Configurez les stratégies requises pour activer l'accès sécurisé au coffre et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de coffres et la lecture de groupes de clés secrètes. Pour plus d'informations, reportez-vous à Stratégies minimales recommandées.
Si vous utilisez TLS/ mTLS, convertissez le truststore ou le truststore JKS et le keystore au format PKCS12 à utiliser dans la connexion.
Utilisez l'utilitaire keytool du kit JDK pour effectuer la conversion au format PKCS12.
Pour le fichier de clés, l'utilitaire keytool vous invite à saisir un mot de passe, comme indiqué dans l'exemple suivant :
Après avoir converti le fichier de clés et le truststore, ajoutez les lignes suivantes au fichier de propriétés du fournisseur de portlets Kafka, puis enregistrez vos modifications :
Téléchargez le fichier vers les propriétés du fournisseur de la connexion dans la section Paramètres des options avancées.
Créer une connexion source
Pour créer une connexion Microsoft Fabric Eventstream source :
Sur la page d'aperçu d'OCI GoldenGate, cliquez sur Connexions.
Vous pouvez également cliquer sur Créer une connexion sous la section Démarrage et passer à l'étape 3.
Sur la page Connexions, cliquez sur Créer un lien.
Sur la page Créer une connexion, renseignez les champs comme suit :
Dans Nom, entrez le nom de la connexion.
(Facultatif) Dans Description, entrez une description permettant de distinguer la connexion des autres.
(Pour GoldenGate sur le multicloud uniquement) Sélectionnez votre abonnement, puis renseignez les champs suivants.
Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
Sélectionnez la région partenaire multicloud.
Sélectionnez votre zone de disponibilité Partenaire. Les options disponibles sont renseignées en fonction de la région partenaire multicloud sélectionnée.
Dans Compartiment, sélectionnez le compartiment dans lequel créer la connexion.
Dans la liste déroulante Type, sélectionnez Flux d'événements Microsoft Fabric.
Sous les serveurs Bootstrap :
Saisissez le numéro d'hôte et de port du serveur de démarrage. Entrez l'adresse IP privée uniquement si le nom d'hôte ne doit pas être résolu à partir de votre sous-réseau ou s'il utilise SSL/TLS.
Remarques :
Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée au format ip-10-0-0-0.ociggsvc.oracle.vcn.com.
Conseil :
Tous les noeuds du cluster doivent avoir des noms de domaine qualifiés complets pour permettre le parcours sur des adresses privées.
(Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un autre serveur d'amorçage.
Dans protocole de sécurité, sélectionnez l'un des éléments suivants, puis renseignez les champs correspondants :
Texte normal
SASL sur texte brut
SASL sur SSL
SSL
Développez Afficher les options avancées Vous pouvez configurer les options suivantes :
Sécurité
Désélectionnez Utiliser les clés secrètes de coffre si vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si cette option n'est pas sélectionnée :
Sélectionnez Utiliser la clé de cryptage gérée par Oracle pour laisser toutes les clés de cryptage gérées à Oracle.
Sélectionnez Utiliser la clé de cryptage gérée par le client pour sélectionner une clé de cryptage spécifique stockée dans OCI Vault afin de crypter vos informations d'identification de connexion.
Connectivité réseau
Adresse partagée, pour partager une adresse avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
Adresse dédiée, pour le trafic réseau via une adresse dédiée dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Remarques :
Si une connexion dédiée n'est pas affectée pendant sept jours, le service la convertit en connexion partagée.
Si vous utilisez cette connexion pour l'extraction, glissez-déplacez ou sélectionnez le fichier Consommateur ou Propriétés du fournisseur (.properties).
Pour effectuer une capture à partir de Kafka, créez un fichier de propriétés Kafka Consumer (.properties) avec l'un des désérialiseurs ou convertisseurs suivants :
Propriétés du consommateur Kafka pour le désérialiseur JSON :
Attributs de sécurité : ajoutez des attributs de sécurité pour contrôler l'accès à cette connexion à l'aide de Zero Trust Packet Routing (ZPR).
Balises : ajoutez des balises pour organiser vos ressources.
Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Veillez à affecter la connexion à un déploiement pour l'utiliser en tant que source ou cible dans une réplication.
Créer une connexion cible
Pour créer une connexion Microsoft Fabric Eventstream cible, procédez comme suit :
Sur la page d'aperçu d'OCI GoldenGate, cliquez sur Connexions.
Vous pouvez également cliquer sur Créer une connexion sous la section Démarrage et passer à l'étape 3.
Sur la page Connexions, cliquez sur Créer un lien.
Sur la page Créer une connexion, renseignez les champs comme suit :
Dans Nom, entrez le nom de la connexion.
(Facultatif) Dans Description, entrez une description permettant de distinguer la connexion des autres.
(Pour GoldenGate sur le multicloud uniquement) Sélectionnez votre abonnement, puis renseignez les champs suivants.
Dans la liste déroulante Compartiment, sélectionnez le compartiment dans lequel réside l'ancre de ressource.
Sélectionnez la région partenaire multicloud.
Sélectionnez votre zone de disponibilité Partenaire. Les options disponibles sont renseignées en fonction de la région partenaire multicloud sélectionnée.
Dans Compartiment, sélectionnez le compartiment dans lequel créer la connexion.
Dans la liste déroulante Type, sélectionnez Flux d'événements Microsoft Fabric.
Sous les serveurs Bootstrap :
Saisissez le numéro d'hôte et de port du serveur de démarrage. Entrez l'adresse IP privée uniquement si le nom d'hôte ne doit pas être résolu à partir de votre sous-réseau ou s'il utilise SSL/TLS.
Remarques :
Si vous entrez une adresse IP privée, OCI GoldenGate réécrit l'adresse IP privée au format ip-10-0-0-0.ociggsvc.oracle.vcn.com.
Conseil :
Tous les noeuds du cluster doivent avoir des noms de domaine qualifiés complets pour permettre le parcours sur des adresses privées.
(Facultatif) Cliquez sur + Serveur d'amorçage pour ajouter un autre serveur d'amorçage.
Dans protocole de sécurité, sélectionnez l'un des éléments suivants, puis renseignez les champs correspondants :
Texte normal
SASL sur texte brut
SASL sur SSL
SSL
Développez Afficher les options avancées Vous pouvez configurer les options suivantes :
Sécurité
Désélectionnez Utiliser les clés secrètes de coffre si vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si cette option n'est pas sélectionnée :
Sélectionnez Utiliser la clé de cryptage gérée par Oracle pour laisser toutes les clés de cryptage gérées à Oracle.
Sélectionnez Utiliser la clé de cryptage gérée par le client pour sélectionner une clé de cryptage spécifique stockée dans OCI Vault afin de crypter vos informations d'identification de connexion.
Connectivité réseau
Adresse partagée, pour partager une adresse avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
Adresse dédiée, pour le trafic réseau via une adresse dédiée dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Remarques :
Si une connexion dédiée n'est pas affectée pendant sept jours, le service la convertit en connexion partagée.
Attributs de sécurité : ajoutez des attributs de sécurité pour contrôler l'accès à cette connexion à l'aide de Zero Trust Packet Routing (ZPR).
Balises : ajoutez des balises pour organiser vos ressources.
Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Veillez à affecter la connexion à un déploiement pour l'utiliser en tant que source ou cible dans une réplication.