Bekannte Probleme in OCI GoldenGate

Verwandte Themen

Allgemein

Hier erfahren Sie mehr über allgemeine bekannte Probleme, die für den gesamten Service gelten, und wie Sie diese umgehen.

Fehler bei der Verwendung von Verbindungen mit Secrets

Bei der Verwendung von Verbindungen mit Secrets und Vaults in den folgenden Versionen von OCI GoldenGate können Konnektivitätsfehler auftreten:
  • oggbigdata:23.8.0.0.0_250428.1314_1246
  • oggbigdata:23.8.0.0.0_250523.1247_1247
  • oggbigdata:23.8.0.0.0_250523.1247_1253
  • oggbigdata:21.18.0.0.0_250416.1417_1253
  • oggmysql:23.8.0.0.0_250412.2241_1246
  • oggmysql:23.8.0.0.0_250412.2241_1237
  • oggmysql:23.8.0.0.0_250412.2241_12211
  • oggpostgresql:23.8.0.0.0_250517.1921_1248
  • oggpostgresql:23.8.0.0.0_250412.2241_1246
  • oggpostgresql:23.8.0.0.0_250412.2241_1237
  • oggdb2zos:23.8.0.0.0_250412.2241_1253
  • oggdb2zos:23.8.0.0.0_250412.2241_1246
  • oggdb2i:23.8.0.0.0_250524.0756_1253
  • oggdb2i:23.8.0.0.0_250524.0756_1246

Workaround:

Erstellen Sie Ihre Verbindung neu, ohne OCI Vault Secrets zu verwenden:
  1. Blenden Sie auf der Seite "Verbindung erstellen" unten auf der Seite Erweiterte Optionen ein.
  2. Erweitern Sie unter "Erweiterte Optionen" die Option Einstellungen.
  3. Heben Sie die Auswahl von Secrets in Vault verwenden auf.
  4. Erstellen einer Verbindung ohne Vault Secrets abgeschlossen.

Wenn die erweiterten Optionen in Ihrer Verbindung nicht verfügbar sind, versuchen Sie, eine frühere Version des Deployments zu verwenden.

Verteilungs- und Empfangspfade können nach dem Upgrade von 21.x-Deployments auf 21.17 fehlschlagen

Ab den Oracle GoldenGate-Versionen 21.17 und 23ai verwenden Pfade den reservierten Standarddomainnamen "Network", sodass vorhandene Pfade, die einen anderen Domainnamen verwenden, mit dem folgenden Fehler nicht erfolgreich verlaufen:

ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'

Workaround:

Bearbeiten Sie in der OCI GoldenGate-Deployment-Konsole jeden Pfad, ändern Sie den Domainnamen in "Netzwerk", und starten Sie den Pfad dann neu. Prüfen Sie zur Prüfung die Domain des Path-Authentifizierungsbenutzers im Abschnitt "Zugangsdatenspeicher" der Seite "Konfiguration".

Wenn Sie Admin Client verwenden möchten, führen Sie die folgenden Befehle aus, um den Domainnamen zu aktualisieren. Stellen Sie sicher, dass Sie die Platzhalter <path_name> und <alias> ersetzen:

Für von der Quelle initiierte Pfade:

ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
    Network

Für vom Ziel initiierte Pfade:

ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
    Network

Probleme beim Upgrade auf Oracle GoldenGate 21.17 für Big Data

Benutzer, die ein Upgrade von Oracle GoldenGate-Versionen 21.14, 21.15 oder 21.16 für Big Data auf Version 21.17 mit konfigurierten Truststore- und/oder Keystore-Verbindungseigenschaften durchführen, sind mit den folgenden gemeldeten Fehlern nicht erfolgreich:

Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object. 
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer 
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL  keystore /u02/connections/<connection OCID>/trustStore of type JKS 
Caused by: java.io.IOException: keystore password was incorrect

Workaround:

  1. Konvertieren Sie den JKS-Truststore und -Keystore in PKCS12.
    1. Für den Keystore muss er nach einem Kennwort fragen. Keytool ist ein Utility im JDK.
      keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
    2. Bei Truststore muss ein Kennwort angefordert werden.
      keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
  2. Legen Sie in der Eigenschaftendatei des Kafka-Producers Folgendes fest:
    ssl.truststore.type=PKCS12
    ssl.keystore.type=PKCS12

Probleme beim Rollback von 21.15- oder 23.x-Builds auf 21.14

Beim Rollback eines 21.15- oder 23.x-Builds auf:

  • Oracle (21.14.0.0_240525)
  • Big Data (21.14.0.0,0)
  • MySQL (21.14.0.0_240404)
  • MSSQL (21.14.0.0_240404)

Es kann zu einem der folgenden Probleme kommen:

  • Fehlendes Problem bei Verbindungen/Zugangsdaten aufgrund der neuen Wallet-Verschlüsselungsfunktion, die ab 21.15 eingeführt wurde.

