Essbaseのデプロイ

Oracle Essbaseは、Oracle Cloud Marketplaceからデプロイします。

Oracle Cloud Infrastructure管理者として、Oracle Cloud Infrastructureを使用してEssbaseを設定します。Oracle Cloud Marketplaceでは、Oracle Resource Managerを使用してネットワーク、コンピュート・インスタンス、Essbaseメタデータを格納するためのAutonomous Transaction Processingデータベースおよびロード・バランサをプロビジョニングします。

このプロセスでは、他の管理者ユーザーIDを指定する必要があります。管理者のアクセス要件を確認して、このような管理者アカウントで実行可能な操作を理解してください。

  1. デプロイ前に理解または実行する必要がある前提条件および要件を一読します。Oracle Essbaseの使用を開始する前にを参照してください。
  2. Oracle Cloud Infrastructure管理者としてOracle Cloud Infrastructureコンソールにサインインします。
  3. ナビゲーション・メニューから、「マーケットプレイス」を選択します。
  4. Oracle Marketplaceページで、次のようにします。
    1. タイトル・バーで、デプロイの実行元となるリージョンを選択または受け入れます。
    2. 「カテゴリ」ドロップダウン・メニューで、「データベース管理」を選択します。
    3. 「すべてのアプリケーション」で、「Oracle Essbase」を選択します。
    4. スタック・バージョンを選択するか、デフォルトを受け入れます。
    5. ドロップダウン・メニューから、Essbase用に作成し、この中でスタック・インスタンスを作成するターゲットのコンパートメントを選択します。
    6. チェック・ボックスを選択し、オラクル社標準の条件および規制を受け入れることを示します。
    7. 「スタックの起動」をクリックします。
  5. 「スタックの作成」ページの「スタック情報」で、次のようにします。
    1. 「マイ構成」で、アップロードするTerraform構成のソース・ファイルについて、「.zipファイル」(デフォルトの「フォルダ」オプションではなく)を選択します。必要に応じて、スタックのzipファイルをドロップまたは参照します。スタック名が表示されます。
    2. 必要に応じて、スタックの説明やその他のスタック情報を入力します。
    3. 「次」をクリックします。
  6. 「一般設定」の「変数の構成」ページで、スタックが作成するインフラストラクチャ・リソースの変数を構成します。(オプション)スタック表示名の値を入力し、生成されたリソースのすべてに対してスタック・デプロイメントを特定します(たとえば、essbase_<userid>)。意味を持つスタック表示名を指定します。この名前は、このスタックのコンポーネントに対応するEssbaseメトリックのフィルタ処理にディメンションとして使用されます。入力しないと、表示名は生成されます。以前に選択したターゲット・コンパートメントが表示されます。
  7. 「Essbaseインスタス」で、次のようにします。
    1. Essbaseコンピュート・インスタンスを作成するEssbase可用性ドメインを選択します。
    2. Essbaseコンピュート・インスタンスについてEssbaseインスタンス・シェイプを選択します。
      VM.Standard.En.Flexコンピュート・シェイプを選択した場合(19.3.0.5.6の新機能)、追加のエントリ・フィールドが表示されます。

      EssbaseインスタンスOCPU - Essbaseコンピュート・インスタンスに使用するOCPUの数を入力します。1 - 64の値を使用できます。ただし、本番ワークロードには、4以上をお薦めします。

