Deployment als Essbase-Administrator vorbereiten

Bevor Sie Oracle Essbase in der Cloud bereitstellen, führen Sie einige Aufgaben vor dem Deployment als Essbase-Administrator aus. Nachdem Sie diese Aufgaben ausgeführt haben, stellen Sie Essbase über den Oracle Cloud Marketplace bereit.

VCN und Subnetze mit einem Assistenten erstellen

Mit einem vordefinierten Workflow können Sie schnell ein virtuelles Cloud-Netzwerk (VCN) mit Internetkonnektivität für das Deployment Ihrer Essbase-Komponenten erstellen. Sie können auch ein öffentliches Subnetz für Load Balancer- und Bastionhosts sowie ein privates Subnetz für Ihre Datenbank erstellen.

Der Assistent erstellt ein virtuelles Cloud-Netzwerk mit den folgenden Elementen:

  • Ein Internetgateway, ein NAT-Gateway und ein Servicegateway für das VCN.
  • Ein regionales öffentliches Subnetz mit Routing zum Internetgateway.

    Instanzen in einem öffentlichen Subnetz können optional öffentliche IP-Adressen haben.

  • Ein regionales privates Subnetz mit Routing zum NAT-Gateway und Servicegateway (und somit dem Oracle Services Network).

    Instanzen in einem privaten Subnetz dürfen keine öffentlichen IP-Adressen besitzen.

  • Grundlegende Sicherheitslistenregeln für die beiden Subnetze, einschließlich SSH-Zugriff.

So erstellen Sie mit dem Assistenten ein virtuelles Cloud-Netzwerk:

  1. Als Essbase-Administrator anmelden. Klicken Sie in der Konsole auf das Oracle Cloud-Symbol oben auf der Seite, um die Homepage der Konsole zu öffnen.
  2. Klicken Sie auf die Schnellaktion für Networking: Netzwerk über einen Assistenten einrichten.
  3. Wählen Sie VCN mit Internetverbindung aus, und klicken Sie dann auf Workflow starten.
  4. Geben Sie einen benutzerfreundlichen Namen für das VCN an. Er muss nicht eindeutig sein, kann jedoch später in der Konsole nicht geändert werden (Sie können ihn jedoch mit der API ändern). Geben Sie dabei keine vertraulichen Informationen ein.
  5. Verwenden Sie das Standard-Compartment, oder wählen Sie ein anderes Compartment aus.
  6. Verwenden Sie die für das VCN und die Subnetze aufgeführten Standard-CIDR-Blöcke, oder geben Sie einen anderen Bereich an.
    Beispiel: Unter VCN und Subnetze konfigurieren können Sie Folgendes festlegen:
    • VCN-CIDR-BLOCK - 10.0.0.0/16
    • Öffentlicher Subnetz-CIDR-BLOCK - 10.0.0.0/24
    • Privater Subnetz-CIDR-BLOCK - 10.0.1.0/24
  7. Erstellen Sie zusätzliche Ingress-Regeln für das private Subnetz für Essbase und die Datenbank.
    • Essbase: Geben Sie als Zielportbereich 443 an. Stellen Sie sicher, dass Sie dieselbe Quelle wie das 22 SSH Remote Login Protocol verwenden.

      Source Type = CIDR, Source CIDR = <CIDR block of application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 443

    • Datenbank: Geben Sie die Subnetzadresse an, und legen Sie für die DB-Konnektivität den Zielportbereich auf 1521 fest.

      Source Type = CIDR, Source CIDR = <CIDR block of application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range =1521

  8. Erstellen Sie eine zusätzliche öffentliche untergeordnete Ingress-Regel für den Load Balancer. Geben Sie für die Ingress-Regel für den öffentlichen Load Balancer den Zielportbereich 443 an. Dadurch wird die HTTPS-Verbindung für die Kommunikation ermöglicht.

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 443

  9. Prüfen Sie die Informationen, und klicken Sie auf Zurück, um Änderungen vorzunehmen. Sie können auch auf Erstellen klicken, um das VCN zu erstellen.

Oracle Autonomous Database-Datenbank erstellen

Erstellen Sie eine Autonomous Database im privaten Subnetz.

