Monitora GoldenGate i log di Oracle utilizzando Amazon CloudWatch - Prontuario AWS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Monitora GoldenGate i log di Oracle utilizzando Amazon CloudWatch

Creato da Chithra Krishnamurthy () AWS

Ambiente: produzione

Tecnologie: database

Carico di lavoro: Oracle

AWSservizi: Amazon CloudWatch; Amazon SNS

Riepilogo

Oracle GoldenGate fornisce la replica in tempo reale tra Amazon Relational Database Service (RDSAmazon) per database Oracle o tra database Oracle ospitati su Amazon Elastic Compute Cloud (Amazon). EC2 Supporta la replica sia unidirezionale che bidirezionale.

Quando si utilizza GoldenGate per la replica, il monitoraggio è fondamentale per verificare che il GoldenGate processo sia attivo e funzionante e per assicurarsi che i database di origine e di destinazione siano sincronizzati.

Questo modello spiega i passaggi per implementare il CloudWatch monitoraggio di Amazon per un log degli GoldenGate errori e come impostare allarmi per inviare notifiche per eventi specifici, ad esempio intraprendere le azioni appropriate per riprendere rapidamente la replica. STOP ABEND

Prerequisiti e limitazioni

Prerequisiti

  • GoldenGate installato e configurato su un'EC2istanza, in modo da poter configurare il CloudWatch monitoraggio su tali EC2 istanze. Se si desidera monitorare la replica bidirezionale in più GoldenGate AWS regioni, è necessario installare l' CloudWatch agente in ogni EC2 istanza in cui è in esecuzione il GoldenGate processo.

Limitazioni

Versioni del prodotto

  • Questo documento si basa sull'implementazione di Oracle GoldenGate 19.1.0.0.4 per Oracle su Linux x86-64. Tuttavia, questa soluzione è applicabile a tutte le versioni principali di. GoldenGate

Architettura

Stack tecnologico Target

  • GoldenGate binari per Oracle installati su un'istanza EC2

  • Amazon CloudWatch

  • Servizio di notifica semplice Amazon (AmazonSNS)

Architettura Target

Architettura di destinazione per il monitoraggio GoldenGate dei log AWS

Strumenti

AWSservizi

  • Amazon CloudWatch è un servizio di monitoraggio che viene utilizzato in questo schema per monitorare i log degli GoldenGate errori.

  • Amazon SNS è un servizio di notifica dei messaggi che viene utilizzato in questo schema per inviare notifiche e-mail.

Altri strumenti

  • Oracle GoldenGate è uno strumento di replica dei dati che puoi utilizzare per Amazon RDS per database Oracle o database Oracle ospitati su AmazonEC2.

Fasi di implementazione di alto livello

  1. Crea un ruolo AWS Identity and Access Management (IAM) per l' CloudWatch agente.

  2. Associa il IAM ruolo all'EC2istanza in cui vengono generati i log degli GoldenGate errori.

  3. Installa l' CloudWatch agente sull'EC2istanza.

  4. Configura i file di configurazione CloudWatch dell'agente: awscli.conf eawslogs.conf.

  5. Avvia l' CloudWatch agente.

  6. Crea filtri metrici nel gruppo di log.

  7. Configura AmazonSNS.

  8. Crea un allarme per i filtri metrici. Amazon SNS invia avvisi e-mail quando tali filtri rilevano eventi.

Per istruzioni dettagliate, consulta la sezione successiva.

Epiche

AttivitàDescrizioneCompetenze richieste

Crea il IAM ruolo.

L'accesso alle AWS risorse richiede autorizzazioni, quindi è possibile creare IAM ruoli per includere le autorizzazioni necessarie a ciascun server per eseguire l' CloudWatch agente.

Per creare il IAM ruolo:

  1. Accedi alla console di AWS gestione e apri la IAM console all'indirizzo https://console.aws.amazon.com/iam/.

  2. Nel riquadro di navigazione, scegli Ruoli e quindi Crea ruolo.

  3. Per il tipo di entità affidabile, scegli AWSservizio.

  4. Per i casi d'uso comuni, scegli EC2, quindi scegli Avanti.

  5. Nell'elenco delle politiche, seleziona la casella di controllo accanto a CloudWatchAgentServerPolicy. Se necessario, utilizzare la casella di ricerca per trovare la policy.

  6. Scegli Next (Successivo).

  7. Per Role name (Nome ruolo), inserire un nome per il nuovo ruolo, ad esempio goldengate-cw-monitoring-role o un altro nome che preferisci.

  8. (Facoltativo) Per Role Description (Descrizione ruolo), immetti una descrizione.

  9. Conferma che sia CloudWatchAgentServerPolicyvisualizzato sotto Nome della politica.

  10. (Facoltativo) Aggiungi uno o più tag (coppie chiave-valore) per organizzare, tracciare o controllare l'accesso per questo ruolo, quindi scegli Crea ruolo.

AWSgenerale
AttivitàDescrizioneCompetenze richieste

Associa il IAM ruolo all'EC2istanza in cui vengono generati i log degli GoldenGate errori.

I log degli errori generati da GoldenGate devono essere compilati CloudWatch e monitorati, quindi è necessario allegare il IAM ruolo creato nel passaggio 1 all'EC2istanza in cui GoldenGate è in esecuzione.

Per assegnare un IAM ruolo a un'istanza:

  1. Apri la EC2 console Amazon all'indirizzo https://console.aws.amazon.com/ec2/.

  2. Nel riquadro di navigazione, scegli Istanze, quindi trova l'istanza in cui GoldenGate è in esecuzione.

  3. Seleziona l'istanza, quindi scegli Azioni, Sicurezza, Modifica IAM ruolo.

  4. Seleziona il IAM ruolo creato nel primo passaggio da allegare all'istanza, quindi scegli Salva.

AWSgenerale
AttivitàDescrizioneCompetenze richieste

Installa l' CloudWatch agente sull' GoldenGate EC2istanza.

Per installare l'agente, esegui il comando:

sudo yum install -y awslogs
AWSgenerale

Modifica i file di configurazione dell'agente.

  1. Esegui il comando seguente.

    sudo su -
  2. Modificate questo file per aggiornare la AWS regione, se necessario.

    cat /etc/awslogs/conf [plugins] cwlogs = cwlogs [default] region = us-east-1
  3. Modifica il /etc/awslogs/awslogs.conf file per aggiornare il nome del file, il nome del gruppo di log e il formato di data/ora. È necessario specificare la data/ora in cui corrispondere al formato della dataggserror.log; in caso contrario, il flusso di log non verrà visualizzato. CloudWatch Per esempio:

    datetime_format = %Y-%m-%dT%H:%M:%S%z file = /u03/oracle/oragg/ggserr.log log_group_name = goldengate_monitor
AWSgenerale

Avvia l' CloudWatch agente.

Per avviare l'agente, utilizzare il seguente comando.

$ sudo service awslogsd start

Dopo aver avviato l'agente, è possibile visualizzare il gruppo di log nella CloudWatch console. Il flusso di log conterrà il contenuto del file.

AWSgenerale
AttivitàDescrizioneCompetenze richieste

Crea filtri metrici per le parole chiave ABEND eSTOPPED.

Quando crei filtri metrici per il gruppo di log, ogni volta che i filtri vengono identificati nel log degli errori, avvia un allarme e invia una notifica e-mail in base alla SNS configurazione di Amazon.

Per creare filtri metrici:

  1. Apri la CloudWatch console all'indirizzo https://console.aws.amazon.com/cloudwatch/.

  2. Scegli il nome del gruppo di log.

  3. Scegli Actions (Operazioni) e quindi Create metric filter (Crea filtro parametri).

  4. Per il pattern di filtro, specificate uno schema comeABEND.

  5. Scegli Successivo e poi inserisci un nome per il filtro.

  6. In Dettagli metrici, per Metric namespace, inserisci un nome per lo spazio dei CloudWatch nomi in cui verrà pubblicata la metrica. Se questo spazio dei nomi non esiste già, assicurati che sia selezionato Crea nuovo.

  7. Per Valore metrico, inserisci1, perché il filtro metrico conta le occorrenze delle parole chiave nel filtro.

  8. Imposta l'unità su Nessuno.

  9. Scegli Crea filtro parametri. Puoi trovare il filtro dei parametri che hai creato nel riquadro di navigazione.

  10. Crea un altro filtro metrico per il STOPPED pattern. All'interno di un gruppo di log, puoi creare più filtri metrici e impostare gli allarmi singolarmente.

