Diagnosticando e Solucionando Problemas do Oracle Database@Azure
Encontre dicas de solução de problemas para problemas de integração e plataforma em nuvem do Oracle Database@Azure.
Para obter informações de diagnóstico e solução de problemas específicas dos recursos do Oracle Exadata Database e do Oracle Autonomous Database em implantações do Oracle Database@Azure, consulte as seguintes páginas:
Ofertas de Compra
Detalhes: Uma oferta privada criada para sua organização pelo Oracle Sales não está sendo exibida no Azure Marketplace.
Erro: A regra de coleta de produtos privados não é ativada no Azure Private Marketplace pelo administrador da coleção do Marketplace configurada para a assinatura do Azure que está sendo usada para o Oracle Database@Azure. Para obter mais informações, consulte Visão geral de Coleções na documentação do Azure.
Solução alternativa: Para obter instruções sobre como ativar a regra de coleta de produtos privados, consulte Regras de coleta na documentação do Azure.
Detalhes: Uma oferta privada criada para sua organização pelo Oracle Sales não pode ser comprada no Azure Marketplace.
Erro: As compras do Azure Marketplace são desativadas pelo administrador de uma assinatura que está sendo usada para o Oracle Database@Azure. Todas as compras são negadas ou apenas SKUs Gratuitas/BYOL são permitidas.
Solução alternativa: peça ao administrador de assinaturas para ativar a compra de serviços de 3 terceiros no Azure Marketplace. A autorização do Azure Marketplace para a assinatura deve estar "Ativada" e não pode ser "Somente SKUs Gratuitas/BYOL" ou "Desativada". Consulte Controle de compra por meio da administração de faturamento do EA em um Acordo Empresarial (EA) na documentação do Azure para obter mais informações.
Detalhes: O erro é retornado quando a opção Alterar Plano é selecionada.
- "Erro: Alteração do Plano Não Disponível": Você não recebeu uma confirmação da Oracle de que seu serviço Oracle Database@Azure está pronto para uma atualização de "plano de alteração".
- "Erro: Incompatibilidade de Alteração do Plano": Você tenta alterar o plano de uma instância de serviço do Oracle Database@Azure diferente daquela para a qual solicitou uma alteração por meio do Oracle. Isso pode acontecer se você tiver mais de um serviço do Oracle Database@Azure e tentar alterar o plano de um serviço para o qual a Oracle não processou um pedido de "plano de alteração".
- "Erro: Alteração do Plano Não Disponível": Entre em contato com o representante do Oracle Sales para confirmar se sua instância de serviço do Oracle Database@Azure foi pré-processada para uma atualização do plano de alteração. Inclua o ID do Plano e o ID da Assinatura do Azure em sua comunicação com o Oracle Sales.
- "Erro: Incompatibilidade de Alteração do Plano": Verifique o ID do plano e o ID da Assinatura do Azure com o representante do Oracle Sales, se necessário. Em seguida, certifique-se de usar o ID do plano e o ID da Assinatura do Azure que você compartilhou com o Oracle Sales e tente a operação novamente.
Ao fazer a integração com uma oferta privada, você não pode vincular sua conta do Azure a uma tenancy do OCI Pay As You Go (PAYG). Consulte Gerenciando Upgrades de Conta e Método de Pagamento para obter informações sobre como fazer upgrade de sua conta.
Bloqueios do Microsoft Azure
Recomendamos a remoção de todos os bloqueios do Microsoft Azure para os recursos do Oracle Database@Azure antes de encerrar os recursos. Por exemplo, se você estiver usando um ponto final privado bloqueado do Microsoft Azure com o Oracle Database@Azure, confirme se o ponto final pode ser excluído e remova o bloqueio antes de excluir os recursos do Oracle Database@Azure. Se você tiver uma política para impedir a exclusão de recursos bloqueados, o fluxo de trabalho do Oracle Database@Azure para excluir recursos do sistema falhará porque o Oracle Database@Azure não pode excluir um recurso bloqueado.
