Problèmes connus dans OCI GoldenGate
Informations générales
Découvrez les problèmes connus généraux qui s'appliquent à l'ensemble du service et comment les contourner.
Erreurs rencontrées lors de l'utilisation de connexions avec des clés secrètes
- oggbigdata :23.8.0.0.0_250428.1314_1246
- oggbigdata :23.8.0.0.0_250523.1247_1247
- oggbigdata :23.8.0.0.0_250523.1247_1253
- oggbigdata :21.18.0.0.0_250416.1417_1253
- oggmysql :23.8.0.0.0_250412.2241_1246
- oggmysql :23.8.0.0.0_250412.2241_1237
- oggmysql :23.8.0.0.0_250412.2241_12211
- oggpostgresql :23.8.0.0.0_250517.1921_1248
- oggpostgresql :23.8.0.0.0_250412.2241_1246
- oggpostgresql :23.8.0.0.0_250412.2241_1237
- oggdb2zos :23.8.0.0.0_250412.2241_1253
- oggdb2zos :23.8.0.0.0_250412.2241_1246
- oggdb2i :23.8.0.0.0_250524.0756_1253
- oggdb2i :23.8.0.0.0_250524.0756_1246
Solution de contournement :
- Sur la page Créer une connexion, développez Options avancées en bas de la page.
- Sous Options avancées, développez Paramètres.
- Désélectionnez Utiliser les clés secrètes dans le coffre.
- Création d'une connexion sans clés secrètes de coffre terminée.
Sinon, si les options avancées ne sont pas disponibles dans votre connexion, essayez d'utiliser une version antérieure du déploiement.
Les chemins de distribution et de récepteur peuvent échouer après la mise à niveau des déploiements 21.x vers la version 21.17
A partir des versions 21.17 et 23ai d'Oracle GoldenGate, les chemins utilisent le nom de domaine réservé par défaut, "Réseau", de sorte que les chemins existants qui utilisent un autre nom de domaine échouent avec l'erreur suivante signalée :
ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'
Solution de contournement :
Dans la console de déploiement OCI GoldenGate, modifiez chaque chemin et remplacez le nom de domaine par "Réseau", puis redémarrez le chemin. Pour vérifier, vérifiez le domaine de l'utilisateur d'authentification de chemin dans la section de banque d'informations d'identification de la page Configuration.
Si vous préférez utiliser Admin Client, exécutez les commandes suivantes pour mettre à jour le nom de domaine. Veillez à remplacer les espaces réservés <path_name> et <alias> :
Pour les chemins initiés par la source :
ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
Network
Pour les chemins lancés à partir de la cible :
ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
Network
Problèmes rencontrés lors de la mise à niveau vers Oracle GoldenGate 21.17 pour Big Data
Les utilisateurs qui effectuent la mise à niveau d'Oracle GoldenGate à partir des versions 21.14, 21.15 ou 21.16 pour Big Data vers la version 21.17 avec des propriétés de connexion de truststore et/ou de keystore configurées échouent avec les erreurs suivantes signalées :
Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object.
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL keystore /u02/connections/<connection OCID>/trustStore of type JKS
Caused by: java.io.IOException: keystore password was incorrect
Solution de contournement :
- Convertissez le truststore et le keystore JKS en PKCS12.
- Pour le keystore, il doit demander un mot de passe. Keytool est un utilitaire du kit JDK.
keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
- Pour le truststore, il doit demander un mot de passe.
keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
- Pour le keystore, il doit demander un mot de passe. Keytool est un utilitaire du kit JDK.
- Dans le fichier de propriétés du producteur Kafka, définissez les éléments suivants :
ssl.truststore.type=PKCS12 ssl.keystore.type=PKCS12
Problèmes rencontrés lors de l'annulation des versions 21.15 ou 23.x vers la version 21.14
Lors de la tentative d'annulation d'un build 21.15 ou 23.x vers :
- Oracle (21.14.0.0.0_240525)
- Big Data (21.14.0_240515)
- MySQL (21.14.0.0_2404)
- MSSQL (21.14.0.0.0_24040404)
Vous pouvez rencontrer l'un des problèmes suivants :
- Problème de connexions/informations d'identification manquantes en raison de la nouvelle fonctionnalité de cryptage de portefeuille introduite à partir de la version 21.15.
