Problemen met de Oracle-connector in Azure Data Factory en Azure Synapse oplossen
VAN TOEPASSING OP: Azure Data Factory Azure Synapse Analytics
Tip
Probeer Data Factory uit in Microsoft Fabric, een alles-in-één analyseoplossing voor ondernemingen. Microsoft Fabric omvat alles, van gegevensverplaatsing tot gegevenswetenschap, realtime analyses, business intelligence en rapportage. Meer informatie over het gratis starten van een nieuwe proefversie .
Dit artikel bevat suggesties voor het oplossen van veelvoorkomende problemen met de Oracle-connector in Azure Data Factory en Azure Synapse.
Foutcode: ArgumentOutOfRangeException
Bericht:
Hour, Minute, and Second parameters describe an un-representable DateTime.
Oorzaak: In Azure Data Factory- en Synapse-pijplijnen worden datum/tijd-waarden ondersteund in het bereik van 0001-01-01 00:00:00 tot 9999-12-31 23:59:59. Oracle ondersteunt echter een breder scala aan datum/tijd-waarden, zoals de BC-eeuw of min/seconde>59, wat tot fouten leidt.
Aanbeveling:
Als u wilt zien of de waarde in Oracle zich in het ondersteunde datumbereik bevindt, voert u de opdracht uit
select dump(<column name>)
.Zie Hoe worden datums opgeslagen in Oracle? voor meer informatie over de bytereeks in het resultaat.
Veilige algoritmen toevoegen bij gebruik van de zelf-hostende Integration Runtime versie 5.36.8726.3 of hoger
Symptomen: Wanneer u de zelf-hostende Integration Runtime versie 5.36.8726.3 of hoger gebruikt, voldoet u aan dit foutbericht:
[Oracle]ORA-12650: No common encryption or data integrity algorithm
.Oorzaak: Het beveiligde algoritme wordt niet toegevoegd aan uw Oracle-server.
Aanbeveling: Werk uw Oracle-serverinstellingen bij om deze beveiligde algoritmen toe te voegen als deze nog niet zijn opgenomen:
Voor SQLNET. ENCRYPTION_TYPES_SERVER moet u de volgende algoritmen toevoegen die als veilig worden beschouwd door OpenSSL en worden gebruikt voor OAS-versleuteling (Oracle Advanced Security).
- AES256
- AES192
- 3DES168
- AES128
- 3DES112
- DES
Voor SQLNET. CRYPTO_CHECKSUM_TYPES_SERVER moet u de volgende algoritmen toevoegen die als veilig worden beschouwd door OpenSSL en worden gebruikt voor de integriteit van gegevens van OAS (Oracle Advanced Security).
- SHA256
- SHA384
- SHA512
Notitie
De aanbevolen gegevensintegriteitsalgoritmen SHA256, SHA384 en SHA512 zijn beschikbaar voor Oracle 19c of hoger.
Foutcode: UserErrorFailedToConnectOdbcSource
Er zijn drie foutberichten gekoppeld aan deze foutcode. Controleer de oorzaak en aanbeveling voor elk foutbericht.
Bericht:
"Cannot load trust store", or "SSL Handshake Failure reason [error:OA000086:SSL routines::certificate verify failed]"
Oorzaak: Het
truststore
is niet geschikt voor OpenSSL 3.0, omdat hettruststore
bestand wordt gegenereerd met zwakke coderingen zoals RC4, MD5 en SHA1.Aanbeveling: U moet het
truststore
gebruik van sterke coderingen zoals AES256 opnieuw maken. Raadpleeg deze sectie voor meer informatie over het instellen van de TLS-verbinding met behulp vantruststore
.
Bericht:
SSL Handshake Failure reason[Unknown SSL Error]
SSL Handshake Failure reason [error:OA000410:SSL routines::sslv3 alert handshake failure]
Oorzaak: De server is niet geconfigureerd met sterke coderingen voor SSL-communicatie. OpenSSL 3.0 moet TLS 1.0 en hoger gebruiken omdat de versies van het SSL-protocol zijn afgeschaft. De server kan bijvoorbeeld verbindingen met TLS-protocolversies accepteren tot TLS 1.0.
Aanbeveling: Wijzig de serverconfiguratie om sterkere TLS-versies te gebruiken.
Bericht:
SSL Handshake Failure reason [error:0A00014D:SSL routines::legacy sigalg disallowed or unsupported].
Oorzaak: CryptoProtocolVersion is ingesteld op het gebruik van afgeschafte TLS-protocolversies met OpenSSL 3.0.
Aanbeveling: Geef de eigenschap
CryptoProtocolVersion=TLSv1.2
verbindingsreeks op.
Gerelateerde inhoud
Voor meer hulp bij het oplossen van problemen kunt u de volgende bronnen proberen: