機械翻訳について

バージョン19.3.0.2.3用のデプロイ

Oracle Cloud MarketplaceからOracle Essbaseをデプロイして、バージョン19.3.0.2.3をリストします。

Oracle Cloud Infrastructure管理者は、Oracle Cloud Infrastructureを使用してEssbaseを設定します。 Oracle Cloud Marketplaceは、Oracle Resource Managerを使用して、ネットワーク、コンピュート・インスタンス、Essbaseメタデータを格納するためのAutonomous Transaction Processingデータベースおよびロード・バランサをプロビジョニングします。

このプロセス中に、他の管理者ユーザーIDを指定する必要があります。 「管理者アクセス要件」を確認して、これらの管理者アカウントが実行できることを理解します。

  1. デプロイメントの前に知っておく必要がある、または実行する必要がある前提条件と要件を確認します。 「Oracle Essbaseを開始する前に」を参照してください。
  2. Oracle Cloud Infrastructure管理者としてOracle Cloud Infrastructureコンソールにサインインします。
  3. ナビゲーション・メニューから、「マーケットプレイス」を選択します。
  4. 「Oracle Marketplace上」ページ
    1. タイトル・バーで、デプロイメントを実行するリージョンを選択するか、受け入れます。
    2. カテゴリ・ドロップ・ダウン・メニューで、「データベース管理」を選択します。
    3. すべてのアプリケーションで、Oracle Essbaseを選択します。
    4. スタック・バージョンを選択するか、デフォルトを受け入れます。
    5. ドロップダウン・メニューから、スタック・インスタンスを作成するEssbase用に作成したターゲット「コンパートメント」を選択します。
    6. チェック・ボックスを選択して、Oracleの標準条件および制限を受け入れることを示します。
    7. 「スタックの起動」をクリックします。
  5. 「スタック情報」の「スタックの作成」ページ。
    1. 必要に応じて、スタック名、説明およびその他のスタック情報を入力します。
    2. 「次」をクリックします。
  6. 「一般設定」の「変数の構成」ページで、スタックによって作成されるインフラストラクチャ・リソースの変数を構成します。
    1. [オプション]生成されたすべてのリソース(essbase_<userid>など)を識別するために使用する「リソース表示名の接頭辞」値を入力します。 入力しない場合、接頭辞が割り当てられます。
      前に選択したターゲット・コンパートメントが表示されます。
    2. プロビジョニング時に資格証明を暗号化するための「KMSキーOCID」および「KMSサービス暗号化エンドポイント」の値を入力します。
    3. [オプション] 「ネットワーク構成」で追加のネットワーク構成オプションを有効にする場合は、「拡張オプションの表示」を選択します。 新しい仮想クラウド・ネットワーク(VCN)またはサブネットを作成する場合に使用します。
  7. Essbaseインスタンスの場合:
    1. Essbaseコンピュート・インスタンスを作成する可用性ドメインを選択します。 Essbaseコンピュート・インスタンスのシェイプを入力します。
    2. データ・ボリューム・サイズを入力するか、デフォルトを受け入れます。
    3. 作成したSSH公開キーの値を貼り付けて、Essbaseコンピュート・インスタンスにアクセスします。
    4. 「Essbaseシステム管理ユーザー名」フィールドに、Essbase管理者のユーザー名とパスワードを入力します。 Identity Cloud Serviceユーザーの場合もありますが、そうである必要はありません。 これは、(必要に応じて) Essbaseにログインするための追加の方法を提供し、Essbaseが実行される「WebLogicコンソールへのアクセス」に使用される管理者でもあります。 このフィールドにIdentity Cloud Serviceユーザーを入力しない場合は、後でスタック定義の「セキュリティ構成」セクションの「IDCS Essbase管理ユーザー」フィールドに指定する必要があります。 このフィールドにIdentity Cloud Serviceユーザーを入力する場合、Identity Cloud Serviceシステム管理者ユーザーIDは「セキュリティ構成」セクションではオプションです。
  8. セキュリティ構成の場合:
    1. 本番インスタンスで使用するIDCSを選択します。 セキュリティおよびアクセスを設定するには、スタック・デプロイメントの一環としてEssbaseをIdentity Cloud Serviceと統合します。 「WebLogic組込みLDAP」オプションは、本番インスタンスでは推奨またはサポートされていません。
    2. 機密のIdentity Cloud Serviceアプリケーションを作成した後、デプロイ前の要件として記録した「IDCSインスタンスGUID」「IDCSアプリケーション・クライアントID」および「IDCSアプリケーション・クライアント・シークレット」の値を入力します。
    3. 「IDCS Essbase管理ユーザー」値を入力してください。 これは、Essbase管理者と同じユーザーIDにはできません。 また、このユーザーIDはIdentity Cloud Serviceテナンシにすでに存在している必要があります。 スタックの作成時にこのユーザーIDを指定しない場合、または最初のEssbase管理者へのマッピングが正しく行われない場合は、後でIdentity Cloud Service REST APIを使用してこのユーザーを作成し、Essbaseにリンクできます。 「Oracle Identity Cloud ServiceのREST API。」を参照
