Kopieren Sie
sqlnet.ora
undtnsnames.ora
aus den Template Dateien.➜ TNS_ADMIN=./volumes/core/config/oracle/network/admin ➜ cp "$TNS_ADMIN/templates"/*.ora "$TNS_ADMIN/"
Fügen Sie den Net Service Namen der sicheren Verbindung zu
volumes/core/config/oracle/network/admin/tnsnames.ora
hinzu.Erstellen Sie eine Client Wallet, welche die Server-Zertifikate der Datenbank enthält, kopieren Sie alle Wallet Dateien nach
./volumes/core/config/oracle/wallet
und starten den Migrator neu:➜ cp <client wallet files> volumes/core/config/oracle/wallet ➜ ./migrator down ➜ ./migrator up
Verwenden Sie bei Erstellung einer neuen Migration den zuvor gewählten Oracle Net Service Namen. Das URL-Format ist
oracle://net_service_name
.Alternativ können Sie den
protocol
Parameter verwenden (z.B.oracle://localhost:2484/pdb2?protocol=tcps
). Dies benötigt eine korrekt konfigurierte Oracle Wallet.
Ein selbst-signiertes Zertifkat kann durch ./migrator configure --tls self-signed-cert
erstellt werden. Im Anschluss muss der Migrator neu gestartet werden.
➜ ./migrator configure --tls self-signed-cert
[INFO] Generating self-signed TLS/SSL certificate
➜ ./migrator up
Recreating cybertec_migrator_core_db_1 ... done
Recreating cybertec_migrator_core_1 ... done
Recreating cybertec_migrator_web_gui_1 ... done
[OK] Started on 'https://example.org'
Ein bestehendes Zertifikat kann durch ./migrator configure --tls cert:<file-location>
, bzw. ./migrator configure --tls key:<file-location>
, installiert werden.Im Anschluss muss der Migrator neu gestartet werden.
Im folgenden Beispiel liegt das Zertifikat example.org.crt
mit dem Schlüssel example.org.key
im /tmp
Verzeichnis.
Die angegeben Pfade müssen absolut sein.
➜ ./migrator configure --tls cert:/tmp/example.org.crt
[OK] Installed TLS/SSL certificate
➜ ./migrator configure --tls key:/tmp/example.org.key
[OK] Installed TLS/SSL certificate key
➜ ./migrator up
Recreating cybertec_migrator_core_db_1 ... done
Recreating cybertec_migrator_core_1 ... done
Recreating cybertec_migrator_web_gui_1 ... done
[OK] Started on 'https://example.org'
Die Nginx-Konfiguration des Migrators aktiviert HTTP Basic Auth automatisch, wenn die Datei /etc/nginx/htpasswd/.htpasswd
vorhanden ist.
Für Docker-Compose-Nutzer ist dieses Volume bereits vorkonfiguriert.
Um die Authentifizierung einzurichten, erstellen Sie eine leere Datei unter ./volumes/web_gui/nginx/htpasswd/.htpasswd
.
Um einen Benutzer hinzuzufügen, führen Sie folgende Befehle aus:
sh -c "echo -n 'ihr-benutzername:' >> ./volumes/web_gui/nginx/htpasswd/.htpasswd"
sh -c "openssl passwd -apr1 >> ./volumes/web_gui/nginx/htpasswd/.htpasswd"
Starten Sie den Migrator neu mit ./migrator up
. Die GUI wird nun bei Zugriff nach Anmeldedaten fragen.
Der erste ./migrator install
Befehl generiert eine .env
Datei, welche für den core
Container verwendet wird.
Stellen Sie bitte sicher, dass Sie beim Editieren die # —— Internal ⚠ ——
Sektion nicht modifizieren.
Der Migrator benötigt die folgenden Berechtigungen um eine Oracle Datenbank auszulesen und zu migrieren:
Berechtigung | Verwendung |
---|---|
SELECT_CATALOG_ROLE | Abfrage des System-Katalogs |
SELECT ANY TABLE | Migrieren von Tabellendaten |
FLASHBACK ANY TABLE | Migrieren von Tabellendaten zu einer bestimmten SCN |
- Öffnen Sie
volumes/core/config/oracle/network/admin/sqlnet.ora
. Falls die Datei nicht existiert können Sie sie aus demtemplates
Verzeichnis kopieren. - Fügen Sie die Zeile
DISABLE_OOB=ON
am Start der Datei ein. - Starten Sie den Migrator mit
./migrator up
neu.