OCI GoldenGateの既知の問題

関連項目

一般

サービス全体に適用される一般的な既知の問題とその回避方法について学習します

シークレット付き接続の使用中にエラーが発生しました

次のバージョンのOCI GoldenGateでシークレットおよびボールトを含む接続を使用すると、接続エラーが発生する可能性があります:
  • oggbigdata:23.8.0.0.0_250428.1314_1246
  • oggbigdata:23.8.0.0.0_250523.1247_1247
  • oggbigdata:23.8.0.0.0_250523.1247_1253
  • oggbigdata:21.18.0.0.0_250416.1417_1253
  • oggmysql:23.8.0.0.0_250412.2241_1246
  • oggmysql:23.8.0.0.0_250412.2241_1237
  • oggmysql:23.8.0.0.0_250412.2241_12211
  • oggpostgresql:23.8.0.0.0_250517.1921_1248
  • oggpostgresql:23.8.0.0.0_250412.2241_1246
  • oggpostgresql:23.8.0.0.0_250412.2241_1237
  • oggdb2zos:23.8.0.0.0_250412.2241_1253
  • oggdb2zos:23.8.0.0.0_250412.2241_1246
  • oggdb2i:23.8.0.0.0_250524.0756_1253
  • oggdb2i:23.8.0.0.0_250524.0756_1246

回避方法:

OCI Vaultシークレットを使用せずに接続を再作成します:
  1. 「接続の作成」ページで、ページの下部にある「拡張オプション」を展開します。
  2. 「拡張」オプションで、「設定」を展開します。
  3. 「ボールトでのシークレットの使用」の選択を解除します。
  4. ボールト・シークレットのない接続の作成を完了します。

または、接続で拡張オプションを使用できない場合は、以前のバージョンのデプロイメントを使用してみてください。

21.xデプロイメントが21.17にアップグレードされると、分散パスおよび受信パスが失敗することがあります

Oracle GoldenGateバージョン21.17および23ai以降、パスではデフォルトの予約済ドメイン名「ネットワーク」が使用されるため、他のドメイン名を使用する既存のパスは失敗し、次のエラーが報告されます:

ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'

回避方法:

OCI GoldenGateデプロイメント・コンソールで、各パスを編集し、ドメイン名を「ネットワーク」に変更してから、パスを再起動します。確認するには、「構成」ページの「資格証明ストア」セクションでパス認証ユーザーのドメインを確認します。

管理クライアントを使用する場合は、次のコマンドを実行してドメイン名を更新します。<path_name>および<alias>プレースホルダを置き換えてください。

ソース開始パスの場合:

ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
    Network

ターゲットで開始されるパスの場合:

ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
    Network

ビッグ・データ用のOracle GoldenGate 21.17へのアップグレードで発生した問題

ビッグ・データのOracle GoldenGateバージョン21.14、21.15または21.16からバージョン21.17にアップグレードし、トラストストアまたはキーストア接続プロパティが構成されているユーザーは失敗し、次のエラーが報告されます。

Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object. 
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer 
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL  keystore /u02/connections/<connection OCID>/trustStore of type JKS 
Caused by: java.io.IOException: keystore password was incorrect

回避方法:

  1. JKSトラストストアおよびキーストアをPKCS12に変換します。
    1. キーストアの場合は、パスワードの入力を求められます。KeytoolはJDKのユーティリティです。
      keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
    2. トラストストアでは、パスワードの入力を求められます。
      keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
  2. Kafkaプロデューサ・プロパティ・ファイルで、次を設定します:
    ssl.truststore.type=PKCS12
    ssl.keystore.type=PKCS12

21.15または23.xビルドから21.14へのロールバック中に発生した問題

21.15または23.xビルドのロールバックを試行する場合:

  • Oracle (21.14.0.0.0_240525)
  • ビッグ・データ(21.14.0.0_240515)
  • MySQL (21.14.0.0.0.0_240404)
  • MSSQL (21.14.0.0.0_240404)

