Problemas conocidos en OCI GoldenGate
General
Obtenga información sobre las incidencias conocidas generales que se aplican al servicio completo y cómo solucionarlas.
Errores encontrados al utilizar conexiones con secretos
- oggbigdata:23.8.0.0.0_250428.1314_1246
- oggbigdata:23.8.0.0.0_250523.1247_1247
- oggbigdata:23.8.0.0.0_250523.1247_1253
- oggbigdata:21.18.0.0.0_250416.1417_1253
- oggmysql:23.8.0.0.0_250412.2241_1246
- oggmysql:23.8.0.0.0_250412.2241_1237
- oggmysql:23.8.0.0.0_250412.2241_12211
- oggpostgresql:23.8.0.0.0_250517.1921_1248
- oggpostgresql:23.8.0.0.0_250412.2241_1246
- oggpostgresql:23.8.0.0.0_250412.2241_1237
- oggdb2zos:23.8.0.0.0_250412.2241_1253
- oggdb2zos:23.8.0.0.0_250412.2241_1246
- oggdb2i:23.8.0.0.0_250524.0756_1253
- oggdb2i:23.8.0.0.0_250524.0756_1246
Solución alternativa:
- En la página Crear conexión, amplíe Opciones avanzadas en la parte inferior de la página.
- En Opciones avanzadas, expanda Configuración.
- Anule la selección de Usar secretos en almacén.
- Completar la creación de una conexión sin secretos de almacén.
O bien, si las opciones avanzadas no están disponibles en la conexión, intente utilizar una versión anterior del despliegue.
Las rutas de distribución y receptor pueden fallar después de que los despliegues de la versión 21.x se actualicen a la versión 21.17
A partir de las versiones 21.17 y 23ai de Oracle GoldenGate, las rutas utilizan el nombre de dominio reservado por defecto, "Red", por lo que las rutas existentes que utilizan cualquier otro nombre de dominio fallan con el siguiente error informado:
ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'
Solución alternativa:
En la consola de despliegue de OCI GoldenGate, edite cada ruta y cambie el nombre de dominio a "Red" y, a continuación, reinicie la ruta. Para verificarlo, compruebe el dominio del usuario de autenticación de ruta en la sección del almacén de credenciales de la página Configuration.
Si prefiere utilizar el cliente de administración, ejecute los siguientes comandos para actualizar el nombre de dominio. Asegúrese de sustituir los marcadores de posición <path_name> y <alias>:
Para rutas iniciadas por origen:
ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
Network
Para rutas iniciadas en el destino:
ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
Network
Problemas al actualizar a Oracle GoldenGate 21.17 para Big Data
Los usuarios que cambian de versión de Oracle GoldenGate versiones 21.14, 21.15 o 21.16 para Big Data a la versión 21.17 con propiedades de conexión de almacén de confianza y/o almacén de claves configuradas fallan con los siguientes errores informados:
Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object.
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL keystore /u02/connections/<connection OCID>/trustStore of type JKS
Caused by: java.io.IOException: keystore password was incorrect
Solución alternativa:
- Convierta el almacén de confianza y el almacén de claves de JKS en PKCS12.
- Para el almacén de claves, debe solicitar una contraseña. Keytool es una utilidad del JDK.
keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
- Para el almacén de confianza, debe solicitar una contraseña.
keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
- Para el almacén de claves, debe solicitar una contraseña. Keytool es una utilidad del JDK.
- En el archivo de propiedades del productor de Kafka, defina lo siguiente:
ssl.truststore.type=PKCS12 ssl.keystore.type=PKCS12
Problemas detectados durante la reversión de las versiones 21.15 o 23.x a 21.14
Al intentar revertir una compilación 21.15 o 23.x a:
- Oracle (21.14.0.0.0_240525)
- Big data (21.14.0.0.0_240515)
- MySQL (21.14.0.0.0.0_240404)
- MSSQL (21.14.0.0_240404)
Puede encontrar uno de los siguientes problemas:
- Falta el problema de conexiones/credenciales debido a la nueva función de cifrado de cartera introducida a partir de la versión 21.15.
