différentes. Voir Exemples de politiques et le blogue Politiques dans le service d'intégration de données pour Oracle Cloud Infrastructure (OCI) pour identifier les politiques correspondant à vos besoins.

  • Après avoir ajouté des composants IAM (par exemple, des groupes dynamiques et des énoncés de politique), n'essayez pas d'effectuer les tâches associées immédiatement. Les nouvelles politiques IAM nécessitent environ cinq à 10 minutes pour entrer en vigueur.