Informationen zum Entwerfen einer Landing Zone für Oracle E-Business Suite und Deployment von Cloud Manager

Sie müssen zuerst Ihren Mandanten vorbereiten und eine On-Premise-Oracle E-Business Suite (EBS) zu Oracle Cloud Infrastructure (OCI) migrieren. Sie können eine Landing Zone entwerfen und bereitstellen, um diese Vorbereitung zu vereinfachen.

In dieser Lösung lernen Sie, wie Sie eine Landing Zone mit einem neuen Mandanten bereitstellen, der auch die spezifischen Anforderungen für das Deployment einer EBS-Workload erfüllt. Dazu verwenden Sie drei verschiedene Oracle Cloud Infrastructure Resource Manager-Stacks:

  • Oracle E-Business Suite: Mandantenadministratorstack für Landing Zones (IAM-Stack)
  • Oracle E-Business Suite: Netzwerkadministratorstack für Landing Zones (Netzwerkstack)
  • Oracle E-Business Suite: Cloud Manager-Deployment-Stack für Landing Zones (CM-Stack)

Anschließend können Sie mit EBS Cloud Manager Migration, Deployment und Lebenszyklusmanagement für mehrere EBS-Umgebungen in dieser Landing Zone automatisieren.

Bevor Sie beginnen

Prüfen Sie zunächst die folgende Lösung:

Optional können Sie auch die folgende Referenzarchitektur bereitstellen:

Architektur

Das folgende Architekturdiagramm zeigt ein Landing Zone-Setup für das Deployment von Oracle E-Business Suite mit EBS Cloud Manager unter Verwendung der bereitgestellten IAM-, Netzwerk- und Cloud Manager-Stacks.

Beschreibung von cis-landing-zone-ebs-arch.png folgt
Beschreibung der Abbildung cis-landing-zone-ebs-arch.png

cis-landing-zone-ebs-arch.zip

  1. Ein Mitglied der Mandantenadministratorengruppe muss das anfängliche Deployment des Mandantenadministratorstacks oder des IAM-Stacks ausführen. Nach dem ersten Deployment des IAM-Stacks muss der Mandantenadministrator Accounts für jeden Benutzer erstellen und IAM-Administratoren zu seinen Gruppen hinzufügen.
  2. Dann können IAM-Administratoren die restlichen Benutzer zu ihren Gruppen hinzufügen.
    • Administratorgruppen verfügen über Verwaltungsberechtigungen für die Ressourcen, die sie in ihrem jeweiligen Compartment überwachen. IAM-Administratoren können den IAM-Stack verwalten, einschließlich Compartments, Gruppen und Policys. Dieser Stack erstellt außerdem den Vault und die wichtigen Ressourcen, die zum sicheren Übergeben von Konfigurationsinformationen zwischen Stacks mit Secrets erforderlich sind. IAM-Administratoren benötigen Berechtigungen für die Gruppen "IAM-Administrator", "Netzwerkbenutzer" und "Sicherheit".

      Hinweis:

      Sie können optional Teil der Gruppe "Zugangsdatenadministratoren" sein.
    • Benutzergruppen bieten Lese- oder eingeschränkten Verwendungszugriff auf diese Ressourcen, um auf die von der Administratorgruppe erstellten Ressourcen zugreifen zu können.
  3. Netzwerkadministratoren verwalten den Netzwerkstack, einschließlich VCN, Subnetze und Bastion-Service. Ein Set von Subnetzen ist mit jeder eindeutigen EBS-Umgebungskategorie korreliert. Dieses Set erfordert dedizierte Subnetze für interne Knoten der Anwendungsebene und einen Knoten der Datenbankebene. Er kann auch dedizierte Subnetze für interne Load Balancer, externe Load Balancer und externe Application-Tier-Knoten enthalten. Zusätzliche gemeinsame Subnetze können einmal für Bastion, EBS Cloud Manager-App, Load Balancer und File Storage-Mount-Ziel bereitgestellt werden. Netzwerkadministratoren müssen Berechtigungen für die Netzwerkadministrator- und Sicherheitsbenutzergruppen haben.
  4. Ein Administrator (entweder IAM oder Cloud-Manager) muss eine vertrauliche Anwendung für EBS Cloud Manager erstellen. Sie benötigen Berechtigungen für die Rolle "IDCS-Anwendungsadministrator" oder "OCI-Identitätsdomainanwendungsadministrator" (oder muss ein Mandantenadministrator sein).
  5. EBS Cloud Manager-Administratoren verwalten den Cloud Manager-Stack, einschließlich Cloud Manager-Instanz und Load Balancer. EBS Cloud Manager-Administratoren benötigen Berechtigungen für die EBS CM-Gruppe, die Netzwerkbenutzergruppe, die Sicherheitsbenutzergruppe und entweder die allgemeine EBS-Workload-Gruppe oder bestimmte EBS-Umgebungskategoriegruppen.
  6. Administratoren der EBS-Umgebungskategorie können das Cloud Manager-Webportal verwenden, um EBS-Umgebungen zu verwalten.

