Informationen zum Entwerfen einer Landing Zone für Oracle E-Business Suite und Deployment von Cloud Manager
In dieser Lösung lernen Sie, wie Sie eine Landing Zone mit einem neuen Mandanten bereitstellen, der auch die spezifischen Anforderungen für das Deployment einer EBS-Workload erfüllt. Dazu verwenden Sie drei verschiedene Oracle Cloud Infrastructure Resource Manager-Stacks:
- Oracle E-Business Suite: Mandantenadministratorstack für Landing Zones (IAM-Stack)
- Oracle E-Business Suite: Netzwerkadministratorstack für Landing Zones (Netzwerkstack)
- Oracle E-Business Suite: Cloud Manager-Deployment-Stack für Landing Zones (CM-Stack)
Anschließend können Sie mit EBS Cloud Manager Migration, Deployment und Lebenszyklusmanagement für mehrere EBS-Umgebungen in dieser Landing Zone automatisieren.
Bevor Sie beginnen
Optional können Sie auch die folgende Referenzarchitektur bereitstellen:
Architektur
Das folgende Architekturdiagramm zeigt ein Landing Zone-Setup für das Deployment von Oracle E-Business Suite mit EBS Cloud Manager unter Verwendung der bereitgestellten IAM-, Netzwerk- und Cloud Manager-Stacks.

Beschreibung der Abbildung cis-landing-zone-ebs-arch.png
- Ein Mitglied der Mandantenadministratorengruppe muss das anfängliche Deployment des Mandantenadministratorstacks oder des IAM-Stacks ausführen. Nach dem ersten Deployment des IAM-Stacks muss der Mandantenadministrator Accounts für jeden Benutzer erstellen und IAM-Administratoren zu seinen Gruppen hinzufügen.
- Dann können IAM-Administratoren die restlichen Benutzer zu ihren Gruppen hinzufügen.
- Administratorgruppen verfügen über Verwaltungsberechtigungen für die Ressourcen, die sie in ihrem jeweiligen Compartment überwachen. IAM-Administratoren können den IAM-Stack verwalten, einschließlich Compartments, Gruppen und Policys. Dieser Stack erstellt außerdem den Vault und die wichtigen Ressourcen, die zum sicheren Übergeben von Konfigurationsinformationen zwischen Stacks mit Secrets erforderlich sind. IAM-Administratoren benötigen Berechtigungen für die Gruppen "IAM-Administrator", "Netzwerkbenutzer" und "Sicherheit".
Hinweis:
Sie können optional Teil der Gruppe "Zugangsdatenadministratoren" sein. - Benutzergruppen bieten Lese- oder eingeschränkten Verwendungszugriff auf diese Ressourcen, um auf die von der Administratorgruppe erstellten Ressourcen zugreifen zu können.
- Administratorgruppen verfügen über Verwaltungsberechtigungen für die Ressourcen, die sie in ihrem jeweiligen Compartment überwachen. IAM-Administratoren können den IAM-Stack verwalten, einschließlich Compartments, Gruppen und Policys. Dieser Stack erstellt außerdem den Vault und die wichtigen Ressourcen, die zum sicheren Übergeben von Konfigurationsinformationen zwischen Stacks mit Secrets erforderlich sind. IAM-Administratoren benötigen Berechtigungen für die Gruppen "IAM-Administrator", "Netzwerkbenutzer" und "Sicherheit".
- Netzwerkadministratoren verwalten den Netzwerkstack, einschließlich VCN, Subnetze und Bastion-Service. Ein Set von Subnetzen ist mit jeder eindeutigen EBS-Umgebungskategorie korreliert. Dieses Set erfordert dedizierte Subnetze für interne Knoten der Anwendungsebene und einen Knoten der Datenbankebene. Er kann auch dedizierte Subnetze für interne Load Balancer, externe Load Balancer und externe Application-Tier-Knoten enthalten. Zusätzliche gemeinsame Subnetze können einmal für Bastion, EBS Cloud Manager-App, Load Balancer und File Storage-Mount-Ziel bereitgestellt werden. Netzwerkadministratoren müssen Berechtigungen für die Netzwerkadministrator- und Sicherheitsbenutzergruppen haben.
- Ein Administrator (entweder IAM oder Cloud-Manager) muss eine vertrauliche Anwendung für EBS Cloud Manager erstellen. Sie benötigen Berechtigungen für die Rolle "IDCS-Anwendungsadministrator" oder "OCI-Identitätsdomainanwendungsadministrator" (oder muss ein Mandantenadministrator sein).
- EBS Cloud Manager-Administratoren verwalten den Cloud Manager-Stack, einschließlich Cloud Manager-Instanz und Load Balancer. EBS Cloud Manager-Administratoren benötigen Berechtigungen für die EBS CM-Gruppe, die Netzwerkbenutzergruppe, die Sicherheitsbenutzergruppe und entweder die allgemeine EBS-Workload-Gruppe oder bestimmte EBS-Umgebungskategoriegruppen.
- Administratoren der EBS-Umgebungskategorie können das Cloud Manager-Webportal verwenden, um EBS-Umgebungen zu verwalten.
Diese Architektur enthält die folgenden Komponenten:
- Oracle E-Business Suite Cloud-Manager
Oracle E-Business Suite Cloud Manager ist eine webbasierte Anwendung, die die wichtigsten Automatisierungsabläufe für Oracle E-Business Suite auf Oracle Cloud Infrastructure (OCI) steuert, einschließlich der Migration von Linux-basierten Umgebungen von On Premise, der Bereitstellung neuer Umgebungen und der Ausführung von Lebenszyklusmanagementaktivitäten.
- Secrets
Mit Oracle Cloud Infrastructure Vault können Sie die Verschlüsselungsschlüssel, die Ihre Daten schützen, und die Secret-Zugangsdaten, mit denen Sie den Zugriff auf Ihre Ressourcen in der Cloud sichern, zentral verwalten. Mit dem Vault-Service können Sie Vaults, Schlüssel und Secrets erstellen und verwalten.
Secrets sind Zugangsdaten wie Kennwörter, Zertifikate, SSH-Schlüssel oder Authentifizierungstoken, die Sie mit Oracle Cloud Infrastructure-Services verwenden. Das Speichern von Secrets in einem Vault ist sicherer als die Speicherung an anderer Stelle, wie z.B. in Code oder Konfigurationsdateien.
- Identity and Access Management (IAM)
Oracle Cloud Infrastructure Identity and Access Management (IAM) ist die Zugriffskontrollebene für Oracle Cloud Infrastructure (OCI) und Oracle Cloud-Anwendungen. Mit der IAM-API und der Benutzeroberfläche können Sie Identitätsdomains und die Ressourcen innerhalb der Identitätsdomain verwalten. Jede OCI IAM-Identitätsdomain stellt eine Standalone-Identity- und Zugriffsverwaltungslösung oder eine andere Benutzerpopulation dar.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetz
Ein VCN ist ein anpassbares, Software definiertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie bei Data Center-Netzwerken erhalten Sie mit VCNs eine vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain erstrecken. Jedes Subnetz besteht aus einem fortlaufenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Bastion-Service
Oracle Cloud Infrastructure Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Ressourcenzugriffskontrollen erfordern, wie Bare-Metal- und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und alle anderen Ressourcen, die Secure Shell Protocol-(SSH-)Zugriff zulassen. Mit dem Oracle Cloud Infrastructure Bastion-Service können Sie den Zugriff auf private Hosts ermöglichen, ohne einen Jumphost bereitzustellen und zu verwalten. Darüber hinaus erhalten Sie eine verbesserte Sicherheit mit identitätsbasierten Berechtigungen und einer zentralisierten, auditierten und zeitgebundenen SSH-Session. Mit Oracle Cloud Infrastructure Bastion ist keine öffentliche IP für den Bastionzugriff erforderlich. Dadurch entfallen der Aufwand und die potenzielle Angriffsfläche beim Remotezugriff.
Überlegungen zum Deployment einer Landing Zone für E-Business Suite
Bevor Sie die Infrastruktur bereitstellen, müssen Sie mehrere Entscheidungen darüber treffen, wie Sie Ihre Umgebungen einrichten möchten.
Bei diesem Lösungs-Playbook wird davon ausgegangen, dass Sie alle drei Terraform-Stacks bereitstellen. Diese Stacks können je nach Kommunikation Ihrer Teams als Infrastructure-as-Code (IaC) oder als kollaborative IaC betrachtet werden. Sie können zu einem halbautomatisierten Betriebsmodell zurückkehren, bei dem eines Ihrer Teams die Terraform-Stacks nicht verwendet. Sie können auch nach dem anfänglichen Stack-Deployment ein Rollback zu einem vollständig manuellen Ansatz durchführen.
Allgemeine Entscheidungen
Sie müssen bestimmte Entscheidungen in Bezug auf Infrastruktur, Informationsfreigabe, Umgebungen und Benennungskonventionen treffen.
Bereich | Überlegungen | Optionen |
---|---|---|
Infrastrukturmanagement - Betriebsmodell | Bedenken Sie, ob Sie Terraform-Stacks verwalten und verwalten möchten, oder ob Sie Terraform als One-off-Skript verwenden und Ressourcen mit der Konsole oder der CLI verwalten möchten. So können Sie die für Ihr Team erforderliche Terraform-Skillstufe und den gerade ausgeführten Stackcode bestimmen.
|
|
Informationen freigeben | Entscheiden Sie, wie Sie Informationen zwischen Stacks übergeben möchten. Oracle empfiehlt die Verwendung von Oracle Cloud Infrastructure Vault-Secrets. Alternativ können Sie Hashicorps-Vault für Secrets verwenden. Sie können auch "Secrets" nicht verwenden und Informationen mit Eingabevariablen übergeben oder die Ausgabe mit Statusdateien freigeben. |
|
E-Business Suite-Umgebungen |
Sie erstellen mehrere Kategorien von EBS-Umgebungen, die auf Identitäts- und Netzwerkebene voneinander isoliert sind. Bei der Identitätsisolierung werden ein separates Compartment und IAM-Ressourcen erstellt, was auch den Zugriff auf die CM-UI einschränkt. Bei der Netzwerkisolation wird ein separates Set von Subnetzen in einem VCN erstellt. |
|
Region | Der IAM-Stack enthält Ressourcen, die nur in der Hauptregion erstellt werden können. Daher ist die Automatisierung für die Netzwerk- und Cloud Manager-Stacks auf die Hauptregion beschränkt. |
|
Naming-Konvention
Diese Stacks verwenden eine Benennungskonvention, mit der sichergestellt wird, dass Ressourcen über die erforderlichen eindeutigen Namen im gesamten Mandanten verfügen und leicht von Ihrer Organisation identifiziert werden können. Standardmäßig legen Sie diese Namen im IAM-Stack fest, und die Secrets propagieren die Benennungskonvention über die Netzwerk- und Cloud Manager-Stacks.
Hinweis:
Wenn Sie die Netzwerk- oder Cloud Manager-Stacks als Standalone-Version bereitstellen, müssen Sie Ihre Benennungskonvention manuell eingeben.Im Folgenden finden Sie eine Liste der Präfixe und deren Verwendung:
lz_prefix
: Gibt an, welche Landing Zone Sie verwenden. Mehrere Workloads können eine Landing Zone (Netzwerk- und Sicherheits-Compartments) gemeinsam verwenden oder je nach interner Struktur Ihrer Organisation unterschiedliche Landing Zones verwenden.
ebs_workload_prefix
: Identifizieren Sie eine Workload oder Anwendung. Jede Workload verfügt über ein eigenes, isoliertes Compartment.
ebs_workload_environment_category(ies)
: Gibt die zu verwendenden oder zu erstellenden EBS-Umgebungskategorien an. Mit dem IAM-Stack können Sie Ressourcen für mehrere EBS-Umgebungskategorien erstellen. Sie müssen den Netzwerkstack mehrmals bereitstellen, einmal für jede EBS-Kategorie.
IAM-Stackentscheidungen
Berücksichtigen Sie die verschiedenen Faktoren für die Entscheidung über Ihre Mandanten und Identitätsdomains.
Bereich | Überlegungen | Optionen |
---|---|---|
Mandanten |
Überlegen Sie, ob Sie einen neuen Mandanten benötigen oder einen vorhandenen Mandanten verwenden möchten. Neuer Mandant: Sie müssen empfohlene Identitäts- und Governance-Systeme konfigurieren, einschließlich Benutzeraccounts erstellen und Personas auf Mandantenebene einrichten, um IAM, Zugangsdaten, Auditoren, Ankündigungen und Kosten zu verwalten. Vorhandener Mandant: Oracle empfiehlt, Identitätsressourcen für Networking, EBS-Anwendungen und Sicherheit einzurichten. Sie können neue mit dem IAM-Stack erstellen oder vorhandene Ressourcen wiederverwenden, wenn diese Ihren Anforderungen und EBS-Anforderungen entsprechen. |
Neuer Mandant
|
IDCS oder Identity Domains | Prüfen Sie, ob Identitätsdomains in Ihrem Mandanten aktiviert sind, weil das Setup für diese Services leicht unterschiedlich ist. |
|
Netzwerkstack-Entscheidungen
Sie müssen bestimmte Entscheidungen über die Netzwerkanforderungen für Ihre Geschäftsanforderungen treffen.
Bereich | Überlegungen | Optionen |
---|---|---|
Virtual Cloud Network (VCN) | Überlegen Sie, ob Sie ein neues oder ein vorhandenes VCN benötigen. | Neues VCN Der Networkingstack kann ein neues VCN für Sie bereitstellen. Wenn Sie dieses Netzwerk mit einem anderen VCN, einer anderen Cloud oder einem On-Premise-Data Center verbinden möchten, müssen Sie dies außerhalb dieses Terraform-Stacks tun. Vorhandenes VCNSie können ein vorhandenes VCN mit Eingabevariablen übergeben. Dadurch werden die erforderlichen Subnetze, Sicherheitslisten und Routentabellen in Ihrem vorhandenen VCN erstellt.
Hinweis: Bei dieser Methode wird davon ausgegangen, dass die erforderlichen Gateways bereits im VCN vorhanden sind. |
Mehrere E-Business Suite-Umgebungskategorien | Wenn Sie mehrere EBS-Umgebungskategorien erstellen, können Sie isolierte Netzwerke erstellen, indem Sie den Netzwerkstack mehrmals bereitstellen. Bei nachfolgenden Deployments müssen Sie das vorhandene VCN als dasjenige angeben, das Sie im ersten Deployment erstellt oder verwendet haben. Außerdem müssen Sie nur die erforderlichen EBS-Subnetze bereitstellen. Sie benötigen kein anderes Set von Cloud Manager- oder Bastion-Subnetzen. | Anfänglicher Stack: Option zur Auswahl eines vorhandenen oder neuen VCN:
Zusätzliche Umgebungskategorie-Stacks
Für diesen Stack müssen die CIDR-Blöcke für alle Cloud Manager- und/oder Dateispeichersubnetze im anfänglichen Stack ordnungsgemäß vernetzt werden. |
Netzwerkzugriff | Ihre Mitarbeiter benötigen Netzwerkzugriff auf OCI über Private Network Peering, Bastionzugriff oder beides. Sie können ein Bastionsubnetz einrichten, wenn Ihre Mitarbeiter einen Remotezugriff auf SSH außerhalb Ihres privaten Netzwerks benötigen oder wenn Ihre private Verbindung ausfällt.
Sie können Ihr OCI-VCN auch direkt mit Ihrem privaten Netzwerk verbinden, um |
Bastion-Subnetz (Einmal bereitstellen):
|
Cloud Manager-Subnetze | Sie müssen ein Set von Cloud Manager-Subnetzen bereitstellen, um Ihre EBS-Umgebungen mit der EBS Cloud Manager-Anwendung verwalten zu können. Sie müssen dieses Set von CM-Subnetzen nur einmal bereitstellen. | Cloud Manager-Subnetze (Einmal bereitstellen):
|
EBS-Subnetze | Befolgen Sie diese Empfehlungen, um die EBS-Subnetze entsprechend den Anforderungen Ihrer Umgebung zu konfigurieren:
|
|
CIDR-Blocks |
Wenn Sie ein neues VCN erstellen möchten, müssen Sie einen einzelnen CIDR-Blockbereich für Ihr Netzwerk angeben. |
Für jedes Subnetz, das Sie bereitstellen möchten, müssen Sie einen nicht verwendeten CIDR-Blockbereich aus Ihrem CIDR-Blockbereich der VCNs angeben. |
Cloud Manager-Stackentscheidungen
Sie müssen bestimmte Entscheidungen für das Deployment des Cloud Manager-Stacks treffen.
Bereich | Hinweise | Optionen |
---|---|---|
DNS |
Überlegen Sie, wie Sie aktuell DNS für EBS verwenden. Sie müssen Ihre DNS-Einträge so aktualisieren, dass sie auf die neuen EBS-IP-Adressen verweisen. Befolgen Sie den bestehenden Prozess Ihrer Organisation zum Aktualisieren von DNS-Einträgen. Zusätzlich zu DNS für EBS-Umgebungen erfordert die Cloud Manager-App selbst einen neuen DNS-Eintrag, der mit der von Ihnen angegebenen |
|
Zertifikate | Überlegen Sie, wie Sie aktuell Zertifikate für EBS verwenden. Sie müssen Zertifikate mit einem externen Zertifikatsservice erstellen und können sie dann als Dateien in den Stacks hochladen. Befolgen Sie den bestehenden Prozess Ihrer Organisation zum Generieren von Zertifikaten. Neben Zertifikaten für EBS-Umgebungen ist für die Cloud Manager-App selbst auch ein Zertifikat erforderlich. |
|
Erforderliche Services und Rollen
Für diese Lösung sind die folgenden Services und Rollen erforderlich:
-
Oracle Cloud Infrastructure
-
Oracle Cloud Infrastructure Identity and Access Management
- Oracle Cloud Infrastructure-Netzwerkservice
- Oracle Cloud Infrastructure-Sicherheitsservice
- Oracle E-Business Suite Cloud-Manager
Die folgenden Rollen sind für das Deployment der Terraform-Stacks erforderlich:
Servicename: Rolle | Erforderlich für... |
---|---|
OCI: Mandantenadministrator | Führt das anfängliche Deployment des IAM-Stacks aus.
Hinweis: Der Mandantenadministrator hat Berechtigungen zum Deployment aller Stacks. Oracle empfiehlt, dass Sie dedizierte Rollen verwenden, um einzelne Deployments basierend auf Ihren Organisationsanforderungen auszuführen. |
IDCS: Anwendungsadministrator oder OCI-Identitätsdomain: Anwendungsadministrator |
Registrieren Sie die vertrauliche E-Business Suite-Cloud Manager-Anwendung in IDCS- oder OCI-Identitätsdomains. |
Die folgenden Rollen werden automatisch vom IAM-Stack generiert:
Servicename: Rolle | Erforderlich für... |
---|---|
OCI: IAM-Administratoren | Verwalten Sie den IAM-Stack, einschließlich Compartments, Gruppen und Policys. |
OCI: Zugangsdatenadministratoren | Benutzerzugangsdaten verwalten. |
OCI: <lz-prefix>-Network-Administrators | Verwalten Sie den Netzwerkstack, einschließlich VCNs, Subnetzen, Sicherheitsregeln und Bastionen. |
OCI: <lz-prefix>-Network-Users | Andere Teams können die angegebenen Netzwerkressourcen verwenden. |
OCI: <lz-prefix>-Security-Administrators | Überwachen Sie das Sicherheits-Compartment. |
OCI: <lz-prefix>-Security-Users | Andere Teams dürfen die angegebenen Sicherheitsressourcen verwenden. |
OCI: <lz-prefix>-<ebs-workload-prefix>-Administratoren | Greifen Sie auf die EBS Cloud Manager-UI zu, um Umgebungen bereitzustellen und Lebenszyklusmanagementaktivitäten für alle Umgebungskategorien auszuführen. Diese Benutzer werden in der Regel als EBS-DBAs bezeichnet.
Hinweis: Sie müssen direkte IAM-Benutzer sein. |
<lz-prefix>-<ebs-workload-prefix>-cm-Administratoren |
Ein Mitglied einer EBS Cloud Manager-Administratorengruppe muss:
Hinweis: Sie müssen direkte IAM-Benutzer sein. |
OCI: <lz-prefix>-<ebs-workload-prefix>-<ebs-workload-environment-category>-Administratoren | Greifen Sie auf die EBS Cloud Manager-UI zu, um Umgebungen bereitzustellen und Lebenszyklusmanagementaktivitäten für eine bestimmte Umgebungskategorie auszuführen. Diese Benutzer werden in der Regel als EBS-DBAs bezeichnet.
Hinweis: Sie müssen direkte IAM-Benutzer sein. |
OCI: Allgemein | Ermöglicht Benutzern das Anzeigen des Zugriffs auf verschiedene IAM- und Core-Ressourcen. Außerdem erhält sie Zugriff auf Oracle-Tags. |
Informationen zu den benötigten Informationen finden Sie unter Oracle Produkte, Lösungen und Services.