Diagnosticando e Solucionando Problemas do Oracle Database@Azure

Encontre dicas de solução de problemas para problemas de integração e plataforma em nuvem do Oracle Database@Azure.

Observação

Para obter informações de diagnóstico e solução de problemas específicas dos recursos do Oracle Exadata Database e do Oracle Autonomous Database em implantações do Oracle Database@Azure, consulte as seguintes páginas:

Ofertas de Compra

A oferta privada não está disponível no Azure Marketplace: a regra de coleta não está ativada

Detalhes: Uma oferta privada criada para sua organização pelo Oracle Sales não está sendo exibida no Azure Marketplace.

Erro: A regra de coleta de produtos privados não é ativada no Azure Private Marketplace pelo administrador da coleção do Marketplace configurada para a assinatura do Azure que está sendo usada para o Oracle Database@Azure. Para obter mais informações, consulte Visão geral de Coleções na documentação do Azure.

Solução alternativa: Para obter instruções sobre como ativar a regra de coleta de produtos privados, consulte Regras de coleta na documentação do Azure.

Uma imagem da página de marketplace do Mananage mostrando a caixa de diálogo de configuração de Regras.
Oferta privada não está disponível no Azure Marketplace: serviços de 3ª parte não permitidos para compra

Detalhes: Uma oferta privada criada para sua organização pelo Oracle Sales não pode ser comprada no Azure Marketplace.

Erro: As compras do Azure Marketplace são desativadas pelo administrador de uma assinatura que está sendo usada para o Oracle Database@Azure. Todas as compras são negadas ou apenas SKUs Gratuitas/BYOL são permitidas.

Solução alternativa: peça ao administrador de assinaturas para ativar a compra de serviços de 3 terceiros no Azure Marketplace. A autorização do Azure Marketplace para a assinatura deve estar "Ativada" e não pode ser "Somente SKUs Gratuitas/BYOL" ou "Desativada". Consulte Controle de compra por meio da administração de faturamento do EA em um Acordo Empresarial (EA) na documentação do Azure para obter mais informações.

Erro de Devoluções da Operação do Plano de Alteração

Detalhes: O erro é retornado quando a opção Alterar Plano é selecionada.

Erro: As mensagens de erro são retornadas nas seguintes situações:
  • "Erro: Alteração do Plano Não Disponível": Você não recebeu uma confirmação da Oracle de que seu serviço Oracle Database@Azure está pronto para uma atualização de "plano de alteração".
  • "Erro: Incompatibilidade de Alteração do Plano": Você tenta alterar o plano de uma instância de serviço do Oracle Database@Azure diferente daquela para a qual solicitou uma alteração por meio do Oracle. Isso pode acontecer se você tiver mais de um serviço do Oracle Database@Azure e tentar alterar o plano de um serviço para o qual a Oracle não processou um pedido de "plano de alteração".
Solução:
  • "Erro: Alteração do Plano Não Disponível": Entre em contato com o representante do Oracle Sales para confirmar se sua instância de serviço do Oracle Database@Azure foi pré-processada para uma atualização do plano de alteração. Inclua o ID do Plano e o ID da Assinatura do Azure em sua comunicação com o Oracle Sales.
  • "Erro: Incompatibilidade de Alteração do Plano": Verifique o ID do plano e o ID da Assinatura do Azure com o representante do Oracle Sales, se necessário. Em seguida, certifique-se de usar o ID do plano e o ID da Assinatura do Azure que você compartilhou com o Oracle Sales e tente a operação novamente.
A oferta privada não pode ser usada com a tenancy Pay As You Go (PAYG) existente

Ao fazer a integração com uma oferta privada, você não pode vincular sua conta do Azure a uma tenancy do OCI Pay As You Go (PAYG). Consulte Gerenciando Upgrades de Conta e Método de Pagamento para obter informações sobre como fazer upgrade de sua conta.

Bloqueios do Microsoft Azure

Desligamentos e bloqueios do Microsoft Azure

Recomendamos a remoção de todos os bloqueios do Microsoft Azure para os recursos do Oracle Database@Azure antes de encerrar os recursos. Por exemplo, se você estiver usando um ponto final privado bloqueado do Microsoft Azure com o Oracle Database@Azure, confirme se o ponto final pode ser excluído e remova o bloqueio antes de excluir os recursos do Oracle Database@Azure. Se você tiver uma política para impedir a exclusão de recursos bloqueados, o fluxo de trabalho do Oracle Database@Azure para excluir recursos do sistema falhará porque o Oracle Database@Azure não pode excluir um recurso bloqueado.

