Oracle® Enterprise Manager System Monitoring Plug-inインストレーション・ガイドfor Microsoft SQL Server リリース12.1.0.2.0 for Windows B70773-02 |
|
System Monitoring Plug-inインストレーション・ガイド for Microsoft SQL Server
リリース12.1.0.2.0 for Windows
B70773-02(原本部品番号:E35211-06)
2013年2月
このドキュメントでは、まずOracle System Monitoring Plug-in for Microsoft SQL Serverの概要を説明し、次に、このプラグインでサポートされるバージョンの詳細、およびインストールの前提条件を示します。さらに、プラグインをダウンロード、インストール、検査および検証するための手順を説明します。
System Monitoring Plug-in for Microsoft SQL Serverは、Oracle Enterprise Manager Cloud Control 12cを拡張して、Microsoft SQL Serverインスタンスを管理できるようにするためのプラグインです。このプラグインをCloud Control環境にデプロイすることで、次の管理機能を使用できるようになります。
SQL Serverインスタンスの監視。
SQL認証とWindowsの統合認証の両方のサポート。
SQL Serverインスタンスの構成データの収集および構成の変更の追跡。
監視対象メトリックおよび構成データに設定されたしきい値に基づくアラートおよび違反の表示。
収集データに基づいた豊富なレポートの提供。
ローカル・エージェントまたはリモート・エージェントによる監視のサポート。ローカル・エージェントは、SQL Serverと同じホストで稼働するエージェントです。リモート・エージェントは、SQL Serverが稼働するホストとは異なるホストで稼働するエージェントです。
このプラグインでは、次のバージョンの製品がサポートされます。
Enterprise Manager Cloud Control 12c リリース1 (12.1.0.2.0)以上(Oracle Management ServiceおよびOracle Management Agent)
Microsoft SQL Server 2000、Microsoft SQL Server 2005およびMicrosoft SQL Server 2008のStandard、EnterpriseおよびWorkgroupエディション。詳細は次のとおりです。
Microsoft SQL Server 2000 (32-bit)
Microsoft SQL Server 2005 (32-bit)
x64上で稼働するMicrosoft SQL Server 2005 (32-bit)
Microsoft SQL Server 2008 R2 (32-bit)
x64上で稼働するMicrosoft SQL Server 2008 R2 (64-bit)
Microsoft SQL Server 2008 R2クラスタ: アクティブ/アクティブおよびアクティブ/パッシブ
プラグインをデプロイする前に、次の前提条件を満たす必要があります。
次のソフトウェアをインストールします。
Enterprise Manager Cloud Control 12c リリース1 (12.1.0.2.0)以上(Oracle Management ServiceおよびOracle Management Agent)
プラグインがWindowsの統合認証モードを使用してSQL Serverインスタンスへの接続を確立するには、64-bit Windowsオペレーティング・システムで動作する64-bit版(x64またはIA64)のOracle Management Agentにデプロイするとき、次の手順を実行します。
JVMのバージョンに応じて、各バージョンのsqljdbc_auth.dll
ファイルを次の場所にコピーします。
Drive:\<agent_base>\agent\plugins\oracle.em.smss.agent.plugin_12.1.0.2.0\depen dencies\oracle.em.smss\jdbcdriver
ディレクトリが存在しない場合は、作成します。sqljdbc_auth.dll
ファイルは、Type 4 Microsoft SQL Server 2005 JDBC Driverバージョン1.2の一部として使用できます(展開すると、同じ名前の3つのファイルauth\x86\sqljdbc_auth.dll
、auth\x64\sqljdbc_auth.dll
、auth\ia64\sqljdbc_auth.dll
が生成されます)。
x64バージョンのOracle Management Agentをx64 (XeonまたはAMD) Windowsシステムにインストールしている場合は、ファイルauth\x64\sqljdbc_auth.dll
を$AgentHome\sysman\jdbcdriver
にコピーします(dllファイルは、指定されたフォルダの直下にコピーする必要があります。サブフォルダは作成しないでください。)
IA64バージョンのOracle Management AgentをIA64 Windowsシステムにインストールしている場合は、ファイルauth\ia64\sqljdbc_auth.dll
を$AgentHome\sysman\jdbcdriver
にコピーします。
