Voraussetzungen für die Zero-ETL-Integration in Oracle Database@AWS - Oracle Database@AWS

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Voraussetzungen für die Zero-ETL-Integration in Oracle Database@AWS

Stellen Sie vor der Einrichtung der Zero-ETL-Integration sicher, dass Sie die folgenden Voraussetzungen erfüllen.

Allgemeine Voraussetzungen

  • Oracle Database@AWS Setup — Stellen Sie sicher, dass mindestens ein VM-Cluster bereitgestellt wurde und ausgeführt wird.

  • Integration mit aktiviertem Zero-ETL — Stellen Sie sicher, dass Ihr VM-Cluster oder Autonomous VM-Cluster mit einem ODB-Netzwerk verknüpft ist, für das Zero-ETL aktiviert ist.

  • Unterstützte Oracle-Datenbankversionen — Sie müssen Oracle Database 19c (Oracle Exadata) oder Oracle Database 19c/23ai (Autonomous Database on Dedicated Infrastructure) verwenden.

  • Gleiche AWS Region — Die Oracle-Quelldatenbank und der Amazon Redshift Redshift-Zielcluster müssen sich in derselben AWS Region befinden.

Voraussetzungen für die Oracle-Datenbank

Sie müssen Ihre Oracle-Datenbank mit den folgenden Einstellungen konfigurieren.

Einrichtung des Replikationsbenutzers

Erstellen Sie in jeder Pluggable Database (PDB), die Sie replizieren möchten, einen dedizierten Replikationsbenutzer:

  • Für Oracle Exadata — Erstellen Sie einen Benutzer mit einem sicheren Passwort. ODBZEROETLADMIN

  • Für Autonome Datenbanken auf einer dedizierten Infrastruktur — Verwenden Sie den vorhandenen GGADMIN Benutzer.

Erteilen Sie dem Replikationsbenutzer die folgenden Berechtigungen.

-- For Autonomous Database on Dedicated Infrastructure only ALTER USER GGADMIN ACCOUNT UNLOCK; ALTER USER GGADMIN IDENTIFIED BY ggadmin-password; -- For Oracle Exadata only GRANT SELECT ON any-replicated-table TO "ODBZEROETLADMIN"; GRANT LOGMINING to "ODBZEROETLADMIN"; -- Grant the following permissions to all services. -- For Oracle Exadata, use the ODBZEROETLADMIN user. For Autonomous Database on Dedicated Infrastructure, -- use the GGADMIN user. GRANT CREATE SESSION TO "ODBZEROETLADMIN"; GRANT SELECT ANY TRANSACTION TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$ARCHIVED_LOG TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$LOG TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$LOGFILE TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$LOGMNR_LOGS TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$LOGMNR_CONTENTS TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$DATABASE TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$THREAD TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$PARAMETER TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$NLS_PARAMETERS TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$TIMEZONE_NAMES TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$TRANSACTION TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$CONTAINERS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_INDEXES TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_OBJECTS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_TABLES TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_USERS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_CATALOG TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_CONSTRAINTS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_CONS_COLUMNS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_TAB_COLS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_IND_COLUMNS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_ENCRYPTED_COLUMNS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_LOG_GROUPS TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_TAB_PARTITIONS TO "ODBZEROETLADMIN"; GRANT SELECT ON SYS.DBA_REGISTRY TO "ODBZEROETLADMIN"; GRANT SELECT ON SYS.OBJ$ TO "ODBZEROETLADMIN"; GRANT SELECT ON DBA_TABLESPACES TO "ODBZEROETLADMIN"; GRANT SELECT ON DBA_OBJECTS TO "ODBZEROETLADMIN"; GRANT SELECT ON SYS.ENC$ TO "ODBZEROETLADMIN"; GRANT SELECT ON GV_$TRANSACTION TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$DATAGUARD_STATS TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$DATABASE_INCARNATION TO "ODBZEROETLADMIN"; GRANT EXECUTE ON SYS.DBMS_CRYPTO TO "ODBZEROETLADMIN"; GRANT SELECT ON SYS.DBA_DIRECTORIES TO "ODBZEROETLADMIN"; GRANT SELECT ON ALL_VIEWS TO "ODBZEROETLADMIN"; GRANT SELECT ON DBA_SEGMENTS TO "ODBZEROETLADMIN"; GRANT SELECT ON V_$TRANSPORTABLE_PLATFORM TO "ODBZEROETLADMIN"; GRANT CREATE ANY DIRECTORY TO "ODBZEROETLADMIN"; GRANT EXECUTE ON DBMS_FILE_TRANSFER TO "ODBZEROETLADMIN"; GRANT EXECUTE ON DBMS_FILE_GROUP TO "ODBZEROETLADMIN"; GRANT EXECUTE on DBMSLOGMNR to "ODBZEROETLADMIN"; GRANT SELECT on V_$LOGMNRLOGS to "ODBZEROETLADMIN"; GRANT SELECT on V_$LOGMNRCONTENTS to "ODBZEROETLADMIN"; GRANT LOGMINING to "ODBZEROETLADMIN"; GRANT SELECT ON GV_$CELL_STATE TO "ODBZEROETLADMIN";

Zusätzliche Protokollierung

Aktivieren Sie die zusätzliche Protokollierung in Ihrer Oracle-Datenbank, um Änderungsdaten zu erfassen.

-- Check if supplemental logging is enabled SELECT supplemental_log_data_min FROM v$database; -- Enable supplemental logging if not already enabled. -- For Oracle Exadata, enable supplemental logging on both the CDB and PDB. -- For Autonomous Database on Dedicated Infrastructure, enable supplemental logging on the PDB only. ALTER DATABASE ADD SUPPLEMENTAL LOG DATA; -- For Autonomous Database on Dedicated Infrastructure only ALTER DATABASE ADD SUPPLEMENTAL LOG DATA (PRIMARY KEY) COLUMNS; -- Archive current online redo log ALTER SYSTEM ARCHIVE LOG CURRENT;

Um eine Zero-ETL-Integration zwischen Oracle Database@AWS und Amazon Redshift einzurichten, müssen Sie SSL konfigurieren.

Für Oracle Exadata-Datenbanken

Sie müssen SSL auf Port 2484 manuell konfigurieren. Diese Aufgabe umfasst Folgendes:

Für autonome Datenbanken

SSL auf Port 2484 ist standardmäßig aktiviert. Es ist keine zusätzliche Konfiguration erforderlich.

Wichtig

Der SSL-Port ist auf 2484 festgelegt.

AWS Voraussetzungen für den Service

Bevor Sie die Zero-ETL-Integration einrichten, richten Sie AWS Secrets Manager ein und konfigurieren Sie die IAM-Berechtigungen.

AWS Secrets Manager einrichten

Speichern Sie Ihre Anmeldeinformationen für die Oracle-Datenbank wie folgt in AWS Secrets Manager:

  1. Erstellen Sie einen vom Kunden verwalteten Schlüssel (CMK) im AWS Key Management Service.

  2. Speichern Sie Datenbankanmeldedaten mithilfe des CMK in AWS Secrets Manager.

  3. Konfigurieren Sie Ressourcenrichtlinien, um den Zugriff auf Oracle Database@AWS zu ermöglichen.

Verwenden Sie die unter Unterstützte Verschlüsselungsmethoden für die Verwendung von Oracle als Quelle für den AWS Database Migration Service beschriebene Technik, um Ihre TDE-Schlüssel-ID und Ihr Kennwort abzurufen. Der folgende Befehl generiert das Base64-Wallet.

base64 -i cwallet.sso > wallet.b64

Das folgende Beispiel zeigt ein Geheimnis für Oracle Exadata. For asm_service_name 111.11.11.11 steht für die virtuelle IP für den VM-Knoten. Sie können den ASM-Listener auch bei SCAN registrieren.

{ "database_info": [ { "name": "ODBDB_ZETLPDB", "service_name": "ODBDB_ZETLPDB.paas.oracle.com", "username": "ODBZEROETLADMIN", "password": "secure_password", "tde_key_id": "ORACLE.SECURITY.DB.ENCRYPTION.key_id", "tde_password": "tde_password", "certificateWallet": "base64_encoded_wallet_content" } ], "asm_info": { "asm_user": "odbzeroetlasm", "asm_password": "secure_password", "asm_service_name": "111.11.11.11:2484/+ASM" } }

Das folgende Beispiel zeigt ein Geheimnis für Autonomous Database on Dedicated Infrastructure.

{ "database_info": [ { "database_name": "ZETLACD_ZETLADBMORECPU", "service_name": "ZETLADBMORECPU_high.adw.oraclecloud.com", "username": "ggadmin", "password": "secure_password", "certificateWallet": "base64_encoded_wallet_content" } ] }

Konfigurieren Sie die IAM-Berechtigungen.

Erstellen Sie IAM-Richtlinien, die Zero-ETL-Integrationsvorgänge ermöglichen. Die folgende Beispielrichtlinie ermöglicht die Beschreibung, Erstellung, Aktualisierung und Löschung von Vorgängen für einen Exadata-VM-Cluster. Verwenden Sie für einen autonomen VM-Cluster den Wert cloud-autonomous-vm-cluster anstelle von cloud-vm-cluster für den Ressourcen-ARN.