Étapes préliminaires

Ce tutoriel de 15 minutes vous explique comment accéder à l'instance Cloud Manager à partir d'un ordinateur Linux ou Microsoft Windows local.

Contexte

La pile Cloud Manager inclut un script de configuration d'instance ("bootstrap") qui s'exécute dans la machine virtuelle pour l'instance Cloud Manager une fois la tâche Resource Manager Apply terminée. Vous pouvez accéder à l'instance à partir d'une machine Microsoft Windows à l'aide d'un client SSH tel que PuTTY, ou directement à partir d'une méthode Linux machine.The que vous utilisez dépend de la façon dont vous configurez le réseau en nuage virtuel.

Il s'agit du onzième tutoriel de la série Install PeopleSoft Cloud Manager. Lisez les tutoriels dans l'ordre indiqué. Les didacticiels facultatifs offrent d'autres méthodes de configuration.

Se connecter à la machine virtuelle d'instance Cloud Manager à partir d'un système Linux ou UNIX

Utilisez ces instructions si l'instance Cloud Manager réside dans un sous-réseau public. Pour accéder à l'instance à partir d'un ordinateur Linux ou UNIX :

  1. Obtenez l'adresse IP de l'instance Cloud Manager à partir de la page des détails de l'instance à l'aide de l'une des méthodes suivantes :
    • Dans la tâche Appliquer du gestionnaire de ressources (Gestionnaire de ressources > Pile > Détails de la pile > Détails de la tâche), sélectionnez Sorties, puis copiez cm_http_url.
    • Dans la page d'accueil d'Oracle Cloud Infrastructure, cliquez sur l'icône de menu en haut à gauche, puis sélectionnez Calcul > Instances.Sélectionnez votre compartiment et consultez la page des détails de l'instance. La page Informations sur l'instance comprend l'adresse IP publique.
  2. Entrez la commande suivante :
    ssh -i <path_to_private_key_file>/<private_key_name> -o ServerAliveInterval=5 -o ServerAliveCountMax=1 opc@<public_ip_address_of_instance>
  3. Si vous avez entré une phrase secrète lors de la création de votre paire de clés SSH, entrez-la à l'invite.
  4. La première fois que vous êtes connecté à votre instance, l'utilitaire SSH vous invite à confirmer la clé publique. En réponse à l'invite, entrez yes (Oui).

Se connecter à la machine virtuelle de l'instance Cloud Manager à partir d'un système Microsoft Windows

Utilisez ces instructions si l'instance Cloud Manager réside dans un sous-réseau public. Pour accéder à l'instance à partir d'un ordinateur Microsoft Windows :

  1. Obtenez l'adresse IP de l'instance Cloud Manager à partir de la page des détails de l'instance à l'aide de l'une des méthodes suivantes :
    • Dans la tâche Appliquer du gestionnaire de ressources (Gestionnaire de ressources > Pile > Détails de la pile > Détails de la tâche), sélectionnez Sorties, puis copiez cm_http_url.
    • Dans la page d'accueil d'Oracle Cloud Infrastructure, cliquez sur l'icône de menu en haut à gauche, puis sélectionnez Calcul > Instances.Sélectionnez votre compartiment et consultez la page des détails de l'instance. La page Informations sur l'instance comprend l'adresse IP publique.
  2. Démarrez PuTTY. La fenêtre de configuration PuTTY s'affiche et présente le panneau Session.
  3. Dans le champ Nom d'hôte (ou adresse IP), entrez l'adresse IP publique de votre instance.
  4. Dans le champ Type de connexion, sélectionnez SSH s'il n'est pas déjà sélectionné.
    PuTTY Boîte de dialogue Configuration, Options de base pour votre session PuTTY
    Description de cette illustration (putty_login3.png)
  5. Dans le volet Catégorie, cliquez sur Connexion. Entrez 5 dans la zone de texte Durée entre plusieurs jours de conservation (0 pour désactiver).

    PuTTY Boîte de dialogue de configuration, Options contrôlant la connexion
    Description de cette illustration (putty_login4.png)
  6. Dans le volet Category, développez SSH, puis cliquez sur Auth. Le panneau d'authentification s'affiche.
  7. Dans le champ Fichier de clé privée pour l'authentification, cliquez sur Parcourir et sélectionnez le fichier de clé privée que vous avez enregistré précédemment, mykey.ppk dans cet exemple.
    Boîte de dialogue de configuration PuTTY, Options contrôlant l'authentification SSH
    Description de cette illustration (putty_login6.png)
  8. Dans l'arbre Category (Catégorie), cliquez sur Session.

    Le panneau Session s'affiche.

