分散パスの追加

分散パスは、データのトランザクションをExtractからReplicatに送信します。

関連項目

分散パスを使用する場合

分散パスは、分散デプロイメント環境でデータをレプリケートする必要がある場合に使用します。分散パスは、データのトランザクションをExtractからReplicatに送信します。分散パスを作成して実行すると、ターゲット・デプロイメントのレシーバ・サービスに自動的に受信パスが作成されます。受信パスは、ソース・デプロイメントの分散サービスからデータのトランザクションを受信します。

ソース・デプロイメントは、分散パスを作成するデプロイメントです。ターゲット・デプロイメントは、抽出されたデータおよび証跡が送信されるデプロイメントです。

開始する前に

接続先のデプロイメントごとにGoldenGate接続を作成し、その接続をパスの元のデプロイメントに割り当てます。たとえば、分散パスまたはターゲット開始受信パスを作成するデプロイメントです。

そうしないと、IAM対応デプロイメントでエラーが発生します:

The network connection could not be established: 'OGG-08654' - 'Invalid or missing OAuth
      resource - audiencescope in Client application'.

分散パスの作成および実行(23ai)

GoldenGate資格証明ストアを使用する場合は、ソース・デプロイメントがターゲット・デプロイメントへの接続に使用するユーザーを追加する必要があります。IAM資格証明ストアを使用している場合は、次のステップをスキップします。
  1. ターゲット・デプロイメント・コンソールでログインし、左側のナビゲーションから「ユーザー管理」ページにアクセスします。
  2. 「新規ユーザーの追加」をクリックし、次のことを完了します。
    • 認証者: ドロップダウンから「パスワード」を選択します。
    • ロール: ドロップダウンから「演算子」を選択します。
    • ユーザー名: ユーザー名を入力します。
    • パスワードおよびパスワードの検証: このユーザーに関連付けられたパスワードを入力します。
  3. ソース・デプロイメント・コンソールを開き、左側のナビゲーション・メニューの「パス接続」に移動します。
  4. 「パス接続の追加」をクリックし、次を完了します:
    • 資格証明別名:
    • ユーザーID: ステップ2で作成したユーザーの名前を入力します。
    • PasswordおよびVerify Password: ステップ2から、このユーザーに関連付けられたパスワードを入力します。
  5. 「Submit」をクリックします。
GoldenGate 23aiに分散パスを追加するには:
  1. OCI GoldenGateデプロイメント・コンソールで、「分散サービス」をクリックします。
  2. ホームページで、「分散パスの追加」(プラス・アイコン)をクリックします。
  3. 「パスの追加」パネルで、必要に応じて「パス情報」フィールドに入力し、「次」をクリックします:
    1. 「パス名」に、パスの名前を入力します。
    2. (オプション)このパスの目的を説明し、関連するExtractおよびReplicatをリストするには、「説明」を入力します。
  4. 「ソース・オプション」ページで、必要に応じてフィールドを入力し、「次へ」をクリックします:
    • ドロップダウンから「ソース抽出」を選択します。
    • トレイル名を入力します
    • 「サブディレクトリ」を入力します(トレイルがデフォルト以外の場所にある場合)。
    • 生成されたソースURIは、指定された情報に基づいて自動的に生成されます。必要に応じて、「編集」(鉛筆アイコン)をクリックしてURIを変更します。
    • 「暗号化プロファイル」を選択します。暗号化プロファイルが作成されていない場合は、デフォルトでローカル・ウォレット・プロファイルが選択されます。
    • 「開始」で、データ処理の開始点を選択します:
      • ログでの位置
      • Now
      • カスタム時間
      • CSN (次以降)
    • 「連番」を入力します。
    • RBAオフセットを入力します。
  5. 「ターゲット・オプション」ページで、必要に応じてフィールドに入力し、「次」をクリックします:
    • 「ターゲット・プロトコル」を選択します。
      • ws
      • wss
      • ogg
    • (オプション)逆プロキシを使用してターゲットに接続するには、「逆プロキシ有効」を有効にします。
    • ターゲット・タイプ(oggターゲット・プロトコルのみ)
      • 管理者
      • コレクタ
      • レシーバ・サービス
    • 「ターゲット・ホスト」を入力します
    • ターゲット・デプロイメントの「ポート番号」を入力します。
    • ターゲット・トレイル・ファイルの「トレイル名」を入力します。
    • 証跡がデフォルトの場所以外の場所にある場合は、「サブディレクトリ」を入力します。
    • 最大「トレイル・サイズ」を入力します。
    • 証跡をターゲット・デプロイメントに送信するために使用する「ターゲット暗号化アルゴリズム」を選択します:
      • なし
      • AES128
      • AES192
      • AES256
    • 「暗号化の変更」を有効にして、暗号化アルゴリズムの変更を許可します。
    • 生成されたターゲットURIは、指定された情報に基づいて自動的に生成されます。必要に応じて、「編集」(鉛筆アイコン)をクリックしてURIを変更します。
    • 「ターゲット認証方法」を選択します(wssターゲット・プロトコルのみ)。
      • ユーザーID別名