    Problemumgehung: Sie müssen die Zuweisung und Neuzuweisung vorhandener Verbindungen zum Deployment aufheben und fehlende Benutzer neu erstellen, die für alle verwendeten Verteilungs- oder Empfängerpfade erforderlich sind.

  • Service Manager kann aufgrund eines Problems mit dem Performancemetrikservice in Rollbacks von 23.x auf 21.14 nicht gestartet werden. Wenden Sie sich an Oracle Support, wenn dieses Problem auftritt.
  • Oracle GoldenGate-Prozesse sind mit dem Fehler "OGG-02431 Ungültiger Datensatzheader in Checkpoint-Datei gefunden" nicht erfolgreich.

    Problemumgehung: Führen Sie ein Upgrade des Deployments auf den neuesten in der Serie verfügbaren Build 21.14 durch. Wenden Sie sich an Oracle Support, wenn das Problem weiter besteht.

Ungültiger Umleitungs-URL-Fehler beim Versuch, mit einer IP auf ein IAM-fähiges Deployment zuzugreifen

Beim Versuch, mit der IP-Adresse des Deployments auf ein IAM-fähiges Deployment zuzugreifen, tritt der folgende Fehler auf:

{"error":"invalid_redirect_uri","error_description":"Client
        xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
        xxxx"}

Workaround: Sie haben folgende Möglichkeiten:

Option 1: Fügen Sie der Identitätsdomainanwendung die Deployment-IP-Adresse hinzu. Um diese Änderung vorzunehmen, müssen Sie Teil der Benutzergruppe sein, die der Anwendung zugewiesen ist.

  1. Wählen Sie im Oracle Cloud-Navigationsmenü die Option Identität und Sicherheit aus, und klicken Sie unter "Identität" auf Domains.
  2. Wählen Sie Ihre Domain aus der Liste "Domains".
  3. Wählen Sie im Ressourcenmenü der Domain die Option Oracle Cloud Services aus.
  4. Wählen Sie Ihre Anwendung aus der Liste "Oracle Cloud Services" aus. Beispiel: GGS INFRA-Anwendung für Deployment-ID:<deployment OCID>.
  5. Klicken Sie auf der Anwendungsseite unter der Konfiguration OAuth auf Konfiguration OAuth bearbeiten.
  6. Geben Sie unter Umleitungs-URL die Konsolen-URL des Deployments mit der Deployment-IP anstelle der Domain ein. Beispiel: https://<deployment-ip>/services/adminsrvr/v2/authorization.
  7. Speichern Sie die Änderungen.
Option 2: Fügen Sie einen Eintrag in der Hostdatei des Clientrechners hinzu, um 127.0.0.1 dem Deployment-FQDN zuzuordnen (ersetzen Sie <region> durch die entsprechende Region). Beispiel:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com

Benutzerdefinierte Zertifikate können nicht in IAM-Deployments aktualisiert werden

Der Service verbietet Aktualisierungen des FQDN, da er sich auf den regionsübergreifenden Zugriff auswirkt, und erfordert Aktualisierungen an IAM-Ressourcen in der Zielregion.

Problemumgehung: Um dieses Problem zu umgehen, erstellen Sie ein neues Deployment, um den aktualisierten FQDN zu verwenden.

Oracle GoldenGate-REST-APIs geben 302 Umleitungen zu einer Indexseite zurück.

Mit den GoldenGate-REST-APIs können Sie Ihre OCI-GoldenGate-Deployments verwalten. Für diejenigen, die mit Oracle GoldenGate vertraut sind, beachten Sie, dass Service Manager nicht in OCI GoldenGate verfügbar gemacht wird und alle Aufrufe an Service Manager nicht zurückgegeben werden können.

AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.

