Dépannage d'Oracle Database@Azure
Trouvez des conseils de dépannage pour l'intégration d'Oracle Database@Azure et les problèmes de plate-forme cloud.
Pour obtenir des informations de dépannage propres aux ressources Oracle Exadata Database et Oracle Autonomous Database dans les déploiements Oracle Database@Azure, reportez-vous aux pages suivantes :
Offres d'achat
Détails : une offre privée créée pour votre organisation par Oracle Sales ne s'affiche pas dans Azure Marketplace.
Erreur : la règle de collecte de produits privés n'est pas activée dans Azure Private Marketplace par l'administrateur de la collecte Marketplace configurée pour l'abonnement Azure utilisé pour Oracle Database@Azure. Pour plus d'informations, reportez-vous à Présentation des collectes dans la documentation Azure.
Solution de contournement : pour obtenir des instructions sur l'activation de la règle de collecte de produits privés, reportez-vous à Règles de collecte dans la documentation Azure.
Détails : une offre privée créée pour votre organisation par Oracle Sales ne peut pas être achetée dans Azure Marketplace.
Erreur : les achats sur Azure Marketplace sont désactivés par l'administrateur d'un abonnement utilisé pour Oracle Database@Azure. Tous les achats sont refusés ou seuls les SKU gratuits/BYOL sont autorisés.
Solution de contournement : demandez à l'administrateur d'abonnement d'activer l'achat de services 3rd party dans Azure Marketplace. L'autorisation Azure Marketplace pour l'abonnement doit être "Activée" et ne peut pas être "SKU gratuits/BYOL uniquement" ou "Désactivée". Pour plus d'informations, reportez-vous à Contrôle des achats via l'administration de la facturation EA dans le cadre d'un contrat d'entreprise dans la documentation Azure.
Détails : une erreur est renvoyée lorsque l'option Modifier le plan est sélectionnée.
- "Erreur : modification de plan non disponible" : vous n'avez pas reçu de confirmation d'Oracle indiquant que votre service Oracle Database@Azure est prêt pour une mise à jour de "plan de modification".
- Erreur : Non-concordance de modification de plan : vous essayez de modifier le plan d'une instance de service Oracle Database@Azure différente de celle vers laquelle vous avez demandé une modification via Oracle. Cela peut se produire si vous disposez de plusieurs services Oracle Database@Azure et que vous essayez de modifier le plan d'un service pour lequel Oracle n'a pas traité de commande de "plan de modification".
- "Erreur : modification de plan non disponible" : contactez le représentant Oracle Sales pour vérifier si votre instance de service Oracle Database@Azure est prétraitée pour une mise à jour de plan de modification. Incluez l'ID de plan et l'ID d'abonnement Azure dans votre communication avec Oracle Sales.
- "Erreur : non-concordance de modification de plan" : si nécessaire, vérifiez l'ID de plan et l'ID d'abonnement Azure auprès de votre représentant Oracle Sales. Vérifiez ensuite que vous utilisez l'ID de plan et l'ID d'abonnement Azure que vous avez partagés avec Oracle Sales, puis réessayez l'opération.
Lors de l'intégration avec une offre privée, vous ne pouvez pas lier votre compte Azure à une location OCI Pay As You Go (PAYG). Pour plus d'informations sur la mise à niveau de votre compte, voir Gérer les mises à niveau de compte et le mode de paiement.
Intégration
Si vous ne pouvez pas vous intégrer à Oracle Database@Azure en raison d'un problème de configuration avec la ressource OracleSubscription dans Azure, le support technique Oracle peut vous aider à résoudre le problème. Ce type de problème peut survenir dans les types de scénario suivants :
- Un ID de facturation incorrect a été fourni pour une offre privée.
- La mauvaise location OCI a été liée à votre abonnement Azure.
- La mauvaise offre privée a été achetée.
- Une offre publique a été achetée avec un abonnement Azure et votre organisation souhaite réutiliser le même abonnement Azure pour acheter une offre privée.
Pour réinitialiser ou supprimer la ressource OracleSubscription, vous aurez besoin de l'aide de l'équipe de support et d'ingénierie multicloud d'Oracle pour tous les scénarios décrits dans cette rubrique. Oracle réalisera les actions répertoriées dans le tableau suivant ou vous aidera à les exécuter selon le cas. Ouvrez une demande d'assistance Oracle pour obtenir de l'aide. Vous pouvez référencer l'article KB175725 de la base de connaissances, qui contient les informations de cette rubrique de dépannage, dans votre demande de support technique Oracle.
Scénario | Actions effectuées par Oracle pour résoudre |
---|---|
Vous n'utilisez plus le service. |
|
Un ID de facturation incorrect a été fourni pour une offre privée. |
Corrigez le mauvais ID de facturation pour le devis CPQ et l'offre privée. |
La mauvaise location OCI a été liée à votre abonnement Azure. |
Enlevez le lien multicloud de la location OCI incorrecte afin que l'étape de liaison de compte puisse être exécutée à nouveau avec la location appropriée. |
La mauvaise offre privée a été achetée. |
Supprimez la ressource OracleSubscription dans Azure afin qu'une nouvelle ressource OracleSubscription puisse être créée et utilisée pour acheter l'offre privée appropriée. |
Une offre publique a été achetée avec un abonnement Azure et votre organisation souhaite réutiliser le même abonnement Azure pour acheter une offre privée. |
|
Verrous Microsoft Azure
Nous vous recommandons de supprimer tous les verrous Microsoft Azure sur les ressources Oracle Database@Azure avant de mettre fin aux ressources. Par exemple, si vous utilisez une adresse privée Microsoft Azure verrouillée avec Oracle Database@Azure, vérifiez que l'adresse peut être supprimée, puis enlevez le verrou avant de supprimer les ressources Oracle Database@Azure. Si vous disposez d'une stratégie pour empêcher la suppression de ressources verrouillées, le flux de travail Oracle Database@Azure permettant de supprimer des ressources système échoue car Oracle Database@Azure ne peut pas supprimer une ressource verrouillée.
Fonctions de réseau
Les exigences en matière d'adresses IP sont différentes entre Oracle Database@Azure et Exadata Database Service on Dedicated Infrastructure dans Oracle Cloud Infrastructure (OCI). Dans la documentation Exigences relatives à l'espace d'adresse IP pour Exadata dans OCI, les différences suivantes avec les exigences d'Oracle Database@Azure doivent être prises en compte :
-
Oracle Database@Azure prend uniquement en charge Exadata X9M. Toutes les autres formes ne sont pas prises en charge.
-
Oracle Database@Azure réserve 13 adresses IP pour le sous-réseau client.
Vous pouvez connecter une machine virtuelle Microsoft Azure à un cluster de machines virtuelles Oracle Exadata si les deux se trouvent sur le même réseau virtuel (VNet). Cette fonctionnalité est automatique et ne nécessite aucune modification supplémentaire des règles de groupe de sécurité réseau. Si vous devez connecter une machine virtuelle Azure à partir d'une valeur VNet différente de celle utilisée par le cluster de machines virtuelles Exadata, vous devez également configurer des règles de trafic de groupe de sécurité réseau pour permettre au trafic de l'autre réseau virtuel de circuler vers le cluster de machines virtuelles Exadata. Par exemple, si vous disposez de 2 VNets ("A" et "B"), avec VNet A pour la machine virtuelle Microsoft Azure et VNet B pour le cluster de machines virtuelles Oracle Exadata, vous devez ajouter l'adresse CIDR de VNet A à la table de routage de groupe de sécurité réseau dans OCI.
Orientation | Source ou destination | Protocole | Détails | Description |
---|---|---|---|---|
Direction : Sortie Sans conservation de statut : non |
Type de destination : CIDR Destination : 0.0.0.0/0 |
Tous les protocoles |
Autoriser : tout le trafic pour tous les ports |
Règle sortante de groupe de sécurité réseau par défaut |
Direction : Entrée Sans conservation de statut : non |
Type de source : CIDR Source : CIDR VNet de Microsoft Azure |
TCP |
Plage de ports source : Tout Plage de ports de destination : tout Autoriser : trafic TCP pour tous les ports |
Entrée pour tous les TCP à partir de Microsoft Azure VNet |
Direction : Entrée Sans conservation de statut : non |
Type de source : CIDR Source : CIDR VNet de Microsoft Azure |
ICMP |
Type : Tout Code : tout Autoriser : trafic ICMP pour tous les |
Entrée pour tous les ICMP de Microsoft Azure VNet |
Orientation | Source ou destination | Protocole | Détails | Description |
---|---|---|---|---|
Direction : Sortie Sans conservation de statut : non |
Type de destination : Service Destination : stockage d'objets IAD OCI |
TCP |
Plage de ports source : Tout Plage de ports de destination : 443 Autoriser : trafic TCP pour le port 443 HTTPS. |
Autorise l'accès à Object Storage |
Direction : Entrée Sans conservation de statut : non |
Type de source : CIDR Source : 0.0.0.0/0 |
ICMP |
Type: 3 Code : 4 Autoriser : Trafic ICMP pour 3, 4 Destination inaccessible : La fragmentation est nécessaire et l'option Ne pas fragmenter a été définie |
Autorise les messages de fragmentation de repérage de MTU de chemin |
Par défaut, les locations OCI créées lors de l'intégration d'Oracle Database@Azure ont une limite de service de 0 (zéro) pour les journaux de flux VNC. Pour utiliser les journaux de flux VCN, demandez une augmentation des limites de service pour votre location OCI. Pour obtenir des instructions, reportez-vous à Procédure de demande d'augmentation de limite pour les journaux de flux VCN.
Conditions d'erreur
Le déplacement de ressources Oracle Database@Azure à l'aide d'Azure Resource Mover n'est actuellement pas pris en charge dans Microsoft Azure. Pour résoudre ce problème et obtenir plus d'informations, reportez-vous à (KB173908) Prise en charge multicloud OCI - Oracle Database@Azure - Pouvez-vous déplacer des ressources Oracle Database@Azure vers un autre groupe de ressources ? sur My Oracle Support.
Message d'erreur : "Le déplacement d'un abonnement Azure avec une ressource d'abonnement Oracle Database@Azure vers un autre locataire azure n'est actuellement pas pris en charge."
Motif de l'erreur : les abonnements Azure qui ont été intégrés à Oracle Database@Azure ne peuvent pas être déplacés vers un autre locataire Azure car le service Oracle Database@Azure serait interrompu.
Résolution : si vous devez déplacer un abonnement Azure qui a été intégré à Oracle Database@Azure, ouvrez une demande d'assistance auprès du support technique Oracle. L'équipe de support multicloud d'Oracle vous aidera à répondre à cette demande. Pour plus d'informations sur l'ouverture d'une demande d'assistance, reportez-vous à Informations de support Oracle Database@Azure.
Prérequis pour la région Azure East US 2
Si vous avez intégré Oracle Database@Azure avant le 15 avril 2025 et que vous voulez utiliser la région Azure East US 2, vous devez créer des stratégies dans votre location OCI qui vous permettent de créer des ressources Oracle Database@Azure et d'utiliser des mesures dans Azure East US 2. Utilisez les instructions de cette section pour créer des stratégies de création de ressources et de mesures.
Créez la stratégie décrite dans cette section pour activer la création de ressources dans Azure East US 2. Si vous essayez de créer des ressources vers East US 2 sans les droits d'accès requis, le portail Azure affiche le message "Votre déploiement a échoué" :
Créez la stratégie requise comme suit :
- Connectez-vous au compte OCI à l'adresse http://cloud.oracle.com.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Stratégies.
