Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Monitora GoldenGate i log di Oracle utilizzando Amazon CloudWatch
Creato da Chithra Krishnamurthy () AWS
Ambiente: produzione | Tecnologie: database | Carico di lavoro: Oracle |
AWSservizi: Amazon CloudWatch; Amazon SNS |
Riepilogo
Oracle GoldenGate fornisce la replica in tempo reale tra Amazon Relational Database Service (RDSAmazon) per database Oracle o tra database Oracle ospitati su Amazon Elastic Compute Cloud (Amazon). EC2 Supporta la replica sia unidirezionale che bidirezionale.
Quando si utilizza GoldenGate per la replica, il monitoraggio è fondamentale per verificare che il GoldenGate processo sia attivo e funzionante e per assicurarsi che i database di origine e di destinazione siano sincronizzati.
Questo modello spiega i passaggi per implementare il CloudWatch monitoraggio di Amazon per un log degli GoldenGate errori e come impostare allarmi per inviare notifiche per eventi specifici, ad esempio intraprendere le azioni appropriate per riprendere rapidamente la replica. STOP
ABEND
Prerequisiti e limitazioni
Prerequisiti
GoldenGate installato e configurato su un'EC2istanza, in modo da poter configurare il CloudWatch monitoraggio su tali EC2 istanze. Se si desidera monitorare la replica bidirezionale in più GoldenGate AWS regioni, è necessario installare l' CloudWatch agente in ogni EC2 istanza in cui è in esecuzione il GoldenGate processo.
Limitazioni
Questo schema spiega come monitorare il GoldenGate processo utilizzando CloudWatch. CloudWatch non monitora il ritardo di replica o i problemi di sincronizzazione dei dati durante la replica. È necessario eseguire SQL query separate per monitorare il ritardo di replica o gli errori relativi ai dati, come spiegato nella documentazione. GoldenGate
Versioni del prodotto
Questo documento si basa sull'implementazione di Oracle GoldenGate 19.1.0.0.4 per Oracle su Linux x86-64. Tuttavia, questa soluzione è applicabile a tutte le versioni principali di. GoldenGate
Architettura
Stack tecnologico Target
GoldenGate binari per Oracle installati su un'istanza EC2
Amazon CloudWatch
Servizio di notifica semplice Amazon (AmazonSNS)
Architettura Target
Strumenti
AWSservizi
Amazon CloudWatch è un servizio di monitoraggio che viene utilizzato in questo schema per monitorare i log degli GoldenGate errori.
Amazon SNS è un servizio di notifica dei messaggi che viene utilizzato in questo schema per inviare notifiche e-mail.
Altri strumenti
Oracle GoldenGate
è uno strumento di replica dei dati che puoi utilizzare per Amazon RDS per database Oracle o database Oracle ospitati su AmazonEC2.
Fasi di implementazione di alto livello
Crea un ruolo AWS Identity and Access Management (IAM) per l' CloudWatch agente.
Associa il IAM ruolo all'EC2istanza in cui vengono generati i log degli GoldenGate errori.
Installa l' CloudWatch agente sull'EC2istanza.
Configura i file di configurazione CloudWatch dell'agente:
awscli.conf
eawslogs.conf
.Avvia l' CloudWatch agente.
Crea filtri metrici nel gruppo di log.
Configura AmazonSNS.
Crea un allarme per i filtri metrici. Amazon SNS invia avvisi e-mail quando tali filtri rilevano eventi.
Per istruzioni dettagliate, consulta la sezione successiva.
Epiche
Attività | Descrizione | Competenze richieste |
---|---|---|
Crea il IAM ruolo. | L'accesso alle AWS risorse richiede autorizzazioni, quindi è possibile creare IAM ruoli per includere le autorizzazioni necessarie a ciascun server per eseguire l' CloudWatch agente. Per creare il IAM ruolo:
| AWSgenerale |
Attività | Descrizione | Competenze richieste |
---|---|---|
Associa il IAM ruolo all'EC2istanza in cui vengono generati i log degli GoldenGate errori. | I log degli errori generati da GoldenGate devono essere compilati CloudWatch e monitorati, quindi è necessario allegare il IAM ruolo creato nel passaggio 1 all'EC2istanza in cui GoldenGate è in esecuzione. Per assegnare un IAM ruolo a un'istanza:
| AWSgenerale |
Attività | Descrizione | Competenze richieste |
---|---|---|
Installa l' CloudWatch agente sull' GoldenGate EC2istanza. | Per installare l'agente, esegui il comando:
| AWSgenerale |
Modifica i file di configurazione dell'agente. |
| AWSgenerale |
Avvia l' CloudWatch agente. | Per avviare l'agente, utilizzare il seguente comando.
Dopo aver avviato l'agente, è possibile visualizzare il gruppo di log nella CloudWatch console. Il flusso di log conterrà il contenuto del file. | AWSgenerale |
Attività | Descrizione | Competenze richieste |
---|---|---|
Crea filtri metrici per le parole chiave ABEND eSTOPPED. | Quando crei filtri metrici per il gruppo di log, ogni volta che i filtri vengono identificati nel log degli errori, avvia un allarme e invia una notifica e-mail in base alla SNS configurazione di Amazon. Per creare filtri metrici:
| CloudWatch |
Attività | Descrizione | Competenze richieste |
---|---|---|
Creazione di un argomento SNS. | In questo passaggio, configuri Amazon SNS per creare allarmi per i filtri metrici. Per creare un SNS argomento:
| Amazon SNS |
Crea un abbonamento. | Per creare un abbonamento all'argomento:
Amazon SNS apre il browser Web e visualizza una conferma dell'abbonamento con l'ID dell'abbonamento. | Amazon SNS |
Attività | Descrizione | Competenze richieste |
---|---|---|
Crea un allarme per l'SNSargomento. | Per creare un allarme basato su un filtro metrico di gruppo di log:
Dopo questi passaggi, ogni volta che questi schemi vengono rilevati nel file di registro degli GoldenGate errori ( | CloudWatch |
Risoluzione dei problemi
Problema | Soluzione |
---|---|
Il flusso di log proveniente dal registro GoldenGate degli errori non confluisce in CloudWatch. | Controlla il |