Problemi noti in Oracle Cloud Infrastructure GoldenGate
Generico
Scopri di più sui problemi noti generali che si applicano all'intero servizio e su come risolverli.
Problemi rilevati durante il rollback dalle build 21.15 o 23.x alla build 21.14
Quando si tenta di eseguire il rollback di una build 21.15 o 23.x in:
- Oracle (21.14.0.0.0_240525)
- Big Data (21.14.0.0_240515)
- MySQL (21.14.0.0.0_240404)
- MSSQL (21.14.0.0.0.0_2404)
È possibile che si verifichi uno dei seguenti problemi:
- Problema di connessioni/credenziali mancanti a causa della nuova funzione di crittografia del wallet introdotta dalla 21.15 in poi.
Soluzione: è necessario annullare l'assegnazione e riassegnare le connessioni esistenti alla distribuzione e ricreare gli utenti mancanti necessari per i percorsi di distribuzione o di ricezione in uso.
- Avvio di Service Manager non riuscito a causa di un problema con il servizio metriche delle prestazioni nei rollback dalla versione 23.x alla versione 21.14. In caso di problemi, contattare il Supporto Oracle.
- Processi Oracle GoldenGate non riusciti con l'errore "OGG-02431 Intestazione record non valida trovata nel file di checkpoint".
Soluzione: aggiornare la distribuzione alla build 21.14 più recente disponibile nella serie. Se il problema persiste, contattare il Supporto Oracle.
Errore URL di reindirizzamento non valido durante il tentativo di accedere a una distribuzione abilitata per IAM mediante un IP
Quando si tenta di accedere a una distribuzione abilitata per IAM utilizzando l'indirizzo IP della distribuzione, si verifica il seguente errore:
{"error":"invalid_redirect_uri","error_description":"Client
xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
xxxx"}
Soluzione alternativa: è possibile:
Opzione 1: aggiungere l'indirizzo IP di distribuzione all'applicazione del dominio di Identity. Per apportare questa modifica, è necessario far parte del gruppo di utenti assegnato all'applicazione.
- Nel menu di navigazione di Oracle Cloud selezionare Identità e sicurezza, quindi in Identità fare clic su Domini.
- Selezionare il dominio dalla lista Domini.
- Dal menu delle risorse del dominio di Identity, selezionare Oracle Cloud Services.
- Selezionare l'applicazione dalla lista Oracle Cloud Services. Ad esempio, ID applicazione GGS INFRA per la distribuzione:
<deployment OCID>
. - Nella pagina dell'applicazione sotto la configurazione OAuth, fare clic su Modifica configurazione OAuth.
- Per URL di reindirizzamento, immettere l'URL della console della distribuzione con l'IP della distribuzione al posto del dominio. Ad esempio:
https://<deployment-ip>/services/adminsrvr/v2/authorization
. - Salvare le modifiche.
127.0.0.1
al nome FQDN di distribuzione (sostituire <region>
con l'area appropriata). Ad esempio:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com
Impossibile aggiornare i certificati personalizzati nelle distribuzioni IAM
Il servizio vieta gli aggiornamenti al nome FQDN in quanto influisce sull'accesso tra più aree e richiede aggiornamenti alle risorse IAM nell'area di destinazione.
Soluzione: per risolvere questo problema, creare una nuova distribuzione per utilizzare il nome FQDN aggiornato.
Le API REST di Oracle GoldenGate restituiscono 302 reindirizzamenti a una pagina di indice.
Puoi utilizzare le GoldenGate API REST per gestire le distribuzioni GoldenGate OCI. Per coloro che hanno familiarità con Oracle GoldenGate, tenere presente che Service Manager non è esposto in OCI GoldenGate e qualsiasi chiamata effettuata a Service Manager non sarà in grado di tornare.
AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel
Soluzione: procedere come segue.
- Aprire una nuova sessione di Cloud Shell.
- Creare un file utilizzando il comando seguente:
cat .ssh/config
- Immettere quanto segue nel file
.ssh/config
, quindi salvarlo:HostkeyAlgorithms ssh-rsa,ssh-ed25519 PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
- Se esiste un file
.ssh/known_hosts
, eliminarlo. - Chiudere la sessione di Cloud Shell.
- Fare clic su Avvia client di amministrazione nella pagina dei dettagli della distribuzione.
Console di distribuzione
Caricamento della console di distribuzione non riuscito
Se si immette un nome dominio completamente qualificato (FQDN) la cui ultima parte contiene più di 11 caratteri, il caricamento della console di distribuzione non riesce.
Soluzione: mantenere l'ultima parte del nome FQDN in meno di 11 caratteri.
La console di distribuzione GoldenGate OCI non è compatibile con i browser Web Safari.
La console di distribuzione di Oracle Cloud Infrastructure GoldenGate non verrà visualizzata correttamente quando si accede utilizzando un browser Web Safari.
Soluzione: utilizzare i browser Chrome o FireFox.
La connessione a una credenziale può richiedere alcuni minuti
Nella schermata Configurazione della console di distribuzione, quando si tenta di connettersi a una credenziale, la connessione a una credenziale può richiedere alcuni minuti. L'aggiornamento dello schermo aggiungerà solo tempo al processo di connessione.
Soluzione: si tratta di un problema noto risolto nella versione build GoldenGate oggoracle:21.8.0.0.0_221119.1258_663.
Collegamenti
Scopri i problemi noti relativi alle connessioni e come lavorarci intorno.
Errori Java.net.UnknownHostException per le connessioni Amazon S3 e Google Cloud Storage con endpoint condivisi
Soluzione: modificare la connessione e modificare il metodo di instradamento del traffico in Dedicato oppure selezionare Dedicato quando si creano le connessioni Amazon S3 e Google Cloud Storage.
La connessione GoldenGate MongoDB OCI non supporta le stringhe di connessione mongdb+srv.
Soluzione: usare le stringhe di connessione MongoDB.
- Nell'atlante MongoDB fare clic su Connetti.
- Selezionare Driver.
- Selezionare Java.
- Per la versione, selezionare 3.4 o versioni successive.
- È possibile utilizzare la stringa mongodb fornita. Ad esempio:
mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0
Problema con le connessioni Amazon S3 in OCI GoldenGate
Se si verifica il seguente errore durante l'utilizzo delle connessioni Amazon S3, aprire un ticket di supporto, condividere i dettagli e il messaggio di errore.
ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
[ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com
È quindi possibile utilizzare i passi riportati di seguito come soluzione temporanea.
Soluzione alternativa:
- Connettersi a Cloud Shell.
- Crea una nuova connessione Amazon S3 utilizzando il seguente esempio CLI:
oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
- Assegnare la connessione alla distribuzione.
- Aggiungere ed eseguire un Replicat per Amazon S3.
In alternativa, se preferisci non utilizzare l'accesso pubblico, configura i bucket della tua connessione Amazon S3 in modo che utilizzino AWS VPC Endpoints. Affinché OCI GoldenGate possa accedere al bucket S3 utilizzando VPC Endpoints, devi anche configurare una VPN IPsec tra la tua VCN e AWS VPC.
Problema con la connessione di test MongoDB
È possibile che si verifichi un errore quando si utilizzano le connessioni Test connection con MongoDB. È possibile ignorare questo errore ed eseguire il test delle connessioni MongoDB nella console di distribuzione GoldenGate OCI. Nella console di distribuzione aprire il menu di navigazione per Administration Service, quindi fare clic su Configurazione. La connessione MongoDB deve essere elencata come credenziale, in cui è possibile fare clic su Connetti a <alias> per eseguire il test della connessione.
Azione richiesta per gli Autonomous Database che utilizzano l'autenticazione mTLS
Quando viene ruotato un wallet di Autonomous Database, è necessario aggiornare la connessione GoldenGate OCI a questo database per recuperare le informazioni più recenti sul wallet.
