OCI GoldenGateの既知の問題
21.xデプロイメントが21.17にアップグレードされると、分散パスおよび受信パスが失敗することがあります
Oracle GoldenGateバージョン21.17および23ai以降、パスではデフォルトの予約済ドメイン名「ネットワーク」が使用されるため、他のドメイン名を使用する既存のパスは失敗し、次のエラーが報告されます:
ERROR| Exception Message: The network connection could not be established: 'OGG-10351' - 'Generic error -1 noticed. Error description - credential store alias not found in domain.'回避方法: OCI GoldenGateデプロイメント・コンソールで、各パスを編集し、ドメイン名を「ネットワーク」に変更してから、パスを再起動します。確認するには、「構成」ページの「資格証明ストア」セクションで、パス認証ユーザーのドメインを確認します。
管理クライアントを使用する場合は、次のコマンドを実行してドメイン名を更新します。<path_name>および<alias>プレースホルダを置き換えてください。
ソース開始パスの場合:
ALTER DISTPATH <path_name> TARGET AUTHENTICATION USERIDALIAS <alias> domain
Networkターゲットで開始されるパスの場合:
ALTER RECVPATH <path_name> SOURCE AUTHENTICATION USERIDALIAS <alias> domain
NetworkOracle GoldenGate 21.17 for Big Dataへのアップグレードの問題
ビッグ・データのOracle GoldenGateバージョン21.14、21.15または21.16からバージョン21.17にアップグレードし、トラストストアまたはキーストア接続プロパティが構成されているユーザーは失敗し、次のエラーが報告されます。
Caused by: oracle.goldengate.util.GGException: An exception occurred when creating the Kafka Producer object.
Caused by: org.apache.kafka.common.KafkaException: Failed to construct kafka producer
Caused by: org.apache.kafka.common.KafkaException: Failed to load SSL keystore /u02/connections/<connection OCID>/trustStore of type JKS
Caused by: java.io.IOException: keystore password was incorrect回避方法:
- JKSトラストストアおよびキーストアをPKCS12に変換します。
- キーストアの場合は、パスワードの入力を求められます。KeytoolはJDKのユーティリティです。
keytool -importkeystore -srckeystore [MY_KEYSTORE.jks] -destkeystore [MY_KEYSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12] - トラストストアでは、パスワードの入力を求められます。
keytool -importkeystore -srckeystore [MY_TRUSTSTORE.jks] -destkeystore [MY_TRUSTSTORE.p12] -srcstoretype JKS -deststoretype PKCS12 -deststorepass [PASSWORD_PKCS12]
- キーストアの場合は、パスワードの入力を求められます。KeytoolはJDKのユーティリティです。
- Kafkaプロデューサ・プロパティ・ファイルで、次を設定します:
ssl.truststore.type=PKCS12 ssl.keystore.type=PKCS12
21.15または23.xビルドから21.14へのロールバック中の問題
(必須) <概念の定義と目的を含む紹介テキストをここに入力します。>
21.15または23.xビルドのロールバックを試行する場合:
- Oracle (21.14.0.0.0_240525)
- ビッグ・データ(21.14.0.0_240515)
- MySQL (21.14.0.0.0.0_240404)
- MSSQL (21.14.0.0.0_240404)
次のいずれかの問題が発生する可能性があります。
- 21.15以降に導入された新しいウォレット暗号化機能による接続/資格証明の問題の欠落。
回避策: 既存の接続を割当て解除してデプロイメントに再割当てし、使用中の分散パスまたは受信パスに必要な欠落ユーザーを再作成する必要があります。
- 23.xから21.14へのロールバックでパフォーマンス・メトリック・サービスに問題があるため、サービス・マネージャの起動に失敗します。この問題が発生した場合は、Oracle Supportに連絡してください。
- Oracle GoldenGateプロセスは、「OGG-02431 Invalid record header found in Checking file」というエラーで失敗します。