  1. Öffnen Sie in der Oracle Cloud Infrastructure-Konsole das Navigationsmenü in der oberen linken Ecke, und klicken Sie auf Oracle Database.
  2. Wählen Sie unter "Autonome Datenbanken" die Option Autonomous Data Warehouse aus.
  3. Klicken Sie auf Autonome Datenbanken erstellen.
  4. Wählen Sie das Compartment aus, in dem Sie das VCN im vorherigen Schritt erstellt haben. In diesem Beispiel ist EssbDBP.
  5. Geben Sie einen Anzeigenamen und einen Datenbanknamen an.
  6. Wählen Sie den Workload-Typ Data Warehouse aus.
  7. Wählen Sie den Deployment-Typ Serverlos aus.
  8. Wählen Sie unter Datenbank konfigurieren die Standardwerte aus.
  9. Wählen Sie eine Backupaufbewahrung Ihrer Wahl aus.
  10. Geben Sie die Administratorzugangsdaten an.
    Merken Sie sich das Kennwort, da Sie es benötigen, wenn Sie Essbase mit der Marketplace-Liste bereitstellen.
  11. Wählen Sie unter Netzwerkzugriff auswählen Folgendes aus:
    1. Wählen Sie Nur Zugriff über privaten Endpunkt aus.
    2. Wählen Sie das im vorherigen Schritt erstellte VCN aus. In diesem Beispiel ist EssbDBP_VCN.
    3. Wählen Sie das Subnetz aus, bei dem es sich um das private Subnetz handelt, das im vorherigen Schritt erstellt wurde. In diesem Beispiel Private Subnet-EssbDBP_VCN.
  12. Wählen Sie den Datenbanklizenztyp aus.
  13. Provide contacts for operational notifications and announcements.
  14. Klicken Sie auf Autonome Datenbank erstellen.
    Essbase nutzt Autonomous Data Warehouse als Repository-Schema.

Vault und Secrets erstellen und Werte verschlüsseln

Mit Oracle Cloud Infrastructure Vault können Sie sensible Informationen beim Erstellen einer Serverdomain verwalten.

Hinweis:

Vor Version 19.3.0.3.4 wurde die Vault-Verschlüsselung als Key Management und die Vault-Metadaten als KMS bezeichnet.

Wenn Sie mit Vault Zugangsdaten beim Provisioning verschlüsseln, müssen Sie einen Schlüssel erstellen. Die für den Oracle Essbase-Administrator und Autonomous Data Warehouse ausgewählten Kennwörter müssen die Anforderungen an das Resource Manager-Kennwort erfüllen.

Schlüssel müssen für die folgenden Felder verschlüsselt werden:
  • Kennwort für Essbase-Administrator
  • IDCS-Anwendungsclient Secret
  • Autonomous Data Warehouse-ADMIN-Kennwort

Neuen Vault erstellen

In diesen Schritten wird erläutert, wie Sie einen virtuellen Vault erstellen. Dies ist eine kostengünstigere Option als ein privater Vault. Neue Entitys werden nur benötigt, wenn sie noch nicht erstellt wurden.

  1. Melden Sie sich bei der Oracle Cloud Infrastructure-Konsole an.
  2. Wählen Sie im Navigationsmenü Sicherheit aus, und klicken Sie auf Vault.
  3. Wählen Sie Ihr Compartment aus, falls es noch nicht ausgewählt wurde.
  4. Klicken Sie auf Vault erstellen.
  5. Geben Sie als Namen OracleEssbaseVault ein.
  6. Für die kostengünstigere Option lassen Sie die Option deaktiviert, um es zu einem privaten Tresor zu machen.
  7. Klicken Sie auf Create.

    Hinweis:

    Sie können den Wert des Vault-Kryptoendpunkts für die zukünftige Verwendung abrufen, indem Sie auf den neu erstellten Vault klicken, wie auf der Seite Vaults aufgeführt.

Neuen Verschlüsselungsschlüssel erstellen

Erstellen Sie auf der Seite "Oracle Cloud Infrastructure-Vaults" einen neuen Verschlüsselungsschlüssel.

  1. Wählen Sie den neu erstellten Vault aus. Beispiel: OracleEssbaseVault aus dem vorherigen Abschnitt.
  2. Wählen Sie im linken Bereich die Option Masterverschlüsselungsschlüssel aus.
  3. Wählen Sie Schlüssel erstellen aus, und geben Sie einen Namen für den Schlüssel an, z.B. OracleEssbaseEncryptionKey.
  4. Klicken Sie auf Schlüssel erstellen.
    Dieser Schlüssel wird bei der Secret-Erstellung verwendet.

Oracle Essbase-Administratorkennwort verschlüsseln

Führen Sie zum Verschlüsseln des Oracle Essbase-Administratorkennworts (bei älteren Versionen) die folgenden Schritte aus.

  1. Konvertieren Sie das Administratorkennwort, das Sie für die Essbase-Domain verwenden möchten, in eine base64-Codierung. Beispiel: Verwenden Sie von einem Linux-Terminal den folgenden Befehl:
    echo -n 'OracleEssbase_Password' | base64
  2. Führen Sie den Befehl encrypt oci mit der Oracle Cloud Infrastructure-Befehlszeilenschnittstelle aus. Geben Sie die folgenden Parameter an:
    • Vault-Verschlüsselungsschlüssel-OCID
    • Vault-Kryptografieendpunkt
    • base64-codiertes Kennwort
    oci kms crypto encrypt --key-id Key_OCID --endpoint Cryptographic_Endpoint_URL --plaintext Base64_OracleEssbase_Password
  3. Kopieren Sie aus der Ausgabe den verschlüsselten Passwortwert zur Verwendung im Deployment-Prozess, wie hier gezeigt:
    "ciphertext": "Encrypted_Password"

    Sie verwenden auch die Vault-Verschlüsselung, um Ihr Datenbankkennwort und Ihr Client Secret zu verschlüsseln.