Préparez votre déploiement en tant qu'administrateur Essbase

Avant de déployer Oracle Essbase dans le nuage, effectuez quelques tâches de prédéploiement en tant qu'administrateur Essbase. Une fois ces tâches terminées, déployez Essbase à partir d'Oracle Cloud Marketplace.

Utiliser un assistant pour créer un VCN et des sous-réseaux

Vous pouvez utiliser un flux de travail prédéfini pour créer rapidement un réseau en nuage virtuel (VCN) avec connectivité Internet pour déployer vos composants Essbase. Vous pouvez également créer un sous-réseau public pour l'équilibreur de charge et les hôtes bastion, ainsi qu'un sous-réseau privé pour votre base de données.

L'assistant crée un réseau en nuage virtuel avec les éléments suivants :

  • Une passerelle Internet, une passerelle NAT et une passerelle de service pour le VCN.
  • Sous-réseau public régional avec routage vers la passerelle Internet.

    Les instances d'un sous-réseau public peuvent éventuellement avoir des adresses IP publiques.

  • Sous-réseau privé régional avec routage vers la passerelle NAT et la passerelle de service (par conséquent, Oracle Services Network).

    Les instances d'un sous-réseau privé ne peuvent pas avoir d'adresse IP publique.

  • Règles de liste de sécurité de base pour les deux sous-réseaux, notamment l'accès SSH.

Pour utiliser l'assistant pour créer un réseau en nuage virtuel :

  1. Connectez-vous en tant qu'administrateur Essbase. Dans la console, cliquez sur l'icône Oracle Cloud en haut de la page pour accéder à la page d'accueil de la console.
  2. Cliquez sur l'action rapide Réseau : Configurer un réseau avec un assistant.
  3. Sélectionnez VCN avec connectivité Internet, puis cliquez sur Démarrer le flux de travail.
  4. Spécifiez un nom convivial pour le VCN. Il n'a pas besoin d'être unique. Toutefois, il ne peut pas être modifié plus tard dans la console (mais peut l'être avec l'API). Évitez d'entrer des informations confidentielles.
  5. Utilisez le compartiment par défaut ou sélectionnez un autre compartiment.
  6. Utilisez les blocs CIDR par défaut répertoriés pour le VCN et les sous-réseaux, ou spécifiez un autre intervalle.
    Par exemple, dans Configurer le VCN et les sous-réseaux, vous pouvez définir :
    • BLOC CIDR DU VCN - 10.0.0.0/16
    • Bloc CIDR de sous-réseau public - 10.0.0.0/24
    • Bloc CIDR de sous-réseau privé - 10.0.1.0/24
  7. Créer des règles de trafic entrant de sous-réseau privé supplémentaires pour Essbase et la base de données.
    • Essbase : Indiquez l'intervalle de ports de destination 443. Assurez-vous d'utiliser la même source que le protocole de connexion à distance SSH 22.

      Source Type = CIDR, Source CIDR = <CIDR block of application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 443

    • Base de données : Indiquez l'adresse du sous-réseau et réglez l'intervalle de ports de destination à 1521 pour la connectivité à la base de données.

      Source Type = CIDR, Source CIDR = <CIDR block of application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range =1521

  8. Créez une règle de trafic entrant de sous-entrant publique supplémentaire pour l'équilibreur de charge. Pour la règle de trafic entrant de l'équilibreur de charge public, indiquez l'intervalle de ports de destination 443. Cela permettra la connexion HTTPS pour la communication.

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 443

  9. Vérifiez les informations et cliquez sur Précédent pour apporter des modifications ou cliquez sur Créer pour créer le VCN.

Créer une Oracle Autonomous Database

Créez une Autonomous Database dans le sous-réseau privé.

  1. Dans la console Oracle Cloud Infrastructure, ouvrez le menu de navigation dans le coin supérieur gauche, puis cliquez sur Oracle Database.
  2. Sous Bases de données autonomes, sélectionnez Autonomous Data Warehouse.
  3. Cliquez sur Créer des bases de données autonomes.
  4. Sélectionnez le compartiment dans lequel vous avez créé le VCN à l'étape précédente. Dans cet exemple, EssbDBP.
  5. Indiquez un nom d'affichage et un nom de base de données.
  6. Sélectionnez le type de charge de travail Entrepôt de données.
  7. Sélectionnez le type de déploiement Sans serveur.
  8. Sous Configurer la base de données, sélectionnez les valeurs par défaut.
  9. Sélectionnez une conservation de sauvegarde de votre choix.
  10. Fournissez les données d'identification de l'administrateur.
    N'oubliez pas le mot de passe, car vous en aurez besoin lors du déploiement d'Essbase à l'aide de la fiche descriptive Marketplace.
  11. Sélectionnez ce qui suit sous Sélectionner l'accès au réseau :
    1. Sélectionnez Accès au point d'extrémité privé seulement.
    2. Sélectionnez le VCN créé à l'étape précédente. Dans cet exemple, EssbDBP_VCN.
    3. Sélectionnez le sous-réseau privé créé à l'étape précédente. Dans cet exemple, Private Subnet-EssbDBP_VCN.
  12. Sélectionnez le type de licence de la base de données.
  13. Indiquez des contacts pour les avis et annonces opérationnels .
  14. Cliquez sur Créer une base de données autonome.
    Essbase utilise cette base de données Autonomous Data Warehouse comme schéma de référentiel.

Créer une chambre forte, des clés secrètes et des valeurs de chiffrement

Le service de chambre forte pour Oracle Cloud Infrastructure vous permet de gérer les informations sensibles lors de la création d'un domaine de serveur.

Note :

Avant la version 19.3.0.3.4, le chiffrement du service de chambre forte était appelé Key Management et les métadonnées du service de chambre forte étaient nommées KMS.

Lorsque vous utilisez le service de chambre forte pour chiffrer les données d'identification lors du provisionnement, vous devez créer une clé. Les mots de passe choisis pour l'administrateur Oracle Essbase et Autonomous Data Warehouse doivent répondre aux exigences de mot de passe du gestionnaire de ressources.

Les clés doivent être chiffrées pour les champs suivants :
  • Mot de passe de l'administrateur Essbase
  • Clé secrète client de l'application IDCS
  • Mot de passe ADMIN pour Autonomous Data Warehouse

Créer une chambre forte

Ces étapes expliquent comment créer une chambre forte virtuelle, qui est une option moins coûteuse qu'une chambre forte privée. Les nouvelles entités ne sont nécessaires que si elles n'ont pas déjà été créées.

  1. Sign in to the Oracle Cloud Infrastructure Console.
  2. Dans le menu de navigation, sélectionnez Sécurité, puis cliquez sur Chambre forte.
  3. Sélectionnez votre compartiment, s'il n'est pas déjà sélectionné.
  4. Cliquez sur Créer une chambre forte.
  5. Pour Nom, entrez OracleEssbaseVault.
  6. Pour l'option à moindre coût, ne cochez pas cette case pour en faire une chambre forte privée.
  7. Cliquez sur Créer.

    Note :

    Vous pouvez extraire la valeur du point d'extrémité de chiffrement de la chambre forte pour toute utilisation future en cliquant sur la chambre forte nouvellement créée, comme indiqué dans la page Chambres fortes.

Créer une clé de chiffrement

Créez une nouvelle clé de chiffrement dans la page des chambres fortes Oracle Cloud Infrastructure.

  1. Sélectionnez la chambre forte nouvellement créée, par exemple OracleEssbaseVault dans la section précédente.
  2. Sélectionnez Clés de chiffrement principales dans le panneau de gauche.
  3. Sélectionnez Créer une clé et indiquez un nom pour la clé, par exemple OracleEssbaseEncryptionKey.
  4. Click Create Key.
    Cette clé est utilisée lors de la création de clé secrète.

Chiffrer le mot de passe de l'administrateur Oracle Essbase

Pour chiffrer votre mot de passe d'administrateur Oracle Essbase (pour les versions plus anciennes), procédez comme suit.

  1. Convertissez le mot de passe de l'administrateur à utiliser pour le domaine Essbase en un encodage base64. Par exemple, à partir d'un terminal Linux, utilisez la commande suivante :
    echo -n 'OracleEssbase_Password' | base64
  2. Exécutez la commande encrypt oci à l'aide de l'interface de ligne de commande d'Oracle Cloud Infrastructure. Indiquez les paramètres suivants :
    • OCID de la clé de chiffrement de chambre forte
    • Point d'extrémité chiffrement de la chambre forte
    • Mot de passe base64
    oci kms crypto encrypt --key-id Key_OCID --endpoint Cryptographic_Endpoint_URL --plaintext Base64_OracleEssbase_Password
  3. À partir de la sortie, copiez la valeur du mot de passe chiffré à utiliser dans le processus de déploiement, comme indiqué ici :
    "ciphertext": "Encrypted_Password"

    Vous utilisez également le chiffrement du service de chambre forte pour chiffrer votre mot de passe de base de données et votre clé secrète client.