Diagnosticando e Solucionando Problemas do Autonomous AI Database na Dedicated Exadata Infrastructure
Use as seções a seguir para ajudar a diagnosticar e solucionar problemas com o Oracle Autonomous AI Database on Dedicated Exadata Infrastructure nas plataformas Oracle Public Cloud e Exadata Cloud@Customer.
Não é Possível Acessar as Chaves de Criptografia Principais
APLICA-SE A:
Oracle Public Cloud somente
Causa Potencial
O Cluster de VMs do Autonomous Exadata (AVMC) não pode acessar a chave de criptografia principal.
Ação Sugerida
Verifique se a chave de criptografia mestra está acessível no AVMC.
Resolução
-
Certifique-se de que o Gateway de Serviço esteja ativado para a Sub-rede AVMC com Destino: Todos os Serviços IAD no Oracle Services Network.
-
Certifique-se de que a seguinte política do IAM esteja definida para o Grupo Dinâmico:
allow dynamic-group <dynamic-group-name> to manage keys in compartment <vaults-and-keys-compartment> where all { target.key.id='<key_ocid>', request.permission!='KEY_DELETE', request.permission!='KEY_MOVE', request.permission!='KEY_IMPORT', request.permission!='KEY_BACKUP' }
Referência Adicional
-
Live Lab: Oracle Autonomous AI Database Dedicado para Administradores de Segurança
-
Documentação: Preparar-se para Usar Chaves Gerenciadas pelo Cliente no Serviço Vault
Não é Possível Acessar o Vault
APLICA-SE A:
Oracle Public Cloud somente
Causa Potencial
O Cluster de VMs do Autonomous Exadata (AVMC) não pode ler o Vault.
Ação Sugerida
Verifique se o Vault está acessível no AVMC.
Resolução
-
Certifique-se de que o Gateway de Serviço esteja ativado para a Sub-rede AVMC com o Destino: Todos os Serviços IAD no Oracle Services Network
-
Certifique-se de que a seguinte política do IAM esteja definida para o Grupo Dinâmico
allow dynamic-group <dynamic-group> to read vaults in tenancy | compartment <vaults-and-keys-compartment>
Referência Adicional
-
Live Lab: Oracle Autonomous AI Database Dedicado para Administradores de Segurança
-
Documentação: Preparar-se para Usar Chaves Gerenciadas pelo Cliente no Serviço Vault
O Backup para o NFS (Network File System) está Falhando
APLICA-SE A:
Exadata Cloud@Customer somente
Causa Potencial
O destino NFS pode estar inacessível devido a um problema de rede.
Ação Sugerida
Verifique se o NFS pode ser acessado na rede AVMC (Autonomous Exadata VM Cluster).
Resolução
-
Verifique o roteamento de rede e tente novamente. Todos os Endereços IP precisam estar acessíveis pela rede de backup do AVMC.
-
Desconecte e reanexe o NFS.
-
Anexar NFS Secundário compartilhado.
Referência Adicional
Documentação: Sobre Backup e Recuperação
Não é possível montar o NFS (Network File System)
APLICA-SE A:
Exadata Cloud@Customer somente
Causas Potenciais
-
Caminho de exportação incorreto.
-
Falta de permissões corretas no caminho de exportação.
-
Não há acesso à rede entre os IPs do cliente AVMC (Autonomous Exadata VM Cluster) e o servidor NFS.
Ações Sugeridas
-
Verifique o caminho de exportação e as permissões no caminho de exportação.
-
Verifique se as portas de acesso estão abertas entre o servidor NFS e os IPs do cliente.
Resolução
-
Certifique-se de que export_path esteja correto.
-
Verifique se o usuário Oracle tem permissão no export_path
- uid:gid do usuário Oracle para o Cluster de VMs Autônomas deve ser 1001:1001
-
Certifique-se de que nenhum firewall bloqueie o acesso à rede entre os IPs do cliente AVMC e o servidor NFS.
-
Se o acesso da rede ao NFS for por meio de IPs de backup, crie uma SR para as operações do Autonomous AI Database a fim de implementar regras de roteamento para desviar o tráfego para o NFS por meio de IPs de backup.
Não é possível gravar um arquivo no NFS (Network File System)
APLICA-SE A:
Exadata Cloud@Customer somente
Causa Potencial
Permissões incorretas na montagem NFS.
Ação Sugerida
Verifique se a montagem NFS tem a permissão correta.
