Configurer
Configuration du proxy Oracle Notification Server
ExtendedSecurityHeader=<header-name>
Les notifications peuvent désormais contenir un en-tête d'accès fourni par l'éditeur. Un champ sur les certificats appelé CN (nom commun) donne un nom au propriétaire du certificat. La partie CN du DN (nom distinctif) du client est enregistrée avec chaque connexion client. Lorsqu'une notification arrive sur le serveur, le client ne peut recevoir la notification que si son CN est répertorié dans le nom d'en-tête configuré pour ExtendedSecurityHeader
.
ExtendedSecurityMode=<mode>
none
: ne rien vérifier. Les clients recevront toujours toutes les notifications.
strict
: vérifiez le client par rapport à l'en-tête d'accès à la notification s'il existe, sinon le client ne recevra pas la notification.
allowunsecuresubscriber=false
Si la connexion sécurisée est configurée normalement, toute tentative de connexion non sécurisée sera rejetée. Si ce paramètre est défini sur yes, un pair sera toujours autorisé à se connecter même sans cryptage, mais ne sera pas autorisé à publier dans ce cas.
Si la connexion sécurisée n'est pas configurée, ce paramètre est ignoré.
- Option 1 : configurez le proxy Oracle Notification Server sans portefeuilles et certificats SSL pour établir la communication entre le proxy Oracle Notification Server et Oracle Notification Server sur les noeuds Oracle RAC. Pour configurer le proxy Oracle Notification Server sans portefeuilles et certificats, procédez comme suit :
- Configurez le proxy Oracle Notification Server sur l'hôte du gestionnaire de connexions.
- Créez le fichier
$ORACLE_HOME/opmn/conf/onsproxy.properties
avec le contenu suivant :setConfigHome:/u01/app/oracle/product/23ai/client_1 debug:true addConfig: localport=6100 addConfig: remoteport=6200 addConfig: allowunsecuresubscriber=true addConfig: extendedsecuritymode=partial addConfig: extendedsecurityheader=none addNetwork: nodes.aaa=10.0.1.13:6200,10.0.1.95:6200 addSubscription: ("eventType=database/event/service") addSubscription: ("eventType=database/event/host")
- Vérifiez que
$ORACLE_HOME/opmn/conf/ons.config
a le contenu suivant :# Generated by ONS Proxy allowpublish=127.0.0.1,::1 extendedsecurityheader=none allowunsecuresubscriber=true localport=6100 remoteport=6200 extendedsecuritymode=partial
- Démarrez le proxy Oracle Notification Server sur l'hôte CMAN et vérifiez le statut.
[oracle@cman-host ~]$ onsctl proxy start Dec 17, 2024 10:35:20 PM oracle.ons.proxy.Proxy$ProxyConfig <init> INFO: Loading configuration: /u01/app/oracle/product/23ai/client_1/opmn/conf/onsproxy.properties Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy setDefaultConfigHome INFO: ORACLE_CONFIG_HOME set to /u01/app/oracle/product/23ai/client_1 Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy validateProxyConfig INFO: Validating configuration Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy updateProxyConfig INFO: Updating configuration Dec 17, 2024 10:35:21 PM oracle.ons.proxy.Proxy initProxy INFO: Initializing onsctl proxy: ons proxy started
- Vérifiez les connexions établies sur la base de données lorsque vous démarrez le proxy Oracle Notification Server sur
cman-host
. Dans la section Connexions client, vérifiez que l'hôte Oracle CMAN est connecté à la base de données Oracle RAC. L'exemple suivant illustre une sortie tronquée après la connexion CMAN au serveur de notification Oracle exécuté sur Oracle Grid Infrastructure. La connexion à partir de10.0.0.90
doit apparaître sur les deux machines Oracle RAC. Etant donné que cette connexion a été établie sans les certificats SSL et les portefeuilles, vous ne verrez pas d'entréeCN=cman-host
dans la connexion CMAN Oracle.[grid ~]$ onsctl debug Client connections: (8) ID CONNECTION ADDRESS PORT FLAGS SNDQ REF PHA SUB -------- --------------------------------------- ----- ------- ---- --- --- --- 0 internal 0 000044a 0 1 IO 1 2 127.0.0.1 62766 000041a 0 1 IO 1 1 127.0.0.1 62770 000041a 0 1 IO 1 3 127.0.0.1 62768 000041a 0 1 IO 1 4 127.0.0.1 62796 000041a 0 1 IO 1 7 127.0.0.1 62838 000041a 0 1 IO 0 26 ::ffff:10.0.0.90 21876 008042a 0 1 IO 2 request 127.0.0.1 12334 0000e1a 0 1 IO 0
- Option 2 : pour des raisons de sécurité, configurez le proxy Oracle Notification Server avec des portefeuilles et des certificats SSL. SSL requiert des certificats autosignés ou une autorité de certification (CA) d'un fournisseur de confiance pour la connexion client-serveur. SSL agit comme un passeport numérique qui vérifie vos informations d'identification et les informations d'identification du serveur Web final à l'aide de clés publiques et privées. Lorsque les deux identités sont vérifiées, il attribue une connexion sécurisé via HTTPS. Ce processus est réalisé à l'aide de certificats SSL.
