機械翻訳について

OCI GoldenGateの既知の問題

関連トピック

一般

サービス全体に適用される一般的な既知の問題とその回避方法について学習します

シークレット付き接続の使用中にエラーが発生しました

次のバージョンのOCI GoldenGateでシークレットおよびvaultを含む接続を使用すると、接続エラーが発生する可能性があります:
  • oggbigdata:23.8.0.0.0_250428.1314_1246
  • oggbigdata:23.8.0.0.0_250523.1247_1247
  • oggbigdata:23.8.0.0.0_250523.1247_1253
  • oggbigdata:21.18.0.0.0_250416.1417_1253
  • oggmysql:23.8.0.0.0_250412.2241_1246
  • oggmysql:23.8.0.0.0_250412.2241_1237
  • oggmysql:23.8.0.0.0_250412.2241_12211
  • oggpostgresql:23.8.0.0.0_250517.1921_1248
  • oggpostgresql:23.8.0.0.0_250412.2241_1246
  • oggpostgresql:23.8.0.0.0_250412.2241_1237
  • oggdb2zos:23.8.0.0.0_250412.2241_1253
  • oggdb2zos:23.8.0.0.0_250412.2241_1246
  • oggdb2i:23.8.0.0.0_250524.0756_1253
  • oggdb2i:23.8.0.0.0_250524.0756_1246

回避策:

OCI Vaultシークレットを使用せずに接続を再作成します:
  1. 「接続の作成」ページで、ページの下部にある「拡張オプション」を展開します。
  2. 「拡張」オプションで、「設定」を展開します。
  3. 「vaultでのシークレットの使用」の選択を解除します。
  4. vaultシークレットのない接続の作成を完了します。

または、接続で拡張オプションを使用できない場合は、以前のバージョンのデプロイメントを使用してみてください。

21.xデプロイメントが21.17にアップグレードされると、分散パスおよび受信パスが失敗することがあります

Oracle GoldenGateバージョン21.17および23ai以降、パスではデフォルトの予約済ドメイン名「ネットワーク」が使用されるため、他のドメイン名を使用する既存のパスは失敗し、次のエラーが報告されます:

ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'

回避策:

OCI GoldenGateデプロイメント・コンソールで、各パスを編集し、ドメイン名を「ネットワーク」に変更してから、パスを再起動します。 確認するには、「構成」ページの「資格証明ストア」セクションで、パス認証ユーザーのドメインを確認します。

管理クライアントを使用する場合は、次のコマンドを実行してドメイン名を更新します。 <path_name>および<alias>プレースホルダーを置き換えてください:

ソース開始パスの場合:

ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
    Network

ターゲット開始パスの場合:

ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
    Network

ビッグ・データのOracle GoldenGate 21.17へのアップグレード中に発生した問題

ビッグ・データのOracle GoldenGateバージョン21.14、21.15または21.16から、トラスト・ストアまたはキーストア接続プロパティ(あるいはその両方)が構成されたバージョン21.17にアップグレードしたユーザーは、次のエラーが報告されて失敗します:

Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object. 
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer 
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL  keystore /u02/connections/<connection OCID>/trustStore of type JKS 
Caused by: java.io.IOException: keystore password was incorrect

回避策:

  1. JKSトラスト・ストアおよびキーストアをPKCS12に変換します。
    1. キーストアの場合は、パスワードの入力を求められます。 KeytoolはJDKのユーティリティです。
      keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
    2. トラスト・ストアの場合は、パスワードの入力を求められます。
      keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
  2. Kafkaプロデューサ・プロパティ・ファイルで、次を設定します:
    ssl.truststore.type=PKCS12
    ssl.keystore.type=PKCS12

21.15または23.xビルドから21.14へのロールバック中に発生した問題

21.15または23.xビルドをロールバックしようとすると、次のようになります:

  • Oracle (21.14.0.0.0_240525)
  • ビッグ・データ(21.14.0.0.0_240515)
  • MySQL (21.14.0.0.0_240404)
  • MSSQL (21.14.0.0.0_240404)

次のいずれかの問題が発生する可能性があります:

  • 21.15以降に導入された新しいウォレット暗号化機能による接続/資格証明の問題の欠落。

    回避策: 既存の接続を割当て解除してデプロイメントに再割当てし、使用中の配布パスまたは受信パスに必要な欠落ユーザーを再作成する必要があります。

  • 23.xから21.14へのロールバックでパフォーマンス・メトリック・サービスに問題があるため、サービス・マネージャの起動に失敗します。 この問題が発生した場合は、Oracle Supportに連絡してください。
  • Oracle GoldenGateプロセスは、「OGG-02431 Invalid record header found in checkpoint file」というエラーで失敗します。

    回避策: デプロイメントを、シリーズで使用可能な最新の21.14ビルドにアップグレードします。 問題が続く場合は、Oracle Supportに連絡してください。

IPを使用してIAM対応デプロイメントにアクセスしようとして無効なリダイレクトURLエラー

デプロイメントのIPアドレスを使用してIAM対応デプロイメントにアクセスしようとすると、次のエラーが発生します:

{"error":"invalid_redirect_uri","error_description":"Client
        xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
        xxxx"}

回避策: 次のいずれかを実行できます:

オプション1: アイデンティティ・ドメイン・アプリケーションにデプロイメントIPアドレスを追加します。 この変更を行うには、アプリケーションに割り当てられたユーザー・グループの一部である必要があります。

  1. Oracle Cloudナビゲーション・メニューで、「アイデンティティ&セキュリティ」を選択し、「アイデンティティ」で「ドメイン」をクリックします。
  2. 「ドメイン」リストからドメインを選択します。
  3. ドメインの「アイデンティティ・ドメイン」リソース・メニューから、Oracle Cloud Servicesを選択します。
  4. Oracle Cloud Servicesリストからアプリケーションを選択します。 たとえば、デプロイメントIDのGGS INFRAアプリケーション:<deployment OCID>です。
  5. アプリケーション・ページのOAuth構成で、「OAuth構成の編集」をクリックします。
  6. 「リダイレクトURL」に、デプロイメントのコンソールURLをドメインのかわりにデプロイメントのIPとともに入力します。 たとえば: https://<deployment-ip>/services/adminsrvr/v2/authorization
  7. 変更を保存します。
オプション2: クライアント・マシン・ホスト・ファイルにエントリを追加して、127.0.0.1をデプロイメントFQDNにマップします(<region>を適切なリージョンに置き換えます)。 たとえば:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com

IAMデプロイメントでカスタム証明書を更新できません

FQDNの更新は、クロス・リージョン・アクセスに影響し、ターゲット・リージョンのIAMリソースの更新が必要となるため、禁止されています。

回避方法: この問題を回避するには、更新されたFQDNを使用する新しいデプロイメントを作成します。

Oracle GoldenGate REST APIは、索引ページへの302リダイレクトを返します。

GoldenGate REST APIsを使用して、OCI GoldenGateデプロイメントを管理できます。 Oracle GoldenGateに精通しているユーザーの場合、「サービス・マネージャ」はOCI GoldenGateでは公開されず、「サービス・マネージャ」に対して行われたコールは戻らないことに注意してください。

AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.

クラウド・シェルでAdminClientを使用してデプロイメントに接続すると、次のメッセージが表示される場合があります:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

回避策: 次のステップを実行します:

  1. 新しいCloud Shellセッションを開きます。
  2. 次のコマンドを使用してファイルを作成します:
    cat .ssh/config
  3. .ssh/configファイルに次を入力して保存します:
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. 既存の.ssh/known_hostsファイルがある場合は削除します。
  5. Cloud Shellセッションをクローズします。
  6. デプロイメントの詳細ページで「管理クライアントの起動」をクリックします。

接続

接続に関する既知の問題とその回避方法について学習します。

リソース・プリンシパル使用時のOCIオブジェクト・ストレージ・レプリケーション・エラー

OCIオブジェクト・ストレージ接続でリソース・プリンシパル認証が使用されている場合、Replicatは次のエラーで失敗します。
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null

回避策:この問題を回避するには、接続を編集して、別の認証方法を選択します。

OCI GoldenGateでのApache Iceberg接続の問題

Apache Iceberg接続の使用時に次のエラーが発生した場合は、サポート・チケットを開き、詳細およびエラー・メッセージを共有します:

ERROR 2025-07-08 13:34:09.000481 [main] -  Parameter [awsSecretKey] is missing in the
      connection payload. Parameter [awsSecretKey] is missing in the connection payload.

