Préparer les bases de données pour la migration

Assurez-vous que les préalables pour les bases de données source et cible sont satisfaits, que le portefeuille de chiffrement est disponible et que le seau Oracle Cloud Infrastructure Object Storage est disponible et accessible.

Préparer le serveur de base de données source

Vérifiez que la base de données source respecte les conditions requises pour la migration sans temps d'arrêt.

  1. Vérifiez que le port 22 sur le serveur de base de données source autorise les connexions entrantes à partir de l'hôte du service de migration sans temps d'arrêt.
  2. Vérifiez que le port 1521 du module d'écoute de balayage sur le serveur de base de données source autorise les connexions entrantes à partir du serveur de base de données cible.
  3. Vérifiez que la base de données source s'exécute en mode archive log.

Créer un portefeuille dans la base de données source

Créez un portefeuille sur la base de données source et enregistrez la clé publique. Le portefeuille est utilisé pour chiffrer la sauvegarde et est nécessaire pour déchiffrer la sauvegarde sur la base de données cible.

  1. Connectez-vous au système de base de données source en tant qu'utilisateur oracle.
  2. Créer les dossiers du portefeuille s'ils ne sont pas présents
    sudo mkdir -p /opt/oracle/dcs/commonstore/wallets/tde/ORCL
    sudo chown -R oracle:oinstall /opt/oracle/dcs
  3. Définissez l'emplacement du portefeuille de chiffrement dans le fichier $ORACLE_HOME/network/admin/sqlnet.ora en ajoutant les lignes suivantes :
    ENCRYPTION_WALLET_LOCATION=(SOURCE=(METHOD=FILE)
            (METHOD_DATA=(DIRECTORY=/opt/oracle/dcs/commonstore/wallets/tde/ORCL/)))
  4. Créez le portefeuille avec SQLPlus, en tant qu'utilisateur sysdba.
    sqlplus "/as sysdba" 
    > ADMINISTER KEY MANAGEMENT CREATE KEYSTORE '/opt/oracle/dcs/commonstore/wallets/tde/ORCL/'identified by
            w6KP47FS3sggA5CAsG; 
    > ADMINISTER KEY MANAGEMENT SET KEYSTORE OPEN IDENTIFIED BY password container = ALL;
    > ADMINISTER KEY MANAGEMENT SET KEY IDENTIFIED BY password with backup container = ALL; 
    > select * FROM v$encryption_keys;
  5. Vérifiez que le statut du portefeuille est open et que le type de portefeuille est auto login.
    Lorsque le chiffrement transparent des données (TDE) est activé pour les bases de données source et cible, le statut du portefeuille des bases de données source et cible doit être OPEN et WALLET_TYPE doit être AUTOLOGIN.
    sqlplus / as sysdba
    SQL> SELECT * FROM v$encryption_wallet;
  6. Si le type de portefeuille n'est pas auto login, configurez auto login.
    
    SQL> SELECT * FROM v$encryption_wallet; 
    > ADMINISTER KEY MANAGEMENT CREATE AUTO_LOGIN KEYSTORE FROM KEYSTORE
    '/opt/oracle/dcs/commonstore/wallets/tde/ORCL/' IDENTIFIED BY password; 
    > administer key management set keystore close identified by password;

Préparer le système de base de données cible

Vérifiez que la base de données source respecte les conditions requises pour la migration sans temps d'arrêt.

  1. Vérifiez que le port 22 du système de base de données cible est ouvert pour autoriser les connexions entrantes à partir de l'hôte du service de migration sans temps d'arrêt.
  2. Vérifiez que le port du module d'écoute de balayage 1521 sur le système de base de données cible est ouvert pour autoriser les connexions entrantes à partir du serveur de base de données source.
  3. Vérifiez que les versions de la base de données cible et source sont identiques. La version du correctif de la base de données cible doit être identique ou supérieure à la version du correctif de la base de données source.
  4. Vérifiez la taille des groupes de disques et l'utilisation de la base de données source (groupes de disques Oracle Automatic Storage Management (Oracle ASM) ou systèmes de fichiers Oracle Advanced Cluster File System (Oracle ACFS)) et assurez-vous qu'un stockage adéquat est provisionné et disponible sur le système cible.