Resolução
Certifique-se de que o usuário Oracle tenha a permissão certa na montagem NFS.
- uid:gid do usuário Oracle para o Cluster de VMs Autônomas deve ser 1001:1001
Não é possível obter tráfego de saída do APEX
Código de Erro
OPC :ORA-24247 WHILE TRYING TO USE APEX_INSTANCE_ADMIN.VALIDATE_EMAIL_CONFIG
Causa Potencial
Regras de saída https e SMTP ausentes.
Ação Sugerida
Ative o acesso à rede do APEX de acordo com seu requisito para tarefas como envio de e-mail ou acesso a recursos REST (ou outros baseados em HTTP). O acesso só estará disponível após o usuário configurá-lo.
Resolução
Para conceder acesso à rede por meio do APEX (como foi configurado previamente pronto para uso):
-
O nome do principal especificado deve corresponder ao esquema de instalação do APEX, por exemplo, pode ser
APEX_210200. -
O nome do esquema apex para uma implantação específica depende da versão e pode ser encontrado com a seguinte consulta:
select schema from dba_registry where comp_id='APEX' -
ACLs criadas para outros usuários, como ADMIN, não afetarão o acesso por meio do APEX. Essas ACLs só afetariam casos de uso em que ADMIN ou código pertencente ao ADMIN fosse chamado diretamente de UTL_HTTP ou UTL_SMTP.
Referência Adicional
-
Documentação que demonstra a regra de curinga que permitiria acesso a qualquer host e uma regra subsequente mais restritiva que permitia acesso ao host local: Ativando Serviços de Rede no Oracle Database
-
Mais detalhes sobre como adicionar regras para permitir hosts específicos ou padrões curinga podem ser encontrados em APPEND_HOST_Procedure em Oracle Database 19c PL/SQL Packages and Types Reference ou Oracle Database 26ai PL/SQL Packages and Types Reference.
Problemas de retenção de backup com ZDLRA
APLICA-SE A:
Exadata Cloud@Customer somente
Causa Potencial
A causa raiz depende dos detalhes no relatório de diagnóstico gerado de acordo com as sugestões abaixo.
Ação Sugerida
-
Para nos ajudar a entender e corrigir o problema, siga a seguinte nota do My Oracle Support (MOS) que explica você por meio da coleta de dados de diagnóstico, o que ajudará o Suporte a restringir a causa do problema.
-
Se o Recovery Appliance for maior ou igual à Versão 19.2.1.1.2, o seguinte comando também poderá ser usado para gerar o Relatório de Atividade do Sistema (SAR), mas isso será gerado apenas no formato de texto:
racli run diagnostics --tag=sarEste comando gera um pacote Diagnostics.
-
Envie uma Solicitação de Serviço (SR) no My Oracle Support com os resultados do diagnóstico.
Resolução
Depois de enviar a SR com os resultados do diagnóstico, a equipe de Suporte da Oracle entrará em contato com você com uma resolução para o problema correspondente.
Referência Adicional
- Documentação: Create a Service Request in My Oracle Support
Atraso na Conexão com o Autonomous AI Database com o SQL*Plus
Causa Potencial
Sempre que você tenta estabelecer conexão com o Autonomous AI Database na Infraestrutura Dedicada do Exadata com o SQL*Plus, ele tenta acessar o ONS na porta 6200 para se inscrever em eventos FAN, uma vez por nó. Se a solicitação para acessar o nó 6200 expirar devido a um timeout após 10 segundos (por nó), ela prosseguirá com o SQLNET 1521/2484 regular, resultando em um atraso na conexão.
Você pode ter uma entrada bloqueada na domU para a porta 6200 ou uma saída bloqueada no host do cliente.
Ação Sugerida
Forneça regras de entrada e saída para a porta FAN 6200 ou desative a assinatura de eventos FAN em seu cliente.
Resolução
Você tem duas opções para resolver este problema:
-
Desative a assinatura de eventos FAN no cliente atualizando o arquivo XML
oraaccess.O arquivo
oraaccess.xmlpermite que você substitua os parâmetros específicos da conexão com base nos requisitos individuais do aplicativo. Consulte Substituindo Parâmetros de Conexão no Nível Connection-String para obter exemplos. -
Corrija a conectividade com a porta 6200 do host do cliente para o domU fornecendo as regras de entrada e saída para a porta FAN 6200, conforme descrito na Etapa 4. Crie a VCN e as Sub-redes.