Memantau GoldenGate log Oracle dengan menggunakan Amazon CloudWatch - AWS Prescriptive Guidance

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memantau GoldenGate log Oracle dengan menggunakan Amazon CloudWatch

Chithra Krishnamurthy, Amazon Web Services

Ringkasan

Oracle GoldenGate menyediakan replikasi real-time antara Amazon Relational Database Service (Amazon RDS) untuk database Oracle, atau antara database Oracle yang dihosting di Amazon Elastic Compute Cloud (Amazon). EC2 Ini mendukung replikasi searah dan dua arah.

Ketika Anda menggunakan GoldenGate untuk replikasi, pemantauan sangat penting untuk memverifikasi bahwa GoldenGate proses aktif dan berjalan, untuk memastikan bahwa sumber dan database target sinkron.

Pola ini menjelaskan langkah-langkah untuk menerapkan CloudWatch pemantauan Amazon untuk log GoldenGate kesalahan, dan cara menyetel alarm untuk mengirim pemberitahuan untuk peristiwa tertentu seperti STOP atau ABEND agar Anda dapat mengambil tindakan yang sesuai untuk melanjutkan replikasi dengan cepat.

Prasyarat dan batasan

Prasyarat

  • GoldenGate diinstal dan dikonfigurasi pada EC2 instance, sehingga Anda dapat mengatur CloudWatch pemantauan pada EC2 instance tersebut. Jika Anda ingin memantau GoldenGate seluruh Wilayah AWS untuk replikasi dua arah, Anda harus menginstal CloudWatch agen di setiap EC2 instance tempat GoldenGate proses berjalan.

Keterbatasan

Versi produk

  • Dokumen ini didasarkan pada implementasi Oracle GoldenGate 19.1.0.0.4 untuk Oracle di Linux x86-64. Namun, solusi ini berlaku untuk semua versi utama GoldenGate.

Arsitektur

Tumpukan teknologi target

  • GoldenGate binari untuk Oracle diinstal pada sebuah instance EC2

  • Amazon CloudWatch

  • Amazon Simple Notification Service (Amazon SNS)

Arsitektur target

Arsitektur target untuk memantau GoldenGate log di AWS

Alat

Layanan AWS

  • Amazon CloudWatch adalah layanan pemantauan yang digunakan dalam pola ini untuk memantau log GoldenGate kesalahan.

  • Amazon SNS adalah layanan notifikasi pesan yang digunakan dalam pola ini untuk mengirim notifikasi email.

Alat-alat lainnya

  • Oracle GoldenGate adalah alat replikasi data yang dapat Anda gunakan untuk Amazon RDS for Oracle database atau Oracle database yang di-host di Amazon. EC2

Langkah-langkah implementasi tingkat tinggi

  1. Buat peran AWS Identity and Access Management (IAM) untuk CloudWatch agen.

  2. Lampirkan peran IAM ke EC2 instance di mana log GoldenGate kesalahan dihasilkan.

  3. Instal CloudWatch agen pada EC2 instance.

  4. Konfigurasikan file konfigurasi CloudWatch agen: awscli.conf danawslogs.conf.

  5. Mulai CloudWatch agen.

  6. Buat filter metrik di grup log.

  7. Siapkan Amazon SNS.

  8. Buat alarm untuk filter metrik. Amazon SNS mengirimkan peringatan email saat filter tersebut menangkap peristiwa.

Untuk petunjuk terperinci, lihat bagian selanjutnya.

Epik

TugasDeskripsiKeterampilan yang dibutuhkan

Buat peran IAM.

Akses ke sumber daya AWS memerlukan izin, sehingga Anda membuat peran IAM untuk menyertakan izin yang diperlukan untuk setiap server untuk menjalankan agen. CloudWatch

Untuk membuat peran IAM:

  1. Masuk ke AWS Management Console dan buka konsol IAM di https://console.aws.amazon.com/iam/.

  2. Di panel navigasi, pilih Peran, lalu pilih Buat peran.

  3. Untuk jenis entitas Tepercaya, pilih layanan AWS.

  4. Untuk kasus penggunaan umum, pilih EC2, lalu pilih Berikutnya.

  5. Dalam daftar kebijakan, pilih kotak centang di sebelah CloudWatchAgentServerPolicy. Jika perlu, gunakan kotak pencarian untuk menemukan kebijakan.

