SSHを使用したOracle Essbaseへのアクセス

セキュア・シェル(SSH)クライアント・ソフトウェアを使用し、Oracle Cloud InfrastructureにデプロイされたEssbaseインスタンスに接続して管理タスクを実行します。

プライベート・コンピュート・ノードにアクセスする方法は、環境によって異なります。ネットワーク構成でFastConnectionまたはVPN with IPSecを使用している場合、プライベート・コンピュート・ノードにSSH接続できるようにネットワーク設定を指定する必要があります。

セキュア・シェル(SSH)接続を使用すると、リモート・ホストからEssbaseインスタンスに安全にログインできます。

Oracle Cloud InfrastructureEssbaseインスタンスを作成する前に、SSHキー・ペアを1つ以上生成し、Essbaseインスタンスへのアクセスに使用するホストごに、秘密キーが使用できることを確認します。

SSHを使用してEssbaseに接続するには、SSH秘密キーを使用します。これは、スタックのデプロイの前提条件として作成されるキー・ペアの一部です。スタックの作成後、ネットワーク・トポロジに応じて、数個の異なるIPアドレスを保有します。

SSLユーティリティ(openSSLなど)を使用して、SSHキーを作成したり、Essbaseインスタンスにログインできます。

パブリックIP

Essbaseコンピュート・ノードにessbase_node_public_ipアドレスがない場合は、EssbaseのパブリックIPのsshを使用して、次のように直接アクセスできます。

$ ssh -i <path_to_private_key> opc@<essbase_public_ip>

プライベートIP

プライベート・サブネットにスタックを配置した場合、Essbaseコンピュート・ノードはプライベートIPのみを持ちます。この場合、「アイデンティティとセキュリティ」で提供される要塞を作成する必要があります。この要塞を使用して、Essbaseコンピュート・ノードにアクセスします。SSHコマンドは、セッションの作成時に要塞セッションからコピーできます。

19cから19.3.0.4.5では、プライベート・サブネットをデプロイした場合、Essbaseコンピュート・ノードにプライベートIPはありますが、パブリックIPはありません。この場合、要塞ホストのパブリックIPを使用し、Essbaseコンピュート・ノードにプロキシでアクセスする必要があります。例は、このトピックで示します。SSH構文は、SSHクライアントおよびオペレーティング・システムによって異なることがあります。

要塞の作成
  1. OCIコンソールで、「アイデンティティとセキュリティ」、「要塞」の順に移動します。
  2. 「要塞」ページで、「要塞の作成」をクリックします。
  3. 要塞名を入力します。
  4. 「ネットワーキングの構成」で、「ターゲット仮想クラウド・ネットワーク」(VCN)、関連するコンパートメントのVCNを選択します。このVCNはEssbaseノードが展開されているVCNです。
  5. 「ターゲット・サブネット」を選択します。ここにEssbaseノードがデプロイされます。
  6. 「CIDR」に、アクセスが許可されるIPまたはIPの範囲を入力します。
  7. 「要塞の作成」をクリックします。要塞が作成されます。
セッションの作成
  1. OCIコンソールで、「アイデンティティとセキュリティ」、「要塞」の順に移動し、関連する作成済の要塞名リンクをクリックします。
  2. 「セッションの作成」をクリックします。
  3. 「セッションの作成」ページで、セッション・タイプの値を選択します。
  4. ユーザー名を入力します。
  5. 接続するコンピュータ・インスタンスを入力します。
  6. SSHキーを指定します。
  7. 「拡張オプション」で、接続するIPを指定できます。
  8. 「セッションの作成」をクリックします。セッションが作成されます。
  9. コンピュート・インスタンスを開き、インスタンスのBastionサービスの切り替えを有効にします。要塞セッションは3時間使用できます(デフォルト)。それ以外の時間を定義することもできます。
Essbaseノードへのアクセスに使用するSSHコマンド
  1. OCIコンソール、「アイデンティティとセキュリティ」、「要塞」の順に移動します。
  2. 関連する要塞を選択します。
  3. 「リソース」で「セッション」をクリックして、「セッション」ページを表示します。
  4. 「セッション」ページで、関連する作成済セッションの右側にあるドロップダウン・メニューを開き、「SSHコマンドのコピー」をクリックします。このコマンドを使用してssh接続し、Essbaseノードにログインします。
  5. コピーしたコマンドのssh_keyパスを置き換えます。SSHコマンドを次のように編集します。<privateKey>を秘密キーへのパスに置き換えます(セッションの作成に使用されたSSHキー・ペアから)。

