Nota
- Questa esercitazione richiede l'accesso a Oracle Cloud. Per iscriverti a un account gratuito, consulta Inizia a utilizzare Oracle Cloud Infrastructure Free Tier.
- Utilizza valori di esempio per le credenziali, la tenancy e i compartimenti di Oracle Cloud Infrastructure. Al termine del laboratorio, sostituisci questi valori con quelli specifici del tuo ambiente cloud.
Implementa i microservizi Oracle GoldenGate in tutte le aree in Oracle Cloud Infrastructure utilizzando Oracle Database
Introduzione
L'architettura dei microservizi Oracle GoldenGate (MA) è uno strumento di replica che consente di gestire e configurare la replica dei dati in più ambienti di database. Utilizza i servizi RESTful
e un'architettura basata su microservizi per semplificare la gestione, la configurazione e il monitoraggio delle distribuzioni cloud.
Oracle GoldenGate 23ai:
- È disponibile in Oracle Cloud Infrastructure (OCI) come servizio cloud completamente gestito.
- Include funzioni come l'alta disponibilità per i microservizi, una migliore osservabilità e il supporto per Oracle Database 23ai.
- Può essere utilizzato per una vasta gamma di casi d'uso, tra cui alta disponibilità tra più aree e cloud, migrazione dei dati e analisi dei dati per vari database come Oracle, MySQL, MS SQL, PostgreSQL e cloud come Microsoft Azure, Amazon Relational Database Service (RDS) e così via.
Cronologia delle valutazioni di Oracle GoldenGate 23ai
Funzioni di Oracle GoldenGate 23ai
Implementazione di Oracle GoldenGate
In questa esercitazione verranno utilizzati i database di origine e di destinazione come microservizi Oracle Database 23ai e Oracle GoldenGate 23ai as a service in OCI per replicare i dati dall'area Ashburn del database di origine (DB) nell'area San Jose del database di destinazione. Oracle GoldenGate può essere distribuito in entrambe le aree. Distribuiremo Oracle GoldenGate nell'area di San Jose e connetteremo sia il database di origine che quello di destinazione utilizzando la stessa distribuzione di Oracle GoldenGate.
Nota: questo è un diagramma semplificato. Il nome di rete effettivo potrebbe essere diverso.
Ambiente:
- Database di origine:
Oracle 23ai DBCS
- Database di destinazione:
Oracle 23ai DBCS
Area OCI | Compartimento | VCN | Subnet | CDB | PDB | Vault | Chiave | Secrete | Golden Gate |
---|---|---|---|---|---|---|---|---|---|
Ashburn | Database/NonProd | VCN_ASH | Pubblica/Pri_VCN_ASH | VMDB1 | VMDB1_PDB1 | Vault_ASH | ND | ND | ND |
San José | Database/NonProd | VCN_SJ | Pubblica/Pri_VCN_SJ | VMDB2 | VMDB2_GG | Vault_SJ | GGKey | Oggadmin | OGG_Dep_23ai |
Destinatari
Questa esercitazione è destinata agli amministratori di sistema e agli utenti del database per ulteriori informazioni sui microservizi Oracle GoldenGate. Si presume che i lettori abbiano familiarità con la tecnologia Oracle GoldenGate, le tecnologie Web e OCI e abbiano una conoscenza generale delle piattaforme UNIX.
Obiettivi
- Distribuisci e configura i microservizi Oracle GoldenGate 23ai in diverse aree geografiche in OCI utilizzando Oracle Database 23ai.
Prerequisiti
-
Esegui sottoscrizione alla tenancy OCI:
- Collegarsi alla console OCI.
- Fare clic su Società personale e Tenancy OCI.
- Fare clic su Aggiungi tenancy OCI.
- Immettere le informazioni necessarie.
- Fare clic su Salva.
-
Iscriviti alla region OCI: una region OCI è un'area geografica localizzata che contiene uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).