Wenn Sie AdminClient in Cloud Shell verwenden, um eine Verbindung zu Ihrem Deployment herzustellen, wird möglicherweise die folgende Meldung angezeigt:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

Problemumgehung: Gehen Sie folgendermaßen vor:

  1. Öffnen Sie eine neue Cloud Shell-Session.
  2. Erstellen Sie eine Datei mit dem folgenden Befehl:
    cat .ssh/config
  3. Geben Sie Folgendes in die Datei .ssh/config ein, und speichern Sie sie:
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. Wenn eine .ssh/known_hosts-Datei vorhanden ist, löschen Sie sie.
  5. Schließen Sie die Cloud Shell-Session.
  6. Klicken Sie auf der Seite "Deployment" auf Admin-Client starten.

Verbindungen

Hier erfahren Sie mehr über bekannte Probleme im Zusammenhang mit Verbindungen und darüber, wie Sie diese umgehen.

OCI Object Storage-Replikationsfehler bei Verwendung von Resource Principal

Wenn Ihre OCI Object Storage-Verbindung die Resource-Principal-Authentifizierung verwendet, verläuft das Replicat mit dem folgenden Fehler nicht erfolgreich:
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null

Problemumgehung: Um dieses Problem zu umgehen, bearbeiten Sie die Verbindung, und wählen Sie dann eine andere Authentifizierungsmethode aus.

Problem mit Apache Iceberg-Verbindungen in OCI GoldenGate

Wenn bei der Verwendung von Apache Iceberg-Verbindungen der folgende Fehler auftritt, öffnen Sie ein Supportticket, geben Sie die Details und die Fehlermeldung weiter:

ERROR 2025-07-08 13:34:09.000481 [main] -  Parameter [awsSecretKey] is missing in the
      connection payload. Parameter [awsSecretKey] is missing in the connection payload.

Java.net.UnknownHostException-Fehler bei Amazon S3- und Google Cloud Storage-Verbindungen mit gemeinsam verwendeten Endpunkten

Problemumgehung: Bearbeiten Sie die Verbindung, und ändern Sie die Trafficroutingmethode in Dediziert, oder wählen Sie Dediziert aus, wenn Sie Amazon S3- und Google Cloud Storage-Verbindungen erstellen.

Die OCI GoldenGate MongoDB-Verbindung unterstützt keine mongdb+srv-Verbindungszeichenfolgen.

Problemumgehung: Verwenden Sie MongoDB-Verbindungszeichenfolgen.

  1. Klicken Sie in MongoDB Atlas auf Verbinden.
  2. Wählen Sie Treiber.
  3. Wählen Sie Java aus.
  4. Wählen Sie als Version 3.4 oder höher aus.
  5. Sie können die angegebene Mongodb-Zeichenfolge verwenden. Beispiel:
    mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0

Problem mit Amazon S3-Verbindungen in OCI GoldenGate

Wenn bei der Verwendung von Amazon S3-Verbindungen der folgende Fehler auftritt, öffnen Sie ein Supportticket, geben Sie die Details und die Fehlermeldung frei.

ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
      [ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com

Anschließend können Sie die folgenden Schritte als temporäre Problemumgehung verwenden.

Workaround:

  1. Verbindung zu Cloud Shell herstellen.
  2. Erstellen Sie eine neue Amazon S3-Verbindung mit dem folgenden CLI-Beispiel:
    oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
  3. Weisen Sie die Verbindung Ihrem Deployment zu.
  4. Fügen Sie eine Replicat für Amazon S3 hinzu, und führen Sie sie aus.

Wenn Sie keinen öffentlichen Zugriff verwenden möchten, konfigurieren Sie alternativ die Buckets der Amazon S3-Verbindung so, dass AWS VPC Endpoints verwendet wird. Damit OCI GoldenGate mit VPC Endpoints auf Ihren S3-Bucket zugreifen kann, müssen Sie auch ein IPsec-VPN zwischen Ihrem VCN und der AWS VPC konfigurieren.

Um den Endpunkt für Amazon S3 festzulegen, fügen Sie die Eigenschaft gg.eventhandler.s3.url der Replicat-Eigenschaftendatei hinzu, und geben Sie den Endpunkt für die private Verbindung an.

