Supervise GoldenGate los registros de Oracle mediante Amazon CloudWatch - Recomendaciones de AWS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Supervise GoldenGate los registros de Oracle mediante Amazon CloudWatch

Creado por Chithra Krishnamurthy (AWS)

Entorno: Producción

Tecnologías: bases de datos

Carga de trabajo: Oracle

Servicios de AWS: Amazon CloudWatch; Amazon SNS

Resumen

Oracle GoldenGate proporciona replicación en tiempo real entre Amazon Relational Database Service (Amazon RDS) para bases de datos Oracle, o entre bases de datos Oracle alojadas en Amazon Elastic Compute Cloud (Amazon EC2). Admite la replicación unidireccional y bidireccional.

Cuando se utiliza GoldenGate para la replicación, la supervisión es fundamental para comprobar que el GoldenGate proceso está en funcionamiento y garantizar que las bases de datos de origen y destino estén sincronizadas.

Este patrón explica los pasos para implementar la CloudWatch supervisión de Amazon para un registro de GoldenGate errores y cómo configurar alarmas para enviar notificaciones de eventos específicos, por ejemplo, para ABEND que pueda tomar las medidas adecuadas para reanudar la replicación rápidamente. STOP

Requisitos previos y limitaciones

Requisitos previos

  • GoldenGate instalado y configurado en una instancia EC2, para que pueda configurar la CloudWatch supervisión en esas instancias EC2. Si desea supervisar la replicación bidireccional GoldenGate en todas las regiones de AWS, debe instalar el CloudWatch agente en cada instancia de EC2 en la que se ejecute el GoldenGate proceso.

Limitaciones

  • Este patrón explica cómo monitorear el GoldenGate proceso mediante el uso de. CloudWatch CloudWatch no supervisa el retraso en la replicación ni los problemas de sincronización de datos durante la replicación. Debe ejecutar consultas SQL independientes para controlar el retraso en la replicación o los errores relacionados con los datos, tal como se explica en la GoldenGate documentación.

Versiones de producto

  • Este documento se basa en la implementación de Oracle GoldenGate 19.1.0.0.4 para Oracle en Linux x86-64. Sin embargo, esta solución es aplicable a todas las versiones principales de. GoldenGate

Arquitectura

Pila de tecnología de destino

  • GoldenGate binarios para Oracle instalados en una instancia EC2

  • Amazon CloudWatch

  • Amazon Simple Notification Service (Amazon SNS)

Arquitectura de destino

Arquitectura de destino para monitorear GoldenGate registros en AWS

Herramientas

Servicios de AWS

  • Amazon CloudWatch es un servicio de supervisión que se utiliza en este patrón para supervisar los registros GoldenGate de errores.

  • Amazon SNS es un servicio de notificación de mensajes que se utiliza en este patrón para enviar notificaciones por correo electrónico.

Otras herramientas

  • Oracle GoldenGate es una herramienta de replicación de datos que puede utilizar para las bases de datos Amazon RDS for Oracle o las bases de datos Oracle alojadas en Amazon EC2.

Pasos de implementación de alto nivel

  1. Cree un rol de AWS Identity and Access Management (IAM) para el CloudWatch agente.

  2. Adjunte la función de IAM a la instancia EC2 en la que se generan los registros GoldenGate de errores.

  3. Instale el CloudWatch agente en la instancia EC2.

  4. Configure los archivos de configuración del CloudWatch agente: awscli.conf yawslogs.conf.

  5. Inicie el CloudWatch agente.

  6. Cree filtros de métricas en el grupo de registros.

  7. Configure Amazon SNS.

  8. Cree una alarma para los filtros de métricas. Amazon SNS envía alertas por correo electrónico cuando esos filtros capturan eventos.

Para obtener instrucciones, consulte la sección siguiente.

Epics

TareaDescripciónHabilidades requeridas

Cree el rol de IAM.

El acceso a los recursos de AWS requiere permisos, por lo que debe crear funciones de IAM para incluir los permisos necesarios para que cada servidor ejecute el CloudWatch agente.

Para crear el rol de IAM:

  1. Inicie sesión en la consola de administración de AWS y abra la consola de IAM en https://console.aws.amazon.com/iam/.

  2. En el panel de navegación, seleccione Roles y luego seleccione Crear rol.

  3. En Trusted entity type (Tipo de entidad de confianza), seleccione AWS service.

  4. En Common use cases (Casos de uso común), seleccione EC2 y, a continuación, Next.

  5. En la lista de políticas, seleccione la casilla de verificación situada junto a CloudWatchAgentServerPolicy. Si es necesario, utilice el cuadro de búsqueda para encontrar la política.