CloudWatch
AttivitàDescrizioneCompetenze richieste

Creazione di un argomento SNS.

In questo passaggio, configuri Amazon SNS per creare allarmi per i filtri metrici.

Per creare un SNS argomento:

  1. Accedi alla SNS console Amazon da https://console.aws.amazon.com/sns/casa.

  2. Nella casella Crea argomento, inserisci il nome di un argomentogoldengate-alert, ad esempio, quindi scegli Passaggio successivo.

  3. Per Tipo, scegliere Standard.

  4. Vai in fondo al modulo e scegli Creare un argomento. La console apre la pagina nuovi argomenti Dettagli.

Amazon SNS

Crea un abbonamento.

Per creare un abbonamento all'argomento:

  1. Nel pannello di navigazione sinistro scegli Sottoscrizioni.

  2. Nella pagina Sottoscrizioni scegli Crea sottoscrizione.

  3. Nella pagina Crea abbonamento, scegli il ARN campo Argomento per visualizzare un elenco degli argomenti del tuo AWS account.

  4. Scegliere laargomento creato nei passaggi precedenti.

  5. Per Protocol, scegliere Email.

  6. In Endpoint immetti l'indirizzo e-mail utilizzabile per ricevere le notifiche.

  7. Scegli Crea abbonamento. La console apre la pagina dei dettagli del nuovo abbonamento.

  8. Controlla la tua casella di posta elettronica per trovare un messaggio proveniente da AWS Notifiche, quindi scegli Conferma iscrizione nell'e-mail.

Amazon SNS apre il browser Web e visualizza una conferma dell'abbonamento con l'ID dell'abbonamento.

Amazon SNS
AttivitàDescrizioneCompetenze richieste

Crea un allarme per l'SNSargomento.

Per creare un allarme basato su un filtro metrico di gruppo di log:

  1. Apri la console all' CloudWatch indirizzo. https://console.aws.amazon.com/cloudwatch/

  2. Nel pannello di navigazione scegli Logs (Log), quindi Log groups (Gruppi di log).

  3. Scegli il gruppo di log che include il filtro parametri.

  4. Scegli Metric filters (Filtri parametri).

  5. Nella scheda Filtri metrici, seleziona la casella di controllo relativa al filtro metrico su cui vuoi basare l'allarme.

  6. Scegli Crea allarme.

  7. Per Condizioni, specifica quanto segue in ogni sezione:

    • For Threshold type (Tipo di soglia), scegli Static (Statica).

    • Per Whenever is.. <metric-name> , scegli Maggiore.

    • Per di... , specificare 0.

  8. Scegli Next (Successivo).

  9. In Notifica:

    • Per Alarm state trigger (Attivazione stato allarme), scegli In alarm (In allarme).

    • Per Invia notifica al seguente SNS argomento, scegli Seleziona un argomento esistente.

    • Nella casella e-mail, seleziona l'SNSargomento Amazon che hai creato nel passaggio precedente.

  10. Scegli Next (Successivo).

  11. Per Name and description (Nome e descrizione), inserisci un nome e una descrizione per il tuo allarme.

    Nota: per la descrizione, puoi specificare il nome dell'istanza in modo che l'e-mail di notifica sia descrittiva.

  12. Per Anteprima e creazione, verifica che la configurazione sia corretta, quindi scegli Crea allarme.

Dopo questi passaggi, ogni volta che questi schemi vengono rilevati nel file di registro degli GoldenGate errori (ggserr.log) che stai monitorando, riceverai una notifica via email.

CloudWatch

Risoluzione dei problemi

ProblemaSoluzione

Il flusso di log proveniente dal registro GoldenGate degli errori non confluisce in CloudWatch.

Controlla il /etc/awslogs/awslogs.conf file per verificare il nome del file, il nome del gruppo di log e il formato di data/ora. È necessario specificare la data/ora in cui corrispondere al formato della data. ggserror.log Altrimenti, il flusso di log non confluirà in. CloudWatch

Risorse correlate