管理クライアントの使用

管理クライアントは、Oracle GoldenGateおよびOCI GoldenGateでタスクを制御および構成するためのコマンドライン・ユーティリティです。

アクセス AdminClient

AdminClientを使用してOCI GoldenGateに接続し、タスクを構成したり、プロセス情報やログ・メッセージを表示します。AdminClientは、次のいずれかの方法で起動できます:

  • 「デプロイメントの詳細」ページでAdminClientの起動」をクリックします。
  • CloudShellを起動し、AdminClientを実行します。

ノート:

コンピュート・インスタンスで実行されているOracle GoldenGate Marketplaceバージョンがある場合は、その管理クライアントにアクセスしてOCI GoldenGateデプロイメントに接続できます。

IAM認証が有効なデプロイメントの場合、AdminClientを使用するには、まずアクセス・トークンを生成する必要があります。アクセス・トークンを生成して管理クライアントにログインするには:

  1. Oracle Cloudグローバル・ナビゲーション・バーで、「プロファイル」「マイ・プロファイル」の順にクリックします。
  2. プロファイル・ページの「リソース」で、「自分のアクセス・トークン」をクリックします。
  3. 「個人アクセス・トークンの生成」で、「他のAPIの呼出し」を選択します。
  4. AdminClientを使用して接続するデプロイメントを選択します。
  5. トークンの有効期限を30分に設定します。
  6. 「トークンのダウンロード」をクリックします。
  7. ダウンロードしたトークン・ファイルを開き、内容をコピーします。
  8. AdminClientで、次のコマンドを実行してデプロイメントに接続します。<deployment_url>をデプロイメントの詳細ページのコンソールURLに置き換え、<token>をダウンロードしたトークン・コンテンツに置き換えてください。
    connect <deployment_url> <token> !

詳細は、AdminClientを使用してIDCSフェデレーションを使用してGoldenGateに接続する方法を参照してください。

クラウド・シェルを介した管理クライアントへの接続

クラウド・シェルでパブリック・エンドポイントを使用してOCI GoldenGateデプロイメントに接続するには、次のコマンドを実行します:
adminclient
connect <deployment-public-url-or-ip> as <goldengate-user> password <goldengate-password> !

ノート:

  • デプロイメントのURLおよびパブリックIPアドレスは、デプロイメントの詳細ページで確認できます。
  • bash: adminclient: command not foundというエラーが発生した場合は、次のステップを使用してCloud Shellのアーキテクチャを変更します:
    1. クラウド・シェルの「アクション」メニューから、「アーキテクチャ」を選択します。
    2. 「アーキテクチャ」ダイアログで、優先アーキテクチャとしてX86_64を選択し、「確認」をクリックします。
デプロイメントにプライベート・エンドポイントがある場合は、要塞、要塞セッションおよびSSHトンネルを作成する必要があります。

ノート:

デフォルトでは、クラウド・シェルで管理されるパブリック・ネットワークを有効にしていないかぎり、クラウド・シェルはテナンシ・ホーム・リージョン内のOCI内部リソースへのネットワーク・アクセスを制限します。管理者は、Cloud Shellパブリック・ネットワークを有効にするようにアイデンティティ・ポリシーを構成する必要があります。詳細は、クラウド・シェル・ネットワーキングを参照してください。

管理クライアントでプライベートOCI GoldenGateデプロイメントに接続するには:

  1. Oracle Cloudコンソールのグローバル・ナビゲーション・バーで、「クラウド・シェル」をクリックします。クラウド・シェルに初めて接続する場合は、接続にしばらく時間がかかります。
  2. 次のコマンドを実行してSSHキーを生成するか、このステップをスキップして要塞の作成時にキーを生成できます:
    ssh-keygen -t rsa

    デフォルトのファイル名を維持し、プロンプトが表示されてもパスフレーズを入力しないでください。秘密キーは~/ssh/id_rsaにあり、公開キーは~/ssh/id_rsa.pubにあります。

  3. 「デプロイメントの詳細」ページで、デプロイメントのプライベートIPおよびサブネット情報に注意してください。
  4. 要塞を作成します。
    1. Oracle Cloudコンソール・メニューから、「アイデンティティとセキュリティ」を選択し、次に「要塞」を選択します。
    2. 「要塞の作成」をクリックします。
    3. 「要塞の作成」パネルで名前を入力し、デプロイメントが存在する場所と同じサブネットを選択します。
    4. CIDRブロック許可リストに、0.0.0.0/0と入力します。
    5. 「要塞の作成」をクリックします。
  5. セッションを作成します。
    1. 要塞がアクティブ状態になったら、「要塞の詳細」ページで「セッションの作成」をクリックします。
    2. 「セッション・タイプ」で、「SSHポート転送セッション」を選択します。
    3. セッションの名前を入力します。
    4. 「次を使用してターゲットに接続」で、「IPアドレス」を選択し、デプロイメントのプライベートIPを入力します。
    5. 「ポート」に、443と入力します。
    6. 「SSHキーの追加」で、クラウド・シェルから公開キー(~/ssh/id_rsa.pub)の内容をコピーして貼り付けます。
    7. 「セッションの作成」をクリックします。
  6. 要塞セッションの状態がアクティブになったら、その「アクション」メニュー(唇アイコン)から「SSHコマンドの表示」を選択します。
  7. 「SSHコマンドの表示」ダイアログで、<private-key>のかわりに秘密キーへのパス(~/ssh/id_rsa)を入力し、<localport>を、要塞に接続を転送するクラウド・シェルのポートに置き換えます。

    ノート:

    Cloud Shellでは、sudoアクセス権を持つ特権ポートでのポート転送は許可されないため、7443などの権限のないポートを使用する必要があります。コマンドをフォアグラウンドで1回実行して要塞ホストをknown_hostsに追加した後、次回バックグラウンドで実行できるように、コマンドの最後にアンパサンド(&)を追加できます。
  8. コマンドをコピーし、クラウド・シェルで実行します。bind: Cannot assign requested addressというメッセージは無視できます。
  9. 管理クライアントを起動します。
    adminclient
  10. OCI GoldenGateデプロイメントに接続します
    connect 127.0.0.1:7443 as <goldengate-user> password <goldengate-password> !

    ノート:

    コマンドの最後の感嘆符(!)は非常に重要です。これがない場合、コマンドは失敗し、エラーを返します。

管理クライアントの使用

接続に成功したら、次のいずれかのコマンドを実行できます:

  • OCI GoldenGateプロセスのステータスを表示します:
    info all
  • Extractの統計を表示します:
    view stats
  • ggserrorログ・ファイルの内容を表示します:
    view messages
  • Extractで使用されなくなったトレイル・ファイルをパージします:
    purge exttrail <trail-file-name>

コマンドの完全なリストは、AdminClientコマンドライン・インタフェースのコマンドを参照してください。

既知の問題

AdminClient: <ip-address>ポート22とネゴシエートできません: 一致するホスト・キー・タイプが見つかりません。

クラウド・シェルでAdminClientを使用してデプロイメントに接続すると、次のメッセージが表示される場合があります:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

回避策:次のステップを実行します:

  1. 新しいCloud Shellセッションを開きます。
  2. 次のコマンドを使用してファイルを作成します。
    cat .ssh/config
  3. .ssh/configファイルに次を入力し、保存します。
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. 既存の.ssh/known_hostsファイルがある場合は、削除します。
  5. Cloud Shellセッションをクローズします。
  6. 「デプロイメントの詳細」ページで「管理クライアントの起動」をクリックします。