Mehr erfahren

Weitere Informationen zu Oracle Cloud Infrastructure (OCI) und PeopleSoft. Siehe Best Practice Framework für Oracle Cloud Infrastructure.

Prüfen Sie die folgenden Oracle Cloud Infrastructure-Dokumentationsressourcen:

Im Folgenden finden Sie eine Einführung in Oracle Database High Availability-Produkte, -Features und -Best Practices:
Weitere Informationen zu PeopleSoft:

Die Installation und Konfiguration der Befehlszeilenschnittstellenversion von Terraform finden Sie unter: Terraform-Provider.

Mit Terraform arbeiten

Mit der Terraform-Discovery werden die Definitionen von Ressourcen in einem Compartment in der primären Region ermittelt. Sie können über die OCI-Konsole auf die Terraform-Discovery zugreifen. Es wird ein Terraform-Stack erstellt, der in einer herunterladbaren ZIP-Datei gespeichert ist.

In diesem Beispiel gibt es mehrere Subnetze mit jeweils einer oder mehreren Sicherheitslisten mit einigen komplexen Sicherheitslisten, die Dutzende von Ingress-Regeln enthalten. Für diese Fallstudie haben wir uns entschieden, die Ressourcen im Netzwerk-Compartment mit Terraform zu ermitteln und dann zu replizieren.

Terraform hat die folgenden Netzwerkkomponenten erkannt:
  • Virtuelles Cloud-Netzwerk (VCN)
  • Gateways (Internet-, NAT- und Servicegateways)
  • Routing-Tabellen
  • Sicherheitslisten
  • Subnetze

Terraform-Discovery ausführen

Führen Sie die Terraform-Discovery aus, um einen Terraform-Stack zu erstellen und die ZIP-Datei herunterzuladen.

  1. Melden Sie sich bei der OCI-Konsole an.
  2. Ändern Sie die Region in die primäre Region.
  3. Klicken Sie im Hauptmenü auf Entwicklungsservices.
  4. Klicken Sie unter Resource Manager auf Stacks.
  5. Klicken Sie auf Stack erstellen.
  6. Wählen Sie Vorhandenes Compartment: Stack erstellen, der Ressourcen aus dem ausgewählten Compartment erfasst (Ressourcen-Discovery) aus.
  7. Wählen Sie das Compartment aus, aus dem Ressourcen ermittelt werden sollen.
    Blenden Sie unter Compartment für Ressourcen-Discovery die Root ein, um die vollständige Liste der Compartments abzurufen. Beispiel: Das Netzwerk-Compartment.
  8. Wählen Sie die primäre OCI-Region in Region für Ressourcen-Discovery aus.
  9. Wählen Sie Alle für Terraform-Providerservices aus.
  10. Geben Sie einen Namen und eine Beschreibung für die zu erstellende ZIP-Datei ein.
  11. Wählen Sie das Compartment aus, in dem der Stack erstellt werden soll.
  12. Klicken Sie zweimal auf Weiter.
    Die Seite "Überprüfen" wird angezeigt. Prüfen und ändern Sie gegebenenfalls.
  13. Klicken Sie auf Create.
    Wenn der Stackerstellungsjob abgeschlossen ist, wird der Stack in dem ausgewählten Compartment angezeigt.
  14. Klicken Sie auf den Link für den Stack.
    Die Seite mit den Stackdetails wird angezeigt.
  15. Klicken Sie auf den Link Herunterladen in der Terraform-Konfiguration, um die Stack-ZIP-Datei auf Ihren lokalen Rechner herunterzuladen.
  16. Speichern Sie die ZIP-Datei in einem Verzeichnis, und entpacken Sie die Datei.

Terraform-Dateien bearbeiten

Wenn Sie die Stack-ZIP-Datei entpacken, finden Sie mehrere Terraform-Dateien im JSON-Format, die auf .tf enden. Der Inhalt der .tf-Dateien hängt davon ab, welche Ressourcen im Compartment erkannt werden. Sie müssen die .tf-Dateien ändern. Beispiel: export_ wird allen Ressourcendefinitionen hinzugefügt und muss entfernt werden. Bei der Arbeit mit der Netzwerk-Discovery müssen Sie auch einen anderen und sich nicht überschneidenden CIDR-Block zuweisen, einen neuen Anzeigenamen angeben, ein anderes DNS-Label angeben und eine andere VCN-Referenz angeben.