Solution de contournement : vous devez annuler l'affectation et réaffecter des connexions existantes au déploiement, et recréer les utilisateurs manquants requis pour les chemins de distribution ou de destinataire en cours d'utilisation.
- Le gestionnaire de services n'a pas pu démarrer en raison d'un problème lié au service de mesures de performances dans les annulations (rollbacks) de la version 23.x à la version 21.14. Contactez le support technique Oracle si vous rencontrez ce problème.
- Les processus Oracle GoldenGate échouent avec l'erreur suivante : "OGG-02431 Un en-tête d'enregistrement non valide a été trouvé dans le fichier de point de reprise."
Solution : mettez à niveau le déploiement vers la version 21.14 la plus récente disponible dans la série. Contactez le support technique Oracle si le problème persiste.
Erreur d'URL de redirection non valide lors de la tentative d'accès à un déploiement compatible IAM à l'aide d'une adresse IP
Lorsque vous tentez d'accéder à un déploiement compatible IAM à l'aide de l'adresse IP du déploiement, l'erreur suivante s'affiche :
{"error":"invalid_redirect_uri","error_description":"Client
xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
xxxx"}
Solution de contournement : vous pouvez effectuer l'une des opérations suivantes :
Option 1 : ajoutez l'adresse IP de déploiement à l'application de domaine d'identité. Pour effectuer cette modification, vous devez faire partie du groupe d'utilisateurs affecté à l'application.
- Dans le menu de navigation Oracle Cloud, sélectionnez Identité et sécurité, puis sous Identité, cliquez sur Domaines.
- Sélectionnez votre domaine dans la liste des domaines.
- Dans le menu de ressources de domaine d'identité du domaine, sélectionnez Services Oracle Cloud.
- Sélectionnez votre application dans la liste Services Oracle Cloud. Par exemple, Application GGS INFRA pour l'ID de déploiement :
<deployment OCID>
. - Sur la page de l'application, sous Configuration OAuth, cliquez sur Modifier la configuration OAuth.
- Dans URL de réacheminement, entrez l'URL de console du déploiement avec l'adresse IP du déploiement à la place du domaine. Par exemple :
https://<deployment-ip>/services/adminsrvr/v2/authorization
. - Enregistrez les modifications.
127.0.0.1
avec le nom de domaine qualifié complet de déploiement (remplacez <region>
par la région appropriée). Exemple :
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com
Impossible de mettre à jour les certificats personnalisés sur les déploiements IAM
Le service interdit les mises à jour du nom de domaine qualifié complet car il a un impact sur l'accès inter-région et nécessite des mises à jour des ressources IAM dans la région cible.
Solution de contournement : pour contourner ce problème, créez un déploiement pour utiliser le nom de domaine qualifié complet mis à jour.
Les API REST Oracle GoldenGate renvoient 302 redirections vers une page d'index.
Vous pouvez utiliser les API REST GoldenGate pour gérer vos déploiements OCI GoldenGate. Pour les personnes familières avec Oracle GoldenGate, notez que Service Manager n'est pas affiché dans OCI GoldenGate et que les appels effectués vers Service Manager ne pourront pas revenir.
AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel
Solution : procédez comme suit :
- Ouvrez une nouvelle session Cloud Shell.
- Créez un fichier à l'aide de la commande suivante :
cat .ssh/config
- Entrez ce qui suit dans le fichier
.ssh/config
, puis enregistrez-le :HostkeyAlgorithms ssh-rsa,ssh-ed25519 PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
- S'il existe un fichier
.ssh/known_hosts
, supprimez-le. - Fermez la session Cloud Shell.
- Cliquez sur Lancer le client d'administration sur la page des détails du déploiement.
Connexions
Découvrez les problèmes connus liés aux connexions et comment les contourner.
Erreur de réplication OCI Object Storage lors de l'utilisation du principal de ressource
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null
Solution de contournement : pour contourner ce problème, modifiez la connexion, puis sélectionnez une autre méthode d'authentification.
Problème avec les connexions Apache Iceberg dans OCI GoldenGate
Si vous rencontrez l'erreur suivante lors de l'utilisation des connexions Apache Iceberg, ouvrez un ticket d'assistance, partagez les détails et le message d'erreur :
ERROR 2025-07-08 13:34:09.000481 [main] - Parameter [awsSecretKey] is missing in the
connection payload. Parameter [awsSecretKey] is missing in the connection payload.
