Problèmes connus dans OCI GoldenGate
Général
Découvrez les problèmes connus généraux qui s'appliquent à l'ensemble du service et les solutions de rechange.
Erreurs lors de l'utilisation de connexions avec des clés secrètes
- oggbigdata :23.8.0.0.0_250428.1314_1246
- oggbigdata :23.8.0.0.0_250523.1247_1247
- oggbigdata : 23.8.0.0.0_250523.1247_1253
- oggbigdata :21.18.0.0.0_250416.1417_1253
- oggmysql : 23.8.0.0.0_250412.2241_1246
- oggmysql : 23.8.0.0.0_250412.2241_1237
- oggmysql : 23.8.0.0.0_250412.2241_12211
- oggpostgresql : 23.8.0.0.0_250517.1921_1248
- oggpostgresql : 23.8.0.0.0_250412.2241_1246
- oggpostgresql : 23.8.0.0.0_250412.2241_1237
- oggdb2zos : 23.8.0.0.0_250412.2241_1253
- oggdb2zos : 23.8.0.0.0_250412.2241_1246
- oggdb2i : 23.8.0.0.0_250524.0756_1253
- oggdb2i : 23.8.0.0.0_250524.0756_1246
Solution de rechange :
- Dans la page Créer une connexion, développez Options avancées au bas de la page.
- Sous Options avancées, développez Paramètres.
- Désélectionnez Utiliser les clés secrètes dans la chambre forte.
- Terminez la création d'une connexion sans clé secrète de chambre forte.
Ou, si les options avancées ne sont pas disponibles dans votre connexion, essayez d'utiliser une version antérieure du déploiement.
Les chemins de distribution et de récepteur peuvent échouer après la mise à niveau des déploiements 21.x vers 21.17
À partir des versions 21.17 et 23ai d'Oracle GoldenGate, les chemins utilisent le nom de domaine réservé par défaut, "Réseau", de sorte que les chemins existants qui utilisent tout autre nom de domaine échouent avec l'erreur suivante signalée :
ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'
Solution de rechange :
Dans la console de déploiement OCI GoldenGate, modifiez chaque chemin et remplacez le nom de domaine par "Réseau", puis redémarrez le chemin. Pour vérifier, vérifiez le domaine de l'utilisateur d'authentification Path dans la section Credential store de la page Configuration.
Si vous préférez utiliser le client d'administration, exécutez les commandes suivantes pour mettre à jour le nom de domaine. Assurez-vous de remplacer les paramètres fictifs <path_name> et <alias> :
Pour les chemins lancés par la source :
ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
Network
Pour les chemins lancés par la cible :
ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
Network
Problèmes détectés lors de la mise à niveau vers Oracle GoldenGate 21.17 pour le service de mégadonnées
La mise à niveau des utilisateurs à partir d'Oracle GoldenGate versions 21.14, 21.15 ou 21.16 pour le service de mégadonnées vers la version 21.17 avec les propriétés de connexion au magasin de certificats SSL et/ou au magasin de clés configurées échoue avec les erreurs suivantes signalées :
Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object.
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL keystore /u02/connections/<connection OCID>/trustStore of type JKS
Caused by: java.io.IOException: keystore password was incorrect
Solution de rechange :
- Convertissez le magasin de certificats SSL et le magasin de clés JKS en PKCS12.
- Pour le magasin de clés, il doit demander un mot de passe. Keytool est un utilitaire dans le JDK.
keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
- Pour le magasin de certificats SSL, il doit demander un mot de passe.
keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
- Pour le magasin de clés, il doit demander un mot de passe. Keytool est un utilitaire dans le JDK.
- Dans le fichier de propriétés du producteur Kafka, définissez les éléments suivants :
ssl.truststore.type=PKCS12 ssl.keystore.type=PKCS12
Problèmes rencontrés lors du repositionnement de versions 21.15 ou 23.x à 21.14
Lors d'une tentative de repositionnement d'une compilation 21.15 ou 23.x vers :
- Oracle (21.14.0.0.0_240525)
- Mégadonnées (21.14.0.0.0.0_240515)
- MySQL (21.14.0.0_2404040404)
- MSSQL (21-14-0-0-0-0-240404)
Vous pouvez rencontrer l'un des problèmes suivants :
- Problème de connexions/données d'identification manquant en raison de la nouvelle fonction de chiffrement du portefeuille introduite à partir de la version 21.15.
Solution de rechange : Vous devez annuler l'affectation et réaffecter les connexions existantes au déploiement et recréer les utilisateurs manquants requis pour tous les chemins Distribution ou Destinataire en cours d'utilisation.
- Échec du démarrage du gestionnaire de services en raison d'un problème avec le service de mesures de performance dans les annulations de la version 23.x à la version 21.14. Communiquez avec Oracle Support si vous rencontrez ce problème.
- Les processus Oracle GoldenGate échouent avec l'erreur "OGG-02431 En-tête d'enregistrement non valide trouvé dans le fichier de point de reprise".
Solution de rechange : Mettez à niveau le déploiement vers la dernière version 21.14 disponible dans la série. Communiquez avec Oracle Support si le problème persiste.
Erreur d'URL de redirection non valide lors de la tentative d'accès à un déploiement activé pour IAM à l'aide d'une adresse IP
Lorsque vous tentez d'accéder à un déploiement activé pour IAM à l'aide de l'adresse IP du déploiement, vous rencontrez l'erreur suivante :
{"error":"invalid_redirect_uri","error_description":"Client
xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
xxxx"}
Solution de rechange : Vous pouvez effectuer l'une des actions suivantes :
Option 1 : Ajoutez l'adresse IP du déploiement à votre application de domaine d'identité. Pour effectuer cette modification, vous devez faire partie du groupe d'utilisateurs affecté à l'application.
- Dans le menu de navigation d'Oracle Cloud, sélectionnez Identité et sécurité, puis sous Identité, cliquez sur Domaines.
- Sélectionnez votre domaine dans la liste Domaines.
- Dans le menu de ressources du domaine d'identité du domaine, sélectionnez Oracle Cloud Services.
- Sélectionnez votre application dans la liste Oracle Cloud Services. Par exemple, Application GGS INFRA pour l'ID déploiement :
<deployment OCID>
. - Dans la page de l'application sous OAuth configuration, cliquez sur Modifier la configuration OAuth.
- Pour URL de redirection, entrez l'URL de la console du déploiement avec l'adresse IP du déploiement à la place du domaine. Par exemple :
https://<deployment-ip>/services/adminsrvr/v2/authorization
. - Enregistrer les modifications.
127.0.0.1
à votre nom de domaine complet de déploiement (remplacez <region>
par la région appropriée). Par exemple :
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com
Impossible de mettre à jour les certificats personnalisés dans les déploiements IAM
Le service interdit les mises à jour du nom de domaine complet car elles ont une incidence sur l'accès inter-région et nécessite des mises à jour des ressources IAM dans la région cible.
Solution de rechange : Pour contourner ce problème, créez un nouveau déploiement pour utiliser le nom de domaine complet mis à jour.
Les API REST d'Oracle GoldenGate retournent 302 redirections vers une page d'index.
Vous pouvez utiliser les API REST GoldenGate pour gérer vos déploiements OCI GoldenGate. Pour ceux qui connaissent Oracle GoldenGate, notez que Service Manager n'est pas exposé dans OCI GoldenGate et que les appels effectués à Service Manager ne pourront pas être retournés.
AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel
Solution de rechange : Effectuez les étapes suivantes :
- Ouvrez une nouvelle session Cloud Shell.
- Créez un fichier à l'aide de la commande suivante :
cat .ssh/config
- Entrez ce qui suit dans le fichier
.ssh/config
, puis enregistrez-le :HostkeyAlgorithms ssh-rsa,ssh-ed25519 PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
- S'il existe un fichier
.ssh/known_hosts
, supprimez-le. - Fermez la session Cloud Shell.
- Cliquez sur Lancer le client d'administration dans la page des détails du déploiement.
Connexions
Découvrez les problèmes connus liés aux connexions et les solutions de rechange.
Erreur de réplication du service de stockage d'objets pour OCI lors de l'utilisation du principal de ressource
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null
Solution de rechange : Pour contourner ce problème, modifiez la connexion, puis sélectionnez une autre méthode d'authentification.
Problème lié aux connexions à Apache Iceberg dans OCI GoldenGate
Si vous rencontrez l'erreur suivante lors de l'utilisation des connexions Apache Iceberg, ouvrez un ticket de soutien, partagez les détails et le message d'erreur :
ERROR 2025-07-08 13:34:09.000481 [main] - Parameter [awsSecretKey] is missing in the
connection payload. Parameter [awsSecretKey] is missing in the connection payload.
