Monitore GoldenGate os logs do Oracle usando a Amazon CloudWatch - Recomendações da AWS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Monitore GoldenGate os logs do Oracle usando a Amazon CloudWatch

Criado por Chithra Krishnamurthy (AWS)

Resumo

GoldenGate A Oracle fornece replicação em tempo real entre o Amazon Relational Database Service (Amazon RDS) para bancos de dados Oracle ou entre bancos de dados Oracle hospedados no Amazon Elastic Compute Cloud (Amazon). EC2 Ele oferece suporte à replicação unidirecional e bidirecional.

Quando você usa GoldenGate para replicação, o monitoramento é fundamental para verificar se o GoldenGate processo está ativo e em execução, para garantir que os bancos de dados de origem e de destino estejam sincronizados.

Esse padrão explica as etapas para implementar o CloudWatch monitoramento da Amazon para um registro de GoldenGate erros e como definir alarmes para enviar notificações para eventos específicos, comoSTOP, por exemplo, para que você ABEND possa tomar as medidas apropriadas para retomar a replicação rapidamente.

Pré-requisitos e limitações

Pré-requisitos

  • GoldenGate instalado e configurado em uma EC2 instância, para que você possa configurar o CloudWatch monitoramento dessas EC2 instâncias. Se você quiser monitorar a replicação bidirecional GoldenGate em todas as regiões da AWS, você deve instalar o CloudWatch agente em cada EC2 instância em que o GoldenGate processo está sendo executado.

Limitações

Versões do produto

  • Este documento é baseado na implementação do Oracle GoldenGate 19.1.0.0.4 para Oracle no Linux x86-64. No entanto, essa solução é aplicável a todas as versões principais do GoldenGate.

Arquitetura

Pilha de tecnologias de destino

  • GoldenGate binários para Oracle instalados em uma instância EC2

  • Amazon CloudWatch

  • Amazon Simple Notification Service (Amazon SNS)

Arquitetura de destino

Arquitetura de destino para monitorar GoldenGate registros na AWS

Ferramentas

Serviços da AWS

  • A Amazon CloudWatch é um serviço de monitoramento usado nesse padrão para monitorar registros GoldenGate de erros.

  • O Amazon SNS é um serviço de notificação de mensagens usado nesse padrão para enviar notificações por e-mail.

Outras ferramentas

  • GoldenGate O Oracle é uma ferramenta de replicação de dados que você pode usar para o Amazon RDS for Oracle ou bancos de dados Oracle hospedados na Amazon. EC2

Etapas de implementação de alto nível

  1. Crie uma função do AWS Identity and Access Management (IAM) para o CloudWatch agente.

  2. Anexe a função do IAM à EC2 instância em que os registros GoldenGate de erros são gerados.

  3. Instale o CloudWatch agente na EC2 instância.

  4. Configure os arquivos de configuração do CloudWatch agente: awscli.conf awslogs.conf e.

  5. Inicie o CloudWatch agente.

  6. Crie filtros métricos no grupo de logs.

  7. Configuração do Amazon SNS.

  8. Criar um alarme para o filtro de métricas. O Amazon SNS envia alertas por e-mail quando esses filtros capturam eventos.

Para obter instruções detalhadas, consulte a próxima seção.

Épicos

TarefaDescriçãoHabilidades necessárias

Crie o perfil do IAM.

O acesso aos recursos da AWS exige permissões, então você cria funções do IAM para incluir as permissões necessárias para que cada servidor execute o CloudWatch agente.

Para criar um perfil do IAM:

  1. Faça login no Console de Gerenciamento da AWS e abra o console do IAM em https://console.aws.amazon.com/iam/.

  2. No painel de navegação, escolha Perfis e Criar perfil.

  3. Em Tipo de entidade confiável, escolha Serviços da AWS.

  4. Para Casos de uso comuns, escolha e EC2, em seguida, escolha Avançar.

  5. Na lista de políticas, marque a caixa de seleção ao lado de CloudWatchAgentServerPolicy. Se necessário, use a caixa de pesquisa para encontrar a política.