Rede
Os requisitos de endereço IP são diferentes entre o Oracle Database@Azure e o Exadata Database Service on Dedicated Infrastructure no OCI (Oracle Cloud Infrastructure). Na documentação Requisitos para Espaço de Endereço IP do Exadata no OCI, as seguintes diferenças com os requisitos do Oracle Database@Azure devem ser consideradas:
-
O Oracle Database@Azure só suporta o Exadata X9M. Todas as outras formas não são suportadas.
-
O Oracle Database@Azure reserva 13 endereços IP para a sub-rede do cliente.
Você poderá conectar uma VM do Microsoft Azure a um cluster de VMs do Oracle Exadata se ambos estiverem na mesma rede virtual (VNet). Essa funcionalidade é automática e não requer alterações extras nas regras do grupo de segurança de rede (NSG). Se precisar conectar uma VM do Azure de um VNet diferente daquele usado pelo cluster de VMs do Exadata, você também deverá configurar regras de tráfego do NSG para permitir que o tráfego da outra VNet flua para o cluster de VMs do Exadata. Por exemplo, se você tiver 2 VNets ("A" e "B"), com VNet A servindo a VM do Microsoft Azure e VNet B servindo o cluster de VMs do Oracle Exadata, será necessário adicionar o endereço CIDR da VNet A à tabela de roteamento do NSG no OCI.
Direção | Origem ou destino | Protocolo | Detalhes | Descrição: |
---|---|---|---|---|
Direção: Saída Sem Monitoramento de Estado: Não |
Tipo de Destino: CIDR Destino: 0.0.0.0/0 |
Todos os protocolos |
Permitir: Todo tráfego em todas as portas |
Regra de saída NSG padrão |
Direção: Entrada Sem Monitoramento de Estado: Não |
Tipo de Origem: CIDR Origem: CIDR VNet do Microsoft Azure |
TCP |
Intervalo de Portas de Origem: Tudo Faixa de Portas de Destino: Todas Permitir: tráfego TCP em todas as portas |
Entrada para todos os TCP do Microsoft Azure VNet |
Direção: Entrada Sem Monitoramento de Estado: Não |
Tipo de Origem: CIDR Origem: CIDR VNet do Microsoft Azure |
ICMP |
Tipo: Tudo Código: Todos Permitir: tráfego ICMP para todos |
Entrada para todos os ICMP do Microsoft Azure VNet |
Direção | Origem ou Destino | Protocolo | Detalhes | Descrição: |
---|---|---|---|---|
Direção: Saída Sem Monitoramento de Estado: Não |
Tipo de Destino: Serviço Destino: OCI IAD Object Storage |
TCP |
Intervalo de Portas de Origem: Tudo Faixa de Portas de Destino: 443 Permitir: Tráfego TCP para a porta 443 HTTPS |
Permite acesso ao Object Storage |
Direção: Entrada Sem Monitoramento de Estado: Não |
Tipo de Origem: CIDR Origem: 0.0.0.0/0 |
ICMP |
Tipo: 3 Código: 4 Permitir: Tráfego de ICMP para 3, 4 Destino Inacessível: Fragmentação necessária e "Não Fragmentar" foi definido |
Permite mensagens de fragmentação de Descoberta de MTU do Caminho |
Por padrão, as tenancies da OCI criadas durante a integração do Oracle Database@Azure têm um limite de serviço de 0 (zero) para Logs de Fluxo VNC. Para usar logs de Fluxo da VCN, solicite um aumento nos limites de serviço para sua tenancy do OCI. Consulte Para solicitar um aumento de limite para Logs de Fluxo da VCN para obter instruções.
Condições de Erro
No momento, não há suporte para mover recursos do Oracle Database@Azure usando o Azure Resource Mover no Microsoft Azure. Para resolver esse problema e obter mais informações, consulte (KB173908) Suporte Multicloud da OCI - Oracle Database@Azure - Você Pode Mover Recursos do Oracle Database@Azure para Outro Grupo de Recursos? no My Oracle Support.
Pré-requisitos para a Região Leste dos EUA 2 do Azure
Se você integrou o Oracle Database@Azure antes de 15 de abril de 2025 e deseja usar a região Azure East US 2, crie políticas em sua tenancy do OCI que permitam criar recursos do Oracle Database@Azure e usar métricas no Azure East US 2. Use as instruções desta seção para criar políticas para criação de recursos e métricas.
Crie a política descrita nesta seção para ativar a criação de recursos no Azure East US 2. Se você tentar criar recursos para o East US 2 sem as permissões necessárias, o Portal do Azure exibirá a mensagem "Sua implantação falhou":
Crie a política obrigatória da seguinte forma:
- Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Políticas.
- Selecione Criar Política.
- Nome: Digite
Additional_Multicloud_Policy
- Descrição: Opcional. Digite uma descrição. Por exemplo, "Política para ativar a criação de recursos do Oracle Database@Azure na região Azure East US 2."
-
No Criador de Políticas, use a chave de alternância Mostrar editor manual para ativar o campo do editor de políticas manual e cole a seguinte política no editor manual:
define tenancy networking-dataplane2 as ocid1.tenancy.oc1..aaaaaaaailqy63b6fbqoa6jyd324iyb5xoafpji2j6evpqqx5or74vwknv5a endorse any-user to {DRG_ATTACHMENT_READ, DRG_ATTACH, DRG_DETACH, VCN_ATTACH, DRG_ROUTE_TABLE_ATTACH, ROUTE_TABLE_ATTACH, ROUTE_TABLE_DETACH} in tenancy networking-dataplane2 where all { request.principal.type = 'multicloudlink' }
- Selecione Criar para criar a política. A nova política é listada na página de exibição de lista Políticas.
Se você integrou o Oracle Database@Azure em 15 de abril de 2025 ou após essa data, nenhuma ação será necessária.
Crie a política necessária para observabilidade (métricas) da seguinte forma:
- Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Compartimentos.
- Na lista de compartimentos, selecione o nome do compartimento com o prefixo MulticloudLink_ODBAA_ para abrir a página de detalhes do compartimento. Se você vir mais de um compartimento com esse prefixo, selecione o compartimento criado mais recentemente com esse prefixo.
- Copie o OCID do compartimento e cole-o em um arquivo de texto para uso posterior neste procedimento. Consulte OCIDs (Oracle Cloud IDs) para obter mais informações sobre OCIDs.
- Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Políticas.
- Selecione Criar Política.
- Name: Digite
Additional_Observability_Multicloud_Policy
- Descrição: Opcional. Digite uma descrição. Por exemplo, "Política para ativar métricas do Oracle Database@Azure para a região Azure East US 2."
-
No Criador de Políticas, use a chave de alternância Mostrar editor manual para ativar o campo do editor de políticas manual e cole a seguinte política no editor manual:
define tenancy obs_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaalfamrkmvchwc3mndr4c4htwtntx2ampbas3z42c6sxyqviit4gta define tenancy obs_cp_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaa7bzfp55yuik3t2sesnqgsyohpbfr4ocl4vlq7foyhmaa34xktyja endorse any-user to use stream-push in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' } endorse any-user to read streams in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' } admit any-user of tenancy obs_tenancy_2 to use metrics in compartment id <COMPARTMENT_OCID> where all {request.principal.type='serviceconnector'} admit any-user of tenancy obs_cp_tenancy_2 to { DATABASE_INSPECT, PLUGGABLE_DATABASE_INSPECT } in compartment id <COMPARTMENT_OCID> where all { request.principal.type = 'workload', request.principal.namespace = 'obs-cp', request.principal.service_account = 'obs-cp-service-account'}
- No editor manual, substitua as duas variáveis <COMPARTMENT_OCID> na política pelo OCID copiado na etapa 3 deste procedimento.
- Selecione Criar para criar a política. A nova política é listada na página de exibição de lista Políticas.
Se você integrou o Oracle Database@Azure em ou após 15 de abril de 2025, nenhuma ação será necessária.