Configurer
Configurer le mandataire du serveur d'avis Oracle
ExtendedSecurityHeader=<header-name>
Le service d'avis peut désormais contenir un en-tête d'accès fourni par l'éditeur. Un champ sur les certificats appelé CN (Common Name) donne un nom au propriétaire du certificat. La partie CN du nom distinctif (Distinguished Name) du client est enregistrée avec chaque connexion client. Lorsqu'un avis arrive sur le serveur, le client ne peut recevoir l'avis que si son CN est répertorié dans le nom d'en-tête configuré pour ExtendedSecurityHeader
.
ExtendedSecurityMode=<mode>
none
: Ne rien vérifier. Les clients recevront toujours toutes les notifications.
strict
: Vérifiez le client par rapport à l'en-tête d'accès aux avis s'il existe, sinon le client ne recevra pas l'avis.
allowunsecuresubscriber=false
Si la connexion sécurisée est configurée normalement, toute tentative de connexion non sécurisée est rejetée. Si ce paramètre est réglé à yes, un pair sera toujours autorisé à se connecter même sans chiffrement, mais il ne sera pas autorisé à publier dans ce cas.
Si la connexion sécurisée n'est pas configurée, ce paramètre est ignoré.
- Option 1 : Configurez le mandataire du serveur d'avis Oracle sans portefeuilles et certificats SSL pour établir la communication entre le mandataire du serveur d'avis Oracle et le serveur d'avis Oracle sur les noeuds Oracle RAC. Suivez ces étapes pour configurer le mandataire du serveur d'avis Oracle sans portefeuilles et certificats :
- Configurez le mandataire du serveur d'avis Oracle sur l'hôte du gestionnaire de connexions.
- Créez le fichier
$ORACLE_HOME/opmn/conf/onsproxy.properties
avec le contenu suivant :setConfigHome:/u01/app/oracle/product/23ai/client_1 debug:true addConfig: localport=6100 addConfig: remoteport=6200 addConfig: allowunsecuresubscriber=true addConfig: extendedsecuritymode=partial addConfig: extendedsecurityheader=none addNetwork: nodes.aaa=10.0.1.13:6200,10.0.1.95:6200 addSubscription: ("eventType=database/event/service") addSubscription: ("eventType=database/event/host")
- Vérifiez que le contenu de
$ORACLE_HOME/opmn/conf/ons.config
est le suivant :# Generated by ONS Proxy allowpublish=127.0.0.1,::1 extendedsecurityheader=none allowunsecuresubscriber=true localport=6100 remoteport=6200 extendedsecuritymode=partial
- Démarrez le mandataire du serveur d'avis Oracle sur l'hôte CMAN et vérifiez le statut.
[oracle@cman-host ~]$ onsctl proxy start Dec 17, 2024 10:35:20 PM oracle.ons.proxy.Proxy$ProxyConfig <init> INFO: Loading configuration: /u01/app/oracle/product/23ai/client_1/opmn/conf/onsproxy.properties Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy setDefaultConfigHome INFO: ORACLE_CONFIG_HOME set to /u01/app/oracle/product/23ai/client_1 Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy validateProxyConfig INFO: Validating configuration Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy updateProxyConfig INFO: Updating configuration Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy initProxy INFO: Initializing onsctl proxy: ons proxy started
- Vérifiez les connexions établies dans la base de données lorsque vous démarrez le mandataire du serveur d'avis Oracle sur
cman-host
. Dans la section Connexions client, vérifiez que l'hôte Oracle CMAN est connecté à la base de données Oracle RAC. L'exemple suivant montre une sortie tronquée après la connexion CMAN au serveur d'avis Oracle exécuté sur Oracle Grid Infrastructure. Vous devez voir la connexion à partir de10.0.0.90
sur les deux machines Oracle RAC. Comme cette connexion a été établie sans certificats SSL et sans portefeuilles, vous ne verrez pas d'entréeCN=cman-host
dans la connexion Oracle CMAN.[grid ~]$ onsctl debug Client connections: (8) ID CONNECTION ADDRESS PORT FLAGS SNDQ REF PHA SUB -------- --------------------------------------- ----- ------- ---- --- --- --- 0 internal 0 000044a 0 1 IO 1 2 127.0.0.1 62766 000041a 0 1 IO 1 1 127.0.0.1 62770 000041a 0 1 IO 1 3 127.0.0.1 62768 000041a 0 1 IO 1 4 127.0.0.1 62796 000041a 0 1 IO 1 7 127.0.0.1 62838 000041a 0 1 IO 0 26 ::ffff:10.0.0.90 21876 008042a 0 1 IO 2 request 127.0.0.1 12334 0000e1a 0 1 IO 0
- Option 2 : Pour la sécurité, configurez le mandataire du serveur d'avis Oracle avec des portefeuilles et des certificats SSL. SSL nécessite des certificats auto-signés ou une autorité de certification (CA) d'un fournisseur approuvé pour la connexion client-serveur. SSL agit comme un passeport numérique qui vérifie vos données d'identification et les données d'identification du serveur Web final à l'aide de clés publiques et privées. Lorsque les deux identités sont vérifiées, SSL accorde une connexion sécurisée via HTTPS. Ce processus est effectué à l'aide de certificats SSL.
