Exadata-Anwendungsfälle

Wichtig

Das Dashboard "Meine Services" und die zugehörigen APIs sind veraltet.

Die folgenden Anwendungsfallbeispiele erleichtern Ihnen die ersten Schritte mit den Exadata-Vorgängen, die in der Oracle Cloud-API "Meine Services" verfügbar sind.

Wichtig

Diese Prozeduren können NUR mit Oracle Database Exadata Database Service on Cloud@Customer verwendet werden. Weitere Informationen finden Sie unter Oracle Database Exadata Cloud at Customer verwalten. Diese Prozeduren gelten NICHT für den Exadata Cloud Service in Oracle Cloud Infrastructure.

Zulassungsliste für Exadata-Firewall

Um den Zugriff auf Ihre Exadata Cloud Service-Instanz zu ermöglichen, können Sie Sicherheitsregeln konfigurieren und mit Ihrer Instanz verknüpfen. Die Sicherheitsregeln definieren eine Zulassungsliste mit zulässigen Netzwerkzugriffspunkten.

Die Firewall stellt ein System mit Regeln und Gruppen bereit. Standardmäßig verweigert die Firewall den Netzwerkzugriff auf die Exadata Cloud Service-Instanz. Wenn Sie eine Sicherheitsregel aktivieren, ermöglichen Sie den Zugriff auf die Exadata Cloud Service-Instanz. So aktivieren Sie den Zugriff:

  • Erstellen Sie eine Sicherheitsgruppe und dann Sicherheitsregeln zur Definition spezifischer Netzwerkzugriffsberechtigungen.

  • Weisen Sie die Sicherheitsgruppe Ihrer Exadata Cloud Service-Instanz zu.

Sie können mehrere Sicherheitsgruppen definieren. Davon kann jede Sicherheitsgruppe mehrere Sicherheitsregeln enthalten. Sie können mehrere Sicherheitsgruppen mit jeder Exadata Cloud Service-Instanz verknüpfen. Außerdem kann jede Sicherheitsgruppe mit mehreren Exadata Cloud Service-Instanzen verknüpft werden. Sie können Sicherheitsregeln dynamisch aktivieren und deaktivieren, indem Sie die Sicherheitsgruppen ändern, die mit den einzelnen Exadata Cloud Service-Instanzen verknüpft sind.

So ermöglichen Sie den Zugriff auf eine Exadata Cloud Service-Instanz:

Hinweis

In den folgenden Beispielen ist <domain> die Identitätsdomain-ID. Eine Identitätsdomain-ID kann entweder die IDCS-GUID sein, die die Identitätsdomain für die Benutzer in Identity Cloud Service (IDCS) identifiziert, oder der Identitätsdomainname für einen traditionellen Cloud-Account.

  1. Rufen Sie die Serviceinstanz-IDs ab.

    Vorgang: GET ServiceInstances

    Beispiel

    Beispielanforderung: 

    GET /itas/<domain>/myservices/api/v1/serviceInstances?serviceDefinitionNames=Exadata&statuses=ACTIVE

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    {
      "items": [
        {
          "id": "csi-585928949",               // Unique ServiceInstanceId
          "serviceEntitlement": {
          "id": "cesi-585927251",
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251"
        },
        "serviceDefinition": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceDefinitions/502579309",
          "id": "502579309",
          "name": "Exadata"                // The customer is entitled to use the Exadata Service
        },
        "cloudAccount": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/cloudAccounts/cacct-fd7a122448aaaa", 
          "id": "cacct-fd7a122448aaaa", 
          "name": "myAccountName"
        },
        ...
        "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949"
      }
    ...                                             // More Service Instances could be displayed
      ],
    "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances",
    "hasMore": false,
    "limit": 25, 
    "offset": 0
    }

    Diese Beispiel-Payload gibt die Serviceinstanz-ID csi-585928949 zurück, die Teil der Serviceberechtigungs-ID cesi-585927251 ist.

  2. Rufen Sie die Servicekonfigurations-IDs ab.

    Vorgang: GET SIServiceConfigurations

    Beispiel

    Beispielanforderung mit Serviceinstanz-ID csi-585928949: 

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    {
     "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations", 
     "items": [
       {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata", 
          "exadata": {
          "bursting": {
            "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting"
          }, 
         "id": "Exadata", 
         "securityGroupAssignments": {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments"
         }
       }, 
       "id": "Exadata"
       }
     ]
    }

    Diese Beispiel-Payload zeigt, dass /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments für die Exadata-Firewall verwendet wird.

