Configurare i criteri necessari per abilitare l'accesso sicuro a vault e segreti, ad esempio l'uso di segreti, l'uso di vault e la lettura di bundle di segreti. Per ulteriori informazioni, vedere Criteri consigliati minimi.
Se si utilizza TLS/mTLS, convertire il truststore o il truststore e il keystore JKS in formato PKCS12 da utilizzare nella connessione.
Utilizzare la utility keytool nel JDK per eseguire la conversione nel formato PKCS12.
Per il keystore, la utility Keytool richiede una password, come mostrato nell'esempio riportato di seguito.
Dopo aver convertito il keystore e il truststore, aggiungere le righe seguenti al file delle proprietà del producer Kafka, quindi salvare le modifiche:
Caricare il file nelle proprietà del producer della connessione nella sezione Impostazioni di Opzioni avanzate.
Creare la connessione OCI Streaming con Apache Kafka di origine
Per creare la connessione OCI Streaming con Apache Kafka di origine, effettuare le operazioni riportate di seguito.
Nella pagina Panoramica di OCI GoldenGate, fare clic su Connessioni.
È inoltre possibile fare clic su Crea connessione nella sezione Introduzione e passare al passo 3.
Nella pagina Connessioni fare clic su Crea connessione.
Nella pagina Crea connessione, completare i campi come indicato di seguito.
Per Nome, immettere un nome per la connessione.
(Facoltativo) In Descrizione, immettere una descrizione che consenta di distinguere questa connessione da altre.
(Solo per GoldenGate nel multicloud) Selezionare la propria sottoscrizione, quindi completare i campi seguenti.
Nell'elenco a discesa Compartimento selezionare il compartimento in cui risiede l'ancora risorsa.
Selezionare l'area partner multicloud.
Seleziona la tua zona di disponibilità dei partner. Le opzioni disponibili vengono popolate in base all'area partner multicloud selezionata.
Per Compartimento, selezionare il compartimento in cui creare la connessione.
Per Tipo, selezionare OCI Streaming con Apache Kafka dall'elenco a discesa.
Per i server Bootstrap:
Immettere il numero di host e di porta per il server Bootstrap. Immettere l'IP privato solo se il nome host non è risolvibile dalla subnet o se utilizza SSL/TLS.
Nota
Se si immette un IP privato, OCI GoldenGate riscrive l'IP privato nel formato ip-10-0-0-0.ociggsvc.oracle.vcn.com.
Suggerimento
Tutti i nodi nel cluster devono avere FQDN per consentire l'attraversamento su endpoint privati.
(Opzionale) Fare clic su + server bootstrap per aggiungere un altro server bootstrap.
Per il protocollo Security selezionare una delle opzioni riportate di seguito.
Espandere l'area Mostra opzioni avanzate È possibile configurare le opzioni riportate di seguito.
Sicurezza
Deselezionare Usa segreti vault per non utilizzare segreti password per questa connessione. Se l'opzione non viene selezionata:
Selezionare Usa chiave di cifratura gestita da Oracle per lasciare a Oracle tutta la gestione delle chiavi di cifratura.
Selezionare Usa chiave di cifratura gestita dal cliente per selezionare una chiave di cifratura specifica memorizzata nel vault OCI per cifrare le credenziali di connessione.
Connettività di rete
Endpoint condiviso per condividere un endpoint con la distribuzione assegnata. È necessario consentire la connettività dall'IP in entrata della distribuzione.
Endpoint dedicato, per il traffico di rete attraverso un endpoint dedicato nella subnet assegnata nella tua VCN. È necessario consentire la connettività dagli IP in entrata di questa connessione.
Nota
Se un collegamento dedicato rimane non assegnato per sette giorni, il servizio lo converte in una connessione condivisa.
Attributi di sicurezza: aggiungere attributi di sicurezza per controllare l'accesso a questa connessione utilizzando Zero Trust Packet Routing (ZPR).
Tag: Aggiunge tag per organizzare le risorse.
Fare clic su Crea.
Una volta creata, la connessione viene visualizzata nell'elenco Connessioni. Assicurarsi di assegnare la connessione a una distribuzione per utilizzarla come origine o destinazione in una replica.
Creare la connessione OCI Streaming con Apache Kafka di destinazione
Per creare la connessione OCI Streaming con Apache Kafka di destinazione, effettuare le operazioni riportate di seguito.
Nella pagina Panoramica di OCI GoldenGate, fare clic su Connessioni.
È inoltre possibile fare clic su Crea connessione nella sezione Introduzione e passare al passo 3.
Nella pagina Connessioni fare clic su Crea connessione.
Nella pagina Crea connessione, completare i campi come indicato di seguito.
Per Nome, immettere un nome per la connessione.
(Facoltativo) In Descrizione, immettere una descrizione che consenta di distinguere questa connessione da altre.
(Solo per GoldenGate nel multicloud) Selezionare la propria sottoscrizione, quindi completare i campi seguenti.
Nell'elenco a discesa Compartimento selezionare il compartimento in cui risiede l'ancora risorsa.
Selezionare l'area partner multicloud.
Seleziona la tua zona di disponibilità dei partner. Le opzioni disponibili vengono popolate in base all'area partner multicloud selezionata.
Per Compartimento, selezionare il compartimento in cui creare la connessione.
Per Tipo, selezionare OCI Streaming con Apache Kafka dall'elenco a discesa.
Per i server Bootstrap:
Immettere il numero di host e di porta per il server Bootstrap. Immettere l'IP privato solo se il nome host non è risolvibile dalla subnet o se utilizza SSL/TLS.
Nota
Se si immette un IP privato, OCI GoldenGate riscrive l'IP privato nel formato ip-10-0-0-0.ociggsvc.oracle.vcn.com.
Suggerimento
Tutti i nodi nel cluster devono avere FQDN per consentire l'attraversamento su endpoint privati.
(Opzionale) Fare clic su + server bootstrap per aggiungere un altro server bootstrap.
Per il protocollo Security selezionare una delle opzioni riportate di seguito.
Espandere l'area Mostra opzioni avanzate È possibile configurare le opzioni riportate di seguito.
Sicurezza
Deselezionare Usa segreti vault per non utilizzare segreti password per questa connessione. Se l'opzione non viene selezionata:
Selezionare Usa chiave di cifratura gestita da Oracle per lasciare a Oracle tutta la gestione delle chiavi di cifratura.
Selezionare Usa chiave di cifratura gestita dal cliente per selezionare una chiave di cifratura specifica memorizzata nel vault OCI per cifrare le credenziali di connessione.
Connettività di rete
Endpoint condiviso per condividere un endpoint con la distribuzione assegnata. È necessario consentire la connettività dall'IP in entrata della distribuzione.
Endpoint dedicato, per il traffico di rete attraverso un endpoint dedicato nella subnet assegnata nella tua VCN. È necessario consentire la connettività dagli IP in entrata di questa connessione.
Nota
Se un collegamento dedicato rimane non assegnato per sette giorni, il servizio lo converte in una connessione condivisa.
Attributi di sicurezza: aggiungere attributi di sicurezza per controllare l'accesso a questa connessione utilizzando Zero Trust Packet Routing (ZPR).
Tag: Aggiunge tag per organizzare le risorse.
Fare clic su Crea.
Una volta creata, la connessione viene visualizzata nell'elenco Connessioni. Assicurarsi di assegnare la connessione a una distribuzione per utilizzarla come origine o destinazione in una replica.
Risolvere gli errori di connessione Kafka
La maggior parte dei problemi di connessione genera errori TimeoutException. Ad esempio:
A failure occurred sending a message to Kafka to topic [ggstest] org.apache.kafka.common.errors.TimeoutException: Topic ggstest not present in metadata after 60000/120000 ms.
Se incontri questo messaggio nel tuo file di report Replicat, puoi:
Assicurarsi che l'argomento di destinazione sia presente o verificare che la creazione automatica dell'argomento sia abilitata nelle impostazioni Kafka di destinazione.
Assicurarsi che non vi siano regole firewall che bloccano il traffico.
Se si esegue Kafka su OCI con un endpoint privato, assicurarsi di utilizzare il nome FQDN interno come server di bootstrap in server.properties e nella connessione Kafka.
Se ti stai connettendo a un cloud confluente con endpoint privati:
Assicurarsi che le zone DNS e i record DNS siano configurati correttamente sia in OCI che nel cloud di terze parti di destinazione.
Assicurarsi che la connessione di rete tra OCI e il cloud di destinazione funzioni correttamente.
Verifica che sia possibile connettersi a Confluent Cloud di destinazione con OpenSSL (openssl s_client -connect <bootstrap>) da una VM OCI in esecuzione nella stessa subnet connessa al cloud di terze parti.
Prova a pubblicare o utilizzare i messaggi di un client Kafka in esecuzione su OCI all'interno della stessa subnet connessa al cloud di terze parti. In caso di errore, controllare le impostazioni di rete sia in OCI che nel cloud di terze parti.