機械翻訳について

バージョン19.3.0.3.4用のデプロイ

Oracle Cloud MarketplaceからOracle Essbaseをデプロイします。

Oracle Cloud Infrastructure管理者は、Oracle Cloud Infrastructureを使用してEssbaseを設定します。 Oracle Cloud Marketplaceは、Oracle Resource Managerを使用して、ネットワーク、コンピュート・インスタンス、Essbaseメタデータを格納するためのAutonomous Transaction Processingデータベースおよびロード・バランサをプロビジョニングします。

このプロセス中に、他の管理者ユーザーIDを指定する必要があります。 「管理者アクセス要件」を確認して、これらの管理者アカウントが実行できることを理解します。

  1. デプロイメントの前に知っておく必要がある、または実行する必要がある前提条件と要件を確認します。 「Oracle Essbaseを開始する前に」を参照してください。
  2. Oracle Cloud Infrastructure管理者としてOracle Cloud Infrastructureコンソールにサインインします。
  3. ナビゲーション・メニューから、「マーケットプレイス」を選択します。
  4. 「Oracle Marketplace上」ページ
    1. タイトル・バーで、デプロイメントを実行するリージョンを選択するか、受け入れます。
    2. カテゴリ・ドロップ・ダウン・メニューで、「データベース管理」を選択します。
    3. すべてのアプリケーションで、Oracle Essbaseを選択します。
    4. スタック・バージョンを選択するか、デフォルトを受け入れます。
    5. ドロップダウン・メニューから、スタック・インスタンスを作成するEssbase用に作成したターゲット「コンパートメント」を選択します。
    6. チェック・ボックスを選択して、Oracleの標準条件および制限を受け入れることを示します。
    7. 「スタックの起動」をクリックします。
  5. 「スタック情報」の「スタックの作成」ページ。
    1. 必要に応じて、スタック名、説明およびその他のスタック情報を入力します。
    2. 「次」をクリックします。
  6. 「一般設定」の「変数の構成」ページで、スタックによって作成されるインフラストラクチャ・リソースの変数を構成します。
    1. [オプション]生成されたすべてのリソース(essbase_<userid>など)のスタック・デプロイメントを識別するための「スタック表示名」値を入力します。 意味のあるスタック表示名を指定してください。 この名前は、このスタック内のコンポーネントに対応するEssbaseメトリックをフィルタ処理するためのディメンションとして使用されます。 入力しない場合、表示名が生成されます。
      前に選択したターゲット・コンパートメントが表示されます。
    2. プロビジョニング時に資格証明を暗号化するための「ボールト暗号化キーOCID」および「ボールト暗号化エンドポイント」の値を入力します。
    3. [オプション]メッセージがパブリッシュされる「通知トピックOCID」を入力します。
  7. Essbaseインスタンスの場合:
    1. Essbaseコンピュート・インスタンスを作成する「Essbase可用性ドメイン」を選択します。
    2. Essbaseコンピュート・インスタンスの「Essbaseインスタンス・シェイプ」を選択します。
    3. 「データ量サイズ」を入力するか、デフォルトを受け入れます。 最小値は256GBです。
    4. 作成した「SSH公開キー」の値を貼り付けて、Essbaseコンピュート・インスタンスにアクセスします。
    5. 「Essbaseシステム管理ユーザー名」フィールドに、Essbase管理者のユーザー名とパスワードを入力します - オプションで、Identity Cloud Serviceユーザー名を使用できます。 これは、Essbaseにログインするための追加の方法を提供し、Essbaseが実行される「WebLogicコンソールへのアクセス」に使用される管理者でもあります。 このフィールドにIdentity Cloud Serviceユーザーを入力しない場合は、後でスタック定義の「セキュリティ構成」セクションの「IDCS Essbase管理ユーザー」フィールドに指定する必要があります。 このフィールドにIdentity Cloud Serviceユーザーを入力する場合、「セキュリティ構成」セクションのIdentity Cloud Serviceシステム管理者ユーザーIDはオプションです。
    6. (オプション) Oracle Cloud Infrastructure Monitoring Serviceへのメトリックの公開をサポートするには、「モニタリングの有効化」を選択します。
  8. セキュリティ構成の場合:
    1. 本番インスタンスで使用するIDCSを選択します。 セキュリティおよびアクセスを設定するには、スタック・デプロイメントの一環としてEssbaseをIdentity Cloud Serviceと統合します。 「WebLogic組込みLDAP」オプションは、本番インスタンスでは推奨またはサポートされていません。
    2. 機密のIdentity Cloud Serviceアプリケーションを作成した後、デプロイ前の要件として記録した「IDCSインスタンスGUID」「IDCSアプリケーション・クライアントID」および「IDCSアプリケーション・クライアント・シークレット」の値を入力します。
    3. 「IDCS Essbase管理ユーザー」値を入力してください。 これは、Essbase管理者と同じユーザーIDにはできません。 また、このIDはIdentity Cloud Serviceテナンシにすでに存在している必要があります。 スタックの作成時にこのユーザーIDを指定しない場合、または最初のEssbase管理者へのマッピングが正しく行われない場合は、後でIdentity Cloud Service REST APIを使用してこのユーザーを作成し、Essbaseにリンクできます。 「Oracle Identity Cloud ServiceのREST API。」を参照
  9. データベース構成で、次のオプションから選択し、構成タスクを実行します:
    データベース・オプション:
    • スタックによって自動的にデプロイされたOracle Autonomous Databaseを使用する場合は、Vaultを使用して暗号化したパスワードを指定する必要があります。
    • 既存のOracle Autonomous Databaseを使用する場合は、「既存のデータベースの使用」を選択し、Vaultを使用して暗号化したサービスの作成時に使用したAutonomous Databaseパスワードを入力します。 Autonomous Transaction Processingが作成されたコンパートメントを指定します。
    • 内部Essbaseリポジトリに既存のOracle Cloud Infrastructureデータベース・システムを使用するには、データベース・タイプで「データベース・システム」オプションを選択し、コンパートメントおよびデータベースの詳細を指定します。 データベースは、作成されたコンピュート・ノードからアクセスできる必要があります。 データベースにプライベートIPがある場合は、ネットワークが設定されている既存のネットワーク・オプションを使用して、コンピュート・ノードをホストするサブネットとデータベースをホストするサブネット間のトラフィックを許可します。 「ベア・メタルおよび仮想マシン・データベース・システム」を参照してください。
    データベース構成タスク:
    1. データベース管理者のユーザー・パスワードを入力します。 これはVault暗号化パスワードです。
    2. データベース・ライセンスを選択するか、デフォルトを受け入れます。
    3. 「次」をクリックします。
  10. ネットワーク構成の場合:
    1. 「既存のネットワークの使用」を選択した場合は、既存の仮想クラウド・ネットワークの名前を選択します。 Autonomous Transaction Processingデータベースの新しいインスタンスを作成することもできます。
    2. 新しい仮想クラウド・ネットワークを作成する場合は、「仮想ネットワークCIDR」値を入力してVCNを割り当てます。 「ネットワーキングの概要」を参照してください。
    3. ターゲット・ネットワーク・コンパートメント、仮想ネットワークおよびアプリケーション・サブネットを選択します。
    4. プライベートEssbaseサブネットを作成する場合は、ターゲットEssbaseコンピュート・ノードのサブネットに割り当てる「アプリケーション・ネットワークCIDR」を入力します。
    5. サブネット方針の選択: 既存のパブリック・サブネットを使用するか、Essbaseノードの「プライベートEssbaseサブネットの作成」を選択してから、要塞サブネットを作成し、そのシェイプを選択します。
    6. (オプション) 「パブリックEssbaseノードの可視性」を選択して、EssbaseインスタンスのパブリックIPアドレスを有効にします。 選択した場合、指定されたサブネットでパブリックIPアドレスを許可する必要があります。
  11. ロード・バランサ構成の場合:
    1. 「ロード・バランサのプロビジョニング」を選択して、デモ証明書を使用してOracle Cloud Infrastructureにプロビジョニングします。 これは、本番ワークロードにはお薦めしません。
    2. ロード・バランサのパブリックIPアドレスを有効にし、セキュリティのレイヤーを追加するには、「パブリック・ロード・バランサの表示」を選択します。 ロード・バランサのシェイプを選択します。
  12. 要塞構成で(パブリックEssbaseノードの可視性が設定されていない場合に表示されます):
    1. 「バスチョンのプロビジョン」を選択して、要塞ホストの作成を有効にします。
    2. 要塞ホストのターゲット可用性ドメインを提供する「要塞可用性ドメイン」を選択します。
    3. 「要塞インスタンス・シェイプ」を選択します。 要塞コンピュート・インスタンスを正常に作成するには、指定された可用性ドメイン内のターゲット・シェイプの容量が必要です。 要塞シェイプ値はコンピュート・ノード・シェイプと一致する必要はありません。
  13. 確認ページで、指定した情報を確認し、「作成」をクリックします。 Oracle Resource Managerの「ジョブ情報」タブには、ジョブが終了してスタックが作成されるまでステータスが表示されます。
  14. ログ・エラーがないかどうかを確認します。 必要に応じて、「デプロイメント・エラーのトラブルシューティング」を参照してください。
  15. 確認ページでは、Essbaseにアクセスするためにブラウザでessbase_urlの値が使用されます。 essbase_node_public_ipはSSHにアクセスするためのものです。
  16. デプロイメントが完了したら、次のようなデプロイ後のタスクを完了: 作成したIdentity Cloud Serviceアプリケーションの変更、Essbaseへの接続テストおよびその他のリストされたタスク。