  3. Rufen Sie die aktuellen Sicherheitsgruppen für die Serviceberechtigung ab.

    Vorgang: GET SEExadataSecurityGroups

    Beispiel

    Beispielanforderung mit Serviceberechtigungs-ID cesi-585927251: 

    GET /itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251/serviceConfigurations/Exadata/securityGroups

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    {
      "items": [
        {
          "id": "1",
          "customerId": "585927251",
          "name": "SecGroup 1",
          "description": "My first Security group",
          "version": 10,
          "rules": [
            {
              "direction": "ingress",
              "proto": "tcp",
              "startPort": 1159,
              "endPort": 1159,
              "ipSubnet": "0.0.0.0/0",
              "ruleInterface": "data"
            }
          ],
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/1"
        },
        {
          "id": "2",
          "customerId": "585927251",
          "name": " SecGroup 2",
          "description": "My second Security group",
          "version": 3,
          "rules": [
            {
              "direction": "egress",
              "proto": "tcp",
              "startPort": 8123,
              "endPort": 8123,
              "ipSubnet": "192.168.1.0/28",
              "ruleInterface": "data"
            }
          ],
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/2"
        }
      ],
      "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups"
    }

    Diese Beispiel-Payload zeigt zwei Sicherheitsgruppen, die für die angegebene Serviceberechtigungs-ID definiert sind.

  4. Rufen Sie die aktuellen Sicherheitsgruppenzuweisungen für die Serviceinstanz ab.

    Vorgang: GET SIExadataSecurityGroupAssignments

    Beispiel

    Beispielanforderung mit Serviceinstanz-ID csi-585928949: 

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    {
      "items": [
        {
          "id": "11",
          "securityGroup": 
          {
            "id": "1",
            "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/1"
          },
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments/11"
        }
      ],
      "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments"
    }

    In dieser Beispiel-Payload wird eine Sicherheitsgruppe angezeigt, die der Serviceinstanz csi-585928949 zugewiesen ist.

  5. Erstellen Sie eine Sicherheitsgruppe mit Sicherheitsregeln.

    Vorgang: POST SEExadataSecurityGroups

    Beispiel

    Beispielanforderung mit Serviceberechtigungs-ID cesi-585927251: 

    POST /itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251/serviceConfigurations/Exadata/securityGroups
    {
       "customerId": "585927251",         
       "name": "SecGroup 1",              
       "description": "My third Security group",
       "version": 1,
       "rules": [
         {
           "direction": "ingress",        
           "proto": "tcp",                
           "startPort": 30,               
           "endPort": 31,                 
           "ipSubnet": "100.100.100.255", 
           "ruleInterface": "admin"      
         },
         {
           "direction": "egress",
           "proto": "tcp",
           "startPort": 32,
           "endPort": 32,
           "ipSubnet": "100.100.255.0/16",
           "ruleInterface": "admin"
         }
       ]
    }

    Attribute:

    Name Beschreibung

    customerId

    Erforderlich: Ja

    Zeichenfolge

    Muss mit der <serviceEntitlementId> identisch sein.

    direction

    Erforderlich: Ja

    Zeichenfolge

    Zulässige Werte: [ingress | egress] für ein- oder ausgehenden Traffic.

    proto

    Erforderlich: Ja

    Zeichenfolge

    Zulässige Werte: [tcp | udp].

    startPort

    Erforderlich: Ja

    Ganzzahl

    startPort definiert den Anfang eines Portbereichs, der geöffnet/auf die Ausnahmeliste gesetzt werden soll [0-65535].

    endPort

    Erforderlich: Ja

    Ganzzahl

    endPort definiert das Ende eines Portbereichs, der geöffnet/auf die Ausnahmeliste gesetzt werden soll [0-65535].

    ipSubnet

    Erforderlich: Ja

    Zeichenfolge

    Einzelne IP-Adresse oder Adressbereich in CIDR-Notation.

    ruleInterface

    Erforderlich: Ja

    Zeichenfolge

    Zulässige Werte: [admin | client | backup]. Dabei gilt Folgendes:

    • "admin" gibt an, dass die Regel für die Netzwerkkommunikation über die Administrations-Netzwerkschnittstelle gilt. Das Administrationsnetzwerk wird im Allgemeinen zur Unterstützung von Administrationsaufgaben mit Terminalsessions, Überwachungs-Agents usw. verwendet.
    • "client" gibt an, dass die Regel für die Netzwerkkommunikation über die Clientzugriffs-Netzwerkschnittstelle gilt, die im Allgemeinen von Oracle Net Services-Verbindungen verwendet wird.
    • "backup" gibt an, dass die Regel für die Netzwerkkommunikation über die Backupnetzwerkschnittstelle gilt, die im Allgemeinen für den Transport von Backupinformationen zu und von dem netzwerkbasierten Speicher verwendet wird, der von Exadata Cloud Service getrennt ist.

    Wenn der Vorgang erfolgreich ist, gibt die POST-Anforderung die eindeutige ID der neu erstellten Sicherheitsgruppe zurück. Im nächsten Schritt wird davon ausgegangen, dass die neu erstellte Sicherheitsgruppen-ID "3" lautet.

    Hinweis

    Eine Sicherheitsgruppe kann auch geändert oder gelöscht werden. Siehe Oracle Cloud-API "Meine Services".
  6. Weisen Sie die Sicherheitsgruppe einer Serviceinstanz zu.

    Vorgang: POST SIExadataSecurityGroupAssignments

    Beispiel

    Beispielanforderung mit Serviceinstanz csi-585928949 und Sicherheitsgruppen-ID 3:

    POST /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments 
    
    {
       "securityGroup": {
          "id": "3", 
          "customerId": "585927251",
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/3"
       }
    }

    Attribute:

    Name Beschreibung
    customerId

    Erforderlich: Ja

    Zeichenfolge

    Muss mit der serviceEntitlementId identisch sein.

    Wenn der Vorgang erfolgreich ist, gibt die POST-Anforderung die eindeutige ID der neu erstellten Sicherheitsgruppenzuweisung zurück.

    Hinweis

    Eine Sicherheitsgruppenzuweisung kann auch gelöscht werden. Siehe Oracle Cloud-API "Meine Services".

    Sie können jetzt alle Sicherheitsgruppen und Zuweisungen überprüfen. Siehe:

So rufen Sie die IDCS-GUID ab

Gehen Sie zur Seite "Benutzer" im Dashboard "Meine Services", und klicken Sie auf Identity-Konsole. Die URL im Adressfeld des Browsers zeigt die IDCS-GUID für Ihre Identitätsdomain an. Beispiel:

https://idcs-105bbbdfe5644611bf7ce04496073adf.identity.oraclecloud.com/ui/v1/adminconsole/?root=users

In der obigen URL ist idcs-105bbbdfe5644611bf7ce04496073adf die IDCS-GUID für Ihre Identitätsdomain.

Exadata-Skalierung mit Bursting

Sie können die Kapazität Ihrer Exadata-Umgebung vorübergehend ändern, indem Sie das Bursting konfigurieren. Bursting ist eine Methode, mit der Sie nutzungsunabhängige Exadata Cloud Service-Instanzen innerhalb eines Exadata-Systems skalieren können.

Um die nutzungsunabhängigen Instanzen vertikal zu skalieren, erhöhen Sie die Anzahl der Compute Nodes, indem Sie das Attribut burstOcpu des Hosts ändern. Wenn Sie die zusätzlichen Knoten nicht mehr benötigen, ändern Sie das Attribut burstOcpu wieder in die ursprüngliche Einstellung.

Hinweis

In den folgenden Beispielen ist <domain> die Identitätsdomain-ID. Eine Identitätsdomain-ID kann entweder die IDCS-GUID sein, die die Identitätsdomain für die Benutzer in Identity Cloud Service (IDCS) identifiziert, oder der Identitätsdomainname für einen traditionellen Cloud-Account.