Erreurs Java.net.UnknownHostException pour les connexions Amazon S3 et Google Cloud Storage avec des points d'extrémité partagés
Solution de rechange : Modifiez la connexion et remplacez la méthode d'acheminement du trafic par Dédiée, ou sélectionnez Dédiée lorsque vous créez des connexions Amazon S3 et Google Cloud Storage.
La connexion MongoDB à OCI GoldenGate ne prend pas en charge les chaînes de connexion mongdb+srv.
Solution de rechange : Utilisez les chaînes de connexion MongoDB.
- Dans l'Atlas MongoDB, cliquez sur Connexion.
- Sélectionnez Pilotes.
- Sélectionnez Java.
- Pour Version, sélectionnez 3.4 ou une version ultérieure.
- Vous pouvez utiliser la chaîne mongodb fournie. Par exemple :
mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0
Problème de connexions Amazon S3 dans OCI GoldenGate
Si vous rencontrez l'erreur suivante lors de l'utilisation de connexions Amazon S3, ouvrez un ticket de soutien, partagez les détails et le message d'erreur.
ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
[ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com
Vous pouvez ensuite utiliser les étapes suivantes comme solution de rechange temporaire.
Solution de rechange :
- Connectez-vous à Cloud Shell.
- Créez une nouvelle connexion Amazon S3 à l'aide de l'exemple d'interface de ligne de commande suivant :
oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
- Affectez la connexion à votre déploiement.
- Ajoutez et exécutez une commande Replicat pour Amazon S3.
Sinon, si vous préférez ne pas utiliser l'accès public, configurez les seaux de votre connexion Amazon S3 pour utiliser AWS VPC Endpoints. Pour qu'OCI GoldenGate puisse accéder à votre seau S3 à l'aide de VPC Endpoints, vous devez également configurer un RPV IPsec entre votre VCN et le RPV AWS.
Pour définir le point d'extrémité pour Amazon S3, ajoutez la propriété gg.eventhandler.s3.url
au fichier de propriétés de réplication et fournissez le point d'extrémité pour la connexion privée.
Problème avec MongoDB Tester la connexion
Vous pouvez rencontrer une erreur lors de l'utilisation de Test connection avec les connexions MongoDB. Vous pouvez ignorer cette erreur et tester les connexions MongoDB dans la console de déploiement OCI GoldenGate. Dans la console de déploiement, ouvrez le menu de navigation de Administration Service, cliquez sur Configuration. Votre connexion MongoDB doit être répertoriée en tant que données d'identification, où vous pouvez cliquer sur Se connecter à <alias> pour tester la connexion.
Action requise pour les bases de données autonomes qui utilisent l'authentification mTLS
Lors de la rotation d'un portefeuille Autonomous Database, la connexion OCI GoldenGate à cette base de données doit être actualisée pour extraire les informations les plus récentes sur le portefeuille.
Pour plus d'informations, voir le document My Oracle Support (MOS) 2911553.1.
Pour actualiser une connexion à une base de données Autonomous Database : Modifiez et enregistrez la connexion à la base de données Autonomous Database (base de données Autonomous Transaction Processing ou base de données Autonomous Data Warehouse). L'enregistrement de la connexion télécharge et actualise automatiquement le portefeuille. Aucune autre modification de la connexion n'est nécessaire.
Pour vérifier :
- Lancez la console de déploiement pour un déploiement qui utilise la connexion à Autonomous Database.
- Dans la console de déploiement, ouvrez le menu de navigation, puis cliquez sur Configuration.
- Dans l'écran Credentials, observez la chaîne de connexion à Autonomous Database.
Avant l'actualisation du portefeuille, la chaîne de connexion se présente comme suit :
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com, OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California, C=US”)))
Une fois le portefeuille actualisé, la chaîne de connexion est mise à jour pour ressembler à ce qui suit :
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))
Les noms d'utilisateur de base de données MySQL qui incluent le symbole '@' n'affichent pas dans la liste Credential Alias lors de la création d'un Extract dans la console de déploiement d'OCI GoldenGate
Pour les bases de données MySQL, les noms d'utilisateur qui incluent le symbole @ sont supprimés de la liste Credential Alias lors de la création de Extracts dans la console de déploiement d'OCI GoldenGate.
Solution de rechange : Sélectionnez un alias différent dans la liste, puis mettez à jour manuellement Parameter File dans l'écran suivant.
La temporisation du réseau affecte les connexions à la base de données qui utilisent des points d'extrémité privés.
