トラブルシューティング

この項の情報を使用して、Oracle Database@Azure環境でのオンボーディングおよびクラウド・プラットフォームの問題を解決します。

一般

購買オファー

  • プライベート・オファーはAzure Marketplaceで使用できません: 収集ルールが使用可能になっていません。

    詳細: Oracle Salesによって組織に対して作成されたプライベート・オファーがAzure Marketplaceに表示されません。

    エラー: Azure Private Marketplaceでは、Oracle Database@Azureに使用されているAzureサブスクリプションに対して構成されているMarketplaceコレクションの管理者がプライベート製品コレクション・ルールを有効にしていません。詳細は、Azureドキュメントのコレクションの概要を参照してください。

    回避策:プライベート製品収集ルールを有効にする手順は、Azureドキュメントの収集ルールを参照してください。

  • Azure Marketplaceではプライベート オファーを利用できません: サード パーティ サービスは購入できません。

    詳細: Oracle Salesによって組織に対して作成されたプライベート・オファーは、Azure Marketplaceで購入できません。

    エラー: Azure Marketplaceの購入は、Oracle Database@Azureに使用されているサブスクリプションの管理者によって無効化されます。すべての購入が拒否されるか、空き/BYOL SKUのみが許可されます。

    回避策:サブスクリプション管理者に、Azure Marketplaceでのサード・パーティ・サービスの購入を有効にしてもらいます。サブスクリプションのAzure Marketplace認可は「オン」で、「フリー/BYOL SKUのみ」または「オフ」にはできません。詳細は、Azureドキュメントのエンタープライズ契約(EA)に基づくEA請求管理による購入管理を参照してください。

  • パブリック・オファーは既存のOCIサブスクリプションにリンクできません。

    Pay-as-you-go (PAYG)とも呼ばれるオファーでOracle Database@Azureを購入するには、Oracle Database@Azureの新しいOCIアカウントを作成する必要があります。既存のテナンシへのリンクは、プライベート・オファーを介してのみ使用できます。

  • Azureサブスクリプションごとに1回の購入。

    各 Azureサブスクリプションは、プライベート オファーまたはパブリック オファー(別名Pay-as-You-Go)のいずれか1つのオファーしか購入できません。

Microsoft Azureロック

  • 終了およびMicrosoft Azureロック

    リソースを終了する前に、Oracle Database@Azureリソースに対するすべてのMicrosoft Azureロックを削除することをお薦めします。たとえば、Oracle Database@AzureでロックされたMicrosoft Azureプライベート・エンドポイントを使用している場合は、エンドポイントを削除できることを確認してから、Oracle Database@Azureリソースを削除する前にロックを削除します。ロックされたリソースの削除を防止するポリシーがある場合、Oracle Database@Azureはロックされたリソースを削除できないため、システム・リソースを削除するOracle Database@Azureワークフローは失敗します。

Azure East US 2リージョンの前提条件

2025年4月15日より前にOracle Database@Azureでオンボーディングし、Azure East US 2リージョンを使用する場合は、Oracle Database@Azureリソースを作成し、Azure East US 2でメトリックを使用できるようにするポリシーをOCIテナンシに作成する必要があります。この項の手順を使用して、リソースの作成およびメトリックのポリシーを作成します。

  • Azure East US 2でリソース作成を有効にするには

    この項で説明するポリシーを作成して、Azure East US 2でのリソース作成を有効にします。必要な権限なしでEast US 2にリソースを作成しようとすると、Azure Portalに「デプロイメントに失敗しました」というメッセージが表示されます。

    次のように、必要なポリシーを作成します:

    1. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」セクションで、「ポリシー」を選択します。
    2. 「ポリシーの作成」を選択します。
    3. 名前: フィールドにAdditional_Multicloud_Policyと入力します。
    4. 説明: これはオプションのフィールドです。たとえば、「ポリシー」を入力して、Azure East US 2リージョンでOracle Database@Azureリソース作成を有効にできます。
    5. ポリシー・ビルダーで、「手動エディタの表示」トグル・スイッチを使用して手動ポリシー・エディタ・フィールドを有効にし、次のポリシーを手動エディタに貼り付けます:
      define tenancy networking-dataplane2 as
              ocid1.tenancy.oc1..aaaaaaaailqy63b6fbqoa6jyd324iyb5xoafpji2j6evpqqx5or74vwknv5aendorse any-user to {DRG_ATTACHMENT_READ, DRG_ATTACH, DRG_DETACH, VCN_ATTACH,
              DRG_ROUTE_TABLE_ATTACH, ROUTE_TABLE_ATTACH, ROUTE_TABLE_DETACH} in tenancy
              networking-dataplane2 where all { request.principal.type = 'multicloudlink' }
    6. 「作成」ボタンを選択して、ポリシーを作成します。新しいポリシーは、「ポリシー」リスト・ビュー・ページにリストされます。
    ノート