  6. Escolha Próximo.

  7. Em Role name (Nome da função), insira um nome para a nova função, como goldengate-cw-monitoring-role ou outro nome que você preferir.

  8. (Opcional ) Em Role description (Descrição da função), insira uma descrição.

  9. Confirme se isso CloudWatchAgentServerPolicyaparece em Nome da política.

  10. (Opcional) Adicione um ou mais (pares chave-valor) de tag para organizar, rastrear ou controlar o acesso a essa função e, em seguida, escolha Criar perfil.

AWS geral
TarefaDescriçãoHabilidades necessárias

Anexe a função do IAM à EC2 instância em que os registros GoldenGate de erros são gerados.

Os registros de erro gerados por GoldenGate precisam ser preenchidos CloudWatch e monitorados, então você precisa anexar a função do IAM que você criou na etapa 1 à EC2 instância em que GoldenGate está sendo executada.

Como anexar um perfil do IAM a uma instância:

  1. Abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, escolha Instâncias e encontre a instância em que GoldenGate está sendo executada.

  3. Selecione a instância, em seguida escolha Ações, Segurança, Modificar perfil do IAM.

  4. Selecione o perfil do IAM a ser anexado à instância e selecione Salvar.

AWS geral
TarefaDescriçãoHabilidades necessárias

Instale o CloudWatch agente na GoldenGate EC2 instância.

Para instalar o agente, execute o comando:

sudo yum install -y awslogs
AWS geral

Edite os arquivos de configuração do agente.

  1. Execute o seguinte comando:

    sudo su -
  2. Edite esse arquivo para atualizar a região da AWS conforme necessário.

    cat /etc/awslogs/conf [plugins] cwlogs = cwlogs [default] region = us-east-1
  3. Edite o /etc/awslogs/awslogs.conf arquivo para atualizar o nome do arquivo, o nome do grupo de registros e o date/time format. You must specify the date/time para que corresponda ao formato da dataggserror.log; caso contrário, o fluxo de registros não fluirá para dentro CloudWatch. Por exemplo:

    datetime_format = %Y-%m-%dT%H:%M:%S%z file = /u03/oracle/oragg/ggserr.log log_group_name = goldengate_monitor
AWS geral

Inicie o CloudWatch agente.

Para iniciar o agente, use o seguinte comando.

$ sudo service awslogsd start

Depois de iniciar o agente, você pode visualizar o grupo de registros no CloudWatch console. O fluxo de logs terá o conteúdo do arquivo.

AWS geral
TarefaDescriçãoHabilidades necessárias

Crie filtros de métricas para as palavras-chave ABEND e STOPPED.

Quando você cria filtros métricos para o grupo de logs, sempre que os filtros são identificados no registro de erros, ele inicia um alarme e envia uma notificação por e-mail com base na configuração do Amazon SNS.

Para criar um filtro de métricas:

  1. Abra o CloudWatch console em https://console.aws.amazon.com/cloudwatch/.

  2. Escolha o nome do grupo de logs.

  3. Escolha Actions (Ações) e Create metric filter (Criar filtro de métrica).

  4. Para o padrão de filtro, especifique um padrão comoABEND.

  5. Escolha Next (Próximo) e digite um nome para o filtro de métrica.

  6. Em Detalhes da métrica, em Namespace métrica, insira um nome para o CloudWatch namespace em que a métrica será publicada. Se esse namespace ainda não existir, certifique-se de que a opção Create new (Criar novo) esteja selecionada.

  7. Em Valor da métrica, digite 1 se o filtro de métrica estiver contando ocorrências das palavras-chave no filtro.

  8. Defina a unidade como Nenhuma.

  9. Escolha Criar filtro de métrica. Você pode encontrar o filtro de métrica que criou no painel de navegação.

  10. Crie outro filtro métrico para o STOPPED padrão. Em um grupo de logs, você pode criar vários filtros métricos e definir alarmes individualmente.

