Problemi noti in Oracle Cloud Infrastructure GoldenGate

Generico

Scopri di più sui problemi noti generali che si applicano all'intero servizio e su come risolverli.

Problemi rilevati durante il rollback dalle build 21.15 o 23.x alla build 21.14

Quando si tenta di eseguire il rollback di una build 21.15 o 23.x in:

  • Oracle (21.14.0.0.0_240525)
  • Big Data (21.14.0.0_240515)
  • MySQL (21.14.0.0.0_240404)
  • MSSQL (21.14.0.0.0.0_2404)

È possibile che si verifichi uno dei seguenti problemi:

  • Problema di connessioni/credenziali mancanti a causa della nuova funzione di crittografia del wallet introdotta dalla 21.15 in poi.

    Soluzione: è necessario annullare l'assegnazione e riassegnare le connessioni esistenti alla distribuzione e ricreare gli utenti mancanti necessari per i percorsi di distribuzione o di ricezione in uso.

  • Avvio di Service Manager non riuscito a causa di un problema con il servizio metriche delle prestazioni nei rollback dalla versione 23.x alla versione 21.14. In caso di problemi, contattare il Supporto Oracle.
  • Processi Oracle GoldenGate non riusciti con l'errore "OGG-02431 Intestazione record non valida trovata nel file di checkpoint".

    Soluzione: aggiornare la distribuzione alla build 21.14 più recente disponibile nella serie. Se il problema persiste, contattare il Supporto Oracle.

Errore URL di reindirizzamento non valido durante il tentativo di accedere a una distribuzione abilitata per IAM mediante un IP

Quando si tenta di accedere a una distribuzione abilitata per IAM utilizzando l'indirizzo IP della distribuzione, si verifica il seguente errore:

{"error":"invalid_redirect_uri","error_description":"Client
        xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
        xxxx"}

Soluzione alternativa: è possibile:

Opzione 1: aggiungere l'indirizzo IP di distribuzione all'applicazione del dominio di Identity. Per apportare questa modifica, è necessario far parte del gruppo di utenti assegnato all'applicazione.

  1. Nel menu di navigazione di Oracle Cloud selezionare Identità e sicurezza, quindi in Identità fare clic su Domini.
  2. Selezionare il dominio dalla lista Domini.
  3. Dal menu delle risorse del dominio di Identity, selezionare Oracle Cloud Services.
  4. Selezionare l'applicazione dalla lista Oracle Cloud Services. Ad esempio, ID applicazione GGS INFRA per la distribuzione:<deployment OCID>.
  5. Nella pagina dell'applicazione sotto la configurazione OAuth, fare clic su Modifica configurazione OAuth.
  6. Per URL di reindirizzamento, immettere l'URL della console della distribuzione con l'IP della distribuzione al posto del dominio. Ad esempio: https://<deployment-ip>/services/adminsrvr/v2/authorization.
  7. Salvare le modifiche.
Opzione 2: aggiungere una voce nel file host del computer client per mappare 127.0.0.1 al nome FQDN di distribuzione (sostituire <region> con l'area appropriata). Ad esempio:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com

Impossibile aggiornare i certificati personalizzati nelle distribuzioni IAM

Il servizio vieta gli aggiornamenti al nome FQDN in quanto influisce sull'accesso tra più aree e richiede aggiornamenti alle risorse IAM nell'area di destinazione.

Soluzione: per risolvere questo problema, creare una nuova distribuzione per utilizzare il nome FQDN aggiornato.

Le API REST di Oracle GoldenGate restituiscono 302 reindirizzamenti a una pagina di indice.

Puoi utilizzare le GoldenGate API REST per gestire le distribuzioni GoldenGate OCI. Per coloro che hanno familiarità con Oracle GoldenGate, tenere presente che Service Manager non è esposto in OCI GoldenGate e qualsiasi chiamata effettuata a Service Manager non sarà in grado di tornare.

AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.

Quando si utilizza AdminClient in Cloud Shell per connettersi alla distribuzione, è possibile che venga visualizzato il seguente messaggio:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

Soluzione: procedere come segue.

