Freigeben über


Problembehandlung für den Oracle-Connector in Azure Data Factory und Azure Synapse

GILT FÜR: Azure Data Factory Azure Synapse Analytics

Tipp

Testen Sie Data Factory in Microsoft Fabric, eine All-in-One-Analyselösung für Unternehmen. Microsoft Fabric deckt alle Aufgaben ab, von der Datenverschiebung bis hin zu Data Science, Echtzeitanalysen, Business Intelligence und Berichterstellung. Erfahren Sie, wie Sie kostenlos eine neue Testversion starten!

Dieser Artikel enthält Vorschläge zur Behandlung häufiger Probleme mit dem Oracle-Connector in Azure Data Factory und Azure Synapse.

Fehlercode: ArgumentOutOfRangeException

  • Meldung: Hour, Minute, and Second parameters describe an un-representable DateTime.

  • Ursache: In Azure Data Factory- und Synapse-Pipelines werden DateTime-Werte im Bereich von 0001-01-01 00:00:00 bis 9999-12-31 23:59:59 unterstützt. Oracle unterstützt jedoch einen größeren Bereich von DateTime-Werten (z. B. Jahreszahlen vor unserer Zeitrechnung oder Minuten-/Sekundenangaben>59). Dies kann zu einem Fehler führen.

  • Empfehlung:

    Führen Sie select dump(<column name>) aus, um zu ermitteln, ob sich der Wert in Oracle im unterstützten Datumsbereich befindet.

    Wenn Sie die Bytereihenfolge im Ergebnis ermitteln möchten, lesen Sie Wie werden Daten in Oracle gespeichert?

Hinzufügen sicherer Algorithmen bei Verwendung der selbst gehosteten Integrationslaufzeit, Version 5.36.8726.3 oder höher

  • Symptome: Wenn Sie die selbst gehostete Integrationslaufzeit Version 5.36.8726.3 oder höher verwenden, wird diese Fehlermeldung angezeigt: [Oracle]ORA-12650: No common encryption or data integrity algorithm.

  • Ursache: Der sichere Algorithmus wird ihrem Oracle-Server nicht hinzugefügt.

  • Empfehlung: Aktualisieren Sie Ihre Oracle-Servereinstellungen, um diese sicheren Algorithmen hinzuzufügen, falls sie noch nicht enthalten sind:

    • Für SQLNET.ENCRYPTION_TYPES_SERVER müssen Sie die folgenden Algorithmen hinzufügen, die von OpenSSL als sicher eingestuft wurden und für die OAS-Verschlüsselung (Oracle Advanced Security) verwendet werden.

      • AES256
      • AES192
      • 3DES168
      • AES128
      • 3DES112
      • DES
    • Für SQLNET.CRYPTO_CHECKSUM_TYPES_SERVER müssen Sie die folgenden Algorithmen hinzufügen, die von OpenSSL als sicher eingestuft wurden und für die OAS-Datenintegrität (Oracle Advanced Security) verwendet werden.

      • SHA256
      • SHA384
      • SHA512

      Hinweis

      Die empfohlenen Datenintegritätsalgorithmen SHA-256, SHA-384 und SHA-512 sind für Oracle 19c oder höher verfügbar.

Fehlercode: UserErrorFailedToConnectOdbcSource

Diesem Fehlercode sind drei Fehlermeldungen zugeordnet. Überprüfen Sie die entsprechende Ursache und Empfehlung für jede Fehlermeldung.

  • Meldung: "Cannot load trust store", or "SSL Handshake Failure reason [error:OA000086:SSL routines::certificate verify failed]"

  • Ursache: truststore ist für OpenSSL 3.0 nicht geeignet, da die truststore-Datei mithilfe schwacher Verschlüsselungsverfahren wie RC4, MD5 und SHA1 generiert wird.

  • Empfehlung: Sie müssen truststore mithilfe starker Verschlüsselungsverfahren wie AES256 erneut erstellen. Weitere Informationen zum Einrichten der TLS-Verbindung mithilfe von truststore finden Sie in diesem Abschnitt.


  • Meldung:
    SSL Handshake Failure reason[Unknown SSL Error]
    SSL Handshake Failure reason [error:OA000410:SSL routines::sslv3 alert handshake failure]

  • Ursache: Der Server ist nicht mit starken Verschlüsselungsverfahren für die SSL-Kommunikation konfiguriert. OpenSSL 3.0 sollte entweder TLS 1.0 oder höhere Versionen nutzen, da SSL-Protokollversionen veraltet sind. Beispiel: Der Server akzeptiert möglicherweise Verbindungen mit TLS-Protokollversionen bis TLS 1.0.

  • Empfehlung: Überarbeiten Sie die Serverkonfiguration, damit stärkere TLS-Versionen verwendet werden.


  • Meldung: SSL Handshake Failure reason [error:0A00014D:SSL routines::legacy sigalg disallowed or unsupported].

  • Ursache: CryptoProtocolVersion ist so festgelegt, dass veraltete TLS-Protokollversionen mit OpenSSL 3.0 verwendet werden.

  • Empfehlung: Geben Sie die Eigenschaft der Verbindungszeichenfolge CryptoProtocolVersion=TLSv1.2 an.

Weitere Informationen zur Problembehandlung finden Sie in diesen Ressourcen: