Solución de problemas de Autonomous Database on Dedicated Exadata Infrastructure
Utilice las siguientes secciones para ayudar a solucionar problemas que tenga con las plataformas Oracle Autonomous Database on Dedicated Exadata Infrastructure en Oracle Public Cloud y Exadata Cloud@Customer.
No se ha podido acceder a las claves de cifrado maestras
Se aplica a: Oracle Public Cloud solo
Causa posible
El cluster de VM de Exadata autónomo (AVMC) no puede acceder a la clave de cifrado maestra.
Acción sugerida
Verifique que se pueda acceder a la clave de cifrado maestra desde AVMC.
Resolución
- Asegúrese de que el gateway de servicio esté activado para la subred de AVMC con Destino: todos los servicios de IAD en Oracle Services Network.
- Asegúrese de que se ha definido la siguiente política de IAM para el grupo dinámico:
allow dynamic-group <dynamic-group-name> to manage keys in compartment <vaults-and-keys-compartment> where all { target.key.id='<key_ocid>', request.permission!='KEY_DELETE', request.permission!='KEY_MOVE', request.permission!='KEY_IMPORT', request.permission!='KEY_BACKUP’ }
Referencia adicional
- Laboratorio en directo: Oracle Autonomous Database Dedicated for Security Administrators
- Documentación: Preparación para utilizar claves gestionadas por el cliente en el servicio Vault
No se puede acceder al archivo nativo
Se aplica a: Oracle Public Cloud solo
Causa posible
El cluster de VM de Exadata autónomo (AVMC) no ha podido leer el almacén.
Acción sugerida
Verifique que se puede acceder al almacén desde AVMC.
Resolución
- Asegúrese de que el gateway de servicio esté activado para la subred de AVMC con Destino: todos los servicios de IAD en Oracle Services Network
- Asegúrese de que se ha definido la siguiente política de IAM para el grupo dinámico
allow dynamic-group <dynamic-group> to read vaults in tenancy | compartment <vaults-and-keys-compartment>
Referencia adicional
- Laboratorio en directo: Oracle Autonomous Database Dedicated for Security Administrators
- Documentación: Preparación para utilizar claves gestionadas por el cliente en el servicio Vault
La copia de seguridad en el sistema de archivos de red (NFS) está fallando
SOLO SE APLICA A: Exadata Cloud@Customer
Causa posible
Es posible que no se pueda acceder al destino NFS debido a un problema de red.
Acción sugerida
Verifique que se pueda acceder a NFS desde la red de cluster de VM de Exadata autónomo (AVMC).
Resolución
- Verifique el enrutamiento de red y vuelva a intentarlo. Todas las direcciones IP deben ser accesibles a través de la red de copia de seguridad de AVMC.
- Desconecte y vuelva a conectar NFS.
- Asocie NFS secundario compartido.
Referencia adicional
Documentación: Acerca de Copia de Seguridad y Recuperación
No se puede montar el sistema de archivos de red (NFS)
SOLO SE APLICA A: Exadata Cloud@Customer
Causas potenciales
- Ruta de exportación incorrecta.
- Falta de permisos adecuados en la ruta de exportación.
- No hay acceso de red entre las IP de cliente de cluster de VM de Exadata autónomo (AVMC) y el servidor NFS.
Acciones sugeridas
- Verifique la ruta de exportación y los permisos en la ruta de exportación.
- Verifique que los puertos de acceso estén abiertos entre el servidor NFS y las IP de cliente.
Resolución
- Asegúrese de que export_path sea preciso.
- Asegúrese de que el usuario de Oracle tiene permiso en export_path
- uid:gid del usuario de Oracle para el cluster de VM autónomo debe ser 1001:1001
- Asegúrese de que ningún firewall bloquee el acceso de red entre las IP de cliente de AVMC y el servidor NFS.
- Si el acceso de red a NFS se realiza mediante IP de copia de seguridad, cree una solicitud de servicio para las operaciones de Autonomous Database a fin de implantar reglas de enrutamiento para desviar el tráfico a NFS mediante IP de copia de seguridad.
No se puede escribir un archivo en el sistema de archivos de red (NFS)
SOLO SE APLICA A: Exadata Cloud@Customer
Causa posible
Permisos incorrectos en el montaje de NFS.
Acción sugerida
Verifique si el montaje de NFS tiene el permiso adecuado.
Resolución
- uid:gid del usuario de Oracle para el cluster de VM autónomo debe ser 1001:1001
No se ha podido obtener el tráfico saliente de APEX
Código de error
OPC :ORA-24247 WHILE TRYING TO USE APEX_INSTANCE_ADMIN.VALIDATE_EMAIL_CONFIG
Causa posible
Faltan reglas de salida https y SMTP.
Acción sugerida
Active el acceso de red para APEX según sus requisitos para tareas como enviar correo electrónico o acceder a recursos REST (u otros recursos basados en HTTP). El acceso solo estará disponible después de que el usuario lo configure.
Resolución
- El nombre de principal especificado debe coincidir con el esquema de instalación de APEX; por ejemplo, puede ser
APEX_210200
. - El nombre de esquema apex de un despliegue concreto depende de la versión y se puede encontrar con la siguiente consulta:
select schema from dba_registry where comp_id='APEX'
- Las ACL creadas para otros usuarios, como ADMIN, no afectarán al acceso a través de APEX. Dichas ACL solo afectarían a los casos de uso en los que ADMIN o código propiedad de ADMIN directamente denominado UTL_HTTP o UTL_SMTP.
Referencia adicional
- Documentación que muestra la regla de comodín que permitiría el acceso a cualquier host y una regla más restrictiva posterior que permitía el acceso al host local: Activación de Servicios de Red en Oracle Database
- Puede encontrar más información sobre la adición de reglas para permitir patrones de comodines o hosts específicos en APPEND_HOST_Procedure en Oracle Database 19c PL/SQL Packages and Types Reference o Oracle Database 23ai PL/SQL Packages and Types Reference.
Problemas de retención de copia de seguridad con ZDLRA
SOLO SE APLICA A: Exadata Cloud@Customer
Causa posible
La causa raíz depende de los detalles del informe de diagnóstico generado según las siguientes sugerencias.
Acción sugerida
- Para ayudarnos a comprender y solucionar el problema, siga la siguiente nota de My Oracle Support (MOS) que le explica mediante la recopilación de datos de diagnóstico, lo que ayudará al soporte a reducir la causa del problema.
- Si la aplicación de recuperación es superior o igual a la versión 19.2.1.1.2, el siguiente comando también se puede utilizar para generar el informe de actividad del sistema (SAR), pero se generará solo en formato de texto:
racli run diagnostics --tag=sar
Este comando genera un paquete de diagnóstico.
- Envíe una solicitud de servicio (SR) en My Oracle Support con los resultados de diagnóstico.
Resolución
Una vez que envíe la solicitud de servicio con los resultados de diagnóstico, el equipo de Servicios de Soporte Oracle se pondrá en contacto con Vd. para resolver el problema correspondiente.
Referencia adicional
- Documentación: Creación de una solicitud de servicio en My Oracle Support
Retraso en la conexión a Autonomous Database con SQL*Plus
Causa potencial
Cada vez que intente conectarse a Autonomous Database on Dedicated Exadata Infrastructure con SQL*Plus, intentará acceder a ONS en el puerto 6200 para suscribirse a eventos de FAN, una vez por nodo. Si la solicitud para llegar al nodo 6200 caduca debido a un timeout después de 10 segundos (por nodo), continúa con SQLNET 1521/2484 normal, lo que resulta en un retraso en la conexión.
Puede que tenga una entrada bloqueada en domU para el puerto 6200 o una salida bloqueada en el host del cliente.
Acción sugerida
Proporcione reglas de entrada y salida para el puerto 6200 de FAN o desactive la suscripción a eventos de FAN en su cliente.
Resolución
-
Desactive la suscripción a eventos de FAN en su cliente actualizando el archivo XML
oraaccess
.El archivo
oraaccess.xml
permite sustituir los parámetros específicos de conexión en función de los requisitos de aplicación individuales. Consulte Sustitución de parámetros de conexión en el nivel de cadena de conexión para obtener ejemplos. - Corrija la conectividad al puerto 6200 desde el host del cliente a domU proporcionando las reglas de entrada y salida para el puerto FAN 6200, como se describe en el Step 4. Cree la VCN y las subredes.