Note :
Si vous utilisez un certificat d'utilisateur émis par une autorité de certification telle que Verisign, vous n'avez pas besoin de déployer des certificats pour le client. Ajoutez le certificat racine de l'autorité de certification et tout certificat intermédiaire de la chaîne au portefeuille en tant que certificats approuvés avant d'ajouter le certificat d'utilisateur.- Créez des certificats Oracle wallet et auto-signés sur des noeuds Oracle RAC. Exécutez les commandes suivantes sur l'un des noeuds Oracle RAC en tant qu'utilisateur
root
:mkdir -p /u01/app/wallet_dir chown grid:oinstall /u01/app/wallet_dir chmod 750 /u01/app/wallet_dir
- Exécutez les commandes suivantes en tant qu'utilisateur
grid
:$ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -auto_login $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir [grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Créez un portefeuille et des certificats auto-signés sur l'hôte Connection Manager. Lorsque vous configurez le mandataire du serveur d'avis Oracle pour qu'il s'exécute dans un environnement CMAN et communique avec les serveurs du serveur d'avis Oracle s'exécutant à la fois sur les noeuds CMAN et RAC, des certificats SSL sont requis pour assurer une communication sécurisée.
Note :
Modifiez le mot de passe en fonction des politiques de mot de passe de votre environnement. - Ce qui suit est un processus étape par étape permettant de configurer le mandataire du serveur d'avis Oracle avec des certificats SSL.Exécutez les commandes suivantes en tant qu'utilisateur
root
:mkdir -p /u01/app/oracle/wallet_dir chown oracle:oinstall /u01/app/oracle/wallet_dir chmod 750 /u01/app/oracle/wallet_dir
Exécutez les commandes suivantes en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -auto_login $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dir
Créez les certificats auto-signés en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> "CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd REPLACE WITH YOUR PASSWORD> -dn "CN=cman-host,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365
Une fois le portefeuille créé, affichez-le en tant qu'utilisateuroracle
. Vous ne verrez pas encore d'entrée, car le certificat n'est pas créé.[oracle@cman-host ~] $ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Créez un portefeuille et des certificats auto-signés sur l'ordinateur client dans Google Cloud. Comme le mandataire du serveur d'avis Oracle sur l'hôte CMAN est configuré avec un portefeuille SSL, l'ordinateur client doit également avoir un portefeuille configuré avec des certificats SSL auto-signés pour établir une connexion sécurisée. Dans ce cas, le client Oracle est installé sur l'hôte du client, ce qui fournit les outils nécessaires pour créer et gérer des portefeuilles.Exécutez les commandes suivantes en tant qu'utilisateur
root
:mkdir -p /u01/app/client/wallet_dir chown oracle:oinstall /u01/app/client/wallet_dir chmod 750 /u01/app/client/wallet_dir
Exécutez les commandes suivantes en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password>-auto_login $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir
Créez le certificat auto-signé en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password>-dn "CN=client-host,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365
Une fois le portefeuille créé, affichez-le en tant qu'utilisateuroracle
. Vous ne verrez pas encore d'entrée, car le certificat n'est pas créé.[oracle@client-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US
- Après avoir configuré le portefeuille et les certificats SSL sur Oracle RAC, et configuré le CMAN et les machines clients, exportez les certificats auto-signés sur le gestionnaire de connexions et le noeud 1 Oracle RAC à l'aide des procédures suivantes : Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateur
grid
:$ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/scan_app1.crt" $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/scan_app2.crt"
Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -dn "CN=cman-host,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cman1.crt" $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -dn "CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cman2.crt"
- Une fois les certificats exportés, importez-les afin que le mandataire du serveur d'avis Oracle pour CMAN puisse établir une liaison avec le serveur d'avis Oracle pour Oracle RAC.Copiez les portefeuilles du gestionnaire de connexions vers le noeud 1 d'Oracle RAC et importez les certificats :
scp /tmp/cman* grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/tmp/ $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman2.crt
Copiez les portefeuilles d'Oracle RAC Node1 vers l'hôte CMAN et importez les certificats :scp grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/tmp/scan_app* /tmp/ $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/scan_app1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/scan_app2.crt
- Copiez le portefeuille du noeud 1 d'Oracle RAC vers le noeud 2 d'Oracle RAC :Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateur
root
:mkdir -p /u01/app/wallet_dir chown grid:oinstall /u01/app/wallet_dir chmod 750 /u01/app/wallet_dirscp grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/u01/app/wallet_dir/* /u01/app/wallet_dir
Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateurgrid
:[grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US [grid@racnode2 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificate Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Suivez ces étapes pour copier le portefeuille de l'ordinateur client dans Google Cloud vers l'ordinateur CMAN sur OCI :Exécutez les commandes suivantes pour exporter les portefeuilles sur l'ordinateur
