Problemas conhecidos no OCI GoldenGate

Tópicos Relacionados

Informações Gerais

Saiba mais sobre problemas gerais conhecidos que se aplicam a todo o serviço e como contorná-los.

Erros encontrados ao usar Conexões com Segredos

Você pode encontrar erros de conectividade ao usar Conexões com segredos e vaults nas seguintes versões do OCI GoldenGate:
  • Oggbigdata:23.8.0.0.0_250428.1314_1246
  • Oggbigdata:23.8.0.0.0_250523.1247_1247
  • Oggbigdata:23.8.0.0.0_250523.1247_1253
  • oggbigdata:18.21.0.0.0_250416.1417_1253
  • oggmysql:23.8.0.0.0_250412.2241_1246
  • oggmysql:23.8.0.0.0_250412.2241_1237
  • oggmysql:23.8.0.0.0_250412.2241_12211
  • oggpostgresql:23.8.0.0.0_250517.1921_1248
  • oggpostgresql:23.8.0.0.0_250412.2241_1246
  • oggpostgresql:23.8.0.0.0_250412.2241_1237
  • oggdb2zos:23.8.0.0.0_250412.2241_1253
  • oggdb2zos:23.8.0.0.0_250412.2241_1246
  • oggdb2i:23.8.0.0.0_250524.0756_1253
  • oggdb2i:23.8.0.0.0_250524.0756_1246

Solução Alternativa:

Recrie sua conexão sem usar os Segredos do OCI Vault:
  1. Na página Criar Conexão, expanda Opções avançadas na parte inferior da página.
  2. Em Opções avançadas, expanda Configurações.
  3. Desmarque Usar segredos no vault.
  4. Conclua a criação de uma conexão sem segredos do vault.

Ou, se as opções Avançadas não estiverem disponíveis na sua conexão, tente usar uma versão anterior da implantação.

Os Caminhos de Distribuição e Receptor podem falhar após implantações 21.x atualizadas para 21.17

A partir do Oracle GoldenGate versões 21.17 e 23ai, os Caminhos usam o nome de domínio reservado padrão, "Rede", portanto, os Caminhos existentes que usam qualquer outro nome de domínio falham com o seguinte erro reportado:

ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'

Solução Alternativa:

Na console de implantação do OCI GoldenGate, edite cada Caminho e altere o nome do domínio para "Rede" e reinicie o Caminho. Para verificar, verifique o domínio do usuário de autenticação do Caminho na seção Armazenamento de credenciais da página Configuração.

Se preferir usar o Admin Client, execute os comandos a seguir para atualizar o nome do domínio. Certifique-se de substituir os placeholders <path_name> e <alias>:

Para caminhos iniciados pela origem:

ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
    Network

Para caminhos iniciados no destino:

ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
    Network

Foram encontrados problemas ao fazer upgrade para o Oracle GoldenGate 21.17 for Big Data

Os usuários que fazem upgrade do Oracle GoldenGate versões 21.14, 21.15 ou 21.16 para Big Data para a versão 21.17 com propriedades de conexão de armazenamento confiável e/ou armazenamento de chaves configuradas estão falhando com os seguintes erros relatados:

Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object. 
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer 
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL  keystore /u02/connections/<connection OCID>/trustStore of type JKS 
Caused by: java.io.IOException: keystore password was incorrect

Solução Alternativa:

  1. Converta o armazenamento confiável e o armazenamento de chaves JKS em PKCS12.
    1. Para a área de armazenamento de chaves, ela deve solicitar uma senha. Keytool é um utilitário no JDK.
      keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
    2. Para armazenamento confiável, deve solicitar uma senha.
      keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
  2. No arquivo de propriedades do produtor Kafka, defina o seguinte:
    ssl.truststore.type=PKCS12
    ssl.keystore.type=PKCS12

Problemas encontrados durante o rollback das versões 21.15 ou 23.x para a versão 21.14

Ao tentar fazer rollback de um build 21.15 ou 23.x para:

  • da Oracle (21.14.0.0.0_240525)
  • Big Data (21.14.0.0.0_240515)
  • MySQL (21.14.0.0.0_240404)
  • MSSQL (21.14.0.0.0_240404040404)

Você pode encontrar um dos seguintes problemas:

  • Problema de Conexões/Credenciais ausente devido ao novo recurso de criptografia de wallet introduzido a partir da versão 21.15.