Diese Architektur enthält die folgenden Komponenten:

  • Oracle E-Business Suite Cloud-Manager

    Oracle E-Business Suite Cloud Manager ist eine webbasierte Anwendung, die die wichtigsten Automatisierungsabläufe für Oracle E-Business Suite auf Oracle Cloud Infrastructure (OCI) steuert, einschließlich der Migration von Linux-basierten Umgebungen von On Premise, der Bereitstellung neuer Umgebungen und der Ausführung von Lebenszyklusmanagementaktivitäten.

  • Secrets

    Mit Oracle Cloud Infrastructure Vault können Sie die Verschlüsselungsschlüssel, die Ihre Daten schützen, und die Secret-Zugangsdaten, mit denen Sie den Zugriff auf Ihre Ressourcen in der Cloud sichern, zentral verwalten. Mit dem Vault-Service können Sie Vaults, Schlüssel und Secrets erstellen und verwalten.

    Secrets sind Zugangsdaten wie Kennwörter, Zertifikate, SSH-Schlüssel oder Authentifizierungstoken, die Sie mit Oracle Cloud Infrastructure-Services verwenden. Das Speichern von Secrets in einem Vault ist sicherer als die Speicherung an anderer Stelle, wie z.B. in Code oder Konfigurationsdateien.

  • Identity and Access Management (IAM)

    Oracle Cloud Infrastructure Identity and Access Management (IAM) ist die Zugriffskontrollebene für Oracle Cloud Infrastructure (OCI) und Oracle Cloud-Anwendungen. Mit der IAM-API und der Benutzeroberfläche können Sie Identitätsdomains und die Ressourcen innerhalb der Identitätsdomain verwalten. Jede OCI IAM-Identitätsdomain stellt eine Standalone-Identity- und Zugriffsverwaltungslösung oder eine andere Benutzerpopulation dar.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetz

    Ein VCN ist ein anpassbares, Software definiertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie bei Data Center-Netzwerken erhalten Sie mit VCNs eine vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain erstrecken. Jedes Subnetz besteht aus einem fortlaufenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Bastion-Service

    Oracle Cloud Infrastructure Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Ressourcenzugriffskontrollen erfordern, wie Bare-Metal- und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und alle anderen Ressourcen, die Secure Shell Protocol-(SSH-)Zugriff zulassen. Mit dem Oracle Cloud Infrastructure Bastion-Service können Sie den Zugriff auf private Hosts ermöglichen, ohne einen Jumphost bereitzustellen und zu verwalten. Darüber hinaus erhalten Sie eine verbesserte Sicherheit mit identitätsbasierten Berechtigungen und einer zentralisierten, auditierten und zeitgebundenen SSH-Session. Mit Oracle Cloud Infrastructure Bastion ist keine öffentliche IP für den Bastionzugriff erforderlich. Dadurch entfallen der Aufwand und die potenzielle Angriffsfläche beim Remotezugriff.

Überlegungen zum Deployment einer Landing Zone für E-Business Suite

Bevor Sie die Infrastruktur bereitstellen, müssen Sie mehrere Entscheidungen darüber treffen, wie Sie Ihre Umgebungen einrichten möchten.

Bei diesem Lösungs-Playbook wird davon ausgegangen, dass Sie alle drei Terraform-Stacks bereitstellen. Diese Stacks können je nach Kommunikation Ihrer Teams als Infrastructure-as-Code (IaC) oder als kollaborative IaC betrachtet werden. Sie können zu einem halbautomatisierten Betriebsmodell zurückkehren, bei dem eines Ihrer Teams die Terraform-Stacks nicht verwendet. Sie können auch nach dem anfänglichen Stack-Deployment ein Rollback zu einem vollständig manuellen Ansatz durchführen.

