Dela via


Felsöka Oracle-anslutningsappen i Azure Data Factory och Azure Synapse

GÄLLER FÖR: Azure Data Factory Azure Synapse Analytics

Dricks

Prova Data Factory i Microsoft Fabric, en allt-i-ett-analyslösning för företag. Microsoft Fabric omfattar allt från dataflytt till datavetenskap, realtidsanalys, business intelligence och rapportering. Lär dig hur du startar en ny utvärderingsversion kostnadsfritt!

Den här artikeln innehåller förslag på hur du felsöker vanliga problem med Oracle-anslutningsappen i Azure Data Factory och Azure Synapse.

Felkod: ArgumentOutOfRangeException

  • Meddelande: Hour, Minute, and Second parameters describe an un-representable DateTime.

  • Orsak: I Azure Data Factory- och Synapse-pipelines stöds DateTime-värden i intervallet 0001-01-01 00:00:00 till 9999-12-31 23:59:59. Oracle stöder dock ett bredare utbud av DateTime-värden, till exempel BC-talet eller min/s>59, vilket leder till fel.

  • Rekommendation:

    Om du vill se om värdet i Oracle finns i det datumintervall som stöds kör du select dump(<column name>).

    Information om bytesekvensen i resultatet finns i Hur lagras datum i Oracle?.

Lägg till säkra algoritmer när du använder den lokalt installerade integrationskörningsversionen 5.36.8726.3 eller senare

  • Symptom: När du använder den lokalt installerade integrationskörningsversionen 5.36.8726.3 eller senare visas följande felmeddelande: [Oracle]ORA-12650: No common encryption or data integrity algorithm.

  • Orsak: Den säkra algoritmen läggs inte till på Oracle-servern.

  • Rekommendation: Uppdatera Oracle-serverinställningarna för att lägga till dessa säkra algoritmer om de inte redan ingår:

    • För SQLNET. ENCRYPTION_TYPES_SERVER måste du lägga till följande algoritmer som anses vara säkra av OpenSSL och som ska användas för OAS-kryptering (Oracle Advanced Security).

      • AES256
      • AES192
      • 3DES168
      • AES128
      • 3DES112
      • DES
    • För SQLNET. CRYPTO_CHECKSUM_TYPES_SERVER måste du lägga till följande algoritmer som anses vara säkra av OpenSSL och som ska användas för OAS-dataintegritet (Oracle Advanced Security).

      • SHA256
      • SHA384
      • SHA512

      Kommentar

      De rekommenderade dataintegritetsalgoritmerna SHA256, SHA384 och SHA512 är tillgängliga för Oracle 19c eller senare.

Felkod: UserErrorFailedToConnectOdbcSource

Det finns tre felmeddelanden som är associerade med den här felkoden. Kontrollera orsaken och rekommendationen för varje felmeddelande på motsvarande sätt.

  • Meddelande: "Cannot load trust store", or "SSL Handshake Failure reason [error:OA000086:SSL routines::certificate verify failed]"

  • Orsak: Är truststore inte lämpligt för OpenSSL 3.0 eftersom truststore filen genereras med svaga chiffer som RC4, MD5 och SHA1.

  • Rekommendation: Du måste återskapa truststore användningen av starka chiffer som AES256. Mer information om hur du konfigurerar TLS-anslutningen med hjälp av truststorefinns i det här avsnittet.


  • Meddelande:
    SSL Handshake Failure reason[Unknown SSL Error]
    SSL Handshake Failure reason [error:OA000410:SSL routines::sslv3 alert handshake failure]

  • Orsak: Servern är inte konfigurerad med starka chiffer för SSL-kommunikation. OpenSSL 3.0 bör använda antingen TLS 1.0 och senare eftersom det föråldrade SSL-protokollversioner. Servern kan till exempel acceptera anslutningar med TLS-protokollversioner fram till TLS 1.0.

  • Rekommendation: Ändra serverkonfigurationen så att den använder starkare TLS-versioner.


  • Meddelande: SSL Handshake Failure reason [error:0A00014D:SSL routines::legacy sigalg disallowed or unsupported].

  • Orsak: CryptoProtocolVersion är inställt på att använda inaktuella TLS-protokollversioner med OpenSSL 3.0.

  • Rekommendation: Ange egenskapen CryptoProtocolVersion=TLSv1.2anslutningssträng .

Om du vill ha mer felsökningshjälp kan du prova dessa resurser: