Problemas Conhecidos no Oracle Cloud Infrastructure GoldenGate

Geral

Saiba mais sobre problemas gerais conhecidos que se aplicam a todo o serviço e como contorná-los.

Problemas encontrados durante o rollback das versões 21.15 ou 23.x para a versão 21.14

Ao tentar fazer rollback de um build 21.15 ou 23.x para:

  • Oracle (21.14.0.0_240525)
  • Big Data (21.14.0.0.0_240515)
  • MySQL (21.14.0.0.0_240404)
  • MSSQL (21.14.0.0.0_240404040404)

Você pode encontrar um dos seguintes problemas:

  • Problema de Conexões/Credenciais ausente devido ao novo recurso de criptografia de wallet introduzido a partir da versão 21.15.

    Solução alternativa: Você deve cancelar a atribuição e reatribuir as conexões existentes à implantação e recriar os usuários ausentes necessários para quaisquer caminhos de Distribuição ou Receptor em uso.

  • Falha ao iniciar o Service Manager em decorrência de um problema com o Serviço de Métricas de Desempenho em rollbacks de 23.x para 21.14. Entre em contato com o Suporte Técnico da Oracle se encontrar esse problema.
  • Falha nos processos do Oracle GoldenGate com o erro "OGG-02431 Cabeçalho de registro inválido encontrado no arquivo de checkpoint."

    Solução alternativa: Faça upgrade da implantação para o build 21.14 mais recente disponível na série. Entre em contato com o Suporte da Oracle se o problema persistir.

Erro de url de redirecionamento inválido ao tentar acessar uma implantação ativada pelo IAM usando um IP

Ao tentar acessar uma implantação ativada pelo IAM usando o endereço IP da implantação, você encontra o seguinte erro:

{"error":"invalid_redirect_uri","error_description":"Client
        xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
        xxxx"}

Solução alternativa: Você pode executar um dos seguintes procedimentos:

Opção 1: Adicione o endereço IP de implantação ao seu Aplicativo de Domínio de Identidades. Para fazer essa alteração, você deve fazer parte do grupo de usuários atribuído ao aplicativo.

  1. No menu de navegação do Oracle Cloud, selecione Identidade e Segurança e, em Identidade, clique em Domínios.
  2. Selecione seu domínio na lista de Domínios.
  3. No menu de recursos Domínio de Identidades do domínio, selecione Oracle Cloud Services.
  4. Selecione seu aplicativo na lista do Oracle Cloud Services. Por exemplo, Aplicação GGS INFRA para Id de Implantação:<deployment OCID>.
  5. Na página do aplicativo em configuração OAuth, clique em Editar configuração OAuth.
  6. Para URL de Redirecionamento, digite o URL da Console da implantação com o IP da implantação no lugar do domínio. Por exemplo: https://<deployment-ip>/services/adminsrvr/v2/authorization.
  7. Salvar suas alterações.
Opção 2: Adicione uma entrada no arquivo de hosts da máquina cliente para mapear 127.0.0.1 para seu FQDN de implantação (substitua <region> pela região apropriada). Por exemplo:
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.com

Não é possível atualizar certificados personalizados em implantações do IAM

O serviço proíbe atualizações no FQDN, pois afeta o acesso entre regiões e requer atualizações nos recursos do serviço IAM na região de destino.

Solução alternativa: Para contornar esse problema, crie uma nova implantação para usar o FQDN atualizado.

As APIs REST do Oracle GoldenGate retornam redirecionamentos 302 para uma página de índice.

Você pode usar as APIs REST GoldenGate para gerenciar suas implantações GoldenGate do OCI. Para aqueles familiarizados com o Oracle GoldenGate, observe que o Service Manager não está exposto no OCI GoldenGate e que as chamadas feitas para Service Manager não poderão ser retornadas.

AdminClient: Unable to negotiate with <ip-address> port 22: no matching host key type found.

Quando você usa AdminClient no Cloud Shell para estabelecer conexão com sua implantação, pode encontrar a seguinte mensagem:
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel

Solução alternativa: Conclua as seguintes etapas:

  1. Abra uma nova sessão do Cloud Shell.
  2. Crie um arquivo usando o seguinte comando:
    cat .ssh/config
  3. Informe o seguinte no arquivo .ssh/config e salve-o:
    HostkeyAlgorithms ssh-rsa,ssh-ed25519
    PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa
  4. Se houver um arquivo .ssh/known_hosts existente, exclua-o.
  5. Feche a sessão do Cloud Shell.
  6. Clique em Ativar Admin Client na página de detalhes da sua implantação.

Console de implantação do

Falha ao carregar a console de implantação

Se você informar um nome de domínio totalmente qualificado (FQDN) cuja última parte seja maior que 11 caracteres, a console de implantação não será carregada.

Solução alternativa: Mantenha a última parte do seu FQDN com menos de 11 caracteres.

A console de implantação do OCI GoldenGate não é compatível com web browsers Safari.

A Console de Implantação do Oracle Cloud Infrastructure GoldenGate não será exibida corretamente quando acessada usando um web browser Safari.

Solução alternativa: Em vez disso, use o Chrome ou o FireFox.

A conexão com uma credencial pode levar vários minutos

Na tela Configuração da console de implantação, quando você tenta estabelecer conexão com uma credencial, pode levar vários minutos para que a conexão seja bem-sucedida. A atualização da tela só adicionará tempo ao processo de conexão.

Solução alternativa: Este é um problema conhecido que é resolvido na versão de build GoldenGate oggoracle:21.8.0.0.0_221119.1258_663.

Conexões

Saiba mais sobre problemas conhecidos relacionados às conexões e como contorná-los.

Erros Java.net.UnknownHostException para conexões do Amazon S3 e do Google Cloud Storage com pontos finais Compartilhados

Solução alternativa: Edite a conexão e altere o Método de roteamento de tráfego para Dedicado ou selecione Dedicado ao criar conexões do Amazon S3 e do Google Cloud Storage.

A conexão GoldenGate MongoDB do OCI não suporta strings de conexão mongdb+srv.

Solução alternativa: Use strings de conexão MongoDB.

  1. Em MongoDB Atlas, clique em Conectar.
  2. Selecione Drivers.
  3. Selecione Java.
  4. Para Versão, selecione 3.4 ou posterior.
  5. Você pode usar a string mongodb fornecida. Por exemplo:
    mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0

Problema com conexões do Amazon S3 no OCI GoldenGate

Se você encontrar o seguinte erro ao usar conexões do Amazon S3, abra um ticket de suporte, compartilhe os detalhes e a mensagem de erro.

ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
      [ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com

Em seguida, você pode usar as etapas a seguir como uma solução alternativa temporária.

Solução:

  1. Estabelecer conexão com o Cloud Shell.
  2. Crie uma nova conexão do Amazon S3 usando a seguinte amostra da CLI:
    oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret>
  3. Designe a conexão à sua implantação.
  4. Adicione e execute um Replicat para o Amazon S3.

Como alternativa, se você preferir não usar o acesso público, configure os buckets da conexão do Amazon S3 para usar AWS VPC Endpoints. Para que o OCI GoldenGate acesse seu bucket S3 usando VPC Endpoints, você também deve configurar uma VPN IPsec entre sua VCN e a AWS VPC.

Problema com a conexão de teste MongoDB

Você pode encontrar um erro ao usar Test connection com conexões MongoDB. Você pode ignorar esse erro e testar conexões MongoDB na console de implantação GoldenGate do OCI. Na console de implantação, abra o menu de navegação do Administration Service e clique em Configuração. Sua conexão MongoDB deve ser listada como uma credencial, na qual você pode clicar em Estabelecer Conexão com <alias> para testar a conexão.

Ação necessária para Autonomous Databases que usam Autenticação mTLS

Quando uma wallet do Autonomous Database é rotacionada, a conexão GoldenGate do OCI com esse banco de dados deve ser atualizada para recuperar as informações mais recentes da wallet.

