

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitora GoldenGate i log di Oracle utilizzando Amazon CloudWatch
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch"></a>

*Chithra Krishnamurthy, Amazon Web Services*

## Riepilogo
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-summary"></a>

Oracle GoldenGate fornisce la replica in tempo reale tra Amazon Relational Database Service (Amazon RDS) per database Oracle o tra database Oracle ospitati su Amazon Elastic Compute Cloud (Amazon EC2). Supporta la replica sia unidirezionale che bidirezionale.

Quando si utilizza GoldenGate per la replica, il monitoraggio è fondamentale per verificare che il GoldenGate processo sia attivo e funzionante e per assicurarsi che i database di origine e di destinazione siano sincronizzati.

Questo modello spiega i passaggi per implementare il CloudWatch monitoraggio di Amazon per un log degli GoldenGate errori e come impostare allarmi per inviare notifiche per eventi specifici, ad esempio intraprendere le azioni appropriate per riprendere rapidamente la replica. `STOP` `ABEND`

## Prerequisiti e limitazioni
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-prereqs"></a>

**Prerequisiti**
+ GoldenGate installato e configurato su un'istanza EC2, in modo da poter configurare il CloudWatch monitoraggio su tali istanze EC2. Se desideri monitorare la replica bidirezionale in tutte le GoldenGate regioni AWS, devi installare l' CloudWatch agente in ogni istanza EC2 in cui è in esecuzione il GoldenGate processo.

**Limitazioni**
+ Questo schema spiega come monitorare il GoldenGate processo utilizzando CloudWatch. CloudWatch non monitora il ritardo di replica o i problemi di sincronizzazione dei dati durante la replica. [È necessario eseguire query SQL separate per monitorare il ritardo di replica o gli errori relativi ai dati, come spiegato nella documentazione. GoldenGate ](https://docs.oracle.com/en/middleware/goldengate/core/19.1/index.html)

**Versioni del prodotto**
+ Questo documento si basa sull'implementazione di Oracle GoldenGate 19.1.0.0.4 per Oracle su Linux x86-64. Tuttavia, questa soluzione è applicabile a tutte le versioni principali di. GoldenGate

## Architecture
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-architecture"></a>

**Stack tecnologico Target**
+ GoldenGate binari per Oracle installati su un'istanza EC2
+ Amazon CloudWatch
+ Amazon Simple Notification Service (Amazon SNS)

**Architettura Target**

![\[Architettura Target per il monitoraggio dei GoldenGate log su AWS\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/images/pattern-img/973a71d5-b6b3-4a2b-813e-cb4d8fd51ba5/images/1781aa9b-77b3-40c4-bc54-3cb91400899c.png)


## Tools (Strumenti)
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-tools"></a>

**Servizi AWS**
+ [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) è un servizio di monitoraggio che viene utilizzato in questo schema per monitorare i log degli GoldenGate errori.
+ [Amazon SNS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SetupSNS.html) è un servizio di notifica dei messaggi utilizzato in questo modello per inviare notifiche e-mail.

**Altri strumenti**
+ [Oracle GoldenGate ](https://docs.oracle.com/en/middleware/goldengate/core/19.1/index.html) è uno strumento di replica dei dati che puoi utilizzare per i database Amazon RDS for Oracle o per i database Oracle ospitati su Amazon EC2.

**Fasi di implementazione di alto livello**

1. Crea un ruolo AWS Identity and Access Management (IAM) per l' CloudWatch agente.

1. Collega il ruolo IAM all'istanza EC2 in cui vengono generati i log degli GoldenGate errori.

1. Installa l' CloudWatch agente sull'istanza EC2.

1. Configura i file di configurazione CloudWatch dell'agente: `awscli.conf` e`awslogs.conf`.

1. Avvia l' CloudWatch agente.

1. Crea filtri metrici nel gruppo di log.

1. Configura Amazon SNS.

1. Crea un allarme per i filtri metrici. Amazon SNS invia avvisi e-mail quando tali filtri rilevano eventi.

Per istruzioni dettagliate, consulta la sezione successiva.