Créer un fichier de réponses ZDM

Créez un fichier de réponses ZDM pour saisir les paramètres essentiels à la migration de la base de données.

Utilisez l'exemple de fichier /u01/app/zdmhome/rhp/zdm/template/zdm_template.rsp pour créer le fichier de réponses, puis mettez à jour les entrées d'exemple pour refléter vos environnements source, cible et de sauvegarde.

  1. Créez un fichier de réponses à partir du modèle.
    cp $ZDM_HOME/rhp/zdm/template/zdm_template.rsp ~/zdm.rsp
    Vous allez mettre à jour les paramètres cibles dans les étapes suivantes.
  2. Mettez à jour les propriétés du nom de la base de données cible pour fournir le nom unique de la base de données cible.
    Le nom est disponible dans les détails du système de base de données.
    TGT_DB_UNIQUE_NAME=unique name for the target database
  3. Assurez-vous que la méthode de migration est réglée à la valeur par défaut DG_OSS.
    DG_OSS utilise Oracle Data Guard et les services Oracle Cloud Infrastructure Object Storage.
    MIGRATION_METHOD=DG_OSS
  4. Définissez le type de plate-forme en tant que base de données sur machine virtuelle.
    PLATFORM_TYPE=VMDB
  5. Spécifiez les propriétés de stockage du fichier de données de la base de données cible pour Oracle Automatic Storage Management (Oracle ASM) ou Oracle Advanced Cluster File System (Oracle ACFS).
    # Target Database Datafile Storage Properties
    #------------------------------------------#
    # if using ASM for datafiles
    # e.g., TGT_DATADG=+DATAC3
    TGT_DATADG=+DATA
    TGT_REDODG=+RECO
    TGT_RECODG=+RECO
    #------------------------------------------#
    # if using ACFS for datafiles
    #------------------------------------------#
    TGT_DATAACFS=
    TGT_REDOACFS=
    TGT_RECOACFS=
    
  6. Si un mandataire est requis pour accéder à Oracle Cloud Infrastructure Object Storage à partir du noeud source, définissez l'URL et le port du mandataire HTTP source. Si un mandataire SSH est requis pour accéder au noeud source à partir de l'hôte du service ZDM, spécifiez l'URL et le port du mandataire source.
    SRC_HTTP_PROXY_URL=
    SRC_HTTP_PROXY_PORT=
  7. Si la tunnelisation SSH est configurée, spécifiez le port du tunnel SSH.
    TGT_SSH_TUNNEL_PORT
  8. Mettez à jour le nom d'hôte d'Oracle Cloud Infrastructure Object Storage (URL du point d'extrémité REST du stockage en nuage) pour accéder au compte Oracle Cloud.
    Pour rechercher l'espace de noms du stockage d'objets, ouvrez la console et allez à Paramètres du stockage d'objets. Cliquez sur Administration, puis sur Détails de la location.
    HOST=https://swiftobjectstorage.region.oraclecloud.com/v1/object_storage_namespace
    
  9. Spécifiez le nom du seau de stockage d'objets que vous avez créé dans la console.
    # The name of the target Bucket in the tenancy
    OPC_CONTAINER=migration
    
  10. Si un mandataire est requis pour accéder au stockage d'objets à partir du noeud source, spécifiez l'hôte et le port du mandataire source.
    SRC_OSS_PROXY_HOST=
    SRC_OSS_PROXY_PORT=
  11. Si un mandataire est requis pour accéder au stockage d'objets à partir du noeud cible, spécifiez l'hôte et le port du mandataire cible.
    TGT_OSS_PROXY_HOST=
    TGT_OSS_PROXY_PORT=