Para obter mais informações, consulte o Documento 2911553.1 do My Oracle Support (MOS).

Para atualizar uma conexão do Autonomous Database: Edite e salve a conexão com o Autonomous Database (Autonomous Transaction Processing ou Autonomous Data Warehouse). Salvar a conexão faz download automaticamente e atualiza a wallet. Nenhuma outra alteração na conexão é necessária.

Para verificar:

  1. Inicie a console de implantação para uma implantação que use a conexão do Autonomous Database.
  2. Na console de implantação, abra o menu de navegação e clique em Configuração.
  3. Na tela Credenciais, observe a string de conexão do Autonomous Database.

    Antes de a wallet ser atualizada, a string de conexão será semelhante à seguinte:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com,
            OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California,
            C=US”)))

    Depois que a wallet for atualizada, a string de conexão será atualizada para ter a seguinte aparência:

    ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))

Os nomes de usuário do banco de dados MySQL que incluem um símbolo '@' não aparecem na lista Credential Alias ao criar um Extract na console de implantação GoldenGate do OCI

Para bancos de dados MySQL, os nomes de usuário que incluem símbolos @ são omitidos da lista Credential Alias ao criar Extracts na console de implantação GoldenGate do OCI.

Solução alternativa: Selecione outro alias na lista e, em seguida, atualize manualmente o Parameter File na próxima tela.

O timeout da rede afeta as conexões do banco de dados que usam pontos finais privados.

Se você estiver usando um ponto final privado para se conectar a um banco de dados, poderá encontrar timeouts de rede ao iniciar ou interromper os processos Extract.

Solução alternativa: Você pode executar um dos seguintes procedimentos:

  • Aplique os patches mais recentes da sua página de detalhes da implantação. Na seção Informações de Implantação, em GoldenGate, para Versão, clique em Fazer Upgrade.
  • Se você não conseguir aplicar os patches mais recentes nesse momento, poderá atualizar a string de conexão para incluir EXPIRE_TIME=1. Por padrão, você pode ter uma string de conexão EZ no Oracle GoldenGate. Essa string de conexão precisa ser atualizada na Credencial do Oracle GoldenGate para uma string de conexão longa da seguinte forma:
    <username>@//<hostname>:1521/<service_name>
    <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))

O Proxy SCAN não suporta TLS

Embora o OCI GoldenGate suporte IPs e hosts SCAN (Single Client Access Name) da Oracle, o proxy SCAN não suporta TLS.

Solução alternativa: Você pode estabelecer conexão com um RAC database usando o Database Node IP.

Incompatibilidade de OCID do Usuário na conexão do OCI Object Storage (Somente usuários federados)

Se um usuário federado selecionar Utilizar usuário atual ao criar uma conexão do OCI Object Storage, seu OCID não corresponderá ao OCID selecionado pelo sistema.

Solução alternativa: Ao criar uma conexão do OCI Object Storage, certifique-se de escolher Especificar outro usuário e, em seguida, informe o OCID do usuário federado.

Para localizar o OCID do usuário, clique em Perfil no cabeçalho global da console do Oracle Cloud e selecione o nome do usuário. Na página Detalhes do Usuário, em Informações do Usuário, clique em Mostrar para OCID.

Processos do GoldenGate

Saiba mais sobre problemas conhecidos relacionados aos processos do GoldenGate e como contorná-los.

MongoDB, DocumentDB e Protocolo de Segurança TLS da Coleção JSON da Oracle

Se a conexão MongoDB Replicat, DocumentDB Replicat ou Oracle JSON Collection falhar com o seguinte erro no arquivo de Relatório:
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Solução alternativa: Adicione a propriedade a seguir ao arquivo Properties, atualize <connection_ocid> com o OCID da conexão e mantenha o restante como está.

jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123

Bug 37518857: OGGDAA GGS Snowflake Streaming Replicat error

Falha do Snowflake Streaming Handler com: Exception: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"

Solução alternativa: Adicione o seguinte ao arquivo de Propriedades do Replicat:
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=true

A console de implantação do OCI GoldenGate não pode exibir o arquivo de descarte nomeado personalizado/não padrão

Descarte arquivos, por padrão, siga a convenção de nomenclatura <process-name>.dsc. Você pode ver todos os arquivos de descarte na console de implantação GoldenGate do OCI, a menos que os tenha renomeado. A console de implantação não exibe arquivos de descarte nomeados personalizados.