Die meisten Ressourcendefinitionen befinden sich in der JSON-Datei core.tf.

Hinweis:

Bevor Sie Änderungen an den .tf-Dateien vornehmen, sollten Sie sie sichern.

Die folgende Tabelle zeigt Beispiele für Terraform-Definitionen aus der primären Region und die für die sekundäre Region erforderlichen Änderungen.

Ressourcentyp Definition der primären Region (Ashburn) Änderungen für Sekundärregion (Phoenix)
Virtuelles Cloud-Netzwerk
resource oci_core_vcn export_iad-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.0.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iad-cloudmaa-vcn”
  dns_label    = “iadcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
Zu den erforderlichen Änderungen gehören das Entfernen von export_, das Zuweisen eines anderen nicht überlappenden CIDR, der Anzeigename und das Ändern des DNS-Labels:
resource oci_core_vcn phx-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.10.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “phx-cloudmaa-vcn”
  dns_label    = “phxcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
NAT-Gateway
resource oci_core_nat_gateway export_iadmaa-ngwy {
  block_traffic  = “false”
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iadmaa-ngwy”
  freeform_tags = {
  }
  public_ip_id = “ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq”
  vcn_id       = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Zu den Änderungen gehören das Entfernen von export_, das Ändern des Anzeigenamens und der VCN-Referenz.
resource oci_core_nat_gateway phxmaa-ngwy {
  block_traffic  = "false"
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phxmaa-ngwy"
  freeform_tags = {
  }
  public_ip_id = "ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq"
  vcn_id       = oci_core_vcn.phx-cloudmaa-vcn.id
}
Route-Tabelle
resource oci_core_route_table export_iad-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.export_iadmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Zu den Änderungen gehören das Entfernen von export_, das Ändern des Namens der Routentabelle, des Anzeigenamens und der VCN-Referenz.
resource oci_core_route_table phx-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.phxmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Sicherheitsliste
resource oci_core_security_list export_iad-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Zu den Änderungen gehören das Entfernen von export_, das Ändern des Namens der Sicherheitsliste und des Anzeigenamens, das Ändern der CIDR-Blöcke in jeder Ingress-Regel mit 10.0.x.y in 10.10.x.y und das Ändern der VCN-Referenz. Lassen Sie 0.0.0.0/0 unverändert.
resource oci_core_security_list phx-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Subnetz
resource oci_core_subnet export_exadb-private-subnet-ad2 {
  availability_domain = "LoSv:US-ASHBURN-AD-2"
  cidr_block          = "10.0.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.export_iad-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad2"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.export_iad-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.export_siteguard-seclist.id,
    oci_core_security_list.export_bastion-private-seclist.id,
    oci_core_security_list.export_iad-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Zu den Änderungen gehören das Entfernen von "export_" an der angezeigten Stelle, das Ändern von CIDR in ein Subnetz im VCN für die Region Phoenix, das Ändern der Availability-Domain, das Ändern der Routentabelle und der VCN-Referenzen.
resource oci_core_subnet exadb-private-subnet-ad1 {
  availability_domain = "LoSv:US-PHOENIX-AD-1"
  cidr_block          = "10.10.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.phx-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad1"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.phx-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.siteguard-seclist.id,
    oci_core_security_list.bastion-private-seclist.id,
    oci_core_security_list.phx-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}

Da es Muster für die Elemente gibt, die geändert werden müssen, kann die Verwendung von Bearbeitungstools wie sed bei der Automatisierung der erforderlichen Änderungen helfen.

