Description
Cette formation est orientée production : vous apprendrez à exploiter Oracle GoldenGate au quotidien, à superviser les réplications et à interpréter les indicateurs (lag, checkpoints, rejets). Elle vous donnera une méthode structurée pour diagnostiquer et corriger les incidents, puis remettre le flux en service de façon contrôlée. On aborde ensuite l’optimisation des performances côté capture et côté application, avec une logique de mesure avant/après. Le module couvre également les fondamentaux de sécurisation (droits, credentials, chiffrement, principes TLS). Enfin, il prépare aux scénarios avancés : multi-cibles, bidirectionnel, gestion des conflits et réplication DDL.
Objectifs
- Superviser et exploiter une réplication Oracle GoldenGate en production
- Diagnostiquer et corriger les incidents (transport, apply, erreurs SQL, rejets)
- Mettre en œuvre les méthodes de reprise et de remise en cohérence
- Optimiser les performances de capture et d'application (tuning Extract/Replicat)
- Sécuriser la réplication (comptes, droits, chiffrement, principes TLS)
- Mettre en place des scénarios avancés : multi-cibles, bidirectionnel et réplication DDL
Récapitulatif
Public
Administrateurs de bases de données (DBA) Oracle en charge de la production,
Ingénieurs exploitation / production et ingénieurs support,
Consultants techniques / intégrateurs intervenant sur des projets de réplication ou de migration,
Administrateurs data warehouse et équipes plateformes responsables de la disponibilité et des performances.
Prérequis
Avoir suivi le Module 1 (ou maîtriser la mise en œuvre GoldenGate Oracle→Oracle : Extract, Pump, Replicat, trails, initial load).
Connaître Oracle de manière approfondie (logging, privilèges, performance et diagnostic).
Disposer d'une première expérience d'exploitation/production (supervision, gestion d'incidents, procédures de reprise).
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Superviser et industrialiser l'exploitation
- Indicateurs clés d'exploitation (lag capture, lag apply, throughput, backlog trails)
- Contrôles récurrents : purge, rétention, rotation, saturation disque, dérives de latence
- Lecture des journaux : où chercher selon la panne (Extract/Pump/Replicat/OS/DB)
- Structurer un runbook : contrôles, seuils, actions, escalade, preuve de retour à la normale
Diagnostiquer et traiter les incidents
- Transport : coupure réseau, ports, latence, backlog, indisponibilité Receiver/serveur cible
- Base cible : erreurs SQL, contraintes, deadlocks, contention, objets manquants
- Données : valeurs invalides, conversions, colonnes manquantes, mapping erroné
- Rejets : identifier, corriger, remettre en conformité et rejouer proprement
- Reprise : principes de repositionnement et de reprise contrôlée, avec vérification post-reprise
Optimiser les performances (tuning)
- Identifier les goulots : IO trails, réseau, CPU, contention SQL côté cible
- Optimiser Extract : périmètre, filtrage, transactions longues, réduction de volume
- Optimiser Replicat : batch/commit, parallélisme selon contexte, stratégie indexes/contraintes
- Établir un baseline et une méthode de test (avant/après, métriques, stabilité)
Sécuriser la réplication
- Sécuriser les comptes et privilèges (séparation des rôles, moindre privilège)
- Gérer les identifiants et connexions (bonnes pratiques de credentials/alias)
- Chiffrement/compression : où les activer, quels impacts, quelles précautions
- Notions TLS/certificats : principes, contrôles, rotation et exploitation
- Traçabilité : journaux, rétention, exigences d'audit
Mettre en œuvre des scénarios avancés
- Multi-cibles : fan-out, priorisation, impacts sur trails et réseau
- Bidirectionnel : cas d'usage réalistes, conditions de réussite, limites
- Boucles : mécanismes de prévention et règles d'exclusion
- Conflits : typologies, stratégies de résolution, risques opérationnels
- DDL : périmètre, contraintes, gestion des changements en production