Risoluzione dei problemi di Autonomous AI Database su un'infrastruttura Exadata dedicata
Utilizza le sezioni seguenti per risolvere i problemi riscontrati con le piattaforme Oracle Autonomous AI Database on Dedicated Exadata Infrastructure su Oracle Public Cloud ed Exadata Cloud@Customer.
Impossibile accedere alle chiavi di cifratura principali
SI APPLICA A:
Solo Oracle Public Cloud
Causa potenziale
Il cluster VM Autonomous Exadata (AVMC) non è in grado di raggiungere la chiave di cifratura master.
Azione suggerita
Verificare che la chiave di cifratura master sia raggiungibile da AVMC.
Risoluzione
-
Assicurarsi che Service Gateway sia abilitato per la subnet AVMC con Destinazione: tutti i servizi IAD in Oracle Services Network.
-
Assicurarsi che per il gruppo dinamico sia definito il criterio IAM seguente:
allow dynamic-group <dynamic-group-name> to manage keys in compartment <vaults-and-keys-compartment> where all { target.key.id='<key_ocid>', request.permission!='KEY_DELETE', request.permission!='KEY_MOVE', request.permission!='KEY_IMPORT', request.permission!='KEY_BACKUP' }
Ulteriori riferimenti
-
Live Lab: Oracle Autonomous AI Database dedicato per gli amministratori della sicurezza
-
Documentazione: Prepararsi a utilizzare le chiavi gestite dal cliente nel servizio Vault
Impossibile accedere al v Vault
SI APPLICA A:
Solo Oracle Public Cloud
Causa potenziale
Il cluster VM Autonomous Exadata (AVMC) non è in grado di leggere il vault.
Azione suggerita
Verificare che il vault sia raggiungibile da AVMC.
Risoluzione
-
Assicurarsi che Service Gateway sia abilitato per la subnet AVMC con Destinazione: tutti i servizi IAD in Oracle Services Network
-
Assicurarsi che per il gruppo dinamico sia definito il criterio IAM seguente
allow dynamic-group <dynamic-group> to read vaults in tenancy | compartment <vaults-and-keys-compartment>
Ulteriori riferimenti
-
Live Lab: Oracle Autonomous AI Database dedicato per gli amministratori della sicurezza
-
Documentazione: Prepararsi a utilizzare le chiavi gestite dal cliente nel servizio Vault
Backup su NFS (Network File System) non riuscito
SI APPLICA A:
Solo Exadata Cloud@Customer
Causa potenziale
La destinazione NFS potrebbe non essere raggiungibile a causa di un problema di rete.
Azione suggerita
Verificare che NFS sia raggiungibile dalla rete AVMC (Autonomous Exadata VM Cluster).
Risoluzione
-
Verificare l'instradamento di rete e riprovare. Tutti gli indirizzi IP devono essere raggiungibili tramite la rete di backup di AVMC.
-
Scollegare e ricollegare NFS.
-
Collega NFS secondario condiviso.
Ulteriori riferimenti
Documentazione: Informazioni sul backup e sul recupero
Impossibile attivare il file system di rete (NFS)
SI APPLICA A:
Solo Exadata Cloud@Customer
Cause potenziali
-
Percorso di esportazione errato.
-
Mancanza di autorizzazioni corrette per il percorso di esportazione.
-
Nessun accesso di rete tra gli IP client AVMC (Autonomous Exadata VM Cluster) e il server NFS.
Azioni suggerite
-
Verificare il percorso di esportazione e le autorizzazioni per il percorso di esportazione.
-
Verificare che le porte di accesso siano aperte tra il server NFS e gli IP client.
Risoluzione
-
Assicurarsi che il percorso export sia accurato.
-
Assicurarsi che l'utente Oracle disponga dell'autorizzazione per export_path
- uid:gid dell'utente Oracle per il cluster VM Autonomous deve essere 1001:1001
-
Assicurarsi che non vi siano firewall per bloccare l'accesso alla rete tra gli IP client AVMC e il server NFS.
-
Se l'accesso di rete a NFS avviene tramite IP di backup, creare una richiesta di servizio per le operazioni di Autonomous AI Database per implementare regole di instradamento per deviare il traffico verso NFS tramite gli IP di backup.
Impossibile scrivere un file in NFS (Network File System)
SI APPLICA A:
Solo Exadata Cloud@Customer
Causa potenziale
Autorizzazioni errate per l'attivazione NFS.
Azione suggerita
Verificare se l'accesso NFS dispone dell'autorizzazione corretta.
Risoluzione
Assicurarsi che l'utente Oracle disponga dell'autorizzazione appropriata per l'accesso NFS.
- uid:gid dell'utente Oracle per il cluster VM Autonomous deve essere 1001:1001
Impossibile ottenere il traffico in uscita da APEX
Codice errore
OPC :ORA-24247 WHILE TRYING TO USE APEX_INSTANCE_ADMIN.VALIDATE_EMAIL_CONFIG
Causa potenziale
Regole di uscita https e SMTP mancanti.
Azione suggerita
Abilita l'accesso di rete per APEX in base alle tue esigenze per task come l'invio di e-mail o l'accesso a risorse REST (o basate su HTTP). L'accesso sarà disponibile solo dopo che l'utente lo avrà configurato.
Risoluzione
Per concedere l'accesso di rete tramite APEX (come configurato in precedenza come pronto all'uso):
-
Il nome principal specificato deve corrispondere allo schema di installazione APEX, ad esempio potrebbe essere
APEX_210200. -
Il nome dello schema apex per una distribuzione specifica dipende dalla versione e può essere trovato con la query seguente:
select schema from dba_registry where comp_id='APEX' -
Le ACL create per altri utenti, ad esempio ADMIN, non influiranno sull'accesso tramite APEX. Tali ACL avrebbero un impatto solo sui casi d'uso in cui ADMIN o il codice di proprietà di ADMIN direttamente chiamato UTL_HTTP o UTL_SMTP.
Ulteriori riferimenti
-
Documentazione che illustra la regola con caratteri jolly che consente l'accesso a qualsiasi host e una regola più restrittiva successiva che ha consentito l'accesso all'host locale: Abilitazione dei servizi di rete in Oracle Database
-
Ulteriori dettagli sull'aggiunta di regole per consentire host specifici o pattern di caratteri jolly sono disponibili in APPEND_HOST_Procedure in Oracle Database 19c PL/SQL Packages and Types Reference oppure in Oracle Database 26ai PL/SQL Packages and Types Reference.
Problemi di conservazione del backup con ZDLRA
SI APPLICA A:
Solo Exadata Cloud@Customer
Causa potenziale
La causa principale dipende dai dettagli nel report diagnostico generato in base ai suggerimenti riportati di seguito.
Azione suggerita
-
Per aiutarci a comprendere e risolvere il problema, segui la seguente nota di My Oracle Support (MOS) che ti spiega attraverso la raccolta dei dati diagnostici, che aiuterà il Supporto a limitare la causa del problema.
-
Se Recovery Appliance è superiore o uguale alla versione 19.2.1.1.2, è possibile utilizzare il comando seguente anche per generare il report sulle attività del sistema (SAR, System Activity Report), ma questo verrà generato solo in formato di testo:
racli run diagnostics --tag=sarQuesto comando genera un pacchetto Diagnostics.
-
Inviare una richiesta di servizio (SR) in My Oracle Support con i risultati diagnostici.
Risoluzione
Una volta inviata la richiesta di servizio con i risultati diagnostici, il team del Supporto Oracle ti contatterà per risolvere il problema corrispondente.
Ulteriori riferimenti
- Documentazione: Creare una richiesta di servizio in My Oracle Support
Ritardo nella connessione ad Autonomous AI Database con SQL*Plus
Causa potenziale
Ogni volta che provi a connetterti ad Autonomous AI Database on Dedicated Exadata Infrastructure con SQL*Plus, tenta di raggiungere ONS sulla porta 6200 per effettuare la sottoscrizione agli eventi FAN, una volta per nodo. Se la richiesta di raggiungere il nodo 6200 scade a causa di un timeout dopo 10 secondi (per nodo), procede con SQLNET regolare 1521/2484, con conseguente ritardo nella connessione.
Potresti avere un ingresso bloccato su domU per la porta 6200 o un uscita bloccato sull'host client.
Azione suggerita
Fornire regole di entrata e uscita per la porta FAN 6200 o disabilitare la sottoscrizione agli eventi FAN sul client.
Risoluzione
Sono disponibili due opzioni per risolvere il problema:
-
Disabilitare la sottoscrizione agli eventi FAN sul client aggiornando il file XML
oraaccess.Il file
oraaccess.xmlconsente di sostituire i parametri specifici della connessione in base ai singoli requisiti dell'applicazione. Per esempi, vedere Sostituzione dei parametri di connessione a livello di stringa di connessione. -
Correggere la connettività alla porta 6200 dall'host client a domU fornendo le regole di entrata e uscita per la porta FAN 6200, come descritto nel Passo 4. Creare la VCN e le subnet.