## Epiche
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-epics"></a>

### Passaggio 1. Crea un ruolo IAM per l'agente CloudWatch
<a name="step-1-create-an-iam-role-for-the-cloudwatch-agent"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Creare il ruolo IAM. | L'accesso alle risorse AWS richiede autorizzazioni, quindi puoi creare ruoli IAM per includere le autorizzazioni necessarie a ciascun server per eseguire l' CloudWatch agente.Per creare il ruolo IAM:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | Informazioni generali su AWS | 

### Passaggio 2. Collega il ruolo IAM all' GoldenGate istanza EC2
<a name="step-2-attach-the-iam-role-to-the-goldengate-ec2-instance"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Collega il ruolo IAM all'istanza EC2 in cui vengono generati i log degli GoldenGate errori. | I log degli errori generati da GoldenGate devono essere compilati CloudWatch e monitorati, quindi è necessario collegare il ruolo IAM creato nella fase 1 all'istanza EC2 in cui è in esecuzione. GoldenGate Per associare un ruolo IAM a un'istanza:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | Informazioni generali su AWS | 

### Fasi 3-5. Installa e configura l' CloudWatch agente sull'istanza Goldengate EC2
<a name="steps-3-5-install-and-configure-the-cloudwatch-agent-on-the-goldengate-ec2-instance"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Installa l' CloudWatch agente sull'istanza GoldenGate EC2. | Per installare l'agente, esegui il comando:<pre>sudo yum install -y awslogs</pre> | Informazioni generali su AWS | 
| Modifica i file di configurazione dell'agente. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | Informazioni generali su AWS | 
| Avvia l' CloudWatch agente. | Per avviare l'agente, utilizzare il seguente comando.<pre>$ sudo service awslogsd start</pre>Dopo aver avviato l'agente, è possibile visualizzare il gruppo di log nella CloudWatch console. Il flusso di log conterrà il contenuto del file. | Informazioni generali su AWS | 

### Fase 6. Crea filtri metrici per il gruppo di log
<a name="step-6-create-metric-filters-for-the-log-group"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Crea filtri metrici per le parole chiave ABEND e STOPPED. | Quando crei filtri metrici per il gruppo di log, ogni volta che i filtri vengono identificati nel log degli errori, avvia un allarme e invia una notifica e-mail basata sulla configurazione di Amazon SNS.Per creare filtri metrici:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | CloudWatch | 

### Fase 7. Configurazione di Amazon SNS
<a name="step-7-set-up-amazon-sns"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Creare un argomento SNS. | In questo passaggio, configuri Amazon SNS per creare allarmi per i filtri metrici.Per creare un argomento SNS:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | Amazon SNS | 
| Crea un abbonamento. | Per creare un abbonamento all'argomento:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html)Amazon SNS apre il browser Web e visualizza una conferma dell'abbonamento con il tuo ID abbonamento. | Amazon SNS | 

### Fase 8. Crea un allarme per inviare notifiche per i filtri metrici
<a name="step-8-create-an-alarm-to-send-notifications-for-the-metric-filters"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Crea un allarme per l'argomento SNS. | Per creare un allarme basato su un filtro metrico per gruppi di log:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html)Dopo questi passaggi, ogni volta che questi schemi vengono rilevati nel file di registro degli GoldenGate errori (`ggserr.log`) che stai monitorando, riceverai una notifica via email. | CloudWatch | 

## Risoluzione dei problemi
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-troubleshooting"></a>


| Problema | Soluzione | 
| --- | --- | 
| Il flusso di log proveniente dal registro GoldenGate degli errori non confluisce in CloudWatch. | Controlla il `/etc/awslogs/awslogs.conf` file per verificare il nome del file, il nome del gruppo di log e il date/time formato. È necessario specificare il date/time formato della data in cui deve corrispondere`ggserror.log`. In caso contrario, il flusso di log non confluirà in CloudWatch. | 

## Risorse correlate
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-resources"></a>
+ [ CloudWatch Documentazione Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)
+ [Raccolta di metriche e registri con l'agente CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)
+ [Documentazione Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html)