挖掘Oracle日志的“大杀器”
环境:Oracle 11.2.0.4 RAC
查询当前日志组
业务用户插入操作
归档日志切换
业务用户插入操作
归档日志切换
业务用户更新操作
归档日志切换
确认需要分析的日志
备份归档日志
使用LogMiner分
查询当前日志组
使用sys用户查询Oracle数据库的当前日志组:
这里当前日志(current)是:
thread 1 sequence 30
thread 2 sequence 25
业务用户插入操作
模拟业务用户jingyu插入T2表数据:
归档日志切换
为了区分每个日志的不同操作,这里对数据库进行手工归档切换,模拟现实中实际的归档切换。
业务用户插入操作
模拟业务用户jingyu删除T2表部分数据:
归档日志切换
为了区分每个日志的不同操作,这里对数据库进行手工归档切换,模拟现实中实际的归档切换。
业务用户更新操作
模拟业务用户jingyu更新T2表部分数据:
归档日志切换
为了区分每个日志的不同操作,这里对数据库进行手工归档切换,模拟现实中实际的归档切换。
确认需要分析的日志
确认之后需要使用LogMiner分析的日志:
备份归档日志
将相关的归档都copy备份出来:
备份出来的归档日志文件如下:
使用LogMiner分析
使用LogMiner分析归档日志:
查询v$logmnr_contents
以username为条件无法查询到相关记录,最终确认username都是unknown而不是真正执行语句的业务用户jingyu。
而挖掘出的日志sql_redo这个字段是完整的SQL,可以采用like的方式查询。
比如我分析更新操作的日志,就可以得到下面这样的结果:
至此,LogMiner基本的操作实验已完成。
附:
与LogMiner有关的一些操作命令参考:
最后确认如果开启了附加日志,username就可以捕获到正确的值:
可以看到,开启了附加日志,就可以正常显示username的信息了。