Connexion à Microsoft Fabric Eventstream

Découvrez comment créer une connexion à Microsoft Fabric Eventstream à utiliser en tant que source ou cible OCI GoldenGate.

Avant de commencer

Avant de créer la connexion, assurez-vous que vous :
  • Consultez la connexion d'OCI GoldenGate à la source et aux cibles.

  • Configurez les stratégies requises pour activer l'accès sécurisé au coffre et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de coffres et la lecture de groupes de clés secrètes. Pour plus d'informations, reportez-vous à Stratégies minimales recommandées.

  • Si vous utilisez TLS/ mTLS, convertissez le truststore ou le truststore JKS et le keystore au format PKCS12 à utiliser dans la connexion.
    1. Utilisez l'utilitaire keytool du kit JDK pour effectuer la conversion au format PKCS12.

      Pour le fichier de clés, l'utilitaire keytool vous invite à saisir un mot de passe, comme indiqué dans l'exemple suivant :
      keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
      Pour le truststore, l'utilitaire keytool vous invite à saisir un mot de passe, comme indiqué dans l'exemple suivant :
      keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
    2. Après avoir converti le fichier de clés et le truststore, ajoutez les lignes suivantes au fichier de propriétés du fournisseur de portlets Kafka, puis enregistrez vos modifications :
      ssl.truststore.type=PKCS12
      ssl.keystore.type=PKCS12
    3. Téléchargez le fichier vers les propriétés du fournisseur de la connexion dans la section Paramètres des options avancées.

Créer une connexion source

Pour créer une connexion Microsoft Fabric Eventstream source :
  1. Sur la page d'aperçu d'OCI GoldenGate, cliquez sur Connexions.
    Vous pouvez également cliquer sur Créer une connexion sous la section Démarrage et passer à l'étape 3.
  2. Sur la page Connexions, cliquez sur Créer un lien.
  3. Sur la page Créer une connexion, renseignez les champs comme suit :
    1. Dans Nom, entrez le nom de la connexion.
    2. (Facultatif) Dans Description, entrez une description permettant de distinguer la connexion des autres.
    3. (Pour GoldenGate sur le multicloud uniquement) Sélectionnez votre abonnement, puis renseignez les champs suivants.
      1. Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
      2. Sélectionnez la région partenaire multicloud.
      3. Sélectionnez votre zone de disponibilité Partenaire. Les options disponibles sont renseignées en fonction de la région partenaire multicloud sélectionnée.
    4. Dans Compartiment, sélectionnez le compartiment dans lequel créer la connexion.
    5. Dans la liste déroulante Type, sélectionnez Flux d'événements Microsoft Fabric.
    6. Sous les serveurs Bootstrap :
      1. Saisissez le numéro d'hôte et de port du serveur de démarrage. Entrez l'adresse IP privée uniquement si le nom d'hôte ne doit pas être résolu à partir de votre sous-réseau ou s'il utilise SSL/TLS.

        Remarques :

        Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée au format ip-10-0-0-0.ociggsvc.oracle.vcn.com.

        Conseil :

        Tous les noeuds du cluster doivent avoir des noms de domaine qualifiés complets pour permettre le parcours sur des adresses privées.
      2. (Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un autre serveur d'amorçage.
    7. Dans protocole de sécurité, sélectionnez l'un des éléments suivants, puis renseignez les champs correspondants :
      • Texte normal
      • SASL sur texte brut
      • SASL sur SSL
      • SSL
    8. Développez Afficher les options avancées Vous pouvez configurer les options suivantes :
      • Sécurité
        • Désélectionnez Utiliser les clés secrètes de coffre si vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si cette option n'est pas sélectionnée :
          • Sélectionnez Utiliser la clé de cryptage gérée par Oracle pour laisser toutes les clés de cryptage gérées à Oracle.
          • Sélectionnez Utiliser la clé de cryptage gérée par le client pour sélectionner une clé de cryptage spécifique stockée dans OCI Vault afin de crypter vos informations d'identification de connexion.
      • Connectivité réseau
        • Adresse partagée, pour partager une adresse avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
        • Adresse dédiée, pour le trafic réseau via une adresse dédiée dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.

          Remarques :

          • Si une connexion dédiée n'est pas affectée pendant sept jours, le service la convertit en connexion partagée.
          • En savoir plus sur la connectivité Oracle GoldenGate.
      • Paramètres
        • Si vous utilisez cette connexion pour l'extraction, glissez-déplacez ou sélectionnez le fichier Consommateur ou Propriétés du fournisseur (.properties).
        • Pour effectuer une capture à partir de Kafka, créez un fichier de propriétés Kafka Consumer (.properties) avec l'un des désérialiseurs ou convertisseurs suivants :
          • Propriétés du consommateur Kafka pour le désérialiseur JSON :
            key.deserializer=org.apache.kafka.common.serialization.ByteArrayDeserializer
            value.deserializer=org.apache.kafka.common.serialization.ByteArrayDeserializer
          • Propriétés du consommateur Kafka pour le convertisseur JSON :
            key.converter=org.apache.kafka.connect.json.JsonConverter
            value.converter=org.apache.kafka.connect.json.JsonConverter
          • Propriétés Kafka Consumer pour le convertisseur Avro :
            key.converter=io.confluent.connect.avro.AvroConverter
            value.converter=io.confluent.connect.avro.AvroConverter
      • Attributs de sécurité : ajoutez des attributs de sécurité pour contrôler l'accès à cette connexion à l'aide de Zero Trust Packet Routing (ZPR).
      • Balises : ajoutez des balises pour organiser vos ressources.
  4. Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Veillez à affecter la connexion à un déploiement pour l'utiliser en tant que source ou cible dans une réplication.

Créer une connexion cible

Pour créer une connexion Microsoft Fabric Eventstream cible, procédez comme suit :
  1. Sur la page d'aperçu d'OCI GoldenGate, cliquez sur Connexions.
    Vous pouvez également cliquer sur Créer une connexion sous la section Démarrage et passer à l'étape 3.
  2. Sur la page Connexions, cliquez sur Créer un lien.
  3. Sur la page Créer une connexion, renseignez les champs comme suit :
    1. Dans Nom, entrez le nom de la connexion.
    2. (Facultatif) Dans Description, entrez une description permettant de distinguer la connexion des autres.
    3. (Pour GoldenGate sur le multicloud uniquement) Sélectionnez votre abonnement, puis renseignez les champs suivants.
      1. Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
      2. Sélectionnez la région partenaire multicloud.
      3. Sélectionnez votre zone de disponibilité Partenaire. Les options disponibles sont renseignées en fonction de la région partenaire multicloud sélectionnée.
    4. Dans Compartiment, sélectionnez le compartiment dans lequel créer la connexion.
    5. Dans la liste déroulante Type, sélectionnez Flux d'événements Microsoft Fabric.
    6. Sous les serveurs Bootstrap :
      1. Saisissez le numéro d'hôte et de port du serveur de démarrage. Entrez l'adresse IP privée uniquement si le nom d'hôte ne doit pas être résolu à partir de votre sous-réseau ou s'il utilise SSL/TLS.

        Remarques :

        Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée au format ip-10-0-0-0.ociggsvc.oracle.vcn.com.

        Conseil :

        Tous les noeuds du cluster doivent avoir des noms de domaine qualifiés complets pour permettre le parcours sur des adresses privées.
      2. (Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un autre serveur d'amorçage.
    7. Dans protocole de sécurité, sélectionnez l'un des éléments suivants, puis renseignez les champs correspondants :
      • Texte normal
      • SASL sur texte brut
      • SASL sur SSL
      • SSL
    8. Développez Afficher les options avancées Vous pouvez configurer les options suivantes :
      • Sécurité
        • Désélectionnez Utiliser les clés secrètes de coffre si vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si cette option n'est pas sélectionnée :
          • Sélectionnez Utiliser la clé de cryptage gérée par Oracle pour laisser toutes les clés de cryptage gérées à Oracle.
          • Sélectionnez Utiliser la clé de cryptage gérée par le client pour sélectionner une clé de cryptage spécifique stockée dans OCI Vault afin de crypter vos informations d'identification de connexion.
      • Connectivité réseau
        • Adresse partagée, pour partager une adresse avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
        • Adresse dédiée, pour le trafic réseau via une adresse dédiée dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.

          Remarques :

          • Si une connexion dédiée n'est pas affectée pendant sept jours, le service la convertit en connexion partagée.
          • En savoir plus sur la connectivité Oracle GoldenGate.
      • ParamètresPour utiliser la compression Snappy dans la réplication Kafka, glissez-déplacez ou sélectionnez Propriétés du fournisseur, puis modifiez les paramètres de réplication comme indiqué dans Utilisation de la réplication Kafka OCI GoldenGate (Confluent) de compression.
      • Attributs de sécurité : ajoutez des attributs de sécurité pour contrôler l'accès à cette connexion à l'aide de Zero Trust Packet Routing (ZPR).
      • Balises : ajoutez des balises pour organiser vos ressources.
  4. Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Veillez à affecter la connexion à un déploiement pour l'utiliser en tant que source ou cible dans une réplication.