Solución de problemas de base de datos de IA autónoma en infraestructura de Exadata dedicada
Utilice las siguientes secciones para ayudar a solucionar los problemas que tenga con las plataformas Oracle Autonomous AI Database on Dedicated Exadata Infrastructure en Oracle Public Cloud y Exadata Cloud@Customer.
No se puede acceder a las claves de cifrado maestras
SE APLICA A:
Solo Oracle Public Cloud
Causa potencial
El cluster de VM de Exadata autónomo (AVMC) no ha podido acceder a la clave de cifrado maestra.
Acción sugerida
Verifique que se pueda acceder a la clave de cifrado maestra desde AVMC.
Resolución
-
Asegúrese de que el gateway de servicio esté activado para la subred de AVMC con Destination: All IAD Services In Oracle Services Network.
-
Asegúrese de que la siguiente política de IAM está definida para el grupo dinámico:
allow dynamic-group <dynamic-group-name> to manage keys in compartment <vaults-and-keys-compartment> where all { target.key.id='<key_ocid>', request.permission!='KEY_DELETE', request.permission!='KEY_MOVE', request.permission!='KEY_IMPORT', request.permission!='KEY_BACKUP' }
Referencia adicional
-
Laboratorio en directo: Oracle Autonomous AI Database Dedicated for Security Administrators
-
Documentación: Preparación para utilizar claves gestionadas por la cliente en el servicio Vault
No se puede acceder al almacén
SE APLICA A:
Solo Oracle Public Cloud
Causa potencial
El cluster de VM de Exadata autónomo (AVMC) no puede leer el almacén.
Acción sugerida
Verifique que se pueda acceder al almacén desde AVMC.
Resolución
-
Asegúrese de que el gateway de servicio esté activado para la subred de AVMC con Destination: All IAD Services In Oracle Services Network
-
Asegúrese de que la siguiente política de IAM está definida para el grupo dinámico
allow dynamic-group <dynamic-group> to read vaults in tenancy | compartment <vaults-and-keys-compartment>
Referencia adicional
-
Laboratorio en directo: Oracle Autonomous AI Database Dedicated for Security Administrators
-
Documentación: Preparación para utilizar claves gestionadas por la cliente en el servicio Vault
La copia de seguridad en el sistema de archivos de red (NFS) falla
SE APLICA A:
Solo Exadata Cloud@Customer
Causa potencial
Es posible que no se pueda acceder al destino NFS debido a un problema de red.
Acción sugerida
Verifique que se pueda acceder a NFS desde la red de cluster de VM de Exadata autónomo (AVMC).
Resolución
-
Verifique el enrutamiento de red y vuelva a intentarlo. Todas las direcciones IP deben ser accesibles a través de la red de copia de seguridad de AVMC.
-
Desconecte y vuelva a conectar NFS.
-
Asocie NFS secundario compartido.
Referencia adicional
Documentación: Acerca de la Copia de Seguridad y la Recuperación
No se puede montar el sistema de archivos de red (NFS)
SE APLICA A:
Solo Exadata Cloud@Customer
Causas potenciales
-
Ruta de exportación incorrecta.
-
Falta de permisos correctos en la ruta de exportación.
-
No hay acceso de red entre las IP de cliente de cluster de VM de Exadata autónomo (AVMC) y el servidor NFS.
Acciones sugeridas
-
Verifique la ruta de exportación y los permisos en la ruta de exportación.
-
Verifique que los puertos de acceso estén abiertos entre el servidor NFS y las IP de cliente.
Resolución
-
Asegúrese de que export_path sea correcto.
-
Asegúrese de que el usuario de Oracle tenga permiso en export_path
- uid:gid del usuario de Oracle para el cluster de VM autónomo debe ser 1001:1001
-
Asegúrese de que ningún firewall bloquee el acceso de red entre las IP del cliente AVMC y el servidor NFS.
-
Si el acceso de red a NFS se realiza mediante IP de copia de seguridad, cree una solicitud de servicio para las operaciones de la base de datos de IA autónoma a fin de implementar reglas de enrutamiento para desviar el tráfico a NFS mediante IP de copia de seguridad.
No se puede escribir un archivo en el sistema de archivos de red (NFS)
SE APLICA A:
Solo Exadata Cloud@Customer
Causa potencial
Permisos incorrectos en el montaje NFS.
Acción sugerida
Verifique si el montaje NFS tiene el permiso adecuado.
Resolución
Asegúrese de que el usuario de Oracle tenga el permiso adecuado en el montaje NFS.
- uid:gid del usuario de Oracle para el cluster de VM autónomo debe ser 1001:1001
No se ha podido obtener el tráfico saliente de APEX
Código de error
OPC :ORA-24247 WHILE TRYING TO USE APEX_INSTANCE_ADMIN.VALIDATE_EMAIL_CONFIG
Causa potencial
Faltan las reglas de salida https y SMTP.
Acción sugerida
Active el acceso de red para APEX según sus necesidades para tareas como enviar correo electrónico o acceder a recursos REST (u otros recursos basados en HTTP). El acceso solo estará disponible después de que el usuario lo configure.
Resolución
Para otorgar acceso a la red a través de APEX (como se configuró anteriormente listo para usar):
-
El nombre de principal especificado debe coincidir con el esquema de instalación de APEX, por ejemplo, puede ser
APEX_210200. -
El nombre del esquema apex para un despliegue concreto depende de la versión y se puede encontrar con la siguiente consulta:
select schema from dba_registry where comp_id='APEX' -
Las ACL creadas para otros usuarios, como ADMIN, no afectarán al acceso a través de APEX. Estas ACL solo afectarían a los casos de uso en los que ADMIN o el código propiedad de ADMIN se denomina directamente UTL_HTTP o UTL_SMTP.
Referencia adicional
-
Documentación que muestra la regla de comodín que permitiría el acceso a cualquier host y una regla posterior más restrictiva que permitía el acceso al host local: Enabling Network Services in Oracle Database
-
Puede encontrar más información sobre la adición de reglas para permitir hosts o patrones comodín específicos en APPEND_HOST_Procedure en Oracle Database 19c PL/SQL Packages and Types Reference u Oracle Database 26ai PL/SQL Packages and Types Reference.
Problemas de retención de copia de seguridad con ZDLRA
SE APLICA A:
Solo Exadata Cloud@Customer
Causa potencial
La causa raíz depende de los detalles del informe de diagnóstico generado según las siguientes sugerencias.
Acción sugerida
-
Para ayudarnos a comprender y solucionar el problema, siga la siguiente nota de My Oracle Support (MOS) que le explica mediante la recopilación de datos de diagnóstico, lo que ayudará a Support a reducir la causa del problema.
-
Si la aplicación de recuperación es superior o igual a la versión 19.2.1.1.2, el siguiente comando también se puede utilizar para generar el informe de actividad del sistema (SAR), pero esto se generará en formato de texto únicamente:
racli run diagnostics --tag=sarEste comando genera un paquete de diagnóstico.
-
Envíe una solicitud de servicio (SR) en My Oracle Support con los resultados del diagnóstico.
Resolución
Una vez que envíe la solicitud de servicio con los resultados de diagnóstico, el equipo de Servicios de Soporte Oracle se pondrá en contacto con Vd. para resolver la incidencia correspondiente.
Referencia adicional
- Documentación: Crear Solicitud de Servicio en My Oracle Support
Retraso en la conexión a la base de datos de IA autónoma con SQL*Plus
Causa potencial
Cada vez que intenta conectarse a Autonomous AI Database on Dedicated Exadata Infrastructure con SQL*Plus, intenta acceder a ONS en el puerto 6200 para suscribirse a eventos de FAN, una vez por nodo. Si la solicitud para llegar al nodo 6200 caduca debido a un timeout después de 10 segundos (por nodo), continúa con SQLNET 1521/2484 normal, lo que resulta en un retraso en la conexión.
Es posible que tenga una entrada bloqueada en domU para el puerto 6200 o una salida bloqueada en el host del cliente.
Acción sugerida
Proporcione reglas de entrada y salida para el puerto 6200 de FAN o desactive la suscripción a eventos de FAN en su cliente.
Resolución
Tiene dos opciones para resolver este problema:
-
Desactive la suscripción a eventos de FAN en su cliente actualizando el archivo XML
oraaccess.El archivo
oraaccess.xmlpermite sustituir los parámetros específicos de conexión en función de los requisitos de aplicación individuales. Consulte Sustitución de parámetros de conexión en el nivel de cadena de conexión para obtener ejemplos. -
Corrija la conectividad al puerto 6200 del host del cliente a domU proporcionando las reglas de entrada y salida para el puerto FAN 6200, como se describe en el Step 4. Cree la VCN y las subredes.