ファイル・ストリーム・パイプラインの作成

CSVまたはJSONなどのファイルを使用してStream Analyticsで単純なパイプラインを作成し、迅速なプロトタイプの作成、テストまたは概念実証のユース・ケースに対応する方法について学習します。

タスク1: ストリーム分析デプロイメントの作成

ストリーム分析デプロイメントを作成するには:
  1. コンソールのナビゲーション・メニューで、「Oracle Database」をクリックし、GoldenGateを選択します。
  2. 「デプロイメント」ページで、「デプロイメントの作成」をクリックします。
  3. 「デプロイメントの作成」パネルで、名前と説明(オプション)を入力します。
  4. 「コンパートメント」ドロップダウンで、デプロイメントを作成するコンパートメントを選択してください。
  5. デプロイメント・タイプの「ストリーム分析」を選択します。
  6. ストリーム分析テクノロジ・タイプが自動的に選択されます。
  7. 「バージョン」では、最新バージョンが自動的に選択されます。「バージョンの変更」をクリックして、別のバージョンを選択します。

    ノート:

    バージョンの詳細を参照してください。
  8. 次のいずれかのオプションを選択します。
    • 開発またはテスト: 開発またはテスト環境に推奨されるデフォルトを使用してデプロイメントを設定します。OCPUの最小数は1です。
    • 本番: 本番環境で自動スケーリングを有効にして、推奨されるデフォルトの4 OCPUのデプロイメントを設定します。必要なOCPUの最小数は3で、自動スケーリングが有効です。
  9. 「OCPUの選択」に数値を入力するか、「シェイプの変更」をクリックしてスライダを使用して、使用するOracle Computeユニット(OCPU)の数を選択します。
  10. (オプション)「自動スケール」を選択します。

    ノート:

    自動スケーリングにより、OCI GoldenGateは、OCPU数に指定したO CPU数の3倍(最大24 OCPU)までスケール・アップします。たとえば、OCPU数を2として指定し、自動スケーリングを有効にした場合、デプロイメントは最大6 OCPUまでスケール・アップできます。OCPU数を20として指定し、自動スケーリングを有効にした場合、OCI GoldenGateは最大24 OCPUまでしかスケール・アップできません。
  11. 「<Compartment>のサブネット」ドロップダウンで、OCI GoldenGateサービス・テナンシからどのサブネットへのプライベート・エンドポイントを作成するのかを選択します。これにより、このサブネットのポリシーでアクセスが許可されているかぎり、デプロイメントは常にこのサブネットを介して使用できます。

    別のコンパートメントにあるサブネットを選択するには、「コンパートメントの変更」をクリックします。

    ノート:

    プライベート・サブネットを選択できるのは、デプロイメントの作成または更新時のみです。
  12. ライセンス・タイプを選択します。
  13. 「GoldenGateインスタンス名」に、ストリーム分析インスタンスの名前を入力します。
  14. 「資格証明ストア」で、次のいずれかを選択します。
    • OCI Identity and Access Management (OCI IAM)。IAM (Identity and Access Management)対応テナンシでOracle Cloudアカウント(シングル・サインオン)を使用して、ユーザーがデプロイメント・コンソールにログインできるようにします。

      ノート:

      • IAMを選択すると、後でデプロイメント設定を編集するときにGoldenGateに切り替えることはできません。
      • このオプションは、ログインおよび分散パスに関する問題を回避するために、iデプロイメント用のDb2に推奨されます。
      1. (オプション- データ・レプリケーション・デプロイメントにのみ適用)「グループからロールへのマッピングのカスタマイズ」を選択して、ユーザー・グループを特定のGoldenGateロールにマップします。少なくとも、セキュリティ・ロール・グループをユーザー・グループに割り当てる必要があります。Oracle GoldenGateユーザー・ロールおよび権限についてさらに学習します
    • GoldenGate: GoldenGateがユーザーを管理します。
      1. 管理者ユーザー名を入力します
      2. コンパートメント内のパスワード・シークレットを選択するか、「コンパートメントの変更」をクリックして別のコンパートメント内のパスワード・シークレットを選択します。新しいパスワード・シークレットを作成することもできます。

        新しいパスワード・シークレットを作成するには:

        1. 「パスワード・機密の作成」をクリックします。
        2. 「シークレットの作成」パネルで、シークレットの名前と説明(オプション)を入力します。
        3. 「コンパートメント」ドロップダウンから、シークレットを保存するコンパートメントを選択します。
        4. 現在のコンパートメントでvaultを選択するか、「コンパートメントの変更」をクリックして別のコンパートメントでvaultを選択します。
        5. 「暗号化キー」を選択します。

          ノート:

          AESキー、ソフトウェア保護キーおよびHSMキーのみがサポートされています。GoldenGateパスワード秘密キーでは、RSAおよびECDSAキーはサポートされていません。
        6. パスワードを8から30文字の長さで入力し、大文字、小文字、数字および特殊記号を1つ以上含みます。特殊文字は、'$'、'^'または'?'にすることはできません。
        7. パスワードを確認します。
        8. 「Create」をクリックします。

      ノート:

      GoldenGateユーザーは、デプロイメント・コンソールで管理できます。さらに学ぶ
  15. (オプション)ネットワーク・オプションの「詳細オプションの表示」をクリックして、タグを追加します。
    1. 「ネットワーク」タブで、
      1. 「GoldenGateコンソールのパブリック・アクセスの有効化」を選択して、プライベート・エンドポイントに加えてパブリック・エンドポイントを含め、ユーザーのデプロイメント・コンソールへのパブリック・アクセスを許可します。選択した場合、OCI GoldenGateは、パブリックIPを作成するためのロード・バランサをテナンシに作成します。ロード・バランサを作成するこのデプロイメントと同じVCN内のパブリック・サブネットを選択します。

        ノート:

        ロード・バランサは、追加コストを伴うリソースです。このリソースを管理できますが、デプロイメントがまだ使用されている間はロード・バランサを削除しないでください。ロード・バランサの価格の詳細をご覧ください。
      2. プライベート・サービス・コンソールURLへのアクセスに使用するプライベート完全修飾ドメイン名(FQDN)の接頭辞を指定する場合は、「エンド・ポイントのカスタマイズ」を選択します。オプションで、SSL/TLS証明書(.pem)およびそれに対応する秘密キーをアップロードすることもできますが、パスワードで保護された証明書はサポートされていません。

        • 前に選択したサブネット内のデプロイメントのプライベートIPアドレスにFQDNが解決されることを確認するのはユーザーの責任です。
        • デプロイメントがパブリックの場合、FQDNがデプロイメントのパブリックIPアドレスにパブリックに解決されることを確認するのはユーザーの責任です。

        サービスでは独自の証明書が使用され(指定しない場合)、デプロイメント・コンソールの起動時にセキュリティ警告が発生する場合があります。

        ノート:

        SSL証明書は、次の要件を満たす必要があります。
        • 共通名はデプロイメントのFQDNと一致する必要があります。そうでない場合は、デプロイメント・コンソールにアクセスしたときに警告が表示されます。
        • 強力なハッシュ・アルゴリズムを使用して署名する必要があります。arcfour、arcfour128、arcfour256、どのアルゴリズム・タイプも許可されません。
        • 期限切れにしないでください。
        • 最大有効期間は13か月を超えないようにしてください。
        • 自己署名証明書であってはなりません。
        「無効な秘密キー」エラーが発生した場合は、次のOpenSSLコマンドを使用して、キーの正確性を確認できます。証明書に対して次のコマンドを実行します。
        openssl x509 --noout --modulus --in <cert>.pem |openssl md5

        次に、秘密キーで次のコマンドを実行します:

        openssl rsa --noout --modulus --in <key>.pem |openssl md5

        2つのコマンドの出力では、同じmd5値が返されます。そうでない場合、証明書と秘密鍵が一致しません。

    2. 「メンテナンス」セクションで:
      1. 「メンテナンス・ウィンドウのカスタマイズ」を選択して、デプロイメントをアップグレードするメンテナンス・ウィンドウの開始を定義します。
      2. (オプション)「メジャー・リリース自動アップグレード期間(日数)」に、0から365までの日数を入力します。
      3. (オプション)「バンドル・リリースの自動アップグレード期間(日数)」に、0から180日の日数を入力します。
      4. (オプション)「セキュリティ・パッチ自動アップグレード期間(日数)」に、0から14日の日数を入力します。
      5. 「マイナー・リリースの自動アップグレードの有効化」を選択し、オプションで日数を入力します。

      ノート:

      アップグレードのスケジュールの詳細を参照してください。
    3. 「バックアップ・スケジュール」セクションで:
      1. 「バックアップ・スケジュールの構成」を選択します。
      2. 「日付」および「時間」を選択して、バックアップの作成を開始します。
      3. バックアップを作成するための「頻度」(日次、週次または月次)を選択します。
      4. 証跡ファイルなしでバックアップを作成するには、「バックアップ・メタデータのみ」を選択します。
      5. バックアップを作成するコンパートメントを選択します。
      6. バックアップを保存するコンパートメントおよびオブジェクト・ストレージ・バケットを選択します。
    4. 「タグ」セクションで、テナンシ内のリソースのトラッキングに役立つタグを追加します。タグを追加するには、「+追加タグ」をクリックします。タグ付けについてさらに学習します。
  16. 「作成」をクリックしてデプロイメントを作成するか、「スタックとして保存」をクリックしてこの構成をリソース・マネージャに保存します。

    「スタックとして保存」を選択すると、「スタックとして保存」パネルが開きます。このパネルでは、オプションでスタックの名前と説明を指定し、保存するコンパートメントを選択できます。リソース・マネージャについてさらに学習します。

タスク2: パイプラインの作成と公開

  1. Stream Analyticsパイプラインを起動します。
    1. ストリーム分析のデプロイメントの詳細ページで、「コンソールの起動」をクリックします。
    2. タスク1、ステップ14および15でデプロイメントを作成したときに指定した管理者のユーザー名とパスワードを使用して、Stream Analyticsデプロイメント・コンソールにログインします。
  2. Stream Analyticsデプロイメント・コンソールで、「カタログ」をクリックします。
  3. ファイル・ストリームの作成
  4. ステップ3で作成したファイル・ストリームを使用して、パイプラインを作成します。
    パイプライン・エディタについてさらに学習します。ファイル・ストリーム・パイプラインで実行できるいくつかのアクションを次に示します。
  5. パイプラインの公開