Felsöka Oracle-anslutningsappen i Azure Data Factory och Azure Synapse
GÄLLER FÖR: Azure Data Factory Azure Synapse Analytics
Dricks
Prova Data Factory i Microsoft Fabric, en allt-i-ett-analyslösning för företag. Microsoft Fabric omfattar allt från dataflytt till datavetenskap, realtidsanalys, business intelligence och rapportering. Lär dig hur du startar en ny utvärderingsversion kostnadsfritt!
Den här artikeln innehåller förslag på hur du felsöker vanliga problem med Oracle-anslutningsappen i Azure Data Factory och Azure Synapse.
Felkod: ArgumentOutOfRangeException
Meddelande:
Hour, Minute, and Second parameters describe an un-representable DateTime.
Orsak: I Azure Data Factory- och Synapse-pipelines stöds DateTime-värden i intervallet 0001-01-01 00:00:00 till 9999-12-31 23:59:59. Oracle stöder dock ett bredare utbud av DateTime-värden, till exempel BC-talet eller min/s>59, vilket leder till fel.
Rekommendation:
Om du vill se om värdet i Oracle finns i det datumintervall som stöds kör du
select dump(<column name>)
.Information om bytesekvensen i resultatet finns i Hur lagras datum i Oracle?.
Lägg till säkra algoritmer när du använder den lokalt installerade integrationskörningsversionen 5.36.8726.3 eller senare
Symptom: När du använder den lokalt installerade integrationskörningsversionen 5.36.8726.3 eller senare visas följande felmeddelande:
[Oracle]ORA-12650: No common encryption or data integrity algorithm
.Orsak: Den säkra algoritmen läggs inte till på Oracle-servern.
Rekommendation: Uppdatera Oracle-serverinställningarna för att lägga till dessa säkra algoritmer om de inte redan ingår:
För SQLNET. ENCRYPTION_TYPES_SERVER måste du lägga till följande algoritmer som anses vara säkra av OpenSSL och som ska användas för OAS-kryptering (Oracle Advanced Security).
- AES256
- AES192
- 3DES168
- AES128
- 3DES112
- DES
För SQLNET. CRYPTO_CHECKSUM_TYPES_SERVER måste du lägga till följande algoritmer som anses vara säkra av OpenSSL och som ska användas för OAS-dataintegritet (Oracle Advanced Security).
- SHA256
- SHA384
- SHA512
Kommentar
De rekommenderade dataintegritetsalgoritmerna SHA256, SHA384 och SHA512 är tillgängliga för Oracle 19c eller senare.
Felkod: UserErrorFailedToConnectOdbcSource
Det finns tre felmeddelanden som är associerade med den här felkoden. Kontrollera orsaken och rekommendationen för varje felmeddelande på motsvarande sätt.
Meddelande:
"Cannot load trust store", or "SSL Handshake Failure reason [error:OA000086:SSL routines::certificate verify failed]"
Orsak: Är
truststore
inte lämpligt för OpenSSL 3.0 eftersomtruststore
filen genereras med svaga chiffer som RC4, MD5 och SHA1.Rekommendation: Du måste återskapa
truststore
användningen av starka chiffer som AES256. Mer information om hur du konfigurerar TLS-anslutningen med hjälp avtruststore
finns i det här avsnittet.
Meddelande:
SSL Handshake Failure reason[Unknown SSL Error]
SSL Handshake Failure reason [error:OA000410:SSL routines::sslv3 alert handshake failure]
Orsak: Servern är inte konfigurerad med starka chiffer för SSL-kommunikation. OpenSSL 3.0 bör använda antingen TLS 1.0 och senare eftersom det föråldrade SSL-protokollversioner. Servern kan till exempel acceptera anslutningar med TLS-protokollversioner fram till TLS 1.0.
Rekommendation: Ändra serverkonfigurationen så att den använder starkare TLS-versioner.
Meddelande:
SSL Handshake Failure reason [error:0A00014D:SSL routines::legacy sigalg disallowed or unsupported].
Orsak: CryptoProtocolVersion är inställt på att använda inaktuella TLS-protokollversioner med OpenSSL 3.0.
Rekommendation: Ange egenskapen
CryptoProtocolVersion=TLSv1.2
anslutningssträng .
Relaterat innehåll
Om du vill ha mer felsökningshjälp kan du prova dessa resurser: