Dépannage d'Oracle Database@Azure

Trouvez des conseils de dépannage pour l'intégration d'Oracle Database@Azure et les problèmes de plate-forme cloud.

Remarque

Pour obtenir des informations de dépannage propres aux ressources Oracle Exadata Database et Oracle Autonomous Database dans les déploiements Oracle Database@Azure, reportez-vous aux pages suivantes :

Offres d'achat

Offre privée non disponible dans Azure Marketplace : la règle de collecte n'est pas activée

Détails : une offre privée créée pour votre organisation par Oracle Sales ne s'affiche pas dans Azure Marketplace.

Erreur : la règle de collecte de produits privés n'est pas activée dans Azure Private Marketplace par l'administrateur de la collecte Marketplace configurée pour l'abonnement Azure utilisé pour Oracle Database@Azure. Pour plus d'informations, reportez-vous à Présentation des collectes dans la documentation Azure.

Solution de contournement : pour obtenir des instructions sur l'activation de la règle de collecte de produits privés, reportez-vous à Règles de collecte dans la documentation Azure.

Image de la page Marché de gestion affichant la boîte de dialogue Configuration des règles.
L'offre privée n'est pas disponible sur Azure Marketplace : les services 3rd party ne sont pas autorisés pour l'achat

Détails : une offre privée créée pour votre organisation par Oracle Sales ne peut pas être achetée dans Azure Marketplace.

Erreur : les achats sur Azure Marketplace sont désactivés par l'administrateur d'un abonnement utilisé pour Oracle Database@Azure. Tous les achats sont refusés ou seuls les SKU gratuits/BYOL sont autorisés.

Solution de contournement : demandez à l'administrateur d'abonnement d'activer l'achat de services 3rd party dans Azure Marketplace. L'autorisation Azure Marketplace pour l'abonnement doit être "Activée" et ne peut pas être "SKU gratuits/BYOL uniquement" ou "Désactivée". Pour plus d'informations, reportez-vous à Contrôle des achats via l'administration de la facturation EA dans le cadre d'un contrat d'entreprise dans la documentation Azure.

Erreur de retour de l'opération de modification du plan

Détails : une erreur est renvoyée lorsque l'option Modifier le plan est sélectionnée.

Erreur : les messages d'erreur sont renvoyés dans les situations suivantes :
  • "Erreur : modification de plan non disponible" : vous n'avez pas reçu de confirmation d'Oracle indiquant que votre service Oracle Database@Azure est prêt pour une mise à jour de "plan de modification".
  • Erreur : Non-concordance de modification de plan : vous essayez de modifier le plan d'une instance de service Oracle Database@Azure différente de celle vers laquelle vous avez demandé une modification via Oracle. Cela peut se produire si vous disposez de plusieurs services Oracle Database@Azure et que vous essayez de modifier le plan d'un service pour lequel Oracle n'a pas traité de commande de "plan de modification".
Solution de contournement :
  • "Erreur : modification de plan non disponible" : contactez le représentant Oracle Sales pour vérifier si votre instance de service Oracle Database@Azure est prétraitée pour une mise à jour de plan de modification. Incluez l'ID de plan et l'ID d'abonnement Azure dans votre communication avec Oracle Sales.
  • "Erreur : non-concordance de modification de plan" : si nécessaire, vérifiez l'ID de plan et l'ID d'abonnement Azure auprès de votre représentant Oracle Sales. Vérifiez ensuite que vous utilisez l'ID de plan et l'ID d'abonnement Azure que vous avez partagés avec Oracle Sales, puis réessayez l'opération.
L'offre privée ne peut pas être utilisée avec une location Pay As You Go (PAYG) existante

Lors de l'intégration avec une offre privée, vous ne pouvez pas lier votre compte Azure à une location OCI Pay As You Go (PAYG). Pour plus d'informations sur la mise à niveau de votre compte, voir Gérer les mises à niveau de compte et le mode de paiement.

Intégration

Echec de l'intégration car la ressource Azure OracleSubscription doit être réinitialisée ou supprimée

Si vous ne pouvez pas vous intégrer à Oracle Database@Azure en raison d'un problème de configuration avec la ressource OracleSubscription dans Azure, le support technique Oracle peut vous aider à résoudre le problème. Ce type de problème peut survenir dans les types de scénario suivants :

  • Un ID de facturation incorrect a été fourni pour une offre privée.
  • La mauvaise location OCI a été liée à votre abonnement Azure.
  • La mauvaise offre privée a été achetée.
  • Une offre publique a été achetée avec un abonnement Azure et votre organisation souhaite réutiliser le même abonnement Azure pour acheter une offre privée.

Pour réinitialiser ou supprimer la ressource OracleSubscription, vous aurez besoin de l'aide de l'équipe de support et d'ingénierie multicloud d'Oracle pour tous les scénarios décrits dans cette rubrique. Oracle réalisera les actions répertoriées dans le tableau suivant ou vous aidera à les exécuter selon le cas. Ouvrez une demande d'assistance Oracle pour obtenir de l'aide. Vous pouvez référencer l'article KB175725 de la base de connaissances, qui contient les informations de cette rubrique de dépannage, dans votre demande de support technique Oracle.

Scénario Actions effectuées par Oracle pour résoudre

Vous n'utilisez plus le service.

  • Dans la console OCI : : Supprimer le répertoire de base de base de données, la base de données pluggable et la base de données Conteneur
  • Dans la console Azure : suppression des ressources Exadata et Autonomous Database
  • Supprimer le lien multicloud
  • Supprimer l'abonnement Azure
  • Mettre fin au compte OCI (facultatif)

Un ID de facturation incorrect a été fourni pour une offre privée.

Corrigez le mauvais ID de facturation pour le devis CPQ et l'offre privée.

La mauvaise location OCI a été liée à votre abonnement Azure.

Enlevez le lien multicloud de la location OCI incorrecte afin que l'étape de liaison de compte puisse être exécutée à nouveau avec la location appropriée.

La mauvaise offre privée a été achetée.

Supprimez la ressource OracleSubscription dans Azure afin qu'une nouvelle ressource OracleSubscription puisse être créée et utilisée pour acheter l'offre privée appropriée.

Une offre publique a été achetée avec un abonnement Azure et votre organisation souhaite réutiliser le même abonnement Azure pour acheter une offre privée.

  • Dans la console OCI : : Supprimer le répertoire de base de base de données, la base de données pluggable et la base de données Conteneur
  • Dans la console Azure : suppression des ressources Exadata et Autonomous Database
  • Supprimer le lien multicloud
  • Supprimer l'abonnement Azure
  • Mettre fin au compte OCI (facultatif)

Verrous Microsoft Azure

Fins de contrat et verrous Microsoft Azure

Nous vous recommandons de supprimer tous les verrous Microsoft Azure sur les ressources Oracle Database@Azure avant de mettre fin aux ressources. Par exemple, si vous utilisez une adresse privée Microsoft Azure verrouillée avec Oracle Database@Azure, vérifiez que l'adresse peut être supprimée, puis enlevez le verrou avant de supprimer les ressources Oracle Database@Azure. Si vous disposez d'une stratégie pour empêcher la suppression de ressources verrouillées, le flux de travail Oracle Database@Azure permettant de supprimer des ressources système échoue car Oracle Database@Azure ne peut pas supprimer une ressource verrouillée.

Fonctions de réseau

Différences d'exigences d'adresse IP entre Oracle Database@Azure et Exadata dans OCI

Les exigences en matière d'adresses IP sont différentes entre Oracle Database@Azure et Exadata Database Service on Dedicated Infrastructure dans Oracle Cloud Infrastructure (OCI). Dans la documentation Exigences relatives à l'espace d'adresse IP pour Exadata dans OCI, les différences suivantes avec les exigences d'Oracle Database@Azure doivent être prises en compte :

  • Oracle Database@Azure prend uniquement en charge Exadata X9M. Toutes les autres formes ne sont pas prises en charge.

  • Oracle Database@Azure réserve 13 adresses IP pour le sous-réseau client.

Configuration entrante réseau automatique

Vous pouvez connecter une machine virtuelle Microsoft Azure à un cluster de machines virtuelles Oracle Exadata si les deux se trouvent sur le même réseau virtuel (VNet). Cette fonctionnalité est automatique et ne nécessite aucune modification supplémentaire des règles de groupe de sécurité réseau. Si vous devez connecter une machine virtuelle Azure à partir d'une valeur VNet différente de celle utilisée par le cluster de machines virtuelles Exadata, vous devez également configurer des règles de trafic de groupe de sécurité réseau pour permettre au trafic de l'autre réseau virtuel de circuler vers le cluster de machines virtuelles Exadata. Par exemple, si vous disposez de 2 VNets ("A" et "B"), avec VNet A pour la machine virtuelle Microsoft Azure et VNet B pour le cluster de machines virtuelles Oracle Exadata, vous devez ajouter l'adresse CIDR de VNet A à la table de routage de groupe de sécurité réseau dans OCI.

Tableau 1.1 Règles de groupe de sécurité réseau client par défaut
Orientation Source ou destination Protocole Détails Description

Direction : Sortie

Sans conservation de statut : non

Type de destination : CIDR

Destination : 0.0.0.0/0

Tous les protocoles

Autoriser : tout le trafic pour tous les ports

Règle sortante de groupe de sécurité réseau par défaut

Direction : Entrée

Sans conservation de statut : non

Type de source : CIDR

Source : CIDR VNet de Microsoft Azure

TCP

Plage de ports source : Tout

Plage de ports de destination : tout

Autoriser : trafic TCP pour tous les ports

Entrée pour tous les TCP à partir de Microsoft Azure VNet

Direction : Entrée

Sans conservation de statut : non

Type de source : CIDR

Source : CIDR VNet de Microsoft Azure

ICMP

Type : Tout

Code : tout

Autoriser : trafic ICMP pour tous les

Entrée pour tous les ICMP de Microsoft Azure VNet
Tableau 1.2 Règles de groupe de sécurité réseau de sauvegarde par défaut
Orientation Source ou destination Protocole Détails Description

Direction : Sortie

Sans conservation de statut : non

Type de destination : Service

Destination : stockage d'objets IAD OCI

TCP

Plage de ports source : Tout

Plage de ports de destination : 443

Autoriser : trafic TCP pour le port 443 HTTPS.

Autorise l'accès à Object Storage

Direction : Entrée

Sans conservation de statut : non

Type de source : CIDR

Source : 0.0.0.0/0

ICMP

Type: 3

Code : 4

Autoriser : Trafic ICMP pour 3, 4 Destination inaccessible : La fragmentation est nécessaire et l'option Ne pas fragmenter a été définie

Autorise les messages de fragmentation de repérage de MTU de chemin
Données du journal de flux VCN non disponibles dans la location OCI

Par défaut, les locations OCI créées lors de l'intégration d'Oracle Database@Azure ont une limite de service de 0 (zéro) pour les journaux de flux VNC. Pour utiliser les journaux de flux VCN, demandez une augmentation des limites de service pour votre location OCI. Pour obtenir des instructions, reportez-vous à Procédure de demande d'augmentation de limite pour les journaux de flux VCN.

Conditions d'erreur

Erreur "ResourceMoveProviderValidationFailed"

Le déplacement de ressources Oracle Database@Azure à l'aide d'Azure Resource Mover n'est actuellement pas pris en charge dans Microsoft Azure. Pour résoudre ce problème et obtenir plus d'informations, reportez-vous à (KB173908) Prise en charge multicloud OCI - Oracle Database@Azure - Pouvez-vous déplacer des ressources Oracle Database@Azure vers un autre groupe de ressources ? sur My Oracle Support.

Déplacement d'un abonnement Azure avec Oracle Database@Azure vers un autre locataire Azure

Message d'erreur : "Le déplacement d'un abonnement Azure avec une ressource d'abonnement Oracle Database@Azure vers un autre locataire azure n'est actuellement pas pris en charge."

Motif de l'erreur : les abonnements Azure qui ont été intégrés à Oracle Database@Azure ne peuvent pas être déplacés vers un autre locataire Azure car le service Oracle Database@Azure serait interrompu.

Résolution : si vous devez déplacer un abonnement Azure qui a été intégré à Oracle Database@Azure, ouvrez une demande d'assistance auprès du support technique Oracle. L'équipe de support multicloud d'Oracle vous aidera à répondre à cette demande. Pour plus d'informations sur l'ouverture d'une demande d'assistance, reportez-vous à Informations de support Oracle Database@Azure.

Prérequis pour la région Azure East US 2

Si vous avez intégré Oracle Database@Azure avant le 15 avril 2025 et que vous voulez utiliser la région Azure East US 2, vous devez créer des stratégies dans votre location OCI qui vous permettent de créer des ressources Oracle Database@Azure et d'utiliser des mesures dans Azure East US 2. Utilisez les instructions de cette section pour créer des stratégies de création de ressources et de mesures.