Erreurs Java.net.UnknownHostException pour les connexions Amazon S3 et Google Cloud Storage avec des adresses partagées
Solution de contournement : modifiez la connexion et remplacez la méthode de routage du trafic par Dédié, ou sélectionnez Dédié lorsque vous créez des connexions Amazon S3 et Google Cloud Storage.
La connexion OCI GoldenGate MongoDB ne prend pas en charge les chaînes de connexion mongdb+srv.
Solution de contournement : utilisez des chaînes de connexion MongoDB.
- Dans MongoDB Atlas, cliquez sur Connecter.
- Sélectionnez Drivers.
- Sélectionnez Java.
- Pour Version, sélectionnez 3.4 ou version ultérieure.
- Vous pouvez utiliser la chaîne mongodb fournie. Exemple :
mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0
Problème avec les connexions Amazon S3 dans OCI GoldenGate
Si vous rencontrez l'erreur suivante lors de l'utilisation des connexions Amazon S3, ouvrez un ticket d'assistance, partagez les détails et le message d'erreur.
ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
[ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com
Vous pouvez ensuite utiliser les étapes suivantes comme solution temporaire.
Solution de contournement :
- Connectez-vous à Cloud Shell.
- Créez une connexion Amazon S3 à l'aide de l'exemple d'interface de ligne de commande suivant :
oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
- Affectez la connexion au déploiement.
- Ajoutez et exécutez une commande Replicat pour Amazon S3.
Sinon, si vous préférez ne pas utiliser l'accès public, configurez les buckets de votre connexion Amazon S3 pour utiliser AWS VPC Endpoints. Pour que OCI GoldenGate puisse accéder à votre bucket S3 à l'aide de VPC Endpoints, vous devez également configurer un VPN IPsec entre votre VCN et le VPC AWS.
Afin de définir l'adresse pour Amazon S3, ajoutez la propriété gg.eventhandler.s3.url
au fichier de propriétés de réplication et indiquez l'adresse pour la connexion privée.
Problème avec la connexion de test MongoDB
Vous pouvez rencontrer une erreur lors de l'utilisation de Test connection avec les connexions MongoDB. Vous pouvez ignorer cette erreur et tester les connexions MongoDB dans la console de déploiement OCI GoldenGate. Dans la console de déploiement, ouvrez le menu de navigation de Administration Service, puis cliquez sur Configuration. Votre connexion MongoDB doit être répertoriée en tant qu'informations d'identification, où vous pouvez cliquer sur Connexion à <alias> pour tester la connexion.
Action requise pour les bases de données autonomes qui utilisent l'authentification TLS mutuelle
Lors de la rotation d'un portefeuille Autonomous Database, la connexion OCI GoldenGate à cette base de données doit être actualisée pour extraire les informations de portefeuille les plus récentes.
Pour plus d'informations, reportez-vous au My Oracle Support (MOS) Document 2911553.1.
Procédure d'actualisation d'une connexion Autonomous Database : modifiez et enregistrez la connexion vers Autonomous Database (Autonomous Transaction Processing ou Autonomous Data Warehouse). L'enregistrement de la connexion télécharge automatiquement et actualise le portefeuille. Aucune autre modification de la connexion n'est nécessaire.
Pour vérifier, procédez comme suit :
- Lancez la console de déploiement pour un déploiement qui utilise la connexion Autonomous Database.
- Dans la console de déploiement, ouvrez le menu de navigation, puis cliquez sur Configuration.
- Sur l'écran Credentials, observez la chaîne de connexion Autonomous Database.
Avant l'actualisation du portefeuille, la chaîne de connexion se présente comme suit :
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com, OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California, C=US”)))
Une fois le portefeuille actualisé, la chaîne de connexion est mise à jour pour se présenter comme suit :
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))
Les noms utilisateur de base de données MySQL qui incluent un symbole "@" n'apparaissent pas dans la liste Credential Alias lors de la création d'un élément Extract dans la console de déploiement OCI GoldenGate
Pour les bases de données MySQL, les noms utilisateur contenant des symboles @ sont omis de la liste Credential Alias lors de la création de Extracts dans la console de déploiement OCI GoldenGate.
Solution de contournement : sélectionnez un alias différent dans la liste, puis mettez à jour manuellement Parameter File sur l'écran suivant.
Le délai d'expiration du réseau a une incidence sur les connexions à la base de données utilisant des adresses privées.