    Solução alternativa: você deve cancelar a atribuição e reatribuir as conexões existentes à implantação e recriar os usuários ausentes necessários para qualquer caminho de Distribuição ou Receptor em uso.

  • Falha ao iniciar o Service Manager em decorrência de um problema com o Serviço de Métricas de Desempenho em rollbacks de 23.x para 21.14. Entre em contato com o Suporte Técnico da Oracle se encontrar esse problema.
  • Falha nos processos do Oracle GoldenGate com o erro "OGG-02431 Cabeçalho de registro inválido encontrado no arquivo de checkpoint."

    Solução alternativa: faça upgrade da implantação para o build 21.14 mais recente disponível na série. Entre em contato com o Suporte Técnico da Oracle se o problema continuar.

Erro de url de redirecionamento inválido ao tentar acessar uma implantação ativada pelo IAM usando um IP

Ao tentar acessar uma implantação ativada pelo IAM usando o endereço IP da implantação, você encontra o seguinte erro:

{"error":"invalid_redirect_uri","error_description":"Client
        xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
        xxxx"}

Solução alternativa: Você pode executar um dos seguintes procedimentos:

Opção 1: Adicione o endereço IP de implantação ao seu Aplicativo de Domínio de Identidades. Para fazer essa alteração, você deve fazer parte do grupo de usuários atribuído ao aplicativo.

  1. No menu de navegação do Oracle Cloud, selecione Identidade e Segurança e, em Identidade, clique em Domínios.
  2. Selecione seu domínio na lista de Domínios.
  3. No menu de recursos Domínio de Identidades do domínio, selecione Oracle Cloud Services.
  4. Selecione seu aplicativo na lista do Oracle Cloud Services. Por exemplo, Aplicação GGS INFRA para Id de Implantação:<deployment OCID>.
  5. Na página do aplicativo em configuração OAuth, clique em Editar configuração OAuth.
  6. Para URL de Redirecionamento, informe o URL da Console da implantação com o IP da implantação no lugar do domínio. Por exemplo: https://<deployment-ip>/services/adminsrvr/v2/authorization.
  7. Salve as alterações.
Opção 2: Adicione uma entrada no arquivo de hosts da máquina cliente para mapear 127.0.0.1 para seu FQDN de implantação (substitua <region> pela região apropriada). Por exemplo:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com

Não é possível atualizar certificados personalizados em implantações do IAM

O serviço proíbe atualizações no FQDN, pois afeta o acesso entre regiões e requer atualizações nos recursos do serviço IAM na região de destino.

Solução alternativa: Para contornar esse problema, crie uma nova implantação para usar o FQDN atualizado.

As APIs REST do Oracle GoldenGate retornam redirecionamentos 302 para uma página de índice.

Você pode usar as APIs REST GoldenGate para gerenciar suas implantações GoldenGate do OCI. Para aqueles familiarizados com o Oracle GoldenGate, observe que o Service Manager não está exposto no OCI GoldenGate e que as chamadas feitas para Service Manager não poderão ser retornadas.

AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.

Quando você usa AdminClient no Cloud Shell para estabelecer conexão com sua implantação, pode encontrar a seguinte mensagem:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

Solução alternativa: execute as seguintes etapas:

  1. Abra uma nova sessão do Cloud Shell.
  2. Crie um arquivo usando o seguinte comando:
    cat .ssh/config
  3. Informe o seguinte no arquivo .ssh/config e salve-o:
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. Se houver um arquivo .ssh/known_hosts existente, exclua-o.
  5. Feche a sessão do Cloud Shell.
  6. Clique em Iniciar Admin Client na sua página de detalhes da implantação.

Conexões

Saiba mais sobre problemas conhecidos relacionados às conexões e como contorná-los.

Erro de replicação do OCI Object Storage ao usar o Controlador de Recursos

Se sua conexão do OCI Object Storage usar a autenticação do Controlador de Recursos, o processo Replicat falhará com o seguinte erro:
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null

Solução alternativa: para contornar esse problema, edite a conexão e selecione outro método de autenticação.

