Kopieren Sie
sqlnet.oraundtnsnames.oraaus den Template Dateien.➜ TNS_ADMIN=./volumes/core/config/oracle/network/admin ➜ cp "$TNS_ADMIN/templates"/*.ora "$TNS_ADMIN/"Fügen Sie den Net Service Namen der sicheren Verbindung zu
volumes/core/config/oracle/network/admin/tnsnames.orahinzu.Erstellen Sie eine Client Wallet, welche die Server-Zertifikate der Datenbank enthält, kopieren Sie alle Wallet Dateien nach
./volumes/core/config/oracle/walletund starten den Migrator neu:➜ cp <client wallet files> volumes/core/config/oracle/wallet ➜ ./migrator down ➜ ./migrator upVerwenden Sie bei Erstellung einer neuen Migration den zuvor gewählten Oracle Net Service Namen. Das URL-Format ist
oracle://net_service_name.Alternativ können Sie den
protocolParameter verwenden (z.B.oracle://localhost:2484/pdb2?protocol=tcps). Dies benötigt eine korrekt konfigurierte Oracle Wallet.
Ein selbst-signiertes Zertifkat kann durch ./migrator configure --tls self-signed-cert erstellt werden. Im Anschluss muss der Migrator neu gestartet werden.
➜ ./migrator configure --tls self-signed-cert
[INFO] Generating self-signed TLS/SSL certificate
➜ ./migrator up
Recreating cybertec_migrator_core_db_1 ... done
Recreating cybertec_migrator_core_1 ... done
Recreating cybertec_migrator_web_gui_1 ... done
[OK] Started on 'https://example.org'
Ein bestehendes Zertifikat kann durch ./migrator configure --tls cert:<file-location>, bzw. ./migrator configure --tls key:<file-location>, installiert werden.Im Anschluss muss der Migrator neu gestartet werden.
Im folgenden Beispiel liegt das Zertifikat example.org.crt mit dem Schlüssel example.org.key im /tmp Verzeichnis.
Die angegeben Pfade müssen absolut sein.
➜ ./migrator configure --tls cert:/tmp/example.org.crt
[OK] Installed TLS/SSL certificate
➜ ./migrator configure --tls key:/tmp/example.org.key
[OK] Installed TLS/SSL certificate key
➜ ./migrator up
Recreating cybertec_migrator_core_db_1 ... done
Recreating cybertec_migrator_core_1 ... done
Recreating cybertec_migrator_web_gui_1 ... done
[OK] Started on 'https://example.org'
Die Nginx-Konfiguration des Migrators aktiviert HTTP Basic Auth automatisch, wenn die Datei /etc/nginx/htpasswd/.htpasswd vorhanden ist.
Für Docker-Compose-Nutzer ist dieses Volume bereits vorkonfiguriert.
Um die Authentifizierung einzurichten, erstellen Sie eine leere Datei unter ./volumes/web_gui/nginx/htpasswd/.htpasswd.
Um einen Benutzer hinzuzufügen, führen Sie folgende Befehle aus:
sh -c "echo -n 'ihr-benutzername:' >> ./volumes/web_gui/nginx/htpasswd/.htpasswd"
sh -c "openssl passwd -apr1 >> ./volumes/web_gui/nginx/htpasswd/.htpasswd"
Starten Sie den Migrator neu mit ./migrator up. Die GUI wird nun bei Zugriff nach Anmeldedaten fragen.
Der erste ./migrator install Befehl generiert eine .env Datei, welche für den core Container verwendet wird.
Stellen Sie bitte sicher, dass Sie beim Editieren die # —— Internal ⚠ —— Sektion nicht modifizieren.
Der Migrator benötigt die folgenden Berechtigungen um eine Oracle Datenbank auszulesen und zu migrieren:
| Berechtigung | Verwendung |
|---|---|
SELECT_CATALOG_ROLE | Abfrage des System-Katalogs |
SELECT ANY TABLE | Migrieren von Tabellendaten |
FLASHBACK ANY TABLE | Migrieren von Tabellendaten zu einer bestimmten SCN |
- Öffnen Sie
volumes/core/config/oracle/network/admin/sqlnet.ora. Falls die Datei nicht existiert können Sie sie aus demtemplatesVerzeichnis kopieren. - Fügen Sie die Zeile
DISABLE_OOB=ONam Start der Datei ein. - Starten Sie den Migrator mit
./migrator upneu.