Remarques :
Si vous utilisez un certificat utilisateur émis par une autorité de certification telle que Verisign, vous n'avez pas besoin de déployer les certificats vers le client. Ajoutez le certificat racine d'autorité de certification et tous les certificats intermédiaires de la chaîne au portefeuille en tant que Certificats sécurisés avant d'ajouter le certificat utilisateur.- Créez des certificats Oracle wallet et auto-signés sur des noeuds Oracle RAC. Exécutez les commandes suivantes sur l'un des noeuds Oracle RAC en tant qu'utilisateur
root
:mkdir -p /u01/app/wallet_dir chown grid:oinstall /u01/app/wallet_dir chmod 750 /u01/app/wallet_dir
- Exécutez les commandes suivantes en tant qu'utilisateur
grid
:$ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -auto_login $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir [grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Créez des certificats de portefeuille et auto-signés sur l'hôte Connection Manager. Lorsque vous configurez le proxy Oracle Notification Server pour qu'il s'exécute sur un environnement CMAN et communique avec les serveurs Oracle Notification Server exécutés sur les noeuds CMAN et RAC, des certificats SSL sont requis pour assurer la communication sécurisée.
Remarques :
Modifiez le mot de passe en fonction des stratégies de mot de passe de votre environnement. - Ce qui suit est un processus étape par étape permettant de configurer le proxy Oracle Notification Server avec des certificats SSL.Exécutez les commandes suivantes en tant qu'utilisateur
root
:mkdir -p /u01/app/oracle/wallet_dir chown oracle:oinstall /u01/app/oracle/wallet_dir chmod 750 /u01/app/oracle/wallet_dir
Exécutez les commandes suivantes en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -auto_login $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dir
Créez les certificats auto-signés en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> "CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd REPLACE WITH YOUR PASSWORD> -dn "CN=cman-host,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365
Une fois le portefeuille créé, affichez-le en tant qu'utilisateuroracle
. Vous ne verrez aucune entrée pour l'instant, car le certificat n'est pas créé.[oracle@cman-host ~] $ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Créez des certificats de portefeuille et auto-signés sur l'ordinateur client dans Google Cloud. Comme le proxy Oracle Notification Server sur l'hôte CMAN est configuré avec un portefeuille SSL, l'ordinateur client doit également disposer d'un portefeuille configuré avec des certificats SSL autosignés pour établir une connexion sécurisée. Dans ce cas, le client Oracle est installé sur l'hôte client, qui fournit les outils nécessaires à la création et à la gestion des portefeuilles.Exécutez les commandes suivantes en tant qu'utilisateur
root
:mkdir -p /u01/app/client/wallet_dir chown oracle:oinstall /u01/app/client/wallet_dir chmod 750 /u01/app/client/wallet_dir
Exécutez les commandes suivantes en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet create -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password>-auto_login $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir
Créez le certificat auto-signé en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365 $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password>-dn "CN=client-host,OU=ST,O=Oracle,ST=California,C=US" -keysize 2048 -self_signed -validity 365
Une fois le portefeuille créé, affichez-le en tant qu'utilisateuroracle
. Vous ne verrez aucune entrée pour l'instant, car le certificat n'est pas créé.[oracle@client-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US
- Après avoir configuré le portefeuille et les certificats SSL sur Oracle RAC, et configuré les ordinateurs client et CMAN, exportez les certificats auto-signés sur le gestionnaire de connexions et le noeud 1 d'Oracle RAC en suivant les procédures suivantes : Exécutez les commandes suivantes sur le noeud 1 Oracle RAC en tant qu'utilisateur
grid
:$ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/scan_app1.crt" $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -dn "CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/scan_app2.crt"