Solução alternativa: Use a ferramenta de diagnóstico Coletar na página de detalhes da implantação para acessar seus arquivos de descarte.

Replicats falha ao usar Trail file de MongoDB Extract com BINARY_JSON_FORMAT

Quando um Replicat usa um Trail file gerado de um MongoDB Extract com BINARY_JSON_FORMAT no arquivo de parâmetros Extract, o Replicat falha com o seguinte erro:

ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
      java.nio.charset.MalformedInputException: Input length = 1 at
      java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
      [ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
      oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
      oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)

Solução alternativa: Quando BINARY_JSON_FORMAT é removido dos parâmetros Extract, o Replicat é executado com sucesso e os documentos são representados no formato JSON Estendido.

Falha na captura de dados de alteração remota Extracts para bancos de dados ativados por GTID

Quando você cria um processo Change Data Capture Extract com a opção Remota ativada para um banco de dados MySQL que usa identificadores de transação global (GTIDs), o processo Extract falha e o seguinte erro é reportado:
ERROR   OGG-25192  Trail file '<trail name>' is remote. Only local trail allowed for this extract.

Solução alternativa: Na tela Arquivo de parâmetro do Change Data Capture Extract, remova a linha, TRANLOGOPTIONS ALTLOGDEST REMOTE.

Para obter mais informações, consulte Usando o Oracle GoldenGate para MySQL.

Para criar Distribution Paths para enviar ou extrair dados do Oracle Cloud Infrastructure GoldenGate, certifique-se de adicionar o certificado raiz ao Gerenciamento de Certificados ou à wallet do cliente

Para enviar ou extrair dados do OCI GoldenGate, crie um Caminho Distribution Server ou um caminho iniciado pelo destino no Receiver Server do Oracle GoldenGate on-premises ou do Marketplace, respectivamente. Adicione também o certificado raiz ou o certificado autoassinado do OCI GoldenGate ao Gerenciamento de Certificados do Oracle GoldenGate (Oracle GoldenGate 21c ou mais recente) ou à wallet do cliente (Oracle GoldenGate 19c). Isso cria uma conexão confiável entre as implantações do Oracle GoldenGate e do OCI GoldenGate. Somente o protocolo WSS (Secure) WebSocket é suportado para Distribution e Receiver Server Paths entre o Oracle GoldenGate e o OCI GoldenGate.

Uma alteração no certificado raiz GoldenGate do OCI fará com que o Distribution Server Path ou um caminho iniciado pelo destino no Receiver Server do Oracle GoldenGate local ou Marketplace falhe e produza o seguinte erro:

ERROR   OGG-10390  Oracle GoldenGate Receiver Service:  Generic error -1 noticed for endpoint
      wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
      connection unexpectedly closed.

Solução alternativa: Para corrigir esse problema, atualize o certificado na wallet do cliente ou na tela Gerenciamento de Certificados do Service Manager para usar o certificado raiz da Console de Implantação GoldenGate do OCI. Em alguns casos, quando o certificado da implantação GoldenGate do OCI não for assinado diretamente pelo certificado raiz, mas por um ou mais intermediários, por exemplo, talvez seja necessário também adicionar o(s) certificado(s) da CA intermediária.

Saber mais:

Apenas a Autenticação de Compilação é suportada atualmente

O Oracle Cloud Infrastructure GoldenGate no momento não suporta autenticação baseada em certificado quando você usa o Oracle Cloud Infrastructure GoldenGate como destino Distribution Path.

Solução Alternativa: Nenhuma.