注意: · 32-bit版のOracle Management Agent (32-bitまたは64-bit Windowsで動作)にプラグインをデプロイする場合、手動の手順を実行する必要はありません。 |
Windowsの統合認証ベースの監視では、SQL Server 2000で必要な最小バージョンはSQL Server 2000 Service Pack 4以上です。
Microsoft SQL Server 2005クラスタのローカル監視では、Windows HA (フェイルオーバー・クラスタ環境)でのCloud Controlエージェントの構成が必要です。詳細は、My Oracle Supportのノート464191.1を参照してください。
admin以外のシステム・ユーザーがSQL Serverインスタンスのリモート監視を実行するには、アクセス権限が必要です。
詳細は、「ターゲットを監視するためのリモート接続の構成」を参照してください。
JDBC URLの一部として、IPアドレスもホスト名も使用できます。ホスト名がネットワークで一貫して解決されることを確認します。nslookupやtracerouteなどの標準TCPツールを使用してホスト名を検証できます。プラグインをデプロイする管理エージェントで次のコマンドを使用して検証します。
nslookup <hostname>
IPアドレスと完全修飾ホスト名が返されます。
nslookup <IP>
IPアドレスと完全修飾ホスト名が返されます。
注意: JDBC URLに指定されるホスト名は、完全修飾名である(必ずドメイン名も含んでいる)必要があります。 |
(SQL Server 2000の場合) SQL ServerのWindows Management Instrumentation (WMI)プロバイダをインストールし、有効にします。SQL ServerのインストールCDにあるsetup.exeファイルを実行して、サポートを有効にします。詳細は、「Windows Management Instrumentationのインストールと有効化」を参照してください。
<CD_Drive>/x86/other/wmi
Windows Management Instrumentationサービスが実行中です。
プラグインのデプロイ先のエージェントすべてで優先資格証明が設定され検証されていること。
(Microsoft Windowsで稼働するエージェントの場合)ユーザーのOS権限(エージェントの優先資格証明で設定)が、次のOracle Databaseのインストレーション・ガイドで、ジョブ・システムをEnterprise Managerで機能させるための資格証明の設定に関する項を参照してください。
Oracle Database 11gリリース2 (11.2)
注意: ユーザーに適切な権限を割り当てないと、デプロイに失敗します。 |
SQL ServerインスタンスのTCP/IPを有効にします。詳細は「TCP/IPポート情報の有効化と検索」を参照してください。
SQL ServerインスタンスでSQL認証または混合認証を有効にします。詳細は、「SQL認証または混合認証の有効化」を参照してください。
固定サーバー・ロールsysadminを使用して適切なDBユーザーを作成します。
sysadmin以外のユーザーとしてSQL Serverインスタンスを監視するには、sysadmin以外のロールを作成し、次のアクセス権を付与します。
次のコマンドを実行してユーザーにアクセス権を付与します。
GRANT VIEW SERVER STATE TO "login name"
データベース・アクセス権をこのユーザーに付与します。
msdb
でのSQLAgentOperatorRole
の固定データベース・ロールをユーザーに付与します。
プラグインをデプロイする手順は、『Oracle Enterprise Manager Cloud Control管理者ガイド』でプラグイン・マネージャに関する章を参照してください。
http://docs.oracle.com/cd/E24628_01/doc.121/e24473/plugin_mngr.htm
次の項では、TCP/IPポートを有効にするため、および特定のSQLサーバー・インスタンスのTCP/IPポートを探すために必要な情報について示します。
SQL Server 2000の場合
SQL Server Enterprise Managerの左側のパネルでSQL Serverインスタンスを右クリックし、「Properties」を選択します。「SQL Server Properties」ダイアログ・ボックスが表示されます。
「General」タブで「Network Configuration」をクリックします。「SQL Server Network Utility」ダイアログ・ボックスが表示されます。
「Enabled」プロトコル・リストにTCP/IPがリストされていることを確認します。
SQL Server 2005およびSQL Server 2008の場合
SQL Server Configuration Managerで、左側のパネルから「SQL Server 2005 Network Configuration」を選択し、SQL Serverインスタンスに移動します。
右側のパネルには、指定したSQL Serverのすべてのプロトコルとそのステータスが表示されます。
TCP/IPが有効になっていることを確認します。
(TCP/IPが無効の場合)「TCP/IP」を右クリックして「Properties」を選択します。「TCP/IP Properties」ダイアログ・ボックスが表示されます。