回避策: デプロイメントを、シリーズで使用可能な最新の21.14ビルドにアップグレードします。問題が続く場合は、Oracle Supportに連絡してください。
IPを使用してIAM対応デプロイメントにアクセスしようとして、リダイレクトURLエラーが無効です
デプロイメントのIPアドレスを使用してIAM対応デプロイメントにアクセスしようとすると、次のエラーが発生します:
{"error":"invalid_redirect_uri","error_description":"Client
xxxxxxxx1ocioraclecloudcom_APPID requested an invalid redirect URL: https://192.x.x.x/services/adminsrvr/v2/authorization. ECID:
xxxx"}
回避策: 次のいずれかを実行できます:
オプション1: アイデンティティ・ドメイン・アプリケーションにデプロイメントIPアドレスを追加します。この変更を行うには、アプリケーションに割り当てられたユーザー・グループの一部である必要があります。
- Oracle Cloudのナビゲーション・メニューで、「アイデンティティとセキュリティ」を選択し、「アイデンティティ」で「ドメイン」をクリックします。
- 「ドメイン」リストから、自分のドメインを選択します。
- ドメインの「アイデンティティ・ドメイン」リソース・メニューから、「Oracle Cloud Services」を選択します。
- 「Oracle Cloud Services」リストからアプリケーションを選択します。たとえば、デプロイメントID:
<deployment OCID>のGGS INFRAアプリケーションです。 - アプリケーション・ページのOAuth構成で、「OAuth構成の編集」をクリックします。
- 「リダイレクトURL」に、デプロイメントのコンソールURLをドメインのかわりにデプロイメントのIPとともに入力します。たとえば:
https://<deployment-ip>/services/adminsrvr/v2/authorization。 - 変更を保存します。
127.0.0.1をデプロイメントFQDNにマップします(<region>を適切なリージョンに置き換えます)。たとえば次のようにします。
127.0.0.1 xx.deployment.goldengate.<region>.oci.oraclecloud.comIAMデプロイメントでカスタム証明書を更新できません
このサービスは、クロス・リージョン・アクセスに影響し、ターゲット・リージョンのIAMリソースの更新が必要なため、FQDNの更新を禁止します。
回避策:この問題を回避するには、更新されたFQDNを使用する新しいデプロイメントを作成します。
Oracle GoldenGate REST APIは、302リダイレクトを索引ページに戻します
GoldenGate REST APIを使用して、OCI GoldenGateデプロイメントを管理できます。Oracle GoldenGateに精通しているユーザーの場合、Service ManagerはOCI GoldenGateで公開されず、Service Managerに対して行われたコールは戻せません。
AdminClient: <ip-address>ポート22とネゴシエートできません: 一致するホスト・キー・タイプが見つかりません
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Action completed. Waiting until the work request has entered state: ('SUCCEEDED',)
FIPS mode initialized.
Unable to negotiate with <ip-address> port 22: no matching host key type found. Their offer: ssh-ed25519
Cannot create ssh tunnelnel回避策:次のステップを実行します:
- 新しいCloud Shellセッションを開きます。
- 次のコマンドを使用してファイルを作成します。
cat .ssh/config .ssh/configファイルに次を入力し、保存します。HostkeyAlgorithms ssh-rsa,ssh-ed25519 PubkeyAcceptedKeyTypes ssh-ed25519,ssh-rsa- 既存の
.ssh/known_hostsファイルがある場合は、削除します。 - Cloud Shellセッションをクローズします。
- 「デプロイメントの詳細」ページで「管理クライアントの起動」をクリックします。
シークレット付き接続の使用中にエラーが発生しました
次のバージョンのOCI GoldenGateでシークレットおよびボールトを含む接続を使用すると、接続エラーが発生する可能性があります:
- oggbigdata:23.8.0.0.0_250428.1314_1246
- oggbigdata:23.8.0.0.0_250523.1247_1247
- oggbigdata:23.8.0.0.0_250523.1247_1253
- oggbigdata:21.18.0.0.0_250416.1417_1253
- oggmysql:23.8.0.0.0_250412.2241_1246
- oggmysql:23.8.0.0.0_250412.2241_1237
- oggmysql:23.8.0.0.0_250412.2241_12211
- oggpostgresql:23.8.0.0.0_250517.1921_1248
- oggpostgresql:23.8.0.0.0_250412.2241_1246
- oggpostgresql:23.8.0.0.0_250412.2241_1237
- oggdb2zos:23.8.0.0.0_250412.2241_1253
- oggdb2zos:23.8.0.0.0_250412.2241_1246
- oggdb2i:23.8.0.0.0_250524.0756_1253
- oggdb2i:23.8.0.0.0_250524.0756_1246
回避策: OCI Vaultシークレットを使用せずに接続を再作成します:
- 「接続の作成」ページで、ページの下部にある「拡張オプション」を展開します。
- 「拡張」オプションで、「設定」を展開します。
- 「ボールトでシークレットを使用」の選択を解除します。
- 「Create」をクリックします。
または、接続で拡張オプションを使用できない場合は、以前のバージョンのデプロイメントを使用してみてください。
リソース・プリンシパル使用時のOCIオブジェクト・ストレージ・レプリケーション・エラー
ERROR 2025-06-12 14:48:16.000489 [main] - An exception has occurred: java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null java.lang.NullPointerException: Cannot invoke "String.startsWith(String)" because "path" is null回避策:この問題を回避するには、接続を編集して、別の認証方法を選択します。
OCI GoldenGateでのApache Iceberg接続の問題
Apache Iceberg接続の使用時に次のエラーが発生した場合は、サポートチケットを開き、詳細とエラーメッセージを共有します。
ERROR 2025-07-08 13:34:09.000481 [main] - Parameter [awsSecretKey] is missing in the
connection payload. Parameter [awsSecretKey] is missing in the connection payload.共有エンドポイントとのAmazon S3およびGoogle Cloud Storage接続のJava.net.UnknownHostExceptionエラー
共有エンドポイントでAmazon S3およびGoogle Cloud Storage接続を使用する場合、Java.net.UnknownHostExceptionエラーが発生する可能性があります。
回避策: 接続を編集し、「トラフィック・ルーティング方法」を「専用」に変更するか、「Amazon S3」および「Google Cloud Storage」接続を作成するときに「専用」を選択します。
OCI GoldenGate MongoDB接続はmongdb+srv接続文字列をサポートしません
回避策: MongoDB接続文字列を使用します。
- MongoDB Atlasで、「接続」をクリックします。
- 「ドライバ」を選択します。
- 「Java」を選択します。
- 「バージョン」で、「3.4以上」を選択します。
- 指定されたmongodb文字列を使用できます。たとえば次のようにします。
mongodb://<user_name>:<db_password>@cluster0-shard-00-00.abc.mongodb.net:27017,cluster0-shard-00-01.abc.mongodb.net:27017,cluster0-shard-00-02.abc.mongodb.net:27017/?ssl=true&replicaSet=atlas-3grqh1-shard-0&authSource=admin&retryWrites=true&w=majority&appName=Cluster0
OCI GoldenGateでのAmazon S3接続の問題
Amazon S3接続の使用時に次のエラーが発生した場合は、サポート・チケットを開き、詳細およびエラー・メッセージを共有します。
ERROR 2024-03-04 11:42:31.000505 [TaskEngine_2(FileFinalizeTask)] - Verify S3 bucket
[ggstest] failed.com.amazonaws.SdkClientException: Unable to execute HTTP request: s3.us-east-2.amazonaws.com その後、次のステップを一時的な回避策として使用できます。
回避方法:
- Cloud Shellに接続します。
- 次のCLIサンプルを使用して、新しいAmazon S3接続を作成します:
oci goldengate connection create-amazon-s3-connection --routing-method SHARED_SERVICE_ENDPOINT --display-name <connection_name> --compartment-id <compartment_ocid> --technology-type AMAZON_S3 --access-key-id <aws_access_key> --secret-access-key <aws_secret> - デプロイメントに接続します。
- Amazon S3のReplicatを追加して実行します。
または、パブリック・アクセスを使用しない場合は、Amazon S3接続のバケットをAWS VPC Endpointsを使用するように構成します。OCI GoldenGateがVPC Endpointsを使用してS3バケットにアクセスするには、VCNとAWS VPCの間にIPsec VPNを構成する必要もあります。
Amazon S3のエンドポイントを設定するには、Replicatプロパティ・ファイルにgg.eventhandler.s3.urlプロパティを追加し、プライベート接続のエンドポイントを指定します。
MongoDBテスト接続の問題
MongoDB接続でTest connectionを使用すると、エラーが発生する場合があります。
回避策:このエラーを無視して、OCI GoldenGateデプロイメント・コンソールでMongoDB接続をテストできます。デプロイメント・コンソールで、Administration Serviceのナビゲーション・メニューを開き、「DB接続」をクリックします。MongoDB接続は資格証明としてリストされ、ここで「<alias>に接続」をクリックして接続をテストできます。
mTLS認証を使用するAutonomous AI Databaseに必要なアクション
Autonomous AI Databaseウォレットをローテーションする場合、最新のウォレット情報を取得するために、このデータベースへのOCI GoldenGate接続をリフレッシュする必要があります。
詳細は、My Oracle Support (MOS)ドキュメント2911553.1を参照してください。
Autonomous Database接続をリフレッシュするには: Autonomous AI Database (Autonomous AI Transaction ProcessingまたはAutonomous AI Lakehouse)への接続を編集して保存します。接続を保存すると、ウォレットが自動的にダウンロードおよびリフレッシュされます。接続に対するその他の変更は必要ありません。
検証するには:
- Autonomous AI Database接続を使用するデプロイメントのデプロイメント・コンソールを起動します。
- デプロイメント・コンソールで、ナビゲーション・メニューを開き、「構成」をクリックします。
- 「資格証明」画面で、Autonomous AI Database接続文字列を確認します。
ウォレットがリフレッシュされる前に、接続文字列は次のようになります。
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_cert_dn=“CN=adwc.uscom-east-1.oraclecloud.com, OU=Oracle BMCS US, O=Oracle Corporation, L=Redwood City, ST=California, C=US”)))ウォレットがリフレッシュされると、接続文字列が次のように更新されます。
ggadmin@(DESCRIPTION=(TRANSPORT_CONNECT_TIMEOUT=3)(CONNECT_TIMEOUT=60)(RECV_TIMEOUT=120)(retry_count=20)(retry_delay=3)(address=(protocol=tcps)(port=1522)(host=adb.us-phoenix-1.oraclecloud.com))(CONNECT_DATA=(COLOCATION_TAG=ogginstance)(FAILOVER_MODE=(TYPE=SESSION)(METHOD=BASIC)(OVERRIDE=TRUE))(service_name=<adb-servicename>_low.adb.oraclecloud.com))(security=(MY_WALLET_DIRECTORY=“/u02/connections/ocid1.goldengateconnection.oc1.phx.<ocid>/wallet”)(SSL_SERVER_DN_MATCH=TRUE)(ssl_server_dn_match=yes)))
MySQLデータベースが資格証明別名リストに表示されない
OCI GoldenGateデプロイメント・コンソールでExtractを作成するときに、'@'記号を含むMySQLデータベース・ユーザー名はCredential Aliasリストに表示されません。
回避策:リストから他の別名を選択し、次の画面でParameter Fileを手動で更新します。
ネットワーク・タイムアウトはプライベート・エンドポイントを使用するデータベース接続に影響
プライベート・エンドポイントを使用してデータベースに接続している場合、Extractプロセスを起動または停止するときにネットワーク・タイムアウトが発生する可能性があります。
回避策: 次のいずれかを実行できます:
- 「デプロイメントの詳細」ページから最新のパッチを適用します。「デプロイメント情報」セクションの「GoldenGate」で、「バージョン」の「アップグレード」をクリックします。
- 現時点で最新のパッチを適用できない場合は、接続文字列を更新して
