Connexion à Azure Data Lake Storage

Découvrez comment créer une connexion à Azure Data Lake Storage à utiliser en tant que cible avec OCI GoldenGate.

Avant de commencer

Avant de créer la connexion, veillez à :

Création de la connexion

Procédure de création d'une connexion Azure Data Lake Storage
  1. Sur la page de présentation d'OCI GoldenGate, cliquez sur Connexions.
    Vous pouvez également cliquer sur Créer une connexion sous la section Introduction et passer à l'étape 3.
  2. Sur la page Connexions, cliquez sur Créer une connexion.
  3. Sur la page Créer une connexion, renseignez les champs comme suit :
    1. Dans Nom, saisissez le nom de la connexion.
    2. (Facultatif) Dans Description, entrez une description permettant de distinguer la connexion des autres.
    3. Dans Compartiment, sélectionnez le compartiment dans lequel créer la connexion.
    4. Dans la liste déroulante Type, sélectionnez Stockage de lac de données Azure.
    5. Dans Nom du compte, saisissez le nom du compte de stockage cloud Azure.
    6. Entrez une adresse.
    7. Dans Type d'authentification, sélectionnez l'une des options suivantes :
      • Clé partagée :
        • Clé de compte de stockage : sélectionnez la clé secrète du compte de stockage. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments. Reportez-vous à Gestion des clés d'accès de compte de stockage.
      • Signature d'accès partagé :
        • Jeton SAS : sélectionnez la clé secrète du jeton SAS. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments. Voir Create an account SAS.
      • Azure Active Directory :
        Remarque

        Avant de configurer le type d'authentification Azure Active Directory, veillez à inscrire une application dans les inscriptions d'application Azure AD et à affecter les rôles appropriés, par exemple "Propriétaire de données BLOB de stockage". Reportez-vous à Utilisation du portail pour créer une application Azure AD et un principal de service pouvant accéder aux ressources.
        • ID de locataire Azure, situé dans les inscriptions d'application/Azure Active Directory, sélectionnez l'application et entrez l'ID de locataire.
        • ID client, situé dans les inscriptions d'application/Azure Active Directory, et sélectionnez l'application.
        • Sélectionnez la clé secrète client. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
      Remarque

      • Les clefs secrètes sont les informations d'identification telles que les mot de passe, les certificats, les clés SSH ou des jetons d'authentification que vous utilisez avec des services OCI. Pour créer une clé secrète, reportez-vous à Création d'une clé secrète. Effectuez les opérations suivantes :
        • Sélectionnez Génération manuelle de clés secrètes.
        • Collez les informations d'identification dans le contenu secret.
      • Si vous préférez ne pas utiliser de clés secrètes de mot de passe, veillez à désélectionner l'option Utiliser des clés secrètes dans le coffre dans la section Sécurité sous Options avancées, située en bas de ce formulaire.
    8. Dans Hôte d'autorité Azure, entrez l'adresse Microsoft Entra ID utilisée pour l'authentification et l'autorisation.
    9. Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
      • Sécurité
        • Désélectionnez Utiliser les clés secrètes de coffre pour lesquelles vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si cette option n'est pas sélectionnée :
          • Sélectionnez Utiliser la clé de cryptage gérée par Oracle pour laisser Oracle s'occuper de la gestion de la clé de cryptage.
          • Sélectionnez Utiliser une clé de cryptage gérée par le client pour sélectionner une clé de cryptage spécifique stockée dans OCI Vault afin de crypter vos informations d'identification de connexion.
      • Connectivité du réseau
        • Adresse partagée : permet de partager une adresse avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
        • Adresse dédiée, pour le trafic réseau via une adresse dédiée dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
          Remarque

          • Si l'affectation d'une connexion dédiée reste annulée pendant sept jours, le service la convertit en connexion partagée.
          • En savoir plus sur la connectivité Oracle GoldenGate.
      • Balises : ajoutez des balises pour organiser vos ressources.
  4. Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. veillez à affecter la connexion à un déploiement pour l'utiliser dans une réplication de données.

Dépannage des problèmes de connexion

La plupart des problèmes de connexion à Azure Data Lake Storage sont dus à des configurations d'adresse privée Azure Data Lake Storage.

Les messages d'erreur courants liés à la connectivité que vous pouvez rencontrer dans le fichier de rapport Replicat sont les suivants :

  • =ERROR 2023-08-04 07:23:08.000008 [main] - Exception during initialisation of Azure blob service client for account[ociggtest].
    com.azure.storage.blob.models.BlobStorageException: Status code 400, "{"error":{"code":"InvalidUri","message":"The request URI is invalid.
  • =ERROR 2023-08-01 20:23:24.000861 [main] - The Event Handler Framework failed to initialise.
  • =ERROR 2023-08-04 08:13:30.000477 [main] - Exception during initialization of Azure blob service client for account[ociggtest].
    com.azure.storage.blob.models.BlobStorageException:Status code 403, "<?xml version="1.0" encoding="utf-8"?><Error><Code>AuthorizationFailure</Code><Message>This request is not authorized to perform this operation.

Si vous utilisez des adresses privées de stockage de lac de données Azure et que vous rencontrez des problèmes de connexion et/ou de réplication, veillez à :