機械翻訳について

Oracle Essbaseを開始する前に

Oracle Essbaseデプロイメントの設定を開始する前に、収集する必要があるメタデータおよび完了する必要があるタスクの前提条件リストを次に示します。

マーケットプレイスを使用してEssbaseOracle Cloud Infrastructureにデプロイするクイックスタート・プロセスでは、マーケットプレイスのデフォルト設定が使用されます。 このプロセスでは、インフラストラクチャ・コンポーネントへのアクセスが禁止されていることを前提とし、場合によっては提供されません。 ここに記載されている情報とデフォルト設定は、ガイドとしてのみ使用し、組織に適したセキュリティおよびアクセス要件を決定することをお薦めします。 Oracle Cloud Infrastructureドキュメントをリファレンスとして使用することもできます。

EssbaseOracle Cloud Infrastructureにデプロイすると、Oracle Cloud Infrastructure Compute ServiceやOracle Identity Cloud Serviceなど、定義したロールおよびポリシーに基づいて必要なサービスへのアクセス権が付与されます。

このページの最後にテキスト・ワークリストが用意されており、テキスト・ファイルにコピーして、設定時に必要な名前、IDおよびその他の値の格納に使用できます。

表2-1 デプロイ前のメタデータ

前提条件メタデータ 概要およびタスク / 例へのリンク デプロイメントに必要なレコード値 完了の検証
「アカウントと環境」 for Oracle Cloud Infrastructure (OCI) - 勘定科目
OCIからの「インストールされているコマンドライン・インタフェース(CLI)ツール」 CLIクイックスタート -
OCI管理者用の「ユーザー名」 管理者アクセス要件 管理ユーザー名およびパスワード
「Identity Cloud Service (IDCS)システム管理者ユーザーID」 (またはIDCS用のREST APIを使用して後で作成) 管理者アクセス要件 IDCSシステム管理ユーザーID
スタック作成時に定義されたIDCS Essbase管理者ユーザー名 管理者アクセス要件 初期Essbase管理者名
ターゲット・リージョンおよびターゲット可用性ドメインの「十分な割当て容量」 リージョンおよび可用性ドメイン

地域

可用性ドメイン

Oracle Cloud Infrastructure Vaultプロビジョニング暗号化を使用してEssbase管理者パスワード、DBシステム管理者パスワードおよびIDCSアプリケーション・クライアント・シークレットを暗号化するための「暗号化キー」 (バージョン19.3.0.3.4より前のバージョンでは、これはキー管理およびKMSと呼ばれていました) ボールトの作成と値の暗号化 (Note: 19.3.0.3.4より前のバージョンでは、これらの値は: KMSキーOCIDおよびKMSサービス・エンドポイント)

ボールト暗号化キーOCID

Vaultのエンドポイント

Oracle Cloud Infrastructureドキュメントの「Vaultの概要」および「キーの使用」を参照してください。

[オプション]シェイプおよびサブネットを指定する「ロード・バランサ」 ロード・バランシングの概要 ロード・バランサのシェイプとサブネット
「コンピュート・シェイプ」 for Essbaseコンピュート・インスタンス サポートされるコンピュート・シェイプ コンピュート・シェイプ
[オプション] 「既存のネットワークの使用」設定オプション - 使用する場合は、セキュリティ・リストを使用してネットワーク・インフラストラクチャを構成するか、Oracle Supportにインスタンスの作成を依頼する必要があります 仮想クラウド・ネットワークの作成 既存の仮想クラウド・ネットワーク名
スタックの作成時に定義されたEssbase管理者ユーザー名 ユーザーはIDCS管理者名と同じにできます。 管理者アクセス要件 Essbase 911ユーザー名(Essbaseを実行するWebLogicサーバーを管理する管理者)とも呼ばれます
EssbaseノードのパブリックIP - プライベートEssbaseサブネットを作成し、要塞ホストをデプロイする場合は、要塞ノードのパブリックIPおよびEssbaseノードのプライベートIPを記録します。 それ以外の場合は、EssbaseノードのパブリックIPを記録します。
Essbase URL for Essbase webインタフェースおよび機密アプリケーションの使用 - Essbase URL
[オプション] 「モニタリング・サービスの有効化」 (バージョン19.3.0.3.4用に追加) Oracle Cloud Infrastructure Monitoring Serviceを使用した操作およびリソースのモニター    
[オプション] 「通知サービスの有効化および設定」 (バージョン19.3.0.3.4用に追加) Oracle Cloud Infrastructure Notifications Serviceを使用したイベント通知の取得 通知トピックOCID  

表2-2 完了するデプロイメント前のタスク

前提条件タスク 概要およびタスク / 例へのリンク デプロイメントに必要なレコード値 完了の検証
1.次のいずれかのデータベース・オプションを選択します:
  • OracleによってデプロイされたOracle Autonomous Database
  • Oracle Cloud Infrastructureコンソールからデプロイした既存のOracle Autonomous Database (共有(ADB-S)または専用(ADB-D))
  • Oracle Cloud Infrastructureからデプロイした既存のデータベース・システム
  • Oracleが作成したデータベースの場合: 管理者名とパスワード
  • 既存のAutonomous Databaseの場合: 管理名とパスワード、およびコンパートメント
  • 既存のデータベース・システム用: 管理名とパスワード、データベース名とホーム、およびコンパートメント
2.前述の表に示すように、まだ実行していない場合は、次の目的でOracle Cloud Infrastructure Vaultプロビジョニング暗号化を使用します:
  • Essbase管理者パスワード
  • データベース・システム管理者パスワード
  • Identity Cloud Serviceアプリケーション・クライアント・シークレット
ボールトの作成と値の暗号化 (Note: 19.3.0.3.4より前のバージョンでは、これらの値は: KMSキーOCIDおよびKMSサービス・エンドポイント)

ボールト暗号化キーOCID

Vault暗号化エンドポイント

4. 「OCIテナンシに管理者としてログイン」 - OCIコンソールで、そのテナンシにサブスクライブされた管理者としてテナンシにログインします。[オプション]: OCI管理ユーザーの作成 - ユーザーを管理グループに追加し(アイデンティティ→グループ→管理者→ユーザーの作成)、ブラウザを閉じ、受信した電子メールを使用してパスワードを変更し、新しい管理者としてログインします。 管理者アクセス要件 -
3. 「SSHキー・ペアの作成」 - Oracle Cloud Infrastructure (OCI)コンソールで、Essbaseコンピュート・インスタンスにアクセスするためのSSH公開キーおよび対応する秘密キーを作成します。 キー・ペアの作成

SSH公開キー

秘密キーへのパス

5. 「コンパートメントの作成」 - OCIコンソールで、Essbaseをデプロイするコンパートメント(アイデンティティ→コンパートメント→コンパートメントの作成)を選択または作成します。 コンパートメントの選択 コンパートメントID (OCID)および名前
6. 「動的グループの作成」 - OCIコンソールで、動的グループを作成して、明示的な承認なしでOCIリソースを動的に作成およびネットワーク化できるようにします。 グループをポリシーに関連付けることができます。 動的グループの作成 動的グループ名
7. 「ポリシーの設定」 - OCIコンソールで、OCIでリソースを管理または作成できるようにポリシーを設定します。 ポリシーの設定

「共通ポリシー」および「ポリシーの仕組み」も参照してください。

ポリシー文(テキスト・ワークリスト・ドキュメントに入力すると便利です)
8. 「Essbaseアクセスの設定」 - Oracle Identity Cloud Service (IDCS)で、Essbaseアクセスを設定します。 Identity Cloud ServiceでのEssbaseアクセスの設定 -
9. 「Essbaseを登録するための機密アプリケーションの設定」 - Oracle Identity Cloud Serviceで、Essbaseをデプロイする予定のコンパートメントごとに、機密Oracle Identity Cloud Serviceアプリケーションを作成し、機密アプリケーションをアクティブ化します。 機密Identity Cloud Serviceアプリケーションの作成

機密アプリケーション名

IDCSインスタンスGUID

IDCSアプリケーション・クライアントID

IDCSアプリケーション・クライアント・シークレット

デプロイメント用に記録されたメタデータの格納

便宜上、次のものをコピーしてテキスト・ファイルに貼り付け、デプロイメント時に使用する関連値を入力します。 必要なデプロイメント・メタデータの記録に失敗した場合、Oracle Cloud Infrastructure管理者はOracle Resource Managerの変数ページまたは「アプリケーション情報」ページからそれらを収集できます。 メタデータ・テキスト・ファイルを適切に保護および破棄してください。 (バージョン19.3.0.3.4より前のVaultメタデータ名については、前述の変更点に注意してください。)


Region:
Target availability domain:
Oracle Cloud Infrastructure administrator user:
OCI administrator group name:
IDCS system administrator:
DB system admin password:
Vault encryption key OCID:
Vault crypto endpoint:
Existing virtual cloud network name (optional):
Compute node shape:
Essbase node OCID (OCI ID of the compute node):
Bastion host instance OCID (OCID ID of bastion compute node if created):
Load balancer shape and subnets (optional):
SSH-2 RMA key pair, stored locally:
Path to private key:
Compartment ID:
Compartment name:
Dynamic group name:
Policy statements:
Confidential application details
 Name:
 IDCS instance GUID (IDCS host):
 IDCS application client ID:
 IDCS application client secret:
IDCS Essbase admin user and password (Initial Essbase admin):
Essbase admin user (also known as WebLogic user--defined during stack creation):
SSH access details:
  Bastion node public IP (optional):
  Essbase node private IP (when creating private subnet):
  Essbase node public IP (when not creating private subnet): 
  Essbase URL (for web interface):
  Essbase IP (for confidential application):
Notification topic OCID (optional):