EXPIRE_TIME=1を含めることができます。デフォルトでは、Oracle GoldenGateでEZ接続文字列が使用されていることがあります。この接続文字列は、Oracle GoldenGate資格証明で次のように長い接続文字列に更新する必要があります:<username>@//<hostname>:1521/<service_name> <username> @(DESCRIPTION = (EXPIRE_TIME=1)(ADDRESS_LIST = (ADDRESS = (COMMUNITY = tcp)(PROTOCOL = TCP)(Host = <hostname>)(Port = 1521))) (CONNECT_DATA = (SERVICE_NAME = <service_name>)))
SCANプロキシはTLSをサポートしていません
OCI GoldenGateはOracle Single Client Access Name (SCAN)ホストおよびIPをサポートしますが、SCANプロキシはTLSをサポートしません。
回避策: Database Node IPを使用してRAC databaseに接続できます。
OCIオブジェクト・ストレージ接続のユーザーOCIDが一致しません(フェデレーテッド・ユーザーのみ)
フェデレーテッド・ユーザーがOCIオブジェクト・ストレージ接続の作成時に「現在のユーザーを使用」を選択した場合、そのOCIDがシステムによって取得されたOCIDと一致しません。
回避策: OCIオブジェクト・ストレージ接続を作成する場合は、必ず「別のユーザーの指定」を選択し、フェデレーテッド・ユーザーのOCIDを入力してください。
ユーザーOCIDを検索するには、Oracle Cloudコンソールのグローバル・ヘッダーで「プロファイル」をクリックし、ユーザー名を選択します。「ユーザーの詳細」ページの「ユーザー情報」で、OCIDの「表示」をクリックします。
デプロイメント・コンソールのロードに失敗しました
最後の部分が11文字を超える完全修飾ドメイン名(FQDN)を入力すると、デプロイメント・コンソールのロードに失敗します。
回避方法: FQDNの最後の部分を11文字未満にしてください。
OCI GoldenGateデプロイメント・コンソールは、Safari Webブラウザと互換性がありません
Safari Webブラウザを使用してアクセスした場合、Oracle Cloud Infrastructure GoldenGateデプロイメント・コンソールは正しく表示されません。
回避策: かわりにChromeまたはFireFoxブラウザを使用します。
資格証明への接続には数分かかる場合があります
デプロイメント・コンソールの「構成」画面で資格証明に接続しようとすると、接続に成功するまで数分かかる場合があります。画面をリフレッシュすると、接続プロセスの時間が増えます。
回避策: これは、GoldenGateビルド・バージョンoggoracle:21.8.0.0.0.0_221119.1258_663で解決される既知の問題です。
MongoDB、DocumentDBおよびOracle JSON Collection TLSセキュリティ・プロトコル
Error: Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
回避策:プロパティ・ファイルに次のプロパティを追加し、接続OCIDで<connection_ocid>を更新し、残りをそのままにします。
jvm.bootoptions=-Djavax.net.ssl.trustStore=/u02/connections/<connection_ocid>/truststore.pkcs12 -Djavax.net.ssl.trustStorePassword=Welcome123スノーフレーク・ストリーミングReplicatエラー
スノーフレーク・ストリーミング・ハンドラがException: java.lang.StackOverflowError thrown from the UncaughtExceptionHandler in thread "process reaper"で失敗します
jvm.bootoptions= -Djdk.lang.processReaperUseDefaultStackSize=trueOCI GoldenGateデプロイメント・コンソールでは、カスタム/デフォルト以外の名前の破棄ファイルを表示できません
デフォルトでは、ファイルの破棄はネーミング規則<process-name>.dscに従います。すべての破棄ファイルは、名前を変更しないかぎり、OCI GoldenGateデプロイメント・コンソールで確認できます。デプロイメント・コンソールには、名前付きのカスタム廃棄ファイルは表示されません。
回避策:「デプロイメントの詳細」ページの「診断の収集」ツールを使用して、破棄ファイルにアクセスします。
Replicatsは、MongoDB ExtractのTrail fileをBINARY_JSON_FORMATとともに使用すると失敗します
ReplicatがMongoDB Extractから生成されたTrail fileをExtractパラメータ・ファイルでBINARY_JSON_FORMATとともに使用すると、Replicatは次のエラーで失敗します。
ERROR 2023-08-04 17:13:13.000421 [main] - Unable to decode column 0 : Input length = 1
java.nio.charset.MalformedInputException: Input length = 1 at