Per ulteriori informazioni, consultare il documento 2911553.1 di My Oracle Support (MOS).
Per aggiornare una connessione ad Autonomous Database: modificare e salvare la connessione ad Autonomous Database (Autonomous Transaction Processing o Autonomous Data Warehouse). Il salvataggio della connessione scarica e aggiorna automaticamente il wallet. Non sono necessarie altre modifiche alla connessione.
Per verificare:
- Avviare la console di distribuzione per una distribuzione che utilizza la connessione ad Autonomous Database.
- Nella console di distribuzione aprire il menu di navigazione, quindi fare clic su Configurazione.
- Nella schermata Credenziali osservare la stringa di connessione di Autonomous Database.
Prima di aggiornare il wallet, la stringa di connessione ha l'aspetto seguente:
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com, OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California, C=US”)))
Dopo l'aggiornamento del wallet, la stringa di connessione viene aggiornata in modo da avere l'aspetto seguente:
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))
I nomi utente del database MySQL che includono il simbolo '@' non vengono visualizzati nella lista Credential Alias quando si crea un Extract nella console di distribuzione GoldenGate OCI
Per i database MySQL, i nomi utente che includono i simboli @ vengono omessi dalla lista Credential Alias quando si crea Extracts nella console di distribuzione GoldenGate OCI.
Soluzione: selezionare un alias diverso dall'elenco, quindi aggiornare manualmente Parameter File nella schermata successiva.
Il timeout della rete influisce sulle connessioni al database che utilizzano endpoint privati.
Se si utilizza un endpoint privato per connettersi a un database, è possibile che si verifichino timeout di rete all'avvio o all'arresto dei processi Extract.
Soluzione alternativa: è possibile:
- Applicare le patch più recenti dalla pagina dei dettagli di distribuzione. Nella sezione Informazioni sulla distribuzione, in GoldenGate, per Versione, fare clic su Aggiorna.
- Se al momento non è possibile applicare le patch più recenti, è possibile aggiornare la stringa di connessione in modo che includa
EXPIRE_TIME=1
. Per impostazione predefinita, è possibile che in Oracle GoldenGate sia presente una stringa di connessione EZ. Questa stringa di connessione deve essere aggiornata nella credenziale Oracle GoldenGate in una stringa di connessione lunga come riportato di seguito.<username>@//<hostname>:1521/<service_name> <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))
Il proxy SCAN non supporta TLS
Sebbene OCI GoldenGate supporti gli host e gli IP SCAN (Oracle Single Client Access Name), il proxy SCAN non supporta TLS.
Soluzione: è possibile connettersi a RAC database utilizzando il comando Database Node IP.
Mancata corrispondenza dell'OCID utente nella connessione allo storage degli oggetti OCI (solo utenti federati)
Se un utente federato seleziona Usa l'utente corrente durante la creazione di una connessione a OCI Object Storage, l'OCID corrispondente non corrisponde all'OCID selezionato dal sistema.
Soluzione: quando si crea una connessione allo storage degli oggetti OCI, assicurarsi di scegliere Specificare un altro utente, quindi immettere l'OCID dell'utente federato.
Per trovare l'OCID utente, fare clic su Profilo nell'intestazione globale della console di Oracle Cloud, quindi selezionare il nome utente. Nella pagina Dettagli utente, in Informazioni utente, fare clic su Mostra per l'OCID.
processi GoldenGate
Scopri di più sui problemi noti relativi ai processi GoldenGate e su come risolverli.
Protocollo di sicurezza TLS per MongoDB, DocumentDB e Oracle JSON Collection
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Soluzione: aggiungere la proprietà seguente al file delle proprietà, aggiornare <connection_ocid>
con l'OCID di connessione e mantenere il resto invariato.
jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123
Bug 37518857: OGGDAA GGS Snowflake Streaming Replicat errore
L'handler di streaming Snowflake non riesce con: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true
La console di distribuzione GoldenGate OCI non può visualizzare un file di eliminazione denominato personalizzato/non predefinito
Per impostazione predefinita, eliminare i file attenersi alla convenzione di denominazione <process-name>.dsc
. È possibile visualizzare tutti i file di eliminazione nella console di distribuzione GoldenGate OCI, a meno che non siano stati rinominati. La console di distribuzione non visualizza i file di eliminazione denominati personalizzati.