「Protocol」タブで、「enabled」を選択して「Apply」をクリックします。
SQL Serverインスタンスを再起動します。
TCP/IPプロトコルを有効にした後、SQL Serverを再起動して変更を適用します。
SQL Server 2000の場合
SQL Server Enterprise Managerの左側のパネルでSQL Serverインスタンスを右クリックし、「Properties」を選択します。「SQL Server Properties」ダイアログ・ボックスが表示されます。
「General」タブで「Network Configuration」をクリックします。「SQL Server Network Utility」ダイアログ・ボックスが表示されます。
「TCP/IP」を選択し、「Properties」ダイアログ・ボックスをクリックしてTCP/IPポートを確認します。
SQL Server 2005およびSQL Server 2008の場合
SQL Server Configuration Managerで、左側のパネルから「SQL Server 2005 Network Configuration」を選択し、SQL Serverインスタンスに移動します。
右側のパネルには、指定したSQL Serverのすべてのプロトコルとそのステータスが表示されます。
「IP Addresses」タブで、「IP All」の「TCP Dynamic Ports」行にインスタンスのTCP/IPポートが表示されます。
データベース認証に対する権限を変更してSQL認証または混合認証を有効にします。また、ターゲットの検出とジョブの実行に使用するデータベース・ユーザーにsysadminロールを設定します。
SQL Serverで、次の手順に従い、ジョブの監視および実行に使用するユーザーに対して書込み権限を設定します。
注意: ユーザーがない場合は、作成します。これを行うには、タスク・バーから「スタート」に移動し、「設定」→「コントロール パネル」と選択します。コントロール パネルで「ユーザーとパスワード」をダブルクリックし、「ユーザー」タブで「追加」をクリックします。 |
コントロール パネルで「管理ツール」→「コンピュータの管理」とダブルクリックします。「コンピュータの管理」画面が表示されます。
左側のパネルで「サービスとアプリケーション」に移動し、「Microsoft SQL Server」を選択して「セキュリティ」に移動します。
「セキュリティ」をダブルクリックし、「ログイン」を選択します。
「ログイン」を右クリックして「新規ログイン」をクリックします。「SQL Serverログインのプロパティ - 新規ログイン」ダイアログ・ボックスが表示されます。
「全般」タブをクリックし、新規ログインの名前を指定します。「SQL Server認証」を選択して、SQL認証を使用してサーバーに接続する際に使用する一意のパスワードを指定します。
「サーバー ロール」タブをクリックして「サーバー ロール」セクションで「sysadmin」が選択されていることを確認します。
「データベース アクセス」タブをクリックし、「データベース ロール内の権限」セクションでどのデータベースにもロールが選択されていないことを確認します。
(SQL Server 2000の場合)SQL ServerのWindows Management Instrumentation (WMI)プロバイダをインストールして有効にします。SQL ServerのインストールCDにあるsetup.exeファイルを次のように実行して、サポートを有効にします。
<CD_Drive>/x86/other/wmi
プラグインが正常にデプロイできたら、次の手順に従って、プラグイン・ターゲットをCloud Controlに追加します。これにより、ターゲットが集中的な監視および管理の対象になります。
「設定」メニューから、「ターゲットの追加」、「ターゲットの手動追加」の順に選択します。
「ターゲットの手動追加」ページで、「ターゲット監視プロパティを指定して非ホスト・ターゲットを追加」を選択し、「ターゲット・タイプ」として「Microsoft SQL Server」を選択して「監視エージェント」を選択、「手動追加」をクリックします。
「Microsoft SQL Serverの追加」ページで、プロパティに次の情報を入力します。
注意: このステップでは、ラベルがオプションとなっていてもすべてのフィールドが必須です。ターゲットを追加した後、「監視構成」ページで情報を変更できます。 |
ターゲット名: すべてのCloud Controlターゲットに使用される一意のターゲット名(SqlServer2k_Hostname
など)。これは、Cloud Controlでの表示名です。この名前は、Cloud Control内のすべてのユーザー・インタフェースで、このSQL Serverターゲットを表します。
監視データベースのホスト資格証明。このセクションでは、次の情報を入力します。
ターゲット・システム・ユーザー名(SQL Serverがリモートにある場合に必須): 有効なホスト・ユーザー名。リモート・エージェント監視の場合のみ必要です。詳細は、「ターゲットを監視するためのリモート接続の構成」を参照してください。
ターゲット・システム・パスワード(SQL Serverがリモートにある場合に必須): ユーザー名のパスワード。リモート・エージェント監視の場合のみ必要です。
ターゲット・システム・パスワードの確認: ターゲット・システム・パスワードを再度入力します。
監視データベースの資格証明。このセクションでは、次の情報を入力します。
