Configurez les stratégies requises pour activer l'accès sécurisé au coffre et aux clés secrètes, telles que l'utilisation de clés secrètes, l'utilisation de coffres et la lecture de groupes de clés secrètes. Pour plus d'informations, reportez-vous à Stratégies minimales recommandées.
Pour créer une connexion à Oracle NoSQL, procédez comme suit :
Sur la page de présentation d'OCI GoldenGate, cliquez sur Connexions.
Vous pouvez également cliquer sur Créer une connexion sous la section Introduction et passer à l'étape 3.
Sur la page Connexions, cliquez sur Créer une connexion.
Dans la page Créer une connexion, renseignez les champs comme suit :
Dans Nom, saisissez le nom de la connexion.
(Facultatif) Dans Description, entrez une description permettant de distinguer la connexion des autres.
Dans Compartiment, sélectionnez le compartiment dans lequel créer la connexion.
Dans Type, sélectionnez Oracle NoSQL.
Dans Région, sélectionnez la région OCI Object Storage.
Dans Utilisateur, sélectionnez l'une des options suivantes :
Utilisez la location et l'utilisateur en cours, puis entrez les informations suivantes :
Sélectionnez la clé privée secrète. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Sélectionnez la clé secrète de la phrase de passe de clé privée. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Pour la phrase de passe de clé privée, entrez l'empreinte de clé publique correspondante.
Utilisez le principal de ressource pour authentifier d'autres ressources OCI et y accéder.
Indiquez une autre location et un autre utilisateur, puis entrez les informations suivantes :
Entrez l'OCID de location.
Entrez l'OCID de l'utilisateur.
Sélectionnez la clé privée secrète. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Sélectionnez la clé secrète de la phrase de passe de clé privée. Si vous résidez dans un autre compartiment, utilisez la liste déroulante pour modifier les compartiments.
Dans Empreinte de clé publique, entrez l'empreinte de clé publique correspondante.
Remarques :
Les clefs secrètes sont les informations d'identification telles que les mot de passe, les certificats, les clés SSH ou des jetons d'authentification que vous utilisez avec des services OCI. Pour créer une clé secrète, reportez-vous à Création d'une clé secrète. Effectuez les opérations suivantes :
Sélectionnez Génération manuelle de clés secrètes.
Collez les informations d'identification dans le contenu secret.
Si vous préférez ne pas utiliser de clés secrètes de mot de passe, veillez à désélectionner l'option Utiliser des clés secrètes dans le coffre dans la section Sécurité sous Options avancées, située en bas de ce formulaire.
Développez Afficher les options avancées. Vous pouvez configurer les options suivantes :
Sécurité
Désélectionnez Utiliser les clés secrètes de coffre pour lesquelles vous préférez ne pas utiliser de clés secrètes de mot de passe pour cette connexion. Si cette option n'est pas sélectionnée :
Sélectionnez Utiliser la clé de cryptage gérée par Oracle pour laisser Oracle s'occuper de la gestion de toutes les clés de cryptage.
Sélectionnez Utiliser la clé de cryptage gérée par le client pour sélectionner une clé de cryptage spécifique stockée dans OCI Vault afin de crypter les informations d'identification de connexion.
Connectivité réseau
Adresse partagée, pour partager une adresse avec le déploiement affecté. Vous devez autoriser la connectivité à partir de l'adresse IP entrante du déploiement.
Adresse dédiée, pour le trafic réseau via une adresse dédiée dans le sous-réseau affecté de votre VCN. Vous devez autoriser la connectivité à partir des adresses IP entrantes de cette connexion.
Remarques :
Si l'affectation d'une connexion dédiée reste annulée pendant sept jours, le service la convertit en connexion partagée.
Balises : ajoutez des balises pour organiser vos ressources.
Cliquez sur Créer.
Une fois la connexion créée, elle apparaît dans la liste Connexions. Veillez à affecter la connexion à un déploiement pour l'utiliser en tant que source ou cible dans une réplication.