Allgemeine Entscheidungen

Sie müssen bestimmte Entscheidungen in Bezug auf Infrastruktur, Informationsfreigabe, Umgebungen und Benennungskonventionen treffen.

Bereich Überlegungen Optionen
Infrastrukturmanagement - Betriebsmodell Bedenken Sie, ob Sie Terraform-Stacks verwalten und verwalten möchten, oder ob Sie Terraform als One-off-Skript verwenden und Ressourcen mit der Konsole oder der CLI verwalten möchten. So können Sie die für Ihr Team erforderliche Terraform-Skillstufe und den gerade ausgeführten Stackcode bestimmen.
  • Collaborative Infrastructure as Code: Unterstützt
  • Infrastructure-as-Code: Standard
  • Halbautomatisiert: Unterstützt
  • Manuelle Wartung: Unterstützt
Informationen freigeben Entscheiden Sie, wie Sie Informationen zwischen Stacks übergeben möchten. Oracle empfiehlt die Verwendung von Oracle Cloud Infrastructure Vault-Secrets. Alternativ können Sie Hashicorps-Vault für Secrets verwenden. Sie können auch "Secrets" nicht verwenden und Informationen mit Eingabevariablen übergeben oder die Ausgabe mit Statusdateien freigeben.
  • OCI-Secrets: Standard
  • Eingabevariablen: Unterstützt
  • Andere Methoden: Erfordert Codeanpassungen
E-Business Suite-Umgebungen

Sie erstellen mehrere Kategorien von EBS-Umgebungen, die auf Identitäts- und Netzwerkebene voneinander isoliert sind. Bei der Identitätsisolierung werden ein separates Compartment und IAM-Ressourcen erstellt, was auch den Zugriff auf die CM-UI einschränkt. Bei der Netzwerkisolation wird ein separates Set von Subnetzen in einem VCN erstellt.

  • Eindeutige Identität und Netzwerk für jede Umgebungskategorie: Standard
  • Gemeinsam verwendetes einzelnes Identity and Network: Wird unterstützt
  • Kombination aus gemeinsam genutztem Identity und eindeutigem Netzwerk oder umgekehrt: Unterstützt
Region Der IAM-Stack enthält Ressourcen, die nur in der Hauptregion erstellt werden können. Daher ist die Automatisierung für die Netzwerk- und Cloud Manager-Stacks auf die Hauptregion beschränkt.
  • IAM-Stack: Home-Region: Erforderlich
  • Netzwerkstack: Hauptregion: Empfohlen
  • Cloud Manager-Stack: Home-Region: Empfohlen

Naming-Konvention

Diese Stacks verwenden eine Benennungskonvention, mit der sichergestellt wird, dass Ressourcen über die erforderlichen eindeutigen Namen im gesamten Mandanten verfügen und leicht von Ihrer Organisation identifiziert werden können. Standardmäßig legen Sie diese Namen im IAM-Stack fest, und die Secrets propagieren die Benennungskonvention über die Netzwerk- und Cloud Manager-Stacks.

Hinweis:

Wenn Sie die Netzwerk- oder Cloud Manager-Stacks als Standalone-Version bereitstellen, müssen Sie Ihre Benennungskonvention manuell eingeben.

Im Folgenden finden Sie eine Liste der Präfixe und deren Verwendung:

lz_prefix: Gibt an, welche Landing Zone Sie verwenden. Mehrere Workloads können eine Landing Zone (Netzwerk- und Sicherheits-Compartments) gemeinsam verwenden oder je nach interner Struktur Ihrer Organisation unterschiedliche Landing Zones verwenden.

ebs_workload_prefix: Identifizieren Sie eine Workload oder Anwendung. Jede Workload verfügt über ein eigenes, isoliertes Compartment.

ebs_workload_environment_category(ies): Gibt die zu verwendenden oder zu erstellenden EBS-Umgebungskategorien an. Mit dem IAM-Stack können Sie Ressourcen für mehrere EBS-Umgebungskategorien erstellen. Sie müssen den Netzwerkstack mehrmals bereitstellen, einmal für jede EBS-Kategorie.

IAM-Stackentscheidungen

Berücksichtigen Sie die verschiedenen Faktoren für die Entscheidung über Ihre Mandanten und Identitätsdomains.