  1. Aprire una nuova sessione di Cloud Shell.
  2. Creare un file utilizzando il comando seguente:
    cat .ssh/config
  3. Immettere quanto segue nel file .ssh/config, quindi salvarlo:
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. Se esiste un file .ssh/known_hosts, eliminarlo.
  5. Chiudere la sessione di Cloud Shell.
  6. Fare clic su Avvia client di amministrazione nella pagina dei dettagli della distribuzione.

Console di distribuzione

Caricamento della console di distribuzione non riuscito

Se si immette un nome dominio completamente qualificato (FQDN) la cui ultima parte contiene più di 11 caratteri, il caricamento della console di distribuzione non riesce.

Soluzione: mantenere l'ultima parte del nome FQDN in meno di 11 caratteri.

La console di distribuzione GoldenGate OCI non è compatibile con i browser Web Safari.

La console di distribuzione di Oracle Cloud Infrastructure GoldenGate non verrà visualizzata correttamente quando si accede utilizzando un browser Web Safari.

Soluzione: utilizzare i browser Chrome o FireFox.

La connessione a una credenziale può richiedere alcuni minuti

Nella schermata Configurazione della console di distribuzione, quando si tenta di connettersi a una credenziale, la connessione a una credenziale può richiedere alcuni minuti. L'aggiornamento dello schermo aggiungerà solo tempo al processo di connessione.

Soluzione: si tratta di un problema noto risolto nella versione build GoldenGate oggoracle:21.8.0.0.0_221119.1258_663.

Collegamenti

Scopri i problemi noti relativi alle connessioni e come lavorarci intorno.

Errori Java.net.UnknownHostException per le connessioni Amazon S3 e Google Cloud Storage con endpoint condivisi

Soluzione: modificare la connessione e modificare il metodo di instradamento del traffico in Dedicato oppure selezionare Dedicato quando si creano le connessioni Amazon S3 e Google Cloud Storage.

La connessione GoldenGate MongoDB OCI non supporta le stringhe di connessione mongdb+srv.

Soluzione: usare le stringhe di connessione MongoDB.

  1. Nell'atlante MongoDB fare clic su Connetti.
  2. Selezionare Driver.
  3. Selezionare Java.
  4. Per la versione, selezionare 3.4 o versioni successive.
  5. È possibile utilizzare la stringa mongodb fornita. Ad esempio:
    mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0

Problema con le connessioni Amazon S3 in OCI GoldenGate

Se si verifica il seguente errore durante l'utilizzo delle connessioni Amazon S3, aprire un ticket di supporto, condividere i dettagli e il messaggio di errore.

ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
      [ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com

È quindi possibile utilizzare i passi riportati di seguito come soluzione temporanea.

Soluzione alternativa:

  1. Connettersi a Cloud Shell.
  2. Crea una nuova connessione Amazon S3 utilizzando il seguente esempio CLI:
    oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
  3. Assegnare la connessione alla distribuzione.
  4. Aggiungere ed eseguire un Replicat per Amazon S3.

In alternativa, se preferisci non utilizzare l'accesso pubblico, configura i bucket della tua connessione Amazon S3 in modo che utilizzino AWS VPC Endpoints. Affinché OCI GoldenGate possa accedere al bucket S3 utilizzando VPC Endpoints, devi anche configurare una VPN IPsec tra la tua VCN e AWS VPC.

Problema con la connessione di test MongoDB

È possibile che si verifichi un errore quando si utilizzano le connessioni Test connection con MongoDB. È possibile ignorare questo errore ed eseguire il test delle connessioni MongoDB nella console di distribuzione GoldenGate OCI. Nella console di distribuzione aprire il menu di navigazione per Administration Service, quindi fare clic su Configurazione. La connessione MongoDB deve essere elencata come credenziale, in cui è possibile fare clic su Connetti a <alias> per eseguire il test della connessione.