Exécutez les commandes suivantes sur le noeud 1 Oracle RAC en tant qu'utilisateuroracle
:$ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -dn "CN=cman-host,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cman1.crt" $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -dn "CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cman2.crt"
- Une fois les certificats exportés, importez-les afin que le proxy CMAN Oracle Notification Server puisse établir une liaison avec le serveur Oracle RAC Oracle Notification Server.Copiez les portefeuilles du gestionnaire de connexions vers le noeud 1 Oracle RAC et importez les certificats :
scp /tmp/cman* grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/tmp/ $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman2.crt
Copiez les portefeuilles d'Oracle RAC Node1 vers l'hôte CMAN et importez les certificats :scp grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/tmp/scan_app* /tmp/ $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/scan_app1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/scan_app2.crt
- Copiez le portefeuille du noeud 1 d'Oracle RAC vers le noeud 2 d'Oracle RAC :Exécutez les commandes suivantes sur le noeud 1 Oracle RAC en tant qu'utilisateur
root
:mkdir -p /u01/app/wallet_dir chown grid:oinstall /u01/app/wallet_dir chmod 750 /u01/app/wallet_dirscp grid@racnode1.sub12161926541.onsproxyvcn.oraclevcn.com:/u01/app/wallet_dir/* /u01/app/wallet_dir
Exécutez les commandes suivantes sur le noeud 1 Oracle RAC en tant qu'utilisateurgrid
:[grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US [grid@racnode2 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificate Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Suivez les étapes suivantes pour copier le portefeuille de l'ordinateur client dans Google Cloud vers l'ordinateur CMAN sur OCI :Exécutez les commandes suivantes pour exporter les portefeuilles sur l'ordinateur
client-host
:$ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cert_app1.crt" $ORACLE_HOME/bin/orapki wallet export -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -dn "CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US" -cert "/tmp/cert_app2.crt"
Copiez le portefeuille declient-host
verscman-host
sous le répertoire/tmp
:scp -i /tmp/gcp oracle@client-host.c.oraoperator-on-gke.internal:/tmp/cert_app* /tmp/
Copiez le portefeuille CMAN decman-host
versclient-host
sous le répertoire/tmp
:scp -i /tmp/gcp /tmp/cman* oracle@client-host.c.oraoperator-on-gke.internal:/tmp/
- Exécutez les commandes suivantes pour importer les portefeuilles de
client-host
sur l'ordinateurcman-host
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cert_app1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/oracle/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cert_app2.crt [oracle@cman-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/oracle/wallet_dirOracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Trusted Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US
Exécutez les commandes suivantes pour importer les portefeuilles decman-host
sur l'ordinateurclient-host
:$ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman1.crt $ORACLE_HOME/bin/orapki wallet add -wallet /u01/app/client/wallet_dir -pwd <Replace With Your Password> -trusted_cert -cert /tmp/cman2.crt [oracle@client-host ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/client/wallet_dir Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates: Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host.c.oraoperator-on-gke.internal,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=client-host,OU=ST,O=Oracle,ST=California,C=US
- Configurez Oracle Notification Server sur les noeuds Oracle RAC.Exécutez les commandes suivantes en tant qu'utilisateur
grid
pour interdire les connexions qui ne correspondent pas au CN dans le portefeuille à Oracle Notification Server et autoriser les connexions uniquement aux clients sécurisés.$ORACLE_HOME/bin/crsctl modify res ora.ons -attr "ALLOW_UNSECURE_SUBSCRIBER=no" -unsupported $ORACLE_HOME/bin/srvctl modify nodeapps -clientdata /u01/app/wallet_dir/cwallet.sso $ORACLE_HOME/opmn/bin/onsctl reload
Exécutez cette commande pour vérifier la configuration sur les noeuds Oracle RAC 1 et Oracle RAC 2 en tant qu'utilisateurgrid