次のいずれかの問題が発生する可能性があります。

  • 21.15以降に導入された新しいウォレット暗号化機能による接続/資格証明の問題の欠落。

    回避策: 既存の接続を割当て解除してデプロイメントに再割当てし、使用中の分散パスまたは受信パスに必要な欠落ユーザーを再作成する必要があります。

  • 23.xから21.14へのロールバックでパフォーマンス・メトリック・サービスに問題があるため、サービス・マネージャの起動に失敗します。この問題が発生した場合は、Oracle Supportに連絡してください。
  • Oracle GoldenGateプロセスは、「OGG-02431 Invalid record header found in Checking file」というエラーで失敗します。

    回避策: デプロイメントを、シリーズで使用可能な最新の21.14ビルドにアップグレードします。問題が続く場合は、Oracle Supportに連絡してください。

IPを使用してIAM対応デプロイメントにアクセスしようとして、リダイレクトURLエラーが無効です

デプロイメントのIPアドレスを使用してIAM対応デプロイメントにアクセスしようとすると、次のエラーが発生します:

{"error":"invalid_redirect_uri","error_description":"Client
        xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
        xxxx"}

回避策: 次のいずれかを実行できます:

オプション1: アイデンティティ・ドメイン・アプリケーションにデプロイメントIPアドレスを追加します。この変更を行うには、アプリケーションに割り当てられたユーザー・グループの一部である必要があります。

  1. Oracle Cloudのナビゲーション・メニューで、「アイデンティティとセキュリティ」を選択し、「アイデンティティ」で「ドメイン」をクリックします。
  2. 「ドメイン」リストから、自分のドメインを選択します。
  3. ドメインの「アイデンティティ・ドメイン」リソース・メニューから、「Oracle Cloud Services」を選択します。
  4. 「Oracle Cloud Services」リストからアプリケーションを選択します。たとえば、デプロイメントID:<deployment OCID>のGGS INFRAアプリケーションです。
  5. アプリケーション・ページのOAuth構成で、「OAuth構成の編集」をクリックします。
  6. 「リダイレクトURL」に、デプロイメントのコンソールURLをドメインのかわりにデプロイメントのIPとともに入力します。たとえば: https://<deployment-ip>/services/adminsrvr/v2/authorization
  7. 変更を保存します。
オプション2:クライアント・マシンのhostsファイルにエントリを追加して、127.0.0.1をデプロイメントFQDNにマップします(<region>を適切なリージョンに置き換えます)。たとえば次のようにします。
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com

IAMデプロイメントでカスタム証明書を更新できません

このサービスは、クロス・リージョン・アクセスに影響し、ターゲット・リージョンのIAMリソースの更新が必要なため、FQDNの更新を禁止します。

回避策:この問題を回避するには、更新されたFQDNを使用する新しいデプロイメントを作成します。

Oracle GoldenGate REST APIは、索引ページへの302リダイレクトを返します。

GoldenGate REST APIを使用して、OCI GoldenGateデプロイメントを管理できます。Oracle GoldenGateに精通しているユーザーの場合、Service ManagerはOCI GoldenGateで公開されず、Service Managerに対して行われたコールは戻せません。

AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.

クラウド・シェルでAdminClientを使用してデプロイメントに接続すると、次のメッセージが表示される場合があります:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

回避策:次のステップを実行します:

  1. 新しいCloud Shellセッションを開きます。
  2. 次のコマンドを使用してファイルを作成します。
    cat .ssh/config
  3. .ssh/configファイルに次を入力し、保存します。
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. 既存の.ssh/known_hostsファイルがある場合は、削除します。
  5. Cloud Shellセッションをクローズします。
  6. 「デプロイメントの詳細」ページで「管理クライアントの起動」をクリックします。

接続

接続に関する既知の問題とその回避方法について学習します。

リソース・プリンシパル使用時のOCIオブジェクト・ストレージ・レプリケーション・エラー

OCIオブジェクト・ストレージ接続でリソース・プリンシパル認証が使用されている場合、Replicatは次のエラーで失敗します。
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null

回避策:この問題を回避するには、接続を編集して、別の認証方法を選択します。

OCI GoldenGateでのApache Iceberg接続の問題

Apache Iceberg接続の使用時に次のエラーが発生した場合は、サポート・チケットを開き、詳細およびエラー・メッセージを共有します:

ERROR 2025-07-08 13:34:09.000481 [main] -  Parameter [awsSecretKey] is missing in the
      connection payload. Parameter [awsSecretKey] is missing in the connection payload.