Si vous utilisez un point d'extrémité privé pour vous connecter à une base de données, vous pouvez subir des temporisations de réseau lors du démarrage ou de l'arrêt des processus Extract.
Solution de rechange : Vous pouvez effectuer l'une des actions suivantes :
- Appliquez les derniers correctifs à partir de la page Détails du déploiement. Dans la section Informations sur le déploiement, sous GoldenGate, pour Version, cliquez sur Mettre à niveau.
- Si vous ne pouvez pas appliquer les derniers correctifs pour le moment, vous pouvez mettre à jour la chaîne de connexion pour qu'elle inclue
EXPIRE_TIME=1
. Par défaut, vous pouvez avoir une chaîne de connexion EZ dans Oracle GoldenGate. Cette chaîne de connexion doit être mise à jour dans les données d'identification Oracle GoldenGate en une chaîne de connexion longue, comme suit :<username>@//<hostname>:1521/<service_name> <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))
Le mandataire SCAN ne prend pas en charge TLS
Alors que GoldenGate pour OCI prend en charge les hôtes et les adresses IP Oracle Single Client Access Name (SCAN), le mandataire SCAN ne prend pas en charge TLS.
Solution de rechange : Vous pouvez vous connecter à un RAC database à l'aide de Database Node IP.
Non-concordance de l'OCID de l'utilisateur dans la connexion au service de stockage d'objets pour OCI (utilisateurs fédérés seulement)
Si un utilisateur fédéré sélectionne Utiliser l'utilisateur courant lors de la création d'une connexion au service de stockage d'objets pour OCI, son OCID ne correspond pas à l'OCID sélectionné par le système.
Solution de rechange : Lorsque vous créez une connexion au service de stockage d'objets pour OCI, sélectionnez Spécifier un autre utilisateur, puis entrez l'OCID de l'utilisateur fédéré.
Pour rechercher l'OCID de l'utilisateur, cliquez sur Profil dans l'en-tête global de la console Oracle Cloud, puis sélectionnez le nom de l'utilisateur. Dans la page Détails de l'utilisateur, sous Informations sur l'utilisateur, cliquez sur Afficher pour l'OCID.
Console de déploiement
Échec du chargement de la console de déploiement
Si vous entrez un nom de domaine complet (FQDN) dont la dernière partie contient plus de 11 caractères, la console de déploiement ne peut pas se charger.
Solution de rechange : Conservez la dernière partie de votre nom de domaine complet sous 11 caractères.
La console de déploiement de GoldenGate pour OCI n'est pas compatible avec les navigateurs Web Safari.
La console de déploiement de GoldenGate pour Oracle Cloud Infrastructure ne s'affiche pas correctement en cas d'accès à l'aide d'un navigateur Web Safari.
Solution de rechange : Utilisez plutôt les navigateurs Chrome ou FireFox.
La connexion à des données d'identification peut prendre plusieurs minutes
Dans l'écran Configuration de la console de déploiement, lorsque vous tentez de vous connecter à des données d'identification, la connexion peut prendre plusieurs minutes. L'actualisation de l'écran ne fait qu'ajouter du temps au processus de connexion.
Solution de rechange : Il s'agit d'un problème connu qui est résolu dans la version de compilation GoldenGate oggoracle :21.8.0.0.0.0.0_22111119.1258_663.
Processus GoldenGate
Découvrez les problèmes connus liés aux processus GoldenGate et les solutions de rechange.
Protocole de sécurité TLS de collecte MongoDB, DocumentDB et Oracle JSON
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Solution de rechange : Ajoutez la propriété suivante à votre fichier de propriétés, mettez à jour <connection_ocid>
avec l'OCID de votre connexion et conservez le reste tel quel.
jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123
Bug 37518857 : Erreur de réplication de flocon de neige OGGDAA GGS
Le gestionnaire de diffusion en continu Snowflake échoue avec : Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true
La console de déploiement OCI GoldenGate ne peut pas afficher le fichier de rebut nommé personnalisé/non par défaut
Abandonner les fichiers, par défaut, suivez la convention d'attribution de nom <process-name>.dsc
. Vous pouvez voir tous les fichiers de rebut dans la console de déploiement OCI GoldenGate, sauf si vous les avez renommés. La console de déploiement n'affiche pas les fichiers de rebut nommés personnalisés.
Solution de rechange : Utilisez l'outil Collecter les diagnostics dans la page des détails du déploiement pour accéder à vos fichiers de rebut.
