Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Prérequis au niveau système d'exploitation et au niveau bases de données
GoldenGate : matrice de certification
2/ Architecture
Modes de capture
Modes de réplication
Les groupes de processus : rôle
Répertoires GoldenGate
3/ Installer Oracle GoldenGate
Installer Oracle GoldenGate avec OUI
Configurer les variables d'environnement
Utilisation de l'interface de commande GGSCI
Configurer le Process Manager
Préparer la base Source (paramètres, privilèges)
Package DBMS_GOLDENGATE_AUTH
4/ La capture des changements
Configurer les tâches d'extraction
Gérer les groupes d'extraction
Gérer les paramètres d'extraction
Ajouter de trails
5/ La réplication
Présentation
Configurer les tâches de réplication
Configurer un environnement de réplication
6/ Gestion des trails et des fichiers d'extraction
Format des trails (Local and Remote, Cleanup, Record Header Area, Record Data Area)
Utiliser le Data Pump
7/ Chargement initial
Méthodes de chargement à partir :
d'Oracle GoldenGate
de la base de données Oracle
Avantages et inconvénients de chaque méthode
Configurer un chargement direct
Collisions : Traitement
8/ Les différents paramètres de configuration
GoldeGate : Paramètres de configuration
Connaitre le rôle des différents fichiers de paramètres
Effectuer le paramétrage de gestion
Effectuer le paramétrage relatif à l’extraction
Effectuer le paramétrage relatif à la réplication
9/ Sélectionner, filtrer et transformer de données
Mappage de données entre les différents schémas
Les méthodes de transformation (macros/séquences Oracle/Tokens)
Utiliser la compression
Utiliser le chiffrement
Utiliser les événements
10/ La réplication bidirectionnelle
Architecture
Suivi et détection de boucle
Les conflits potentiels et les modes de résolution
11/ La réplication DDL
Liste des contraintes
12/ La sécurité et GoldenGate
Cryptage de données dans les trails ou les fichiers d'extraction
Différents niveaux d'autorisations (crédentials) alloués aux processus
Configurer le fichier CMDSEC
Utiliser les commandes de sécurité GGSCI
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public cible
Public cible
DBA
Architectes
Intégrateurs
Dates
Dates
Du 27 au 31 Mai 2024
Du 05 au 09 Août 2024
Du 25 au 29 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.