MongoDBのためのOracle APIへの接続

Oracle API for MongoDB接続タイプを使用して、MongoDBからユーザー管理のオンプレミスまたはクラウドOracle Databaseにデータをレプリケートします。

開始する前に

接続を作成する前に、次のものがあることを確認してください。

接続の作成

Oracle API for MongoDBに接続するには:
  1. OCI GoldenGateの「概要」ページで、「接続」をクリックします。
    「はじめに」セクションの「接続の作成」をクリックして、ステップ3にスキップすることもできます。
  2. 「接続」ページで、「接続の作成」をクリックします。
  3. 「接続の作成」ページで、次のようにフィールドに入力します。
    1. 「名前」に、接続の名前を入力します。
    2. (オプション)「説明」に、この接続を他の接続から区別するのに役立つ説明を入力します。
    3. 「コンパートメント」で、接続を作成するコンパートメントを選択します。
    4. 「タイプ」「ビッグ・データ」で、「MongoDBのOracle API」を選択します。
    5. 「接続文字列」に、ユーザー名とパスワードなしでMongoDB接続文字列URIを入力します。たとえば、mongodb://mongodb1.example.com:27017です。SSL接続の確立にFQDNが使用されていることを確認します。
    6. 「ユーザー名」に、このデータベースのユーザー名を入力します。
    7. 「パスワード・シークレット」を選択します。別のコンパートメントにある場合は、ドロップダウンを使用してコンパートメントを変更します。

      ノート:

      • シークレットとは、パスワード、証明書、SSHキー、OCIサービスで使用する認証トークンなどの資格証明です。シークレットを作成するには、シークレットの作成を参照してください。次を確認します:
        • 「手動シークレット生成」を選択します。
        • 資格証明を「シークレット・コンテンツ」に貼り付けます。
      • パスワード・シークレットを使用しない場合は、このフォームの下部にある「拡張オプション」の「セキュリティ」セクションで「ボールトでシークレットを使用」の選択を解除してください。
  4. 「セキュリティ・プロトコル」で、「TLS」を選択し、CA証明書をアップロードします。
  5. 拡張オプションの表示を展開します。次のオプションを構成できます。
    • セキュリティ
      • 「Oracle管理暗号化キーの使用」を選択して、すべての暗号化キー管理をOracleに残します。
      • 「顧客管理暗号化キーの使用」を選択して、OCI Vaultに格納されている特定の暗号化キーを選択し、接続資格証明を暗号化します。
    • ネットワーク接続性
      • 共有エンドポイント: エンドポイントを割り当てられたデプロイメントと共有します。デプロイメントのイングレスIPからの接続を許可する必要があります。
      • 専用エンドポイント: VCN内の割り当てられたサブネットの専用エンドポイントを介したネットワーク・トラフィック用。この接続のイングレスIPからの接続を許可する必要があります。

        ノート:

        • 専用接続が7日間未割当てのままの場合、サービスはそれを共有接続に変換します。
        • Oracle GoldenGate接続についてさらに学習します。
    • タグ: タグを追加してリソースを編成します。
  6. 「作成」をクリックします。
接続が作成されると、「接続」リストに表示されます。接続をデプロイメントに割り当て、MongoDBのReplicatを追加していることを確認します。

既知の事象

MongoDB、DocumentDBおよびOracle JSON Collection TLSセキュリティ・プロトコル

MongoDB Replicat、DocumentDB ReplicatまたはOracle JSON Collectionの接続が失敗し、レポート・ファイルに次のエラーが表示されます。
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

回避策:プロパティ・ファイルに次のプロパティを追加し、接続OCIDを使用して<connection_ocid>を更新し、残りはそのままにします。

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123