- Eseguire il login a OCI Console e fare clic su Governance e amministrazione.
- Selezionare Region Management.
- Eseguire la sottoscrizione all'area selezionata.
Nota: in questa esercitazione verrà utilizzata la replica dei dati tra più aree tra Ashburn e San Jose.
-
Esegui provisioning del compartimento nella tenancy: un compartimento in OCI è un contenitore logico che organizza e controlla l'accesso alle risorse cloud. I compartimenti sono un componente fondamentale di OCI e vengono utilizzati per isolare le risorse, misurare l'uso e la fatturazione, controllare l'accesso e organizzare le risorse.
- Andare a OCI Console e selezionare la rispettiva area.
- Fare clic su Identità e sicurezza.
- In Identità selezionare Compartimento e creare un compartimento.
Nota: in questa esercitazione è stato creato un compartimento NonProd sotto il compartimento radice/database sia nell'area Ashburn che in quella di San Jose.
-
Crea VCN e subnet: una VCN è una rete personalizzabile e definita dal software impostata in un'area OCI. Come le reti di data center tradizionali, le reti cloud virtuali (VCN) ti danno il controllo sul tuo ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato la VCN. Puoi segmentare una VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono ad altre subnet nella VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.
Per creare una VCN, andare alla console OCI e selezionare la rispettiva area.
- Fare clic su Networking e Rete cloud virtuale.
- Selezionare il compartimento in cui si desidera creare la VCN.
- Fare clic su Crea VCN.
Nota: in questa esercitazione sono state create le reti VCN
VCN_ASH
eVCN_SJ
nell'area Ashburn e San Jose. Sebbene sia possibile creare una VCN in compartimenti diversi, abbiamo utilizzato lo stesso compartimento (Database/NonProd) per la rete e il database.Per evitare sovrapposizioni di rete, abbiamo utilizzato blocchi CIDR diversi tra le varie aree.
Blocco CIDRIPv4 CIDR IPv4:
VCN_SJ: 192.168.0.0/16
VCN_ASH: 10.0.0.0/16
Per creare una subnet VCN, andare a OCI Console e selezionare la rispettiva area.
- Fare clic su Networking e Rete cloud virtuale.
- Selezionare il compartimento in cui è stata creata la VCN.
- Selezionare la VCN.
- Fare clic su Crea subnet.
Abbiamo creato una subnet pubblica e privata nello stesso compartimento in entrambe le aree.
-
subnet pubblica:
VCN_SJ: 192.168.0.0/24
-
subnet privata:
VCN_SJ: 192.168.0/24
and
-
sottorete pubblica-VCN_ash:
10.0.0.0/24
-
subnet privata-VCN_ash:
10.0.0/24
-
Eseguire il provisioning del database di origine e di destinazione:
Nota: in questa esercitazione è stato creato Oracle Base Database System (DBCS - 23ai) in aree diverse, quali
VMDB1_ash
eVMDB2_sj
.Per eseguire il provisioning del database, andare a OCI Console e selezionare la rispettiva area.
- Fare clic su Oracle Database e Oracle Base Database Services.
- Selezionare Crea sistema DB.
- Immettere il compartimento, il nome, la forma, la dimensione, la VCN, la subnet, la DB_NAME, il PDB e così via.
- Crea sistema DB.
Per ulteriori informazioni, vedere Provisioning di un Base Database.
-
Crea vault per memorizzare il segreto: OCI GoldenGate salva le password sotto forma di segreti in un vault cifrato con una chiave di cifratura master. Vault, chiave di cifratura master e segreto vengono creati nel compartimento Sicurezza.
Nota: in questa esercitazione sono stati utilizzati
Vault_SJ
eVault_ASH
nella rispettiva area.Per creare un segreto in un vault, andare a OCI Console e selezionare la rispettiva area.
- Fare clic su Identità e Sicurezza e Vault.
- Selezionare il compartimento in cui si desidera creare il vault.
