Connexion à Amazon S3
Découvrez comment créer une connexion à Amazon S3 à utiliser en tant que cible pour OCI GoldenGate.
Avant de commencer
- Consultez la façon dont OCI GoldenGate se connecte à la source et aux cibles.
- Configurez les stratégies requises pour activer l'accès sécurisé au coffre et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de coffres et la lecture de groupes de clés secrètes. Pour plus d'informations, reportez-vous à Stratégies minimales recommandées.
Création de la connexion
Problèmes connus
Java.net.UnknownHostException erreurs pour les connexions Amazon S3 et Google Cloud Storage avec des adresses partagées
Solution de contournement : modifiez la connexion et remplacez la méthode de routage du trafic par Dédiée, ou sélectionnez Dédiée lorsque vous créez des connexions Amazon S3 et Google Cloud Storage.
Problème avec les connexions Amazon S3 dans OCI GoldenGate
Si vous rencontrez l'erreur suivante lors de l'utilisation des connexions Amazon S3, ouvrez un ticket d'assistance, partagez les détails et le message d'erreur.
ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
[ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com
Vous pouvez ensuite utiliser les étapes suivantes comme solution de contournement temporaire.
Solution de contournement :
- Connectez-vous à Cloud Shell.
- Créez une connexion Amazon S3 à l'aide de l'exemple CLI suivant :
oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
- Affectez la connexion à votre déploiement.
- Ajoutez et exécutez une commande Replicat pour Amazon S3.
Sinon, si vous préférez ne pas utiliser l'accès public, configurez les buckets de votre connexion Amazon S3 pour qu'ils utilisent AWS VPC Endpoints. Pour qu'OCI GoldenGate puisse accéder à votre bucket S3 à l'aide de VPC Endpoints, vous devez également configurer un VPN IPsec entre votre VCN et le VPC AWS.
Afin de définir l'adresse pour Amazon S3, ajoutez la propriété gg.eventhandler.s3.url
au fichier de propriétés de réplication et indiquez l'adresse de la connexion privée.