Problema com conexões do Apache Iceberg no OCI GoldenGate

Se você encontrar o seguinte erro ao usar as conexões do Apache Iceberg, abra um ticket de suporte, compartilhe os detalhes e a mensagem de erro:

ERROR 2025-07-08 13:34:09.000481 [main] -  Parameter [awsSecretKey] is missing in the
      connection payload. Parameter [awsSecretKey] is missing in the connection payload.

Erros Java.net.UnknownHostException para conexões do Amazon S3 e do Google Cloud Storage com pontos finais Compartilhados

Solução alternativa: Edite a conexão e altere o Método de roteamento de tráfego para Dedicado ou selecione Dedicado ao criar conexões do Amazon S3 e do Google Cloud Storage.

A conexão MongoDB do OCI GoldenGate não suporta strings de conexão mongdb+srv.

Solução alternativa: use strings de conexão MongoDB.

  1. Em MongoDB Atlas, clique em Conectar.
  2. Selecionar Drivers.
  3. Selecione Java.
  4. Para Versão, selecione 3.4 ou posterior.
  5. Você pode usar a string mongodb fornecida. Por exemplo:
    mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0

Problema com conexões do Amazon S3 no OCI GoldenGate

Se você encontrar o erro a seguir ao usar conexões do Amazon S3, abra um ticket de suporte, compartilhe os detalhes e a mensagem de erro.

ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
      [ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com

Em seguida, você pode usar as etapas a seguir como uma solução alternativa temporária.

Solução Alternativa:

  1. Estabelecer conexão com o Cloud Shell.
  2. Crie uma nova conexão do Amazon S3 usando a seguinte amostra de CLI:
    oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
  3. Designe a conexão à sua implantação.
  4. Adicione e execute um Replicat para o Amazon S3.

Como alternativa, se você preferir não usar acesso público, configure os buckets da sua conexão do Amazon S3 para usar AWS VPC Endpoints. Para que o OCI GoldenGate acesse seu bucket do S3 usando o VPC Endpoints, você também deve configurar uma VPN IPsec entre sua VCN e a AWS VPC.

Para definir o ponto final para o Amazon S3, adicione a propriedade gg.eventhandler.s3.url ao Arquivo de Propriedades de Replicat e forneça o ponto final para a conexão privada.

Problema com a conexão de teste MongoDB

Você pode encontrar um erro ao usar Test connection com conexões MongoDB. Você pode ignorar esse erro e testar conexões MongoDB na console de implantação do OCI GoldenGate. Na console de implantação, abra o menu de navegação do Administration Service e clique em Configuração. Sua conexão MongoDB deve ser listada como uma credencial, na qual você pode clicar em Estabelecer Conexão com <alias> para testar a conexão.

Ação necessária para Autonomous Databases que usam Autenticação mTLS

Quando uma wallet do Autonomous Database é rotacionada, a conexão do OCI GoldenGate com esse banco de dados deve ser atualizada para recuperar as informações mais recentes da wallet.

Para obter mais informações, consulte o Documento 2911553.1 do My Oracle Support (MOS).

Para atualizar uma conexão do Autonomous Database: Edite e salve a conexão com o Autonomous Database (Autonomous Transaction Processing ou Autonomous Data Warehouse). Salvar a conexão faz download automaticamente e atualiza a wallet. Nenhuma outra alteração na conexão é necessária.

Para verificar:

  1. Inicie a console de implantação para uma implantação que use a conexão do Autonomous Database.
  2. Na console de implantação, abra o menu de navegação e clique em Configuração.
  3. Na tela Credenciais, observe a string de conexão do Autonomous Database.

    Antes de a wallet ser atualizada, a string de conexão será semelhante à seguinte:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    Depois que a wallet for atualizada, a string de conexão será atualizada para ter a seguinte aparência:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))

Os nomes de usuário do banco de dados MySQL que incluem um símbolo '@' não aparecem na lista Credential Alias ao criar um Extract na console de implantação do OCI GoldenGate

Para bancos de dados MySQL, os nomes de usuário que incluem símbolos @ são omitidos da lista Credential Alias ao criar Extracts na console de implantação do OCI GoldenGate.

Solução alternativa: Selecione outro alias na lista e, em seguida, atualize manualmente o Parameter File na próxima tela.

O timeout da rede afeta as conexões do banco de dados que usam pontos finais privados.