Solución alternativa: debe anular la asignación y reasignar las conexiones existentes al despliegue y volver a crear los usuarios faltantes necesarios para cualquier ruta de distribución o de receptor en uso.
- El gestor de servicios no se puede iniciar debido a un problema con el servicio de métricas de rendimiento en los rollbacks de 23.x a 21.14. Póngase en contacto con los Servicios de Soporte Oracle si encuentra este problema.
- Los procesos de Oracle GoldenGate fallan con el error "OGG-02431 Se ha encontrado una cabecera de registro no válida en el archivo de punto de control".
Solución alternativa: actualice el despliegue a la versión 21.14 más reciente disponible en la serie. Póngase en contacto con los Servicios de Soporte Oracle si la incidencia continúa.
Error de URL de redirección no válida al intentar acceder a un despliegue activado para IAM mediante una IP
Al intentar acceder a un despliegue activado para IAM mediante la dirección IP del despliegue, se produce el siguiente error:
{"error":"invalid_redirect_uri","error_description":"Client
xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
xxxx"}
Solución alternativa: puede realizar una de estas acciones:
Opción 1: agregue la dirección IP de despliegue a la aplicación de dominio de identidad. Para realizar este cambio, debe formar parte del grupo de usuarios asignado a la aplicación.
- En el menú de navegación de Oracle Cloud, seleccione Identidad y seguridad y, a continuación, en Identidad, haga clic en Dominios.
- Seleccione su dominio en la lista Dominios.
- En el menú de recursos Dominio de identidad del dominio, seleccione Oracle Cloud Services.
- Seleccione la aplicación de la lista Oracle Cloud Services. Por ejemplo, Aplicación GGS INFRA para el ID de despliegue:
<deployment OCID>
. - En la página de la aplicación, en la configuración de OAuth, haga clic en Editar configuración de OAuth.
- En URL de redirección, introduzca la URL de la consola del despliegue con la IP del despliegue en lugar del dominio. Por ejemplo:
https://<deployment-ip>/services/adminsrvr/v2/authorization
. - Guarde los cambios.
127.0.0.1
al FQDN de despliegue (sustituya <region>
por la región adecuada). Por ejemplo:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com
No se han podido actualizar los certificados personalizados en despliegues de IAM
El servicio prohíbe las actualizaciones del FQDN, ya que afecta al acceso entre regiones y requiere actualizaciones de los recursos de IAM en la región de destino.
Solución alternativa: para solucionar este problema, cree un nuevo despliegue para utilizar el FQDN actualizado.
Las API de REST de Oracle GoldenGate devuelven redireccionamientos 302 a una página de índice.
Puede utilizar las API de REST GoldenGate para gestionar los despliegues de OCI GoldenGate. Para aquellos familiarizados con Oracle GoldenGate, tenga en cuenta que Service Manager no está expuesto en OCI GoldenGate y que las llamadas realizadas a Service Manager no podrán volver.
AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel
Solución alternativa: complete los siguientes pasos:
- Abra una nueva sesión de Cloud Shell.
- Cree un archivo con el siguiente comando:
cat .ssh/config
- Introduzca lo siguiente en el archivo
.ssh/config
y, a continuación, guárdelo:HostkeyAlgorithms ssh-rsa,ssh-ed25519 PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
- Si hay un archivo
.ssh/known_hosts
existente, suprímalo. - Cierre la sesión de Cloud Shell.
- Haga clic en Iniciar cliente de administración en la página de detalles del despliegue.
Conexiones
Obtenga información sobre las incidencias conocidas relacionadas con las conexiones y cómo solucionarlas.
Error de replicación de OCI Object Storage al utilizar la entidad de recurso
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null
Solución alternativa: para solucionar este problema, edite la conexión y, a continuación, seleccione un método de autenticación diferente.
Problema con las conexiones de Apache Iceberg en OCI GoldenGate
Si encuentra el siguiente error al utilizar conexiones de Apache Iceberg, abra un ticket de soporte, comparta los detalles y el mensaje de error:
ERROR 2025-07-08 13:34:09.000481 [main] - Parameter [awsSecretKey] is missing in the
connection payload. Parameter [awsSecretKey] is missing in the connection payload.
Errores de Java.net.UnknownHostException para conexiones de Amazon S3 y Google Cloud Storage con puntos finales compartidos
Solución alternativa: edite la conexión y cambie el método de enrutamiento de tráfico a Dedicado, o seleccione Dedicado al crear conexiones de Amazon S3 y Google Cloud Storage.
La conexión OCI GoldenGate MongoDB no soporta cadenas de conexión mongdb+srv.
Solución alternativa: utilice cadenas de conexión MongoDB.
- En MongoDB Atlas, haga clic en Conectar.
- Seleccione Controladores.
- Seleccione Java.
- Para Version (Versión), seleccione 3.4 o posterior.
- Puede utilizar la cadena mongodb proporcionada. Por ejemplo:
mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0
Problema con las conexiones de Amazon S3 en OCI GoldenGate
Si encuentra el siguiente error al utilizar conexiones de Amazon S3, abra un ticket de soporte, comparta los detalles y el mensaje de error.
ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
[ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com
A continuación, puede utilizar los siguientes pasos como solución provisional.
Solución alternativa:
- Conéctese a Cloud Shell.
- Cree una nueva conexión de Amazon S3 mediante el siguiente ejemplo de la CLI:
oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
- Asigne la conexión al despliegue.
- Agregue y ejecute Replicat para Amazon S3.
De manera alternativa, si prefiere no utilizar el acceso público, configure los cubos de la conexión de Amazon S3 para que utilicen AWS VPC Endpoints. Para que OCI GoldenGate acceda al cubo S3 mediante VPC Endpoints, también debe configurar una VPN IPsec entre la VCN y la VPC de AWS.
Para definir el punto final para Amazon S3, agregue la propiedad gg.eventhandler.s3.url
al archivo de propiedades de Replicat y proporcione el punto final para la conexión privada.
Problema con la conexión de prueba MongoDB
Puede que aparezca un error al utilizar Test connection con conexiones MongoDB. Puede ignorar este error y probar las conexiones MongoDB en la consola de despliegue de OCI GoldenGate. En la consola de despliegue, abra el menú de navegación de Administration Service y haga clic en Configuración. La conexión MongoDB se debe mostrar como credencial, donde puede hacer clic en Conectar a <alias> para probar la conexión.
Acción necesaria para bases de datos autónomas que utilizan autenticación mTLS
Cuando se rota una cartera de Autonomous Database, se debe refrescar la conexión de OCI GoldenGate a esta base de datos para recuperar la información de cartera más reciente.
Para obtener más información, consulte el documento 2911553.1 de My Oracle Support (MOS).
Para refrescar una conexión a Autonomous Database: edite y guarde la conexión a Autonomous Database (Autonomous Transaction Processing o Autonomous Data Warehouse). Al guardar la conexión, se descarga y refresca automáticamente la cartera. No es necesario realizar otros cambios en la conexión.
Para verificar:
- Inicie la consola de despliegue para un despliegue que utilice la conexión de Autonomous Database.
- En la consola de despliegue, abra el menú de navegación y, a continuación, haga clic en Configuración.
- En la pantalla Credenciales, observe la cadena de conexión de Autonomous Database.
Antes de refrescar la cartera, la cadena de conexión tiene el siguiente aspecto:
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com, OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California, C=US”)))
Después de refrescar la cartera, la cadena de conexión se actualiza para que tenga el siguiente aspecto:
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))
Los nombres de usuario de la base de datos MySQL que incluyen un símbolo "@" no aparecen en la lista Credential Alias al crear un Extract en la consola de despliegue de GoldenGate de OCI
Para las bases de datos MySQL, los nombres de usuario que incluyen símbolos @ se omitirán de la lista Credential Alias al crear Extracts en la consola de despliegue de GoldenGate de OCI.
Solución alternativa: seleccione un alias diferente en la lista y, a continuación, actualice manualmente Parameter File en la siguiente pantalla.
El timeout de red afecta a las conexiones de base de datos que utilizan puntos finales privados.