Soluzione: utilizzare lo strumento Raccogli diagnostica nella pagina dei dettagli della distribuzione per accedere ai file scartati.
Replicats non riesce quando si utilizza Trail file da MongoDB Extract con BINARY_JSON_FORMAT
Quando un valore Replicat utilizza un valore Trail file generato da un valore MongoDB Extract con BINARY_JSON_FORMAT nel file dei parametri Extract, il valore Replicat non riesce con il seguente errore:
ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
java.nio.charset.MalformedInputException: Input length = 1 at
java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
[ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)
Soluzione: quando BINARY_JSON_FORMAT viene rimosso dai parametri Extract, l'esecuzione di Replicat riesce e i documenti vengono rappresentati in formato JSON esteso.
Acquisizione dati di modifica remota Extracts non riuscita per i database abilitati per GTID
ERROR OGG-25192 Trail file '<trail name>' is remote. Only local trail allowed for this extract.
Soluzione: nella schermata File dei parametri del file Change Data Capture Extract rimuovere la riga TRANLOGOPTIONS ALTLOGDEST REMOTE
.
Per ulteriori informazioni, vedere Uso di Oracle GoldenGate per MySQL.
Per creare Distribution Paths per inviare o estrarre dati da Oracle Cloud Infrastructure GoldenGate, assicurarsi di aggiungere il certificato radice a Gestione certificati o al wallet client
Per inviare o estrarre dati da OCI GoldenGate, è necessario creare un percorso Distribution Server o un percorso avviato di destinazione sul percorso Receiver Server in locale o Marketplace in Oracle GoldenGate, rispettivamente. È inoltre necessario aggiungere il certificato radice GoldenGate OCI o il certificato autofirmato al wallet client o Oracle GoldenGate Certificate Management (Oracle GoldenGate 21c o versione successiva) (Oracle GoldenGate 19c). In questo modo viene creata una connessione sicura tra le distribuzioni Oracle GoldenGate e GoldenGate OCI. Tra Oracle GoldenGate e OCI GoldenGate è supportato solo il protocollo WSS (WebSocket Secure) per Distribution e Receiver Server Paths.
Una modifica nel certificato radice GoldenGate OCI comporterà l'errore del percorso Distribution Server Path o di una destinazione avviata sul percorso Receiver Server in locale o Marketplace di Oracle GoldenGate e produrrà l'errore seguente:
ERROR OGG-10390 Oracle GoldenGate Receiver Service: Generic error -1 noticed for endpoint
wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
connection unexpectedly closed.
Soluzione: per risolvere questo problema, aggiornare il certificato nel wallet client o nella schermata Gestione certificati di Service Manager per utilizzare il certificato radice della console di distribuzione GoldenGate OCI. In alcuni casi, quando il certificato della distribuzione GoldenGate OCI non è firmato direttamente dal certificato radice, ma da uno o più certificati intermedi, ad esempio, potrebbe essere necessario aggiungere anche i certificati CA intermedi.
Ulteriori informazioni:
- Per gli utenti di Oracle GoldenGate 19c, vedere Creazione di un certificato utente percorso server di distribuzione.
- Per gli utenti di Oracle GoldenGate 21c o versione successiva, vedere Crea una connessione sicura tra Oracle GoldenGate e OCI GoldenGate.
Attualmente è supportata solo l'autenticazione Digest
Oracle Cloud Infrastructure GoldenGate attualmente non supporta l'autenticazione basata su certificati quando si utilizza Oracle Cloud Infrastructure GoldenGate come destinazione Distribution Path.
Soluzione: nessuna.