次の方法で共有


Oracle Database@Azure での問題のトラブルシューティング

Oracle Database@Azure を使用したときに発生する可能性がある問題のトラブルシューティングのヒントを説明します。

プライベート DNS FQDN 名に 4 つより多くのラベルを含めることができない

Oracle Exadata Database@Azure 仮想マシン (VM) クラスターを作成するときに、4 つより多くのラベルを含む完全修飾ドメイン名 (FQDN) を持つプライベート DNS ゾーンを選んだ場合、次のメッセージが表示されることがあります。

メッセージ

Error returned by CreateCloudVmCluster operation in Database service. (400, InvalidParameter, false) domain name cannot contain more than four labels

解決方法

ラベルはピリオド (.) で区切られます。 たとえば、a.b.c.d は許されますが、a.b.c.d.e は許されません。

問題の原因になったプライベート DNS ゾーンの名前を変えるか、ラベルが 4 つ以下の FQDN を持つプライベート DNS ゾーンを選びます。

タグのないプライベート DNS が使われているときの未承認エラー

Oracle Exadata Database@Azure VM クラスターを作成するときに、タグなしで作成したプライベート DNS ゾーンを選んだ場合、その VM クラスターに対して既定のタグ oracle-tags が自動的に生成されます。 タグの名前空間がテナントで承認されていない場合、このタグによって次のエラーが発生する可能性があります。

メッセージ

404 NotAuthorizedOrNotFound

解決方法

この問題を解決するには、次のポリシーをテナントに追加します。

Allow any user to use tag-namespaces in tenancy where request.principal.type = ‘multicloudlink’
Allow any user to manage tag-defaults in tenancy where request.principal.type = ‘multicloudlink’

Microsoft ロック

このセクションでは、Microsoft のロックと、それらが Oracle Database@Azure のデプロイに与える可能性がある影響について説明します。

終了と Microsoft ロック

リソースを終了する前に、Oracle Database@Azure リソースから Microsoft のロックをすべて削除することをお勧めします。 ロックされたリソースの削除を防止するポリシーがある場合、Oracle Database@Azure はロックされたリソースを削除できないため、システム リソースを削除する Oracle Database@Azure のプロセスは失敗します。 たとえば、ロックされたプライベート エンドポイントを Oracle Database@Azure で使っている場合は、エンドポイントを削除できることを確認してから、Oracle Database@Azure リソースを削除する前にロックを削除します。

ネットワーク

このセクションでは、ネットワークと、それが Oracle Database@Azure に与える可能性がある影響について説明します。

Oracle Database@Azure と OCI 内の Oracle Exadata での IP アドレス要件の違い

Oracle Database@Azure の IP アドレス要件は、Oracle Cloud Infrastructure (OCI) 内の Oracle Exadata のものとは異なります。 「IP アドレス空間の要件」で説明されているように、Oracle Database@Azure での IP アドレス要件の次のような違いを考慮する必要があります。

  • Oracle Database@Azure では、Oracle Exadata X9M のみがサポートされます。 他のシェイプは一切サポートされていません。

  • Oracle Database@Azure は、クライアント サブネット用に 13 個の IP アドレスを予約します。

自動ネットワーク イングレス構成

Azure VM を Oracle Exadata Database@Azure VM クラスターに接続できるのは、両方の VM が同じ仮想ネットワーク (VNet) 内にある場合です。 これは自動的な機能であり、ネットワーク セキュリティ グループ規則をさらに変更する必要ありません。 Oracle Exadata Database@Azure VM クラスターで使われているものとは異なる VNet の VM を接続する必要がある場合は、他の VNet のトラフィックが Oracle Exadata Database@Azure VM クラスターに流れるのを許可するネットワーク セキュリティ グループ トラフィック規則も構成する必要があります。 たとえば、2 つの VNet ("A" と "B") があるとします。 VNet A には Azure VM があり、VNet B には Oracle Exadata Database@Azure VM クラスターがあります。 ネットワーク イングレスのためには、VNet A のクラスレス ドメイン間ルーティング (CIDR) アドレスを、OCI のネットワーク セキュリティ グループのルーティング テーブルに追加する必要があります。

既定のクライアント ネットワーク セキュリティ グループ規則

方向 送信元または送信先 Protocol 詳細 説明
方向: エグレス
ステートレス: いいえ
宛先の種類: CIDR
宛先: 0.0.0.0/0
すべてのプロトコル 許可: すべてのポートのすべてのトラフィック 既定のネットワーク セキュリティ グループ エグレス規則
方向: イングレス
ステートレス: いいえ
ソースの種類: CIDR
ソース: Azure 仮想ネットワーク CIDR
TCP ソース ポート範囲: すべて
宛先ポート範囲: すべて
許可: すべてのポートでの TCP トラフィック
Azure 仮想ネットワークからのすべての TCP のイングレス
方向: イングレス
ステートレス: いいえ
ソースの種類: CIDR
ソース: Azure 仮想ネットワーク CIDR
ICMP 種類: すべて
コード: すべて
許可: すべてについて ICMP トラフィック
Azure 仮想ネットワークからのすべての ICMP のイングレス

既定のバックアップ ネットワーク セキュリティ グループ規則

方向 送信元または送信先 Protocol 詳細 説明
方向: エグレス
ステートレス: いいえ
宛先の種類: サービス
宛先: オブジェクト ストレージ
TCP ソース ポート範囲: すべて
宛先ポート範囲: 443
許可: ポート 443 HTTPS での TCP トラフィック
オブジェクト ストレージへのアクセスを許可する
方向: イングレス
ステートレス: いいえ
ソースの種類: CIDR
ソース: 0.0.0.0/0
ICMP タイプ 3:
コード: 4
許可: 3 と 4 での ICMP トラフィック、宛先到達不能: 断片化が必要で、"断片化しない" が設定されていた
パス最大転送単位 (MTU) 検出の断片化メッセージを許可する