Créez

Créez votre réseau, vos grappes et configurez l'environnement.

Avant de commencer

Avant de commencer, configurez le réseau dans le VCN segmenté par fonction :
  • Les sous-réseaux publics prennent en charge l'équilibreur de charge du service et les points d'extrémité d'API/service OKE.
  • Les sous-réseaux privés hébergent les noeuds de travail et les pods.
  • Un sous-réseau privé dédié héberge une base Oracle Autonomous AI Database.

Tenez compte des éléments suivants pour planifier les intervalles CIDR de votre sous-réseau :

  • Sélectionnez des intervalles CIDR qui ne se chevauchent pas (par exemple, VCN 10.0.0.0/16; sous-réseaux /24s comme les noeuds 10.0.10.0/24, les pods 10.0.20.0/24, la base de données 10.0.30.0/24).
  • Assurez-vous qu'il n'y a pas de chevauchement avec les blocs CIDR de noeud/de pod, le bloc CIDR de service Kubernetes ou le bloc CIDR de grappe.
Suivez ces étapes générales pour créer et personnaliser votre réseau VCN :
  1. Créez un nouveau VCN à l'aide de l'Assistant VCN. Le VCN comprend les passerelles et les sous-réseaux suivants :
    • Une passerelle Internet, une passerelle NAT et une passerelle de service pour le VCN.
    • Sous-réseau public régional avec routage vers la passerelle Internet. Les instances d'un sous-réseau public peuvent éventuellement avoir des adresses IP publiques.
    • Sous-réseau privé régional avec routage vers la passerelle NAT et la passerelle de service (ainsi qu'Oracle Services Network). Les instances d'un sous-réseau privé ne peuvent pas avoir d'adresse IP publique.
    Suivez les étapes décrites sous Créer un VCN avec connectivité Internet dans la documentation sur OCI.
  2. Personnalisez et renommez les sous-réseaux pour plus de clarté et de fonctionnalité, par exemple :
    • service-lb-public (public)
    • database-private-subner (private)

Créer des ressources de réseau

L'Assistant VCN a créé un sous-réseau privé et public pour vous.
Vous devez maintenant créer trois sous-réseaux supplémentaires :
  • Créez un sous-réseau public supplémentaire pour l'API/service OKE. Par exemple, oke-api-service-public.
  • Créez deux sous-réseaux privés supplémentaires dans le même VCN pour le noeud et le pod avec trafic sortant vers Internet au moyen de la passerelle NAT du VCN pour les pods Dify. Par exemple, node-private-subnet et pod-private-subnet.
Pour créer chaque sous-réseau, procédez comme suit :
  1. Créez une table de routage privée indépendante pour le sous-réseau de noeuds.
    1. Créez une table de routage (par exemple, rt-node-private) dans le même VCN.
    2. Ajoutez une route par défaut avec la destination 0.0.0.0/0 qui cible la passerelle NAT créée ci-dessus.
    Pour plus d'informations, voir Créer une table de routage dans la documentation sur OCI.
  2. Créez une gourde de sécurité de réseau de sous-réseau pour le sous-réseau de noeud (par exemple, nsg-node-private) et créez les règles appropriées selon les besoins. Utilisez des règles avec état, sauf si vos normes requièrent un état sans état.
    Pour plus d'informations, voir Créer un groupe de sécurité de réseau dans la documentation sur OCI.
  3. Créez une liste de sécurité de sous-réseau (par exemple, sl-node-private) et ouvrez les ports nécessaires pour le sous-réseau de noeuds si vous ne voulez pas utiliser de groupes de sécurité de réseau.

    Conseil :

    Oracle recommande de préférer les groupes de sécurité de réseau aux listes de sécurité.
    Pour plus d'informations, voir Créer une liste de sécurité dans la documentation sur OCI.
  4. Créez le sous-réseau de noeud privé régional et attachez la table de routage et la liste de sécurité.
    1. Dans la page de liste Réseaux en nuage virtuels, sélectionnez le VCN que vous avez créé.
    2. Dans la page des détails, sélectionnez Créer un sous-réseau.
    3. Créez un sous-réseau régional (par exemple, node-private-subnet) avec le bloc CIDR planifié dans le compartiment approprié.
    4. Interdire les adresses IP publiques sur les cartes vNIC (marquer le sous-réseau comme privé).
    5. Associez le sous-réseau à la table de routage indépendante (par exemple, rt-node-private) qui pointe 0.0.0.0/0 vers la passerelle NAT.
    6. Attachez la liste de sécurité ou le groupe de sécurité de réseau.
    7. Sélectionnez les options DHCP; utilisez le DNS du VCN si vous comptez sur la résolution DNS d'OCI.
    1. Créez un sous-réseau privé supplémentaire pour le pod, un sous-réseau public pour le service OKE/API et attachez la table de routage et la liste de sécurité ou le groupe de sécurité de réseau appropriés en répétant ces étapes.
      Par exemple :
      • node-private-subnet : privé, associate rt-node-private, attachez nsg-nodes.
      • pod-private-subnet : privé, associez rt-pod-private, attachez nsg-pods.
      • oke-api-service-public : public. Limitez l'entrée à vos intervalles d'adresses IP d'administration à l'aide de votre NSG ou de votre SL. Lorsque vous créez le sous-réseau public pour oke-api-service-public, connectez-le à la passerelle Internet.
    Pour plus d'informations, voir Créer un sous-réseau dans la documentation sur OCI.