作成したリソースを変更し、後で変数を構成できます。 トラブルシューティングに必要な場合は、Oracle Supportに転送できるログが作成されます。 デプロイ後、「Essbase webインタフェース」のロールおよび権限にユーザーを割り当てる準備が整います。 追加のネットワークおよびセキュリティ構成を実行することもできます。

デプロイ後の出力の確認または収集

すべてのデプロイメント出力の記録を保持していない場合、Oracle Cloud Infrastructure管理者は、Identity Cloud Service機密アプリケーションのクライアント構成の詳細に加えて、Oracle Resource Managerの変数ページまたはアプリケーション情報からそれらを収集できます。

  • デプロイメントの表示

    Oracle Cloud Infrastructureコンソールにログインし、コンパートメントのリソース・マネージャに移動して、作成したEssbaseスタックの詳細を表示します。 そこから適用ジョブをクリックすると、デプロイメント・ログおよび出力の詳細を表示できます。 要塞ホストをデプロイした場合、出力にはbastion_host_public_ipが含まれ、essbase_node_public_ipは含まれません。 ロード・バランサの使用を選択した場合、そのパブリックIPはessbase_url内にあります。

  • 変数の表示

    ログを使用してデプロイメントの詳細を検索および記録する以外に、リソース・マネージャの変数ページまたは「アプリケーション情報」ページでほとんどの詳細を表示することもできます。 たとえば、要塞ホストをデプロイした場合、create_private_subnettrueです。 ロード・バランサの使用を選択した場合、create_load_balancertrueです。

  • 機密アプリケーション構成の表示

    リソース・マネージャでマスクされているクライアント・シークレットを見つけるために、Identity Cloud Service管理者はIdentity Cloud Serviceコンソールに移動し、機密アプリケーションを選択して、その構成を表示できます。