Pour activer la création de ressources dans Azure East US 2

Créez la stratégie décrite dans cette section pour activer la création de ressources dans Azure East US 2. Si vous essayez de créer des ressources vers East US 2 sans les droits d'accès requis, le portail Azure affiche le message "Votre déploiement a échoué" :

Image de la console Azure affichant un message d'échec de déploiement pour un cluster de machines virtuelles Oracle Database@Azure

Créez la stratégie requise comme suit :

  1. Connectez-vous au compte OCI à l'adresse http://cloud.oracle.com.
  2. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Stratégies.
  3. Sélectionnez Créer une stratégie.
  4. Nom : entrez Additional_Multicloud_Policy
  5. Description : facultatif. Entrez une description. Par exemple, "Stratégie permettant la création de ressources Oracle Database@Azure dans la région Azure East US 2".
  6. Dans le générateur de stratégies, utilisez le commutateur à bascule Afficher l'éditeur manuel pour activer le champ de l'éditeur de stratégies manuel, puis collez la stratégie suivante dans l'éditeur manuel :

    define tenancy networking-dataplane2 as ocid1.tenancy.oc1..aaaaaaaailqy63b6fbqoa6jyd324iyb5xoafpji2j6evpqqx5or74vwknv5a
       endorse any-user to {DRG_ATTACHMENT_READ, DRG_ATTACH, DRG_DETACH, VCN_ATTACH, DRG_ROUTE_TABLE_ATTACH, ROUTE_TABLE_ATTACH, ROUTE_TABLE_DETACH} in tenancy networking-dataplane2 where all { request.principal.type = 'multicloudlink' }
  7. Sélectionnez Créer pour créer la stratégie. La nouvelle stratégie est répertoriée sur la page de vue de liste Stratégies.
Conseil

Si vous avez été intégré à Oracle Database@Azure à partir du 15 avril 2025, aucune action n'est requise.
Pour activer l'observabilité (mesures) dans Azure East US 2

Créez la stratégie requise pour l'observabilité (mesures) comme suit :

  1. Connectez-vous au compte OCI à l'adresse http://cloud.oracle.com.
  2. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Compartiments.
  3. Dans la liste des compartiments, sélectionnez le nom du compartiment avec le préfixe MulticloudLink_ODBAA_ pour ouvrir la page de détails du compartiment. Si vous voyez plusieurs compartiments avec ce préfixe, sélectionnez le dernier compartiment créé avec ce préfixe.
  4. Copiez l'OCID du compartiment et collez-le dans un fichier texte pour l'utiliser ultérieurement dans cette procédure. Pour plus d'informations sur les OCID, reportez-vous à OCID Oracle Cloud.
  5. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Stratégies.
  6. Sélectionnez Créer une stratégie.
  7. Nom : entrez Additional_Observability_Multicloud_Policy.
  8. Description : facultatif. Entrez une description. Par exemple, "Stratégie d'activation des mesures Oracle Database@Azure pour la région Azure East US 2".
  9. Dans le générateur de stratégies, utilisez le commutateur à bascule Afficher l'éditeur manuel pour activer le champ de l'éditeur de stratégies manuel, puis collez la stratégie suivante dans l'éditeur manuel :

    define tenancy obs_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaalfamrkmvchwc3mndr4c4htwtntx2ampbas3z42c6sxyqviit4gta
    define tenancy obs_cp_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaa7bzfp55yuik3t2sesnqgsyohpbfr4ocl4vlq7foyhmaa34xktyja
    endorse any-user to use stream-push in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' }
    endorse any-user to read streams in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' }
    admit any-user of tenancy obs_tenancy_2 to use metrics in compartment id <COMPARTMENT_OCID> where all {request.principal.type='serviceconnector'}
    admit any-user of tenancy obs_cp_tenancy_2 to { DATABASE_INSPECT, PLUGGABLE_DATABASE_INSPECT } in compartment id <COMPARTMENT_OCID> where all { request.principal.type = 'workload', request.principal.namespace = 'obs-cp', request.principal.service_account = 'obs-cp-service-account'}
    
  10. Dans l'éditeur manuel, remplacez les deux variables <COMPARTMENT_OCID> de la stratégie par l'OCID copié à l'étape 3 de cette procédure.
  11. Sélectionnez Créer pour créer la stratégie. La nouvelle stratégie est répertoriée sur la page de vue de liste Stratégies.
Conseil

Si vous avez intégré Oracle Database@Azure à partir du 15 avril 2025, aucune action n'est requise.