Problemas conocidos en OCI GoldenGate

Temas relacionados

General 

Obtenga información sobre las incidencias conocidas generales que se aplican al servicio completo y cómo solucionarlas.

Errores encontrados al utilizar conexiones con secretos

Puede encontrar errores de conectividad al utilizar conexiones con secretos y almacenes en las siguientes versiones de OCI GoldenGate:
  • oggbigdata:23.8.0.0.0_250428.1314_1246
  • oggbigdata:23.8.0.0.0_250523.1247_1247
  • oggbigdata:23.8.0.0.0_250523.1247_1253
  • oggbigdata:21.18.0.0.0_250416.1417_1253
  • oggmysql:23.8.0.0.0_250412.2241_1246
  • oggmysql:23.8.0.0.0_250412.2241_1237
  • oggmysql:23.8.0.0.0_250412.2241_12211
  • oggpostgresql:23.8.0.0.0_250517.1921_1248
  • oggpostgresql:23.8.0.0.0_250412.2241_1246
  • oggpostgresql:23.8.0.0.0_250412.2241_1237
  • oggdb2zos:23.8.0.0.0_250412.2241_1253
  • oggdb2zos:23.8.0.0.0_250412.2241_1246
  • oggdb2i:23.8.0.0.0_250524.0756_1253
  • oggdb2i:23.8.0.0.0_250524.0756_1246

Solución alternativa:

Vuelva a crear la conexión sin utilizar los secretos de OCI Vault:
  1. En la página Crear conexión, amplíe Opciones avanzadas en la parte inferior de la página.
  2. En Opciones avanzadas, expanda Configuración.
  3. Anule la selección de Usar secretos en almacén.
  4. Completar la creación de una conexión sin secretos de almacén.

O bien, si las opciones avanzadas no están disponibles en la conexión, intente utilizar una versión anterior del despliegue.

Las rutas de distribución y receptor pueden fallar después de que los despliegues de la versión 21.x se actualicen a la versión 21.17

A partir de las versiones 21.17 y 23ai de Oracle GoldenGate, las rutas utilizan el nombre de dominio reservado por defecto, "Red", por lo que las rutas existentes que utilizan cualquier otro nombre de dominio fallan con el siguiente error informado:

ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'

Solución alternativa:

En la consola de despliegue de OCI GoldenGate, edite cada ruta y cambie el nombre de dominio a "Red" y, a continuación, reinicie la ruta. Para verificarlo, compruebe el dominio del usuario de autenticación de ruta en la sección del almacén de credenciales de la página Configuration.

Si prefiere utilizar el cliente de administración, ejecute los siguientes comandos para actualizar el nombre de dominio. Asegúrese de sustituir los marcadores de posición <path_name> y <alias>:

Para rutas iniciadas por origen:

ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
    Network

Para rutas iniciadas en el destino:

ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
    Network

Problemas al actualizar a Oracle GoldenGate 21.17 para Big Data

Los usuarios que cambian de versión de Oracle GoldenGate versiones 21.14, 21.15 o 21.16 para Big Data a la versión 21.17 con propiedades de conexión de almacén de confianza y/o almacén de claves configuradas fallan con los siguientes errores informados:

Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object. 
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer 
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL  keystore /u02/connections/<connection OCID>/trustStore of type JKS 
Caused by: java.io.IOException: keystore password was incorrect

Solución alternativa:

  1. Convierta el almacén de confianza y el almacén de claves de JKS en PKCS12.
    1. Para el almacén de claves, debe solicitar una contraseña. Keytool es una utilidad del JDK.
      keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
    2. Para el almacén de confianza, debe solicitar una contraseña.
      keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
  2. En el archivo de propiedades del productor de Kafka, defina lo siguiente:
    ssl.truststore.type=PKCS12
    ssl.keystore.type=PKCS12

Problemas detectados durante la reversión de las versiones 21.15 o 23.x a 21.14

Al intentar revertir una compilación 21.15 o 23.x a:

  • Oracle (21.14.0.0.0_240525)
  • Big data (21.14.0.0.0_240515)
  • MySQL (21.14.0.0.0.0_240404)
  • MSSQL (21.14.0.0_240404)

Puede encontrar uno de los siguientes problemas:

  • Falta el problema de conexiones/credenciales debido a la nueva función de cifrado de cartera introducida a partir de la versión 21.15.

