Oracle Database@Azure を使用したときに発生する可能性がある問題のトラブルシューティングのヒントを説明します。
プライベート DNS FQDN 名に 4 つより多くのラベルを含めることができない
Oracle Exadata Database@Azure 仮想マシン (VM) クラスターを作成するときに、4 つより多くのラベルを含む完全修飾ドメイン名 (FQDN) を持つプライベート DNS ゾーンを選んだ場合、次のメッセージが表示されることがあります。
メッセージ
Error returned by CreateCloudVmCluster operation in Database service. (400, InvalidParameter, false) domain name cannot contain more than four labels
解決方法
ラベルはピリオド (.
) で区切られます。 たとえば、a.b.c.d
は許されますが、a.b.c.d.e
は許されません。
問題の原因になったプライベート DNS ゾーンの名前を変えるか、ラベルが 4 つ以下の FQDN を持つプライベート DNS ゾーンを選びます。
タグのないプライベート DNS が使われているときの未承認エラー
Oracle Exadata Database@Azure VM クラスターを作成するときに、タグなしで作成したプライベート DNS ゾーンを選んだ場合、その VM クラスターに対して既定のタグ oracle-tags
が自動的に生成されます。 タグの名前空間がテナントで承認されていない場合、このタグによって次のエラーが発生する可能性があります。
メッセージ
404 NotAuthorizedOrNotFound
解決方法
この問題を解決するには、次のポリシーをテナントに追加します。
Allow any user to use tag-namespaces in tenancy where request.principal.type = ‘multicloudlink’
Allow any user to manage tag-defaults in tenancy where request.principal.type = ‘multicloudlink’
Microsoft ロック
このセクションでは、Microsoft のロックと、それらが Oracle Database@Azure のデプロイに与える可能性がある影響について説明します。
終了と Microsoft ロック
リソースを終了する前に、Oracle Database@Azure リソースから Microsoft のロックをすべて削除することをお勧めします。 ロックされたリソースの削除を防止するポリシーがある場合、Oracle Database@Azure はロックされたリソースを削除できないため、システム リソースを削除する Oracle Database@Azure のプロセスは失敗します。 たとえば、ロックされたプライベート エンドポイントを Oracle Database@Azure で使っている場合は、エンドポイントを削除できることを確認してから、Oracle Database@Azure リソースを削除する前にロックを削除します。
ネットワーク
このセクションでは、ネットワークと、それが Oracle Database@Azure に与える可能性がある影響について説明します。
Oracle Database@Azure と OCI 内の Oracle Exadata での IP アドレス要件の違い
Oracle Database@Azure の IP アドレス要件は、Oracle Cloud Infrastructure (OCI) 内の Oracle Exadata のものとは異なります。 「IP アドレス空間の要件」で説明されているように、Oracle Database@Azure での IP アドレス要件の次のような違いを考慮する必要があります。
Oracle Database@Azure では、Oracle Exadata X9M のみがサポートされます。 他のシェイプは一切サポートされていません。
Oracle Database@Azure は、クライアント サブネット用に 13 個の IP アドレスを予約します。
自動ネットワーク イングレス構成
Azure VM を Oracle Exadata Database@Azure VM クラスターに接続できるのは、両方の VM が同じ仮想ネットワーク (VNet) 内にある場合です。 これは自動的な機能であり、ネットワーク セキュリティ グループ規則をさらに変更する必要ありません。 Oracle Exadata Database@Azure VM クラスターで使われているものとは異なる VNet の VM を接続する必要がある場合は、他の VNet のトラフィックが Oracle Exadata Database@Azure VM クラスターに流れるのを許可するネットワーク セキュリティ グループ トラフィック規則も構成する必要があります。 たとえば、2 つの VNet ("A" と "B") があるとします。 VNet A には Azure VM があり、VNet B には Oracle Exadata Database@Azure VM クラスターがあります。 ネットワーク イングレスのためには、VNet A のクラスレス ドメイン間ルーティング (CIDR) アドレスを、OCI のネットワーク セキュリティ グループのルーティング テーブルに追加する必要があります。
既定のクライアント ネットワーク セキュリティ グループ規則
方向 | 送信元または送信先 | Protocol | 詳細 | 説明 |
---|---|---|---|---|
方向: エグレス ステートレス: いいえ |
宛先の種類: CIDR 宛先: 0.0.0.0/0 |
すべてのプロトコル | 許可: すべてのポートのすべてのトラフィック | 既定のネットワーク セキュリティ グループ エグレス規則 |
方向: イングレス ステートレス: いいえ |
ソースの種類: CIDR ソース: Azure 仮想ネットワーク CIDR |
TCP | ソース ポート範囲: すべて 宛先ポート範囲: すべて 許可: すべてのポートでの TCP トラフィック |
Azure 仮想ネットワークからのすべての TCP のイングレス |
方向: イングレス ステートレス: いいえ |
ソースの種類: CIDR ソース: Azure 仮想ネットワーク CIDR |
ICMP | 種類: すべて コード: すべて 許可: すべてについて ICMP トラフィック |
Azure 仮想ネットワークからのすべての ICMP のイングレス |
既定のバックアップ ネットワーク セキュリティ グループ規則
方向 | 送信元または送信先 | Protocol | 詳細 | 説明 |
---|---|---|---|---|
方向: エグレス ステートレス: いいえ |
宛先の種類: サービス 宛先: オブジェクト ストレージ |
TCP | ソース ポート範囲: すべて 宛先ポート範囲: 443 許可: ポート 443 HTTPS での TCP トラフィック |
オブジェクト ストレージへのアクセスを許可する |
方向: イングレス ステートレス: いいえ |
ソースの種類: CIDR ソース: 0.0.0.0/0 |
ICMP | タイプ 3: コード: 4 許可: 3 と 4 での ICMP トラフィック、宛先到達不能: 断片化が必要で、"断片化しない" が設定されていた |
パス最大転送単位 (MTU) 検出の断片化メッセージを許可する |