Rede

Diferenças de requisitos de endereço IP entre o Oracle Database@Azure e o Exadata no OCI

Os requisitos de endereço IP são diferentes entre o Oracle Database@Azure e o Exadata Database Service on Dedicated Infrastructure no OCI (Oracle Cloud Infrastructure). Na documentação Requisitos para Espaço de Endereço IP do Exadata no OCI, as seguintes diferenças com os requisitos do Oracle Database@Azure devem ser consideradas:

  • O Oracle Database@Azure só suporta o Exadata X9M. Todas as outras formas não são suportadas.

  • O Oracle Database@Azure reserva 13 endereços IP para a sub-rede do cliente.

Configuração de entrada de rede automática

Você poderá conectar uma VM do Microsoft Azure a um cluster de VMs do Oracle Exadata se ambos estiverem na mesma rede virtual (VNet). Essa funcionalidade é automática e não requer alterações extras nas regras do grupo de segurança de rede (NSG). Se precisar conectar uma VM do Azure de um VNet diferente daquele usado pelo cluster de VMs do Exadata, você também deverá configurar regras de tráfego do NSG para permitir que o tráfego da outra VNet flua para o cluster de VMs do Exadata. Por exemplo, se você tiver 2 VNets ("A" e "B"), com VNet A servindo a VM do Microsoft Azure e VNet B servindo o cluster de VMs do Oracle Exadata, será necessário adicionar o endereço CIDR da VNet A à tabela de roteamento do NSG no OCI.

Tabela 1.1 Regras NSG do Cliente Padrão
Direção Origem ou destino Protocolo Detalhes Descrição:

Direção: Saída

Sem Monitoramento de Estado: Não

Tipo de Destino: CIDR

Destino: 0.0.0.0/0

Todos os protocolos

Permitir: Todo tráfego em todas as portas

Regra de saída NSG padrão

Direção: Entrada

Sem Monitoramento de Estado: Não

Tipo de Origem: CIDR

Origem: CIDR VNet do Microsoft Azure

TCP

Intervalo de Portas de Origem: Tudo

Faixa de Portas de Destino: Todas

Permitir: tráfego TCP em todas as portas

Entrada para todos os TCP do Microsoft Azure VNet

Direção: Entrada

Sem Monitoramento de Estado: Não

Tipo de Origem: CIDR

Origem: CIDR VNet do Microsoft Azure

ICMP

Tipo: Tudo

Código: Todos

Permitir: tráfego ICMP para todos

Entrada para todos os ICMP do Microsoft Azure VNet
Tabela 1.2 Regras NSG de Backup Padrão
Direção Origem ou Destino Protocolo Detalhes Descrição:

Direção: Saída

Sem Monitoramento de Estado: Não

Tipo de Destino: Serviço

Destino: OCI IAD Object Storage

TCP

Intervalo de Portas de Origem: Tudo

Faixa de Portas de Destino: 443

Permitir: Tráfego TCP para a porta 443 HTTPS

Permite acesso ao Object Storage

Direção: Entrada

Sem Monitoramento de Estado: Não

Tipo de Origem: CIDR

Origem: 0.0.0.0/0

ICMP

Tipo: 3

Código: 4

Permitir: Tráfego de ICMP para 3, 4 Destino Inacessível: Fragmentação necessária e "Não Fragmentar" foi definido

Permite mensagens de fragmentação de Descoberta de MTU do Caminho
Dados de Log do Fluxo da VCN Não Disponíveis na Tenancy do OCI

Por padrão, as tenancies da OCI criadas durante a integração do Oracle Database@Azure têm um limite de serviço de 0 (zero) para Logs de Fluxo VNC. Para usar logs de Fluxo da VCN, solicite um aumento nos limites de serviço para sua tenancy do OCI. Consulte Para solicitar um aumento de limite para Logs de Fluxo da VCN para obter instruções.

Pré-requisitos para a Região Leste dos EUA 2 do Azure

Se você integrou o Oracle Database@Azure antes de 15 de abril de 2025 e deseja usar a região Azure East US 2, crie políticas em sua tenancy do OCI que permitam criar recursos do Oracle Database@Azure e usar métricas no Azure East US 2. Use as instruções desta seção para criar políticas para criação de recursos e métricas.

Para ativar a criação de recursos no Azure East US 2

Crie a política descrita nesta seção para ativar a criação de recursos no Azure East US 2. Se você tentar criar recursos para o East US 2 sem as permissões necessárias, o Portal do Azure exibirá a mensagem "Sua implantação falhou":

Uma imagem da console do Azure que exibe uma mensagem de falha de implantação para um cluster de VMs do Oracle Database@Azure

Crie a política obrigatória da seguinte forma:

  1. Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Políticas.
  2. Selecione Criar Política.
  3. Nome: Digite Additional_Multicloud_Policy
  4. Descrição: Opcional. Digite uma descrição. Por exemplo, "Política para ativar a criação de recursos do Oracle Database@Azure na região Azure East US 2."
  5. No Criador de Políticas, use a chave de alternância Mostrar editor manual para ativar o campo do editor de políticas manual e cole a seguinte política no editor manual:

    define tenancy networking-dataplane2 as ocid1.tenancy.oc1..aaaaaaaailqy63b6fbqoa6jyd324iyb5xoafpji2j6evpqqx5or74vwknv5a
       endorse any-user to {DRG_ATTACHMENT_READ, DRG_ATTACH, DRG_DETACH, VCN_ATTACH, DRG_ROUTE_TABLE_ATTACH, ROUTE_TABLE_ATTACH, ROUTE_TABLE_DETACH} in tenancy networking-dataplane2 where all { request.principal.type = 'multicloudlink' }
  6. Selecione Criar para criar a política. A nova política é listada na página de exibição de lista Políticas.
Dica

Se você integrou o Oracle Database@Azure em 15 de abril de 2025 ou após essa data, nenhuma ação será necessária.
Para ativar a observabilidade (métricas) no Azure East US 2

Crie a política necessária para observabilidade (métricas) da seguinte forma:

  1. Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Compartimentos.
  2. Na lista de compartimentos, selecione o nome do compartimento com o prefixo MulticloudLink_ODBAA_ para abrir a página de detalhes do compartimento. Se você vir mais de um compartimento com esse prefixo, selecione o compartimento criado mais recentemente com esse prefixo.
  3. Copie o OCID do compartimento e cole-o em um arquivo de texto para uso posterior neste procedimento. Consulte OCIDs (Oracle Cloud IDs) para obter mais informações sobre OCIDs.
  4. Abra o menu de navegação e selecione Identidade e Segurança. Em Identidade, selecione Políticas.
  5. Selecione Criar Política.
  6. Name: Digite Additional_Observability_Multicloud_Policy
  7. Descrição: Opcional. Digite uma descrição. Por exemplo, "Política para ativar métricas do Oracle Database@Azure para a região Azure East US 2."
  8. No Criador de Políticas, use a chave de alternância Mostrar editor manual para ativar o campo do editor de políticas manual e cole a seguinte política no editor manual:

    define tenancy obs_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaalfamrkmvchwc3mndr4c4htwtntx2ampbas3z42c6sxyqviit4gta
    define tenancy obs_cp_tenancy_2 as ocid1.tenancy.oc1..aaaaaaaa7bzfp55yuik3t2sesnqgsyohpbfr4ocl4vlq7foyhmaa34xktyja
    endorse any-user to use stream-push in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' }
    endorse any-user to read streams in tenancy obs_tenancy_2 where all { request.principal.type='multicloudlink' }
    admit any-user of tenancy obs_tenancy_2 to use metrics in compartment id <COMPARTMENT_OCID> where all {request.principal.type='serviceconnector'}
    admit any-user of tenancy obs_cp_tenancy_2 to { DATABASE_INSPECT, PLUGGABLE_DATABASE_INSPECT } in compartment id <COMPARTMENT_OCID> where all { request.principal.type = 'workload', request.principal.namespace = 'obs-cp', request.principal.service_account = 'obs-cp-service-account'}
    
  9. No editor manual, substitua as duas variáveis <COMPARTMENT_OCID> na política pelo OCID copiado na etapa 3 deste procedimento.
  10. Selecione Criar para criar a política. A nova política é listada na página de exibição de lista Políticas.
Dica

Se você integrou o Oracle Database@Azure em ou após 15 de abril de 2025, nenhuma ação será necessária.