  9. ネットワーク構成で、一般設定の下に拡張オプションを表示することを選択しなかった場合:
    1. [オプション]仮想クラウド・ネットワーク戦略を選択: 「既存のネットワークの使用」を選択した場合は、既存の仮想クラウド・ネットワークの名前を選択します(Autonomous Transaction Processingデータベースの新しいインスタンスを作成することもできます)。
    2. [オプション]ターゲット・ネットワーク・コンパートメント、仮想ネットワークおよびアプリケーション・サブネットを選択します。
    3. (オプション)サブネット戦略を選択: 既存のパブリック・サブネットを使用するか、Essbaseノードの「プライベートEssbaseサブネットの作成」を選択してから、作成したホストの要塞コンピュート・インスタンスの要塞インスタンス・シェイプを選択します。
    4. [オプション]サブネットでパブリックIPアドレスが許可されていない場合は、「公開キーIPアドレスの割当て」の選択を解除します。
    5. 「パブリックIPアドレスの割当て」は選択されたままにします。
    6. (オプション)セキュリティのレイヤーを追加する場合は、ロード・バランサをプロビジョニングします。 Oracle Cloud Infrastructureで、「ロード・バランサのプロビジョニング」を選択し、ロード・バランサのシェイプおよびサブネットを指定します。
  10. ネットワーク構成で、一般設定の下の拡張オプションの表示を選択した場合:
    1. 仮想クラウド・ネットワーク戦略の選択: 「既存のネットワークの使用」を選択した場合は、既存の仮想クラウド・ネットワークの名前を選択します(Autonomous Transaction Processingデータベースの新しいインスタンスを作成することもできます)。 新しい仮想クラウド・ネットワークを作成する場合は、「仮想ネットワークCIDR」値を入力してVCNを割り当てます。 「ネットワーキングの概要」を参照してください。
    2. ターゲット・ネットワーク・コンパートメント、仮想ネットワークおよびアプリケーション・サブネットを選択します。
    3. プライベートEssbaseサブネットを作成する場合は、ターゲットEssbaseコンピュート・ノードのサブネットに割り当てる「アプリケーション・ネットワークCIDR」を入力します。
    4. サブネット方針の選択: 既存のパブリック・サブネットを使用するか、Essbaseノードの「プライベートEssbaseサブネットの作成」を選択してから、要塞サブネットを作成し、そのシェイプを選択します。
    5. [オプション]サブネットでパブリックIPアドレスが許可されていない場合は、「公開キーIPアドレスの割当て」の選択を解除します。
    6. プライベートEssbaseサブネットを作成する場合は、要塞ホストのサブネットに割り当てる「要塞サブネットCIDR」を入力します。
    7. (オプション)セキュリティのレイヤーを追加する場合は、ロード・バランサをプロビジョニングします。 Oracle Cloud Infrastructureで、「ロード・バランサのプロビジョニング」を選択し、ロード・バランサのシェイプおよびサブネットを指定します。
  11. データベース構成で、次のオプションから選択し、構成タスクを実行します:
    データベース・オプション:
    • スタックによって自動的にデプロイされたOracle Autonomous Databaseを使用する場合は、KMSを使用して暗号化したパスワードを指定する必要があります。
    • 既存のOracle Autonomousデータベースを使用する場合は、「既存のデータベースの使用」を選択し、KMSを使用して暗号化したサービスの作成時に使用したコンパートメント(Autonomous Transaction Processingが作成されたコンパートメント)を指定して、Autonomous Databaseパスワードを指定します。
    • 内部Essbaseリポジトリに既存のOracle Cloud Infrastructureデータベース・システムを使用するには、データベース・タイプで「データベース・システム」オプションを選択し、コンパートメントおよびデータベースの詳細を指定します。 データベースは、作成されたコンピュート・ノードからアクセスできる必要があります。 データベースにプライベートIPがある場合は、ネットワークが設定されている既存のネットワーク・オプションを使用して、コンピュート・ノードをホストするサブネットとデータベースをホストするサブネット間のトラフィックを許可します。 「ベア・メタルおよび仮想マシン・データベース・システム」を参照してください。
    データベース構成タスク:
    1. データベース管理ユーザーのパスワードを入力します。
    2. データベース・ライセンスを選択するか、デフォルトを受け入れます。
    3. 「次」をクリックします。
  12. 確認ページで、指定した情報を確認し、「作成」をクリックします。 Oracle Resource Managerの「ジョブ情報」タブには、ジョブが終了してスタックが作成されるまでステータスが表示されます。
  13. ログ・エラーがないかどうかを確認します。 存在する場合は、「デプロイメント・エラーのトラブルシューティング」を参照してください。
  14. 確認ページから、ブラウザでEssbaseにアクセスするためにessbase_urlの値が使用されます。 essbase_node_public_ipはSSHにアクセスするためのものです。
  15. スタックをデプロイした後、作成したIdentity Cloud Serviceアプリケーションの更新、Essbaseへの接続テストなど、デプロイ後のタスクを完了します。

作成したリソースを変更し、後で変数を構成できます。 トラブルシューティングに必要な場合は、Oracle Supportに転送できるログが作成されます。 デプロイ後、「Essbase webインタフェース」のロールおよび権限にユーザーを割り当てる準備が整います。 追加のネットワークおよびセキュリティ構成を実行することもできます。

デプロイ後の出力の確認または収集

すべてのデプロイメント出力の記録を保持していない場合、Oracle Cloud Infrastructure管理者は、Identity Cloud Service機密アプリケーションのクライアント構成の詳細に加えて、Oracle Resource Managerの変数ページまたはアプリケーション情報からそれらを収集できます。

  • デプロイメントの表示

    Oracle Cloud Infrastructureコンソールにログインし、コンパートメントのリソース・マネージャに移動して、作成したEssbaseスタックの詳細を表示します。 そこから適用ジョブをクリックすると、デプロイメント・ログおよび出力の詳細を表示できます。 要塞ホストをデプロイした場合、出力にはbastion_host_public_ipが含まれ、essbase_node_public_ipはありません。 ロード・バランサの使用を選択した場合、そのパブリックIPはessbase_url内にあります。

  • 変数の表示

    ログを使用してデプロイメントの詳細を検索および記録する以外に、リソース・マネージャの変数ページまたは「アプリケーション情報」ページでほとんどの詳細を表示することもできます。 たとえば、要塞ホストをデプロイした場合、create_private_subnettrueです。 ロード・バランサの使用を選択した場合、create_load_balancertrueです。

  • 機密アプリケーション構成の表示

    リソース・マネージャでマスクされているクライアント・シークレットを見つけるために、Identity Cloud Service管理者はIdentity Cloud Serviceコンソールに移動し、機密アプリケーションを選択して、その構成を表示できます。