  9. Dans le champ Sessions enregistrées, entrez un nom pour cette configuration de connexion, puis cliquez sur Enregistrer.
  10. Cliquez sur Open pour ouvrir la connexion.

    La fenêtre de configuration PuTTY est fermée et la fenêtre PuTTY s'affiche.

  11. Lorsque vous êtes invité à entrer un nom d'utilisateur, entrez opc.
  12. Entrez la phrase secrète que vous avez fournie pour votre paire de clés SSH.
  13. La première fois que vous êtes connecté à votre instance, la fenêtre Alerte de sécurité PuTTY s'affiche et vous invite à confirmer la clé publique. Cliquez sur Yes pour continuer.

Configurer l'accès SSH à une instance Private Cloud Manager au moyen d'un hôte bastion

Si vous avez créé des ressources de réseau, des sous-réseaux privés ou publics et un hôte bastion OCI dans le cadre de l'installation de Cloud Manager, utilisez ces instructions pour configurer une session SSH gérée (tunnel SSH) vers un sous-réseau privé Cloud Manager au moyen d'un hôte bastion. L'accès SSH dure jusqu'à ce que vous fermiez l'interpréteur de commandes Bash ou l'interpréteur de commandes git bash, tant que la session d'hôte bastion est active.

Pour plus d'informations sur la création et l'utilisation d'hôtes bastions, voir la documentation sur Oracle Cloud Infrastructure pour le service d'hôte bastion.

Vous devez fournir une clé privée SSH au format OpenSSH pour ces commandes. Si vous avez créé une clé privée SSH dans PuTTY au format RSA, convertissez-la au format OpenSSH, comme suit :

  1. Ouvrez le générateur PuTTY et chargez la clé privée courante.
  2. Sélectionnez Conversions > Exporter la clé OpenSSH.
  3. Enregistrez le fichier et notez le chemin complet et le nom de la clé.

    Note :

    Si vous voulez distinguer cette clé privée de la clé privée que vous utilisez avec PuTTY, vous pouvez enregistrer le fichier sous un autre nom. Vous ne pouvez pas utiliser cette version de la clé avec PuTTY.
  4. Utilisez la nouvelle clé exportée dans la commande pour créer le tunnel SSH.

Pour configurer l'accès SSH avec l'hôte bastion :

  1. Dans la console Compute, cliquez sur l'icône de menu en haut à gauche, puis sélectionnez Calcul, puis Instances.
  2. Si nécessaire, sélectionnez votre compartiment et localisez l'instance Cloud Manager.
  3. Sélectionnez l'onglet Agent Oracle Cloud et vérifiez que le plugiciel d'hôte bastion a été activé. Si elle n'est pas activée, activez-la.

    La tâche d'application du gestionnaire de ressources pour l'instance Cloud Manager active le plugiciel d'hôte bastion par défaut. Si vous utilisez ces instructions pour accéder à un environnement provisionné PeopleSoft, vous devrez peut-être activer le plugiciel d'hôte bastion. Il faudra un peu de temps pour devenir actif.

    Page Détails de l'instance, onglet Agent Oracle Cloud
    Description de cette illustration (ssh_access_instance_details_bastion_enabled.png)
  4. Sélectionnez Gestionnaire de ressources, puis Piles et localisez la pile du gestionnaire de nuage.
  5. Dans la page Détails de la pile de l'instance Cloud Manager, sélectionnez la tâche Apply.
  6. Dans la page Détails de la tâche, sélectionnez Sorties dans la liste Ressources à gauche et notez le nom de l'hôte bastion.
  7. Sélectionnez Identité et sécurité, puis Hôte bastion et localisez l'hôte bastion.
  8. S'il n'y a aucune session active, cliquez sur Créer une session.
  9. Sélectionnez Managed SSH session dans la liste déroulante Session type.
  10. Entrez un nom pour la session ou acceptez la valeur par défaut.
  11. Entrez opc pour le nom d'utilisateur.
  12. Si nécessaire, modifiez le compartiment et sélectionnez l'instance Cloud Manager dans la liste déroulante Instance de calcul.
  13. Fournissez la clé SSH publique en parcourant le fichier de clés, en collant le texte du fichier de clés ou en générant une nouvelle paire de clés.
    Créer une page de session pour une session SSH gérée
    Description de cette illustration (ssh_access_create_managed_session.png)
  14. Cliquez sur Créer une session.
  15. Attendez que l'état de la session soit Actif. Cliquez sur l'icône Actions et sélectionnez Copier la commande SSH.
    Copier la commande SSH pour une session SSH gérée
    Description de cette illustration (ssh_access_copy_ssh_command.png)
  16. Collez la commande dans un éditeur de texte et remplacez <privateKey> par le chemin complet et le nom de la clé par la clé au format OpenSSH.