- Sélectionnez Créer une stratégie.
- Nom : entrez
Additional_Multicloud_Policy
- Description : facultatif. Entrez une description. Par exemple, "Stratégie permettant la création de ressources Oracle Database@Azure dans la région Azure East US 2".
-
Dans le générateur de stratégies, utilisez le commutateur à bascule Afficher l'éditeur manuel pour activer le champ de l'éditeur de stratégies manuel, puis collez la stratégie suivante dans l'éditeur manuel :
define tenancy networking-dataplane2 as ocid1.tenancy.oc1..aaaaaaaailqy63b6fbqoa6jyd324iyb5xoafpji2j6evpqqx5or74vwknv5a endorse any-user to {DRG_ATTACHMENT_READ, DRG_ATTACH, DRG_DETACH, VCN_ATTACH, DRG_ROUTE_TABLE_ATTACH, ROUTE_TABLE_ATTACH, ROUTE_TABLE_DETACH} in tenancy networking-dataplane2 where all { request.principal.type = 'multicloudlink' }
- Sélectionnez Créer pour créer la stratégie. La nouvelle stratégie est répertoriée sur la page de vue de liste Stratégies.
Si vous avez été intégré à Oracle Database@Azure à partir du 15 avril 2025, aucune action n'est requise.
Créez la stratégie requise pour l'observabilité (mesures) comme suit :
- Connectez-vous au compte OCI à l'adresse http://cloud.oracle.com.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Compartiments.
- Dans la liste des compartiments, sélectionnez le nom du compartiment avec le préfixe MulticloudLink_ODBAA_ pour ouvrir la page de détails du compartiment. Si vous voyez plusieurs compartiments avec ce préfixe, sélectionnez le dernier compartiment créé avec ce préfixe.
- Copiez l'OCID du compartiment et collez-le dans un fichier texte pour l'utiliser ultérieurement dans cette procédure. Pour plus d'informations sur les OCID, reportez-vous à OCID Oracle Cloud.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Stratégies.
- Sélectionnez Créer une stratégie.
- Nom : entrez
Additional_Observability_Multicloud_Policy
. - Description : facultatif. Entrez une description. Par exemple, "Stratégie d'activation des mesures Oracle Database@Azure pour la région Azure East US 2".
-
Dans le générateur de stratégies, utilisez le commutateur à bascule Afficher l'éditeur manuel pour activer le champ de l'éditeur de stratégies manuel, puis collez la stratégie suivante dans l'éditeur manuel :
define tenancy obs_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaalfamrkmvchwc3mndr4c4htwtntx2ampbas3z42c6sxyqviit4gta define tenancy obs_cp_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaa7bzfp55yuik3t2sesnqgsyohpbfr4ocl4vlq7foyhmaa34xktyja endorse any-user to use stream-push in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' } endorse any-user to read streams in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' } admit any-user of tenancy obs_tenancy_2 to use metrics in compartment id <COMPARTMENT_OCID> where all {request.principal.type='serviceconnector'} admit any-user of tenancy obs_cp_tenancy_2 to { DATABASE_INSPECT, PLUGGABLE_DATABASE_INSPECT } in compartment id <COMPARTMENT_OCID> where all { request.principal.type = 'workload', request.principal.namespace = 'obs-cp', request.principal.service_account = 'obs-cp-service-account'}
- Dans l'éditeur manuel, remplacez les deux variables <COMPARTMENT_OCID> de la stratégie par l'OCID copié à l'étape 3 de cette procédure.
- Sélectionnez Créer pour créer la stratégie. La nouvelle stratégie est répertoriée sur la page de vue de liste Stratégies.
Si vous avez intégré Oracle Database@Azure à partir du 15 avril 2025, aucune action n'est requise.