Description
Cette formation avancée a pour objectif de permettre aux participants d’exploiter, sécuriser et optimiser une plateforme Oracle GoldenGate déjà en place. Elle s’adresse aux environnements de production critiques nécessitant une haute fiabilité, une supervision fine et une capacité de diagnostic rapide en cas d’incident.
La formation met l’accent sur l’industrialisation de l’exploitation, la gestion des incidents complexes, l’optimisation des performances et la sécurisation des flux de réplication. Elle aborde également les scénarios avancés tels que les architectures multi-cibles, bidirectionnelles et la gestion des conflits.
Objectifs
- Industrialiser l'exploitation quotidienne d'Oracle GoldenGate
- Diagnostiquer et corriger les incidents complexes de réplication
- Optimiser durablement les performances de GoldenGate
- Sécuriser les accès, les flux et les données répliquées
- Mettre en œuvre des architectures avancées maîtrisées
- Renforcer la fiabilité d'une plateforme GoldenGate en production
Récapitulatif
Public
Administrateurs bases de données Oracle expérimentés, Ingénieurs production, Architectes techniques, Consultants Oracle GoldenGate, Responsables d'exploitation de plateformes critiques.
Prérequis
Avoir mis en œuvre ou exploité Oracle GoldenGate en environnement de production.
Maîtriser l'administration Oracle Database.
Connaître les principes de réplication Oracle GoldenGate.
Être à l'aise avec les environnements Linux ou Unix.
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Superviser et industrialiser l'exploitation GoldenGate
- Indicateurs clés d'exploitation
- Lag capture
- Lag apply
- Throughput
- Backlog des trails
Contrôles récurrents
- Purge et rétention des trails
- Rotation et saturation disque
- Détection des dérives de latence
Lecture et analyse des journaux
- Identifier les fichiers utiles selon le symptôme
- Logs Extract
- Logs Pump
- Logs Replicat
- Interactions OS et base de données
Industrialisation de l'exploitation
- Structuration d'un runbook
- Contrôles quotidiens et périodiques
- Définition des seuils
- Actions correctives
- Procédures d'escalade
- Preuves de retour à la normale
Diagnostiquer et traiter les incidents
- Coupures réseau
- Problèmes de ports
- Latence excessive
- Backlog
- Indisponibilité du Receiver ou de la cible
Incidents côté base cible
- Erreurs SQL
- Contraintes
- Deadlocks
- Contention
- Objets manquants
Gestion des données et des rejets
- Valeurs invalides
- Conversions incorrectes
- Colonnes manquantes
- Mapping erroné
- Analyse et correction des fichiers de rejet
- Rejeu contrôlé des données
Optimisation, sécurité et scénarios avancés
- Optimiser les performances
- Identifier les goulots d'étranglement
- IO des trails
- Réseau
- CPU
- Contention SQL côté cible
Optimisation de la capture
- Réduction du périmètre
- Filtrage
- Gestion des transactions longues
- Réduction des volumes
Optimisation de l'application
- Paramétrage batch et commit
- Parallélisme selon le contexte
- Stratégies d'indexes et de contraintes
Méthodologie de tuning
- Établir un baseline
- Tests avant et après
- Mesure des métriques
- Validation de la stabilité
Sécuriser la réplication
- Sécurisation des comptes et privilèges
- Séparation des rôles
- Principe du moindre privilège
Gestion des identifiants et connexions
- Bonnes pratiques de credentials
- Alias de connexion
Chiffrement et compression
- Points d'activation
- Impacts sur les performances
- Précautions d'exploitation
Notions de sécurité avancée
- Principes TLS et certificats
- Contrôles et rotation
- Traçabilité
- Journalisation et rétention
- Exigences d'audit
Scénarios avancés GoldenGate
- Architectures multi-cibles
- Fan-out
- Priorisation
- Impacts réseau et trails
Réplication bidirectionnelle
- Cas d'usage réalistes
- Conditions de réussite
- Limites opérationnelles
Prévention des boucles
- Mécanismes natifs
- Règles d'exclusion
Gestion des conflits
- Typologies
- Stratégies de résolution
- Risques opérationnels
Gestion des DDL
- Périmètre
- Contraintes
- Gestion des changements en production