Explorar más

Más información sobre Oracle Cloud Infrastructure (OCI) y PeopleSoft. Consulte Marco de mejores prácticas para Oracle Cloud Infrastructure.

Revise los siguientes recursos de documentación de Oracle Cloud Infrastructure:

Revise lo siguiente para obtener una introducción a los productos, las funciones y las mejores prácticas de alta disponibilidad de Oracle Database:
Más información sobre PeopleSoft:

Para la instalación y configuración de la versión de la interfaz de línea de comandos de Terraform, consulte: Proveedor de Terraform.

Trabajar con Terraform

La detección de Terraform detectará las definiciones de recursos dentro de un compartimento en la región principal. Puede acceder a la detección de Terraform desde la consola de OCI. Creará una pila de Terraform, que se mantendrá en un archivo ZIP descargable.

Este ejemplo tiene varias subredes, cada una con una o más listas de seguridad, con algunas listas de seguridad complejas que contienen docenas de reglas de entrada. Para este caso práctico, hemos optado por utilizar Terraform para detectar y, a continuación, replicar los recursos del compartimento de red.

Terraform ha detectado los siguientes componentes de red:
  • Red virtual en la nube (VCN)
  • Gateways (Internet, NAT y gateways de servicio)
  • tablas de rutas
  • Listas de seguridad
  • subredes

Ejecutar detección de Terraform

Ejecute la detección de Terraform para crear una pila de Terraform y descargar el archivo ZIP.

  1. Conéctese a la consola de OCI.
  2. Cambie la región a la región primaria.
  3. Haga clic en Servicios de desarrollo en el menú principal.
  4. En Resource Manager, haga clic en Pilas.
  5. Haga clic en Crear pila.
  6. Seleccione Compartimento existente: cree una pila que capture recursos del compartimento seleccionado (detección de recursos).
  7. Seleccione el compartimento del que desea detectar recursos.
    En Compartimento para la detección de recursos, amplíe la raíz para obtener la lista completa de compartimentos. Por ejemplo, el compartimento de red.
  8. Seleccione la región principal de OCI en Región para detección de recursos.
  9. Seleccione Todo en Terraform Provider Services.
  10. Introduzca un nombre y una descripción para el archivo ZIP que se creará.
  11. Seleccione el compartimento en el que desea crear la pila.
  12. Haga clic en Siguiente dos veces.
    Se muestra la página Revisar. Revisión y realización de cambios, si es necesario.
  13. Haga clic en Create.
    Cuando termine el trabajo de creación de pila, la pila aparecerá en el compartimento seleccionado.
  14. Haga clic en el enlace de la pila.
    Se mostrará la página de detalles de pila.
  15. Haga clic en el enlace Descargar de la configuración de Terraform para descargar el archivo ZIP de pila en la computadora local.
  16. Guarde el archivo ZIP en un directorio y descomprima el archivo.

Edición de los archivos de Terraform

Al descomprimir el archivo ZIP de pila, encontrará varios archivos de Terraform en formato JSON y terminará en .tf. El contenido de los archivos .tf depende de los recursos que se detecten en el compartimento. Debe realizar cambios en los archivos .tf. Por ejemplo, export_ se agrega a todas las definiciones de recursos y se debe eliminar. Al trabajar con la detección de red, también debe asignar un bloque CIDR diferente y no solapado, proporcionar un nuevo nombre mostrado, proporcionar una etiqueta DNS diferente y proporcionar una referencia de VCN diferente.

La mayoría de las definiciones de recursos se encuentran en el archivo JSON core.tf.

Note:

Antes de realizar cambios en los archivos .tf, le recomendamos que realice una copia de seguridad de ellos.

En la siguiente tabla se muestran ejemplos de definiciones de Terraform de la región principal y los cambios necesarios para la región secundaria.

Tipo de recurso Definición de región principal (Ashburn) Modificaciones para la región secundaria (Phoenix)
Red virtual en la nube
resource oci_core_vcn export_iad-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.0.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iad-cloudmaa-vcn”
  dns_label    = “iadcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
Las modificaciones necesarias incluyen la eliminación de export_, la asignación de un CIDR no solapado diferente, el nombre mostrado y el cambio de la etiqueta DNS:
resource oci_core_vcn phx-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.10.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “phx-cloudmaa-vcn”
  dns_label    = “phxcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
Gateway de NAT
resource oci_core_nat_gateway export_iadmaa-ngwy {
  block_traffic  = “false”
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iadmaa-ngwy”
  freeform_tags = {
  }
  public_ip_id = “ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq”
  vcn_id       = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Las modificaciones incluyen la eliminación de export_, el cambio del nombre mostrado y la referencia de VCN.
resource oci_core_nat_gateway phxmaa-ngwy {
  block_traffic  = "false"
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phxmaa-ngwy"
  freeform_tags = {
  }
  public_ip_id = "ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq"
  vcn_id       = oci_core_vcn.phx-cloudmaa-vcn.id
}
Tabla de Direccionamiento
resource oci_core_route_table export_iad-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.export_iadmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Las modificaciones incluyen la eliminación de export_, el cambio del nombre de la tabla de rutas, el nombre mostrado y la referencia de VCN.
resource oci_core_route_table phx-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.phxmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Lista de seguridad
resource oci_core_security_list export_iad-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Las modificaciones incluyen la eliminación de export_, el cambio del nombre de la lista de seguridad y su nombre mostrado, el cambio de los bloques CIDR en cada regla de entrada que tenga 10.0.x.y a 10.10.x.y y el cambio de la referencia de VCN. Deje 0.0.0.0/0 sin cambiar.
resource oci_core_security_list phx-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Subred
resource oci_core_subnet export_exadb-private-subnet-ad2 {
  availability_domain = "LoSv:US-ASHBURN-AD-2"
  cidr_block          = "10.0.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.export_iad-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad2"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.export_iad-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.export_siteguard-seclist.id,
    oci_core_security_list.export_bastion-private-seclist.id,
    oci_core_security_list.export_iad-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Las modificaciones incluyen la eliminación de "export_" donde aparece, el cambio de CIDR a una subred dentro de la VCN para la región de Phoenix, el cambio del dominio de disponibilidad, el cambio de la tabla de rutas y las referencias de VCN.
resource oci_core_subnet exadb-private-subnet-ad1 {
  availability_domain = "LoSv:US-PHOENIX-AD-1"
  cidr_block          = "10.10.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.phx-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad1"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.phx-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.siteguard-seclist.id,
    oci_core_security_list.bastion-private-seclist.id,
    oci_core_security_list.phx-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}

Dado que hay patrones en los elementos que se deben cambiar, el uso de herramientas de edición como sed puede ayudar a automatizar los cambios necesarios.

  1. Realice una copia de seguridad de los archivos .tf.
  2. Edite la definición de Terraform según el tipo de recurso.
  3. Si ha aprovisionado algunos componentes mediante Terraform y otros mediante la consola de OCI u otros medios, debe ajustar las definiciones de recursos de Terraform que desea utilizar.
    Por ejemplo, si ha aprovisionado la VCN y un gateway de NAT mediante la consola de OCI, cualquier recurso que haga referencia a la VCN y al gateway de NAT en los archivos .tf necesitará el siguiente cambio:
    1. En el archivo vars.tf, agregue y defina el valor de las dos variables vcn_ocid y nat_gateway_ocid con estos patrones:
      variable vcn_ocid { default = "OCID of VCN" } 
      variable nat_gateway_ocid { default = "OCID of NAT gateway" }
    2. Busque todos los archivos .tf que tengan recursos con definiciones que hagan referencia a la VCN o al gateway de NAT. Por ejemplo, busque el patrón vcn_id y network_entity_id. Para cada incidencia, defina la variable en el nuevo valor, como se muestra a continuación:
      vcn_id = "${var.vcn_ocid}"
      network_entity_id = "${var.nat_gateway_ocid}"
    3. Modifique el archivo availability_domain.tf para incluir todos los dominios de disponibilidad en la región de destino.
      Para buscar la lista de dominios de disponibilidad en OCI, haga clic en Recursos informáticos y, a continuación, en Instancia. Los dominios de disponibilidad aparecen en la parte izquierda de la pantalla.

      Uso de Phoenix como ejemplo

      ## This configuration was generated by terraform-provider-oci
      ## then modified to include all ADs at the target 
      
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-1 {
        compartment_id = var.compartment_ocid
        ad_number      = "1"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-2 {
        compartment_id = var.compartment_ocid
        ad_number      = "2"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-3 {
        compartment_id = var.compartment_ocid
        ad_number      = "3"
      }

      Note:

      Para obtener el OCID de la consola de OCI, haga clic en el enlace Mostrar o Copiar del OCID del recurso.

      A continuación se muestra un ejemplo de los cambios necesarios en el archivo core.tf que contiene la definición del recurso de tabla de rutas que utiliza las variables definidas anteriormente.

      resource oci_core_route_table phx-db-private-RT {
        compartment_id = var.compartment_ocid
        defined_tags = {
        }
        display_name = "phx-db-private-RT"
        freeform_tags = {
        }
        route_rules {
          #description = <<Optional value not found in discovery>>
          destination       = "0.0.0.0/0"
          destination_type  = "CIDR_BLOCK"
          #network_entity_id = oci_core_nat_gateway.maa-phx-ngw.id
          network_entity_id = "${var.nat_gateway_ocid}"
        }
        #vcn_id = oci_core_vcn.ebs-maacloud2-vcn.id
        vcn_id = "${var.vcn_ocid}"
      }

Desplegar recursos con Terraform

Una vez que haya editado todos los recursos que se desplegarán con Terraform en la región secundaria, recopile los archivos .tf que contienen estos recursos. Debe tener los siguientes archivos:

  • vars.tf: este archivo contiene todas las variables de Terraform necesarias para ejecutar Terraform.
  • availability_domain.tf: este archivo contiene las definiciones de todos los dominios de disponibilidad para la región secundaria.
  • Uno o más archivos .tf que contienen las definiciones de recursos para desplegar los recursos seleccionados.

No es necesario incluir todos los archivos .tf generados por el proceso de detección de Terraform en el sitio principal. Solo se requieren los archivos mencionados anteriormente.

Siga estos pasos para utilizar la consola de OCI para desplegar los recursos:

  1. Comprima los archivos .tf necesarios en un único archivo ZIP.
    Se utiliza para crear la pila de Terraform.
  2. Conéctese a la consola de OCI y vaya a Servicios de desarrollo y, a continuación, a Pilas en Gestor de recursos.
  3. Utilice el menú de compartimento para especificar el compartimento en el que desea colocar el archivo ZIP de pila.
  4. Haga clic en Crear pila.
  5. Seleccione Mi configuración.
  6. En Origen de Terraform, seleccione Archivo ZIP y, a continuación, examine y seleccione el archivo ZIP que ha creado en el paso 1.
  7. (Opcional) Proporcione un nombre para la pila.
  8. (Opcional) Proporcione una descripción de la pila.
  9. Seleccione el compartimento en el que se va a crear la pila.
  10. (Mejores prácticas) Seleccione la última versión de Terraform.
  11. (Opcional) Agregue cualquier etiqueta.
  12. Haga clic en Siguiente.
  13. Verifique que las variables que aparecen en esta página tienen los valores correctos y cambie los valores incorrectos.
    Estas variables se leyeron desde el archivo vars.tf.
  14. Haga clic en Siguiente.
    Se muestra la página Revisar. Puesto que solo está creando una pila de Terraform, que es una definición de todos los recursos que se van a desplegar, NO seleccione Ejecutar aplicación.
  15. Haga clic en Create.
    Una vez creada la pila de Terraform, se muestra la página Detalles de pila con varios botones de acción, uno de los cuales es Plan.
  16. Haga clic en Plan para crear el plan.
    Terraform valida la pila mientras crea el plan. Si falla la creación del plan, la consola de OCI indicará que el trabajo ha fallado y mostrará el log que muestra qué archivos .tf y qué definiciones de recursos han tenido un error. Edite los archivos .tf para corregir los errores, vuelva a crear la pila de Terraform e intente crear el plan de nuevo.
    Una vez resueltos todos los errores y ejecutado correctamente el trabajo de planificación, vaya al siguiente paso.
  17. Haga clic en Aplicar.
    Esto inicia un trabajo que creará todos los recursos definidos en la pila de Terraform. La cantidad de tiempo que se ejecutará el trabajo depende del tipo y el número de recursos que se despliegan. Por ejemplo, la creación de instancias informáticas o un servicio de base de datos (base de datos de VM u Oracle Autonomous Database on Dedicated Exadata Infrastructure) llevará tiempo.

