トラブルシューティング

この項の情報を使用して、Oracle Database@AWS環境でのオンボーディングおよびクラウド・プラットフォームの問題を解決します。

一般

AWSで削除されたデータベース・リソースはOCIに存在

Oracle Database@AWSリソース(Autonomous AI DatabaseやExadata VMクラスタなど)がAWS Consoleから削除されると、削除が成功したように見えます。ただし、対応するリソースはまだOCIに存在します。OCIコンソールからの削除に失敗し、次に示すエラー・メッセージのいずれかが返されます。
エラー:
  • DeleteAutonomousDatabase operation is blocked for resources deployed at AWS. Please try
          this operation from AWS or contact support for further assistance. opc-request-id:
          <OPC_REQUEST_ID>
  • DeleteCloudVmCluster operation is blocked for resources deployed at AWS. Please try this
          operation from AWS or contact support for further assistance.
  • Authorization failed or requested resource not found
回避策: サポート・リクエストを作成し、サポートと連携してこれらのリソースを削除できます。
ノート

両方の環境が同期していることを確認するには、OCIコンソールではなくAWS ConsoleでOracle Database@AWSリソースの削除を実行する必要があります。そのため、OCIコンソールでユーザーがデータベース・リソースを削除(または作成)できないように設計されています。

接続タイムアウトによりVMクラスタへのSSHが失敗する

VMクラスタが正常に作成され、アプリケーションVPCとのODBピアリングが確立されると、アプリケーションVPCからODBネットワークへの構成済ルートにより、データベース接続が成功します。ただし、SSHを使用してデータベースVMに接続しようとすると、接続タイムアウトが発生する可能性があります。

原因:

ポート22のイングレス・セキュリティ・ルールが、クライアントのネットワークCIDRまたはIPアドレスのセキュリティ・リストまたはネットワーク・セキュリティ・グループ(NSG)に存在しません。

解決策:

次のステップを実行して、OCIコンソールから問題を解決します。
  1. カスタムNSGを作成します。
  2. カスタムNSGをVMクラスタのクライアント・ネットワーク・セキュリティ・グループに追加します。詳細は、NSGへのリソースの追加または削除を参照してください。
  3. カスタムNSGで、クライアントのネットワークCIDRまたはIPアドレスのポート22のイングレス・セキュリティ・ルールを追加します。
ノート

Oracle Database@AWSではこれらのセキュリティ・ルールが管理されるため、NSGにカスタム・セキュリティ・ルールを追加しないでください。その結果、カスタム・セキュリティ・ルールは後で削除できます。