Azione richiesta per gli Autonomous Database che utilizzano l'autenticazione mTLS

Quando viene ruotato un wallet di Autonomous Database, è necessario aggiornare la connessione GoldenGate OCI a questo database per recuperare le informazioni più recenti sul wallet.

Per ulteriori informazioni, consultare il documento 2911553.1 di My Oracle Support (MOS).

Per aggiornare una connessione ad Autonomous Database: modificare e salvare la connessione ad Autonomous Database (Autonomous Transaction Processing o Autonomous Data Warehouse). Il salvataggio della connessione scarica e aggiorna automaticamente il wallet. Non sono necessarie altre modifiche alla connessione.

Per verificare:

  1. Avviare la console di distribuzione per una distribuzione che utilizza la connessione ad Autonomous Database.
  2. Nella console di distribuzione aprire il menu di navigazione, quindi fare clic su Configurazione.
  3. Nella schermata Credenziali osservare la stringa di connessione di Autonomous Database.

    Prima di aggiornare il wallet, la stringa di connessione ha l'aspetto seguente:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    Dopo l'aggiornamento del wallet, la stringa di connessione viene aggiornata in modo da avere l'aspetto seguente:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))

I nomi utente del database MySQL che includono il simbolo '@' non vengono visualizzati nella lista Credential Alias quando si crea un Extract nella console di distribuzione GoldenGate OCI

Per i database MySQL, i nomi utente che includono i simboli @ vengono omessi dalla lista Credential Alias quando si crea Extracts nella console di distribuzione GoldenGate OCI.

Soluzione: selezionare un alias diverso dall'elenco, quindi aggiornare manualmente Parameter File nella schermata successiva.

Il timeout della rete influisce sulle connessioni al database che utilizzano endpoint privati.

Se si utilizza un endpoint privato per connettersi a un database, è possibile che si verifichino timeout di rete all'avvio o all'arresto dei processi Extract.

Soluzione alternativa: è possibile:

  • Applicare le patch più recenti dalla pagina dei dettagli di distribuzione. Nella sezione Informazioni sulla distribuzione, in GoldenGate, per Versione, fare clic su Aggiorna.
  • Se al momento non è possibile applicare le patch più recenti, è possibile aggiornare la stringa di connessione in modo che includa EXPIRE_TIME=1. Per impostazione predefinita, è possibile che in Oracle GoldenGate sia presente una stringa di connessione EZ. Questa stringa di connessione deve essere aggiornata nella credenziale Oracle GoldenGate in una stringa di connessione lunga come riportato di seguito.
    <username>@//<hostname>:1521/<service_name>
    <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))

Il proxy SCAN non supporta TLS

Sebbene OCI GoldenGate supporti gli host e gli IP SCAN (Oracle Single Client Access Name), il proxy SCAN non supporta TLS.

Soluzione: è possibile connettersi a RAC database utilizzando il comando Database Node IP.

Mancata corrispondenza dell'OCID utente nella connessione allo storage degli oggetti OCI (solo utenti federati)

Se un utente federato seleziona Usa l'utente corrente durante la creazione di una connessione a OCI Object Storage, l'OCID corrispondente non corrisponde all'OCID selezionato dal sistema.

Soluzione: quando si crea una connessione allo storage degli oggetti OCI, assicurarsi di scegliere Specificare un altro utente, quindi immettere l'OCID dell'utente federato.

Per trovare l'OCID utente, fare clic su Profilo nell'intestazione globale della console di Oracle Cloud, quindi selezionare il nome utente. Nella pagina Dettagli utente, in Informazioni utente, fare clic su Mostra per l'OCID.

processi GoldenGate

Scopri di più sui problemi noti relativi ai processi GoldenGate e su come risolverli.

Protocollo di sicurezza TLS per MongoDB, DocumentDB e Oracle JSON Collection

Se la connessione MongoDB Replicat, DocumentDB Replicat o Oracle JSON Collection non riesce con il seguente errore nel file di report:
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Soluzione: aggiungere la proprietà seguente al file delle proprietà, aggiornare <connection_ocid> con l'OCID di connessione e mantenere il resto invariato.

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123

Bug 37518857: OGGDAA GGS Snowflake Streaming Replicat errore

L'handler di streaming Snowflake non riesce con: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"

Soluzione: aggiungere quanto segue al file delle proprietà di Replicat:
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true

La console di distribuzione GoldenGate OCI non può visualizzare un file di eliminazione denominato personalizzato/non predefinito

Per impostazione predefinita, eliminare i file attenersi alla convenzione di denominazione <process-name>.dsc. È possibile visualizzare tutti i file di eliminazione nella console di distribuzione GoldenGate OCI, a meno che non siano stati rinominati. La console di distribuzione non visualizza i file di eliminazione denominati personalizzati.

Soluzione: utilizzare lo strumento Raccogli diagnostica nella pagina dei dettagli della distribuzione per accedere ai file scartati.

Replicats non riesce quando si utilizza Trail file da MongoDB Extract con BINARY_JSON_FORMAT

Quando un valore Replicat utilizza un valore Trail file generato da un valore MongoDB Extract con BINARY_JSON_FORMAT nel file dei parametri Extract, il valore Replicat non riesce con il seguente errore:

ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
      java.nio.charset.MalformedInputException: Input length = 1 at
      java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
      [ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
      oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)

Soluzione: quando BINARY_JSON_FORMAT viene rimosso dai parametri Extract, l'esecuzione di Replicat riesce e i documenti vengono rappresentati in formato JSON esteso.

Acquisizione dati di modifica remota Extracts non riuscita per i database abilitati per GTID

Quando si crea un processo Change Data Capture Extract con l'opzione Remote abilitata per un database MySQL che utilizza gli identificativi delle transazioni globali (GTID), il processo Extract non riesce e viene segnalato il seguente errore:
ERROR   OGG-25192  Trail file '<trail name>' is remote. Only local trail allowed for this extract.

Soluzione: nella schermata File dei parametri del file Change Data Capture Extract rimuovere la riga TRANLOGOPTIONS ALTLOGDEST REMOTE.

Per ulteriori informazioni, vedere Uso di Oracle GoldenGate per MySQL.

Per creare Distribution Paths per inviare o estrarre dati da Oracle Cloud Infrastructure GoldenGate, assicurarsi di aggiungere il certificato radice a Gestione certificati o al wallet client

Per inviare o estrarre dati da OCI GoldenGate, è necessario creare un percorso Distribution Server o un percorso avviato di destinazione sul percorso Receiver Server in locale o Marketplace in Oracle GoldenGate, rispettivamente. È inoltre necessario aggiungere il certificato radice GoldenGate OCI o il certificato autofirmato al wallet client o Oracle GoldenGate Certificate Management (Oracle GoldenGate 21c o versione successiva) (Oracle GoldenGate 19c). In questo modo viene creata una connessione sicura tra le distribuzioni Oracle GoldenGate e GoldenGate OCI. Tra Oracle GoldenGate e OCI GoldenGate è supportato solo il protocollo WSS (WebSocket Secure) per Distribution e Receiver Server Paths.

Una modifica nel certificato radice GoldenGate OCI comporterà l'errore del percorso Distribution Server Path o di una destinazione avviata sul percorso Receiver Server in locale o Marketplace di Oracle GoldenGate e produrrà l'errore seguente:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

Soluzione: per risolvere questo problema, aggiornare il certificato nel wallet client o nella schermata Gestione certificati di Service Manager per utilizzare il certificato radice della console di distribuzione GoldenGate OCI. In alcuni casi, quando il certificato della distribuzione GoldenGate OCI non è firmato direttamente dal certificato radice, ma da uno o più certificati intermedi, ad esempio, potrebbe essere necessario aggiungere anche i certificati CA intermedi.

Ulteriori informazioni:

Attualmente è supportata solo l'autenticazione Digest

Oracle Cloud Infrastructure GoldenGate attualmente non supporta l'autenticazione basata su certificati quando si utilizza Oracle Cloud Infrastructure GoldenGate come destinazione Distribution Path.

Soluzione: nessuna.