この記事内の情報を使用して、Oracle Database@Azure 環境での一般的なエラーとプロビジョニングの問題を解決します。
このガイドで扱う問題は、Oracle Database@Azure の構成、設定、アカウント セットアップに関連する一般的な問題をカバーしているわけではありません。 そのような記事の詳細については、「Oracle Database@Azure の概要」を参照してください。
終了と Microsoft Azure のロック
Oracle では、Oracle Database@Azure リソースに対するすべての Microsoft Azure ロックを削除してから、リソースを終了するよう推奨しています。 たとえば、Microsoft Azure プライベート エンドポイントを作成した場合は、まずそのリソースを削除してください。 ロックされたリソースの削除を禁止するポリシーがある場合、Oracle Database@Azure はロックを削除できないため、リソースを削除する Oracle Database@Azure ワークフローは失敗します。
IP アドレス要件の違い
Oracle Database@Azure と Oracle Cloud Infrastructure (OCI) では IP アドレス要件が異なります。 IP アドレス空間の要件に関するドキュメントでは、Oracle Database@Azure に関する次の変更を考慮する必要があります。
- Oracle Database@Azure では、Exadata X9M のみがサポートされます。 他のシェイプは一切サポートされていません。
- Oracle Database@Azure は、クライアント サブネット用に 13 個の IP アドレスを予約します。一方、OCI 要件では 3 個の IP アドレスを予約します。
プライベート DNS ゾーンの制限
Exadata サービスをプロビジョニングする際に、プライベート DNS ゾーンで選択できるのは、ラベルが 4 個以下のゾーンだけです。 たとえば、a.b.c.d は許可されますが、a.b.c.d.e は許可されません。
自動ネットワーク イングレス構成
Microsoft Azure VM を Oracle Exadata VM クラスターに接続できるのは、両方が同じ仮想ネットワーク (VNet) 内にある場合です。 この機能は自動であり、ネットワーク セキュリティ グループ (NSG) ルールに対する追加の変更は必要ありません。 Oracle Exadata VM クラスターが作成された VNet とは異なる VNet の Microsoft Azure VM を接続する必要がある場合は、他方の VNet のトラフィックが適切に流れるようにするために、NSG トラフィック ルールを構成するための追加の手順が必要になります。 たとえば、2 つの VNet (A と B) があり、VNet A が Microsoft Azure VM を提供し、VNet B が Oracle Exadata VM クラスターを提供している場合、VNet A の CIDR アドレスを OCI 内の NSG ルート テーブルに追加する必要があります。
方向 | 送信元または送信先 | Protocol | 詳細 | 説明 |
---|---|---|---|---|
方向: エグレス ステートレス: いいえ |
宛先の種類: CIDR 宛先: 0.0.0.0/0 |
すべてのプロトコル | 許可: すべてのポートのすべてのトラフィック | 既定の NSG エグレス ルール |
方向: イングレス ステートレス: いいえ |
ソースの種類: CIDR ソース: Microsoft Azure VNet CIDR |
TCP | ソース ポート範囲: すべて 宛先ポート範囲: すべて 許可: TCP トラフィック、ポート: すべて |
Microsoft Azure VNet からのすべての TCP をイングレスします。 |
方向: イングレス ステートレス: いいえ |
ソースの種類: CIDR ソース: Microsoft AzureVNet CIDR |
ICMP | 種類: すべて コード: すべて 許可: ICMP トラフィック、対象: すべて |
Microsoft Azure VNet からのすべての ICMP をイングレスします。 |
方向 | 送信元または送信先 | Protocol | 詳細 | 説明 |
---|---|---|---|---|
方向: エグレス ステートレス: いいえ |
宛先の種類: サービス 宛先: OCI IAD オブジェクト ストレージ |
TCP | ソース ポート範囲: すべて 宛先ポート範囲: 443 許可: TCP トラフィック、対象ポート: 443 HTTPS |
オブジェクト ストレージへのアクセスを許可します。 |
方向: イングレス ステートレス: いいえ |
ソースの種類: CIDR ソース: 0.0.0.0/0 |
ICMP | 種類: 3 コード: 4 許可: ICMP トラフィック、対象: 3、4、宛先到達不能: 断片化が必要であり、フラグメントが設定されていません |
パス MTU 検出の断片化メッセージを許可します。 |