Pull to refresh

Comments 5

Прочёл статью, и вокруг запахло 1990-ми и 2000-ми годами. Расслабились мы тут со своими Helm chart'ами, Docker'ами и прочими контейнерами, RPM и deb пакетами, и прочими `curl -O - http://site.com/install.sh | sudo bash` (нет, я не говорю, что это хорошо).

А бывает ещё вот так, как описано в статье.
Если здесь OID нужен только для разрешения TNS имён — это слишком жирно и реально «пахнет 1990-ми и 2000-ми» © MMik.
Это очень удобно и прочее — сам использую, но городить только для этого оракловую базу как репо + FMW и прочее — это перебор. При наличии Enterprise уровня license agreement — это, конечно, ерунда, но даже тогда с точки зрения операционных затрат — это стрельба из пушки по воробьям.
Существенно проще использовать простой openLDAP сервер с соответствующей схемой. В инете полно ссылок на подобные решения ещё в «лохматых» 2007-9 годах и это реально работает (опять-таки на личном опыте).
У меня давно уже сложился простенький наборчик скриптов (только что залил на GH — не жалко) для экспорта/импорта alias и service ldif файликов в разные realm для разделения групп продуктов. Эти же скрипты работают и с классическим OID и с openLDAP.

Вместо репликации просто поднимаете несколько независимых openLDAP серверов — хоть ec2, хоть docker контейнеров и заливаете все изменения параллельно во все.
Да, с openLDAP не будет работать регистрация баз в OID через dbca, но это даже неплохо с учётом того, что потом эти записи обычно приходилось причёсывать всё равно.
Соглашусь с Вами, что способ далеко не единственный. Это всего лишь один. Кому интересно почитает Ваш.Я делюсь здесь своим опытом. А OID был выбран с перспективой добавить в него еще сервисов. Печально, что не взлетает, как описано в документации. Приходится «после сборки дорабатывать напильником».
У кого есть возможность — обратится в техподдержку и не будет собирать грабли. А чтобы «пощупать» — достаточно и этого
А OID был выбран с перспективой добавить в него еще сервисов.

Полезна интеграция доступа к базам через OID, особенно в средах для разработчиков. Я до этого не дошёл и просто реализовал простенький «DB firewall» на logon триггере и определённый стандартный способ создания db user-ов для разработчиков — через прокси доступ и т.п. механизмы.

Печально, что не взлетает, как описано в документации

В FMW продуктах как-то изначально было много «неожиданных» сложностей и надо было часто буквально по буквам читать каждую строку документации со всемы сносками и комментариями, а лучше, как Вы и отметили, использовать более детальные Notes из Oracle MetaLink.
Возможно, для начала стоило взять более ранние версии OID (11.1.2.3 или даже 11.1.1.9). В них меньше компонентов требуется. Я оба эти релиза устанавливал внутри Ansible ролей при создании AMI.
С учетом собранных граблей, fmw 12.2.1.4 собирается без проблем с ключами. Танцев с бубнами не было.
Репликацию опишу для него. Быстро и безболезненно
Sign up to leave a comment.

Articles