Monitore GoldenGate os logs do Oracle usando a Amazon CloudWatch - Recomendações da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Monitore GoldenGate os logs do Oracle usando a Amazon CloudWatch

Criado por Chithra Krishnamurthy () AWS

Ambiente: produção

Tecnologias: bancos de dados

Workload: Oracle

AWSserviços: Amazon CloudWatch; Amazon SNS

Resumo

GoldenGate A Oracle fornece replicação em tempo real entre o Amazon Relational Database Service (RDSAmazon) para bancos de dados Oracle ou entre bancos de dados Oracle hospedados no Amazon Elastic Compute Cloud (Amazon). EC2 Ele oferece suporte à replicação unidirecional e bidirecional.

Quando você usa GoldenGate para replicação, o monitoramento é fundamental para verificar se o GoldenGate processo está ativo e em execução, para garantir que os bancos de dados de origem e de destino estejam sincronizados.

Esse padrão explica as etapas para implementar o CloudWatch monitoramento da Amazon para um registro de GoldenGate erros e como definir alarmes para enviar notificações para eventos específicos, comoSTOP, por exemplo, para que você ABEND possa tomar as medidas apropriadas para retomar a replicação rapidamente.

Pré-requisitos e limitações

Pré-requisitos

  • GoldenGate instalado e configurado em uma EC2 instância, para que você possa configurar o CloudWatch monitoramento dessas EC2 instâncias. Se você quiser monitorar a replicação bidirecional GoldenGate em todas AWS as regiões, deverá instalar o CloudWatch agente em cada EC2 instância em que o GoldenGate processo está sendo executado.

Limitações

Versões do produto

  • Este documento é baseado na implementação do Oracle GoldenGate 19.1.0.0.4 para Oracle no Linux x86-64. No entanto, essa solução é aplicável a todas as versões principais do GoldenGate.

Arquitetura

Pilha de tecnologias de destino

  • GoldenGate binários para Oracle instalados em uma instância EC2

  • Amazon CloudWatch

  • Serviço de notificação simples da Amazon (AmazonSNS)

Arquitetura de destino

Arquitetura de destino para monitorar GoldenGate registros AWS

Ferramentas

AWSserviços

  • A Amazon CloudWatch é um serviço de monitoramento usado nesse padrão para monitorar registros GoldenGate de erros.

  • A Amazon SNS é um serviço de notificação de mensagens usado nesse padrão para enviar notificações por e-mail.

Outras ferramentas

  • GoldenGate O Oracle é uma ferramenta de replicação de dados que você pode usar para a Amazon RDS para bancos de dados Oracle ou bancos de dados Oracle hospedados na AmazonEC2.

Etapas de implementação de alto nível

  1. Crie uma função AWS Identity and Access Management (IAM) para o CloudWatch agente.

  2. Anexe a IAM função à EC2 instância em que os registros GoldenGate de erros são gerados.

  3. Instale o CloudWatch agente na EC2 instância.

  4. Configure os arquivos de configuração do CloudWatch agente: awscli.conf awslogs.conf e.

  5. Inicie o CloudWatch agente.

  6. Crie filtros métricos no grupo de logs.

  7. Configure a AmazonSNS.

  8. Criar um alarme para o filtro de métricas. SNSA Amazon envia alertas por e-mail quando esses filtros capturam eventos.

Para obter instruções detalhadas, consulte a próxima seção.

Épicos

TarefaDescriçãoHabilidades necessárias

Crie a IAM função.

O acesso aos AWS recursos requer permissões, então você cria IAM funções para incluir as permissões necessárias para que cada servidor execute o CloudWatch agente.

Para criar a IAM função:

  1. Faça login no AWS Management Console e abra o IAM console em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Perfis e Criar perfil.

  3. Para Tipo de entidade confiável, escolha AWSserviço.

  4. Para Casos de uso comuns, escolha e EC2, em seguida, escolha Avançar.

  5. Na lista de políticas, marque a caixa de seleção ao lado de CloudWatchAgentServerPolicy. Se necessário, use a caixa de pesquisa para encontrar a política.

  6. Escolha Próximo.

  7. Em Role name (Nome da função), insira um nome para a nova função, como goldengate-cw-monitoring-role ou outro nome que você preferir.

  8. (Opcional ) Em Role description (Descrição da função), insira uma descrição.

  9. Confirme se isso CloudWatchAgentServerPolicyaparece em Nome da política.

  10. (Opcional) Adicione um ou mais (pares chave-valor) de tag para organizar, rastrear ou controlar o acesso a essa função e, em seguida, escolha Criar perfil.

AWSgeral
TarefaDescriçãoHabilidades necessárias

Anexe a IAM função à EC2 instância em que os registros GoldenGate de erros são gerados.

Os registros de erros gerados por GoldenGate precisam ser preenchidos CloudWatch e monitorados, então você precisa anexar a IAM função criada na etapa 1 à EC2 instância em que GoldenGate está sendo executada.

Para anexar uma IAM função a uma instância:

  1. Abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, escolha Instâncias e encontre a instância em que GoldenGate está sendo executada.

  3. Selecione a instância e, em seguida, escolha Ações, Segurança e Modificar IAM função.

  4. Selecione a IAM função criada na primeira etapa para anexar à sua instância e, em seguida, escolha Salvar.

AWSgeral
TarefaDescriçãoHabilidades necessárias

Instale o CloudWatch agente na GoldenGate EC2 instância.

Para instalar o agente, execute o comando:

sudo yum install -y awslogs
AWSgeral

Edite os arquivos de configuração do agente.

  1. Execute o seguinte comando .

    sudo su -
  2. Edite esse arquivo para atualizar a AWS região conforme necessário.

    cat /etc/awslogs/conf [plugins] cwlogs = cwlogs [default] region = us-east-1
  3. Edite o arquivo /etc/awslogs/awslogs.conf para atualizar o nome do arquivo, o nome do grupo de logs e o formato de data/hora. Você deve especificar a data/hora de acordo com o formato da dataggserror.log; caso contrário, o fluxo de registros não fluirá para dentro. CloudWatch Por exemplo:

    datetime_format = %Y-%m-%dT%H:%M:%S%z file = /u03/oracle/oragg/ggserr.log log_group_name = goldengate_monitor
AWSgeral

Inicie o CloudWatch agente.

Para iniciar o agente, use o seguinte comando.

$ sudo service awslogsd start

Depois de iniciar o agente, você pode visualizar o grupo de registros no CloudWatch console. O fluxo de logs terá o conteúdo do arquivo.

AWSgeral
TarefaDescriçãoHabilidades necessárias

Crie filtros métricos para as palavras-chave ABEND STOPPED e.

Quando você cria filtros métricos para o grupo de registros, sempre que os filtros são identificados no registro de erros, ele inicia um alarme e envia uma notificação por e-mail com base na SNS configuração da Amazon.

Para criar um filtro de métricas:

  1. Abra o CloudWatch console em https://console.aws.amazon.com/cloudwatch/.

  2. Escolha o nome do grupo de logs.

  3. Escolha Actions (Ações) e Create metric filter (Criar filtro de métrica).

  4. Para o padrão de filtro, especifique um padrão comoABEND.

  5. Escolha Next (Próximo) e digite um nome para o filtro de métrica.

  6. Em Detalhes da métrica, em Namespace métrica, insira um nome para o CloudWatch namespace em que a métrica será publicada. Se esse namespace ainda não existir, certifique-se de que a opção Create new (Criar novo) esteja selecionada.

  7. Em Valor da métrica, digite 1 se o filtro de métrica estiver contando ocorrências das palavras-chave no filtro.

  8. Defina a unidade como Nenhuma.

  9. Escolha Criar filtro de métrica. Você pode encontrar o filtro de métrica que criou no painel de navegação.

  10. Crie outro filtro métrico para o STOPPED padrão. Em um grupo de logs, você pode criar vários filtros métricos e definir alarmes individualmente.