    3. データ・ボリューム・サイズを入力するか、デフォルトを受け入れます。最小値は256GBです。
    4. 作成したSSH公開キーの値を貼り付けてEssbaseコンピュート・インスタンスにアクセスします。
    5. Essbaseシステム管理ユーザー名フィールドに、Essbase管理者のユーザー名を入力します - オプションでIdentity Cloud Serviceユーザー名を使用できます。これは、Essbaseにログインするための補助的な方法であり、Essbaseが実行されているWebLogicコンソールへのアクセスに使用される管理者でもあります。Identity Cloud Serviceユーザーをこのフィールドに入力しない場合は、後でスタック定義のセキュリティ構成セクションで、IDCS Essbase管理ユーザー・フィールドに入力する必要があります。Identity Cloud Serviceユーザーをこのフィールドに入力した場合、セキュリティ構成セクションで、Identity Cloud Serviceシステム管理者ユーザーIDはオプションです。
    6. Essbaseシステム管理ユーザー・パスワードフィールドに、Essbaseシステム管理ユーザーのパスワードを含むボールト・シークレットのOCIDを入力します。「ボールト、シークレットの作成および値の暗号化」を参照してください。(19cから19.3.0.4.5では、このフィールドには、CLIツールを使用して作成した暗号化された管理者パスワードが表示されていました)。
    7. [オプション] Essbaseインスタンス・タイムゾーンを入力します。
  8. 「モニタリング構成」で、次のようにします。
    • [オプション]メッセージの発行先となる通知トピックのOCIDを入力します。通知の有効化方法の詳細は、「通知の概要」を参照してください。
    • [オプション]「モニタリングの有効化」を選択してモニタリング・サービスに対するメトリックの発行をサポートします。
  9. 「アイデンティティ構成」で、次のようにします。
    1. 「アイデンティティ・プロバイダ」で、「IDCS」を選択します。セキュリティおよびアクセスを設定するには、Essbaseをスタック・デプロイメントの一部としてIdentity Cloud Serviceと統合します。組込みLDAPオプションは、本番ワークロードに使用しないでください(サポートされません)。
    2. Identity Cloud Service機密アプリケーションの作成後にデプロイ前要件として書き留めた、IDCSインスタンスのGUIDIDCSアプリケーションのクライアントIDおよびIDCSアプリケーションのクライアント・シークレットの各値を入力します。
    3. IDCS Essbase管理ユーザーの値を入力します。これは、Essbase管理者と同じユーザーIDにできません。また、このIDは、Identity Cloud Serviceテナンシにすでに存在している必要があります。スタックの作成時にこのユーザーIDを指定しない場合、または初期Essbase管理者へのマッピングが適切に行われていない場合、後でIdentity Cloud Service REST APIを使用してこのユーザーを作成し、Essbaseにリンクすることができます。Oracle Identity Cloud Service REST APIを参照してください。
  10. 「データベース構成」で、次のオプションから選択し、構成タスクを実行します。
    データベースのオプションおよび考慮事項:
    • まだ行っていない場合は、データベース接続に関する推奨事項およびルールを確認します。リレーショナル・データベース接続の設定を参照してください。
    • スタックによって自動的にデプロイされたOracle Autonomous Databaseを使用する場合は、DBパスワードが含まれるボールト・シークレットのOCIDを指定する必要があります。(19cから19.3.0.4.5では、このフィールドには、CLIツールを使用して作成した暗号化されたDBパスワードが表示されていました)。データベース・ライセンスを選択するか、デフォルトを受け入れます。
    • 既存のOracle Autonomous Databaseを使用し、「既存のデータベースの使用」を選択する場合は、DBパスワードが含まれるボールト・シークレットのOCIDを指定します。これは、DBサービスの作成時に指定したものと同じパスワードです。Autonomous Transaction Processingが作成されたコンパートメントを指定します。(19cから19.3.0.4.5では、このフィールドには、CLIツールを使用して作成した暗号化されたDBパスワードが表示されていました)。
    • Autonomous Data Warehouseにフェデレーテッド・パーティションを使用する場合、フェデレーテッド・パーティションのEssbase RCUスキーマおよびファクト表のソースをホストするAutonomous Data Warehouse on Shared Infrastructureインスタンスを指定する必要があります。既存のデータベースの使用オプションを選択し、Autonomous Data Warehouse on Shared Infrastructureのインスタンスにデプロイします。
    • 既存のOracle Cloud Infrastructure Database Systemを内部Essbaseリポジトリに使用するには、「データベース・タイプ」で「データベース・システム」オプションを選択し、コンパートメントおよびデータベースの詳細を指定します。データベースは、作成されたコンピュート・ノードにアクセスできる必要があります。データベースにプライベートIPがある場合、ネットワークが設定されている既存のネットワーク・オプションを使用し、コンピュート・ノードをホストするサブネットとデータベースをホストするサブネット間のトラフィックを許可します。ベア・メタルおよび仮想マシンのデータベース・システムを参照してください。
  11. 「ネットワーク構成」で、次のようにします。
    1. 「既存のネットワークの使用」を選択した場合、既存の仮想クラウド・ネットワークの名前を選択します。Autonomous Transaction Processingデータベースの新しいインスタンスは、引き続き作成できます。
    2. 新しい仮想クラウド・ネットワークを作成する場合は、VCNに割り当てる仮想ネットワークCIDRの値を入力します。ネットワーキングの概要を参照してください。
    3. ターゲット・ネットワーク・コンパートメント、仮想ネットワークおよびアプリケーション・サブネットを選択します。
    4. プライベートEssbaseサブネットを作成する場合、ターゲットEssbaseコンピュート・ノードのサブネットに割り当てるアプリケーション・ネットワークCIDRを入力します。
    5. サブネット戦略を選択します。既存のパブリック・サブネットを使用するか、EssbaseノードのプライベートEssbaseサブネットの作成を選択します。
    6. [オプション]「パブリックEssbaseノードの可視性」を選択し、Essbaseインスタンスに対してパブリックIPアドレスを有効にします。選択した場合、指定したサブネットではパブリックIPアドレスを許可する必要があります。
  12. 「ロード・バランシング構成」で、次のようにします。
    1. 「ロード・バランサのプロビジョンニング」を選択し、Oracle Cloud Infrastructureでデモ証明書を使用してプロビジョンニングします。これは、本番ワークロードに使用しないでください。
    2. 「パブリック・ロード・バランサの可視性」を選択し、ロード・バランサに対してパブリックIPアドレスを有効にし、セキュリティ・レイヤーをさらに追加します。ロード・バランサ・シェイプを選択します。
  13. 要塞の構成で、次のようにします。
    19cから19.3.0.4.5でパブリックEssbaseノードの可視性が設定されていない場合は、次のようにします。
    1. 要塞のプロビジョンニングを選択し、要塞の作成を有効にします。
    2. 要塞可用性ドメインを選択し、要塞のターゲット可用性ドメインを指定します。
    3. 要塞インスタンス・シェイプを選択します。要塞コンピュート・インスタンスを正常に作成するには、指定の可用性ドメインにターゲット・シェイプの容量が必要です。要塞シェイプ値は、コンピュート・ノード・シェイプと一致する必要はありません。
    19.3.0.5.6の場合:

    プライベートIPを使用してスタックをデプロイすると、アクセスに要塞が使用されます。ユーザーはコンピュート・ノードでOracle Cloudエージェント(OCA) Bastionプラグインを有効にする必要があります。そのために、OCIでコンピュート・インスタンスを開き、「Oracle Cloudエージェント」タブに移動して、「要塞」切替えスイッチを有効にします。OCAプラグインの詳細は、Oracle Cloud Agentを使用したプラグインの管理に関する項を参照してください。デプロイ中に、要塞の作成と構成を実行する必要はありません。後でアクセスが必要になったときに実行できます。SSHを使用したOracle Essbaseへのアクセスを参照してください。

  14. 「確認」ページで、指定した情報を確認してクリックします。次に「適用」をクリックして適用ジョブを実行します。Oracle Resource Managerの「ジョブ情報」タブには、ジョブが完了してスタックが作成されるまでステータスが表示されます。ジョブ・ステータスは作成および割り当てられるOCIリソースのステータスを示しているにすぎないため、これは変更されることがあります。スタック構成を確認するには、OCIDの通知を指定してモニタリングを使用するか、イメージにSSH接続します。
  15. ログ・エラーがないか確認します。必要に応じて、デプロイメント・エラーのトラブルシューティングを参照してください。
  16. 「確認」ページで、essbase_urlの値がEssbaseにアクセスするためにブラウザで使用されています。essbase_node_public_ipは、SSHへのアクセス用です。
  17. デプロイが完了したら、作成したIdentity Cloud Serviceアプリケーションの変更、Essbaseへの接続のテスト、その他のリストに示されたタスクなど、デプロイ後タスクを実行します。

後で、作成したリソースを変更したり、変数を構成できます。トラブルシューティングが必要な場合にOracle Supportに転送できるログが作成されます。デプロイ後は、Essbase Webインタフェースでユーザーをロールおよび権限にいつでも割り当てられます。追加のネットワークおよびセキュリティの構成も実行できます。

デプロイ後の出力の確認または収集

すべてのデプロイメント出力を記録していなかった場合、Oracle Cloud Infrastructure管理者が、Oracle Resource Managerの「変数」ページまたは「アプリケーション情報」の他、Identity Cloud Service機密アプリケーションのクライアント構成の詳細でそれらを収集できます。

  • デプロイメントの表示

    Oracle Cloud Infrastructureコンソールにログインし、コンパートメントのリソース・マネージャに移動し、作成したEssbaseスタックの詳細を表示します。そこで、適用ジョブをクリックすると、デプロイメントのログおよび出力の詳細を表示できます。ロード・バランサを使用することにした場合は、そのパブリックIPがessbase_urlに含まれています。19cから19.3.0.4.5の場合、要塞ホストをデプロイしていると、出力にはbastion_host_public_ipが含まれ、essbase_node_public_ipはありません。

  • 変数の表示

    ログを使用したデプロイメントの詳細の検索および記録に加えて、リソース・マネージャの「変数」ページまたは「アプリケーション情報」ページでその大部分を表示することもできます。ロード・バランサを使用することにした場合、create_load_balancertrueです。

  • 機密アプリケーション構成の表示

    リソース・マネージャではマスクされているクライアント・シークレットを探すには、Identity Cloud Service管理者がIdentity Cloud Serviceコンソールに移動し、機密アプリケーションを選択して構成を表示できます。