    Solución alternativa: debe anular la asignación y reasignar las conexiones existentes al despliegue y volver a crear los usuarios faltantes necesarios para cualquier ruta de distribución o de receptor en uso.

  • El gestor de servicios no se puede iniciar debido a un problema con el servicio de métricas de rendimiento en los rollbacks de 23.x a 21.14. Póngase en contacto con los Servicios de Soporte Oracle si encuentra este problema.
  • Los procesos de Oracle GoldenGate fallan con el error "OGG-02431 Se ha encontrado una cabecera de registro no válida en el archivo de punto de control".

    Solución alternativa: actualice el despliegue a la versión 21.14 más reciente disponible en la serie. Póngase en contacto con los Servicios de Soporte Oracle si la incidencia continúa.

Error de URL de redirección no válida al intentar acceder a un despliegue activado para IAM mediante una IP

Al intentar acceder a un despliegue activado para IAM mediante la dirección IP del despliegue, se produce el siguiente error:

{"error":"invalid_redirect_uri","error_description":"Client
        xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
        xxxx"}

Solución alternativa: puede realizar una de estas acciones:

Opción 1: agregue la dirección IP de despliegue a la aplicación de dominio de identidad. Para realizar este cambio, debe formar parte del grupo de usuarios asignado a la aplicación.

  1. En el menú de navegación de Oracle Cloud, seleccione Identidad y seguridad y, a continuación, en Identidad, haga clic en Dominios.
  2. Seleccione su dominio en la lista Dominios.
  3. En el menú de recursos Dominio de identidad del dominio, seleccione Oracle Cloud Services.
  4. Seleccione la aplicación de la lista Oracle Cloud Services. Por ejemplo, Aplicación GGS INFRA para el ID de despliegue:<deployment OCID>.
  5. En la página de la aplicación, en la configuración de OAuth, haga clic en Editar configuración de OAuth.
  6. En URL de redirección, introduzca la URL de la consola del despliegue con la IP del despliegue en lugar del dominio. Por ejemplo: https://<deployment-ip>/services/adminsrvr/v2/authorization.
  7. Guarde los cambios.
Opción 2: agregue una entrada en el archivo de hosts de la máquina cliente para asignar 127.0.0.1 al FQDN de despliegue (sustituya <region> por la región adecuada). Por ejemplo:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com

No se han podido actualizar los certificados personalizados en despliegues de IAM

El servicio prohíbe las actualizaciones del FQDN, ya que afecta al acceso entre regiones y requiere actualizaciones de los recursos de IAM en la región de destino.

Solución alternativa: para solucionar este problema, cree un nuevo despliegue para utilizar el FQDN actualizado.

Las API de REST de Oracle GoldenGate devuelven redireccionamientos 302 a una página de índice.

Puede utilizar las API de REST GoldenGate para gestionar los despliegues de OCI GoldenGate. Para aquellos familiarizados con Oracle GoldenGate, tenga en cuenta que Service Manager no está expuesto en OCI GoldenGate y que las llamadas realizadas a Service Manager no podrán volver.

AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.

Al utilizar AdminClient en Cloud Shell para conectarse al despliegue, puede que aparezca el siguiente mensaje:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

Solución alternativa: complete los siguientes pasos:

  1. Abra una nueva sesión de Cloud Shell.
  2. Cree un archivo con el siguiente comando:
    cat .ssh/config
  3. Introduzca lo siguiente en el archivo .ssh/config y, a continuación, guárdelo:
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. Si hay un archivo .ssh/known_hosts existente, suprímalo.
  5. Cierre la sesión de Cloud Shell.
  6. Haga clic en Iniciar cliente de administración en la página de detalles del despliegue.

Conexiones

Obtenga información sobre las incidencias conocidas relacionadas con las conexiones y cómo solucionarlas.

Error de replicación de OCI Object Storage al utilizar la entidad de recurso

Si la conexión de OCI Object Storage utiliza la autenticación de entidad de recurso, el Replicat falla con el siguiente error:
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null

Solución alternativa: para solucionar este problema, edite la conexión y, a continuación, seleccione un método de autenticación diferente.