Bereich Überlegungen Optionen
Mandanten

Überlegen Sie, ob Sie einen neuen Mandanten benötigen oder einen vorhandenen Mandanten verwenden möchten.

Neuer Mandant: Sie müssen empfohlene Identitäts- und Governance-Systeme konfigurieren, einschließlich Benutzeraccounts erstellen und Personas auf Mandantenebene einrichten, um IAM, Zugangsdaten, Auditoren, Ankündigungen und Kosten zu verwalten.

Vorhandener Mandant: Oracle empfiehlt, Identitätsressourcen für Networking, EBS-Anwendungen und Sicherheit einzurichten. Sie können neue mit dem IAM-Stack erstellen oder vorhandene Ressourcen wiederverwenden, wenn diese Ihren Anforderungen und EBS-Anforderungen entsprechen.

Neuer Mandant
  • Stellen Sie den IAM-Stack bereit.
  • Oracle empfiehlt, zusätzliche administrative Ressourcen gemäß Definition in der Landing Zone bereitzustellen.
Vorhandener Mandant
  • IAM-Stack bereitstellen: Standard
  • Vorhandene Ressourcen wiederverwenden: Unterstützt
IDCS oder Identity Domains Prüfen Sie, ob Identitätsdomains in Ihrem Mandanten aktiviert sind, weil das Setup für diese Services leicht unterschiedlich ist.
  • IDCS: Befolgen Sie die manuellen IDCS-Setupanweisungen.
  • Identitätsdomains: Befolgen Sie die manuellen Anweisungen zum Setup der Identitätsdomain.

Netzwerkstack-Entscheidungen

Sie müssen bestimmte Entscheidungen über die Netzwerkanforderungen für Ihre Geschäftsanforderungen treffen.

Bereich Überlegungen Optionen
Virtual Cloud Network (VCN) Überlegen Sie, ob Sie ein neues oder ein vorhandenes VCN benötigen. Neues VCN

Der Networkingstack kann ein neues VCN für Sie bereitstellen. Wenn Sie dieses Netzwerk mit einem anderen VCN, einer anderen Cloud oder einem On-Premise-Data Center verbinden möchten, müssen Sie dies außerhalb dieses Terraform-Stacks tun.

Vorhandenes VCN
Sie können ein vorhandenes VCN mit Eingabevariablen übergeben. Dadurch werden die erforderlichen Subnetze, Sicherheitslisten und Routentabellen in Ihrem vorhandenen VCN erstellt.

Hinweis:

Bei dieser Methode wird davon ausgegangen, dass die erforderlichen Gateways bereits im VCN vorhanden sind.
Mehrere E-Business Suite-Umgebungskategorien Wenn Sie mehrere EBS-Umgebungskategorien erstellen, können Sie isolierte Netzwerke erstellen, indem Sie den Netzwerkstack mehrmals bereitstellen. Bei nachfolgenden Deployments müssen Sie das vorhandene VCN als dasjenige angeben, das Sie im ersten Deployment erstellt oder verwendet haben. Außerdem müssen Sie nur die erforderlichen EBS-Subnetze bereitstellen. Sie benötigen kein anderes Set von Cloud Manager- oder Bastion-Subnetzen. Anfänglicher Stack: Option zur Auswahl eines vorhandenen oder neuen VCN:
  • Für Cloud Manager- und/oder Dateispeichersubnetze sind zusätzlich die CIDR-Blöcke für Subnetze der EBS-Kategorie erforderlich, die außerhalb dieses Stacks erstellt wurden, um ordnungsgemäß vernetzen zu können
  • Optional das Bastionsubnetz bereitstellen

Zusätzliche Umgebungskategorie-Stacks

  • Wählen Sie ein vorhandenes VCN aus, und stellen Sie sicher, dass es das gleiche ist, das Sie im ersten Stack verwendet haben
  • Erstellen Sie keine neuen Cloud Manager-, File Storage- oder Bastion-Subnetze

Für diesen Stack müssen die CIDR-Blöcke für alle Cloud Manager- und/oder Dateispeichersubnetze im anfänglichen Stack ordnungsgemäß vernetzt werden.

Netzwerkzugriff Ihre Mitarbeiter benötigen Netzwerkzugriff auf OCI über Private Network Peering, Bastionzugriff oder beides. Sie können ein Bastionsubnetz einrichten, wenn Ihre Mitarbeiter einen Remotezugriff auf SSH außerhalb Ihres privaten Netzwerks benötigen oder wenn Ihre private Verbindung ausfällt.

Sie können Ihr OCI-VCN auch direkt mit Ihrem privaten Netzwerk verbinden, um SSH-Zugriff und internen EBS-Webtraffic zu ermöglichen. Das Koppeln von zwei Netzwerken ist nicht Teil dieser Terraform-Stacks. Dazu können Sie die CIS-Landing Zone verwenden.

Bastion-Subnetz (Einmal bereitstellen):

  • Privates Bastion-Subnetz und Bastion-Service: Standard
  • Öffentliches Bastionsubnetz und Bastions-VM: Teilweise unterstützt
  • Eigene Bastion-VM erstellen und verwalten: Teilweise unterstützt
Privates Netzwerk-Peering: Wird in CIS-Landing Zone unterstützt
Cloud Manager-Subnetze Sie müssen ein Set von Cloud Manager-Subnetzen bereitstellen, um Ihre EBS-Umgebungen mit der EBS Cloud Manager-Anwendung verwalten zu können. Sie müssen dieses Set von CM-Subnetzen nur einmal bereitstellen. Cloud Manager-Subnetze (Einmal bereitstellen):
  • Standard-LB- und Anwendungssubnetze: Standardsubnetze für EBS, die privat sind und NAT-Zugriff haben.
  • Externe LB- und App-Subnetze: Verwenden Sie diese externen Subnetze nur, wenn Sie Zugriff auf die EBS-Anwendung über das Internet erteilen möchten. Das externe LB-Subnetz ist öffentlich und hat Internetzugriff.

    Hinweis:

    Das Subnetz der externen App ist privat. Diese Subnetze können je nach Ihren Anforderungen mit oder ohne den Standard-LB- und Anwendungssubnetzen verwendet werden.
EBS-Subnetze Befolgen Sie diese Empfehlungen, um die EBS-Subnetze entsprechend den Anforderungen Ihrer Umgebung zu konfigurieren:
  • Erstellen Sie Datenbank- und Anwendungssubnetze für jede Umgebung.
  • Standardmäßig wird auch ein privates LB-Subnetz bereitgestellt, um Zugriff auf EBS über Ihr VCN und alle Peernetzwerke hinweg bereitzustellen.
  • Wenn Sie Zugriff auf EBS über das Internet erteilen müssen, können Sie die externen LB- und App-Subnetze verwenden. Wählen Sie diese Option nur aus, wenn der öffentliche Internetzugang unbedingt benötigt wird und Ihr Team die Risiken der Öffnung der App im öffentlichen Internet versteht.
  • Sie benötigen das File Storage-Subnetz nur, wenn Ihre EBS-Umgebung ein Shared File Storage-System verwendet.
  • App- und Datenbanksubnetze: Empfohlen (erforderlich)
  • Standard-LB-Subnetz: empfohlen
  • Externe LB- und App-Subnetze (optional): Öffentlicher Internetzugriff
  • File Storage-Subnetz (optional): gemeinsam genutzte Dateisysteme
CIDR-Blocks

Wenn Sie ein neues VCN erstellen möchten, müssen Sie einen einzelnen CIDR-Blockbereich für Ihr Netzwerk angeben.

Für jedes Subnetz, das Sie bereitstellen möchten, müssen Sie einen nicht verwendeten CIDR-Blockbereich aus Ihrem CIDR-Blockbereich der VCNs angeben.

Cloud Manager-Stackentscheidungen

Sie müssen bestimmte Entscheidungen für das Deployment des Cloud Manager-Stacks treffen.

Bereich Hinweise Optionen
DNS

Überlegen Sie, wie Sie aktuell DNS für EBS verwenden. Sie müssen Ihre DNS-Einträge so aktualisieren, dass sie auf die neuen EBS-IP-Adressen verweisen. Befolgen Sie den bestehenden Prozess Ihrer Organisation zum Aktualisieren von DNS-Einträgen. Zusätzlich zu DNS für EBS-Umgebungen erfordert die Cloud Manager-App selbst einen neuen DNS-Eintrag, der mit der von Ihnen angegebenen hostname übereinstimmen muss.