    Veillez à remplacer les deux instances de <privateKey> dans la commande.

  17. Dans un interpréteur de commandes Bash (Linux) ou un interpréteur de commandes git bash (Microsoft Windows), entrez la commande modifiée pour créer la connexion ssh à l'instance Cloud Manager.

    Si vous avez créé une phrase secrète lors de la génération de la clé privée, vous serez invité à l'entrer.

    Note :

    Si vous ne parvenez pas à vous connecter, cela peut être dû à la version de git bash que vous utilisez. Voir la solution de rechange à la fin de cette section.
  18. Pour vérifier le chemin courant après avoir accédé à l'instance Cloud Manager, entrez pwd.
    $ pwd
    /home/opc
  19. Pour quitter l'instance Cloud Manager et retourner à l'invite d'interpréteur de commandes Bash ou git bash, tapez exit.

Conseil :

Dans l'interpréteur de commandes Bash ou git bash, en cas d'erreur, utilisez CTRL+c pour mettre fin à une commande.

Note :

Une façon de vérifier la connexion au tunnel SSH consiste à utiliser la commande suivante et à rechercher "tunnel" dans la sortie :

ps -ef | grep ssh

Avec certaines versions de git bash, vous pouvez voir un message d'erreur tel que "Impossible de négocier avec <port number>" lorsque vous entrez la commande de création de la connexion SSH. Utilisez ces étapes pour éviter l'erreur.

  1. Notez l'hôte bastion à partir de la commande SSH que vous avez copiée après la création de la session (étape 15). Dans cet exemple de commande, il s'agit du texte en gras commençant par host.bastion.
    ssh -i <privateKey> -o ProxyCommand="ssh -i <privateKey> -W %h:%p -p 22 ocid1.bastionsession.oc1.us-ashburn-1.xxxxxxxxxx@host.bastion.us-ashburn-1.oci.oraclecloud.com" -p 22 opc@xx.x.x.xx
  2. Dans le shell git-bash, accédez au répertoire d'origine de l'utilisateur :
    $ cd ~
  3. Créez un nouveau répertoire nommé ".ssh" sous le répertoire d'origine :
    $ mkdir .ssh
  4. Accédez au répertoire .ssh.
    $ cd .ssh
  5. Créez un fichier nommé config, par exemple à l'aide de vi ou d'un autre éditeur :
    $ vi config

    Conseil :

    Vérifiez l'utilisation avec vi --help.
  6. Ajoutez ces contenus au fichier et enregistrez-les.
    Host <bastion host>
    User opc
    PubkeyAcceptedAlgorithms +ssh-rsa
    HostkeyAlgorithms +ssh-rsa

    Pour <hôte bastion> entrez les informations de la commande SSH; par exemple :

    Host host.bastion.us-ashburn-1.oci.oraclecloud.com
    User opc
    PubkeyAcceptedAlgorithms +ssh-rsa
    HostkeyAlgorithms +ssh-rsa
  7. Entrez la commande SSH pour accéder à l'instance Cloud Manager.

Vous pouvez également créer le répertoire .ssh et le fichier de configuration dans l'Explorateur de fichiers Windows avant de les utiliser dans l'interpréteur de commandes git-bash.

  1. Notez l'hôte bastion à partir de la commande SSH que vous avez copiée après la création de la session (étape 15). Dans cet exemple de commande, il s'agit du texte en gras.
    ssh -i <privateKey> -o ProxyCommand="ssh -i <privateKey> -W %h:%p -p 22 ocid1.bastionsession.oc1.us-ashburn-1.xxxxxxxxxx@host.bastion.us-ashburn-1.oci.oraclecloud.com" -p 22 opc@xx.x.x.xx
  2. Dans l'interpréteur de commandes git-bash, accédez au répertoire de base de l'utilisateur.
    $ cd ~
  3. Déterminez le répertoire de base de l'utilisateur.
    $ pwd
    /c/Users/username

    Le chemin /c/Users/nom d'utilisateur dans l'interpréteur de commandes git-bash correspond à C:\Users\nom d'utilisateur dans l'explorateur de fichiers Windows.

  4. Dans l'explorateur de fichiers Windows, allez à C:\Users\username et créez le répertoire .ssh.
  5. Allez au répertoire C:\Users\username\.ssh.
  6. A l'aide du Bloc-notes ou d'un autre éditeur de texte, créez le fichier de configuration avec ces contenus, puis enregistrez.
    Host <bastion host>
    User opc
    PubkeyAcceptedAlgorithms +ssh-rsa
    HostkeyAlgorithms +ssh-rsa
    Pour <hôte bastion> entrez les informations de la commande SSH; par exemple :
    Host host.bastion.us-ashburn-1.oci.oraclecloud.com
    User opc
    PubkeyAcceptedAlgorithms +ssh-rsa
    HostkeyAlgorithms +ssh-rsa
  7. Allez à l'interpréteur de commandes git-bash et exécutez la commande SSH pour accéder à l'instance Cloud Manager.

