Surveillez GoldenGate les journaux Oracle à l'aide d'Amazon CloudWatch - Recommandations AWS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Surveillez GoldenGate les journaux Oracle à l'aide d'Amazon CloudWatch

Créée par Chithra Krishnamurthy (AWS)

Récapitulatif

Oracle GoldenGate assure la réplication en temps réel entre Amazon Relational Database Service (Amazon RDS) pour les bases de données Oracle ou entre les bases de données Oracle hébergées sur Amazon Elastic Compute Cloud (Amazon EC2). Il prend en charge la réplication unidirectionnelle et bidirectionnelle.

Lorsque vous l'utilisez GoldenGate pour la réplication, la surveillance est essentielle pour vérifier que le GoldenGate processus est opérationnel et que les bases de données source et cible sont synchronisées.

Ce modèle explique les étapes à suivre pour implémenter la CloudWatch surveillance GoldenGate d'un journal des erreurs par Amazon et comment configurer des alarmes pour envoyer des notifications en cas d'événements spécifiques, par exemple pour que STOP vous ABEND puissiez prendre les mesures appropriées pour reprendre rapidement la réplication.

Conditions préalables et limitations

Prérequis

  • GoldenGate installé et configuré sur une EC2 instance, afin que vous puissiez configurer la CloudWatch surveillance de ces EC2 instances. Si vous souhaitez surveiller la réplication bidirectionnelle dans toutes les GoldenGate régions AWS, vous devez installer l' CloudWatch agent dans chaque EC2 instance où le GoldenGate processus est en cours d'exécution.

Limites

  • Ce modèle explique comment surveiller le GoldenGate processus à l'aide de CloudWatch. CloudWatch ne surveille pas le retard de réplication ni les problèmes de synchronisation des données pendant la réplication. Vous devez exécuter des requêtes SQL distinctes pour surveiller le retard de réplication ou les erreurs liées aux données, comme expliqué dans la GoldenGate documentation.

Versions du produit

  • Ce document est basé sur l'implémentation d'Oracle GoldenGate 19.1.0.0.4 pour Oracle sous Linux x86-64. Toutefois, cette solution est applicable à toutes les versions majeures de GoldenGate.

Architecture

Pile technologique cible

  • GoldenGate binaires pour Oracle installés sur une instance EC2

  • Amazon CloudWatch

  • Amazon Simple Notification Service (Amazon SNS)

Architecture cible

Architecture cible pour la surveillance GoldenGate des journaux sur AWS

Outils

Services AWS

  • Amazon CloudWatch est un service de surveillance utilisé dans ce modèle pour surveiller les journaux GoldenGate d'erreurs.

  • Amazon SNS est un service de notification par messages utilisé dans ce modèle pour envoyer des e-mails de notification.

Autres outils

  • Oracle GoldenGate est un outil de réplication de données que vous pouvez utiliser pour les bases de données Amazon RDS for Oracle ou les bases de données Oracle hébergées sur Amazon EC2.

Étapes d'implémentation de haut niveau

  1. Créez un rôle AWS Identity and Access Management (IAM) pour l' CloudWatch agent.

  2. Attachez le rôle IAM à l' EC2 instance où les journaux GoldenGate d'erreurs sont générés.

  3. Installez l' CloudWatch agent sur l' EC2 instance.

  4. Configurez les fichiers de configuration de l' CloudWatch agent : awscli.conf etawslogs.conf.

  5. Démarrez l' CloudWatch agent.

  6. Créez des filtres métriques dans le groupe de journaux.

  7. Configurez Amazon SNS.

  8. Créez une alarme pour les filtres métriques. Amazon SNS envoie des alertes par e-mail lorsque ces filtres capturent des événements.

Pour des instructions détaillées, reportez-vous à la section suivante.

Épopées

TâcheDescriptionCompétences requises

Créez le rôle IAM.

L'accès aux ressources AWS nécessite des autorisations. Vous devez donc créer des rôles IAM pour inclure les autorisations nécessaires à l'exécution de l' CloudWatch agent par chaque serveur.

Pour créer le rôle IAM, procédez comme suit :

  1. Connectez-vous à AWS Management Console et ouvrez la console IAM à l'adresse https://console.aws.amazon.com/iam/.

  2. Dans le volet de navigation, sélectionnez Rôles, puis Créer un rôle.

  3. Pour le type d'entité de confiance, choisissez le service AWS.

  4. Pour les cas d'utilisation courants, choisissez EC2, puis cliquez sur Suivant.

  5. Dans la liste des politiques, cochez la case située à côté de CloudWatchAgentServerPolicy. Si nécessaire, utilisez la zone de recherche pour trouver la politique.

  6. Choisissez Suivant.

  7. Pour Role name (Nom du rôle), entrez un nom pour votre nouveau rôle, par exemple goldengate-cw-monitoring-role ou autre, en fonction de vos préférences.

  8. (Facultatif) Pour Role description (Description du rôle), entrez une description.

  9. Vérifiez que cela CloudWatchAgentServerPolicyapparaît sous le nom de la politique.

  10. (Facultatif) Ajoutez une ou plusieurs balises (paires clé-valeur) pour organiser, suivre ou contrôler l'accès à ce rôle, puis choisissez Créer un rôle.

AWS en général
TâcheDescriptionCompétences requises

Attachez le rôle IAM à l' EC2 instance où les journaux GoldenGate d'erreurs sont générés.

Les journaux d'erreurs générés par GoldenGate doivent être renseignés CloudWatch et surveillés. Vous devez donc associer le rôle IAM que vous avez créé à l'étape 1 à l' EC2 instance sur laquelle elle GoldenGate est exécutée.

Pour associer un rôle IAM à une instance :

  1. Ouvrez la EC2 console Amazon à l'adresse https://console.aws.amazon.com/ec2/.

  2. Dans le volet de navigation, choisissez Instances, puis recherchez l'instance sur laquelle elle GoldenGate est exécutée.

  3. Sélectionnez l'instance, puis choisissez Actions, Sécurité, Modifier le rôle IAM.

  4. Sélectionnez le rôle IAM créé lors de la première étape à associer à votre instance, puis choisissez Enregistrer.

AWS en général
TâcheDescriptionCompétences requises

Installez l' CloudWatch agent sur l' GoldenGate EC2 instance.

Pour installer l'agent, exécutez la commande suivante :

sudo yum install -y awslogs
AWS en général

Modifiez les fichiers de configuration de l'agent.

  1. Exécutez la commande suivante.

    sudo su -
  2. Modifiez ce fichier pour mettre à jour la région AWS si nécessaire.

    cat /etc/awslogs/conf [plugins] cwlogs = cwlogs [default] region = us-east-1
  3. Modifiez le /etc/awslogs/awslogs.conf fichier pour mettre à jour le nom du fichier, le nom du groupe de journaux et le date/time format. You must specify the date/time pour qu'il corresponde au format de date ggserror.log ; sinon, le flux de journal ne sera pas transféré CloudWatch. Par exemple :

    datetime_format = %Y-%m-%dT%H:%M:%S%z file = /u03/oracle/oragg/ggserr.log log_group_name = goldengate_monitor
AWS en général

Démarrez l' CloudWatch agent.

Pour démarrer l'agent, utilisez la commande suivante.

$ sudo service awslogsd start

Après avoir démarré l'agent, vous pouvez consulter le groupe de journaux dans la CloudWatch console. Le flux du journal contiendra le contenu du fichier.

AWS en général
TâcheDescriptionCompétences requises

Créez des filtres métriques pour les mots clés ABEND et STOPPED.

Lorsque vous créez des filtres métriques pour le groupe de journaux, chaque fois que les filtres sont identifiés dans le journal des erreurs, celui-ci déclenche une alarme et envoie une notification par e-mail en fonction de la configuration Amazon SNS.

Pour créer des filtres métriques, procédez comme suit :

  1. Ouvrez la CloudWatch console à l'adresse https://console.aws.amazon.com/cloudwatch/.

  2. Choisissez le nom du groupe de journaux.

  3. Choisissez Actions, puis Create metric filter (Créer un filtre de métrique).

  4. Pour le modèle de filtre, spécifiez un modèle tel queABEND.

  5. Sélectionnez Next (Suivant), puis saisissez un nom pour le filtre de métrique.

  6. Sous Détails de la métrique, pour l'espace de noms métrique, entrez le nom de l'espace de CloudWatch noms dans lequel la métrique sera publiée. Si l’espace réservé au nom n'existe pas encore, assurez-vous que l'option Create new (Créer un nouveau) est sélectionnée.

  7. Pour Valeur métrique, entrez1, car votre filtre métrique compte les occurrences des mots clés contenus dans le filtre.

  8. Réglez l'unité sur Aucune.

  9. Choisissez Créer un filtre de métriques. Vous pouvez trouver le filtre de métrique que vous avez créé à partir du panneau de navigation.

  10. Créez un autre filtre métrique pour le STOPPED modèle. Au sein d'un même groupe de journaux, vous pouvez créer plusieurs filtres métriques et définir des alarmes individuellement.

CloudWatch
TâcheDescriptionCompétences requises

Créez une rubrique SNS.

Au cours de cette étape, vous configurez Amazon SNS pour créer des alarmes pour les filtres métriques.

Pour créer une rubrique SNS, procédez comme suit :

  1. Connectez-vous à la console Amazon SNS chez https://console.aws.amazon.com/sns/ vous.

  2. Dans la zone Créer un sujet, entrez un nom de sujet tel quegoldengate-alert, puis choisissez Étape suivante.

  3. Pour Type, choisissez Standard.

  4. Faites défiler la page jusqu'en bas et choisissez Créer une rubrique. La console ouvre la page Détails de la nouvelle rubrique.

Amazon SNS

Créez un abonnement.

Pour créer un abonnement à la rubrique, procédez comme suit :

  1. Dans le volet de navigation de gauche, choisissez Abonnements.

  2. Sur la page Abonnements, choisissez Créer un abonnement.

  3. Sur la page Créer un abonnement, choisissez le champ ARN du sujet pour voir la liste des sujets de votre compte AWS.

  4. Choisissez la rubrique que vous avez créée à l'étape précédente.

  5. Pour Protocole, choisissez E-mail.

  6. Pour Point de terminaison, entrez une adresse e-mail qui peut recevoir les notifications.

  7. Choisissez Créer un abonnement. La console ouvre la page Détails du nouvel abonnement.

  8. Vérifiez si votre boîte de réception contient un message provenant d'AWS Notifications, puis choisissez Confirmer l'abonnement dans l'e-mail.

Amazon SNS ouvre votre navigateur web et affiche une confirmation d'abonnement avec votre ID d'abonnement.

Amazon SNS
TâcheDescriptionCompétences requises

Créez une alarme pour la rubrique SNS.

Pour créer une alarme basée sur un filtre métrique de groupe de logs :

  1. Ouvrez la CloudWatch console à l'adresse https://console.aws.amazon.com/cloudwatch/.

  2. Dans le panneau de navigation, choisissez Logs (Journaux), puis Log groups (Groupes de journaux).

  3. Sélectionnez le groupe de journaux qui comprend votre filtre de métrique.

  4. Sélectionnez Metric filters (Filtres de métrique).

  5. Dans l'onglet Filtres métriques, cochez la case correspondant au filtre métrique sur lequel vous souhaitez baser votre alarme.

  6. Sélectionnez Créer une alerte.

  7. Pour Conditions, spécifiez les éléments suivants dans chaque section :

    • Pour Threshold type (Type de seuil), choisissez Static (Statique).

    • Pour Whenever, c'est... <metric-name> , choisissez Greater.

    • Pour que... , spécifiez 0.

  8. Choisissez Suivant.

  9. Sous Notification :

    • Pour Alarm state trigger (Déclencheur de l'état d'alarme), choisissez In alarm (En alarme).

    • Pour Envoyer une notification à la rubrique SNS suivante, choisissez Sélectionner une rubrique existante.

    • Dans la boîte e-mail, sélectionnez la rubrique Amazon SNS que vous avez créée à l'étape précédente.

  10. Choisissez Suivant.

  11. Pour Name and description (Nom et description), saisissez un nom et une description pour votre alarme.

    Note

    Pour la description, vous pouvez spécifier le nom de l'instance afin que l'e-mail de notification soit descriptif.

  12. Pour Prévisualiser et créer, vérifiez que votre configuration est correcte, puis choisissez Créer une alarme.

Après ces étapes, chaque fois que ces modèles sont détectés dans le fichier journal des GoldenGate erreurs (ggserr.log) que vous surveillez, vous recevez une notification par e-mail.

CloudWatch

Résolution des problèmes

ProblèmeSolution

Le flux du journal des GoldenGate erreurs n'entre pas dans CloudWatch.

Vérifiez le /etc/awslogs/awslogs.conf fichier pour vérifier que le nom du fichier, le nom du groupe de journaux et date/time format. You must specify the date/time qu'ils correspondent au format de date utiliséggserror.log. Dans le cas contraire, le flux de log ne sera pas acheminé vers CloudWatch.

Ressources connexes