データベース・ユーザー名(SQL認証で必須): 固定サーバー・ロールsysadminでデータベースに対して有効なユーザー。
データベース・パスワード(SQL認証で必須): データベース・ユーザーに対応するパスワード。
データベース・パスワードの確認: データベース・パスワードを再度入力します。
データベース・ロール: (オプション)。
データベース・ロールの確認: データベース・ロールを再度入力します。
プロパティ。このセクションでは、次のプロパティ情報を入力します。
Windowsの統合認証を使用して接続(Yes/No): Windowsの統合認証の場合はYes、SQL認証の場合はNo。
JDBC URL: JDBCのURL。
例:
jdbc:sqlserver://<host>:<port>
注意: IPアドレス、ホスト名のいずれも指定できます。ただし、ホスト名がネットワークで一貫して解決されることを確認します。nslookupやtracerouteなどの標準TCPツールを使用してホスト名を検証できます。また、Microsoft SQL Server 2005クラスタを監視する場合、クラスタの仮想SQL ServerのIPアドレスまたはホスト名を指定します。 |
JDBCドライバ: Microsoft SQL Server 2005 JDBCドライバ・クラスの名前(オプション)。
例:
com.microsoft.sqlserver.jdbc.SQLServerDriver
「OK」をクリックして情報を保存します。
プラグインをデプロイし、環境内で監視する1つ以上のターゲットを構成したら、次はプラグインの監視設定をカスタマイズできます。具体的には、使用する環境の特別な要件に合せて、メトリックの収集間隔やしきい値の設定を変更できます。なお、1つ以上のメトリックについて収集を無効にした場合、それらのメトリックを使用したレポートに影響が及ぶ可能性があります。
プラグインでデータの収集が開始するまで数分間待機した後、次の手順を使用して、プラグイン・ターゲットがEnterprise Managerで適切に監視されていることを検査および検証します。
「すべてのターゲット」ページでSybase Adaptive Serverターゲット・リンクをクリックします。Microsoft SQL Serverのホームページが表示されます。
「ターゲット」メニューから「監視」、「メトリック収集エラー」の順にクリックして、トリック収集エラーが報告されていないことを確認します。
「ターゲット」メニューで「情報パブリッシャ・レポート」をクリックして、「Microsoft SQL Server」ターゲット・タイプのレポートを表示し、レポートが表示されていること、およびエラーが報告されていないことを確認します。
「ターゲット」メニューで、「構成」、「最新収集」をクリックし、構成データが表示されていることを確認します。構成データがすぐに表示されない場合は、「最新の構成」ページで「リフレッシュ」をクリックします。
プラグインをアンデプロイする手順は、『Oracle Enterprise Manager Cloud Control管理者ガイド』でプラグイン・マネージャに関する章を参照してください。
http://docs.oracle.com/cd/E24628_01/doc.121/e24473/plugin_mngr.htm
この項では、ターゲットの監視およびジョブの実行を行うための接続の構成について詳しく説明します。
リモート・エージェントを使用してターゲットを監視する場合、SQL Serverターゲットが存在するすべてのシステムで、次のセキュリティ構成を行うことをお薦めします。
WMI名前空間セキュリティの設定。
リモート・コンピュータからレジストリへのアクセスの制限。
ユーザーがリモートからアクセスできるようにするためのDCOMセキュリティの設定。
システム・ユーザーがWindowsパフォーマンス・カウンタにリモートでアクセスするための権限の設定(手順は次を参照)
ローカルにエージェントをホスティングするMicrosoft Windowsノードで、Windowsの「ローカル セキュリティ設定」ツールを開きます。「スタート」メニューから「コントロール パネル」を選択し、「管理ツール」→「コンピュータの管理」→「システム ツール」を選択してから、「ローカル ユーザーとグループ」→「グループ」を選択します。
システム・ユーザー名を「Performance Monitor Group」に追加します。
ユーザーがリモートでコンピュータにアクセスできるようにするための、SQL Serverサービスのアクセス権限の設定。
Windowsの統合認証ベースの監視におけるOracle Managementエージェントでのターゲットのシステム・ユーザーに対する権限の設定
ローカルにエージェントをホスティングするMicrosoft Windowsノードで、Windowsの「ローカル セキュリティ設定」ツールを開きます。「スタート」メニューから「コントロール パネル」を選択し、「管理ツール」→「ローカル セキュリティ ポリシー」を選択します。
「ローカル ポリシー」→「ユーザー権利の割り当て」をクリックします。
ターゲットのシステム・ユーザーに次の権限を割り当てます。
バッチ ジョブとしてログオン
WindowsファイアウォールがSQL Serverターゲット・システムで有効な場合は、Windowsファイアウォールでのリモート管理の例外を許可を構成
Windowsファイアウォールを構成する手順については次のリンクを参照してください。グループ・ポリシー・エディタ(Gpedit.msc
)の使用を含む手順に従ってください。
