Partager via


Résoudre les problèmes liés à Oracle Database@Azure

Obtenez des conseils de résolution des problèmes que vous pouvez rencontrer quand vous utilisez Oracle Database@Azure.

Un nom de domaine complet de DNS privé ne peut pas contenir plus de quatre étiquettes.

Quand vous créez un cluster de machines virtuelles Oracle Exadata Database@Azure, si vous sélectionnez une zone DNS privée qui a un nom de domaine complet (FQDN) avec plus de quatre étiquettes, le message suivant peut s’afficher.

Message

Error returned by CreateCloudVmCluster operation in Database service. (400, InvalidParameter, false) domain name cannot contain more than four labels

Résolution

Les étiquettes sont séparées par un point (.). Par exemple, a.b.c.d est autorisé, mais a.b.c.d.e ne l’est pas.

Renommez la zone DNS privée qui a provoqué le problème ou sélectionnez une zone DNS privée qui a un nom de domaine complet avec un maximum de quatre étiquettes.

Erreur « Non autorisé » quand un DNS privé sans étiquette est utilisé

Quand vous créez un cluster de machines virtuelles Oracle Exadata Database@Azure, si vous sélectionnez une zone DNS privée créée sans étiquette, l’étiquette par défaut oracle-tags est générée automatiquement pour le cluster de machines virtuelles. Les étiquettes peuvent entraîner l’erreur suivante si l’espace de noms des étiquettes n’est pas autorisé dans la location.

Message

404 NotAuthorizedOrNotFound

Résolution

Pour résoudre le problème, ajoutez les stratégies suivantes à la location :

Allow any user to use tag-namespaces in tenancy where request.principal.type = ‘multicloudlink’
Allow any user to manage tag-defaults in tenancy where request.principal.type = ‘multicloudlink’

Verrous Microsoft

Cette section inclut des informations sur les verrous Microsoft et comment ils peuvent affecter les déploiements Oracle Database@Azure.

Arrêts et verrous Microsoft

Nous vous recommandons de supprimer tous les verrous Microsoft d’une ressource Oracle Database@Azure avant de supprimer la ressource. Si vous avez une stratégie pour empêcher la suppression de ressources verrouillées, le processus Oracle Database@Azure pour supprimer des ressources système échoue, car Oracle Database@Azure ne peut pas supprimer une ressource verrouillée. Par exemple, si vous utilisez un point de terminaison privé verrouillé avec Oracle Database@Azure, vérifiez que le point de terminaison peut être supprimé, puis supprimez le verrou avant de supprimer la ressource Oracle Database@Azure.

Mise en réseau

Cette section inclut des informations sur la mise en réseau et comment elle peut affecter Oracle Database@Azure.

Différences d’exigences en matière d’adresses IP entre Oracle Database@Azure et Oracle Exadata dans OCI

Oracle Database@Azure a des exigences différentes de celles d’Oracle Exadata dans Oracle Cloud Infrastructure (OCI) en matière d’adresses IP. Comme décrit dans Exigences pour l’espace d’adressage IP, les différences suivantes dans les exigences en matière d’adresses IP pour Oracle Database@Azure doivent être prises en compte :

  • Oracle Database@Azure prend uniquement en charge Oracle Exadata X9M. Toutes les autres formes ne sont pas prises en charge.

  • Oracle Database@Azure réserve 13 adresses IP pour le sous-réseau client.

Configuration automatique de l’entrée réseau

Vous pouvez connecter une machine virtuelle Azure à un cluster de machines virtuelles Oracle Exadata Database@Azure si les deux machines virtuelles sont dans le même réseau virtuel. Cette fonctionnalité est automatique et ne nécessite aucune modification supplémentaire des règles de groupe de sécurité réseau. Si vous devez connecter une machine virtuelle d’un autre réseau virtuel que celui utilisé par le cluster de machines virtuelles Oracle Exadata Database@Azure, vous devez également configurer des règles de trafic du groupe de sécurité réseau pour permettre au trafic de l’autre réseau virtuel de circuler vers le cluster de machines virtuelles Oracle Exadata Database@Azure. Par exemple, vous avez deux réseaux virtuels (« A » et « B »). Le réseau virtuel A sert la machine virtuelle Azure et le réseau virtuel B sert le cluster de machines virtuelles Oracle Exadata Database@Azure. Pour l’entrée réseau, vous devez ajouter l’adresse CIDR (Classless Inter-Domain Routing) du réseau virtuel A à la table de routage du groupe de sécurité réseau dans OCI.

Règles du groupe de sécurité réseau du client par défaut

Sens Source ou destination Protocol Détails Description
Direction : Sortie
Sans état : Non
Type de destination : CIDR
Destination : 0.0.0.0/0
Tous les protocoles Autoriser : Tout le trafic pour tous les ports Règle de sortie du groupe de sécurité réseau par défaut
Direction : Entrée
Sans état : Non
Type de source : CIDR
Source : CIDR du réseau virtuel Azure
TCP Plage de ports sources : Tous
Plage de ports de destination : Tous
Autoriser : Trafic TCP pour tous les ports
Entrée pour toutes les connexions TCP depuis un réseau virtuel Azure
Direction : Entrée
Sans état : Non
Type de source : CIDR
Source : CIDR du réseau virtuel Azure
ICMP Type : Tous
Code : Tout
Autoriser : Trafic ICMP pour tout
Entrée pour toutes les connexions ICMP depuis un réseau virtuel Azure

Règles du groupe de sécurité réseau de sauvegarde par défaut

Sens Source ou destination Protocol Détails Description
Direction : Sortie
Sans état : Non
Type de destination : Service
Destination : Stockage d’objets
TCP Plage de ports sources : Tous
Plage de ports de destination : 443
Autoriser : Trafic TCP pour le port HTTPS 443
Autorise l’accès au stockage d’objets
Direction : Entrée
Sans état : Non
Type de source : CIDR
Source : 0.0.0.0/0
ICMP Type : 3
Code : 4
Autoriser : Trafic ICMP pour 3, 4 Destination inaccessible : Fragmentation nécessaire et « Ne pas fragmenter » a été défini
Autorise les messages de fragmentation de découverte MTU (unité de transmission maximale) des chemins d’accès