要塞ホストSSHのヒント(19cから19.3.0.4.5)

要塞ホストを使用してプライベート・サブネットをデプロイした場合、EssbaseにはパブリックIPアドレスがありません。次のガイドラインを使用して、Oracle Cloud InfrastructureEssbaseコンピュート・ノードへのSSHアクセス用にシステムを構成するのに役立ててください。次の例ではbashシェルを利用します。入力するBashコマンドは、太字です。

  1. 通常はユーザー・ディレクトリ内にある(特定のSSHクライアントのドキュメントを確認してください)、非表示ディレクトリ.sshに変更します。

    cd ~/.ssh
  2. .sshディレクトリでconfigファイルを変更(または作成)します。次の例ではUNIX viエディタを起動しますが、任意のテキスト・エディタを使用できます。

    vi config
  3. configファイルで、要塞ホストのHostNameおよびIdentityFileの詳細情報を入力します。HostNameには要塞ホストのIPアドレスを指定し、IdentityFileには、Essbaseのデプロイ時にリソース・マネージャに指定した公開キーと一致する秘密キーの場所を指定します。形式は次のとおりです。

    Host bastion
    	HostName <bastion_host_public_ip>
    	IdentityFile <path_to_private_key>
  4. プライベートEssbaseサブネットの追加ホスト・エントリを構成ファイルに追加します。HostNameにはessbase_node_private_ipを指定し、IdentityFileには、Essbaseのデプロイ時にリソース・マネージャに指定した公開キーと一致する秘密キーの場所を指定します。ProxyCommandでは、opcユーザーがプロキシで要塞ホストにアクセスするためのSSHアクセスを設定します。次に例を示します。

    Host essbase
    	HostName <essbase_node_private_ip>
    	IdentityFile <path_to_private_key>
    	ProxyCommand ssh opc@bastion -W %h:%p

    完成したconfigファイルの例を次に示します。

    Host bastion
    	HostName 192.0.2.111
    	IdentityFile C:/temp/ids/my_key
    
    Host essbase
    	HostName 10.0.1.2
    	IdentityFile C:/temp/ids/my_key
    	ProxyCommand ssh opc@bastion -W %h:%p
    
  5. configファイルを保存してエディタを終了します。

  6. コマンド・ウィンドウで、opcユーザーとして、要塞ホストのプロキシでSSHを介してEssbaseにログインします。

    ssh opc@essbase
  7. oracleユーザーに切り替えて、Essbaseコンピュートをよく調べ、管理タスクを実行します。

    sudo su oracle
  8. Oracle Cloud InfrastructureEssbaseコンピュート・ノードのホーム・ディレクトリに変更します。

    cd /
  9. ディレクトリを表示します。

    ls
    bin  boot  dev  etc  home  lib  lib64  media  mnt  opt  proc  root  run  sbin  srv  tmp  u01  usr  var
  10. Essbaseディレクトリをよく調べます。アプリケーションはappディレクトリ内にあり、ファイル・カタログはcatalogディレクトリ内にあります。

    cd /u01/data/essbase
    ls
    app  catalog  hybrid  jagentId.id

関連トピック

インスタンスへの接続

OCI Bastionサービスによるセキュア・アクセスの簡素化