http://msdn.microsoft.com/en-us/library/aa389286(VS.85).aspx
ローカル・エージェントまたはリモート・エージェントを使用してジョブを実行する場合、SQL Serverターゲットが存在するすべてのシステムで、次のセキュリティ構成を行うことをお薦めします。
WMI名前空間セキュリティの設定。
ユーザーがリモートからコンピュータにアクセスできるようにするためのDCOMセキュリティの設定。
構成の詳細は、次を参照してください。
Microsoftのヘルプおよびサポートに関するWebサイト
このWebサイトにアクセスするには、次のURLに移動します。
http://support.microsoft.com
My Oracle Supportのドキュメント367797.1。
https://support.oracle.com
ジョブを作成および編集するには、次の手順を実行します。
注意: 現在、ジョブはスタンドアロンのMicrosoft SQL Serverインスタンスに対してのみサポートされています。Microsoft SQL Server 2005クラスタ・インスタンスに対して発行されたジョブは失敗し、該当するエラー・メッセージが表示されます。 |
Enterprise Manager Cloud Control 12cで、「エンタープライズ」、「ジョブ」、「アクティビティ」の順にクリックします。
「ジョブ・アクティビティ」ページで、「ジョブの作成」メニューからジョブ・タイプを選択し、「実行」をクリックします。
次のいずれかのオプションを選択します。
Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の起動
Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の停止
Microsoft SQL Serverの一時停止または再開
注意: ジョブを編集する場合は、リストから既存のジョブを選択して「編集」をクリックします。 |
「<Job Type>ジョブの作成」ページの「一般」タブで、ジョブの名前を指定し、個々のターゲットまたは1つの複合ターゲット(グループなど)を追加します。
注意: ジョブを編集する場合は、ジョブ名および選択したターゲットを変更します。 |
「<Job Type>ジョブの作成」ページの「パラメータ」タブで、「オプション」メニューから、ジョブの開始時の動作として適切なオプションを選択します。
次のいずれかのオプションを選択できます。
表1 ジョブ・パラメータ・オプション
ジョブ・タイプ | 使用可能なオプション |
---|---|
Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の起動 |
|
Microsoft SQL ServerまたはSQLエージェント(あるいはその両方)の停止 |
|
Microsoft SQL Serverの一時停止または再開 |
|
選択した内容に従って、Cloud ControlによってSQL Serverおよびエージェントのサービスが起動されます。
注意: ジョブを編集する場合は、そのジョブのオプションを変更します。 |
「<Job Type>ジョブの作成」ページの「資格証明」タブで、資格証明に適切なオプションを選択します。
すでに設定されている優先資格証明を使用することも、新しい資格証明で優先資格証明を置き換えることもできます。いずれの場合も、エージェント・ホストとデータベース・ホストに対して資格証明を指定する必要があります。
優先資格証明を設定するには、Cloud Controlコンソールの右上隅にある「プリファレンス」をクリックします。左側の垂直ナビゲーション・バーから、「優先資格証明」をクリックします。Cloud Controlによって「優先資格証明」ページが表示されます。このページで、優先資格証明を設定できます。
注意: ジョブを編集する場合は、そのジョブの資格証明セットを変更します。 |
「<Job Type>ジョブの作成」ページの「スケジュール」タブで、ジョブをスケジュールします。
注意: ジョブを編集する場合は、そのジョブに設定されているスケジュールを変更します。 |
「<Job Type>ジョブの作成」ページの「アクセス」タブで、このジョブに対する他のユーザーのアクセス権を定義または変更します。
注意: 編集する場合は、そのジョブのアクセス・レベルを変更します。 |
「発行」をクリックしてジョブを作成します。
Oracleのアクセシビリティについての詳細情報は、Oracle Accessibility ProgramのWebサイトhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=docacc
を参照してください。
Oracleサポートへのアクセス
Oracleのお客様は、My Oracle Supportにアクセスして電子サポートを受けることができます。詳細情報はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=info
か、聴覚に障害のあるお客様はhttp://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs
を参照してください。
System Monitoring Plug-inインストレーション・ガイドfor Microsoft SQL Server, リリース12.1.0.1.0 for Windows
B70773-02
Copyright © 2013, Oracle and/or its affiliates.All rights reserved.
