Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Obtenez des conseils de résolution des problèmes que vous pouvez rencontrer quand vous utilisez Oracle Database@Azure.
Un nom de domaine complet de DNS privé ne peut pas contenir plus de quatre étiquettes.
Quand vous créez un cluster de machines virtuelles Oracle Exadata Database@Azure, si vous sélectionnez une zone DNS privée qui a un nom de domaine complet (FQDN) avec plus de quatre étiquettes, le message suivant peut s’afficher.
Message
Error returned by CreateCloudVmCluster operation in Database service. (400, InvalidParameter, false) domain name cannot contain more than four labels
Résolution
Les étiquettes sont séparées par un point (.
). Par exemple, a.b.c.d
est autorisé, mais a.b.c.d.e
ne l’est pas.
Renommez la zone DNS privée qui a provoqué le problème ou sélectionnez une zone DNS privée qui a un nom de domaine complet avec un maximum de quatre étiquettes.
Erreur « Non autorisé » quand un DNS privé sans étiquette est utilisé
Quand vous créez un cluster de machines virtuelles Oracle Exadata Database@Azure, si vous sélectionnez une zone DNS privée créée sans étiquette, l’étiquette par défaut oracle-tags
est générée automatiquement pour le cluster de machines virtuelles. Les étiquettes peuvent entraîner l’erreur suivante si l’espace de noms des étiquettes n’est pas autorisé dans la location.
Message
404 NotAuthorizedOrNotFound
Résolution
Pour résoudre le problème, ajoutez les stratégies suivantes à la location :
Allow any user to use tag-namespaces in tenancy where request.principal.type = ‘multicloudlink’
Allow any user to manage tag-defaults in tenancy where request.principal.type = ‘multicloudlink’
Verrous Microsoft
Cette section inclut des informations sur les verrous Microsoft et comment ils peuvent affecter les déploiements Oracle Database@Azure.
Arrêts et verrous Microsoft
Nous vous recommandons de supprimer tous les verrous Microsoft d’une ressource Oracle Database@Azure avant de supprimer la ressource. Si vous avez une stratégie pour empêcher la suppression de ressources verrouillées, le processus Oracle Database@Azure pour supprimer des ressources système échoue, car Oracle Database@Azure ne peut pas supprimer une ressource verrouillée. Par exemple, si vous utilisez un point de terminaison privé verrouillé avec Oracle Database@Azure, vérifiez que le point de terminaison peut être supprimé, puis supprimez le verrou avant de supprimer la ressource Oracle Database@Azure.
Mise en réseau
Cette section inclut des informations sur la mise en réseau et comment elle peut affecter Oracle Database@Azure.
Différences d’exigences en matière d’adresses IP entre Oracle Database@Azure et Oracle Exadata dans OCI
Oracle Database@Azure a des exigences différentes de celles d’Oracle Exadata dans Oracle Cloud Infrastructure (OCI) en matière d’adresses IP. Comme décrit dans Exigences pour l’espace d’adressage IP, les différences suivantes dans les exigences en matière d’adresses IP pour Oracle Database@Azure doivent être prises en compte :
Oracle Database@Azure prend uniquement en charge Oracle Exadata X9M. Toutes les autres formes ne sont pas prises en charge.
Oracle Database@Azure réserve 13 adresses IP pour le sous-réseau client.
Configuration automatique de l’entrée réseau
Vous pouvez connecter une machine virtuelle Azure à un cluster de machines virtuelles Oracle Exadata Database@Azure si les deux machines virtuelles sont dans le même réseau virtuel. Cette fonctionnalité est automatique et ne nécessite aucune modification supplémentaire des règles de groupe de sécurité réseau. Si vous devez connecter une machine virtuelle d’un autre réseau virtuel que celui utilisé par le cluster de machines virtuelles Oracle Exadata Database@Azure, vous devez également configurer des règles de trafic du groupe de sécurité réseau pour permettre au trafic de l’autre réseau virtuel de circuler vers le cluster de machines virtuelles Oracle Exadata Database@Azure. Par exemple, vous avez deux réseaux virtuels (« A » et « B »). Le réseau virtuel A sert la machine virtuelle Azure et le réseau virtuel B sert le cluster de machines virtuelles Oracle Exadata Database@Azure. Pour l’entrée réseau, vous devez ajouter l’adresse CIDR (Classless Inter-Domain Routing) du réseau virtuel A à la table de routage du groupe de sécurité réseau dans OCI.
Règles du groupe de sécurité réseau du client par défaut
Sens | Source ou destination | Protocol | Détails | Description |
---|---|---|---|---|
Direction : Sortie Sans état : Non |
Type de destination : CIDR Destination : 0.0.0.0/0 |
Tous les protocoles | Autoriser : Tout le trafic pour tous les ports | Règle de sortie du groupe de sécurité réseau par défaut |
Direction : Entrée Sans état : Non |
Type de source : CIDR Source : CIDR du réseau virtuel Azure |
TCP | Plage de ports sources : Tous Plage de ports de destination : Tous Autoriser : Trafic TCP pour tous les ports |
Entrée pour toutes les connexions TCP depuis un réseau virtuel Azure |
Direction : Entrée Sans état : Non |
Type de source : CIDR Source : CIDR du réseau virtuel Azure |
ICMP | Type : Tous Code : Tout Autoriser : Trafic ICMP pour tout |
Entrée pour toutes les connexions ICMP depuis un réseau virtuel Azure |
Règles du groupe de sécurité réseau de sauvegarde par défaut
Sens | Source ou destination | Protocol | Détails | Description |
---|---|---|---|---|
Direction : Sortie Sans état : Non |
Type de destination : Service Destination : Stockage d’objets |
TCP | Plage de ports sources : Tous Plage de ports de destination : 443 Autoriser : Trafic TCP pour le port HTTPS 443 |
Autorise l’accès au stockage d’objets |
Direction : Entrée Sans état : Non |
Type de source : CIDR Source : 0.0.0.0/0 |
ICMP | Type : 3 Code : 4 Autoriser : Trafic ICMP pour 3, 4 Destination inaccessible : Fragmentation nécessaire et « Ne pas fragmenter » a été défini |
Autorise les messages de fragmentation de découverte MTU (unité de transmission maximale) des chemins d’accès |