  1. Rufen Sie die Serviceinstanz-IDs ab.

    Vorgang: GET ServiceInstances

    Beispiel

    Beispielanforderung: 

    GET /itas/<domain>/myservices/api/v1/serviceInstances?serviceDefinitionNames=Exadata&statuses=ACTIVE

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    {
      "items": [
        {
          "id": "csi-585928949",               // Unique ServiceInstanceId
          "serviceEntitlement": {
          "id": "cesi-585927251",
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251"
        },
        "serviceDefinition": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceDefinitions/502579309",
          "id": "502579309",
          "name": "Exadata"                // The customer is entitled to use the Exadata Service
        },
        "cloudAccount": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/cloudAccounts/cacct-fd7a122448aaaa", 
          "id": "cacct-fd7a122448aaaa", 
          "name": "myAccountName"
        },
        ...
        "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949"
      }
    ...                                             // More Service Instances could be displayed
      ],
    "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances",
    "hasMore": false,
    "limit": 25, 
    "offset": 0
    }

    Diese Beispiel-Payload gibt die Serviceinstanz-ID csi-585928949 zurück.

  2. Rufen Sie die Servicekonfigurations-IDs ab.

    Vorgang: GET SIServiceConfigurations

    Beispiel

    Beispielanforderung mit Serviceinstanz-ID csi-585928949: 

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    {
     "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations", 
     "items": [
       {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata", 
          "exadata": {
          "bursting": {
            "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting"
          }, 
         "id": "Exadata", 
         "securityGroupAssignments": {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments"
         }
       }, 
       "id": "Exadata"
       }
     ]
    }

    In dieser Beispiel-Payload wird gezeigt, dass /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments für das Bursting verwendet wird.

  3. Rufen Sie die aktuelle Compute-Node-Konfiguration ab.

    Vorgang: GET SIExadataBursting

    Beispiel

    Beispielanforderung mit Serviceinstanz-ID csi-585928949: 

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    { 
       "ocpuOpInProgress": false,
       "exaunitId": 50,
       "ocpuAllocations": [
           {
              "hostName": "host1.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 0,                                // Current Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0
           },
           {
              "hostName": "host2.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 0,                                // Current Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0
           }
           ],
       "status": 200,
       "op": "exaunit_coreinfo",
       "additionalNumOfCores": "0", 
       "additionalNumOfCoresHourly": "0",
       "coreBursting": "Y"
    }
  4. Ändern Sie die Werte für burstOcpu.

    Vorgang: PUT SIExadataBursting

    Sie können burstOcpu in einen Wert ändern, der maximal dem Wert von maxBurstOcpu entspricht. In diesem Beispiel werden jedem Host zwei Compute Nodes hinzugefügt.

    Beispiel

    Beispielanforderung mit Serviceinstanz csi-585928949:

    PUT /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting/
    {
       "ocpuOpInProgress": false,
       "exaunitId": 50,
       "ocpuAllocations": [
           {
              "hostName": "host1.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           },
           {
              "hostName": "host2.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           }    
           ]
    }

    Attribute:

    Name Beschreibung
    burstOcpu

    Erforderlich: Ja

    Typ: Ganzzahl, Mindestwert: 0, Höchstwert: maxBurstOcpu

    Anzahl zusätzlicher Cores

    Hinweis

    Dieser Vorgang kann einige Minuten dauern.
  5. Prüfen Sie die neue Compute-Node-Konfiguration.

    Vorgang: GET SIExadataBursting

    Beispiel

    Beispielanforderung mit Serviceinstanz-ID csi-585928949: 

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting

    Beispiel-Payload, die für diese Anforderung zurückgegeben wird: 

    { 
       "ocpuOpInProgress": false,
       "exaunitId": 50,
       "ocpuAllocations": [
           {
              "hostName": "host1.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,                     // New Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           },
           {
              "hostName": "host2.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,                     // New Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           }
           ],
       "status": 200,
       "op": "exaunit_coreinfo",
       "additionalNumOfCores": "0", 
       "additionalNumOfCoresHourly": "0",
       "coreBursting": "Y"
    }
So rufen Sie die IDCS-GUID ab

Gehen Sie zur Seite "Benutzer" im Dashboard "Meine Services", und klicken Sie auf Identity-Konsole. Die URL im Adressfeld des Browsers zeigt die IDCS-GUID für Ihre Identitätsdomain an. Beispiel:

https://idcs-105bbbdfe5644611bf7ce04496073adf.identity.oraclecloud.com/ui/v1/adminconsole/?root=users

In der obigen URL ist idcs-105bbbdfe5644611bf7ce04496073adf die IDCS-GUID für Ihre Identitätsdomain.