Échec de Replicats lors de l'utilisation de Trail file à partir de MongoDB Extract avec BINARY_JSON_FORMAT
Lorsqu'une valeur Replicat utilise une valeur Trail file générée à partir d'une valeur MongoDB Extract avec la valeur BINARY_JSON_FORMAT dans le fichier de paramètres Extract, Replicat échoue avec l'erreur suivante :
ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
java.nio.charset.MalformedInputException: Input length = 1 at
java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
[ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)
Solution de rechange : Lorsque BINARY_JSON_FORMAT est supprimé des paramètres Extract, Replicat s'exécute avec succès et les documents sont représentés au format JSON étendu.
Échec de la saisie de modification de données distante Extracts pour les bases de données activées pour les GTID
ERROR OGG-25192 Trail file '<trail name>' is remote. Only local trail allowed for this extract.
Solution de rechange : Dans l'écran de fichier de paramètres de Change Data Capture Extract, supprimez la ligne TRANLOGOPTIONS ALTLOGDEST REMOTE
.
Pour plus d'informations, voir Utilisation d'Oracle GoldenGate pour MySQL.
Pour créer Distribution Paths pour envoyer des données à ou extraire des données d'Oracle Cloud Infrastructure GoldenGate, assurez-vous d'ajouter le certificat racine à la gestion des certificats ou à votre portefeuille de client
Pour envoyer des données vers ou extraire des données depuis OCI GoldenGate, vous devez créer un chemin Distribution Server ou un chemin lancé par la cible sur Receiver Server dans Oracle GoldenGate sur place ou Marketplace, respectivement. Vous devez également ajouter le certificat racine ou le certificat auto-signé de GoldenGate pour OCI à la gestion des certificats Oracle GoldenGate (Oracle GoldenGate 21c ou supérieur) ou au portefeuille de client (Oracle GoldenGate 19c). Cela crée une connexion approuvée entre vos déploiements d'Oracle GoldenGate et de GoldenGate pour OCI. Seul le protocole WebSocket Secure (WSS) est pris en charge pour Distribution et Receiver Server Paths entre Oracle GoldenGate et OCI GoldenGate.
Une modification du certificat racine d'OCI GoldenGate entraîne l'échec de Distribution Server Path ou d'un chemin lancé par la cible sur Receiver Server dans votre environnement sur place ou Marketplace Oracle GoldenGate, et génère l'erreur suivante :
ERROR OGG-10390 Oracle GoldenGate Receiver Service: Generic error -1 noticed for endpoint
wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
connection unexpectedly closed.
Solution de rechange : Pour corriger ce problème, mettez à jour le certificat dans le portefeuille de client ou l'écran Gestion des certificats de Service Manager pour utiliser le certificat racine de la console de déploiement d'OCI GoldenGate. Dans certains cas, lorsque le certificat du déploiement OCI GoldenGate n'est pas signé directement par le certificat racine, mais par un ou plusieurs certificats intermédiaires, par exemple, il peut être nécessaire d'ajouter également les certificats AC intermédiaires.
En savoir plus :
- Pour les utilisateurs d'Oracle GoldenGate 19c, voir Création d'un certificat d'utilisateur du serveur de répartition.
- Pour les utilisateurs d'Oracle GoldenGate 21c ou supérieur, voir Créer une connexion sécurisée entre Oracle GoldenGate et GoldenGate pour OCI.
Seule l'authentification condensée est actuellement prise en charge
Oracle Cloud Infrastructure GoldenGate ne prend pas actuellement en charge l'authentification basée sur un certificat lorsque vous utilisez Oracle Cloud Infrastructure GoldenGate comme cible Distribution Path.
Solution de rechange : Aucune.
Pipelines
Découvrez les problèmes connus liés aux pipelines et les solutions de rechange.
ZeroETL Échec du processus d'application de pipeline miroir
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.
Solution de rechange : Créez une règle d'exclusion avec ADMIN.*
, puis redémarrez le pipeline.
Oracle Data Pump échoue si la version du fichier de fuseau horaire de la base de données cible est inférieure à celle de la base de données source
L'option de pipeline "Copier les données existantes dans la base de données cible avant de lancer la réplication" utilise Oracle Data Pump. Oracle Data Pump échoue si la version du fichier de fuseau horaire de la base de données cible est inférieure à celle de la base de données source.
Solution de rechange : Pour contourner ce problème, vous devez mettre à niveau la version du fuseau horaire de la base de données cible. Voir Gérer les mises à jour des fichiers de fuseau horaire sur Autonomous Database.