Configurer

Configurez le mandataire du serveur d'avis Oracle en fonction de vos besoins d'affaires et de sécurité.

Configurer le mandataire du serveur d'avis Oracle

Vous pouvez configurer le mandataire du serveur d'avis Oracle sans portefeuilles et certificats ou avec des certificats et portefeuilles SSL.
Les paramètres suivants du fichier de configuration mandataire du serveur d'avis Oracle sont utilisés dans cette solution :
ExtendedSecurityHeader=<header-name>

Le service d'avis peut désormais contenir un en-tête d'accès fourni par l'éditeur. Un champ sur les certificats appelé CN (Common Name) donne un nom au propriétaire du certificat. La partie CN du nom distinctif (Distinguished Name) du client est enregistrée avec chaque connexion client. Lorsqu'un avis arrive sur le serveur, le client ne peut recevoir l'avis que si son CN est répertorié dans le nom d'en-tête configuré pour ExtendedSecurityHeader.

ExtendedSecurityMode=<mode>

none : Ne rien vérifier. Les clients recevront toujours toutes les notifications.

strict : Vérifiez le client par rapport à l'en-tête d'accès aux avis s'il existe, sinon le client ne recevra pas l'avis.

allowunsecuresubscriber=false

Si la connexion sécurisée est configurée normalement, toute tentative de connexion non sécurisée est rejetée. Si ce paramètre est réglé à yes, un pair sera toujours autorisé à se connecter même sans chiffrement, mais il ne sera pas autorisé à publier dans ce cas.

Si la connexion sécurisée n'est pas configurée, ce paramètre est ignoré.

  1. Option 1 : Configurez le mandataire du serveur d'avis Oracle sans portefeuilles et certificats SSL pour établir la communication entre le mandataire du serveur d'avis Oracle et le serveur d'avis Oracle sur les noeuds Oracle RAC. Suivez ces étapes pour configurer le mandataire du serveur d'avis Oracle sans portefeuilles et certificats :
    1. Configurez le mandataire du serveur d'avis Oracle sur l'hôte du gestionnaire de connexions.
    2. Créez le fichier $ORACLE_HOME/opmn/conf/onsproxy.properties avec le contenu suivant :
      setConfigHome:/u01/app/oracle/product/23ai/client_1
      debug:true
      addConfig: localport=6100
      addConfig: remoteport=6200
      addConfig: allowunsecuresubscriber=true
      addConfig: extendedsecuritymode=partial
      addConfig: extendedsecurityheader=none
      addNetwork: nodes.aaa=10.0.1.13:6200,10.0.1.95:6200
      addSubscription: ("eventType=database/event/service")
      addSubscription: ("eventType=database/event/host")
    3. Vérifiez que le contenu de $ORACLE_HOME/opmn/conf/ons.config est le suivant :
      # Generated by ONS Proxy
      allowpublish=127.0.0.1,::1
      extendedsecurityheader=none
      allowunsecuresubscriber=true
      localport=6100
      remoteport=6200
      extendedsecuritymode=partial
    4. Démarrez le mandataire du serveur d'avis Oracle sur l'hôte CMAN et vérifiez le statut.
      [oracle@cman-host ~]$ onsctl proxy start
      Dec 17, 2024 10:35:20 PM oracle.ons.proxy.Proxy$ProxyConfig <init>
      INFO: Loading configuration: /u01/app/oracle/product/23ai/client_1/opmn/conf/onsproxy.properties
      Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy setDefaultConfigHome
      INFO: ORACLE_CONFIG_HOME set to /u01/app/oracle/product/23ai/client_1
      Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy validateProxyConfig
      INFO: Validating configuration
      Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy updateProxyConfig
      INFO: Updating configuration
      Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy initProxy
      INFO: Initializing
      onsctl proxy: ons proxy started
    5. Vérifiez les connexions établies dans la base de données lorsque vous démarrez le mandataire du serveur d'avis Oracle sur cman-host. Dans la section Connexions client, vérifiez que l'hôte Oracle CMAN est connecté à la base de données Oracle RAC. L'exemple suivant montre une sortie tronquée après la connexion CMAN au serveur d'avis Oracle exécuté sur Oracle Grid Infrastructure. Vous devez voir la connexion à partir de 10.0.0.90 sur les deux machines Oracle RAC. Comme cette connexion a été établie sans certificats SSL et sans portefeuilles, vous ne verrez pas d'entrée CN=cman-host dans la connexion Oracle CMAN.
      [grid ~]$ onsctl debug 
      Client connections: (8)     
      ID            CONNECTION ADDRESS              PORT   FLAGS  SNDQ REF PHA SUB
      -------- --------------------------------------- ----- ------- ---- --- --- ---
             0                                internal     0 000044a    0   1  IO   1
             2                               127.0.0.1 62766 000041a    0   1  IO   1
             1                               127.0.0.1 62770 000041a    0   1  IO   1
             3                               127.0.0.1 62768 000041a    0   1  IO   1
             4                               127.0.0.1 62796 000041a    0   1  IO   1
             7                               127.0.0.1 62838 000041a    0   1  IO   0
            26                        ::ffff:10.0.0.90 21876 008042a    0   1  IO   2 
      request                               127.0.0.1 12334 0000e1a    0   1  IO   0
  2. Option 2 : Pour la sécurité, configurez le mandataire du serveur d'avis Oracle avec des portefeuilles et des certificats SSL. SSL nécessite des certificats auto-signés ou une autorité de certification (CA) d'un fournisseur approuvé pour la connexion client-serveur. SSL agit comme un passeport numérique qui vérifie vos données d'identification et les données d'identification du serveur Web final à l'aide de clés publiques et privées. Lorsque les deux identités sont vérifiées, SSL accorde une connexion sécurisée via HTTPS. Ce processus est effectué à l'aide de certificats SSL.

    Note :

    Si vous utilisez un certificat d'utilisateur émis par une autorité de certification telle que Verisign, vous n'avez pas besoin de déployer des certificats pour le client. Ajoutez le certificat racine de l'autorité de certification et tout certificat intermédiaire de la chaîne au portefeuille en tant que certificats approuvés avant d'ajouter le certificat d'utilisateur.
    1. Créez des certificats Oracle wallet et auto-signés sur des noeuds Oracle RAC. Exécutez les commandes suivantes sur l'un des noeuds Oracle RAC en tant qu'utilisateur root :
      mkdir -p /u01/app/wallet_dir
      chown grid:oinstall /u01/app/wallet_dir
      chmod 750 /u01/app/wallet_dir
    2. Exécutez les commandes suivantes en tant qu'utilisateur grid :
      $ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -auto_login
      $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir
      $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US"  -keysize 2048 -self_signed -validity 365
      $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US"  -keysize 2048 -self_signed -validity 365
      $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir
      [grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:        CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:        CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Trusted Certificates:
      Subject:        CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Subject:        CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
    3. Créez un portefeuille et des certificats auto-signés sur l'hôte Connection Manager. Lorsque vous configurez le mandataire du serveur d'avis Oracle pour qu'il s'exécute dans un environnement CMAN et communique avec les serveurs du serveur d'avis Oracle s'exécutant à la fois sur les noeuds CMAN et RAC, des certificats SSL sont requis pour assurer une communication sécurisée.

      Note :

      Modifiez le mot de passe en fonction des politiques de mot de passe de votre environnement.
    4. Ce qui suit est un processus étape par étape permettant de configurer le mandataire du serveur d'avis Oracle avec des certificats SSL.
      Exécutez les commandes suivantes en tant qu'utilisateur root :
      mkdir -p /u01/app/oracle/wallet_dir
      chown oracle:oinstall /u01/app/oracle/wallet_dir
      chmod 750 /u01/app/oracle/wallet_dir
      Exécutez les commandes suivantes en tant qu'utilisateur oracle :
      $ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -auto_login
      $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dir
      Créez les certificats auto-signés en tant qu'utilisateur oracle :
      $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> "CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US"  -keysize 2048 -self_signed -validity 365
      $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd REPLACE WITH YOUR PASSWORD> -dn "CN=cman-host,OU=ST,O=Oracle,ST=California,C=US"  -keysize 2048 -self_signed -validity 365
      Une fois le portefeuille créé, affichez-le en tant qu'utilisateur oracle. Vous ne verrez pas encore d'entrée, car le certificat n'est pas créé.
      [oracle@cman-host ~] $ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dir
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:        CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:        CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Trusted Certificates:
      Subject:        CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:        CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
    5. Créez un portefeuille et des certificats auto-signés sur l'ordinateur client dans Google Cloud. Comme le mandataire du serveur d'avis Oracle sur l'hôte CMAN est configuré avec un portefeuille SSL, l'ordinateur client doit également avoir un portefeuille configuré avec des certificats SSL auto-signés pour établir une connexion sécurisée. Dans ce cas, le client Oracle est installé sur l'hôte du client, ce qui fournit les outils nécessaires pour créer et gérer des portefeuilles.
      Exécutez les commandes suivantes en tant qu'utilisateur root :
      mkdir -p /u01/app/client/wallet_dir
      chown oracle:oinstall /u01/app/client/wallet_dir
      chmod 750 /u01/app/client/wallet_dir
      Exécutez les commandes suivantes en tant qu'utilisateur oracle :
      $ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password>-auto_login
      $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir
      Créez le certificat auto-signé en tant qu'utilisateur oracle :
      $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365
      $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password>-dn "CN=client-host,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365
      Une fois le portefeuille créé, affichez-le en tant qu'utilisateur oracle. Vous ne verrez pas encore d'entrée, car le certificat n'est pas créé.
      [oracle@client-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:       CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=client-host,OU=ST,O=Oracle,ST=California,C=US
      Trusted Certificates:
      Subject:       CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=client-host,OU=ST,O=Oracle,ST=California,C=US
    6. Après avoir configuré le portefeuille et les certificats SSL sur Oracle RAC, et configuré le CMAN et les machines clients, exportez les certificats auto-signés sur le gestionnaire de connexions et le noeud 1 Oracle RAC à l'aide des procédures suivantes :
      Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateur grid :
      $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/scan_app1.crt"
      $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/scan_app2.crt"
      Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateur oracle :
      $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -dn "CN=cman-host,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cman1.crt"
      $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -dn "CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cman2.crt"
    7. Une fois les certificats exportés, importez-les afin que le mandataire du serveur d'avis Oracle pour CMAN puisse établir une liaison avec le serveur d'avis Oracle pour Oracle RAC.
      Copiez les portefeuilles du gestionnaire de connexions vers le noeud 1 d'Oracle RAC et importez les certificats :
      scp /tmp/cman* grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/tmp/
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/wallet_dir  -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman1.crt
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/wallet_dir  -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman2.crt
      Copiez les portefeuilles d'Oracle RAC Node1 vers l'hôte CMAN et importez les certificats :
      scp grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/tmp/scan_app* /tmp/
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/oracle/wallet_dir  -pwd <Replace With Your Password> -trusted_cert -cert /tmp/scan_app1.crt
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/oracle/wallet_dir  -pwd <Replace With Your Password> -trusted_cert -cert /tmp/scan_app2.crt
    8. Copiez le portefeuille du noeud 1 d'Oracle RAC vers le noeud 2 d'Oracle RAC :
      Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateur root :
      mkdir -p /u01/app/wallet_dir
      chown grid:oinstall /u01/app/wallet_dir
      chmod 750 /u01/app/wallet_dirscp grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/u01/app/wallet_dir/* /u01/app/wallet_dir
      Exécutez les commandes suivantes sur le noeud 1 d'Oracle RAC en tant qu'utilisateur grid :
      [grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Trusted Certificates:
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      [grid@racnode2 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificate
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
    9. Suivez ces étapes pour copier le portefeuille de l'ordinateur client dans Google Cloud vers l'ordinateur CMAN sur OCI :
      Exécutez les commandes suivantes pour exporter les portefeuilles sur l'ordinateur client-host :
      $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cert_app1.crt"
      $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cert_app2.crt"
      Copiez le portefeuille de client-host vers cman-host sous le répertoire /tmp :
      scp -i /tmp/gcp  oracle@client-host.c.oraoperator-on-gke.internal:/tmp/cert_app* /tmp/
      Copiez le portefeuille CMAN de cman-host vers client-host sous le répertoire /tmp :
      scp -i /tmp/gcp  /tmp/cman* oracle@client-host.c.oraoperator-on-gke.internal:/tmp/
    10. Exécutez ces commandes pour importer les portefeuilles de client-host sur l'ordinateur cman-host :
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/oracle/wallet_dir  -pwd <Replace With
              Your Password> -trusted_cert -cert /tmp/cert_app1.crt
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/oracle/wallet_dir  -pwd <Replace With
              Your Password> -trusted_cert -cert /tmp/cert_app2.crt  [oracle@cman-host ~]$
      $ORACLE_HOME/bin/orapki wallet display -wallet
            /u01/app/oracle/wallet_dirOracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:       CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Trusted Certificates:
      Subject:       CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=client-host,OU=ST,O=Oracle,ST=California,C=US
      Exécutez ces commandes pour importer les portefeuilles de cman-host sur l'ordinateur client-host :
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/client/wallet_dir  -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman1.crt
      $ORACLE_HOME/bin/orapki wallet add -wallet  /u01/app/client/wallet_dir  -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman2.crt
      