  1. Sichern Sie Ihre .tf-Dateien.
  2. Bearbeiten Sie die Terraform-Definition basierend auf dem Ressourcentyp.
  3. Wenn Sie einige Komponenten mit Terraform und andere mit der OCI-Konsole oder anderen Mitteln bereitgestellt haben, müssen Sie die Terraform-Ressourcendefinitionen anpassen, die Sie verwenden möchten.
    Beispiel: Wenn Sie das VCN und ein NAT-Gateway mit der OCI-Konsole bereitgestellt haben, muss jede Ressource, die das VCN und das NAT-Gateway innerhalb der .tf-Dateien referenziert, die folgende Änderung vornehmen:
    1. Fügen Sie in der Datei vars.tf den Wert der beiden Variablen vcn_ocid und nat_gateway_ocid mit den folgenden Mustern hinzu, und legen Sie ihn fest:
      variable vcn_ocid { default = "OCID of VCN" } 
      variable nat_gateway_ocid { default = "OCID of NAT gateway" }
    2. Durchsuchen Sie alle .tf-Dateien mit Ressourcen mit Definitionen, die Referenzen auf das VCN oder das NAT-Gateway aufweisen. Beispiel: Suchen Sie nach dem Muster vcn_id und network_entity_id. Setzen Sie die Variable für jedes Vorkommen auf den neuen Wert, wie unten dargestellt:
      vcn_id = "${var.vcn_ocid}"
      network_entity_id = "${var.nat_gateway_ocid}"
    3. Ändern Sie die Datei availability_domain.tf so, dass sie alle Availability-Domains in der Zielregion enthält.
      Um die Liste der Availability-Domains in OCI zu suchen, klicken Sie auf Compute und dann auf Instanz. Die Availability-Domains werden auf der linken Seite des Bildschirms angezeigt.

      Phoenix als Beispiel verwenden

      ## This configuration was generated by terraform-provider-oci
      ## then modified to include all ADs at the target 
      
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-1 {
        compartment_id = var.compartment_ocid
        ad_number      = "1"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-2 {
        compartment_id = var.compartment_ocid
        ad_number      = "2"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-3 {
        compartment_id = var.compartment_ocid
        ad_number      = "3"
      }

      Hinweis:

      Um die OCID aus der OCI-Konsole abzurufen, klicken Sie auf den Link Anzeigen oder Kopieren der OCID für die Ressource.

      Im Folgenden finden Sie ein Beispiel für Änderungen, die an der Datei core.tf erforderlich sind und die Definition der Routentabellenressource enthalten, die die oben definierten Variablen verwendet.

      resource oci_core_route_table phx-db-private-RT {
        compartment_id = var.compartment_ocid
        defined_tags = {
        }
        display_name = "phx-db-private-RT"
        freeform_tags = {
        }
        route_rules {
          #description = <<Optional value not found in discovery>>
          destination       = "0.0.0.0/0"
          destination_type  = "CIDR_BLOCK"
          #network_entity_id = oci_core_nat_gateway.maa-phx-ngw.id
          network_entity_id = "${var.nat_gateway_ocid}"
        }
        #vcn_id = oci_core_vcn.ebs-maacloud2-vcn.id
        vcn_id = "${var.vcn_ocid}"
      }

Ressourcen mit Terraform bereitstellen

Nachdem Sie alle Ressourcen bearbeitet haben, die mit Terraform in der sekundären Region bereitgestellt werden, erfassen Sie die .tf-Dateien mit diesen Ressourcen. Sie benötigen die folgenden Dateien:

  • vars.tf: Diese Datei enthält alle Terraform-Variablen, die zur Ausführung von Terraform erforderlich sind.
  • availability_domain.tf: Diese Datei enthält die Definitionen aller Availability-Domains für die sekundäre Region.
  • Eine oder mehrere .tf-Dateien mit den Ressourcendefinitionen für das Deployment der ausgewählten Ressourcen.

Sie müssen nicht alle .tf-Dateien einschließen, die vom Terraform-Discovery-Prozess an der primären Site generiert wurden. Nur die oben genannten Dateien sind erforderlich.