        ノート:

        GoldenGate資格証明ストア・デプロイメントからIAM対応デプロイメントに接続するときに、IAMユーザーを使用して資格証明を作成します。ユーザーがIAMアイデンティティ・ストライプに存在することを確認します。
      • OAuth

        ノート:

        IAM対応テナンシで、別のIAM対応デプロイメントに接続するときにOAuthを選択します。
      • 証明書(Certificate)
    • 「ドメイン」を選択します
    • Oracle GoldenGate UserIDとパスワードを持つ「別名」を選択します。
    • 「ターゲット・タイプ」を選択します:
      • GGFormat (デフォルト)
      • SQL
      • XML
      • プレーン・テキスト
  6. 「拡張オプション」ページで、必要に応じてフィールドに入力し、「次」をクリックします:
    • 「ネットワーク圧縮の有効化」を有効にして、「圧縮しきい値」を設定します。
    • 「EOF遅延」を選択します。

      ノート:

      Linuxプラットフォームではデフォルト設定を保持できます。ただし、Linux以外のプラットフォームでは、高帯域幅、高レイテンシ・ネットワーク、またはサービス品質(QoS)の設定(DSCPおよびサービス時間(ToS))のあるネットワークに合せて、この設定の調整が必要になることがあります
    • 「チェックポイント頻度」を選択して、チェックポイントを使用するパスの頻度(秒単位)を設定します。
    • 「TCPフラッシュ・バイト」(バイト)を入力します。
    • 「TCPフラッシュ秒数」(秒)を入力します。
    • 差別化サービス・コード・ポイント(DSCP)を選択します。
    • サービスのタイプ(TOS)を選択します。
    • TCP_NODELAYを有効にして、Nagleのオプションの使用時に遅延を防ぎます。
    • 「クイックACK」を有効にして、データの受信後にクイック確認を送信します。
    • TCP_CORKを有効にして、Nagleアルゴリズムのコルク・オプションの使用を許可します。
    • 「システム送信バッファ・サイズ」を入力して、フロー制御用の送信バッファ・サイズの値を設定します。
    • 「システム受信バッファ・サイズ」を入力して、フロー制御の受信バッファ・サイズの値を設定します。
    • 「Keep Alive」のタイムアウトを設定します。
  7. 「フィルタ・オプション」ページで、必要に応じて次のフィールドに入力し、「次」をクリックします:
    • 「ルール名」を入力します
    • ルール・アクションを選択します:
      • 「除外」は、選択したオプションに基づいてデータを除外します。
      • 「含める」には、指定したオプションに基づくデータが含まれます。
    • 「フィルタ・タイプ」を選択します:
      • オブジェクト・タイプ: DML、DDLおよびプロシージャの3つのオブジェクト・タイプから選択します
      • オブジェクト名: このオプションを選択して、既存のオブジェクト名を指定します。3部構成の命名規則は、CDBを使用するかどうかに依存します。CDBでは、3つの部分からなるネーミング規則を使用する必要があります。それ以外の場合は、2つの部分からなる表記規則が必須です。3つの部分からなる表記規則には、containerschemaobjectが含まれます。2つの部分からなる表記規則には、schemaobject nameが含まれます。
      • プロシージャ機能名: 既存のプロシージャ機能名に基づいてフィルタするには、このオプションを選択します。
      • 列ベース: このオプションを選択すると、ルールを適用する表および列名を入力するオプションが表示されます。LT、GT、EQ、LE、GE、NEの各条件を指定した列値を使用してフィルタ処理できます。フィルタされたデータに前イメージまたは後イメージを含めるかどうかも指定できます。
      • タグ: タグに基づいてフィルタを設定するには、このオプションを選択します。
      • チャンクID: データベース・シャードの構成詳細が表示されますが、詳細は編集できません。
    • 「否定」を選択して、既存のルールを否定します。
    • 「追加」をクリックしてルールを追加します。
  8. 「管理対象オプション」ページで、必要に応じてオプションのフィールドに入力します。
    • 「クリティカル」を有効にして、このパスを高可用性のために構成します。
    • 「自動再起動」を有効にして、自動再起動再試行および自動再起動遅延オプションを調整します。
  9. 「作成および実行」をクリックして、パスを即時に実行します。「作成」をクリックして、後でパスを手動で実行します。
ホーム・ページに戻り、パス・プロセスのステータスを確認できます。

分散パスの作成および実行(21c)

ソース・デプロイメント(このパスを作成するデプロイメント)をターゲット・デプロイメントに接続できるようにする資格証明を追加します。
  1. ターゲット・デプロイメント・コンソールでログインし、ナビゲーション・メニューから「管理者」ページにアクセスします。
  2. 「ユーザーの追加」をクリックし、ソース・デプロイメントがターゲット・デプロイメントへの接続に使用できるユーザーを作成します。このユーザーに「オペレータ」ロールを割り当てます。
  3. ソース・デプロイメント・コンソールを開き、「構成」ページにナビゲートします。
  4. 「データベース」タブで、「資格証明の追加」をクリックし、次を実行します:
    • 資格証明ドメイン: この接続の名前を入力します
    • 資格証明別名: 別名を入力します
    • ユーザーID: ステップ2で作成したユーザーの名前を入力します。
    • PasswordおよびVerify Password: ステップ2から、このユーザーに関連付けられたパスワードを入力します。
  5. 「Submit」をクリックします。
分散パスを追加するには:
  1. OCI GoldenGateデプロイメント・コンソールで、「分散サービス」をクリックします。
  2. 分散サービスの「概要」ページで、「パスの追加」(プラス・アイコン)をクリックします。
  3. 「パスの追加」ページで、次のようにフィールドに入力します:
    1. 「パス名」に、パスの名前を入力します。
    2. (Optional) For Description, enter a brief description of this path's purpose.
    3. (オプション)リバース・プロキシを使用してターゲットに接続するには、「リバース・プロキシ有効」を有効にします。
    4. 「ソース」で、ドロップダウンからExtract名を選択します。
    5. 「トレーニング名」で、ドロップダウンからExtractトレイルを選択します。
    6. 生成されたソースURIに、指定したExtract情報に基づいてURIが自動的に生成されます。必要に応じて、「編集」(鉛筆アイコン)をクリックしてURIを変更します。
    7. 「ターゲット認証方式」で、ターゲットURIの認証方式を選択します:
      • OAuth: IAMが有効な場合は、このオプションを選択します。このオプションでは、分散サービスからレシーバ・サービスへの認証にクライアント資格証明を使用します。

        ノート:

        IAM対応テナンシで、別のIAM対応デプロイメントに接続する場合は、OAuthを選択します。
      • UserID別名: このオプションでは、ターゲットのOracle GoldenGateで作成できるUserID別名を使用して接続を確立します。

        ノート:

        GoldenGate資格証明ストア・デプロイメントからIAM対応デプロイメントに接続するときに、IAMユーザーを使用して資格証明を作成します。ユーザーがIAMアイデンティティ・ストライプに存在することを確認します。
    8. 「ターゲット」で、ドロップダウンからデータ転送プロトコルを選択します:
      • wss: Webソケット・セキュアがデフォルトのオプションです。選択した場合、次のフィールドに入力する必要があります:
        • ターゲット・ホスト
        • ポート番号
        • トレイル名
        • デプロイメント名(リバース・プロキシ有効)
        • URIパス(リバース・プロキシ有効)
        • ドメイン
        • エイリアス
      • ogg: 選択した場合、次のフィールドに入力する必要があります:
        • ターゲット・ホスト
        • ポート番号
        • トレイル名
        • デプロイメント名(リバース・プロキシ有効)
        • URIパス(リバース・プロキシ有効)
      • ws: 選択した場合、次のフィールドに入力する必要があります:
        • ターゲット・ホスト
        • ポート番号
        • トレイル名
        • デプロイメント名(リバース・プロキシ有効)
        • URIパス(リバース・プロキシ有効)
        • ドメイン
        • エイリアス
    9. 「生成されたターゲットURI」に、指定した情報からURIが自動的に移入されます。必要に応じて、「編集」(鉛筆アイコン)をクリックしてURIを変更します。
    10. 「ターゲット暗号化アルゴリズム」で、ターゲット・トレイルの暗号化アルゴリズムを選択します:
      • なし
      • AES128
      • AES192
      • AES256
    11. 「ネットワーク圧縮の有効化」で、圧縮しきい値を設定するには、このオプションを選択します。
    12. 「順序の長さ」に、トレイル順序番号の長さを入力します。
    13. 「トレイル・サイズ(MB」に、トレイルのファイルの最大サイズを入力します。
    14. 「トレイル形式の構成」で、トレイル・ファイル形式を構成する場合にこのオプションを有効にし、必要に応じて追加フィールドに入力します。
  4. 「暗号化プロファイル」セクションで、必要に応じて次のフィールドに入力します:
    1. プロファイル名
    2. 暗号化プロファイル・タイプ
    3. マスターキー名
    4. 「開始」で、データのログを記録する場所を選択します:
      • Now
      • カスタム時間
      • ログでの位置(デフォルト)
    5. 「ソース順序番号」で、トレイル・ファイルのソース・デプロイメントExtractの順序番号を選択します。
    6. 「ソースRBAオフセット」で、プロセスを開始するトレイル・ファイルの相対バイト・アドレス(RBA)を入力します。
    7. 「クリティカル」で、分散パスがデプロイメントにとってクリティカルな場合は、このオプションをTrueに設定します。デフォルトの値はFalseです。
    8. 「自動再起動」で、分散パスが終了したときに自動的に再起動する場合は、このオプションをTrueに設定します。
    9. 「自動再起動オプション」で、パス・プロセスを再起動する再試行回数と、再試行間の遅延期間間隔を指定します。
  5. 「ルールセット構成」で、必要に応じて次のフィールドに入力します:
    1. 「フィルタの有効化」で、選択した場合は「ルールの追加」をクリックし、追加フィールドに入力します。
  6. 「その他のオプション」で、必要に応じて次のフィールドに入力します:
    1. EOF遅延: ソース・データを検索する前のファイルの終わりの遅延
    2. チェックポイント頻度: ルーチン・チェックポイントの頻度(秒)
    3. アプリケーション・オプション
      • TCPフラッシュ・バイト: フラッシュ・サイズ
      • TCPフラッシュ秒数: フラッシュ間隔
    4. TCPオプション
      • DSCP: ネットワーク差別化サービス
      • TOS: 利用規約
      • TCP_NODELAY: 有効な場合はNagleアルゴリズムの使用を無効にします
      • クイックACK: 有効な場合は確認を送信します
      • TCP_CORK: Nagleアルゴリズムの使用を有効にします
      • システム送信バッファ・サイズ
      • システム受信バッファ・サイズ
      • キープ・アライブ: キープ・アライブのタイムアウト
  7. 「作成および実行」をクリックします。
「概要」ページに戻り、パス・プロセスのステータスを確認できます。

既知の問題

Oracle Cloud Infrastructure GoldenGateとの間でデータを送信またはプルする分散パスを作成するには、必ずルート証明書を証明書管理またはクライアント・ウォレットに追加してください

OCI GoldenGateとの間でデータを送信またはプルするには、オンプレミスまたはマーケットプレイスのOracle GoldenGateの受信サーバー上に、それぞれ分散サーバー・パスまたはターゲット開始パスを作成する必要があります。OCI GoldenGateのルート証明書または自己署名証明書をOracle GoldenGate証明書管理(Oracle GoldenGate 21c以上)またはクライアント・ウォレット(Oracle GoldenGate 19c)に追加する必要もあります。これにより、Oracle GoldenGateOCI GoldenGateデプロイメント間の信頼できる接続が作成されます。Oracle GoldenGateOCI GoldenGate間の分散および受信サーバー・パスでは、WebSocket Secure (WSS)プロトコルのみがサポートされています。

OCI GoldenGateのルート証明書を変更すると、オンプレミスまたはマーケットプレイスのOracle GoldenGateの受信サーバー上の分散サーバー・パスまたはターゲット開始パスが失敗し、次のエラーが生成されます:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

回避策:この問題を解決するには、クライアント・ウォレットまたはサービス・マネージャの「証明書管理」画面で証明書を更新して、OCI GoldenGateデプロイメント・コンソールのルート証明書を使用します。場合によっては、OCI GoldenGateデプロイメントの証明書がルート証明書によって直接署名されるのではなく、中間証明書によって署名される場合、中間CA証明書も追加する必要があることがあります。

詳細:

現在サポートされているのはダイジェスト認証のみです

Oracle Cloud Infrastructure GoldenGateを分散パス・ターゲットとして使用する場合、Oracle Cloud Infrastructure GoldenGateでは現在、証明書ベースの認証はサポートされていません。

回避策:なし。