Uso de PeopleSoft Cloud Manager para Aprovisionar Capas Medias

Puede utilizar PeopleSoft Cloud Manager para aprovisionar las capas medias instalando el software o realizando una migración a la nube de la aplicación y las capas web.

Instalación del software de capa media y aplicación PeopleSoft mediante PeopleSoft Cloud Manager

En esta ruta, realice una nueva instalación de la aplicación y el software de capa media web y, a continuación, configúrelo para acceder a la base de datos PeopleSoft. Cloud Manager debe estar suscrito a los canales PeopleSoft correctos, en concreto a PeopleTools y a todas las aplicaciones PeopleSoft en uso. La versión PeopleTools debe ser la misma que el despliegue local.

Esta opción no hace referencia al despliegue local.

  1. En Cloud Manager, utilice Gestionar nodo para crear las instancias informáticas de una en una, seleccionando:
    • Versión y unidad de la nueva capa media
    • Compartimento en el que se colocarán las nuevas capas medias
    • La VCN, el dominio de disponibilidad y la subred en los que se va a desplegar la nueva capa media
    • Qué nivel se debe configurar: servidor de aplicaciones, programador de procesos o servidor web. Puede desplegar los servidores de aplicaciones y el programador de procesos en servidores compartidos.
      • Configuración específica para el nivel seleccionado (servidor de aplicaciones, programador de procesos o dominio de servidor web) y el número de dominios PeopleSoft para cada uno.
      • Credenciales necesarias, como ID de acceso, ID de conexión, contraseña WebLogic, contraseñas de base de datos, etc.
      • Sistema de archivos utilizado para los valores compartidos PS_HOME, PS_APP_HOME y PS_CUSTOM_HOME.
      • Número de procesos para cada tipo de servidor.
    • Defina los demás atributos, según sea necesario.
  2. Haga clic en Enviar.

    Un trabajo inicia el proceso de aprovisionamiento. Si no hay fallos, habrá una nueva capa media ejecutando los servicios configurados como se ha descrito anteriormente. La nueva capa media aparecerá en la consola de OCI.

Migración a la nube de aplicaciones y niveles web mediante PeopleSoft Cloud Manager

Con esta opción, extraerá la aplicación y el software de capa media del sistema de origen para su instalación en el nuevo entorno. Primero extraerá el entorno existente, la parte "lift", y, a continuación, utilizará esos datos para crear la configuración de OCI ("shift"). El proceso de migración a la aplicación crea un DPK (kit de Puppet de despliegue) que contiene el contenido de PS_HOME, PS_APP_HOME y PS_CUSTOM_HOME. Una vez creado el DPK, se carga en un cubo de almacenamiento de objetos donde PeopleSoft Cloud Manager puede acceder a él para desplegar nuevas capas medias en OCI.

Consulte la PeopleSoft documentación de Cloud Manager para obtener más información sobre estas opciones.

  1. Descargue e instale el kit de herramientas de elevación.
    Para descargar e instalar el kit de herramientas de migración a la nube, consulte la documentación de PeopleSoft Cloud Manager, sección "Descarga de la utilidad de migración a la nube". Asegúrese de revisar "Requisitos previos de instalación de elevación".
  2. Realice una elevación de aplicación.
    Consulte la documentación de PeopleSoft Cloud Manager, "Performing Application Lift". Debería seguir estos pasos detallados para realizar una migración de solo aplicación desde que la base de datos se migró mediante ZDM.
  3. Utilice la acción Gestionar nodo para agregar nodos a este entorno, como se describe en la sección anterior.

    Esta opción permite seleccionar el DPK que se ha cargado y la unidad del nuevo nodo de capa media. El administrador de la nube presentará la configuración detectada en el entorno de origen para su revisión y ajuste. La lista de valores es la misma que se describe en la sección anterior.

  4. Haga clic en Enviar para crear un trabajo que inicie el proceso de aprovisionamiento.
    Si no hay fallos, habrá una nueva capa media ejecutando los servicios que ha configurado. Esta nueva capa media aparecerá en la consola de OCI.