Si vous utilisez une adresse privée pour vous connecter à une base de données, vous pouvez faire face à des expirations du réseau lors du démarrage ou de l'arrêt des processus Extract.
Solution de contournement : vous pouvez effectuer l'une des opérations suivantes :
- Appliquez les derniers patches à partir de la page des détails du déploiement. Dans la section Informations de déploiement, sous GoldenGate, dans Version, cliquez sur Mettre à niveau.
- Si vous ne pouvez pas appliquer les derniers patches pour le moment, vous pouvez mettre à jour la chaîne de connexion afin qu'elle inclue
EXPIRE_TIME=1
. Par défaut, vous disposez peut-être d'une chaîne de connexion EZ dans Oracle GoldenGate. Cette chaîne de connexion doit être mise à jour vers une chaîne de connexion longue dans les informations d'identification Oracle GoldenGate, comme suit :<username>@//<hostname>:1521/<service_name> <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))
Le proxy SCAN ne prend pas en charge TLS
Bien qu'OCI GoldenGate prenne en charge les hôtes et les adresses IP SCAN (Oracle Single Client Access Name), le proxy SCAN ne prend pas en charge TLS.
Solution de contournement : vous pouvez vous connecter à RAC database à l'aide de Database Node IP.
Non-concordance d'OCID utilisateur dans la connexion à OCI Object Storage (utilisateurs fédérés uniquement)
Si un utilisateur fédéré sélectionne Utiliser l'utilisateur en cours lors de la création d'une connexion à OCI Object Storage, son OCID ne correspond pas à l'OCID récupéré par le système.
Solution de contournement : lorsque vous créez une connexion à OCI Object Storage, veillez à choisir Indiquer un autre utilisateur, puis entrez l'OCID de l'utilisateur fédéré.
Pour rechercher l'OCID utilisateur, cliquez sur Profil dans l'en-tête global de la console Oracle Cloud, puis sélectionnez le nom utilisateur. Sur la page Détails de l'utilisateur, sous Informations sur l'utilisateur, cliquez sur Afficher pour l'OCID.
Console de déploiement
Echec du chargement de la console de déploiement
Si vous entrez un nom de domaine qualifié complet dont la dernière partie contient plus de 11 caractères, le chargement de la console de déploiement échoue.
Solution de contournement : conservez la dernière partie de votre nom de domaine qualifié complet sous 11 caractères.
La console de déploiement OCI GoldenGate n'est pas compatible avec les navigateurs Web Safari.
La console de déploiement Oracle Cloud Infrastructure GoldenGate ne s'affiche pas correctement lorsque vous y accédez à l'aide d'un navigateur Web Safari.
Solution de contournement : utilisez plutôt les navigateurs Chrome ou FireFox.
La connexion à des informations d'identification peut prendre plusieurs minutes
Sur l'écran Configuration de la console de déploiement, lorsque vous tentez de vous connecter à des informations d'identification, la connexion peut prendre plusieurs minutes. L'actualisation de l'écran allonge uniquement le processus de connexion.
Solution de contournement : il s'agit d'un problème connu résolu dans la version de build GoldenGate oggoracle :21.8.0.0.0_22119.1258_663.
Processus GoldenGate
Découvrez les problèmes connus liés aux processus GoldenGate et comment les contourner.
MongoDB, DocumentDB et protocole de sécurité TLS de collecte JSON Oracle
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Solution de contournement : ajoutez la propriété suivante au fichier de propriétés, mettez à jour <connection_ocid>
avec l'OCID de connexion et conservez le reste tel quel.
jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123
Bogue 37518857 : OGGDAA GGS Flocon de neige Streaming Erreur Replicat
Le gestionnaire de streaming Snowflake échoue avec : Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true
La console de déploiement OCI GoldenGate ne peut pas afficher le fichier de suppression nommé personnalisé/autre que par défaut
Par défaut, les fichiers de suppression suivent la convention de dénomination <process-name>.dsc
. Vous pouvez voir tous les fichiers de rebut dans la console de déploiement OCI GoldenGate, sauf si vous les avez renommés. La console de déploiement n'affiche pas les fichiers de rebut nommés personnalisés.
Solution de contournement : utilisez l'outil Collecter les diagnostics sur la page des détails du déploiement pour accéder aux fichiers de rebut.