Problem mit MongoDB Testverbindung

Bei der Verwendung von Test connection mit MongoDB-Verbindungen kann ein Fehler auftreten. Sie können diesen Fehler ignorieren und MongoDB-Verbindungen in der OCI GoldenGate-Deployment-Konsole testen. Öffnen Sie in der Deployment-Konsole das Navigationsmenü für Administration Service, und klicken Sie auf Konfiguration. Ihre MongoDB-Verbindung sollte als Zugangsdaten aufgeführt werden. Dort können Sie auf Verbindung zu <alias> herstellen klicken, um die Verbindung zu testen.

Für autonome Datenbanken, die mTLS-Authentifizierung verwenden, ist eine Aktion erforderlich

Wenn ein Autonomous Database-Wallet rotiert wird, muss die OCI GoldenGate-Verbindung zu dieser Datenbank aktualisiert werden, um die neuesten Wallet-Informationen abzurufen.

Weitere Informationen finden Sie im My Oracle Support-(MOS-)Dokument 2911553.1.

So aktualisieren Sie eine Autonomous Database-Verbindung: Bearbeiten und speichern Sie die Verbindung in Autonomous Database (Autonomous Transaction Processing oder Autonomous Data Warehouse). Beim Speichern der Verbindung wird das Wallet automatisch heruntergeladen und aktualisiert. Es sind keine weiteren Änderungen an der Verbindung erforderlich.

Überprüfen Sie:

  1. Starten Sie die Deployment-Konsole für ein Deployment, das die Autonomous Database-Verbindung verwendet.
  2. Öffnen Sie in der Deployment-Konsole das Navigationsmenü, und klicken Sie auf Konfiguration.
  3. Beobachten Sie im Bildschirm "Zugangsdaten" die Autonomous Database-Verbindungszeichenfolge.

    Bevor das Wallet aktualisiert wird, sieht die Verbindungszeichenfolge wie folgt aus:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    Nachdem das Wallet aktualisiert wurde, wird die Verbindungszeichenfolge wie folgt aktualisiert:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))

MySQL-Datenbankbenutzernamen, die ein "@"-Symbol enthalten, werden beim Erstellen einer Extract in der OCI GoldenGate-Deployment-Konsole nicht in der Liste Credential Alias angezeigt.

Bei MySQL-Datenbanken werden Benutzernamen, die @-Symbole enthalten, bei der Erstellung von Extracts in der OCI GoldenGate-Deployment-Konsole nicht in die Liste Credential Alias aufgenommen.

Workaround: Wählen Sie in der Liste einen anderen Alias aus, und aktualisieren Sie dann die Parameter File auf der nächsten Seite manuell.

Netzwerktimeout wirkt sich auf Datenbankverbindungen mit privaten Endpunkten aus.

Wenn Sie mit einem privaten Endpunkt eine Verbindung zu einer Datenbank herstellen, können beim Starten oder Stoppen von Extract-Prozessen Netzwerktimeouts auftreten.

Workaround: Sie haben folgende Möglichkeiten:

  • Spielen Sie die neuesten Patches auf der Seite "Deployment" ein. Klicken Sie im Abschnitt Deployment-Informationen im Abschnitt GoldenGate unter Version auf Upgrade.
  • Wenn Sie die neuesten Patches derzeit nicht einspielen können, können Sie die Verbindungszeichenfolge mit EXPIRE_TIME=1 aktualisieren. Standardmäßig ist in Oracle GoldenGate eine Easy-Connect-Verbindungszeichenfolge vorhanden. Diese Verbindungszeichenfolge muss in den Oracle GoldenGate-Zugangsdaten wie folgt in eine lange Verbindungszeichenfolge aktualisiert werden:
    <username>@//<hostname>:1521/<service_name>
    <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))

SCAN-Proxy unterstützt TLS nicht

OCI GoldenGate unterstützt zwar Oracle Single Client Access Name-(SCAN-)Hosts und -IPs, doch der SCAN-Proxy unterstützt kein TLS.

Workaround: Sie können mit der Database Node IP eine Verbindung zu einer RAC database herstellen.

Nicht übereinstimmende Benutzer-OCID in OCI Object Storage-Verbindung (nur föderierte Benutzer)

Wenn ein föderierter Benutzer beim Erstellen einer OCI Object Storage-Verbindung die Option "Aktuellen Benutzer verwenden" auswählt, stimmt seine OCID nicht mit der vom System erfassten OCID überein.