このソフトウェアおよび関連ドキュメントの使用と開示は、ライセンス契約の制約条件に従うものとし、知的財産に関する法律により保護されています。ライセンス契約で明示的に許諾されている場合もしくは法律によって認められている場合を除き、形式、手段に関係なく、いかなる部分も使用、複写、複製、翻訳、放送、修正、ライセンス供与、送信、配布、発表、実行、公開または表示することはできません。このソフトウェアのリバース・エンジニアリング、逆アセンブル、逆コンパイルは互換性のために法律によって規定されている場合を除き、禁止されています。
ここに記載された情報は予告なしに変更される場合があります。また、誤りが無いことの保証はいたしかねます。誤りを見つけた場合は、オラクル社までご連絡ください。
このソフトウェアまたは関連ドキュメントを、米国政府機関もしくは米国政府機関に代わってこのソフトウェアまたは関連ドキュメントをライセンスされた者に提供する場合は、次の通知が適用されます。
U.S. GOVERNMENT RIGHTS Programs, software, databases, and related documentation and technical data delivered to U.S. Government customers are "commercial computer software" or "commercial technical data" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations.As such, the use, duplication, disclosure, modification, and adaptation shall be subject to the restrictions and license terms set forth in the applicable Government contract, and, to the extent applicable by the terms of the Government contract, the additional rights set forth in FAR 52.227-19, Commercial Computer Software License (December 2007).Oracle America, Inc., 500 Oracle Parkway, Redwood City, CA 94065.
このソフトウェアもしくはハードウェアは様々な情報管理アプリケーションでの一般的な使用のために開発されたものです。このソフトウェアもしくはハードウェアは、危険が伴うアプリケーション(人的傷害を発生させる可能性があるアプリケーションを含む)への用途を目的として開発されていません。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用する際、安全に使用するために、適切な安全装置、バックアップ、冗長性(redundancy)、その他の対策を講じることは使用者の責任となります。このソフトウェアもしくはハードウェアを危険が伴うアプリケーションで使用したことに起因して損害が発生しても、オラクル社およびその関連会社は一切の責任を負いかねます。
OracleおよびJavaはOracle Corporationおよびその関連企業の登録商標です。その他の名称は、それぞれの所有者の商標または登録商標です。
IntelおよびIntel XeonはIntel Corporationの商標または登録商標です。SPARCのすべての商標はSPARC International, Incの商標または登録商標であり、そのライセンスのもとで使用されています。AMD、Opteron、AMDのロゴ、およびAMD OpteronのロゴはAdvanced Micro Devicesの商標または登録商標です。UNIXはThe Open Groupの登録商標です。
このソフトウェアまたはハードウェアおよびドキュメントは、第三者のコンテンツ、製品、サービスへのアクセス、あるいはそれらに関する情報を提供することがあります。オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスに関して一切の責任を負わず、いかなる保証もいたしません。オラクル社およびその関連会社は、第三者のコンテンツ、製品、サービスへのアクセスまたは使用によって損失、費用、あるいは損害が発生しても、一切の責任を負いかねます。