- Immettere il nome del vault e creare il vault.
-
Crea chiave di cifratura master: una chiave di cifratura master (MEK, Master Encryption Key) in OCI è una chiave che cifra altre chiavi in un sistema. Puoi utilizzare le MEK in OCI per una vasta gamma di scopi, tra cui la protezione dei dati in Oracle Autonomous Database, la cifratura dei file trail in Oracle GoldenGate e la memorizzazione delle chiavi in Oracle Cloud Infrastructure Vault.
Nota: in questa esercitazione sono state utilizzate (GGKey) nell'area San Jose per memorizzare le credenziali ggadmin.
Per creare una chiave di cifratura, andare a OCI Console e selezionare la rispettiva area.
- Fare clic su Identità e Sicurezza e Vault.
- Selezionare il compartimento in cui viene creato il vault.
- Selezionare il vault in cui creare la chiave.
- In Risorse, fare clic su Chiave di cifratura principale e su Crea chiave.
-
Crea segreti: i segreti sono credenziali come password, certificati, chiavi SSH e token di autenticazione utilizzati per connettersi ai servizi e ai sistemi OCI. I segreti vengono meglio memorizzati nel vault OCI, un sottocomponente della gestione dei segreti OCI. La memorizzazione dei segreti nel vault è più sicura che memorizzarli in file di codice o di configurazione.
Per creare un segreto in un vault, andare a OCI Console e selezionare la rispettiva area.
- Fare clic su Identità e Sicurezza e Vault.
- Selezionare il vault del compartimento creato.
- Selezionare il vault in cui si desidera creare il segreto.
- In Risorse, fare clic su Segreti e su Crea segreto.
-
Peering VCN remoto: il peering VCN in OCI è il processo di connessione di più reti cloud virtuali (VCN, Virtual Cloud Network) in modo che le risorse possano comunicare tra loro utilizzando indirizzi IP privati. Ciò consente alle risorse di comunicare come se si trovassero nella stessa rete. Il peering VCN remoto connette due VCN in aree diverse.
Per il peering remoto, attenersi alla procedura riportata di seguito.
-
Crea il gateway di instradamento dinamico (DRG) in entrambe le aree. Andare a Networking, Gateway di instradamento dinamico e creare il DRG come
DRG_SJ
eDRG_ASH
. -
Collega il gateway DRG alla rete VCN in entrambe le aree. Selezionare VCN, collegamento DRG e creare un collegamento DRG.
-
Creare una connessione RPC (Remote Peering Connection) in entrambe le aree. Selezionare DRG, in Risorse, fare clic su Connessioni peering remoto e creare la connessione peering remoto come
RPC_ASH
eRPC_SJ
. -
Stabilire la connessione tra la VCN. Selezionare
DRG_SJ
, Collegamenti di connessione peering remoto, fare clic su Connessione peering remoto (RPC_SJ), Stabilisci connessione, selezionare Area e copiare l'OCID di altre VCN e stabilire la connessione. Ora è possibile visualizzare lo stato della connessione peering remoto come Peered. -
Aggiungere una regola di entrata sia per
VCN_SJ
che perVCN_ASH
. Selezionare VCN, Elenco di sicurezza, la lista di sicurezza predefinita e fare clic su Aggiungi regola di entrata.- Origine
CIDR=0.0.0.0/0
. - Protocollo IP:
All Protocol
.
- Origine
Convalida peering remoto VCN:
Telnet the Private IP address of DB hosts in the Ashburn and San Jose region. [oracle@ashvmdb1 ~]$ curl -sv telnet://192.168.0.202:1521 * Rebuilt URL to: telnet://192.168.0.202:1521/ * Trying 192.168.0.20.. * TCP_NODELAY set * Connected to 192.168.0.202 (192.168.0.202) port 1521 (#0) [oracle@sjvmdb2 ~]$ curl -sv telnet://10.0.0.192:1521 * Rebuilt URL to: telnet://10.0.0.192:1521/ * Trying 10.0.0.19.. * TCP_NODELAY set * Connected to 10.0.0.192 (10.0.0.192) port 1521 (#0)
Per ulteriori informazioni, consulta la sezione relativa al peering VCN remoto tramite un DRG aggiornato.
-
Task 1: eseguire il provisioning della distribuzione di Oracle GoldenGate
Per eseguire il provisioning della distribuzione di Oracle GoldenGate come servizio in OCI, sono necessari criteri minimi per l'utente che intende creare la distribuzione e le connessioni. Il task aggiuntivo durante la manutenzione consiste nell'arresto e nell'avvio della distribuzione.
Sono necessari i criteri seguenti:
allow group <identity-domain>/<group-name> to manage goldengate-family in compartment <compartment-name>
allow group <identity-domain>/<group-name> to manage virtual-network-family in compartment <compartment-name>
allow service goldengate to {idcs_user_viewer, domain_resources_viewer} in tenancy
allow group <identity-domain>/<group-name> to manage secret-family in <location>
allow group <identity-domain>/<group-name> to use keys in <location>
allow group <identity-domain>/<group-name> to use vaults in <location>
allow service goldengate to use keys in <location>
allow service goldengate to use vaults in <location>
Per eseguire il provisioning della distribuzione di Oracle GoldenGate, andare a OCI Console e selezionare l'area e il compartimento rispettivi.
-
Fare clic su Oracle Database e selezionare GoldenGate.
-
Selezionare deployment e fare clic su Crea distribuzione.
-
Immettere il nome della distribuzione, creare il compartimento in cui deve risiedere la distribuzione di Oracle GoldenGate, selezionare Distribuzione o test, immettere conteggio OCPU. La scala automatica è stata mantenuta disabilitata al momento, che può essere abilitata in seguito. Selezionare Subnet, tipo di licenza e fare clic su Successivo.
-
Selezionare il tipo di distribuzione, la versione di Oracle GoldenGate e il nome dell'istanza GoldenGate, immettere il nome utente amministratore come
oggadmin
e assegnare il nome del compartimento in cui viene creato il segreto nella sezione Prerequisiti, selezionare il segreto password dal menu a discesa e fare clic su Crea.La creazione della distribuzione di Oracle GoldenGate richiederà alcuni minuti. La distribuzione di Oracle GoldenGate verrà creata nel compartimento
(root)/Database/NonProd
.
Task 2: eseguire il login alla console di Oracle GoldenGate
-
Una volta completata la distribuzione di Oracle GoldenGate, aprire la Distribuzione e fare clic su Avvia console.
-
Eseguire il login utilizzando il nome utente e la password di distribuzione di Oracle GoldenGate utilizzati durante la creazione della distribuzione.(Ex.oggadmin/password)
-
La console Goldengate apparirà come di seguito.
Task 3. Prepara database di origine e di destinazione
Nota: a partire da Oracle GoldenGate 23ai, l'estrazione a livello radice non è supportata. Ciò significa che i privilegi utente vengono assegnati solo a livello di PDB e che l'utente c##ggadmin non viene utilizzato con Oracle GoldenGate 23ai. Oracle GoldenGate 23ai con Oracle Database consente l'implementazione di pluggable database (PDB) per l'origine e la destinazione. L'estrazione è registrata per un PDB specifico, denominato estrazione per PDB.
-
Assicurarsi che il log forzato sia abilitato nel database di origine.
select name, force_logging from v$database; ALTER DATABASE FORCE LOGGING; select name, force_logging from v$database;
-
Abilita il log supplementare minimo.
SELECT supplemental_log_data_min "Minimum", supplemental_log_data_pk "Primary key", supplemental_log_data_ui "Unique Key", supplemental_log_data_fk "Foreign Key",supplemental_log_data_all "All" FROM v$database; ALTER DATABASE ADD SUPPLEMENTAL LOG DATA; SELECT supplemental_log_data_min "Minimum", supplemental_log_data_pk "Primary key", supplemental_log_data_ui "Unique Key", supplemental_log_data_fk "Foreign Key",supplemental_log_data_all "All" FROM v$database;
-
Modificare il parametro per l'estrazione di Oracle GoldenGate.