    2025年4月15日以降にOracle Database@Azureでオンボーディングした場合、アクションは必要ありません。
  • Azure East US 2で可観測性(メトリック)を有効にするには
    次のように、可観測性(メトリック)に必要なポリシーを作成します。
    1. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」セクションで、「ポリシー」を選択します。
    2. 「ポリシーの作成」を選択します。
    3. 名前: フィールドに Additional_Observabilioty_Multicloud_Policyと入力します。
    4. 説明: これはオプションのフィールドです。たとえば、「ポリシー」を入力して、Azure East US 2リージョンのOracle Database@Azureメトリックを有効にできます。
    5. ポリシー・ビルダーで、「手動エディタの表示」トグル・スイッチを使用して手動ポリシー・エディタ・フィールドを有効にし、次のポリシーを手動エディタに貼り付けます:
      define tenancy obs_tenancy_2 as
              ocid1.tenancy.oc1..aaaaaaaalfamrkmvchwc3mndr4c4htwtntx2ampbas3z42c6sxyqviit4gtadefine tenancy obs_cp_tenancy_2 as
              ocid1.tenancy.oc1..aaaaaaaa7bzfp55yuik3t2sesnqgsyohpbfr4ocl4vlq7foyhmaa34xktyjaendorse any-user to use stream-push in tenancy obs_tenancy_2 where all {
              request.principal.type='multicloudlink' }endorse any-user to read streams in tenancy obs_tenancy_2 where all {
              request.principal.type='multicloudlink' }admit any-user of tenancy obs_tenancy_2 to use metrics in compartment id
              ocid1.compartment.oc1..aaaaaaaalro4yg4evjyyrtxrjedakvtg6tcqizdg4xulwbcxctwtpc3nvjdq where
              all {request.principal.type='serviceconnector'}admit any-user of tenancy obs_cp_tenancy_2 to { DATABASE_INSPECT,
              PLUGGABLE_DATABASE_INSPECT } in compartment id
              ocid1.compartment.oc1..aaaaaaaalro4yg4evjyyrtxrjedakvtg6tcqizdg4xulwbcxctwtpc3nvjdq where
              all { request.principal.type = 'workload', request.principal.namespace = 'obs-cp', request.principal.service_account =
          'obs-cp-service-account’}
    6. 「作成」ボタンを選択して、ポリシーを作成します。新しいポリシーは、「ポリシー」リスト・ビュー・ページにリストされます。
    ノート

    2025年4月15日以降にOracle Database@Azureでオンボーディングした場合、アクションは必要ありません。

ネットワーキング

  • デフォルト・ネットワークのAzure委任サブネットにNSGを適用できません

    Azureのデフォルトのネットワーク機能では、NSGルールはOracleのAzure委任サブネットでのみ適用できません。

    回避方法:
    • オプション1: デフォルトのネットワーク機能はAzureに保持しますが、Azure側(VNet経由)ではなくOCI側(VCN経由)にNSGルールを適用します。
    • オプション2: Oracle Database@Azureの新しい委任サブネットを作成する前に、次の機能を登録してAzureでAdvanced Networkを有効にし、Azure側でNSGルールを適用します。

    表1-1

    機能名 プロバイダ・ネームスペース
    EnableRotterdamSdnApplianceForOracle Microsoft.Baremetal
    EnableRotterdamSdnApplianceForOracle Microsoft.Network
    ノート

    • ステータスが「登録済」になるまで待ってから、委任サブネットを作成します。
    • 拡張ネットワーク機能が有効になっているOCI側とAzure側の両方でNSGルールが可能であるため、適用する前に、Azure側とOCI側の両方のすべてのセキュリティ・ルール間で競合がないことを確認してください。ルールの整合性がとれていないと、業務の中断につながる可能性があります。
    • 詳細は、Microsoftのドキュメントを参照してください。
  • 委任サブネットの最大数
    • 各Azure仮想ネットワーク(VNet)には、Oracle Database@Azureの委任サブネットを最大1つ含めることができます。
      • 同じExadataインフラストラクチャからの複数のVMクラスタは、1つの委任サブネットで許可されます。
      • 異なるExadataインフラストラクチャ・リソースからの複数のVMクラスタは、同じ可用性ゾーンにあるかぎり、1つの委任サブネットで許可されます。
      • 2つのExadataインフラストラクチャ・リソース(たとえば、可用性ゾーン1のプライマリ、可用性ゾーン2にあるセカンダリ)は、1つの委任サブネットでは許可されません。これは、この構成によって最適でないネットワーク・パスが発生するためです。
    • Oracle Database@Azureサービスは、デフォルトで最大5つの委任サブネットを使用できます。さらに委任されたサブネット容量が必要な場合は、サービス制限の引上げをリクエストできます。
  • Azure Container AppsがAutonomous Databaseに接続するための高度なネットワーキングの有効化

    Azure Container AppsからAutonomous Database (ADB)への接続が必要な場合は、拡張ネットワーク機能を有効にして、新しい仮想ネットワーク(VNet)を作成する必要があります。