

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Memantau GoldenGate log Oracle dengan menggunakan Amazon CloudWatch
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch"></a>

*Chithra Krishnamurthy, Amazon Web Services*

## Ringkasan
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-summary"></a>

Oracle GoldenGate menyediakan replikasi real-time antara Amazon Relational Database Service (Amazon RDS) untuk database Oracle, atau antara database Oracle yang dihosting di Amazon Elastic Compute Cloud (Amazon EC2). Ini mendukung replikasi searah dan dua arah.

Ketika Anda menggunakan GoldenGate untuk replikasi, pemantauan sangat penting untuk memverifikasi bahwa GoldenGate proses aktif dan berjalan, untuk memastikan bahwa sumber dan database target sinkron.

Pola ini menjelaskan langkah-langkah untuk menerapkan CloudWatch pemantauan Amazon untuk log GoldenGate kesalahan, dan cara menyetel alarm untuk mengirim pemberitahuan untuk peristiwa tertentu seperti `STOP` atau `ABEND` agar Anda dapat mengambil tindakan yang sesuai untuk melanjutkan replikasi dengan cepat.

## Prasyarat dan batasan
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-prereqs"></a>

**Prasyarat**
+ GoldenGate diinstal dan dikonfigurasi pada instans EC2, sehingga Anda dapat mengatur CloudWatch pemantauan pada instans EC2 tersebut. Jika Anda ingin memantau GoldenGate seluruh Wilayah AWS untuk replikasi dua arah, Anda harus menginstal CloudWatch agen di setiap instans EC2 tempat proses berjalan. GoldenGate 

**Keterbatasan**
+ Pola ini menjelaskan cara memantau GoldenGate proses dengan menggunakan CloudWatch. CloudWatch tidak memantau kelambatan replikasi atau masalah sinkronisasi data selama replikasi. [Anda harus menjalankan kueri SQL terpisah untuk memantau kelambatan replikasi atau kesalahan terkait data, seperti yang dijelaskan dalam dokumentasi. GoldenGate ](https://docs.oracle.com/en/middleware/goldengate/core/19.1/index.html)

**Versi produk**
+ Dokumen ini didasarkan pada implementasi Oracle GoldenGate 19.1.0.0.4 untuk Oracle di Linux x86-64. Namun, solusi ini berlaku untuk semua versi utama GoldenGate.

## Arsitektur
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-architecture"></a>

**Tumpukan teknologi target**
+ GoldenGate binari untuk Oracle diinstal pada instans EC2
+ Amazon CloudWatch
+ Amazon Simple Notification Service (Amazon SNS)

**Arsitektur target**

![\[Arsitektur target untuk memantau GoldenGate log di AWS\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/images/pattern-img/973a71d5-b6b3-4a2b-813e-cb4d8fd51ba5/images/1781aa9b-77b3-40c4-bc54-3cb91400899c.png)


## Alat
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-tools"></a>

**Layanan AWS**
+ [Amazon CloudWatch](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html) adalah layanan pemantauan yang digunakan dalam pola ini untuk memantau log GoldenGate kesalahan.
+ [Amazon SNS](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/US_SetupSNS.html) adalah layanan notifikasi pesan yang digunakan dalam pola ini untuk mengirim notifikasi email.

**Alat-alat lainnya**
+ [Oracle GoldenGate ](https://docs.oracle.com/en/middleware/goldengate/core/19.1/index.html) adalah alat replikasi data yang dapat Anda gunakan untuk database Amazon RDS for Oracle atau database Oracle yang di-host di Amazon EC2.

**Langkah-langkah implementasi tingkat tinggi**

1. Buat peran AWS Identity and Access Management (IAM) untuk CloudWatch agen.

1. Lampirkan peran IAM ke instance EC2 di mana log GoldenGate kesalahan dihasilkan.

1. Instal CloudWatch agen pada instans EC2.

1. Konfigurasikan file konfigurasi CloudWatch agen: `awscli.conf` dan`awslogs.conf`.

1. Mulai CloudWatch agen.

1. Buat filter metrik di grup log.

1. Siapkan Amazon SNS.

1. Buat alarm untuk filter metrik. Amazon SNS mengirimkan peringatan email saat filter tersebut menangkap peristiwa.

Untuk petunjuk terperinci, lihat bagian selanjutnya.