Show parameter enable_goldengate_replication show parameter streams_pool_size ALTER SYSTEM SET enable_goldengate_replication=TRUE SCOPE=BOTH; alter system set streams_pool_size=2G scope=both sid='*'; Show parameter enable_goldengate_replication show parameter streams_pool_size
-
Eseguire la query seguente nel database di origine (PDB).
alter session set container=VMDB1_PDB1; create tablespace ggs_tbs; create tablespace gguser_tbs; create user GGADMIN identified by PPassword_123 default tablespace ggs_tbs quota unlimited on ggs_tbs profile C##GGADMINPROFILE; GRANT CONNECT, RESOURCE TO GGADMIN; GRANT CREATE ANY TABLE, ALTER ANY TABLE, DROP ANY TABLE, SELECT ANY TO GGADMIN; GRANT OGG_CAPTURE TO GGADMIN; grant select any dictionary to GGUSER; grant select any transaction to GGUSER;
-
Eseguire la query seguente nel database di destinazione (PDB).
alter session set container=VMDB1_GG; create tablespace ggs_tbs; create tablespace gguser_tbs; create user GGADMIN identified by PPassword_123 default tablespace ggs_tbs quota unlimited on ggs_tbs profile C##GGADMINPROFILE; GRANT CONNECT, RESOURCE TO GGADMIN; GRANT CREATE ANY TABLE, ALTER ANY TABLE, DROP ANY TABLE, SELECT ANY TO GGADMIN; GRANT OGG_APPLY, OGG_APPLY_PROCREP TO GGADMIN; grant select any dictionary to GGUSER; grant select any transaction to GGUSER;
Task 4. Crea connessione al database di origine e di destinazione
Una volta che la distribuzione e il database Oracle GoldenGate sono pronti, è necessario stabilire una connessione tra il servizio Oracle GoldenGate e il database.
-
Eseguire il login a OCI Console, selezionare l'area e il compartimento.
-
Fare clic su Oracle Database e selezionare GoldenGate.
-
Selezionare Connessioni e fare clic su Crea connessione.
-
Immettere il nome della connessione, il compartimento in cui si desidera creare la connessione, il tipo per il database e fare clic su Avanti.
-
Per creare una connessione al database di origine, immettere le informazioni seguenti e fare clic su Crea.
- Selezionare Immetti informazioni sul database poiché il database si trova in un'altra area.
- Stringa di connessione al database: immettere IP come nome host perché il nome host richiede il DNS per risolverlo.
- Nome utente del database: immettere
GGADMIN
creato nel task 3. - Password utente del database: immettere la password utente del database.
- Metodo di instradamento del traffico: selezionare Endpoint dedicato.
- Modalità sessione: selezionare Diretta.
- Pubblica subnet: immettere
Subnet-VCN_SJ
.
(DESCRIPTION = (ADDRESS = (PROTOCOL = TCP)(HOST = 10.0.0.192)(PORT = 1521)) (CONNECT_DATA = (SERVER = DEDICATED) (SERVICE_NAME = vmdb1_pdbsub02090909270.vcnash.oraclevcn.com)))
Dopo aver creato la connessione, aprire i dettagli della connessione in GoldenGate, fare clic su Distribuzione assegnata e su Assegna distribuzione.
-
Come l'origine, creare la connessione
OGG_VMDB2_SJ
al database di destinazione e assegnare la distribuzione. Solo la differenza, poiché Oracle GoldenGate e Oracle Database si trovano nella stessa area e nella stessa VCN, possiamo selezionare direttamente il database come mostrato nello screenshot riportato di seguito.Poiché il database si trova nella stessa area, è possibile selezionare direttamente il database e immettere il nome utente e la password del database per GGADMIN creati nel task 3.
-
Convalidare la connessione di origine e di destinazione in Oracle GoldenGate. Dopo aver creato una connessione, eseguire il login alla console di Oracle GoldenGate. Fare clic su Connessioni DB per visualizzare tutte le connessioni. Fare clic su Connessione di origine e destinazione e assicurarsi che entrambe le connessioni vengano risolte.
Task 5: Estrai configurazione
-
Aggiungi dati transazione.
Nota: assicurarsi di abilitare l'opzione supplementare a livello di tabella aggiungendo
TRANDATA
. Se il log supplementare a livello di schema è già abilitato, è possibile saltare questi passi.-
Per aggiungere trandata, è innanzitutto necessario stabilire la connessione al database di origine dalla console di Oracle GoldenGate. Fare clic sulla connessione al database di origine.
-
Fare clic sul segno +, selezionare Tabella o Schema e immettere il Nome tabella o il Nome schema.
In caso di replica a livello di tabella, selezionare Tabella e immettere il nome della tabella nel formato
<Schema_Name.Table_Name>
. -
Selezionare Tutte le colonne se la tabella non dispone di chiavi e selezionare Prepara modalità CSN come nowait.
-
Una volta aggiunto il trandata, è possibile cercarlo assegnando il nome della tabella o dello schema nella barra di ricerca come mostrato nella seguente immagine.
-
-
Creare un'estrazione integrata.
-
Connettersi alla connessione al database di origine (PDB)
OGG_VMDB1_PDB1_ASH
nella console di Oracle GoldenGate e creare la CheckPoint tabella. -
Connettersi alla connessione al database di origine (PDB)
OGG_VMDB1_PDB1_ASH
nella console di Oracle GoldenGate e creare la tabella di heartbeat solo per il database di destinazione.
-
-
Aggiungere un'estrazione integrata.
-
Dopo aver aggiunto correttamente i trandata, aggiungere l'Estratto integrato per le tabelle o gli schemi menzionati. Selezionare l'estrazione dal menu di navigazione di Oracle GoldenGate. Fare clic sul segno + nella sezione di estrazione.
-
Selezionare Estrazione integrata, immettere Nome processo (max 8 caratteri) e Descrizione.
-
Selezionare OracleGoldenGate come dominio della credenziale di origine dal menu a discesa, credenziali Alias, Trail, profilo di cifratura e così via.
-
Nella sezione Opzione gestita selezionare Nome profilo, Riavvio automatico, Numero massimo di nuovi tentativi, Riprova ritardo minuti, Finestra Riprova e fare clic su Avanti.
-
Dopo aver creato il file dei parametri predefinito, aggiungere ulteriori parametri necessari nel file dei parametri, se necessario, quindi fare clic su Crea.
Parametro utilizzato nell'estrazione DEV.
EXTRACT EX_VMDB1 USERIDALIAS OGG_VMDB1_PDB1_ASH DOMAIN OracleGoldenGate EXTTRAIL et TABLE GG_ASH.*;
-
-
Avviare l'estrazione integrata.
-
Dopo aver creato l'estrazione, fare clic su Avvia.
Una volta completata l'esecuzione dell'estrazione, verrà visualizzato lo stato In esecuzione.
-
Espandere Processo di estrazione per visualizzare molte sezioni, ad esempio Checkpoint, Statistiche e Report. Attualmente è possibile visualizzare il report. Fare clic su Aggiorna sul lato destro per aggiornare il report o le statistiche.
-
Task 6: Caricamento dati iniziale
-
Esegue il dump di esportazione basato su SCN dello schema indicato dal PDB di origine.