Führen Sie die folgenden Schritte aus, um die Ressourcen mit der OCI-Konsole bereitzustellen:

  1. ZIP-Datei der erforderlichen .tf-Dateien in eine einzelne ZIP-Datei.
    Damit wird der Terraform-Stack erstellt.
  2. Melden Sie sich bei der OCI-Konsole an, und navigieren Sie zu Entwicklungsservices und dann unter Resource Manager zu Stacks.
  3. Verwenden Sie das Compartment-Menü, um das Compartment anzugeben, in dem die Stack-ZIP-Datei gespeichert werden soll.
  4. Klicken Sie auf Stack erstellen.
  5. Wählen Sie Meine Konfiguration aus.
  6. Wählen Sie unter Terraform-Quelle die Option ZIP-Datei aus, navigieren Sie zur ZIP-Datei, die Sie in Schritt 1 erstellt haben, und wählen Sie sie aus.
  7. (Optional) Geben Sie einen Namen für den Stack an.
  8. (Optional) Geben Sie eine Beschreibung des Stacks an.
  9. Wählen Sie das Compartment aus, in dem der Stack erstellt werden soll.
  10. (Best Practice) Wählen Sie die neueste Version von Terraform aus.
  11. (Optional) Fügen Sie beliebige Tags hinzu.
  12. Klicken Sie auf Weiter.
  13. Stellen Sie sicher, dass die auf dieser Seite aufgeführten Variablen die richtigen Werte aufweisen, und ändern Sie alle falschen Werte.
    Diese Variablen wurden aus der Datei vars.tf gelesen.
  14. Klicken Sie auf Weiter.
    Die Seite "Überprüfen" wird angezeigt. Wenn Sie nur einen Terraform-Stack erstellen, der eine Definition aller bereitzustellenden Ressourcen ist, wählen Sie NICHT die Option Anwenden ausführen aus.
  15. Klicken Sie auf Create.
    Nachdem der Terraform-Stack erstellt wurde, wird die Seite "Stackdetails" mit mehreren Aktionsschaltflächen angezeigt, von denen eine Plan ist.
  16. Klicken Sie auf Planen, um den Plan zu erstellen.
    Terraform validiert den Stack, während er den Plan erstellt. Wenn die Erstellung des Plans nicht erfolgreich verläuft, zeigt die OCI-Konsole an, dass der Job nicht erfolgreich war, und zeigt das Log an, in dem angezeigt wird, welche .tf-Dateien und welche Ressourcendefinitionen einen Fehler aufweisen. Bearbeiten Sie die .tf-Dateien, um die Fehler zu beheben, erstellen Sie den Terraform-Stack neu, und versuchen Sie, den Plan erneut zu erstellen.
    Nachdem alle Fehler behoben wurden und der Planjob erfolgreich ausgeführt wurde, fahren Sie mit dem nächsten Schritt fort.
  17. Klicken Sie auf Übernehmen.
    Dadurch wird ein Job gestartet, der alle im Terraform-Stack definierten Ressourcen erstellt. Wie lange der Job ausgeführt wird, hängt vom Typ und der Anzahl der bereitgestellten Ressourcen ab. Beispiel: Das Erstellen von Compute-Instanzen oder eines Datenbankservice (VM DB oder Oracle Autonomous Database on Dedicated Exadata Infrastructure) nimmt Zeit in Anspruch.

Middle Tiers mit PeopleSoft Cloud Manager bereitstellen

Mit PeopleSoft Cloud Manager können Sie die Middle Tiers bereitstellen, indem Sie entweder die Software installieren oder ein Lift-and-Shift der Anwendungs- und Web-Tiers ausführen.

PeopleSoft-Anwendungs- und Middle Tier-Software mit PeopleSoft Cloud Manager installieren

Auf diesem Pfad führen Sie eine Neuinstallation der Anwendung und der Web-Middle Tier-Software durch und konfigurieren sie dann für den Zugriff auf die Datenbank PeopleSoft. Cloud Manager muss die richtigen PeopleSoft-Kanäle abonniert haben, insbesondere PeopleTools und alle verwendeten PeopleSoft-Anwendungen. Die Version PeopleTools muss mit der Version Ihres On-Premise-Deployments übereinstimmen.

Diese Option referenziert nicht das On-Premise-Deployment.

