Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Surveillez GoldenGate les journaux Oracle à l'aide d'Amazon CloudWatch
Créée par Chithra Krishnamurthy (AWS)
Récapitulatif
Oracle GoldenGate assure la réplication en temps réel entre Amazon Relational Database Service (Amazon RDS) pour les bases de données Oracle ou entre les bases de données Oracle hébergées sur Amazon Elastic Compute Cloud (Amazon EC2). Il prend en charge la réplication unidirectionnelle et bidirectionnelle.
Lorsque vous l'utilisez GoldenGate pour la réplication, la surveillance est essentielle pour vérifier que le GoldenGate processus est opérationnel et que les bases de données source et cible sont synchronisées.
Ce modèle explique les étapes à suivre pour implémenter la CloudWatch surveillance GoldenGate d'un journal des erreurs par Amazon et comment configurer des alarmes pour envoyer des notifications en cas d'événements spécifiques, par exemple pour que STOP
vous ABEND
puissiez prendre les mesures appropriées pour reprendre rapidement la réplication.
Conditions préalables et limitations
Prérequis
GoldenGate installé et configuré sur une EC2 instance, afin que vous puissiez configurer la CloudWatch surveillance de ces EC2 instances. Si vous souhaitez surveiller la réplication bidirectionnelle dans toutes les GoldenGate régions AWS, vous devez installer l' CloudWatch agent dans chaque EC2 instance où le GoldenGate processus est en cours d'exécution.
Limites
Ce modèle explique comment surveiller le GoldenGate processus à l'aide de CloudWatch. CloudWatch ne surveille pas le retard de réplication ni les problèmes de synchronisation des données pendant la réplication. Vous devez exécuter des requêtes SQL distinctes pour surveiller le retard de réplication ou les erreurs liées aux données, comme expliqué dans la GoldenGate documentation
.
Versions du produit
Ce document est basé sur l'implémentation d'Oracle GoldenGate 19.1.0.0.4 pour Oracle sous Linux x86-64. Toutefois, cette solution est applicable à toutes les versions majeures de GoldenGate.
Architecture
Pile technologique cible
GoldenGate binaires pour Oracle installés sur une instance EC2
Amazon CloudWatch
Amazon Simple Notification Service (Amazon SNS)
Architecture cible

Outils
Services AWS
Amazon CloudWatch est un service de surveillance utilisé dans ce modèle pour surveiller les journaux GoldenGate d'erreurs.
Amazon SNS est un service de notification par messages utilisé dans ce modèle pour envoyer des e-mails de notification.
Autres outils
Oracle GoldenGate
est un outil de réplication de données que vous pouvez utiliser pour les bases de données Amazon RDS for Oracle ou les bases de données Oracle hébergées sur Amazon EC2.
Étapes d'implémentation de haut niveau
Créez un rôle AWS Identity and Access Management (IAM) pour l' CloudWatch agent.
Attachez le rôle IAM à l' EC2 instance où les journaux GoldenGate d'erreurs sont générés.
Installez l' CloudWatch agent sur l' EC2 instance.
Configurez les fichiers de configuration de l' CloudWatch agent :
awscli.conf
etawslogs.conf
.Démarrez l' CloudWatch agent.
Créez des filtres métriques dans le groupe de journaux.
Configurez Amazon SNS.
Créez une alarme pour les filtres métriques. Amazon SNS envoie des alertes par e-mail lorsque ces filtres capturent des événements.
Pour des instructions détaillées, reportez-vous à la section suivante.
Épopées
Tâche | Description | Compétences requises |
---|---|---|
Créez le rôle IAM. | L'accès aux ressources AWS nécessite des autorisations. Vous devez donc créer des rôles IAM pour inclure les autorisations nécessaires à l'exécution de l' CloudWatch agent par chaque serveur. Pour créer le rôle IAM, procédez comme suit :
| AWS en général |
Tâche | Description | Compétences requises |
---|---|---|
Attachez le rôle IAM à l' EC2 instance où les journaux GoldenGate d'erreurs sont générés. | Les journaux d'erreurs générés par GoldenGate doivent être renseignés CloudWatch et surveillés. Vous devez donc associer le rôle IAM que vous avez créé à l'étape 1 à l' EC2 instance sur laquelle elle GoldenGate est exécutée. Pour associer un rôle IAM à une instance :
| AWS en général |
Tâche | Description | Compétences requises |
---|---|---|
Installez l' CloudWatch agent sur l' GoldenGate EC2 instance. | Pour installer l'agent, exécutez la commande suivante :
| AWS en général |
Modifiez les fichiers de configuration de l'agent. |
| AWS en général |
Démarrez l' CloudWatch agent. | Pour démarrer l'agent, utilisez la commande suivante.
Après avoir démarré l'agent, vous pouvez consulter le groupe de journaux dans la CloudWatch console. Le flux du journal contiendra le contenu du fichier. | AWS en général |
Tâche | Description | Compétences requises |
---|---|---|
Créez des filtres métriques pour les mots clés ABEND et STOPPED. | Lorsque vous créez des filtres métriques pour le groupe de journaux, chaque fois que les filtres sont identifiés dans le journal des erreurs, celui-ci déclenche une alarme et envoie une notification par e-mail en fonction de la configuration Amazon SNS. Pour créer des filtres métriques, procédez comme suit :
| CloudWatch |
Tâche | Description | Compétences requises |
---|---|---|
Créez une rubrique SNS. | Au cours de cette étape, vous configurez Amazon SNS pour créer des alarmes pour les filtres métriques. Pour créer une rubrique SNS, procédez comme suit :
| Amazon SNS |
Créez un abonnement. | Pour créer un abonnement à la rubrique, procédez comme suit :
Amazon SNS ouvre votre navigateur web et affiche une confirmation d'abonnement avec votre ID d'abonnement. | Amazon SNS |
Tâche | Description | Compétences requises |
---|---|---|
Créez une alarme pour la rubrique SNS. | Pour créer une alarme basée sur un filtre métrique de groupe de logs :
Après ces étapes, chaque fois que ces modèles sont détectés dans le fichier journal des GoldenGate erreurs ( | CloudWatch |
Résolution des problèmes
Problème | Solution |
---|---|
Le flux du journal des GoldenGate erreurs n'entre pas dans CloudWatch. | Vérifiez le |