:[grid@racnode1 ~]$ cat /u01/app/23.0.0.0/grid/opmn/conf/ons.config.racnode1 usesharedinstall=true allowgroup=true localport=6100 # line added by Agent remoteport=6200 # line added by Agent nodes=racnode1-priv:6200,racnode2-priv:6200 # line added by Agent walletfile=/u01/app/grid/crsdata/racnode1/onswallet/ # line added by Agent allowunsecuresubscriber=no # line added by Agent [grid@racnode2 ~]$ cat /u01/app/23.0.0.0/grid/opmn/conf/ons.config.racnode2 usesharedinstall=true allowgroup=true localport=6100 # line added by Agent remoteport=6200 # line added by Agent nodes=racnode1-priv:6200,racnode2-priv:6200 # line added by Agent walletfile=/u01/app/grid/crsdata/racnode2/onswallet/ # line added by Agent allowunsecuresubscriber=no # line added by Agent
Exécutez cette commande pour vérifier le portefeuille sur les deux noeuds Oracle RAC en tant qu'utilisateurgrid
.[grid@racnode1 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/grid/crsdata/racnode1/onswallet Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US [grid@racnode2 ~]$ $ORACLE_HOME/bin/orapki wallet display -wallet /u01/app/grid/crsdata/racnode2/onswallet Oracle PKI Tool Release 23.0.0.0.0 - Production Version 23.0.0.0.0 Copyright (c) 2004, 2024, Oracle and/or its affiliates. All rights reserved. Requested Certificates: User Certificates: Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US ubject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=USTrusted Certificates: Subject: CN=racnode-scan,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host,OU=ST,O=Oracle,ST=California,C=US Subject: CN=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US Subject: CN=racnode-scan.sub12161926541.onsproxyvcn.oraclevcn.com,OU=ST,O=Oracle,ST=California,C=US
- Créez des certificats Oracle wallet et auto-signés sur des noeuds Oracle RAC. Exécutez les commandes suivantes sur l'un des noeuds Oracle RAC en tant qu'utilisateur
- Configurez le proxy Oracle Notification Server sur l'hôte du gestionnaire de connexions.Créez le fichier
$ORACLE_HOME/opmn/conf/onsproxy.properties
avec le contenu suivant :setConfigHome: /u01/app/oracle/product/23ai/client_1 debug: true addConfig: localport=6100 addConfig: remoteport=6200 addConfig: walletfile=/u01/app/oracle/wallet_dir addNetwork: nodes.aaa=10.0.1.13:6200,10.0.1.95:6200|walletfile=/u01/app/oracle/wallet_dir/cwallet.sso addSubscription: ("eventType=database/event/service") addSubscription: ("eventType=database/event/host")
Créez$ORACLE_HOME/opmn/conf/ons.config
avec le contenu suivant :# Generated by ONS Proxy allowpublish=127.0.0.1,::1 extendedsecurityheader=tenant_id allowunsecuresubscriber=false walletfile=/u01/app/oracle/wallet_dir localport=6100 remoteport=6400 =strict
- Vérifiez les connexions établies dans la base de données. Vérifiez les connexions établies à la fin de la base de données lorsque le proxy Oracle Notification Server est démarré sur
cman-host
. - Mettez à jour l'ID de locataire avec le nom de machine hôte client. Connectez-vous à
SQLPLUS
avec les privilègesSYSDBA
et mettez à jour l'ID de locataire avec le nom de la machine hôte clientclient-host
dans ce cas. - Connectez-vous à
SQLPLUS
avec les privilègesSYSDBA
et mettez à jour l'ID de locataire avec le nom de la machine hôte client, par exempleclient-host
dans ce cas.Remarques :
Assurez-vous qu'il correspond au nom utilisé dans le CN du portefeuille client.SQL> alter session set container=ORCLPDB; Session altered SQL> alter pluggable database orclpdb tenant_id = 'client-host'; Pluggable database altered. SQL> select con_id, name, tenant_id from v$pdbs where name = 'ORCLPDB'; CON_ID NAME TENANT_ID ---------- ------------- ------------------------ 3 ORCLPDB client-host
Créer un service de base de données Oracle RAC
Créez le service de base de données Oracle RAC et testez la connexion entre l'hôte Oracle RAC et la base de données Oracle RAC. Démarrez l'application sur l'ordinateur client pour établir une connexion SQL à la base de données Oracle RAC à l'aide de la connexion Oracle RAC et ONS avec le serveur de notification Oracle exécuté sur l'hôte CMAN. Simulez les événements de démarrage et d'arrêt de service sur le serveur de base de données et vérifiez les événements FAN reçus au niveau du client.
- Exécutez la commande suivante en tant qu'utilisateur
oracle
pour créer des services de base de données.su - oracle srvctl add service -d ORCLCDB_8p7_phx -preferred ORCLCDB1,ORCLCDB2 -s raconssvc2 -pdb ORCLPDB -notification TRUE
- Exécutez la commande suivante pour démarrer les services de base de données :
[oracle@racnode1 ~]$ srvctl start service -d ORCLCDB_8p7_phx -s raconssvc2
- Exécutez la commande suivante pour réinitialiser le mot de passe de l'utilisateur
system
. Utilisez un élément <PASSWORD> basé sur vos stratégies d'environnement :SQL> alter user system identified by <PASSWORD>;User altered.
- Pour vous connecter à la base de données à partir de l'ordinateur
cman-host
, procédez comme suit :[oracle@cman-host ~]$ $ORACLE_HOME/bin/sqlplus system/<PASSWORD>@//cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2.sub12161926541.onsproxyvcn.oraclevcn.com SQL*Plus: Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems on Thu Dec 19 01:49:12 2024 Version 23.5.0.24.07 Copyright (c) 1982, 2024, Oracle. All rights reserved. Last Successful login time: Wed Dec 18, 2024, 00:59:27 +00:00 Connected to:Oracle Database 23ai EE Extreme Perf Release 23.0.0.0.0 - for Oracle Cloud and Engineered Systems Version 23.6.0.24.10 SQL>
- Pour vous connecter à la base de données à partir de l'ordinateur
client-host
, procédez comme suit :[oracle@client-host ~]$ $ORACLE_HOME/bin/sqlplus system//<PASSWORD>@//cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2.sub12161926541.onsproxyvcn.oraclevcn.com
Remarques :
Assurez-vous que la connexion a réussi avant de passer à l'étape suivante.
Configuration de fanWatcher
sur l'hôte client
FANWatcher
sur l'ordinateur hôte client, procédez comme suit :
- Copiez le code
fanWatcher
et préparez-le sur l'ordinateurclient-host
sous le dossier/tmp/app
.[oracle@client-host response]$ mkdir /tmp/app [oracle@client-host response]$ export CLASSPATH="/tmp/app:$ORACLE_HOME/opmn/lib/ons.jar:$ORACLE_HOME/jlib/oraclepki.jar:$ORACLE_HOME/jlib/osdt_core.jar:$ORACLE_HOME/jlib/osdt_cert.jar:$ORACLE_HOME/jdbc/lib/ojdbc8.jar:." [oracle@client-host ~]$ cd /tmp/app/ [oracle@client-host app]$ ls -rlt total 8 -rw-r--r--. 1 oracle oinstall 6434 Dec 17 21:00 fanWatcher.java
- Configurez le fichier
fanWatcher.java
.[oracle@client-host app]$ javac fanWatcher.java Note: fanWatcher.java uses or overrides a deprecated API. Note: Recompile with -Xlint:deprecation for details. [oracle@client-host app]$[oracle@client-host app]$ [oracle@client-host app]$ export user=system [oracle@client-host app]$ export password=<PASSWORD> [oracle@client-host app]$ export url='jdbc:oracle:thin:@cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:1521/raconssvc2' [oracle@client-host app]$ $ORACLE_HOME/jdk/bin/java -Doracle.ons.walletfile=/u01/app/client/wallet_dir -classpath ${CLASSPATH} fanWatcher "nodes=cman-host.sub12161926540.onsproxyvcn.oraclevcn.com:6200" Subscribing to events of type: Opening FAN Subscriber Window ...