  1. Verwenden Sie in Cloud Manager Knoten verwalten, um die Compute-Instanzen einzeln zu erstellen, indem Sie Folgendes auswählen:
    • Version und Form der neuen Middle Tier
    • Das Compartment, in dem die neuen mittleren Ebenen platziert werden
    • VCN, Availability-Domain und Subnetz, in dem die neue Middle Tier bereitgestellt werden soll
    • Welche Ebene muss konfiguriert werden: Anwendungsserver, Prozessplaner oder Webserver. Sie können die Anwendungsserver und den Prozess-Scheduler auf Shared Servern bereitstellen.
      • Einstellungen für die ausgewählte Ebene (Anwendungsserver, Prozessplaner oder Webserverdomain) und die Anzahl der PeopleSoft-Domains für jede Ebene.
      • Erforderliche Zugangsdaten wie Zugriffs-ID, Connect-ID, WebLogic-Kennwort, Datenbankkennwörter usw.
      • Das Dateisystem, das für die gemeinsam verwendeten PS_HOME, PS_APP_HOME und PS_CUSTOM_HOME verwendet wird.
      • Die Anzahl der Prozesse für jeden Servertyp.
    • Legen Sie andere Attribute nach Bedarf fest.
  2. Klicken Sie auf Weiterleiten.

    Ein Job startet den Provisioning-Prozess. Wenn keine Fehler auftreten, werden die Services, die wie oben beschrieben konfiguriert wurden, auf einer neuen Middle Tier ausgeführt. Die neue Middle Tier wird in der OCI-Konsole angezeigt.

Lift-and-Shift-Anwendungs- und Web-Tiers mit PeopleSoft Cloud Manager

Mit dieser Option können Sie die Anwendungs- und Middle Tier-Software für die Installation in der neuen Umgebung aus dem Quellsystem abrufen. Zuerst analysieren Sie die vorhandene Umgebung, den "Lift"-Teil, und erstellen dann mit diesen Daten das OCI-Setup ("Shift"). Der Anwendungs-Lift-Prozess erstellt ein DPK (Deployment Puppet Kit), das den Inhalt von PS_HOME, PS_APP_HOME und PS_CUSTOM_HOME enthält. Nachdem der DPK erstellt wurde, wird er in einen Objektspeicher-Bucket hochgeladen, in dem PeopleSoft Cloud Manager auf ihn zugreifen kann, um neue Middle Tiers in OCI bereitzustellen.

Weitere Informationen zu diesen Optionen finden Sie in der PeopleSoft Cloud Manager-Dokumentation.

  1. Laden Sie das Lift-Toolkit herunter, und installieren Sie es.
    Informationen zum Herunterladen und Installieren des Lift-Toolkits finden Sie in der Dokumentation PeopleSoft Cloud Manager unter "Laden Sie das Lift-Utility herunter". Lesen Sie unbedingt "Voraussetzungen für Lift installieren".
  2. Anwendungs-Lift ausführen
    Weitere Informationen finden Sie in der Dokumentation PeopleSoft Cloud Manager, "Application Lift ausführen". Führen Sie die folgenden detaillierten Schritte aus, um einen reinen Anwendungs-Lift auszuführen, da die Datenbank mit ZDM migriert wurde.
  3. Mit der Aktion Knoten verwalten können Sie dieser Umgebung Knoten hinzufügen, wie im vorherigen Abschnitt beschrieben.

    Mit dieser Option können Sie den hochgeladenen DPK und die Ausprägung des neuen Middle Tier-Knotens auswählen. Der Cloud-Manager zeigt die in der Quellumgebung ermittelten Einstellungen zur Prüfung und Anpassung an. Die Liste der Einstellungen entspricht der Beschreibung im vorherigen Abschnitt.

  4. Klicken Sie auf Weiterleiten, um einen Job zu erstellen, der den Provisioning-Prozess startet.
    Wenn keine Fehler auftreten, werden die konfigurierten Services auf einer neuen Middle Tier ausgeführt. Diese neue Middle Tier wird in der OCI-Konsole angezeigt.