OCI GoldenGateでプロファイルを使う (2022/10/28)
OCI GoldenGateでプロファイルを使う (2022/10/28)
https://blogs.oracle.com/dataintegration/post/using-profiles-with-oci-goldengate
投稿者: Eloi Lopes | Cloud Engineer
GoldenGateプロファイルとは何ですか?
Oracle GoldenGateは、管理されたExtractとReplicatプロセスを設定し、そのTrailファイルの暗号化方法を制御するオプションを提供します。これらのオプションは、再利用可能なプロファイルに格納されます。GoldenGateには2種類のプロファイルがあります。
- マネージドプロセス GoldenGateのプロセスのライフサイクルを制御するプロファイル
- 暗号化/鍵管理システム(KMS) Trailファイルの暗号化に使用する暗号化技術を定義したプロファイル
OCI GoldenGateでプロフィアるを使う理由とは?
まず、マネージドプロセスプロファイルから説明します。テーブルとスキーマを異なるプロセスに分割できるため、異なる優先順位の抽出と複製を行うことができます。
異なる構成でプロファイルを準備し、必要なときに再利用すれば、時間を大幅に節約することができます。
停止できない重要なテーブルのプロファイルを用意し、万が一停止した場合は、できるだけ早く自動的にプロセスが再起動するように設定することが可能です。一方、しばらく停止してもよく、すぐに介入する必要のないプロセスもあります。そうしたプロセスには、別の設定を適用することができます。すべてのニーズに対応するユニークなプロファイルを1つ持つことは、困難なことです。
暗号化プロファイルでは、Oracle Key Vault(OKV)またはOracle Cloud Infrastructure(OCI)Vaultという、好みの鍵管理システム(KMS)を選択できます。暗号化プロファイルは、Trailファイルの暗号化方法を定義するもので、コンプライアンス上の理由から必要となる場合があります。さらに、組織によっては自動生成された鍵を許可しない場合があり、独自の鍵を使用してTrailファイルを暗号化する必要があります。Trailファイルの暗号化だけでなく、Purge Trailタスクを使用して、未使用のTrailファイルを定期的に削除することをお勧めします。
プロファイルを設定
マネージドプロセスプロファイル
マネージドプロセスプロファイルを作成するには、OCI GoldenGate Deploymentコンソールを開き、Consoleメニューをクリックし、プロファイルを選択します。
[マネージドプロセスの設定]タブで、'+'(プラス)記号をクリックして、新しいプロファイルを追加します。
|
[Submit]をクリックして、プロファイルを作成します。
暗号化/鍵管理システム(KMS)プロファイル
では、OCI Key Vaultを使用してEncryption プロファイルを作成しましょう。今回は、OCI Vaultを作成済みであることを前提に説明します。Oracle Cloud Infrastructure Vaultでは、データを保護する暗号化キーや、クラウド上のリソースへのアクセスを保護するために使用する秘密認証情報を一元的に管理することができます。
Key Management Systems (KMS)タブをクリックし、新しいProfileを追加します。
暗号化プロファイルの種類としてOracle Cloud Infrastructure(OCI)を選択し、以下の情報を指定します。
- 暗号化エンドポイントURL
- テナンシーOCID
- キー OCID
- ユーザーOCID
- APIキー
- キーフィンガープリント
OCI Vault から Crypto Endpoint の URL をコピーすることができます。OCI Console Menu」をクリックし、「Identity & Security」、「Vault」の順に選択します。
あなたのVaultをクリック
Vaultの詳細ページからCryptographic Endpoint URLをコピーします。
Tenancy OCIDを見つけるには、OCI Consoleバーのユーザーをクリックし、Tenancyをクリックし、OCIDをコピーしてください。
ここで、Vaultに新しいKeyを作成します。
あなたのVaultに戻ります。VaultのMaster Encryption KeysページでCreate Keyをクリックし、Key Shape AlgorithmがAESに設定されていることを確認します(他のアルゴリズムは今日サポートされていません)。
ここで、Key OCIDをコピー
ユーザーOCIDを見つけるには、OCI Consoleバーでユーザーをクリックし、OCIDをコピーしてください。
Key APIは、API Keyを作成するために使用されたプライベートキーと、そのために生成されたKey Fingerprintです。この情報は、お客様のプロファイルのAPI Keysパネルにも記載されています。
最後にSubmitをクリックし、Profileが有効であることを確認します。
では、新しいProfileをテストしてみましょう。
Extractを追加
OCI GoldenGate Consoleに移動し、新しいExtractを追加します。
[暗号化プロファイル]で、新しく作成した[プロファイル]を選択します。ProfileOCIVaultを選択します。管理対象オプションでは、プロファイル「ProfileVIP」を選択します。
次に、ParametersにENCRYPTTRAIL AES(128/192/256)を追加する必要があります。
同じ設定をReplicatsにも適用することができます。ExtractsとReplicatsで異なるプロファイルを作成することができます。
次に、Cloud Shellのlogdumpを使用してTrail Fileを開き、通常のファイルと暗号化されたファイルの違いを見てみます。
Trail ファイルの暗号化されたデータを検証
Cloud Shellを使用してTrailファイルを開く
OCI GoldenGateからTrailファイルを取得するには、バックアップを作成し、それをダウンロードし、TrailファイルをCloud Shellにアップロードする方法があります。OCI GoldenGateをCloud Shellで使用する方法については、こちらの記事をご確認ください。
OCI GGのバックアップをダウンロード後、アーカイブを展開すると、以下の場所にTrailファイルがあります。/<path>/Deployment/var/lib/data.
開きたいTrailファイルを選択し、OCI Cloud Shellにアップロードします。
ここで、logdumpユーティリティを使用して、Trailを開き、データを確認することができます。プロンプトでlogdumpと入力し、Trailファイル(以下p0000000002)を開く。
logdumpコマンドを実行して、Trailファイルを用意しよう。
fileheader on
ghdr on
detail on
detail data
reclen 2000
pos 0
next
Trailファイルの0番からスタートし、「next」(または「n」)と入力すると、ファイルの次のレコードが表示されます。
Trailファイルから、挿入操作(IOTypeは5)が確認でき、列1には値「PORTUGAL」が挿入されていることがわかります。
次に、暗号化プロファイルを使用したExtract/Replicatから得られるTrailファイルで同じことを行ってみましょう。
操作種別はまだ確認できますが、データはすべて暗号化されており、さすがに読み取ることは不可能です。
まとめ
GoldenGateのプロファイルは、最初から提供されている素晴らしい機能です。プロファイルは時間を節約し、反復的なタスクの実行を回避するのに役立ちます。また、Trailファイルを独自のキーで暗号化することは、組織によっては必須です。この記事では、Extracts、Replicats、Distribution Paths用のManaged Process ProfileとEncryption Profileの両方を作成する方法について見てきました。
今後も新しいブログが登場する予定ですので、お楽しみに。
コメント
コメントを投稿