共有エンドポイントとのAmazon S3およびGoogle Cloud Storage接続のJava.net.UnknownHostExceptionエラー

回避策: 接続を編集し、「トラフィック・ルーティング方法」「専用」に変更するか、「Amazon S3」および「Google Cloud Storage」接続を作成するときに「専用」を選択します。

OCI GoldenGate MongoDB接続では、mongdb+srv接続文字列はサポートされていません。

回避策: MongoDB接続文字列を使用します。

  1. MongoDB Atlasで、「接続」をクリックします。
  2. 「ドライバ」を選択します。
  3. 「Java」を選択します。
  4. 「バージョン」で、「3.4以上」を選択します。
  5. 指定されたmongodb文字列を使用できます。たとえば次のようにします。
    mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0

OCI GoldenGateでのAmazon S3接続の問題

Amazon S3接続の使用時に次のエラーが発生した場合は、サポート・チケットを開き、詳細およびエラー・メッセージを共有します。

ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
      [ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com

その後、次のステップを一時的な回避策として使用できます。

回避方法:

  1. Cloud Shellに接続します。
  2. 次のCLIサンプルを使用して、新しいAmazon S3接続を作成します:
    oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
  3. デプロイメントに接続します。
  4. Amazon S3Replicatを追加して実行します。

または、パブリック・アクセスを使用しない場合は、Amazon S3接続のバケットをAWS VPC Endpointsを使用するように構成します。OCI GoldenGateVPC Endpointsを使用してS3バケットにアクセスするには、VCNとAWS VPCの間にIPsec VPNを構成する必要もあります。

Amazon S3のエンドポイントを設定するには、Replicatプロパティ・ファイルにgg.eventhandler.s3.urlプロパティを追加し、プライベート接続のエンドポイントを指定します。

MongoDBテスト接続の問題

MongoDB接続でTest connectionを使用すると、エラーが発生することがあります。このエラーは無視し、OCI GoldenGateデプロイメント・コンソールでMongoDB接続をテストできます。デプロイメント・コンソールでAdministration Serviceのナビゲーション・メニューを開き、「構成」をクリックします。MongoDB接続が資格証明としてリストされ、「<alias>に接続」をクリックして接続をテストできます。

mTLS認証を使用するAutonomous Databasesに必要なアクション

Autonomous Databaseウォレットがローテーションされるとき、このデータベースへのOCI GoldenGate接続をリフレッシュして最新のウォレット情報を取得する必要があります。

詳細は、My Oracle Support (MOS)ドキュメント2911553.1を参照してください。

Autonomous Database接続をリフレッシュするには:接続を編集して、Autonomous Database (Autonomous Transaction ProcessingまたはAutonomous Data Warehouse)に保存します。接続を保存すると、ウォレットが自動的にダウンロードされ、リフレッシュされます。接続に対するその他の変更は必要ありません。

検証するには:

  1. Autonomous Database接続を使用するデプロイメントのデプロイメント・コンソールを起動します。
  2. デプロイメント・コンソールで、ナビゲーション・メニューを開き、「構成」をクリックします。
  3. 「資格証明」画面で、Autonomous Databaseの接続文字列を確認します。

    ウォレットがリフレッシュされる前に、接続文字列は次のようになります。

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    ウォレットがリフレッシュされると、接続文字列が次のように更新されます。

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))

OCI GoldenGateデプロイメント・コンソールExtractを作成するときに、「@」記号を含むMySQLデータベース・ユーザー名がCredential Aliasリストに表示されません

MySQLデータベースの場合、OCI GoldenGateデプロイメント・コンソールExtractsを作成するときに、@記号を含むユーザー名がCredential Aliasリストから除外されます。

回避策:リストから他の別名を選択し、次の画面でParameter Fileを手動で更新します。

ネットワーク・タイムアウトは、プライベート・エンドポイントを使用するデータベース接続に影響します。

プライベート・エンドポイントを使用してデータベースに接続している場合、Extractプロセスを起動または停止するときにネットワーク・タイムアウトが発生する可能性があります。

回避策: 次のいずれかを実行できます:

  • 「デプロイメントの詳細」ページから最新のパッチを適用します。「デプロイメント情報」セクションの「GoldenGate」で、「バージョン」「アップグレード」をクリックします。
  • 現時点で最新のパッチを適用できない場合は、接続文字列を更新してEXPIRE_TIME=1を含めることができます。デフォルトでは、Oracle GoldenGateでEZ接続文字列が使用されていることがあります。この接続文字列は、Oracle GoldenGate資格証明で次のように長い接続文字列に更新する必要があります:
    <username>@//<hostname>:1521/<service_name>
    <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))

SCANプロキシでTLSがサポートされません

OCI GoldenGateはOracle Single Client Access Name (SCAN)ホストおよびIPをサポートしますが、SCANプロキシはTLSをサポートしません。

回避策: Database Node IPを使用してRAC databaseに接続できます。

OCIオブジェクト・ストレージ接続のユーザーOCIDが一致しません(フェデレーテッド・ユーザーのみ)

フェデレーテッド・ユーザーがOCIオブジェクト・ストレージ接続の作成時に「現在のユーザーを使用」を選択した場合、そのOCIDがシステムによって取得されたOCIDと一致しません。

回避策: OCIオブジェクト・ストレージ接続を作成する場合は、必ず「別のユーザーの指定」を選択し、フェデレーテッド・ユーザーのOCIDを入力してください。

ユーザーOCIDを検索するには、Oracle Cloudコンソールのグローバル・ヘッダーで「プロファイル」をクリックし、ユーザー名を選択します。「ユーザーの詳細」ページの「ユーザー情報」で、OCIDの「表示」をクリックします。

デプロイメント・コンソール

デプロイメント・コンソールのロードに失敗しました

最後の部分が11文字を超える完全修飾ドメイン名(FQDN)を入力すると、デプロイメント・コンソールのロードに失敗します。

回避方法: FQDNの最後の部分を11文字未満にしてください。

OCI GoldenGateデプロイメント・コンソールは、Safari Webブラウザと互換性がありません。

Safari Webブラウザを使用してアクセスした場合、Oracle Cloud Infrastructure GoldenGateデプロイメント・コンソールは正しく表示されません。

回避策: かわりにChromeまたはFireFoxブラウザを使用します。

資格証明への接続には数分かかる場合があります

デプロイメント・コンソールの「構成」画面で資格証明に接続しようとすると、接続に成功するまで数分かかる場合があります。画面をリフレッシュすると、接続プロセスの時間が増えます。

回避策: これは、GoldenGateビルド・バージョンoggoracle:21.8.0.0.0.0_221119.1258_663で解決される既知の問題です。

GoldenGateプロセス

GoldenGateプロセスに関する既知の問題とその回避方法について学習します。

MongoDB、DocumentDBおよびOracle JSON Collection TLSセキュリティ・プロトコル

MongoDB Replicat、DocumentDB ReplicatまたはOracle JSON Collectionの接続が失敗し、レポート・ファイルに次のエラーが発生した場合:
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

回避策:プロパティ・ファイルに次のプロパティを追加し、接続OCIDで<connection_ocid>を更新し、残りをそのままにします。

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123

バグ37518857: OGGDAA GGSスノーフレーク・ストリーミングReplicatエラー

スノーフレーク・ストリーミング・ハンドラがException: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"で失敗します

回避策: Replicatプロパティ・ファイルに次を追加します。
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true

OCI GoldenGateデプロイメント・コンソールでは、カスタム/デフォルト以外の名前の破棄ファイルを表示できません

デフォルトでは、ファイルの破棄はネーミング規則<process-name>.dscに従います。すべての破棄ファイルは、名前を変更しないかぎり、OCI GoldenGateデプロイメント・コンソールで確認できます。デプロイメント・コンソールには、名前付きのカスタム廃棄ファイルは表示されません。

回避策:「デプロイメントの詳細」ページの「診断の収集」ツールを使用して、破棄ファイルにアクセスします。

Replicatsは、MongoDB ExtractTrail fileをBINARY_JSON_FORMATとともに使用すると失敗します

ReplicatがMongoDB Extractから生成されたTrail fileExtractパラメータ・ファイルでBINARY_JSON_FORMATとともに使用すると、Replicatは次のエラーで失敗します。

ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
      java.nio.charset.MalformedInputException: Input length = 1 at
      java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
      [ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
      oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)

回避策: BINARY_JSON_FORMATがExtractパラメータから削除されると、Replicatは正常に実行され、ドキュメントは拡張JSON形式で表されます。

GTID対応データベースに対するリモート変更データ取得Extractsが失敗します

グローバル・トランザクション識別子(GTID)を使用するMySQLデータベースに対してリモート・オプションを有効にしてChange Data Capture Extractプロセスを作成すると、Extractプロセスは失敗し、次のエラーがレポートされます:
ERROR   OGG-25192  Trail file '<trail name>' is remote. Only local trail allowed for this extract.

回避策: Change Data Capture Extractの「パラメータ・ファイル」画面で、行TRANLOGOPTIONS ALTLOGDEST REMOTEを削除します。

詳細は、Oracle GoldenGate for MySQLの使用を参照してください。

Oracle Cloud Infrastructure GoldenGateとの間でデータを送信またはプルするDistribution Pathsを作成するには、必ずルート証明書を証明書管理またはクライアント・ウォレットに追加します

OCI GoldenGateとの間でデータを送信またはプルするには、オンプレミスのReceiver ServerまたはMarketplace Oracle GoldenGateでそれぞれDistribution Serverパスまたはターゲット開始パスを作成する必要があります。OCI GoldenGateのルート証明書または自己署名証明書をOracle GoldenGate証明書管理(Oracle GoldenGate 21c以上)またはクライアント・ウォレット(Oracle GoldenGate 19c)に追加する必要もあります。これにより、Oracle GoldenGateOCI GoldenGateデプロイメント間の信頼できる接続が作成されます。Oracle GoldenGateOCI GoldenGate間のDistributionおよびReceiver Server Pathsでは、WebSocket Secure (WSS)プロトコルのみがサポートされています。

OCI GoldenGateルート証明書を変更すると、オンプレミスまたはMarketplace Oracle GoldenGateReceiver Server上のDistribution Server Pathまたはターゲット開始パスが失敗し、次のエラーが発生します:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

回避策:この問題を解決するには、クライアント・ウォレットまたはService Managerの「証明書管理」画面で証明書を更新して、OCI GoldenGateデプロイメント・コンソールのルート証明書を使用します。場合によっては、OCI GoldenGateデプロイメントの証明書がルート証明書によって直接署名されるのではなく、中間証明書によって署名される場合、中間CA証明書も追加する必要があることがあります。

詳細:

現在サポートされているのはダイジェスト認証のみです

Oracle Cloud Infrastructure GoldenGateDistribution Pathターゲットとして使用する場合、Oracle Cloud Infrastructure GoldenGateでは現在、証明書ベースの認証はサポートされていません。

回避策: なし。

パイプライン

パイプラインに関する既知の問題とその回避方法について学習します。

ZeroETLミラー・パイプライン適用プロセスの失敗

パイプライン適用プロセスがOCIロギングで次のエラーで失敗した場合:
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.

回避策: ADMIN.*を使用して除外ルールを作成し、パイプラインを再起動します。

ターゲット・データベースのタイムゾーン・ファイルのバージョンがソース・データベースのバージョンより低い場合、Oracle Data Pumpは失敗します

パイプライン・オプション「レプリケーションを開始する前に既存のデータをターゲット・データベースにコピー」では、Oracle Data Pumpが使用されます。ターゲット・データベースのタイムゾーン・ファイルのバージョンがソース・データベースのバージョンより低い場合、Oracle Data Pumpは失敗します。

回避策: これを回避するには、ターゲット・データベースのタイムゾーン・バージョンをアップグレードする必要があります。Autonomous Databaseでのタイムゾーン・ファイルの更新の管理を参照してください。