Problema con las conexiones de Apache Iceberg en OCI GoldenGate

Si encuentra el siguiente error al utilizar conexiones de Apache Iceberg, abra un ticket de soporte, comparta los detalles y el mensaje de error:

ERROR 2025-07-08 13:34:09.000481 [main] -  Parameter [awsSecretKey] is missing in the
      connection payload. Parameter [awsSecretKey] is missing in the connection payload.

Errores de Java.net.UnknownHostException para conexiones de Amazon S3 y Google Cloud Storage con puntos finales compartidos

Solución alternativa: edite la conexión y cambie el método de enrutamiento de tráfico a Dedicado, o seleccione Dedicado al crear conexiones de Amazon S3 y Google Cloud Storage.

La conexión OCI GoldenGate MongoDB no soporta cadenas de conexión mongdb+srv.

Solución alternativa: utilice cadenas de conexión MongoDB.

  1. En MongoDB Atlas, haga clic en Conectar.
  2. Seleccione Controladores.
  3. Seleccione Java.
  4. Para Version (Versión), seleccione 3.4 o posterior.
  5. Puede utilizar la cadena mongodb proporcionada. Por ejemplo:
    mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0

Problema con las conexiones de Amazon S3 en OCI GoldenGate

Si encuentra el siguiente error al utilizar conexiones de Amazon S3, abra un ticket de soporte, comparta los detalles y el mensaje de error.

ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
      [ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com

A continuación, puede utilizar los siguientes pasos como solución provisional.

Solución alternativa:

  1. Conéctese a Cloud Shell.
  2. Cree una nueva conexión de Amazon S3 mediante el siguiente ejemplo de la CLI:
    oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
  3. Asigne la conexión al despliegue.
  4. Agregue y ejecute Replicat para Amazon S3.

De manera alternativa, si prefiere no utilizar el acceso público, configure los cubos de la conexión de Amazon S3 para que utilicen AWS VPC Endpoints. Para que OCI GoldenGate acceda al cubo S3 mediante VPC Endpoints, también debe configurar una VPN IPsec entre la VCN y la VPC de AWS.

Para definir el punto final para Amazon S3, agregue la propiedad gg.eventhandler.s3.url al archivo de propiedades de Replicat y proporcione el punto final para la conexión privada.

Problema con la conexión de prueba MongoDB

Puede que aparezca un error al utilizar Test connection con conexiones MongoDB. Puede ignorar este error y probar las conexiones MongoDB en la consola de despliegue de OCI GoldenGate. En la consola de despliegue, abra el menú de navegación de Administration Service y haga clic en Configuración. La conexión MongoDB se debe mostrar como credencial, donde puede hacer clic en Conectar a <alias> para probar la conexión.

Acción necesaria para bases de datos autónomas que utilizan autenticación mTLS

Cuando se rota una cartera de Autonomous Database, se debe refrescar la conexión de OCI GoldenGate a esta base de datos para recuperar la información de cartera más reciente.

Para obtener más información, consulte el documento 2911553.1 de My Oracle Support (MOS).

Para refrescar una conexión a Autonomous Database: edite y guarde la conexión a Autonomous Database (Autonomous Transaction Processing o Autonomous Data Warehouse). Al guardar la conexión, se descarga y refresca automáticamente la cartera. No es necesario realizar otros cambios en la conexión.

Para verificar:

  1. Inicie la consola de despliegue para un despliegue que utilice la conexión de Autonomous Database.
  2. En la consola de despliegue, abra el menú de navegación y, a continuación, haga clic en Configuración.
  3. En la pantalla Credenciales, observe la cadena de conexión de Autonomous Database.

    Antes de refrescar la cartera, la cadena de conexión tiene el siguiente aspecto:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    Después de refrescar la cartera, la cadena de conexión se actualiza para que tenga el siguiente aspecto:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))

Los nombres de usuario de la base de datos MySQL que incluyen un símbolo "@" no aparecen en la lista Credential Alias al crear un Extract en la consola de despliegue de GoldenGate de OCI

Para las bases de datos MySQL, los nombres de usuario que incluyen símbolos @ se omitirán de la lista Credential Alias al crear Extracts en la consola de despliegue de GoldenGate de OCI.

Solución alternativa: seleccione un alias diferente en la lista y, a continuación, actualice manualmente Parameter File en la siguiente pantalla.

El timeout de red afecta a las conexiones de base de datos que utilizan puntos finales privados.

Si utiliza un punto final privado para conectarse a una base de datos, puede que se produzcan timeout de red al iniciar o parar los procesos Extract.

Solución alternativa: puede realizar una de estas acciones:

  • Aplicar los parches más recientes desde la página de detalles del despliegue. En la sección Información de despliegue, en GoldenGate, en Versión, haga clic en Cambio de versión.
  • Si no puede aplicar los parches más recientes en este momento, puede actualizar la cadena de conexión para que incluya EXPIRE_TIME=1. Por defecto, puede tener una cadena de conexión EZ en Oracle GoldenGate. Esta cadena de conexión se debe actualizar en la credencial de Oracle GoldenGate a una cadena de conexión larga de la siguiente forma:
    <username>@//<hostname>:1521/<service_name>
    <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))

El proxy SCAN no soporta TLS

Aunque OCI GoldenGate soporta hosts e IP de nombre único de acceso de cliente (SCAN) de Oracle, el proxy SCAN no soporta TLS.

Solución alternativa: puede conectarse a RAC database mediante Database Node IP.

El OCID de usuario no coincide en la conexión de OCI Object Storage (solo para usuarios federados)

Si un usuario federado selecciona Usar usuario actual al crear una conexión a OCI Object Storage, su OCID no coincidirá con el OCID seleccionado por el sistema.

Solución alternativa: al crear una conexión a OCI Object Storage, asegúrese de seleccionar Especificar otro usuario y, a continuación, introduzca el OCID del usuario federado.

Para buscar el OCID del usuario, haga clic en Perfil en la cabecera global de la consola de Oracle Cloud y, a continuación, seleccione el nombre de usuario. En la página Detalles del usuario, en Información de usuario, haga clic en Mostrar en OCID.

Consola de despliegue

Fallo al cargar la consola de despliegue

Si introduce un nombre de dominio completo (FQDN) cuya última parte tiene más de 11 caracteres, la consola de despliegue no se puede cargar.

Solución alternativa: mantenga la última parte del FQDN en menos de 11 caracteres.

La consola de despliegue de OCI GoldenGate no es compatible con los exploradores web Safari.

La consola de despliegue de Oracle Cloud Infrastructure GoldenGate no se mostrará correctamente si se accede a ella mediante un explorador web Safari.

Solución alternativa: utilice en su lugar exploradores Chrome o FireFox.

La conexión a una credencial puede tardar varios minutos

En la pantalla Configuración de la consola de despliegue, al intentar conectarse a una credencial, puede tardar varios minutos en conectarse correctamente. Si refresca la pantalla, solo se agregará tiempo al proceso de conexión.

Solución alternativa: este es un problema conocido que se resuelve en la versión de creación GoldenGate oggoracle:21.8.0.0.0_221119.1258_663.

Procesos de GoldenGate

Obtenga información sobre las incidencias conocidas relacionadas con los procesos de GoldenGate y cómo solucionarlas.

Protocolo de seguridad TLS de recopilación de JSON de MongoDB, DocumentDB y Oracle

Si la conexión MongoDB Replicat, DocumentDB Replicat o Oracle JSON Collection falla con el siguiente error en el archivo de informe:
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Solución alternativa: agregue la siguiente propiedad al archivo de propiedades, actualice <connection_ocid> con el OCID de conexión y mantenga el resto tal cual.

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123

Bug 37518857: Error de OGGDAA GGS Snowflake Streaming Replicat

El manejador de flujo de copo de nieve falla con: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"

Solución alternativa: agregue lo siguiente al archivo de propiedades de Replicat:
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true

La consola de despliegue de OCI GoldenGate no puede mostrar el archivo de desecho con nombre personalizado/no por defecto

Desechar archivos, por defecto, sigue la convención de nomenclatura <process-name>.dsc. Puede ver todos los archivos de desecho en la consola de despliegue de OCI GoldenGate, a menos que los cambie de nombre. La consola de despliegue no muestra archivos de desecho con nombre personalizados.

Solución alternativa: utilice la herramienta de recopilación de diagnósticos de la página de detalles de despliegue para acceder a los archivos de desecho.

Replicats falla al utilizar Trail file de MongoDB Extract con BINARY_JSON_FORMAT

Cuando un Replicat utiliza un Trail file generado a partir de un MongoDB Extract con BINARY_JSON_FORMAT en el archivo de parámetros Extract, el Replicat falla con el siguiente error:

ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
      java.nio.charset.MalformedInputException: Input length = 1 at
      java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
      [ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
      oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)

Solución alternativa: cuando se elimina BINARY_JSON_FORMAT de los parámetros Extract, Replicat se ejecuta correctamente y los documentos se representan en formato JSON ampliado.

Fallo remoto en la captura de cambios en los datos Extracts para las bases de datos con GTID activado

Al crear un proceso Change Data Capture Extract con la opción Remoto activada para una base de datos MySQL que utiliza identificadores de transacción global (GTID), el proceso Extract falla y se notifica el siguiente error:
ERROR   OGG-25192  Trail file '<trail name>' is remote. Only local trail allowed for this extract.

Solución alternativa: en la pantalla Archivo de parámetros de Change Data Capture Extract, elimine la línea TRANLOGOPTIONS ALTLOGDEST REMOTE.

Para obtener más información, consulte la sección sobre el uso de Oracle GoldenGate para MySQL.

Para crear Distribution Paths a la que enviar datos o de la que recuperar datos desde Oracle Cloud Infrastructure GoldenGate, asegúrese de agregar el certificado raíz a la gestión de certificados o a la cartera de cliente

Para enviar datos o extraer datos desde OCI GoldenGate, debe crear una ruta Distribution Server o una ruta iniciada por el destino en Receiver Server en su instancia de Oracle GoldenGate local o de Marketplace, respectivamente. También debe agregar el certificado raíz de OCI GoldenGate o el certificado autofirmado a la gestión de certificados de Oracle GoldenGate (Oracle GoldenGate 21c o superior) o a la cartera de cliente (Oracle GoldenGate 19c). Esto crea una conexión de confianza entre los despliegues de Oracle GoldenGate y OCI GoldenGate. Solo está soportado el protocolo WebSocket seguro (WSS) para Distribution y Receiver Server Paths entre Oracle GoldenGate y OCI GoldenGate.

Un cambio en el certificado raíz de OCI GoldenGate provocará que falle la ruta de acceso Distribution Server Path o iniciada por el destino en Receiver Server de Oracle GoldenGate local o de Marketplace y que produzca el siguiente error:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

Solución alternativa: para solucionar este problema, actualice el certificado en la cartera de cliente o en la pantalla Gestión de certificados de Service Manager para utilizar el certificado raíz de la consola de despliegue GoldenGate de OCI. En algunos casos, cuando el certificado del despliegue de OCI GoldenGate no está firmado directamente por el certificado raíz, sino por uno o varios intermedios, por ejemplo, puede que sea necesario agregar también los certificados de CA intermedios.

Más información:

Actualmente solo está soportada la autenticación de resumen

Oracle Cloud Infrastructure GoldenGate no soporta actualmente la autenticación basada en certificados cuando se utiliza Oracle Cloud Infrastructure GoldenGate como destino Distribution Path.

Solución alternativa: ninguna.

Pipelines

Obtenga información sobre las incidencias conocidas relacionadas con los pipelines y cómo solucionarlas.

ZeroETL Fallo del proceso de aplicación de pipeline de duplicación

Si el proceso de aplicación de pipeline falla con el siguiente error en OCI Logging:
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.

Solución alternativa: cree una regla de exclusión con ADMIN.* y, a continuación, reinicie el pipeline.

Oracle Data Pump falla si la versión del archivo de zona horaria de la base de datos destino es inferior a la de la base de datos origen

La opción de pipeline "Copiar datos existentes en la base de datos destino antes de iniciar la replicación" utiliza Oracle Data Pump. Oracle Data Pump falla si la versión del archivo de zona horaria de la base de datos destino es inferior a la de la base de datos origen.

Solución alternativa: para solucionarlo, debe actualizar la versión de zona horaria de la base de datos de destino. Consulte Gestión de actualizaciones de archivos de zona horaria en Autonomous Database.