トラブルシューティング
この項の情報を使用して、Oracle Database@AWS環境でのオンボーディングおよびクラウド・プラットフォームの問題を解決します。
一般
AWSで削除されたデータベース・リソースはOCIに存在
Oracle Database@AWSリソース(Autonomous AI DatabaseやExadata VMクラスタなど)がAWS Consoleから削除されると、削除が成功したように見えます。ただし、対応するリソースはまだOCIに存在します。OCIコンソールからの削除に失敗し、次に示すエラー・メッセージのいずれかが返されます。エラー:
DeleteAutonomousDatabase operation is blocked for resources deployed at AWS. Please try this operation from AWS or contact support for further assistance. opc-request-id: <OPC_REQUEST_ID>DeleteCloudVmCluster operation is blocked for resources deployed at AWS. Please try this operation from AWS or contact support for further assistance.Authorization failed or requested resource not found
回避策: サポート・リクエストを作成し、サポートと連携してこれらのリソースを削除できます。
ノート
両方の環境が同期していることを確認するには、OCIコンソールではなくAWS ConsoleでOracle Database@AWSリソースの削除を実行する必要があります。そのため、OCIコンソールでユーザーがデータベース・リソースを削除(または作成)できないように設計されています。
両方の環境が同期していることを確認するには、OCIコンソールではなくAWS ConsoleでOracle Database@AWSリソースの削除を実行する必要があります。そのため、OCIコンソールでユーザーがデータベース・リソースを削除(または作成)できないように設計されています。
接続タイムアウトによりVMクラスタへのSSHが失敗する
VMクラスタが正常に作成され、アプリケーションVPCとのODBピアリングが確立されると、アプリケーションVPCからODBネットワークへの構成済ルートにより、データベース接続が成功します。ただし、SSHを使用してデータベースVMに接続しようとすると、接続タイムアウトが発生する可能性があります。
原因:
ポート22のイングレス・セキュリティ・ルールが、クライアントのネットワークCIDRまたはIPアドレスのセキュリティ・リストまたはネットワーク・セキュリティ・グループ(NSG)に存在しません。
解決策:
次のステップを実行して、OCIコンソールから問題を解決します。
- カスタムNSGを作成します。
- カスタムNSGをVMクラスタのクライアント・ネットワーク・セキュリティ・グループに追加します。詳細は、NSGへのリソースの追加または削除を参照してください。
- カスタムNSGで、クライアントのネットワークCIDRまたはIPアドレスのポート22のイングレス・セキュリティ・ルールを追加します。
ノート
Oracle Database@AWSではこれらのセキュリティ・ルールが管理されるため、NSGにカスタム・セキュリティ・ルールを追加しないでください。その結果、カスタム・セキュリティ・ルールは後で削除できます。
Oracle Database@AWSではこれらのセキュリティ・ルールが管理されるため、NSGにカスタム・セキュリティ・ルールを追加しないでください。その結果、カスタム・セキュリティ・ルールは後で削除できます。