Si utiliza un punto final privado para conectarse a una base de datos, puede que se produzcan timeout de red al iniciar o parar los procesos Extract.
Solución alternativa: puede realizar una de estas acciones:
- Aplicar los parches más recientes desde la página de detalles del despliegue. En la sección Información de despliegue, en GoldenGate, en Versión, haga clic en Cambio de versión.
- Si no puede aplicar los parches más recientes en este momento, puede actualizar la cadena de conexión para que incluya
EXPIRE_TIME=1
. Por defecto, puede tener una cadena de conexión EZ en Oracle GoldenGate. Esta cadena de conexión se debe actualizar en la credencial de Oracle GoldenGate a una cadena de conexión larga de la siguiente forma:<username>@//<hostname>:1521/<service_name> <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))
El proxy SCAN no soporta TLS
Aunque OCI GoldenGate soporta hosts e IP de nombre único de acceso de cliente (SCAN) de Oracle, el proxy SCAN no soporta TLS.
Solución alternativa: puede conectarse a RAC database mediante Database Node IP.
El OCID de usuario no coincide en la conexión de OCI Object Storage (solo para usuarios federados)
Si un usuario federado selecciona Usar usuario actual al crear una conexión a OCI Object Storage, su OCID no coincidirá con el OCID seleccionado por el sistema.
Solución alternativa: al crear una conexión a OCI Object Storage, asegúrese de seleccionar Especificar otro usuario y, a continuación, introduzca el OCID del usuario federado.
Para buscar el OCID del usuario, haga clic en Perfil en la cabecera global de la consola de Oracle Cloud y, a continuación, seleccione el nombre de usuario. En la página Detalles del usuario, en Información de usuario, haga clic en Mostrar en OCID.
Consola de despliegue
Fallo al cargar la consola de despliegue
Si introduce un nombre de dominio completo (FQDN) cuya última parte tiene más de 11 caracteres, la consola de despliegue no se puede cargar.
Solución alternativa: mantenga la última parte del FQDN en menos de 11 caracteres.
La consola de despliegue de OCI GoldenGate no es compatible con los exploradores web Safari.
La consola de despliegue de Oracle Cloud Infrastructure GoldenGate no se mostrará correctamente si se accede a ella mediante un explorador web Safari.
Solución alternativa: utilice en su lugar exploradores Chrome o FireFox.
La conexión a una credencial puede tardar varios minutos
En la pantalla Configuración de la consola de despliegue, al intentar conectarse a una credencial, puede tardar varios minutos en conectarse correctamente. Si refresca la pantalla, solo se agregará tiempo al proceso de conexión.
Solución alternativa: este es un problema conocido que se resuelve en la versión de creación GoldenGate oggoracle:21.8.0.0.0_221119.1258_663.
Procesos de GoldenGate
Obtenga información sobre las incidencias conocidas relacionadas con los procesos de GoldenGate y cómo solucionarlas.
Protocolo de seguridad TLS de recopilación de JSON de MongoDB, DocumentDB y Oracle
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Solución alternativa: agregue la siguiente propiedad al archivo de propiedades, actualice <connection_ocid>
con el OCID de conexión y mantenga el resto tal cual.
jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123
Bug 37518857: Error de OGGDAA GGS Snowflake Streaming Replicat
El manejador de flujo de copo de nieve falla con: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true
La consola de despliegue de OCI GoldenGate no puede mostrar el archivo de desecho con nombre personalizado/no por defecto
Desechar archivos, por defecto, sigue la convención de nomenclatura <process-name>.dsc
. Puede ver todos los archivos de desecho en la consola de despliegue de OCI GoldenGate, a menos que los cambie de nombre. La consola de despliegue no muestra archivos de desecho con nombre personalizados.
Solución alternativa: utilice la herramienta de recopilación de diagnósticos de la página de detalles de despliegue para acceder a los archivos de desecho.
Replicats falla al utilizar Trail file de MongoDB Extract con BINARY_JSON_FORMAT
Cuando un Replicat utiliza un Trail file generado a partir de un MongoDB Extract con BINARY_JSON_FORMAT en el archivo de parámetros Extract, el Replicat falla con el siguiente error:
ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
java.nio.charset.MalformedInputException: Input length = 1 at
java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
[ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)
Solución alternativa: cuando se elimina BINARY_JSON_FORMAT de los parámetros Extract, Replicat se ejecuta correctamente y los documentos se representan en formato JSON ampliado.
Fallo remoto en la captura de cambios en los datos Extracts para las bases de datos con GTID activado
ERROR OGG-25192 Trail file '<trail name>' is remote. Only local trail allowed for this extract.
Solución alternativa: en la pantalla Archivo de parámetros de Change Data Capture Extract, elimine la línea TRANLOGOPTIONS ALTLOGDEST REMOTE
.
Para obtener más información, consulte la sección sobre el uso de Oracle GoldenGate para MySQL.
Para crear Distribution Paths a la que enviar datos o de la que recuperar datos desde Oracle Cloud Infrastructure GoldenGate, asegúrese de agregar el certificado raíz a la gestión de certificados o a la cartera de cliente
Para enviar datos o extraer datos desde OCI GoldenGate, debe crear una ruta Distribution Server o una ruta iniciada por el destino en Receiver Server en su instancia de Oracle GoldenGate local o de Marketplace, respectivamente. También debe agregar el certificado raíz de OCI GoldenGate o el certificado autofirmado a la gestión de certificados de Oracle GoldenGate (Oracle GoldenGate 21c o superior) o a la cartera de cliente (Oracle GoldenGate 19c). Esto crea una conexión de confianza entre los despliegues de Oracle GoldenGate y OCI GoldenGate. Solo está soportado el protocolo WebSocket seguro (WSS) para Distribution y Receiver Server Paths entre Oracle GoldenGate y OCI GoldenGate.
Un cambio en el certificado raíz de OCI GoldenGate provocará que falle la ruta de acceso Distribution Server Path o iniciada por el destino en Receiver Server de Oracle GoldenGate local o de Marketplace y que produzca el siguiente error:
ERROR OGG-10390 Oracle GoldenGate Receiver Service: Generic error -1 noticed for endpoint
wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
connection unexpectedly closed.
Solución alternativa: para solucionar este problema, actualice el certificado en la cartera de cliente o en la pantalla Gestión de certificados de Service Manager para utilizar el certificado raíz de la consola de despliegue GoldenGate de OCI. En algunos casos, cuando el certificado del despliegue de OCI GoldenGate no está firmado directamente por el certificado raíz, sino por uno o varios intermedios, por ejemplo, puede que sea necesario agregar también los certificados de CA intermedios.
Más información:
- Para los usuarios de Oracle GoldenGate 19c, consulte la sección sobre la creación de un certificado de usuario de ruta del servidor de distribución.
- Para los usuarios de Oracle GoldenGate 21c o superior, consulte Creación de una conexión de confianza entre Oracle GoldenGate y OCI GoldenGate.
Actualmente solo está soportada la autenticación de resumen
Oracle Cloud Infrastructure GoldenGate no soporta actualmente la autenticación basada en certificados cuando se utiliza Oracle Cloud Infrastructure GoldenGate como destino Distribution Path.
Solución alternativa: ninguna.
Pipelines
Obtenga información sobre las incidencias conocidas relacionadas con los pipelines y cómo solucionarlas.
ZeroETL Fallo del proceso de aplicación de pipeline de duplicación
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.
Solución alternativa: cree una regla de exclusión con ADMIN.*
y, a continuación, reinicie el pipeline.
Oracle Data Pump falla si la versión del archivo de zona horaria de la base de datos destino es inferior a la de la base de datos origen
La opción de pipeline "Copiar datos existentes en la base de datos destino antes de iniciar la replicación" utiliza Oracle Data Pump. Oracle Data Pump falla si la versión del archivo de zona horaria de la base de datos destino es inferior a la de la base de datos origen.
Solución alternativa: para solucionarlo, debe actualizar la versión de zona horaria de la base de datos de destino. Consulte Gestión de actualizaciones de archivos de zona horaria en Autonomous Database.