java.nio.charset.CoderResult.throwException(CoderResult.java:281) ~[?:1.8.0_311]at java.nio.charset.CharsetDecoder.decode(CharsetDecoder.java:816) ~[?:1.8.0_311] at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1106)
[ggdbutil-21.9.0.0.3.001.jar:21.9.0.0.3.001] Exception in thread “main”
oracle.goldengate.util.GGException: Unable to decode column 0 : Input length = 1 at
oracle.goldengate.datasource.UserExitDataSource.createColumnValue(UserExitDataSource.java:1203)回避策: BINARY_JSON_FORMATがExtractパラメータから削除されると、Replicatは正常に実行され、ドキュメントは拡張JSON形式で表されます。
GTID対応データベースに対するリモート変更データ取得Extractsが失敗します
ERROR OGG-25192 Trail file '<trail name>' is remote. Only local trail allowed for this extract.回避策: Change Data Capture Extractの「パラメータ・ファイル」画面で、行TRANLOGOPTIONS ALTLOGDEST REMOTEを削除します。
詳細は、Oracle GoldenGate for MySQLの使用を参照してください。
分散パス: 証明書管理またはクライアント・ウォレットにルート証明書を追加します
OCI GoldenGateとの間でデータを送信またはプルするには、オンプレミスのReceiver ServerまたはMarketplace Oracle GoldenGateでそれぞれDistribution Serverパスまたはターゲット開始パスを作成する必要があります。OCI GoldenGateのルート証明書または自己署名証明書をOracle GoldenGate証明書管理(Oracle GoldenGate 21c以上)またはクライアント・ウォレット(Oracle GoldenGate 19c)に追加する必要もあります。これにより、Oracle GoldenGateとOCI GoldenGateデプロイメント間の信頼できる接続が作成されます。Oracle GoldenGateとOCI GoldenGate間のDistributionおよびReceiver Server Pathsでは、WebSocket Secure (WSS)プロトコルのみがサポートされています。
OCI GoldenGateルート証明書を変更すると、オンプレミスまたはMarketplace Oracle GoldenGateのReceiver Server上のDistribution Server Pathまたはターゲット開始パスが失敗し、次のエラーが発生します:
ERROR OGG-10390 Oracle GoldenGate Receiver Service: Generic error -1 noticed for endpoint
wss://<deployment URL>:443/services/v2/sources?trail=<trail name>. Error description - SSL
connection unexpectedly closed.回避策:この問題を解決するには、クライアント・ウォレットまたはService Managerの「証明書管理」画面で証明書を更新して、OCI GoldenGateデプロイメント・コンソールのルート証明書を使用します。場合によっては、OCI GoldenGateデプロイメントの証明書がルート証明書によって直接署名されるのではなく、中間証明書によって署名される場合、中間CA証明書も追加する必要があることがあります。
詳細:
- Oracle GoldenGate 19cのユーザーの場合、分散サーバー・パスのユーザー証明書の作成を参照してください。
- Oracle GoldenGate 21c以上のユーザーの場合、Oracle GoldenGateとOCI GoldenGate間の信頼できる接続の作成を参照してください。
現在サポートされているのはダイジェスト認証のみです
Oracle Cloud Infrastructure GoldenGateをDistribution Pathターゲットとして使用する場合、Oracle Cloud Infrastructure GoldenGateでは現在、証明書ベースの認証はサポートされていません。
回避策: なし。
ターゲット・データベースのタイムゾーン・ファイルのバージョンがソース・データベースのバージョンより低い場合、Oracle Data Pumpは失敗します
パイプライン・オプション「レプリケーションを開始する前に既存のデータをターゲット・データベースにコピー」では、Oracle Data Pumpが使用されます。ターゲット・データベースのタイムゾーン・ファイルのバージョンがソース・データベースのバージョンより低い場合、Oracle Data Pumpは失敗します。
回避策: これを回避するには、ターゲット・データベースのタイムゾーン・バージョンをアップグレードする必要があります。Autonomous Databaseでのタイムゾーン・ファイルの更新の管理を参照してください。