共有エンドポイントとのAmazon S3およびGoogle Cloud Storage接続のJava.net.UnknownHostExceptionエラー

回避策: 接続を編集し、トラフィック・ルーティング・メソッド専用に変更するか、Amazon S3およびGoogle Cloud Storage接続を作成するときに専用を選択します。

OCI GoldenGate MongoDB接続は、mongdb+srv接続文字列をサポートしていません。

回避方法: MongoDB接続文字列を使用します。

  1. MongoDB Atlasで、「接続」をクリックします。
  2. 「ドライバ」を選択します。
  3. 「Java」を選択します。
  4. 「バージョン」で、「3.4 またはそれ以降」を選択します。
  5. 提供されているmongodb文字列を使用できます。 たとえば:
    mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0

OCI GoldenGateでのAmazon S3接続の問題

Amazon S3接続の使用時に次のエラーが発生した場合は、サポート・チケットを開き、詳細およびエラー・メッセージを共有します。

ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
      [ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com

その後、次のステップを一時的な回避策として使用できます。

回避策:

  1. クラウド・シェルに接続します。
  2. 次のCLIサンプルを使用して、新しいAmazon S3接続を作成します:
    oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
  3. デプロイメントへの接続を割り当てます。
  4. Amazon S3Replicatを追加して実行します。

または、パブリック・アクセスを使用しない場合は、「AWS VPCエンドポイント」を使用するようにAmazon S3接続のバケットを構成します。 OCI GoldenGate「VPCエンドポイント」を使用してS3バケットにアクセスするには、VCNとAWS VPCの間のIPsec VPNも構成する必要があります。

Amazon S3のエンドポイントを設定するには、Replicatプロパティ・ファイルにgg.eventhandler.s3.urlプロパティを追加し、プライベート接続のエンドポイントを指定します。

MongoDBテスト接続の問題

MongoDB接続で「接続のテスト」を使用すると、エラーが発生することがあります。 このエラーを無視して、OCI GoldenGateデプロイメント・コンソールでMongoDB接続をテストできます。 デプロイメント・コンソールで、「管理サービス」のナビゲーション・メニューを開き、「構成」をクリックします。 MongoDB接続が資格証明としてリストされ、ここで「<alias>に接続」をクリックして接続をテストできます。

mTLS認証を使用するAutonomous Databasesに必要なアクション

Autonomous Databaseウォレットをローテーションする場合、このデータベースへのOCI GoldenGate接続をリフレッシュして、最新のウォレット情報を取得する必要があります。

詳細は、「My Oracle Support (MOS)ドキュメント2911553.1」を参照してください。

Autonomous Database接続をリフレッシュするには: 接続を編集し、Autonomous Database (Autonomous Transaction ProcessingまたはAutonomous Data Warehouse)に保存します。 接続を保存すると、ウォレットが自動的にダウンロードおよびリフレッシュされます。 接続に対するその他の変更は必要ありません。

検証するには:

  1. Autonomous Database接続を使用するデプロイメントのデプロイメント・コンソールを起動します。
  2. デプロイメント・コンソールでナビゲーション・メニューを開き、「構成」をクリックします。
  3. 資格証明画面で、Autonomous Database接続文字列を観測します。

    ウォレットがリフレッシュされる前に、接続文字列は次のようになります:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    ウォレットがリフレッシュされると、接続文字列は次のように更新されます:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))

'@'記号を含むMySQLデータベース・ユーザー名は、「OCI GoldenGateデプロイメント・コンソール」「抽出」を作成するときに「資格証明別名」リストに表示されません

MySQLデータベースの場合、「OCI GoldenGateデプロイメント・コンソール」「抽出」を作成するときに、「資格証明別名」リストから@記号を含むユーザー名が省略されます。

回避方法: リストから別の別名を選択し、次の画面でパラメータ・ファイルを手動で更新します。

ネットワーク・タイムアウトは、プライベート・エンドポイントを使用するデータベース接続に影響します。

プライベート・エンドポイントを使用してデータベースに接続している場合、「抽出」プロセスの起動または停止時にネットワーク・タイムアウトが発生することがあります。

回避策: 次のいずれかを実行できます:

  • デプロイメントの詳細ページから最新のパッチを適用します。 「デプロイメント情報」セクションのGoldenGateで、「バージョン」「アップグレード」をクリックします。
  • 現時点では最新のパッチを適用できない場合は、接続文字列を更新してEXPIRE_TIME=1を含めることができます。 デフォルトでは、Oracle GoldenGateにEZ接続文字列を使用できます。 この接続文字列は、Oracle GoldenGate資格証明で次のように長い接続文字列に更新する必要があります:
    <username>@//<hostname>:1521/<service_name>
    <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))

SCANプロキシはTLSをサポートしていません

OCI GoldenGateはOracle Single Client Access Name (SCAN)ホストおよびIPをサポートしますが、SCANプロキシはTLSをサポートしません。

回避方法: データベース・ノードIPを使用してRACデータベースに接続できます。

OCIオブジェクト・ストレージ接続のユーザーOCIDが一致しません(フェデレーテッド・ユーザーのみ)

フェデレーテッド・ユーザーがOCI Object Storage接続の作成時に現在のユーザーを使用を選択した場合、そのOCIDはシステムによって取得されたOCIDと一致しません。

回避策: OCI Object Storage接続を作成する場合は、必ず別のユーザーの指定を選択し、フェデレーテッド・ユーザーOCIDを入力してください。

ユーザーOCIDを検索するには、「Oracle Cloudコンソール」グローバル・ヘッダーで「プロファイル」をクリックし、ユーザー名を選択します。 「ユーザーの詳細」ページのユーザー情報で、OCIDの「表示」をクリックします。

デプロイメント・コンソール

デプロイメント・コンソールのロードに失敗しました

最後の部分が11文字を超える完全修飾ドメイン名(FQDN)を入力すると、デプロイメント・コンソールのロードに失敗します。

回避策: FQDNの最後の部分は11文字未満にしてください。

OCI GoldenGateデプロイメント・コンソールは、Safari webブラウザと互換性がありません。

Safari webブラウザを使用してアクセスした場合、Oracle Cloud Infrastructure GoldenGateデプロイメント・コンソールが正しく表示されません。

回避策: かわりに、ChromeまたはFireFoxブラウザを使用します。

資格証明への接続には数分かかる場合があります

デプロイメント・コンソールの構成画面で資格証明に接続しようとすると、資格証明が正常に接続するのに数分かかる場合があります。 画面をリフレッシュすると、接続プロセスに時間が追加されます。

回避策: これは、GoldenGateビルド・バージョンoggoracle: 21.8.0.0.0_221119.1258_663で解決される既知の問題です。

GoldenGateプロセス

GoldenGateプロセスに関連する既知の問題とその回避方法について学習します。

MongoDB、DocumentDBおよびOracle JSON Collection TLSセキュリティ・プロトコル

MongoDB Replicat、DocumentDB ReplicatまたはOracle JSON Collection接続が失敗し、レポート・ファイルで次のエラーが発生した場合:
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

回避方法: プロパティ・ファイルに次のプロパティを追加し、接続OCIDで<connection_ocid>を更新し、残りはそのままにします。

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123

バグ37518857: OGGDAA GGS SnowflakeストリーミングReplicatエラー

Snowflakeストリーミング・ハンドラが次で失敗: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"

回避方法: Replicatプロパティ・ファイルに次を追加します:
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true

「OCI GoldenGateデプロイメント・コンソール」は、カスタム/デフォルト以外の名前の破棄ファイルを表示できません

デフォルトでは、廃棄ファイルは命名規則<process-name>.dscに従います。 名前を変更しないかぎり、「OCI GoldenGateデプロイメント・コンソール」にすべての破棄ファイルが表示されます。 デプロイメント・コンソールには、カスタムの名前付き破棄ファイルは表示されません。

回避策: デプロイメント詳細ページの「診断の収集」ツールを使用して、破棄ファイルにアクセスします。

Replicatsは、MongoDB 「抽出」「証跡ファイル」をBINARY_JSON_FORMATとともに使用すると失敗

ReplicatがMongoDB 「抽出」から生成された「証跡ファイル」「抽出」パラメータ・ファイルでBINARY_JSON_FORMATとともに使用すると、Replicatは次のエラーで失敗します:

ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
      java.nio.charset.MalformedInputException: Input length = 1 at
      java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
      [ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
      oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)

回避策: 抽出パラメータからBINARY_JSON_FORMATを削除すると、Replicatが正常に実行され、ドキュメントは「拡張JSON」形式で表されます。

GTID対応データベースのリモート変更データ取得「抽出」が失敗

グローバル・トランザクション識別子(GTID)を使用するMySQLデータベースに対してリモート・オプションを有効にして「変更データ取得抽出」プロセスを作成すると、「抽出」プロセスは失敗し、次のエラーが報告されます:
ERROR   OGG-25192  Trail file '<trail name>' is remote. Only local trail allowed for this extract.

回避方法: 変更データ取得抽出の「パラメータ・ファイル」画面で、TRANLOGOPTIONS ALTLOGDEST REMOTE行を削除します。

詳細は、「Oracle GoldenGate for MySQLを使用」を参照してください。

「分散パス」を作成してOracle Cloud Infrastructure GoldenGateにデータを送信またはプルするには、ルート証明書を証明書管理またはクライアント・ウォレットに追加してください

OCI GoldenGateにデータを送信またはプルするには、オンプレミスの「受信サーバー」「配布サーバー」パスまたはターゲット開始パスをそれぞれ作成するか、「マーケットプレイス」 Oracle GoldenGateを作成する必要があります。 また、OCI GoldenGateルート証明書または自己署名証明書を、Oracle GoldenGate証明書管理(Oracle GoldenGate 21 c以上)またはクライアント・ウォレット(Oracle GoldenGate 19 c)に追加する必要があります。 これにより、Oracle GoldenGateデプロイメントとOCI GoldenGateデプロイメントの間に信頼できる接続が作成されます。 Oracle GoldenGateOCI GoldenGateの間の「配布」「受信サーバー・パス」では、WebSocket Secure (WSS)プロトコルのみがサポートされています。

OCI GoldenGateルート証明書を変更すると、オンプレミスの「受信サーバー」または「マーケットプレイス」 Oracle GoldenGate「分散サーバー・パス」またはターゲット開始パスが失敗し、次のエラーが発生します:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

回避方法: この問題を修正するには、クライアント・ウォレットまたはサービス・マネージャの「証明書管理」画面で証明書を更新して、OCI GoldenGateデプロイメント・コンソールのルート証明書を使用します。 OCI GoldenGateデプロイメントの証明書がルート証明書によって直接署名されていないが、たとえば中間証明書によって署名されている場合、中間CA証明書も追加する必要がある場合があります。

さらに学ぶ:

現在サポートされているのはダイジェスト認証のみです

Oracle Cloud Infrastructure GoldenGate「分散パス」ターゲットとして使用する場合、現在、Oracle Cloud Infrastructure GoldenGateは証明書ベースの認証をサポートしていません。

回避策: なし。

パイプライン

パイプラインに関連する既知の問題と、その回避方法について学習します。

ZeroETLパイプライン適用のミラー化プロセスの失敗

パイプライン適用プロセスが、OCIロギングで次のエラーで失敗した場合:
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.

回避策: ADMIN.*を使用して除外ルールを作成し、パイプラインを再起動します。

ターゲット・データベースのタイムゾーン・ファイルのバージョンがソース・データベースより低い場合、Oracle Data Pumpは失敗

パイプライン・オプション「レプリケーションを開始する前に既存のデータをターゲット・データベースにコピー」では、Oracle Data Pumpが使用されます。 ターゲット・データベースのタイムゾーン・ファイルのバージョンがソース・データベースのバージョンより低い場合、Oracle Data Pumpは失敗します。

回避策: これを回避するには、ターゲット・データベースのタイム・ゾーン・バージョンをアップグレードする必要があります。 「Autonomous Databaseでのタイムゾーン・ファイルの更新の管理」を参照してください。