client-host
:$ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cert_app1.crt" $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cert_app2.crt"
Copiez le portefeuille declient-host
verscman-host
sous le répertoire/tmp
:scp -i /tmp/gcp oracle@client-host.c.oraoperator-on-gke.internal:/tmp/cert_app* /tmp/
Copiez le portefeuille CMAN decman-host
versclient-host
sous le répertoire/tmp
:scp -i /tmp/gcp /tmp/cman* oracle@client-host.c.oraoperator-on-gke.internal:/tmp/
- Exécutez ces commandes pour importer les portefeuilles de
client-host
sur l'ordinateurcman-host
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cert_app1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cert_app2.crt [oracle@cman-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dirOracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US
Exécutez ces commandes pour importer les portefeuilles decman-host
sur l'ordinateurclient-host
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman2.crt [oracle@client-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates: Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US
- Configurez le serveur d'avis Oracle sur les noeuds Oracle RAC.Exécutez les commandes suivantes en tant qu'utilisateur
grid
pour interdire les connexions qui ne correspondent pas au CN dans le portefeuille au serveur d'avis Oracle et n'autoriser les connexions qu'aux clients approuvés.$ORACLE_HOME/bin/crsctl modify res ora.ons -attr "ALLOW_UNSECURE_SUBSCRIBER=no" -unsupported $ORACLE_HOME/bin/srvctl modify nodeapps -clientdata /u01/app/wallet_dir/cwallet.sso $ORACLE_HOME/opmn/bin/onsctl reload
Exécutez cette commande pour vérifier la configuration sur le noeud 1 Oracle RAC et sur le noeud 2 Oracle RAC en tant qu'utilisateurgrid
:[grid@racnode1 ~]$ cat /u01/app/23.0.0.0/grid/opmn/conf/ons.config.racnode1 usesharedinstall=true allowgroup=true localport=6100 # line added by Agent remoteport=6200 # line added by Agent nodes=racnode1-priv:6200,racnode2-priv:6200 # line added by Agent walletfile=/u01/app/grid/crsdata/racnode1/onswallet/ # line added by Agent allowunsecuresubscriber=no # line added by Agent [grid@racnode2 ~]$ cat /u01/app/23.0.0.0/grid/opmn/conf/ons.config.racnode2 usesharedinstall=true allowgroup=true localport=6100 # line added by Agent remoteport=6200 # line added by Agent nodes=racnode1-priv:6200,racnode2-priv:6200 # line added by Agent walletfile=/u01/app/grid/crsdata/racnode2/onswallet/ # line added by Agent allowunsecuresubscriber=no # line added by Agent
Exécutez cette commande pour vérifier le portefeuille sur les deux noeuds Oracle RAC en tant qu'utilisateurgrid
.[grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/grid/crsdata/racnode1/onswallet Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US [grid@racnode2 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/grid/crsdata/racnode2/onswallet Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US ubject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Créez des certificats Oracle wallet et auto-signés sur des noeuds Oracle RAC. Exécutez les commandes suivantes sur l'un des noeuds Oracle RAC en tant qu'utilisateur
- Configurez le mandataire du serveur d'avis Oracle sur l'hôte du gestionnaire de connexions.Créez le fichier
$ORACLE_HOME/opmn/conf/onsproxy.properties
avec le contenu suivant :setConfigHome: /u01/app/oracle/product/23ai/client_1 debug: true addConfig: localport=6100 addConfig: remoteport=6200 addConfig: walletfile=/u01/app/oracle/wallet_dir addNetwork: nodes.aaa=10.0.1.13:6200,10.0.1.95:6200|walletfile=/u01/app/oracle/wallet_dir/cwallet.sso addSubscription: ("eventType=database/event/service") addSubscription: ("eventType=database/event/host")
Créez$ORACLE_HOME/opmn/conf/ons.config
avec le contenu suivant :# Generated by ONS Proxy allowpublish=127.0.0.1,::1 extendedsecurityheader=tenant_id allowunsecuresubscriber=false walletfile=/u01/app/oracle/wallet_dir localport=6100 remoteport=6400 =strict
- Vérifiez les connexions établies au niveau de la base de données. Vérifiez les connexions établies à la fin de la base de données lorsque le mandataire du serveur d'avis Oracle est démarré sur
cman-host
. - Mettez à jour l'ID locataire avec le nom de machine hôte client. Connectez-vous à
SQLPLUS
avec les privilègesSYSDBA
et mettez à jour l'ID locataire avec le nom de la machine hôte clientclient-host
dans ce cas. - Connectez-vous à
SQLPLUS
avec les privilègesSYSDBA
et mettez à jour l'ID locataire avec le nom de la machine hôte client telle queclient-host
dans ce cas.Note :
Assurez-vous qu'il correspond au nom utilisé dans le CN du portefeuille client.SQL> alter session set container=ORCLPDB; Session altered SQL> alter pluggable database orclpdb tenant_id = 'client-host'; Pluggable database altered. SQL> select con_id, name, tenant_id from v$pdbs where name = 'ORCLPDB'; CON_ID NAME TENANT_ID ---------- ------------- ------------------------ 3 ORCLPDB client-host
Créer un service de base de données Oracle RAC
Créez le service de base de données Oracle RAC et testez la connexion à partir de l'hôte Oracle RAC de la base de données Oracle RAC. Démarrez l'application sur l'ordinateur client pour établir une connexion SQL à la base de données Oracle RAC à l'aide d'Oracle RAC et d'une connexion ONS avec le serveur d'avis Oracle exécuté sur l'hôte CMAN. Simulez les événements de démarrage et d'arrêt de service sur le serveur de base de données et vérifiez les événements FAN reçus au niveau du client.
- Exécutez la commande suivante en tant qu'utilisateur
oracle
pour créer des services de base de données.su - oracle srvctl add service -d ORCLCDB_8p7_phx -preferred ORCLCDB1,ORCLCDB2 -s raconssvc2 -pdb ORCLPDB -notification TRUE
- Exécutez la commande suivante pour démarrer les services de base de données :
[oracle@racnode1 ~]$ srvctl start service -d ORCLCDB_8p7_phx -s raconssvc2
- Exécutez la commande suivante pour réinitialiser le mot de passe de l'utilisateur
system
. Utilisez une valeur <PASSWORD> en fonction des politiques de votre environnement :SQL> alter user system identified by <PASSWORD>;User altered.
- Suivez ces étapes pour vous connecter à la base de données à partir de la machine
cman-host
:[oracle@cman-host ~]$ $ORACLE_HOME/bin/sqlplus system/<PASSWORD>@//cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2.sub12161926541.onsproxyvcn.oraclevcn.com SQL*Plus: Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems on Thu Dec 19 01:49:12 2024 Version 23.5.0.24.07 Copyright (c) 1982, 2024, Oracle. All rights reserved. Last Successful login time: Wed Dec 18, 2024, 00:59:27 +00:00 Connected to:Oracle Database 23ai EE Extreme Perf Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems Version 23.6.0.24.10 SQL>
- Suivez ces étapes pour vous connecter à la base de données à partir de l'ordinateur
client-host
:[oracle@client-host ~]$ $ORACLE_HOME/bin/sqlplus system//<PASSWORD>@//cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2.sub12161926541.onsproxyvcn.oraclevcn.com
Note :
Assurez-vous que la connexion a réussi avant de passer à l'étape suivante.
Configurer fanWatcher
sur l'hôte client
FANWatcher
sur l'ordinateur hôte client, procédez comme suit :
- Copiez le code
fanWatcher
et stockez-le sur l'ordinateurclient-host
sous le dossier/tmp/app
.[oracle@client-host response]$ mkdir /tmp/app [oracle@client-host response]$ export CLASSPATH="/tmp/app:$ORACLE_HOME/opmn/lib/ons.jar:$ORACLE_HOME/jlib/oraclepki.jar:$ORACLE_HOME/jlib/osdt_core.jar:$ORACLE_HOME/jlib/osdt_cert.jar:$ORACLE_HOME/jdbc/lib/ojdbc8.jar:." [oracle@client-host ~]$ cd /tmp/app/ [oracle@client-host app]$ ls -rlt total 8 -rw-r--r--. 1 oracle oinstall 6434 Dec 17 21:00 fanWatcher.java
- Configurez le fichier
fanWatcher.java
.[oracle@client-host app]$ javac fanWatcher.java Note: fanWatcher.java uses or overrides a deprecated API. Note: Recompile with -Xlint:deprecation for details. [oracle@client-host app]$[oracle@client-host app]$ [oracle@client-host app]$ export user=system [oracle@client-host app]$ export password=<PASSWORD> [oracle@client-host app]$ export url='jdbc:oracle:thin:@cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2' [oracle@client-host app]$ $ORACLE_HOME/jdk/bin/java -Doracle.ons.walletfile=/u01/app/client/wallet_dir -classpath ${CLASSPATH} fanWatcher "nodes=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:6200" Subscribing to events of type: Opening FAN Subscriber Window ...