$mkdir -p /u01/app/oracle/dump SQL> alter session set container=VMDB1_PDB1; set lines 300 pages 100 col DIRECTORY_NAME for a30 col DIRECTORY_PATH for a100 select DIRECTORY_NAME,DIRECTORY_PATH from dba_directories where DIRECTORY_NAME='DUMP' ; create directory dump as '/u01/app/oracle/dump'; grant read,write on directory DUMP to GG_ASH; SQL> select current_scn from v$database; CURRENT_SCN ----------- 20049713 expdp GG_ASH/PPassword_123@VMDB1_PDB1_ASH directory=dump dumpfile=GG_ASH.dmp logfile=GG_ASH.log schemas=GG_ASH FLASHBACK_SCN=20049713
-
Importare i dati nel PDB di destinazione.
Nota: in questa esercitazione è stato concesso all'amministratore del database l'accesso a
GG_ash
, ma è possibile concedere l'accesso in base ai requisiti.$mkdir -p /u01/app/oracle/dump/ SQL> alter session set container=VMDB2_GG1; SQL> create user GG_ash identified by PPassword_123 default tablespace ggs_tbs quota unlimited on ggs_tbs ; SQL> grant DBA to GG_ash; SQL> create directory dump as '/u01/app/oracle/dump'; SQL> grant read,write on directory DUMP to GG_ASH; [oracle@sjvmdb2 admin]$ cp /tmp/GG_ASH.dmp /u01/app/oracle/dump/GG_ASH.dmp [oracle@sjvmdb2 admin]$ impdp GG_ASH/PPassword_123@VMDB2_GG1 directory=dump dumpfile=GG_ASH.dmp logfile=imp_GG_SJ.log
Task 7: Configurazione Replicat
-
Crea il Replicat integrato.
-
Per aggiungere trandata, è innanzitutto necessario stabilire la connessione al database di origine dalla console Goldengate di Oracle. Selezionare Replica dal riquadro di sinistra e fare clic sul segno + in Repliche.
-
Selezionare Replicat integrato, immettere Nome replica, Descrizione e fare clic su Successivo.
-
Immettere Replicat trail (come indicato nel processo di estrazione - Task 5), Profilo di cifratura, Dominio, Alias, CheckPoint Tabella (creato durante l'estrazione - Task 5) e Posizione log.
-
Nella sezione Opzione gestita selezionare Nome profilo, Riavvio automatico, Numero massimo di nuovi tentativi, Ritardo nuovi tentativi, Finestra Riprova e fare clic su Successivo.
-
Una volta creato il file dei parametri predefinito. Aggiungere ulteriori parametri necessari nel file dei parametri, se necessario, quindi fare clic su Crea.
-
-
Avviare Replicat da flashback_SCN.
-
Dopo aver creato il processo Replicat, fare clic su tre punti e su Inizia con opzioni.
-
Selezionare Punto di inizio come numero Dopo CSN e CSN, ovvero il numero SCN utilizzato come SCN di flashback durante l'esecuzione dell'esportazione. Abilitare Filtra duplicati e fare clic su Avvia.
-
Fare clic su Replicat per visualizzare molte sezioni, ad esempio Checkpoint, Statistiche e Report. Fare clic su Report e Aggiorna sul lato destro per aggiornare il report o le statistiche.
-
Task 8: Convalida replica dati
-
Dopo aver configurato Extract e Replicat, eseguire il login alla console di Oracle GoldenGate e fare clic su Home. È possibile vedere sia Extract che Replicat in esecuzione.
-
Inserire alcuni dati nel database di origine (PDB), lo stesso deve essere riportato nel database di destinazione (PDB).
-
Connettersi al database di origine.
-
Connettersi al database di destinazione.
Collegamenti correlati
Conferme
- Autore - Dharmesh Patel (architetto cloud principale, Oracle North America Cloud Services - NACIE)
Altre risorse di apprendimento
Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.
Per la documentazione del prodotto, visita l'Oracle Help Center.
Deploy Oracle GoldenGate Microservices Across Regions in Oracle Cloud Infrastructure using Oracle Database
G17467-01
October 2024