Replicats échoue lors de l'utilisation de Trail file à partir de MongoDB Extract avec BINARY_JSON_FORMAT
Lorsqu'un élément Replicat utilise un élément Trail file généré à partir d'un élément Extract MongoDB avec BINARY_JSON_FORMAT dans le fichier de paramètres Extract, l'élément Replicat échoue avec l'erreur suivante :
ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
java.nio.charset.MalformedInputException: Input length = 1 at
java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
[ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)
Solution de contournement : lorsque BINARY_JSON_FORMAT est enlevé des paramètres Extract, Replicat est exécuté avec succès et les documents sont représentés au format JSON étendu.
Echec de la capture de données de modification à distance Extracts pour les bases de données compatibles GTID
ERROR OGG-25192 Trail file '<trail name>' is remote. Only local trail allowed for this extract.
Solution de contournement : sur l'écran Fichier de paramètres de Change Data Capture Extract, enlevez la ligne TRANLOGOPTIONS ALTLOGDEST REMOTE
.
Pour plus d'informations, reportez-vous à Utilisation d'Oracle GoldenGate pour MySQL.
Pour créer Distribution Paths afin d'envoyer des données à Oracle Cloud Infrastructure GoldenGate ou d'en extraire des, veillez à ajouter le certificat racine à la gestion des certificats ou au portefeuille client.
Pour envoyer des données à OCI GoldenGate ou en extraire des données, vous devez créer un chemin Distribution Server ou un chemin lancé par la cible sur Receiver Server dans votre instance Oracle GoldenGate sur site ou Marketplace, respectivement. Vous devez également ajouter le certificat racine ou le certificat auto-signé OCI GoldenGate à la gestion des certificats Oracle GoldenGate (version 21c ou ultérieure) ou au portefeuille client (Oracle GoldenGate 19c). Cette opération crée une connexion sécurisée entre les déploiements Oracle GoldenGate et OCI GoldenGate. Seul le protocole WSS (WebSocket Secure) est pris en charge pour Distribution et Receiver Server Paths entre Oracle GoldenGate et OCI GoldenGate.
Une modification du certificat racine OCI GoldenGate entraîne l'échec de Distribution Server Path ou d'un chemin lancé vers la cible sur Receiver Server dans votre instance Oracle GoldenGate sur site ou Marketplace et génère l'erreur suivante :
ERROR OGG-10390 Oracle GoldenGate Receiver Service: Generic error -1 noticed for endpoint
wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
connection unexpectedly closed.
Solution de contournement : pour résoudre ce problème, mettez à jour le certificat dans le portefeuille client ou sur l'écran Gestion des certificats de Service Manager afin d'utiliser le certificat racine de la console de déploiement OCI GoldenGate. Dans certains cas, lorsque le certificat du déploiement OCI GoldenGate n'est pas signé directement par le certificat racine, mais par des certificats intermédiaires, par exemple, il peut être nécessaire d'ajouter également les certificats d'autorité de certification intermédiaires.
En savoir plus :
- Pour les utilisateurs d'Oracle GoldenGate 19c, reportez-vous à Création d'un certificat utilisateur de chemin de serveur de distribution.
- Pour les utilisateurs d'Oracle GoldenGate 21c ou d'une version supérieure, reportez-vous à Création d'une connexion sécurisée entre Oracle GoldenGate et OCI GoldenGate.
Seule l'authentification Digest est actuellement prise en charge.
Oracle Cloud Infrastructure GoldenGate ne prend actuellement pas en charge l'authentification basée sur un certificat lorsque vous utilisez Oracle Cloud Infrastructure GoldenGate comme cible Distribution Path.
Solution de contournement : aucune.
Pipelines
Découvrez les problèmes connus liés aux pipelines et comment les contourner.
ZeroETL Echec du processus d'application de pipeline en miroir
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.
Solution de contournement : créez une règle d'exclusion avec ADMIN.*
, puis redémarrez le pipeline.
Oracle Data Pump échoue si la version du fichier de fuseau horaire de la base de données cible est inférieure à celle de la base de données source
L'option de pipeline "Copier les données existantes vers la base de données cible avant de démarrer la réplication" utilise Oracle Data Pump. Oracle Data Pump échoue si la version du fichier de fuseau horaire de la base de données cible est inférieure à celle de la base de données source.
Solution de contournement : pour contourner ce problème, vous devez mettre à niveau la version de fuseau horaire de la base de données cible. Reportez-vous à Gestion des mises à jour de fichier de fuseau horaire sur Autonomous Database.