  6. Pilih Berikutnya.

  7. Untuk Nama peran, masukkan nama untuk peran baru Anda, seperti goldengate-cw-monitoring-role atau nama lain yang Anda inginkan.

  8. (Opsional) Untuk Deskripsi peran, masukkan deskripsi.

  9. Konfirmasikan yang CloudWatchAgentServerPolicymuncul di bawah Nama kebijakan.

  10. (Opsional) Tambahkan satu atau beberapa tag (pasangan nilai kunci) untuk mengatur, melacak, atau mengontrol akses untuk peran ini, lalu pilih Buat peran.

AWS umum
TugasDeskripsiKeterampilan yang dibutuhkan

Lampirkan peran IAM ke EC2 instance di mana log GoldenGate kesalahan dihasilkan.

Log kesalahan yang dihasilkan oleh GoldenGate harus diisi CloudWatch dan dipantau, jadi Anda perlu melampirkan peran IAM yang Anda buat di langkah 1 ke EC2 instance yang sedang berjalan. GoldenGate

Untuk melampirkan peran IAM ke sebuah instance:

  1. Buka EC2 konsol Amazon di https://console.aws.amazon.com/ec2/.

  2. Di panel navigasi, pilih Instances, dan kemudian temukan instance di mana GoldenGate sedang berjalan.

  3. Pilih instance, lalu pilih Actions, Security, Modify peran IAM.

  4. Pilih peran IAM yang dibuat pada langkah pertama untuk dilampirkan ke instance Anda, lalu pilih Simpan.

AWS umum
TugasDeskripsiKeterampilan yang dibutuhkan

Instal CloudWatch agen pada GoldenGate EC2 instance.

Untuk menginstal agen, jalankan perintah:

sudo yum install -y awslogs
AWS umum

Edit file konfigurasi agen.

  1. Jalankan perintah berikut.

    sudo su -
  2. Edit file ini untuk memperbarui Wilayah AWS seperlunya.

    cat /etc/awslogs/conf [plugins] cwlogs = cwlogs [default] region = us-east-1
  3. Edit /etc/awslogs/awslogs.conf file untuk memperbarui nama file, nama grup log, dan date/time format. Anda harus menentukan date/time untuk mencocokkan format tanggal diggserror.log; jika tidak, aliran log tidak akan mengalir ke CloudWatch. Misalnya:

    datetime_format = %Y-%m-%dT%H:%M:%S%z file = /u03/oracle/oragg/ggserr.log log_group_name = goldengate_monitor
AWS umum

Mulai CloudWatch agen.

Untuk memulai agen, gunakan perintah berikut.

$ sudo service awslogsd start

Setelah Anda memulai agen, Anda dapat melihat grup log di CloudWatch konsol. Aliran log akan memiliki isi file.

AWS umum
TugasDeskripsiKeterampilan yang dibutuhkan

Buat filter metrik untuk kata kunci ABEND dan STOPPED.

Saat Anda membuat filter metrik untuk grup log, setiap kali filter diidentifikasi dalam log kesalahan, filter akan memulai alarm dan mengirimkan pemberitahuan email berdasarkan konfigurasi Amazon SNS.

Untuk membuat filter metrik:

  1. Buka CloudWatch konsol di https://console.aws.amazon.com/cloudwatch/.

  2. Pilih nama grup log.

  3. Pilih Tindakan, lalu pilih Buat filter metrik.

  4. Untuk pola Filter, tentukan pola sepertiABEND.

  5. Pilih Berikutnya, lalu masukkan nama untuk filter metrik Anda.

  6. Di bawah Detail metrik, untuk namespace Metrik, masukkan nama untuk CloudWatch namespace tempat metrik akan dipublikasikan. Jika namespace belum ada, pastikan Create new dipilih.

  7. Untuk nilai Metrik1, masukkan, karena filter metrik Anda menghitung kemunculan kata kunci dalam filter.

  8. Setel Unit ke Tidak Ada.

  9. Pilih Create metric filter (Buat filter metrik). Anda dapat menemukan filter metrik yang Anda buat dari panel navigasi.

