受信パスの追加
この内容を正しく表示するには、JavaScriptが有効にされる必要があります
受信パスの追加
受信パスは、受信トレイル・ファイルを処理します。
ノート:
この記事は、GoldenGate 21
cデプロイメントにのみ適用されます。
ターゲット開始パスを使用する場合
ネットワーク・セキュリティ・ポリシーによってデプロイメントAの分散サービスがデプロイメントBの受信側サービスへのネットワーク接続をオープンできない場合に、ターゲット開始パスを使用します。デプロイメントAの分散サーバーがデプロイメントBの受信側サービスへの接続を開始できないが、受信側サービスがデプロイメントAの分散サービスへの接続を開始できる場合、デプロイメントBでターゲット開始パスを作成して実行し、デプロイメントAから証跡ファイルをプルできます。
ソース・デプロイメントは、ターゲットによって開始されるパスを作成するデプロイメントです。ターゲット・デプロイメントは、データの抽出元となるリモート・デプロイメントです(Extractが実行され、Trailsが生成されます)。
開始する前に
-
接続先のデプロイメントごとにGoldenGate接続を作成してから、パスの起点となるデプロイメントに割り当てます。たとえば、分散パスまたはターゲット開始の受信パスを作成するデプロイメントです。
それ以外の場合は、IAM対応デプロイメントで次のエラーが発生します:
The network connection could not be established: 'OGG-08654' - 'Invalid or missing OAuth
resource - audiencescope in Client application'.
- ソース・デプロイメント(このパスを作成するデプロイメント)をターゲット・デプロイメントに接続できる資格証明を追加します。
- ターゲット・デプロイメント・コンソールでログインし、ナビゲーション・メニューから「管理者」(または23aiのユーザー管理)ページにアクセスします。
- 「ユーザーの追加」をクリックし、ソース・デプロイメントがターゲット・デプロイメントへの接続に使用できるユーザーを作成します。このユーザーに「オペレータ」ロールを割り当てます。
- ソース・デプロイメント・コンソールを開き、「構成」ページに移動します。
- 「データベース」タブで、「資格証明の追加」をクリックし、次を実行します:
- 資格証明ドメイン: この接続の名前を入力します
- 資格証明別名: 別名を入力します
- ユーザーID: ステップ2で作成したユーザーの名前を入力します。
- パスワードおよびパスワードの確認: ステップ2のこのユーザーに関連付けられたパスワードを入力します。
- 「Submit」をクリックします。
受信パスの作成および実行
受信パスを作成するには:
- OCI GoldenGateデプロイメント・コンソールで、「レシーバ・サービス」をクリックします。
- 「概要」ページで、「パスの追加」(プラス・アイコン)をクリックします。
- 「パスの追加」ページで、次のようにフィールドに入力します:
- 「パス名」に、パスの名前を入力します。
- (オプション)「説明」に、このパスの目的の簡単な説明を入力します。
- (オプション)リバース・プロキシを使用してターゲットに接続するには、「リバース・プロキシ有効」を有効にします。
- 「ソース認証方式」で、次のいずれかを選択します:
- OAuth: ソース・デプロイメントとターゲット・デプロイメントがアイデンティティ・ドメインが有効なIAM対応の場合は、このオプションを選択します。このオプションでは、分散サービスからレシーバ・サービスへの認証にクライアント資格証明を使用します。
ノート:
IAM対応テナンシで、別のIAM対応デプロイメントに接続するときに
OAuthを選択します。
- UserID別名: このオプションでは、ターゲットのOracle GoldenGateで作成できるUserID別名を使用して接続を確立します。
ノート:
GoldenGate資格証明ストア・デプロイメントからIAM対応デプロイメントに接続するときに、IAMユーザーを使用して資格証明を作成します。ユーザーがIAMアイデンティティ・ストライプに存在することを確認します。
- 「ソース」で、ドロップダウンからデータ転送プロトコルを選択します:
- ws: 選択した場合、ソース認証方式は必要ありません。
- wss: Web Socket Secureがデフォルトのオプションです。
- 「ソース・ホスト」に、ソース・デプロイメントのホスト名を入力します。
- 「ポート番号」に、ソース・デプロイメント・ポート番号を入力します。
- 「トレイル名」に、ソース・デプロイメントのExtractトレイル・ファイルの名前を入力します。
- 「デプロイメント名」は、リバース・プロキシが有効な場合は必須です。ソース・デプロイメント名を入力します。
- 「URIパス」は、リバース・プロキシが有効な場合は必須です。ソース・デプロイメントのURIパスを入力します。
- 「ドメイン」に、ソース資格証明ドメインを入力します。
- 「別名」に、ソース資格証明別名を入力します。
- 「生成されたソースURI」は、入力した値に基づいて自動移入されます。必要に応じて、「編集」(鉛筆アイコン)をクリックしてURIを変更します。
- 「ターゲット・トレイル名」に、ターゲットが受信するトレイル・ファイルの名前を入力します。
- 「ターゲット暗号化アルゴリズム」で、ターゲット・トレイルの暗号化アルゴリズムを選択します:
- 「ネットワーク圧縮の有効化」で、圧縮しきいを設定するには、このオプションを選択します。
- 「順序の長さ」に、トレイル順序番号の長さを入力します。
- 「トレイル・サイズ(MB)」に、トレイルのファイルの最大サイズを入力します。
- 「トレイル形式の構成」で、トレイル・ファイル形式を構成する場合、このオプションを有効にし、必要に応じて追加フィールドに入力します。
- 「暗号化プロファイル」セクションで、必要に応じて次のフィールドに入力します:
- プロファイル名
- 暗号化プロファイル・タイプ
- マスターキー名
- 「開始」で、データのログを記録する場所を選択します:
- 「ソース順序番号」で、トレイル・ファイルのソース・デプロイメントExtractの順序番号を選択します。
- 「ソースRBAオフセット」で、プロセスを開始するトレイル・ファイルの相対バイト・アドレス(RBA)を入力します。
- 「クリティカル」で、分散パスがデプロイメントにとってクリティカルな場合は、このオプションをTrueに設定します。デフォルトの値はFalseです。
- 「自動再起動」で、分散パスが終了した場合に自動的に再起動する場合は、このオプションをTrueに設定します。
- 「自動再起動オプション」で、パス・プロセスを再開する再試行回数と、再試行間の遅延期間間隔を指定します。
- 「ルールセット構成」で、必要に応じて次のフィールドに入力します:
- 「フィルタの有効化」で、選択した場合は「ルールの追加」をクリックし、追加フィールドに入力します。
- 「その他のオプション」で、必要に応じて次のフィールドに入力します:
- EOF遅延: ソース・データを検索する前のファイルの終わりの遅延
- チェックポイント頻度: ルーチン・チェックポイントの頻度(秒)
- アプリケーション・オプション
- TCPフラッシュ・バイト: フラッシュ・サイズ
- TCPフラッシュ秒数: フラッシュ間隔
- TCPオプション
- DSCP: ネットワーク差別化サービス
- TOS: 利用規約
- TCP_NODELAY: 有効な場合はNagleアルゴリズムの使用を無効にします
- クイックACK: 有効な場合は確認を送信します
- TCP_CORK: Nagleアルゴリズムの使用を有効にします
- システム送信バッファ・サイズ
- システム受信バッファ・サイズ
- キープ・アライブ: キープ・アライブのタイムアウト
- 「作成および実行」をクリックします。
「概要」ページに戻り、パス・プロセスのステータスを表示できます。