## Epik
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-epics"></a>

### Langkah 1. Buat peran IAM untuk agen CloudWatch
<a name="step-1-create-an-iam-role-for-the-cloudwatch-agent"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat peran IAM. | Akses ke sumber daya AWS memerlukan izin, sehingga Anda membuat peran IAM untuk menyertakan izin yang diperlukan untuk setiap server untuk menjalankan agen. CloudWatch Untuk membuat peran IAM:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | AWS umum | 

### Langkah 2. Lampirkan peran IAM ke instans GoldenGate EC2
<a name="step-2-attach-the-iam-role-to-the-goldengate-ec2-instance"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Lampirkan peran IAM ke instance EC2 di mana log GoldenGate kesalahan dihasilkan. | Log kesalahan yang dihasilkan oleh GoldenGate harus diisi CloudWatch dan dipantau, jadi Anda perlu melampirkan peran IAM yang Anda buat di langkah 1 ke instans EC2 yang sedang berjalan. GoldenGate Untuk melampirkan peran IAM ke sebuah instance:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | AWS umum | 

### Langkah 3-5. Instal dan konfigurasikan CloudWatch agen pada instans EC2 Goldengate
<a name="steps-3-5-install-and-configure-the-cloudwatch-agent-on-the-goldengate-ec2-instance"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Instal CloudWatch agen pada instans GoldenGate EC2. | Untuk menginstal agen, jalankan perintah:<pre>sudo yum install -y awslogs</pre> | AWS umum | 
| Edit file konfigurasi agen. | [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | AWS umum | 
| Mulai CloudWatch agen. | Untuk memulai agen, gunakan perintah berikut.<pre>$ sudo service awslogsd start</pre>Setelah Anda memulai agen, Anda dapat melihat grup log di CloudWatch konsol. Aliran log akan memiliki isi file. | AWS umum | 

### Langkah 6. Buat filter metrik untuk grup log
<a name="step-6-create-metric-filters-for-the-log-group"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat filter metrik untuk kata kunci ABEND dan STOPTED. | Saat Anda membuat filter metrik untuk grup log, setiap kali filter diidentifikasi dalam log kesalahan, filter akan memulai alarm dan mengirimkan pemberitahuan email berdasarkan konfigurasi Amazon SNS.Untuk membuat filter metrik:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | CloudWatch | 

### Langkah 7. Siapkan Amazon SNS
<a name="step-7-set-up-amazon-sns"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Membuat sebuah topik SNS. | Pada langkah ini, Anda mengonfigurasi Amazon SNS untuk membuat alarm untuk filter metrik.Untuk membuat topik SNS:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html) | Amazon SNS | 
| Buat langganan. | Untuk membuat langganan ke topik:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html)Amazon SNS membuka browser web Anda dan menampilkan konfirmasi berlangganan dengan ID langganan Anda. | Amazon SNS | 

### Langkah 8. Buat alarm untuk mengirim notifikasi untuk filter metrik
<a name="step-8-create-an-alarm-to-send-notifications-for-the-metric-filters"></a>


| Tugas | Deskripsi | Keterampilan yang dibutuhkan | 
| --- | --- | --- | 
| Buat alarm untuk topik SNS. | Untuk membuat alarm berdasarkan filter metrik grup log:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/prescriptive-guidance/latest/patterns/monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch.html)Setelah langkah-langkah ini, setiap kali pola-pola ini terdeteksi dalam file log GoldenGate kesalahan (`ggserr.log`) yang Anda pantau, Anda akan mendapatkan pemberitahuan email. | CloudWatch | 

## Pemecahan masalah
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-troubleshooting"></a>


| Isu | Solusi | 
| --- | --- | 
| Aliran log dari log GoldenGate kesalahan tidak mengalir ke CloudWatch. | Periksa `/etc/awslogs/awslogs.conf` file untuk memverifikasi nama file, nama grup log, dan date/time formatnya. Anda harus menentukan date/time untuk mencocokkan format tanggal di`ggserror.log`. Jika tidak, aliran log tidak akan mengalir ke CloudWatch. | 

## Sumber daya terkait
<a name="monitor-oracle-goldengate-logs-by-using-amazon-cloudwatch-resources"></a>
+ [ CloudWatch Dokumentasi Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html)
+ [Mengumpulkan metrik dan log dengan agen CloudWatch ](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Install-CloudWatch-Agent.html)
+ [Dokumentasi Amazon SNS](https://docs.aws.amazon.com/sns/latest/dg/welcome.html)