Exadataサービスのトラブルシューティングと既知の問題

この項の情報を使用して、Oracle Database@Azure環境での一般的なエラーおよびプロビジョニングの問題を解決します。

このガイドで説明する問題は、Oracle Database@Azureの構成、設定およびアカウント設定に関する一般的な問題については説明しません。これらのトピックの詳細は、Oracle Database@Azureの概要を参照してください。

Exadataサービスの終了およびMicrosoft Azureロック

Oracleでは、Exadata Servicesリソースを終了する前に、Oracle Database@Azureリソースに対するすべてのMicrosoft Azureロックを削除することをお薦めします。

たとえば、Microsoft Azureプライベート・エンドポイントを作成した場合は、最初にそのリソースを削除します。ロックされたリソースの削除を妨げるポリシーがある場合、Oracle Database@Azureはロックを削除できないため、Oracle Database@Azureワークフローは失敗します。

Oracle Exadata VMクラスタのプライベートDNS完全修飾ドメイン名(FQDN)に4つ以上のラベルを含めることはできません

Oracle Exadata VMクラスタの作成時に、FQDNに4つ以上のラベル(ピリオド「.」で区切られた)があるプライベートDNSゾーンを選択すると、次のエラーが表示されます:

Error returned by CreateCloudVmCluster operation in Database service. (400, InvalidParameter, false) domain name cannot contain more than 4 labels
回避策は、エラーの原因となったプライベートDNSの名前を変更するか、FQDNに4以下のラベルがある別のプライベートDNSを選択することです。

タグのないプライベートDNSがExadataサービスに使用されている場合、認可されていないエラー

Oracle Exadata VMクラスタの作成時に、タグなしで作成されたプライベートDNSゾーンを選択すると、VMクラスタに対してデフォルトのOCIタグoracle-tagsが自動的に生成されます。タグ・ネームスペースがOCIテナンシで認可されていない場合、エラーが発生する可能性があります。

404 NotAuthorizedOrNotFound
回避策は、OCIテナンシに次のポリシーを追加することです:
Allow any user to use tag-namespaces in tenancy where request.principal.type = ‘multicloudlink’
Allow any user to manage tag-defaults in tenancy where request.principal.type = ‘multicloudlink’

ExadataサービスのIPアドレス要件の違い

Oracle Database@AzureとOracle Cloud Infrastructure (OCI)には、IPアドレス要件の違いがあります。

IPアドレス空間の要件のドキュメントでは、Oracle Database@Azureに対する次の変更を考慮する必要があります。
  • Oracle Database@Azureは、Exadata X9Mのみをサポートしています。他のすべてのシェイプはサポートされていません。
  • Oracle Database@Azureでは、クライアント・サブネット用に13個のIPアドレスが予約され、OCI要件用に3個のIPアドレスが予約されます。

ExadataサービスのMaximum Transmission Unit (MTU)の相違点

最大転送単位(MTU)は、送信可能な最大フレーム・サイズ(バイト単位)です。これは構成可能な設定です。

  • AzureのデフォルトのMTUサイズ= 1500バイト
  • OCIのデフォルトMTUサイズ= 9000バイト

デフォルトのMTUサイズの違いにより、AzureリソースとOCIサービスの間の適切なMTUを決定するには、Path MTU Discovery (PMTUD)が必要です。PMTUDが機能するには、ネットワーク・スタック全体でInternet Control Message Protocol (ICMP)タイプ3コード4を許可する必要があります。ICMPを完全にオフにすると、接続の問題が発生する可能性があります。

ExadataサービスのプライベートDNSゾーンの制限

Exadataサービスをプロビジョニングする場合、プライベートDNSゾーンで選択できるのは、4つ以下のラベルを持つゾーンのみです。

たとえば、a.b.c.dは許可されますが、a.b.c.d.eは許可されません。

Exadataサービスの自動ネットワーク・イングレス構成

Microsoft Azure VMは、両方が同じ仮想ネットワーク(VNet)にある場合にOracle Exadata VMクラスタに接続できます。この機能は自動で、ネットワーク・セキュリティ・グループ(NSG)のルールに追加の変更は不要です。Microsoft Azure VMをOracle Exadata VMクラスタが作成されたものとは異なるVNetから接続する必要がある場合は、他のVNetのトラフィックが適切に流れるようにNSGトラフィック・ルールを構成する追加のステップです。

たとえば、VNet AがMicrosoft Azure VMにサービスを提供し、VNet BがOracle Exadata VMクラスタにサービスを提供する2つのVNets (AおよびB)がある場合、VNet AのCIDRアドレスをOCIのNSGルート表に追加する必要があります。

表1-2 デフォルト・クライアントNSGルール

方向 ソースまたは宛先 プロトコル 詳細 内容

方向:エグレス

ステートレス: いいえ

接続先タイプ: CIDR

宛先: 0.0.0.0/0

すべてのプロトコル 許可:すべてのポートのすべてのトラフィック デフォルトNSGエグレス・ルール

方向: イングレス

ステートレス: いいえ

ソース・タイプ: CIDR

ソース: Microsoft Azure VNet CIDR

TCP

ソース・ポート範囲: すべて

宛先ポート範囲: すべて

許可:次のポートのTCPトラフィック: すべて

Microsoft Azure VNetからのすべてのTCPをイングレスします。

方向: イングレス

ステートレス: いいえ

ソース・タイプ: CIDR

ソース: Microsoft AzureVNet CIDR

ICMP

タイプ: すべて

コード:すべて

許可: ICMPトラフィック: すべて

Microsoft Azure VNetのすべてのICMPをイングレスします。

表1-3 デフォルト・バックアップNSGルール

方向 ソースまたは宛先 プロトコル 詳細 内容

方向:エグレス

ステートレス: いいえ

宛先タイプ: サービス

宛先: OCI IADオブジェクト・ストレージ

TCP

ソース・ポート範囲: すべて

宛先ポート範囲: 443

許可:次のポートのTCPトラフィック: 443 HTTPS

オブジェクト・ストレージへのアクセスを許可します。

方向: イングレス

ステートレス: いいえ

ソース・タイプ: CIDR

ソース: 0.0.0.0/0

ICMP

タイプ: 3

コード: 4

許可:次の場合のICMPトラフィック: 3、4宛先に到達できません: フラグメンテーションが必要ですが、フラグメントしないように設定されていました

Path MTU Discovery断片化メッセージを許可します。

Oracle Exadata VMクラスタ・プロビジョニングが認可エラーで失敗する

Oracle Exadata VMクラスタのプロビジョニングは、次のように認可エラーで失敗します:

Authorization Failed
The client <client_name> with object id <object_id> does not have authorization to perform action 'Oracle.Database/location/operationStatuses/read' over scope <scope_details> or scope is invalid. If access was recently granted, please refresh your credentials.
アクションを実行するユーザーにMicrosoft.BareMetal/BareMetalConnectionsリソースに対するAzure権限がないため、エラーが発生します。
回避策
  1. ユーザーに割り当てられたAzureポリシーがないこと、またはサブスクリプションによってユーザーがアクションを実行できないことを確認してください。ユーザーに特定の権限が直接割り当てられている場合は、認可リストに次のリソースを追加します。
    • Microsoft.BareMetal/BareMetalConnections
    • Microsoft.Network/privateDnsZones
  2. Azure UIから失敗したExadata VMクラスタを削除します。
  3. 30分待って、Exadata VMクラスタがAzureとOCIの両方で完全に終了していることを確認します。この待機期間により、すべての依存リソースも削除されます。
  4. 新しいExadata VMクラスタをプロビジョニングします。

Exadataインフラストラクチャを削除できません

Azureのターゲット・タイムアウトは、Exadata VMクラスタの削除に最大1時間です。Exadataインフラストラクチャのすべての依存リソース(特にネットワーク・リソース)を完全に削除するには、この時間は十分ではない場合があります。

AzureはExadata VMクラスタのステータスをTERMINATEDに変更できますが、OCIでは依存リソースがまだ削除されている可能性があります。この状況では、顧客がExadata VMインフラストラクチャを削除しようとしたときに、Exa VMクラスタの削除がOCI側で完了していない場合、次のエラー・メッセージが表示されます:
Cannot delete Exadata infrastructure. All associated VM clusters must be deleted before you delete the Exadata infrastructure. (Code: 400)
回避策は、Exadataインフラストラクチャに関連付けられているすべてのExadata VMクラスタがOCIで正常に終了するまで待機することです。

プラガブル・データベース(PDB)の「スケーリング進行中」ステータスが表示されない

プラガブル・データベース(PDB)は、スケーリング操作の進行中は「スケーリング進行中」ステータスを表示しません。

かわりに、PDBステータスは「受入れ済」から「更新中」になります。使用可能な回避策なし

OCIおよびAzureによってレポートされる使用可能なIPの数が一致しないため、Oracle Exadata VMクラスタのプロビジョニングが失敗する

Azureにより、サブネット内の使用可能なIPの数が間違っていることが報告され、Oracle Exadata VMクラスタのプロビジョニングが失敗します。これにより、次のエラーが発生します。

Error returned by CreateCloudVmCluster operation in Database service.(400, InvalidParameter, false) Cidr block of the subnet must have at least 11 ip addresses available.
OCIコンソールを使用して、サブネットで使用可能なIPアドレスの正しい数を確認します。詳細は、プライベートIPアドレスのリストを参照してください。回避策は、前提条件に従ってサブネットを再構成することです。

Microsoft Azureの損失を報告する指標

輸出業者が20分より古いメトリックを送信した場合、エージェントはそれをドロップし、顧客はそのデータを失います。

この20分のタイムアウトは、Microsoft Azureの制限であり、すべての輸出業者に適用されます。たとえば、メトリックが失われる可能性があるシナリオを次に示します。
  • 証明書が期限切れですエクスポータは、エージェントおよびメトリック・ビルドのバックログとの接続を確立できません。新しい証明書にローテーションすると、メトリックは失効し、20分以上経過しているため、エージェントはメトリックをドロップし、顧客にこれらのメトリックが表示されます。
  • バックログ: 輸出業者がなんらかの理由でバックログを開発すると、輸出業者がメトリックを処理するのに通常より時間がかかり、20分以上経過するとメトリックが失われます。
これらは例の完全なリストではありませんが、指標の損失報告のコンテキストを提供することを目的としています。