  6. Elija Siguiente.

  7. En Role name (Nombre del rol), escriba un nombre para el rol nuevo (por ejemplo, goldengate-cw-monitoring-role o el nombre que prefiera).

  8. (Opcional) En Role description (Descripción del rol), escriba una descripción.

  9. Confirme que CloudWatchAgentServerPolicyaparece en el nombre de la política.

  10. (Opcional) Agregue una o varias etiquetas (pares clave-valor) para organizar o controlar el acceso a este rol o realizar su seguimiento y, a continuación, seleccione Create role (Crear rol).

AWS general
TareaDescripciónHabilidades requeridas

Adjunte la función de IAM a la instancia EC2 en la que se generan los registros de GoldenGate errores.

Los registros de errores generados por GoldenGate deben rellenarse CloudWatch y supervisarse, por lo que debe adjuntar la función de IAM que creó en el paso 1 a la instancia de EC2 en la que se está ejecutando. GoldenGate

Para asociar un rol de IAM a una instancia:

  1. Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/.

  2. En el panel de navegación, elija Instances y, a continuación, busque la instancia en la que se GoldenGate está ejecutando.

  3. Seleccione la instancia y, a continuación, Actions (Acciones), Security (Seguridad), Modify IAM role (Cómo modificar el rol de IAM).

  4. Seleccione el rol de IAM creado en el primer paso para asociarlo con la instancia y seleccione Save (Guardar).

AWS general
TareaDescripciónHabilidades requeridas

Instale el CloudWatch agente en la instancia EC2. GoldenGate

Para instalar el agente, ejecute el siguiente comando:

sudo yum install -y awslogs
AWS general

Edite los archivos de configuración del agente.

  1. Ejecute el siguiente comando de la .

    sudo su -
  2. Edite este archivo para actualizar la región de AWS según sea necesario.

    cat /etc/awslogs/conf [plugins] cwlogs = cwlogs [default] region = us-east-1
  3. Edite el archivo /etc/awslogs/awslogs.conf para actualizar el nombre del archivo, el nombre del grupo de registros y el formato de fecha y hora. Debe especificar la fecha y la hora para que coincidan con el formato de fechaggserror.log; de lo contrario, el flujo de registro no fluirá hacia. CloudWatch Por ejemplo:

    datetime_format = %Y-%m-%dT%H:%M:%S%z file = /u03/oracle/oragg/ggserr.log log_group_name = goldengate_monitor
AWS general

Inicie el agente. CloudWatch

Para iniciar el agente, utilice el comando siguiente.

$ sudo service awslogsd start

Tras iniciar el agente, podrá ver el grupo de registros en la CloudWatch consola. El flujo de registro incluirá el contenido del archivo.

AWS general
TareaDescripciónHabilidades requeridas

Cree filtros de métricas para las palabras clave ABEND y STOPPED.

Al crear filtros de métricas para el grupo de registros, cada vez que los filtros se identifican en el registro de errores, se activa una alarma y se envía una notificación por correo electrónico basada en la configuración de Amazon SNS.

Para crear un filtro de métricas:

  1. Abra la CloudWatch consola en https://console.aws.amazon.com/cloudwatch/.

  2. Elija el nombre del grupo de registros.

  3. Elija Actions (Acciones) y, a continuación, seleccione Create metric filter (Crear filtro de métrica).

  4. En Filter pattern (Patrón de filtro), especifique un patrón como ABEND.

  5. Elija Next (Siguiente) y luego ingrese un nombre para el filtro de métricas.

  6. En Detalles de la métrica, en Espacio de nombres de métricas, introduzca un nombre para el espacio de CloudWatch nombres en el que se publicará la métrica. Si este espacio de nombres no existe todavía, asegúrese de que la opción Create new (Crear nuevo) esté seleccionada.

  7. En Metric value (Valor de la métrica), especifique 1, ya que el filtro de métrica cuenta las ocurrencias de las palabras clave en el filtro.

  8. Defina Unit como None (Ninguna).

  9. Elija Create metric filter (Crear filtro de métricas). Puede encontrar el filtro de métricas que ha creado desde el panel de navegación.

