Informations complémentaires
Consultez les ressources de documentation sur Oracle Cloud Infrastructure suivantes :
- Appairage de réseaux en nuage virtuels dans différentes régions au moyen d'une passerelle DRG
- Aperçu du service de stockage de fichiers pour OCI
- Chambres fortes OCI
- Équilibreur de charge Oracle Cloud Infrastructure
- Aperçu de la haute disponibilité d'Oracle Database
- Implémenter Oracle Active Data Guard
- Création d'une instance Exadata Cloud Infrastructure dans le service Oracle Cloud Exadata Database sur une infrastructure dédiée
- PeopleSoft Gestionnaire de nuage
- Documentation sur PeopleSoft Cloud Manager
- PeopleSoft Cloud Manager pour Oracle Cloud Infrastructure
- Téléchargements de thème PeopleSoft sur GitHub
Pour l'installation et la configuration de la version de l'interface de ligne de commande de Terraform, voir : Fournisseur Terraform.
Utilisation de Terraform
Le repérage Terraform détectera les définitions de ressources dans un compartiment dans la région principale. Vous pouvez accéder à la détection Terraform à partir de la console OCI. Il créera une pile Terraform, conservée dans un fichier ZIP téléchargeable.
Cet exemple comporte plusieurs sous-réseaux, chacun avec une ou plusieurs listes de sécurité, avec quelques listes de sécurité complexes contenant des dizaines de règles de trafic entrant. Pour cette étude de cas, nous avons choisi d'utiliser Terraform pour détecter, puis répliquer, les ressources dans le compartiment réseau.
- Réseau en nuage virtuel (VCN)
- Passerelles (Internet, NAT et passerelles de service)
- Tables de routage
- Listes de sécurité
- Sous-réseaux
Exécuter la détection Terraform
Exécutez la détection Terraform pour créer une pile Terraform et télécharger le fichier ZIP.
Modifier les fichiers Terraform
.tf
. Le contenu des fichiers .tf
dépend des ressources détectées dans le compartiment. Vous devez apporter des modifications aux fichiers .tf
. Par exemple, export_
est ajouté à toutes les définitions de ressource et doit être supprimé. Lors de la détection de réseau, vous devez également affecter un bloc CIDR différent et sans chevauchement, fournir un nouveau nom d'affichage, fournir une étiquette DNS différente et fournir une référence de VCN différente.
La plupart des définitions de ressource se trouvent dans le fichier JSON core.tf
.
Note :
Avant d'apporter des modifications aux fichiers.tf
, nous vous recommandons de les sauvegarder.
Le tableau suivant présente des exemples de définitions Terraform de la région principale et les modifications nécessaires pour la région secondaire.
Type de ressource | Définition de la région principale (Ashburn) | Modifications pour la région secondaire (Phoenix) |
---|---|---|
Réseau en nuage virtuel |
|
Les modifications requises comprennent la suppression de export_ , l'affectation d'un bloc CIDR, d'un nom d'affichage et la modification de l'étiquette DNS différents sans chevauchement :
|
passerelle NAT |
|
Les modifications incluent la suppression de export_ , la modification du nom d'affichage et de la référence de VCN.
|
Table de routage |
|
Les modifications incluent la suppression de export_ , la modification du nom de la table de routage, du nom d'affichage et de la référence de VCN.
|
Liste de sécurité |
|
Les modifications incluent la suppression de export_ , la modification du nom de la liste de sécurité et de son nom d'affichage, la modification des blocs CIDR dans chaque règle de trafic entrant dont la valeur est 10.0.x.y à 10.10.x.y et la modification de la référence du VCN. Laissez 0.0.0.0/0 inchangé.
|
Sous-réseau |
|
Les modifications incluent la suppression de "export_" là où il apparaît, la modification du bloc CIDR en un sous-réseau dans le VCN pour la région Phoenix, la modification du domaine de disponibilité, la modification de la table de routage et des références de VCN.
|
Comme il existe des modèles pour les articles qui doivent être modifiés, l'utilisation d'outils de modification tels que sed peut faciliter l'automatisation des modifications nécessaires.
Déployer des ressources avec Terraform
Une fois que vous avez modifié toutes les ressources qui seront déployées avec Terraform dans la région secondaire, collectez les fichiers .tf
contenant ces ressources. Vous devez avoir les fichiers suivants :
vars.tf
: Ce fichier contient toutes les variables Terraform requises pour exécuter Terraform.availability_domain.tf
: Ce fichier contient les définitions de tous les domaines de disponibilité pour la région secondaire.- Un ou plusieurs fichiers
.tf
contenant les définitions de ressource pour le déploiement des ressources sélectionnées.
Vous n'avez pas besoin d'inclure tous les fichiers .tf
générés par le processus de détection Terraform sur le site principal. Seuls les fichiers mentionnés ci-dessus sont requis.
Suivez ces étapes pour utiliser la console OCI pour déployer les ressources :
Utilisation de PeopleSoft Cloud Manager pour provisionner les niveaux intermédiaires
Vous pouvez utiliser PeopleSoft Cloud Manager pour provisionner les niveaux intermédiaires en installant le logiciel ou en effectuant un portage virtuel des niveaux d'application et Web.
Installez l'application PeopleSoft et le logiciel de niveau intermédiaire à l'aide de PeopleSoft Cloud Manager
Cette option ne fait pas référence au déploiement sur place.
Application de portage virtuel et niveaux Web à l'aide de PeopleSoft Cloud Manager
PS_HOME
, PS_APP_HOME
et PS_CUSTOM_HOME
. Une fois le DPK créé, il est chargé dans un seau de stockage d'objets où PeopleSoft Cloud Manager peut y accéder pour déployer de nouveaux niveaux intermédiaires dans OCI.
Pour plus de détails sur ces options, consultez la documentation sur Cloud Manager sur PeopleSoft.