  • Externes DNS-System: Empfohlen
  • Kein DNS: Optional
Zertifikate Überlegen Sie, wie Sie aktuell Zertifikate für EBS verwenden. Sie müssen Zertifikate mit einem externen Zertifikatsservice erstellen und können sie dann als Dateien in den Stacks hochladen. Befolgen Sie den bestehenden Prozess Ihrer Organisation zum Generieren von Zertifikaten. Neben Zertifikaten für EBS-Umgebungen ist für die Cloud Manager-App selbst auch ein Zertifikat erforderlich.
  • Extern verwaltete Zertifikate: Standard (empfohlen)
  • Kein bereitgestelltes Zertifikat: Optional

Erforderliche Services und Rollen

Für diese Lösung sind die folgenden Services und Rollen erforderlich:

  • Oracle Cloud Infrastructure

  • Oracle Cloud Infrastructure Identity and Access Management

  • Oracle Cloud Infrastructure-Netzwerkservice
  • Oracle Cloud Infrastructure-Sicherheitsservice
  • Oracle E-Business Suite Cloud-Manager

Die folgenden Rollen sind für das Deployment der Terraform-Stacks erforderlich:

Servicename: Rolle Erforderlich für...
OCI: Mandantenadministrator Führt das anfängliche Deployment des IAM-Stacks aus.

Hinweis:

Der Mandantenadministrator hat Berechtigungen zum Deployment aller Stacks. Oracle empfiehlt, dass Sie dedizierte Rollen verwenden, um einzelne Deployments basierend auf Ihren Organisationsanforderungen auszuführen.

IDCS: Anwendungsadministrator

oder

OCI-Identitätsdomain: Anwendungsadministrator

Registrieren Sie die vertrauliche E-Business Suite-Cloud Manager-Anwendung in IDCS- oder OCI-Identitätsdomains.

Die folgenden Rollen werden automatisch vom IAM-Stack generiert:

Servicename: Rolle Erforderlich für...
OCI: IAM-Administratoren Verwalten Sie den IAM-Stack, einschließlich Compartments, Gruppen und Policys.
OCI: Zugangsdatenadministratoren Benutzerzugangsdaten verwalten.
OCI: <lz-prefix>-Network-Administrators Verwalten Sie den Netzwerkstack, einschließlich VCNs, Subnetzen, Sicherheitsregeln und Bastionen.
OCI: <lz-prefix>-Network-Users Andere Teams können die angegebenen Netzwerkressourcen verwenden.
OCI: <lz-prefix>-Security-Administrators Überwachen Sie das Sicherheits-Compartment.
OCI: <lz-prefix>-Security-Users Andere Teams dürfen die angegebenen Sicherheitsressourcen verwenden.
OCI: <lz-prefix>-<ebs-workload-prefix>-Administratoren Greifen Sie auf die EBS Cloud Manager-UI zu, um Umgebungen bereitzustellen und Lebenszyklusmanagementaktivitäten für alle Umgebungskategorien auszuführen. Diese Benutzer werden in der Regel als EBS-DBAs bezeichnet.

Hinweis:

Sie müssen direkte IAM-Benutzer sein.
<lz-prefix>-<ebs-workload-prefix>-cm-Administratoren
  • Erstellen Sie die Compute-Instanz von EBS Cloud Manager.
  • Konfigurieren Sie die EBS Cloud Manager-Anwendung.

Ein Mitglied einer EBS Cloud Manager-Administratorengruppe muss:

  • Definieren Sie Netzwerkprofile in der EBS Cloud Manager-UI.
  • Verwalten Sie Netzwerkprofilzuweisungen zur EBS-Administratorengruppe.

Hinweis:

Sie müssen direkte IAM-Benutzer sein.
OCI: <lz-prefix>-<ebs-workload-prefix>-<ebs-workload-environment-category>-Administratoren Greifen Sie auf die EBS Cloud Manager-UI zu, um Umgebungen bereitzustellen und Lebenszyklusmanagementaktivitäten für eine bestimmte Umgebungskategorie auszuführen. Diese Benutzer werden in der Regel als EBS-DBAs bezeichnet.

Hinweis:

Sie müssen direkte IAM-Benutzer sein.
OCI: Allgemein Ermöglicht Benutzern das Anzeigen des Zugriffs auf verschiedene IAM- und Core-Ressourcen. Außerdem erhält sie Zugriff auf Oracle-Tags.

Informationen zu den benötigten Informationen finden Sie unter Oracle Produkte, Lösungen und Services.