      [oracle@client-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      
      Requested Certificates:
      User Certificates:
      Subject:      CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US
      Subject:      CN=client-host,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates:
      Subject:      CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:      CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US
      Subject:      CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:      CN=client-host,OU=ST,O=Oracle,ST=California,C=US
    11. Configurez le serveur d'avis Oracle sur les noeuds Oracle RAC.
      Exécutez les commandes suivantes en tant qu'utilisateur grid pour interdire les connexions qui ne correspondent pas au CN dans le portefeuille au serveur d'avis Oracle et n'autoriser les connexions qu'aux clients approuvés.
      $ORACLE_HOME/bin/crsctl modify res ora.ons -attr "ALLOW_UNSECURE_SUBSCRIBER=no" -unsupported
      $ORACLE_HOME/bin/srvctl modify nodeapps -clientdata /u01/app/wallet_dir/cwallet.sso
      $ORACLE_HOME/opmn/bin/onsctl reload
      Exécutez cette commande pour vérifier la configuration sur le noeud 1 Oracle RAC et sur le noeud 2 Oracle RAC en tant qu'utilisateur grid :
      [grid@racnode1 ~]$ cat /u01/app/23.0.0.0/grid/opmn/conf/ons.config.racnode1
      usesharedinstall=true
      allowgroup=true
      localport=6100                 # line added by Agent
      remoteport=6200                              # line added by Agent
      nodes=racnode1-priv:6200,racnode2-priv:6200                               # line added by Agent
      walletfile=/u01/app/grid/crsdata/racnode1/onswallet/                          # line added by Agent
      allowunsecuresubscriber=no                     # line added by Agent
      
      [grid@racnode2 ~]$ cat /u01/app/23.0.0.0/grid/opmn/conf/ons.config.racnode2
      usesharedinstall=true
      allowgroup=true
      localport=6100                 # line added by Agent
      remoteport=6200                              # line added by Agent
      nodes=racnode1-priv:6200,racnode2-priv:6200                               # line added by Agent
      walletfile=/u01/app/grid/crsdata/racnode2/onswallet/                          # line added by Agent
      allowunsecuresubscriber=no                     # line added by Agent
      Exécutez cette commande pour vérifier le portefeuille sur les deux noeuds Oracle RAC en tant qu'utilisateur grid.
      [grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/grid/crsdata/racnode1/onswallet
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates:
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      
      [grid@racnode2 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/grid/crsdata/racnode2/onswallet
      Oracle PKI Tool Release 23.0.0.0.0 - Production
      Version 23.0.0.0.0
      Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved.
      Requested Certificates:
      User Certificates:
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      ubject:        CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates:
      Subject:       CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
      Subject:       CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
  3. Configurez le mandataire du serveur d'avis Oracle sur l'hôte du gestionnaire de connexions.
    Créez le fichier $ORACLE_HOME/opmn/conf/onsproxy.properties avec le contenu suivant :
    setConfigHome: /u01/app/oracle/product/23ai/client_1
    debug: true
    addConfig: localport=6100
    addConfig: remoteport=6200
    addConfig: walletfile=/u01/app/oracle/wallet_dir
    addNetwork: nodes.aaa=10.0.1.13:6200,10.0.1.95:6200|walletfile=/u01/app/oracle/wallet_dir/cwallet.sso
    addSubscription: ("eventType=database/event/service")
    addSubscription: ("eventType=database/event/host")
    Créez $ORACLE_HOME/opmn/conf/ons.config avec le contenu suivant :
    # Generated by ONS Proxy
    allowpublish=127.0.0.1,::1
    extendedsecurityheader=tenant_id
    allowunsecuresubscriber=false
    walletfile=/u01/app/oracle/wallet_dir
    localport=6100
    remoteport=6400
    =strict
  4. Vérifiez les connexions établies au niveau de la base de données. Vérifiez les connexions établies à la fin de la base de données lorsque le mandataire du serveur d'avis Oracle est démarré sur cman-host.
  5. Mettez à jour l'ID locataire avec le nom de machine hôte client. Connectez-vous à SQLPLUS avec les privilèges SYSDBA et mettez à jour l'ID locataire avec le nom de la machine hôte client client-host dans ce cas.
  6. Connectez-vous à SQLPLUS avec les privilèges SYSDBA et mettez à jour l'ID locataire avec le nom de la machine hôte client telle que client-host dans ce cas.

    Note :

    Assurez-vous qu'il correspond au nom utilisé dans le CN du portefeuille client.
    SQL> alter session set container=ORCLPDB;                             
    Session altered                                                 
    SQL> alter pluggable database orclpdb tenant_id = 'client-host';
    Pluggable database altered.                                     
    SQL> select con_id, name, tenant_id from v$pdbs where name = 'ORCLPDB';
        CON_ID     NAME              TENANT_ID                           
    ----------     -------------   ------------------------
              3           ORCLPDB                 client-host 

Créer un service de base de données Oracle RAC

Créez le service de base de données Oracle RAC et testez la connexion à partir de l'hôte Oracle RAC de la base de données Oracle RAC. Démarrez l'application sur l'ordinateur client pour établir une connexion SQL à la base de données Oracle RAC à l'aide d'Oracle RAC et d'une connexion ONS avec le serveur d'avis Oracle exécuté sur l'hôte CMAN. Simulez les événements de démarrage et d'arrêt de service sur le serveur de base de données et vérifiez les événements FAN reçus au niveau du client.

Pour créer et démarrer des services de base de données, procédez comme suit :
  1. Exécutez la commande suivante en tant qu'utilisateur oracle pour créer des services de base de données.
    su - oracle
    srvctl add service -d ORCLCDB_8p7_phx -preferred ORCLCDB1,ORCLCDB2 -s raconssvc2 -pdb ORCLPDB  -notification TRUE
  2. Exécutez la commande suivante pour démarrer les services de base de données :
    [oracle@racnode1 ~]$ srvctl start service -d ORCLCDB_8p7_phx -s raconssvc2
  3. Exécutez la commande suivante pour réinitialiser le mot de passe de l'utilisateur system. Utilisez une valeur <PASSWORD> en fonction des politiques de votre environnement :
    SQL> alter user system identified by <PASSWORD>;User altered.
  4. Suivez ces étapes pour vous connecter à la base de données à partir de la machine cman-host :
    [oracle@cman-host ~]$ $ORACLE_HOME/bin/sqlplus system/<PASSWORD>@//cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2.sub12161926541.onsproxyvcn.oraclevcn.com
    SQL*Plus: Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems on Thu Dec 19 01:49:12 2024
    Version 23.5.0.24.07
    Copyright (c) 1982, 2024, Oracle.  All rights reserved.
    Last Successful login time: Wed Dec 18, 2024, 00:59:27 +00:00
    Connected to:Oracle Database 23ai EE Extreme Perf Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems
    Version 23.6.0.24.10
    SQL>
  5. Suivez ces étapes pour vous connecter à la base de données à partir de l'ordinateur client-host :
    [oracle@client-host ~]$ $ORACLE_HOME/bin/sqlplus system//<PASSWORD>@//cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2.sub12161926541.onsproxyvcn.oraclevcn.com

    Note :

    Assurez-vous que la connexion a réussi avant de passer à l'étape suivante.

Configurer fanWatcher sur l'hôte client

Pour configurer FANWatcher sur l'ordinateur hôte client, procédez comme suit :
  1. Copiez le code fanWatcher et stockez-le sur l'ordinateur client-host sous le dossier /tmp/app.
    [oracle@client-host response]$ mkdir /tmp/app
    [oracle@client-host response]$ export CLASSPATH="/tmp/app:$ORACLE_HOME/opmn/lib/ons.jar:$ORACLE_HOME/jlib/oraclepki.jar:$ORACLE_HOME/jlib/osdt_core.jar:$ORACLE_HOME/jlib/osdt_cert.jar:$ORACLE_HOME/jdbc/lib/ojdbc8.jar:."
    [oracle@client-host ~]$ cd /tmp/app/
    [oracle@client-host app]$ ls -rlt
    total 8
    -rw-r--r--. 1 oracle oinstall 6434 Dec 17 21:00 fanWatcher.java
  2. Configurez le fichier fanWatcher.java.
    [oracle@client-host app]$ javac fanWatcher.java
    Note: fanWatcher.java uses or overrides a deprecated API.
    Note: Recompile with -Xlint:deprecation for details.
    [oracle@client-host app]$[oracle@client-host app]$
    [oracle@client-host app]$ export user=system
    [oracle@client-host app]$ export password=<PASSWORD>
    [oracle@client-host app]$ export url='jdbc:oracle:thin:@cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2' 
    [oracle@client-host app]$ $ORACLE_HOME/jdk/bin/java -Doracle.ons.walletfile=/u01/app/client/wallet_dir -classpath ${CLASSPATH} fanWatcher "nodes=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:6200"
    Subscribing to events of type:
    Opening FAN Subscriber Window ...