CloudWatch
TarefaDescriçãoHabilidades necessárias

Criar um tópico do SNS.

Nesta etapa, você configura o Amazon SNS para criar alarmes para os filtros métricos.

Para criar um tópico do SNS:

  1. Faça login no console do Amazon SNS em casahttps://console.aws.amazon.com/sns/.

  2. Em Criar tópico, insira o nome do tópico, por exemplo, goldengate-alert e então escolha Próximas etapas.

  3. Em Tipo, escolha Padrão.

  4. Role até o final do formulário e escolha Create topic (Criar tópico). O console abrirá a página Details (Detalhes) do tópico.

Amazon SNS

Crie uma assinatura.

Crie uma assinatura para o tópico:

  1. No painel de navegação à esquerda, escolha Assinaturas.

  2. Na página Assinaturas, escolha Criar assinatura.

  3. Na página Criar assinatura, escolha o campo TARN do tópico para ver uma lista dos tópicos em sua conta AWS.

  4. Escolha o tópico que você criou na etapa anterior.

  5. Em Protocolo, escolha E-mail.

  6. Em Endpoint, insira um endereço de e-mail que possa receber notificações.

  7. Escolha Criar a assinatura. O console abre a página de Detalhes da nova assinatura.

  8. Verifique sua caixa de entrada de e-mail da AWS Notifications e escolha Confirmar a assinatura no e-mail.

O Amazon SNS abre seu navegador da Web e exibe uma confirmação de assinatura com seu ID de assinatura.

Amazon SNS
TarefaDescriçãoHabilidades necessárias

Crie um alarme para o tópico do SNS.

Para criar um alarme com base em um filtro de métrica de grupo de logs:

  1. Abra o CloudWatch console em https://console.aws.amazon.com/cloudwatch/.

  2. No painel de navegação, escolha Logs e escolha Log groups (Grupos de logs).

  3. Escolha o grupo de logs que contém seu filtro de métrica.

  4. Escolha Metric filters (Filtros de métrica).

  5. Na guia de Filtros de métrica, selecione a caixa do filtro de métrica no qual deseja basear seu alarme.

  6. Selecione Criar alarme.

  7. Para as Condições, é necessário especificar o seguinte em cada seção:

    • Em Tipo de limite, escolha Estático.

    • Para Quando a métrica <metric-name> for . . ., escolha Maior.

    • Para que... , especifique 0.

  8. Escolha Próximo.

  9. Em Notificação:

    • Em Alarm state trigger (Gatilho do estado do alarme), escolha In alarm (Em alarme).

    • Em Envie notificação para o seguinte tópico do SNS, escolha Selecione um tópico existente.

    • Na caixa de e-mail, selecione o tópico do Amazon SNS que você criou na etapa anterior.

  10. Escolha Próximo.

  11. Em Name e Description (Nome e Descrição), insira um nome e uma descrição para o seu alarme.

    nota

    Para a descrição, você pode especificar o nome da instância para que o e-mail de notificação seja descritivo.

  12. Em Pré-visualizar e criar, verifique se sua configuração está correta e em seguida escolha Criar alarme.

Após essas etapas, sempre que esses padrões forem detectados no arquivo de log de GoldenGate erros (ggserr.log) que você está monitorando, você receberá uma notificação por e-mail.

CloudWatch

Solução de problemas

ProblemaSolução

O fluxo de log do registro GoldenGate de erros não flui para dentro CloudWatch.

Verifique o /etc/awslogs/awslogs.conf arquivo para verificar o nome do arquivo, o nome do grupo de registros e date/time format. You must specify the date/time a correspondência com o formato de data emggserror.log. Caso contrário, o fluxo de log não fluirá para dentro CloudWatch.

Recursos relacionados