Se você estiver usando um ponto final privado para se conectar a um banco de dados, poderá encontrar timeouts de rede ao iniciar ou interromper os processos Extract.

Solução alternativa: Você pode executar um dos seguintes procedimentos:

  • Aplique os patches mais recentes da sua página de detalhes da implantação. Na seção Informações de Implantação, em GoldenGate, para Versão, clique em Fazer Upgrade.
  • Se você não conseguir aplicar os patches mais recentes nesse momento, poderá atualizar a string de conexão para incluir EXPIRE_TIME=1. Por padrão, você pode ter uma string de conexão EZ no Oracle GoldenGate. Essa string de conexão precisa ser atualizada na Credencial do Oracle GoldenGate para uma string de conexão longa da seguinte forma:
    <username>@//<hostname>:1521/<service_name>
    <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))

O Proxy SCAN não suporta TLS

Embora o OCI GoldenGate suporte IPs e hosts SCAN (Single Client Access Name) da Oracle, o proxy SCAN não suporta TLS.

Solução alternativa: Você pode estabelecer conexão com um RAC database usando o Database Node IP.

Incompatibilidade de OCID do Usuário na conexão do OCI Object Storage (Somente usuários federados)

Se um usuário federado selecionar Utilizar usuário atual ao criar uma conexão do OCI Object Storage, seu OCID não corresponderá ao OCID selecionado pelo sistema.

Solução alternativa: Ao criar uma conexão do OCI Object Storage, certifique-se de escolher Especificar outro usuário e, em seguida, informe o OCID do usuário federado.

Para localizar o OCID do usuário, clique em Perfil no cabeçalho global da console do Oracle Cloud e selecione o nome do usuário. Na página Detalhes do Usuário, em Informações do Usuário, clique em Mostrar para OCID.

Console de implantação do

Falha ao carregar a console de implantação

Se você informar um nome de domínio totalmente qualificado (FQDN) cuja última parte seja maior que 11 caracteres, a console de implantação não será carregada.

Solução alternativa: mantenha a última parte do seu FQDN com menos de 11 caracteres.

A console de implantação do OCI GoldenGate não é compatível com web browsers Safari.

A Console de Implantação do Oracle Cloud Infrastructure GoldenGate não será exibida corretamente quando acessada usando um web browser Safari.

Solução alternativa: Em vez disso, use o Chrome ou o FireFox.

A conexão com uma credencial pode levar vários minutos

Na tela Configuração da console de implantação, quando você tenta estabelecer conexão com uma credencial, pode levar vários minutos para que a conexão seja bem-sucedida. A atualização da tela só adicionará tempo ao processo de conexão.

Solução alternativa: Este é um problema conhecido que é resolvido na versão de build GoldenGate oggoracle:21.8.0.0.0_221119.1258_663.

Processos do GoldenGate

Saiba mais sobre problemas conhecidos relacionados aos processos do GoldenGate e como contorná-los.

MongoDB, DocumentDB e Protocolo de Segurança TLS da Coleção JSON da Oracle

Se a conexão MongoDB Replicat, DocumentDB Replicat ou Oracle JSON Collection falhar com o seguinte erro no arquivo de Relatório:
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Solução alternativa: Adicione a propriedade a seguir ao arquivo Properties, atualize <connection_ocid> com o OCID da conexão e mantenha o restante como está.

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123

Bug 37518857: OGGDAA GGS Snowflake Streaming Replicat error

Falha do Snowflake Streaming Handler com: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"

Solução alternativa: adicione o seguinte ao arquivo de Propriedades do Replicat:
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true

A console de implantação do OCI GoldenGate não pode exibir o arquivo de descarte nomeado personalizado/não padrão

Descarte arquivos, por padrão, siga a convenção de nomenclatura <process-name>.dsc. Você pode ver todos os arquivos de descarte na console de implantação do OCI GoldenGate, a menos que os tenha renomeado. A console de implantação não exibe arquivos de descarte nomeados personalizados.

Solução alternativa: use a ferramenta de diagnóstico Coletar na página de detalhes da implantação para acessar seus arquivos de descarte.