Surveiller le processus de configuration de Cloud Manger et consulter les fichiers journaux

Surveillez le statut du processus de configuration en consultant le fichier journal /home/opc/bootstrap/CloudManagerStatus.log.

  1. Accédez à l'instance Cloud Manager dans une fenêtre de terminal Linux ou avec PuTTY.
  2. Pour voir la fin du fichier journal, entrez la commande suivante :
    $ tail /home/opc/bootstrap/CloudManagerStatus.log
  3. Si vous souhaitez consulter d'autres fichiers journaux, utilisez ces commandes pour naviguer.

    Entrez pwd pour vérifier le répertoire courant.

    $ pwd
    /home/opc
  4. Accédez au répertoire /home/opc/bootstrap.
    $ cd bootstrap
  5. Pour voir les fichiers et les répertoires dans /home/opc/bootstrap, entrez ls.
    $ ls

Le processus de configuration prend plusieurs minutes. Une fois le traitement terminé, le même fichier journal inclut l'URL du gestionnaire de nuage permettant de se connecter à PeopleSoft Pure Internet Architecture (PIA) dans un navigateur.

Les autres fichiers journaux sont les suivants :

  • /home/opc/bootstrap/CloudManagerStatus.log — Journaux d'entrée pour l'Assistant Configuration d'instance Cloud Manager
  • /home/opc/bootstrap/psft_oci_setup.log — Journal de provisionnement Cloud Manager
  • /home/opc/bootstrap/cmpatch/logs/cmpatch_apply.log — Contient des détails sur les étapes du processus de téléchargement pour les fichiers de correctif de mise à jour de Cloud Manager
  • /home/psadm2/psft/data/cloud/cmlogs/BOOTSTRAP_LOGS/* — PeopleSoft Journaux de l'administrateur de nuage liés à des processus tels que la création du serveur de fichiers
  • /opt/oracle/psft/dpks/setup/psft_dpk_setup.log — Journal Puppet détaillé pour l'installation de Cloud Manager.

Pour plus d'informations, consultez PeopleSoft Cloud Manager pour Oracle Cloud Infrastructure, "Journaux Cloud Manager". Sélectionnez Aide en ligne (HTML) ou PeopleBooks (PDF) dans la page PeopleSoft Cloud Manager d'Oracle Help Center.

Copier les fichiers journaux de la machine virtuelle vers un ordinateur Windows (facultatif)

Si vous souhaitez copier les fichiers journaux sur un ordinateur Microsoft Windows, utilisez une copie sécurisée ou un utilitaire FTP sécurisé tel que ceux associés à Putty.

Par exemple, pour transférer les fichiers à l'aide de l'utilitaire PSCP dans PuTTY :

  1. Créez une session enregistrée dans PuTTY pour vous connecter à l'instance Linux Cloud Manager.
  2. Notez le chemin d'accès à votre installation Putty sur votre ordinateur portable (par exemple, C:\Program Files (x86)\PuTTY).
  3. Notez le chemin sur la machine virtuelle Linux avec les fichiers à copier et le chemin sur votre ordinateur portable où vous souhaitez les enregistrer.
  4. Ouvrez une invite de commande et notez la variable d'environnement PATH.

    Pour lister les variables d'environnement, entrez la commande set. Copiez le contenu de PATH dans le Bloc-notes ou ailleurs en tant que sauvegarde.

  5. À l'invite de commande, ajoutez le chemin d'accès à l'installation PuTTY au début de votre chemin d'accès. Par exemple :
    set PATH=C:\Program Files (x86)\PuTTY;%PATH%

    Note :

    Ce paramètre de variable d'environnement ne dure que jusqu'à la fermeture de la fenêtre de commande.
  6. Utilisez cette commande pour vous connecter à la session avec l'utilisateur opc et copier des fichiers de la machine virtuelle Linux source vers l'ordinateur Microsoft Windows cible :

    pscp –l <user> <session name>:<source> <target>
  7. Entrez la phrase secrète de la clé SSH à l'invite.

    >pscp -l opc cm-oci-infodev:/home/opc/bootstrap/psft_oci_setup.log C:\user\CloudManager\target
    Passphrase for key "rsa-key-psft":
    psft_oci_setup.log        | 1142 kB | 1142.5 kB/s | ETA: 00:00:00 | 100%

Étapes suivantes

Spécifier les paramètres de Cloud Manager

En savoir plus