Informations complémentaires

Pour en savoir plus sur Oracle Cloud Infrastructure (OCI) et PeopleSoft. Voir Cadre des meilleures pratiques pour Oracle Cloud Infrastructure.

Consultez les ressources de documentation sur Oracle Cloud Infrastructure suivantes :

Pour une présentation des produits, fonctions et meilleures pratiques à haute disponibilité d'Oracle Database, consultez les sections suivantes :
En savoir plus sur PeopleSoft :

Pour l'installation et la configuration de la version de l'interface de ligne de commande de Terraform, voir : Fournisseur Terraform.

Utilisation de Terraform

Le repérage Terraform détectera les définitions de ressources dans un compartiment dans la région principale. Vous pouvez accéder à la détection Terraform à partir de la console OCI. Il créera une pile Terraform, conservée dans un fichier ZIP téléchargeable.

Cet exemple comporte plusieurs sous-réseaux, chacun avec une ou plusieurs listes de sécurité, avec quelques listes de sécurité complexes contenant des dizaines de règles de trafic entrant. Pour cette étude de cas, nous avons choisi d'utiliser Terraform pour détecter, puis répliquer, les ressources dans le compartiment réseau.

Terraform a détecté les composants de réseau suivants :
  • Réseau en nuage virtuel (VCN)
  • Passerelles (Internet, NAT et passerelles de service)
  • Tables de routage
  • Listes de sécurité
  • Sous-réseaux

Exécuter la détection Terraform

Exécutez la détection Terraform pour créer une pile Terraform et télécharger le fichier ZIP.

  1. Connectez-vous à la console OCI.
  2. Remplacez la région par la région principale.
  3. Cliquez sur Services de perfectionnement dans le menu principal.
  4. Sous Gestionnaire de ressources, cliquez sur Piles.
  5. Cliquez sur Créer une pile.
  6. Sélectionnez Compartiment existant : Créer une pile qui saisit les ressources à partir du compartiment sélectionné (détection des ressources).
  7. Sélectionnez le compartiment à partir duquel détecter les ressources.
    Dans Compartiment pour la détection des ressources, développez la racine pour obtenir la liste complète des compartiments. Par exemple, le compartiment réseau.
  8. Sélectionnez la région principale OCI dans Région pour la détection des ressources.
  9. Sélectionnez Tout pour les services de fournisseur Terraform.
  10. Entrez le nom et la description du fichier ZIP qui sera créé.
  11. Sélectionnez le compartiment dans lequel créer la pile.
  12. Cliquez deux fois sur Suivant.
    La page Review (Évaluation) s'affiche. Vérifiez et apportez des modifications, au besoin.
  13. Cliquez sur Créer.
    Une fois la tâche de création de pile terminée, la pile apparaît dans le compartiment que vous avez sélectionné.
  14. Cliquez sur le lien de la pile.
    La page des détails de la pile est affichée.
  15. Cliquez sur le lien Télécharger de la configuration Terraform pour télécharger le fichier ZIP de pile sur votre ordinateur local.
  16. Enregistrez le fichier ZIP dans un répertoire et décompressez-le.

Modifier les fichiers Terraform

Lorsque vous décompressez le fichier ZIP de pile, vous trouverez plusieurs fichiers Terraform au format JSON, se terminant par .tf. Le contenu des fichiers .tf dépend des ressources détectées dans le compartiment. Vous devez apporter des modifications aux fichiers .tf. Par exemple, export_ est ajouté à toutes les définitions de ressource et doit être supprimé. Lors de la détection de réseau, vous devez également affecter un bloc CIDR différent et sans chevauchement, fournir un nouveau nom d'affichage, fournir une étiquette DNS différente et fournir une référence de VCN différente.

La plupart des définitions de ressource se trouvent dans le fichier JSON core.tf.

Note :

Avant d'apporter des modifications aux fichiers .tf, nous vous recommandons de les sauvegarder.

Le tableau suivant présente des exemples de définitions Terraform de la région principale et les modifications nécessaires pour la région secondaire.

Type de ressource Définition de la région principale (Ashburn) Modifications pour la région secondaire (Phoenix)
Réseau en nuage virtuel
resource oci_core_vcn export_iad-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.0.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iad-cloudmaa-vcn”
  dns_label    = “iadcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
Les modifications requises comprennent la suppression de export_, l'affectation d'un bloc CIDR, d'un nom d'affichage et la modification de l'étiquette DNS différents sans chevauchement :
resource oci_core_vcn phx-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.10.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “phx-cloudmaa-vcn”
  dns_label    = “phxcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
passerelle NAT
resource oci_core_nat_gateway export_iadmaa-ngwy {
  block_traffic  = “false”
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iadmaa-ngwy”
  freeform_tags = {
  }
  public_ip_id = “ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq”
  vcn_id       = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de export_, la modification du nom d'affichage et de la référence de VCN.
resource oci_core_nat_gateway phxmaa-ngwy {
  block_traffic  = "false"
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phxmaa-ngwy"
  freeform_tags = {
  }
  public_ip_id = "ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq"
  vcn_id       = oci_core_vcn.phx-cloudmaa-vcn.id
}
Table de routage
resource oci_core_route_table export_iad-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.export_iadmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de export_, la modification du nom de la table de routage, du nom d'affichage et de la référence de VCN.
resource oci_core_route_table phx-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.phxmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Liste de sécurité
resource oci_core_security_list export_iad-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de export_, la modification du nom de la liste de sécurité et de son nom d'affichage, la modification des blocs CIDR dans chaque règle de trafic entrant dont la valeur est 10.0.x.y à 10.10.x.y et la modification de la référence du VCN. Laissez 0.0.0.0/0 inchangé.
resource oci_core_security_list phx-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Sous-réseau
resource oci_core_subnet export_exadb-private-subnet-ad2 {
  availability_domain = "LoSv:US-ASHBURN-AD-2"
  cidr_block          = "10.0.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.export_iad-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad2"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.export_iad-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.export_siteguard-seclist.id,
    oci_core_security_list.export_bastion-private-seclist.id,
    oci_core_security_list.export_iad-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de "export_" là où il apparaît, la modification du bloc CIDR en un sous-réseau dans le VCN pour la région Phoenix, la modification du domaine de disponibilité, la modification de la table de routage et des références de VCN.
resource oci_core_subnet exadb-private-subnet-ad1 {
  availability_domain = "LoSv:US-PHOENIX-AD-1"
  cidr_block          = "10.10.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.phx-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad1"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.phx-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.siteguard-seclist.id,
    oci_core_security_list.bastion-private-seclist.id,
    oci_core_security_list.phx-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}

Comme il existe des modèles pour les articles qui doivent être modifiés, l'utilisation d'outils de modification tels que sed peut faciliter l'automatisation des modifications nécessaires.

  1. Sauvegardez vos fichiers .tf.
  2. Modifiez la définition Terraform en fonction du type de ressource.
  3. Si vous avez provisionné certains composants à l'aide de Terraform et d'autres à l'aide de la console OCI ou d'autres moyens, vous devez ajuster les définitions de ressource Terraform que vous prévoyez d'utiliser.
    Par exemple, si vous avez provisionné le VCN et une passerelle NAT à l'aide de la console OCI, toute ressource qui référence le VCN et la passerelle NAT dans les fichiers .tf nécessitera la modification suivante :
    1. Dans le fichier vars.tf, ajoutez et définissez la valeur des deux variables vcn_ocid et nat_gateway_ocid avec les modèles suivants :
      variable vcn_ocid { default = "OCID of VCN" } 
      variable nat_gateway_ocid { default = "OCID of NAT gateway" }
    2. Recherchez tous les fichiers .tf qui ont des ressources avec des définitions qui font référence au VCN ou à la passerelle NAT. Par exemple, recherchez le modèle vcn_id et network_entity_id. Pour chaque occurrence, réglez la variable à la nouvelle valeur, comme indiqué ci-dessous :
      vcn_id = "${var.vcn_ocid}"
      network_entity_id = "${var.nat_gateway_ocid}"
    3. Modifiez le fichier availability_domain.tf pour inclure tous les domaines de disponibilité dans la région cible.
      Pour trouver la liste des domaines de disponibilité dans OCI, cliquez sur Calcul, puis sur Instance. Les domaines de disponibilité s'affichent sur le côté gauche de l'écran.

      Utiliser Phoenix comme exemple

      ## This configuration was generated by terraform-provider-oci
      ## then modified to include all ADs at the target 
      
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-1 {
        compartment_id = var.compartment_ocid
        ad_number      = "1"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-2 {
        compartment_id = var.compartment_ocid
        ad_number      = "2"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-3 {
        compartment_id = var.compartment_ocid
        ad_number      = "3"
      }

      Note :

      Pour obtenir l'OCID à partir de la console OCI, cliquez sur le lien Afficher ou Copier de l'OCID de la ressource.