Replicats falha ao usar Trail file de MongoDB Extract com BINARY_JSON_FORMAT

Quando um Replicat usa um Trail file gerado de um MongoDB Extract com BINARY_JSON_FORMAT no arquivo de parâmetros Extract, o Replicat falha com o seguinte erro:

ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
      java.nio.charset.MalformedInputException: Input length = 1 at
      java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
      [ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
      oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)

Solução alternativa: Quando BINARY_JSON_FORMAT é removido dos parâmetros Extract, o Replicat é executado com sucesso e os documentos são representados no formato JSON Estendido.

Falha na captura de dados de alteração remota Extracts para bancos de dados ativados por GTID

Quando você cria um processo Change Data Capture Extract com a opção Remota ativada para um banco de dados MySQL que usa identificadores de transação global (GTIDs), o processo Extract falha e o seguinte erro é reportado:
ERROR   OGG-25192  Trail file '<trail name>' is remote. Only local trail allowed for this extract.

Solução alternativa: Na tela Arquivo de parâmetro do Change Data Capture Extract, remova a linha, TRANLOGOPTIONS ALTLOGDEST REMOTE.

Para obter mais informações, consulte Usando o Oracle GoldenGate para MySQL.

Para criar Distribution Paths para enviar ou extrair dados do Oracle Cloud Infrastructure GoldenGate, certifique-se de adicionar o certificado raiz ao Gerenciamento de Certificações ou à wallet do cliente

Para enviar ou extrair dados do OCI GoldenGate, crie um Caminho Distribution Server ou um caminho iniciado pelo destino no Receiver Server do Oracle GoldenGate on-premises ou do Marketplace, respectivamente. Adicione também o certificado raiz ou o certificado autoassinado do OCI GoldenGate ao Gerenciamento de Certificados do Oracle GoldenGate (Oracle GoldenGate 21c ou mais recente) ou à wallet do cliente (Oracle GoldenGate 19c). Isso cria uma conexão confiável entre as implantações do Oracle GoldenGate e do OCI GoldenGate. Somente o protocolo WSS (Secure) WebSocket é suportado para Distribution e Receiver Server Paths entre o Oracle GoldenGate e o OCI GoldenGate.

Uma alteração no certificado raiz do OCI GoldenGate fará com que o Distribution Server Path ou um caminho iniciado pelo destino no Receiver Server no seu Oracle GoldenGate on-premises ou Marketplace falhe e produza o seguinte erro:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

Solução alternativa: Para corrigir esse problema, atualize o certificado na wallet do cliente ou na tela Gerenciamento de Certificados do Service Manager para usar o certificado raiz da Console de Implantação GoldenGate do OCI. Em alguns casos, quando o certificado da implantação GoldenGate do OCI não for assinado diretamente pelo certificado raiz, mas por um ou mais intermediários, por exemplo, talvez seja necessário também adicionar o(s) certificado(s) da CA intermediária.

Saber mais:

Apenas a Autenticação de Compilação é suportada atualmente

O Oracle Cloud Infrastructure GoldenGate no momento não suporta autenticação baseada em certificado quando você usa o Oracle Cloud Infrastructure GoldenGate como destino Distribution Path.

Solução Alternativa: Nenhuma.

Pipelines

Saiba mais sobre problemas conhecidos relacionados aos Pipelines e como contorná-los.

ZeroETL Falha no processo de Aplicação do Pipeline Espelhado

Se o processo de Aplicação do pipeline falhar com o seguinte erro no OCI Logging:
Error mapping from ADMIN.DBTOOLS$EXECUTION_HISTORY to <ADB ID>.ADMIN.DBTOOLS$EXECUTION_HISTORY.

Solução alternativa: Crie uma regra Excluir com ADMIN.* e reinicie o Pipeline.

O Oracle Data Pump falhará se a versão do arquivo de fuso horário do banco de dados de destino for inferior à do banco de dados de origem

A opção de pipeline, "Copiar dados existentes para o banco de dados de destino antes de iniciar a replicação", usa o Oracle Data Pump. O Oracle Data Pump falhará se a versão do arquivo de fuso horário do banco de dados de destino for inferior à do banco de dados de origem.

Solução alternativa: Para contornar isso, você deve fazer upgrade da versão do fuso horário do banco de dados de destino. Consulte Gerenciar atualizações de arquivo de fuso horário no Autonomous Database.