Formation Oracle GoldenGate (OGG)
5 JoursObjectifs de la formation Oracle GoldenGate
Les organisations demandent de plus en plus d’applications spécialisées qui doivent cohabiter dans des environnements hétérogènes tout en partageant des données entre les différents systèmes.
Le cours “Oracle GoldenGate 12c”, qui se déroule sur 5 jours, décrit en détails la mise en œuvre d’une solution de réplication de données.
A l’issue de cette formation, vous saurez :
- Installer et préparer les bases de données Source et Destination
- Configurer, lancer ou arrêter les processus d’extraction, de réplication et de chargement des données
- Maîtriser la réplication uni-directionnelle ou la réplication bi-directionnelle
- Utiliser les commandes GGSCI.
Chaque point théorique est illustré par un exercice pratique afin de maîtriser toutes les opérations en mode ligne de commande avec GGSCI.
À qui s’adresse cette formation ?
Public :
Cette formation s’adrese aux administrateurs de base de données, architectes, intégrateurs, consultants techniques souhaitant obtenir une maitrise des solutions de réplication de données.
Prérequis :
Pour suivre cette formation, il est conseillé d’avoir quelques connaissances sur les bases de données Oracle.
Contenu du cours Oracle GoldenGate
Introduction à Oracle GoldenGate
La famille des produits GoldenGate
Les différentes topologies de réplication d’Oracle GoldenGate
– quelques exemples d’infrastructures
Les différents types de sources et de destinations GoldenGate
Les prérequis du système d’exploitation
Les prérequis des bases de données
La matrice de certification GoldenGate
Architecture Oracle GoldenGate
Les différents modes de capture
Les différents modes de réplication
Le rôle des groupes de processus
Les répertoires GoldenGate
Quelques exemples d’architectures
Installation d’Oracle GoldenGate
Installation avec OUI
Configuration des différentes variables d’environnement
L’interface GGSCI
Configuration du Process Manager
Préparation de la base Source (paramètres, privilèges)
Le rôle du package DBMS_GOLDENGATE_AUTH
Travaux Pratiques :
Installation d’un environnement
Configuration de la capture des changements (Extract)
Configuration des tâches d’extraction
Gestion des groupes d’extraction
Gestion des paramètres d’extraction
Ajout de trails
Travaux Pratiques :
Configuration d’une extraction de données
Configuration de la réplication
Les différentes possibilités
Configuration des tâches de réplication
Configuration d’un environnement de réplication
Travaux Pratiques :
Configuration d’une réplication de données
Configuration des trails Extract et des fichiers (Data Pump)
Format des trails
Utilisation de Data Pump
Travaux Pratiques :
Visualisation du contenu des trails avec la commande Logdump
Chargement initial
Méthodologies à partir d’Oracle GoldenGate
Méthodologies à partir de la base de données Oracle
Avantages et inconvénients de chaque méthode
Configuration d’un chargement direct
Traitement en cas de collisions
Travaux Pratiques :
Approche pratique avec un chargement initial par fichier
Approche pratique avec un chargement initial direct
Les différents paramètres
Les paramètres de configuration de GoldeGate
Le rôle des différents fichiers de paramètres
Les paramètres de gestion
Les paramètres relatifs à l’extraction
Les paramètres relatifs à la réplication
Travaux Pratiques :
Configuration des différents fichiers de paramètres
La sélection, le filtrage et la transformation de données
Le mappage de données entre les différents schémas
Les différentes méthodes de transformation (macros/séquences Oracle/Tokens)
Utilisation de la compression
Utilisation du chiffrement
Utilisation d’événements
Travaux Pratiques :
Approche pratique avec la configuration du portefeuille de sécurité
Le cas de la réplication bidirectionnelle
Architecture
Suivi et détection de boucle
Les conflits potentiels et les modes de résolution
Travaux Pratiques :
Mise en place et gestion de la réplication bidirectionnelle
La réplication DDL
Liste des contraintes
Travaux Pratiques :
Configuration et options pour la réplication DDL
Un peu plus loin avec la sécurité et GoldenGate
Le cryptage de données dans les trails ou les fichiers d’extraction
Les différents niveaux d’autorisations (crédentials) alloués aux processus
Configuration du fichier CMDSEC
Les commandes de sécurité GGSCI
Travaux Pratiques :
Approche pratique d’une architecture avec pare-feux et configuration “passive-alias Extract”.