  10. Cree otro filtro de métricas para el patrón STOPPED. Dentro de un grupo de registros, puede crear varios filtros de métricas y configurar las alarmas de forma individual.

CloudWatch
TareaDescripciónHabilidades requeridas

Cree un tema de SNS.

En este paso, configurará Amazon SNS para crear alarmas para los filtros de métricas.

Para crear un tema de SNS:

  1. Inicie sesión en la consola de Amazon SNS en https://console.aws.amazon.com/sns/home.

  2. En Create topic (Crear tema), escriba el nombre de su tema como goldengate-alert y, a continuación, seleccione Next step (Paso siguiente).

  3. En Tipo, seleccione Estándar.

  4. Desplácese hasta el final del formulario y elija Create topic (Crear tema). En la consola se abre la página Details (Detalles) del nuevo tema.

Amazon SNS

Cree una suscripción.

Para crear una suscripción al tema:

  1. En el panel de navegación izquierdo, elija Suscripciones.

  2. En la página Subscriptions (Suscripciones), elija Create subscription (Crear suscripción).

  3. En la página Create subscription (Crear una suscripción), seleccione el campo Topic ARN (ARN del tema) para ver una lista de los temas de la cuenta de AWS.

  4. Elija el tema que creó en el paso anterior.

  5. En Protocolo, elija Correo electrónico.

  6. En Endpoint (Punto de conexión), ingrese una dirección de correo electrónico que pueda utilizar para recibir notificaciones.

  7. Seleccione Create subscription (Crear suscripción). La consola abre la página Details (Detalles) de la suscripción.

  8. Revise la bandeja de entrada del correo electrónico en busca de un mensaje de AWS Notifications y, a continuación, seleccione Confirm subscription (Confirmar la suscripción) en el correo electrónico.

En Amazon SNS, se abre su navegador web y se muestra una confirmación de suscripción con su ID de suscripción.

Amazon SNS
TareaDescripciónHabilidades requeridas

Cree una alarma para el tema de SNS.

Para crear una alarma basada en un filtro de métricas del grupo de registros:

  1. Abra la CloudWatch consola en https://console.aws.amazon.com/cloudwatch/.

  2. En el panel de navegación, elija Logs (Registros) y, luego, Log groups (Grupos de registro).

  3. Elija el grupo de registro que incluye el filtro de métricas.

  4. Elija Metric filters (Filtros de métricas).

  5. En la pestaña Metric filters (Filtros de métricas), seleccione la casilla del filtro de métricas en el que quiera basar la alarma.

  6. Elija Crear alarma.

  7. En Conditions, especifique lo siguiente en cada sección:

    • En Threshold type (Tipo de umbral), elija Static (Estático).

    • En Whenever <metric-name> is . . ., seleccione Greater (Mayor que).

    • En than . . ., especifique 0.

  8. Elija Siguiente.

  9. En Notification:

    • En Alarm state trigger (Desencadenador de estado de alarma), elija In Alarm (En alarma).

    • En Send notification to following SNS topic (Enviar notificación para el tema de SNS siguiente), seleccione Select an existing topic (Seleccionar un tema existente).

    • En la bandeja de correo electrónico, seleccione el tema de Amazon SNS que creó en el paso anterior.

  10. Elija Siguiente.

  11. En Name and description (Nombre y descripción), ingrese un nombre y una descripción para la alarma.

    Nota: En la descripción, puede especificar el nombre de la instancia para que el correo electrónico de notificación sea descriptivo.

  12. En Preview and create (Previsualizar y crear), compruebe que su configuración sea correcta y seleccione Create alarm (Crear alarma).

Tras estos pasos, cada vez que se detecten estos patrones en el archivo de registro de GoldenGate errores (ggserr.log) que está supervisando, recibirá una notificación por correo electrónico.

CloudWatch

Resolución de problemas

ProblemaSolución

El flujo de registro del registro de GoldenGate errores no fluye hacia él CloudWatch.

Compruebe el archivo /etc/awslogs/awslogs.conf para verificar el nombre del archivo, el nombre del grupo de registros y el formato de fecha y hora. Debe especificar la fecha/hora de modo que coincidan con el formato de fecha de ggserror.log. De lo contrario, el flujo de registro no fluirá hacia él CloudWatch.

Recursos relacionados