      Voici un exemple de modifications requises pour le fichier core.tf contenant la définition de la ressource de table de routage qui utilise les variables définies ci-dessus.

      resource oci_core_route_table phx-db-private-RT {
        compartment_id = var.compartment_ocid
        defined_tags = {
        }
        display_name = "phx-db-private-RT"
        freeform_tags = {
        }
        route_rules {
          #description = <<Optional value not found in discovery>>
          destination       = "0.0.0.0/0"
          destination_type  = "CIDR_BLOCK"
          #network_entity_id = oci_core_nat_gateway.maa-phx-ngw.id
          network_entity_id = "${var.nat_gateway_ocid}"
        }
        #vcn_id = oci_core_vcn.ebs-maacloud2-vcn.id
        vcn_id = "${var.vcn_ocid}"
      }

Déployer des ressources avec Terraform

Une fois que vous avez modifié toutes les ressources qui seront déployées avec Terraform dans la région secondaire, collectez les fichiers .tf contenant ces ressources. Vous devez avoir les fichiers suivants :

  • vars.tf : Ce fichier contient toutes les variables Terraform requises pour exécuter Terraform.
  • availability_domain.tf : Ce fichier contient les définitions de tous les domaines de disponibilité pour la région secondaire.
  • Un ou plusieurs fichiers .tf contenant les définitions de ressource pour le déploiement des ressources sélectionnées.

Vous n'avez pas besoin d'inclure tous les fichiers .tf générés par le processus de détection Terraform sur le site principal. Seuls les fichiers mentionnés ci-dessus sont requis.

Suivez ces étapes pour utiliser la console OCI pour déployer les ressources :

  1. Compressez les fichiers .tf requis dans un seul fichier ZIP.
    Sert à créer votre pile Terraform.
  2. Connectez-vous à la console OCI et naviguez jusqu'à Services de développement, puis Piles sous Gestionnaire de ressources.
  3. Utilisez le menu Compartiment pour spécifier le compartiment dans lequel vous voulez placer le fichier ZIP de pile.
  4. Cliquez sur Créer une pile.
  5. Sélectionnez Ma configuration.
  6. Sous Source Terraform, sélectionnez Fichier ZIP, puis parcourez et sélectionnez le fichier ZIP que vous avez créé à l'étape 1.
  7. (Facultatif) Indiquez un nom pour la pile.
  8. (Facultatif) Indiquez une description de la pile.
  9. Sélectionnez le compartiment dans lequel la pile doit être créée.
  10. (Meilleure pratique) Sélectionnez la dernière version de Terraform.
  11. (Facultatif) Ajoutez des marqueurs.
  12. Cliquez sur Suivant.
  13. Vérifiez que les variables répertoriées dans cette page ont les valeurs correctes et modifiez les valeurs incorrectes.
    Ces variables ont été lues à partir du fichier vars.tf.
  14. Cliquez sur Suivant.
    La page Review (Évaluation) s'affiche. Comme vous ne créez qu'une pile Terraform, qui est une définition de toutes les ressources à déployer, NOT sélectionnez Exécuter l'application.
  15. Cliquez sur Créer.
    Une fois la pile Terraform créée, la page Détails de la pile s'affiche avec plusieurs boutons d'action, dont l'un est Planifier.
  16. Cliquez sur Planifier pour créer le plan.
    Terraform valide la pile lors de la création du plan. Si la création du plan échoue, la console OCI indique que la tâche a échoué et affiche le journal indiquant les fichiers .tf et les définitions de ressource ayant généré une erreur. Modifiez les fichiers .tf pour corriger les erreurs, recréez la pile Terraform et réessayez de créer le plan.
    Une fois que toutes les erreurs ont été résolues et que la tâche de planification a été exécutée avec succès, passez à l'étape suivante.
  17. Cliquez sur Appliquer.
    Cela démarre une tâche qui créera toutes les ressources définies dans la pile Terraform. La durée d'exécution du travail dépend du type et du nombre de ressources déployées. For example, creating compute instances or a database service (VM DB or Oracle Autonomous Database on Dedicated Exadata Infrastructure) will take time.

