Connexion à l'API Oracle pour MongoDB

Utilisez le type de connexion Oracle API for MongoDB pour répliquer les données de MongoDB vers une instance Oracle Database cloud ou on-premise gérée par l'utilisateur.

Avant de commencer

Avant de créer la connexion, assurez-vous que vous disposez des éléments suivants :

Création de la connexion

Pour vous connecter à l'API Oracle pour MongoDB, procédez comme suit :
  1. Sur la page OCI GoldenGate - Présentation, cliquez sur Connexions.
    Vous pouvez également cliquer sur Créer une connexion sous la section Démarrage et passer à l'étape 3.
  2. Sur la page Connexions, cliquez sur Créer un lien.
  3. Sur la page Créer une connexion, renseignez les champs comme suit :
    1. Dans Nom, entrez le nom de la connexion.
    2. (Facultatif) Dans Description, entrez une description permettant de distinguer la connexion des autres.
    3. Dans Compartiment, sélectionnez le compartiment dans lequel créer la connexion.
    4. Dans Type, sous Big Data, sélectionnez API Oracle pour MongoDB.
    5. Dans Chaîne de connexion, entrez l'URI de chaîne de connexion MongoDB sans le nom utilisateur et le mot de passe. Par exemple, mongodb://mongodb1.example.com:27017. Assurez-vous que le nom de domaine qualifié complet est utilisé dans la connexion pour établir des connexions SSL.
    6. Dans Nom utilisateur, entrez le nom utilisateur pour cette base de données.
    7. Sélectionnez la clé secrète du mot de passe. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.

      Remarques :

      • Les clefs secrètes sont les informations d'identification telles que les mot de passe, les certificats, les clés SSH ou des jetons d'authentification que vous utilisez avec des services OCI. Pour créer une clé secrète, reportez-vous à Création d'une clé secrète. Effectuez les opérations suivantes :
        • Sélectionnez Génération manuelle de clés secrètes.
        • Collez les informations d'identification dans le contenu secret.
      • Si vous préférez ne pas utiliser de clés secrètes de mot de passe, veillez à désélectionner l'option Utiliser des clés secrètes dans le coffre dans la section Sécurité sous Options avancées, située en bas de ce formulaire.
  4. Dans Protocole de sécurité, sélectionnez TLS et téléchargez le certificat d'autorité de certification.
  5. Développez Afficher les options avancées Vous pouvez configurer les options suivantes :
    • Sécurité
      • Sélectionnez Utiliser la clé de cryptage gérée par Oracle pour laisser toutes les clés de cryptage gérées à Oracle.
      • Sélectionnez Utiliser la clé de cryptage gérée par le client pour sélectionner une clé de cryptage spécifique stockée dans OCI Vault afin de crypter vos informations d'identification de connexion.
    • Connectivité réseau
      • Adresse partagée, pour partager une adresse avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
      • Adresse dédiée, pour le trafic réseau via une adresse dédiée dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.

        Remarques :

        • Si une connexion dédiée n'est pas affectée pendant sept jours, le service la convertit en connexion partagée.
        • En savoir plus sur la connectivité Oracle GoldenGate.
    • Balises : ajoutez des balises pour organiser vos ressources.
  6. Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Veillez à affecter la connexion à un déploiement, puis à ajouter une réplication pour MongoDB.

Problèmes recensés

Protocole de sécurité TLS MongoDB, DocumentDB et Oracle JSON Collection

Si la connexion de réplication MongoDB, de réplication DocumentDB ou de collecte Oracle JSON échoue avec l'erreur suivante dans le fichier de rapport :
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Solution de contournement : ajoutez la propriété suivante au fichier de propriétés, mettez à jour <connection_ocid> avec l'OCID de connexion et conservez le reste tel quel.

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123