Workaround: Stellen Sie beim Erstellen einer OCI Object Storage-Verbindung sicher, dass Sie Anderen Benutzer angeben auswählen und dann die OCID des föderierten Benutzers eingeben.

Um die Benutzer-OCID zu suchen, klicken Sie im globalen Header der Oracle Cloud-Konsole auf Profil, und wählen Sie den Benutzernamen aus. Klicken Sie auf der Seite "Benutzerdetails" unter "Benutzerinformationen" bei der OCID auf Anzeigen.

Deployment-Konsole

Deployment-Konsole kann nicht geladen werden

Wenn Sie einen vollqualifizierten Domainnamen (FQDN) eingeben, dessen letzter Teil länger als 11 Zeichen ist, kann die Deployment-Konsole nicht geladen werden.

Problemumgehung: Halten Sie den letzten Teil Ihres FQDN unter 11 Zeichen.

Die OCI GoldenGate-Deployment-Konsole ist nicht mit Safari-Webbrowsern kompatibel.

Die Oracle Cloud Infrastructure GoldenGate-Deployment-Konsole wird beim Zugriff über einen Safari-Webbrowser nicht korrekt angezeigt.

Workaround: Verwenden Sie stattdessen Chrome- oder FireFox-Browser.

Die Verbindung zu Zugangsdaten kann einige Minuten dauern

Wenn Sie auf der Seite "Konfiguration" der Deployment-Konsole versuchen, eine Verbindung mit Zugangsdaten herzustellen, kann es einige Minuten dauern, bis die Verbindung erfolgreich hergestellt wird. Wenn Sie den Bildschirm aktualisieren, dauert der Verbindungsprozess nur noch länger.

Problemumgehung: Dies ist ein bekanntes Problem, das in der Build-Version oggoracle:21.8.0.0.0_221119.1258_663 von GoldenGate behoben wurde.

GoldenGate-Prozesse

Hier erfahren Sie mehr über bekannte Probleme im Zusammenhang mit GoldenGate-Prozessen und wie Sie sie umgehen.

MongoDB, DocumentDB und Oracle JSON Collection TLS-Sicherheitsprotokoll

Wenn die MongoDB-Replicat-, DocumentDB-Replicat- oder Oracle-JSON-Collection-Verbindung mit dem folgenden Fehler in der Berichtsdatei nicht erfolgreich ist:
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Problemumgehung: Fügen Sie der Eigenschaftendatei die folgende Eigenschaft hinzu, aktualisieren Sie <connection_ocid> mit Ihrer Verbindungs-OCID, und behalten Sie den Rest unverändert bei.

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123

Bug 37518857: OGGDAA GGS Snowflake Streaming Replicat-Fehler

Snowflake Streaming Handler schlägt fehl mit: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"

Problemumgehung: Fügen Sie der Replicat-Eigenschaftendatei Folgendes hinzu:
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true

OCI GoldenGate-Deployment-Konsole kann keine benutzerdefinierte/nicht standardmäßige benannte Discard-Datei anzeigen

Verwerfen Sie Dateien standardmäßig gemäß der Benennungskonvention <process-name>.dsc. Sie können alle Discard-Dateien in der OCI GoldenGate-Deployment-Konsole anzeigen, es sei denn, Sie haben sie umbenannt. Die Deployment-Konsole zeigt keine benutzerdefinierten benannten Discard-Dateien an.

Problemumgehung: Verwenden Sie das Tool "Diagnose erfassen" auf der Seite mit den Deployment-Details, um auf Ihre Discard-Dateien zuzugreifen.

Replicats nicht erfolgreich, wenn Trail file aus MongoDB Extract mit BINARY_JSON_FORMAT verwendet wird

Wenn eine Replicat eine Trail file verwendet, die aus einer MongoDB Extract mit BINARY_JSON_FORMAT in der Parameterdatei Extract generiert wird, verläuft die Replicat mit dem folgenden Fehler nicht erfolgreich:

ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
      java.nio.charset.MalformedInputException: Input length = 1 at
      java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
      [ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
      oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)

Problemumgehung: Wenn BINARY_JSON_FORMAT aus den Extract-Parametern entfernt wird, wird Replicat erfolgreich ausgeführt, und Dokumente werden im erweiterten JSON-Format dargestellt.

Remote Change Data Capture Extracts für GTID-fähige Datenbanken nicht erfolgreich

Wenn Sie einen Change Data Capture Extract-Prozess erstellen, bei dem die Option "Remote" für eine MySQL-Datenbank aktiviert ist, die globale Transaktions-IDs (GTIDs) verwendet, verläuft der Extract-Prozess nicht erfolgreich, und der folgende Fehler wird gemeldet:
ERROR   OGG-25192  Trail file '<trail name>' is remote. Only local trail allowed for this extract.

Workaround: Entfernen Sie auf der Parameterdatei in der Change Data Capture Extract die Zeile TRANLOGOPTIONS ALTLOGDEST REMOTE.

Weitere Informationen finden Sie unter Oracle GoldenGate für MySQL verwenden.

Um Distribution Paths zum Senden von Daten an oder zum Abrufen von Daten aus Oracle Cloud Infrastructure GoldenGate zu erstellen, stellen Sie sicher, dass Sie das Root-Zertifikat zur Zertifikatsverwaltung oder zu Ihrem Client-Wallet hinzufügen

Um Daten an OCI GoldenGate zu senden oder daraus abzurufen, müssen Sie einen Distribution Server-Pfad oder einen vom Ziel initiierten Pfad auf der Receiver Server in Ihrem On-Premise-Deployment oder in Marketplace Oracle GoldenGate erstellen. Außerdem müssen Sie das OCI GoldenGate-Root-Zertifikat oder das selbstsignierte Zertifikat zu Ihrer Oracle GoldenGate-Zertifikatverwaltung (Oracle GoldenGate 21c oder höher) oder zum Client-Wallet (Oracle GoldenGate 19c) hinzufügen. Dadurch wird eine vertrauenswürdige Verbindung zwischen Ihren Oracle GoldenGate- und OCI GoldenGate-Deployments erstellt. Nur das WebSocket Secure-(WSS-)Protokoll wird für Distribution und Receiver Server Paths zwischen Oracle GoldenGate und OCI GoldenGate unterstützt.

Eine Änderung des OCI GoldenGate-Stammzertifikats führt dazu, dass der Distribution Server Path- oder ein vom Ziel initiierter Pfad auf der Receiver Server in Ihrem On-Premise- oder Marketplace Oracle GoldenGate den folgenden Fehler generiert:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

Workaround: Um dieses Problem zu beheben, aktualisieren Sie das Zertifikat im Client-Wallet oder auf der Seite "Zertifikatverwaltung" von Service Manager, um das Root-Zertifikat der OCI-GoldenGate-Deployment-Konsole zu verwenden. Wenn das Zertifikat des OCI GoldenGate-Deployments nicht direkt vom Root-Zertifikat signiert wird, sondern z.B. durch Zwischenzertifikate, müssen möglicherweise auch die Zwischenzertifikate der CA hinzugefügt werden.

Weitere Informationen:

Derzeit wird nur die Digest-Authentifizierung unterstützt

Oracle Cloud Infrastructure GoldenGate unterstützt derzeit keine zertifikatbasierte Authentifizierung, wenn Sie Oracle Cloud Infrastructure GoldenGate als Distribution Path-Ziel verwenden.

Workaround: Keiner vorhanden.

Pipelines

Hier erfahren Sie mehr über bekannte Probleme im Zusammenhang mit Pipelines und darüber, wie Sie sie umgehen.

ZeroETL Mirror Pipeline Apply-Prozessfehler

Wenn der Pipeline Apply-Prozess mit dem folgenden Fehler in OCI Logging nicht erfolgreich verläuft:
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.

Problemumgehung: Erstellen Sie eine Ausschlussregel mit ADMIN.*, und starten Sie die Pipeline neu.

Oracle Data Pump ist nicht erfolgreich, wenn die Zeitzonendatei der Zieldatenbank niedriger ist als die der Quelldatenbank

Die Pipelineoption "Vor dem Starten der Replikation vorhandene Daten in die Zieldatenbank kopieren" verwendet Oracle Data Pump. Oracle Data Pump verläuft nicht erfolgreich, wenn die Zeitzonendatei der Zieldatenbank niedriger ist als die der Quelldatenbank.

Problemumgehung: Um dies zu umgehen, müssen Sie die Zeitzonenversion der Zieldatenbank upgraden. Siehe Updates von Zeitzonendateien in Autonomous Database verwalten.