Créer une grappe OKE

Créez une grappe, sélectionnez le VCN configuré et affectez le noeud de travail et les sous-réseaux de pod désignés à l'API Kubernetes.
Pour créer et configurer une grappe, procédez comme suit :
  1. Dans la console OCI, assurez-vous d'être dans la location et la région appropriées.
  2. Cliquez sur Services de développement, puis sur Kubernetes Clusters (OKE).
  3. Dans la page Créer une grappe, sélectionnez Création personnalisée, puis cliquez sur Continuer.
  4. À l'étape Configuration du réseau, sélectionnez le compartiment cible, sélectionnez le VCN configuré, puis cliquez sur Suivant.
    1. Affectez le sous-réseau de points d'extrémité d'API Kubernetes et sélectionnez l'option permettant d'affecter une adresse IP publique.
    2. Cliquez sur Suivant.
  5. Dans la section Sous-réseaux d'équilibreurs de charge, sélectionnez l'option Spécifier les sous-réseaux d'équilibreurs de charge, puis sélectionnez votre sous-réseau Service LB, puis cliquez sur Suivant.
  6. Dans la page Groupes de noeuds, spécifiez les détails de configuration du premier groupe de noeuds de la grappe. Configurer les paramètres des noeuds pour la disponibilité, le stockage et l'accès.
    1. Dans la section Configuration du positionnement des noeuds, sélectionnez le sous-réseau de noeuds de travail que vous avez créé.
      Par exemple, node-private-subnet.
    2. Sélectionnez le type de noeud Géré pour gérer les noeuds de travail du groupe de noeuds.
    3. Réglez le nombre de noeuds à 3 pour assurer la haute disponibilité.
      Si disponible, répartir les noeuds entre les domaines de disponibilité ou les domaines d'erreur.
    4. Réglez la taille du volume de démarrage à au moins 50 GB.
      Augmentez-le par défaut pour éviter les pénuries de stockage pour les images, les journaux et les charges de travail.
    5. Chargez la clé publique SSH pour la gestion de noeuds suivante.
      Collez le contenu de votre fichier .pub pour activer l'accès SSH sécurisé aux fins de dépannage et d'administration.
    6. Dans la section Communication par pod, sélectionnez le sous-réseau de pods.
      Par exemple, pod-private-subnet.
      Sélectionnez le sous-réseau régional privé pour les pods (pour le réseau de pods natif du VCN). Assurez-vous que sa table de routage pointe vers une passerelle NAT et que le trafic sortant nécessaire est autorisé.
  7. Vérifiez vos sélections et créez la grappe. Vérifiez les sélections de VCN et de sous-réseau pour le point d'extrémité de l'API Kubernetes, les noeuds de travail, l'équilibreur de charge de service et les pods.
    Vérifiez que le nombre de noeuds est 3, que la taille du volume de démarrage est ≥ 50 GB et que la clé publique SSH est correcte. Cliquez sur Créer une grappe.
  8. Validez la configuration après la création.
    1. Ouvrez la page Détails de la grappe et confirmez que les points d'extrémité de l'API Kubernetes, les noeuds de travail et les pods sont associés aux sous-réseaux voulus.
    2. Vérifiez les tailles des volumes de démarrage de noeud de travail dans le stockage par blocs ou le calcul ( ≥ 50 GB).
    3. (Facultatif) Utilisez SSH dans un noeud de travail à l'aide de la clé publique SSH chargée pour vérifier l'accès (sous réserve de votre modèle d'accès).
Pour plus d'informations sur la création de grappes, voir Flux de travail de création personnalisé pour créer une grappe dans la documentation sur OCI.

Configurer l'environnement et l'accès Dify

Configurez l'accès à l'environnement Dify pour le préparer au déploiement afin d'initialiser la plate-forme :

Préparation environnementale

  1. Téléchargez le package d'installation de Dify Enterprise Edition via Helm.
  2. Modifiez la configuration values.yaml.
  3. Si vous utilisez PostgreSQL, Redis et MinIO auto-construits, activez les configurations de composant externe telles que externalPostgres et externalRedis.
  4. En même temps, créez une revendication de volume persistant locale et affectez le stockage 50G pour la persistance des données.
  5. Exécutez la commande kubectl pour terminer la création.

Configuration de l'accès externe

  1. Déployez un contrôleur de trafic entrant d'équilibrage de charge en exécutant helm install entrant-nginx.
  2. Une fois que le trafic entrant obtient une adresse IP externe, configurez DNS.
  3. Vous pouvez ensuite accéder à la console Dify et à la plate-forme de gestion d'entreprise via le Web pour terminer l'enregistrement de licence, la création initiale de l'utilisateur et l'installation du plugiciel, par exemple le plugiciel de modèle LLM et le plugiciel d'interrogation de base de données.