  10. Buat filter metrik lain untuk STOPPED pola tersebut. Dalam satu grup log, Anda dapat membuat beberapa filter metrik dan mengatur alarm satu per satu.

CloudWatch
TugasDeskripsiKeterampilan yang dibutuhkan

Membuat sebuah topik SNS.

Pada langkah ini, Anda mengonfigurasi Amazon SNS untuk membuat alarm untuk filter metrik.

Untuk membuat topik SNS:

  1. Masuk ke konsol Amazon SNS di https://console.aws.amazon.com/sns/ rumah.

  2. Di kotak Buat topik, masukkan nama topik sepertigoldengate-alert, lalu pilih Langkah berikutnya.

  3. Untuk Tipe, pilih Standar.

  4. Gulir ke akhir formulir dan pilih Create topic (Buat topik). Konsol membuka halaman Detail topik baru.

Amazon SNS

Buat langganan.

Untuk membuat langganan ke topik:

  1. Di panel navigasi kiri, pilih Subscriptions (Langganan).

  2. Di halaman Subscriptions (Langganan), pilih Create subscription (Buat langganan).

  3. Pada halaman Buat langganan, pilih bidang Topik ARN untuk melihat daftar topik di akun AWS Anda.

  4. Pilih topik yang Anda buat di langkah sebelumnya.

  5. Untuk Protocol (Protokol), pilih Email.

  6. Untuk Titik Akhir, masukkan alamat email yang dapat Anda gunakan untuk menerima pemberitahuan.

  7. Pilih Buat langganan. Konsol membuka halaman Detail langganan baru.

  8. Periksa kotak masuk email Anda untuk pesan dari Pemberitahuan AWS, lalu pilih Konfirmasi langganan di email.

Amazon SNS membuka browser web Anda dan menampilkan konfirmasi berlangganan dengan ID langganan Anda.

Amazon SNS
TugasDeskripsiKeterampilan yang dibutuhkan

Buat alarm untuk topik SNS.

Untuk membuat alarm berdasarkan filter metrik grup log:

  1. Buka CloudWatch konsol di https://console.aws.amazon.com/cloudwatch/.

  2. Dari panel navigasi, silakan pilih Log, kemudian pilih Grup log.

  3. Pilih grup log yang menyertakan filter metrik Anda.

  4. Pilih Filter metrik.

  5. Di tab Filter metrik, pilih kotak centang untuk filter metrik yang ingin Anda gunakan sebagai dasar alarm.

  6. Pilih Buat alarm.

  7. Untuk Kondisi, tentukan hal berikut di setiap bagian:

    • Untuk Jenis ambang batas, pilih Statis.

    • Untuk Kapanpun. <metric-name> , pilih Lebih Besar.

    • Untuk dari. , tentukan 0.

  8. Pilih Berikutnya.

  9. Di bawah Pemberitahuan:

    • Untuk Pemicu status alarm, pilih Dalam alarm.

    • Untuk Kirim pemberitahuan ke topik SNS berikut, pilih Pilih topik yang ada.

    • Di kotak email, pilih topik Amazon SNS yang Anda buat di langkah sebelumnya.

  10. Pilih Berikutnya.

  11. Untuk Nama dan deskripsi, Anda harus memasukkan nama dan deskripsi untuk alarm Anda.

    catatan

    Untuk deskripsi, Anda dapat menentukan nama instance sehingga email notifikasi bersifat deskriptif.

  12. Untuk Pratinjau dan buat, periksa apakah konfigurasi Anda sudah benar, lalu pilih Buat alarm.

Setelah langkah-langkah ini, setiap kali pola-pola ini terdeteksi dalam file log GoldenGate kesalahan (ggserr.log) yang Anda pantau, Anda akan mendapatkan pemberitahuan email.

CloudWatch

Pemecahan Masalah

IsuSolusi

Aliran log dari log GoldenGate kesalahan tidak mengalir ke CloudWatch.

Periksa /etc/awslogs/awslogs.conf file untuk memverifikasi nama file, nama grup log, dan date/time formatnya. Anda harus menentukan date/time untuk mencocokkan format tanggal diggserror.log. Jika tidak, aliran log tidak akan mengalir ke CloudWatch.

Sumber daya terkait