CloudWatch
TarefaDescriçãoHabilidades necessárias

Criar um tópico do SNS.

Nesta etapa, você configura SNS a Amazon para criar alarmes para os filtros métricos.

Para criar um SNS tópico:

  1. Faça login no SNS console da Amazon em https://console.aws.amazon.com/sns/casa.

  2. Em Criar tópico, insira o nome do tópico, por exemplo, goldengate-alert e então escolha Próximas etapas.

  3. Em Tipo, escolha Padrão.

  4. Role até o final do formulário e escolha Create topic (Criar tópico). O console abrirá a página Details (Detalhes) do tópico.

Amazon SNS

Crie uma assinatura.

Crie uma assinatura para o tópico:

  1. No painel de navegação à esquerda, escolha Assinaturas.

  2. Na página Subscriptions (Assinaturas), escolha Create subscription (Criar assinatura).

  3. Na página Criar assinatura, escolha o ARN campo Tópico para ver uma lista dos tópicos em sua AWS conta.

  4. Escolha o tópico que você criou na etapa anterior.

  5. Em Protocolo, escolha Email.

  6. Em Endpoint, insira um endereço de e-mail que possa receber notificações.

  7. Escolha Criar a assinatura. O console abre a página de Detalhes da nova assinatura.

  8. Verifique se há uma mensagem de AWS Notificações em sua caixa de entrada de e-mail e escolha Confirmar assinatura no e-mail.

A Amazon SNS abre seu navegador e exibe uma confirmação de assinatura com seu ID de assinatura.

Amazon SNS
TarefaDescriçãoHabilidades necessárias

Crie um alarme para o SNS tópico.

Para criar um alarme com base em um filtro de métrica de grupo de logs:

  1. Abra o CloudWatch console em https://console.aws.amazon.com/cloudwatch/.

  2. No painel de navegação, escolha Logs e escolha Log groups (Grupos de logs).

  3. Escolha o grupo de logs que contém seu filtro de métrica.

  4. Escolha Metric filters (Filtros de métrica).

  5. Na guia de Filtros de métrica, selecione a caixa do filtro de métrica no qual deseja basear seu alarme.

  6. Selecione Criar alarme.

  7. Para as Condições, é necessário especificar o seguinte em cada seção:

    • Em Tipo de limite, escolha Estático.

    • Para Quando a métrica <metric-name> for . . ., escolha Maior.

    • Para que... , especifique 0.

  8. Escolha Próximo.

  9. Em Notificação:

    • Em Alarm state trigger (Gatilho do estado do alarme), escolha In alarm (Em alarme).

    • Em Enviar notificação para o SNS tópico a seguir, escolha Selecionar um tópico existente.

    • Na caixa de e-mail, selecione o SNS tópico da Amazon que você criou na etapa anterior.

  10. Escolha Próximo.

  11. Em Name e Description (Nome e Descrição), insira um nome e uma descrição para o seu alarme.

    Observação: para a descrição, você pode especificar o nome da instância para que o e-mail de notificação seja descritivo.

  12. Em Pré-visualizar e criar, verifique se sua configuração está correta e em seguida escolha Criar alarme.

Após essas etapas, sempre que esses padrões forem detectados no arquivo de log de GoldenGate erros (ggserr.log) que você está monitorando, você receberá uma notificação por e-mail.

CloudWatch

Solução de problemas

ProblemaSolução

O fluxo de log do registro GoldenGate de erros não flui para dentro CloudWatch.

Edite o arquivo /etc/awslogs/awslogs.conf para verificar o nome do arquivo, o nome do grupo de logs e o formato de data/hora. Você deve especificar a data/hora para corresponder ao formato de data em ggserror.log. Caso contrário, o fluxo de log não fluirá para dentro CloudWatch.

Recursos relacionados