Utilisation de PeopleSoft Cloud Manager pour provisionner les niveaux intermédiaires

Vous pouvez utiliser PeopleSoft Cloud Manager pour provisionner les niveaux intermédiaires en installant le logiciel ou en effectuant un portage virtuel des niveaux d'application et Web.

Installez l'application PeopleSoft et le logiciel de niveau intermédiaire à l'aide de PeopleSoft Cloud Manager

Dans ce chemin, vous effectuez une nouvelle installation de l'application et du logiciel de niveau intermédiaire Web, puis configurez-la pour accéder à la base de données PeopleSoft. Cloud Manager doit être abonné aux canaux PeopleSoft corrects, en particulier PeopleTools et à toutes les applications PeopleSoft utilisées. La version PeopleTools doit être identique à celle de votre déploiement sur place.

Cette option ne fait pas référence au déploiement sur place.

  1. Dans Cloud Manager, utilisez Gérer le noeud pour créer les instances de calcul une à la fois, en sélectionnant :
    • Version et forme du nouveau niveau intermédiaire
    • Compartiment dans lequel les nouveaux niveaux intermédiaires seront placés
    • VCN, domaine de disponibilité et sous-réseau sur lesquels le nouveau niveau intermédiaire doit être déployé
    • Niveau à configurer : serveur d'applications, Répartiteur de traitements ou serveur Web. Vous pouvez déployer les serveurs d'applications et le Répartiteur de traitements sur des serveurs partagés.
      • Paramètres propres au niveau sélectionné (serveur d'application, programmateur de processus ou domaine de serveur Web) et au nombre de domaines PeopleSoft pour chacun.
      • Données d'identification requises telles que l'ID accès, l'ID connexion, le mot de passe WebLogic, les mots de passe de base de données, etc.
      • Système de fichiers utilisé pour PS_HOME, PS_APP_HOME et PS_CUSTOM_HOME partagés.
      • Nombre de processus pour chaque type de serveur.
    • Définissez d'autres attributs, au besoin.
  2. Cliquez sur Soumettre.

    Une tâche démarre le processus de provisionnement. S'il n'y a pas de défaillance, un nouveau niveau intermédiaire exécutant les services a été configuré comme décrit ci-dessus. Le nouveau niveau intermédiaire apparaîtra dans la console OCI.

Application de portage virtuel et niveaux Web à l'aide de PeopleSoft Cloud Manager

Avec ce choix, vous extrairez l'application et le logiciel de niveau intermédiaire du système source pour l'installation dans le nouvel environnement. Vous allez d'abord extraire l'environnement existant, la partie "lift", puis utiliser ces données pour créer la configuration OCI ("shift"). Le processus de portage d'application crée un DPK (Deployment Puppet Kit) contenant le contenu de PS_HOME, PS_APP_HOME et PS_CUSTOM_HOME. Une fois le DPK créé, il est chargé dans un seau de stockage d'objets où PeopleSoft Cloud Manager peut y accéder pour déployer de nouveaux niveaux intermédiaires dans OCI.

Pour plus de détails sur ces options, consultez la documentation sur Cloud Manager sur PeopleSoft.

  1. Téléchargez et installez la boîte à outils de levage.
    Pour télécharger et installer la boîte à outils de portage virtuel, consultez la documentation sur PeopleSoft Cloud Manager, section "Télécharger l'utilitaire de portage virtuel". Vérifiez "Installer les conditions requises pour l'élévation".
  2. Effectuer un ascenseur d'application.
    Reportez-vous à la documentation sur PeopleSoft Cloud Manager, "Performing Application Lift". Vous suivez ces étapes détaillées pour effectuer une levée uniquement pour une application, car la base de données a été migrée à l'aide de ZDM.
  3. Utilisez l'action Gérer le noeud pour ajouter des noeuds à cet environnement, comme décrit dans la section précédente.

    Cette option vous permet de sélectionner le DPK qui a été chargé et la forme du nouveau noeud de niveau intermédiaire. Le gestionnaire de nuage présentera les paramètres découverts dans l'environnement source pour révision et ajustement. La liste des paramètres est la même que celle décrite dans la section précédente.

  4. Cliquez sur Soumettre pour créer une tâche qui démarre le processus de provisionnement.
    S'il n'y a pas d'échec, un nouveau niveau intermédiaire exécutera les services que vous avez configurés. Ce nouveau niveau intermédiaire apparaîtra dans la console OCI.