Cas d'emploi Exadata

Important

Le tableau de bord et les API Mes services sont en phase d'abandon.

Les exemples de cas d'emploi suivants vous aident à vous familiariser avec les opérations Exadata disponibles dans l'API Mes services Oracle Cloud.

Important

Ces procédures sont destinées à Oracle Database Exadata Database Service on Cloud@Customer UNIQUEMENT. Pour plus d'informations, reportez-vous à Administration d'Oracle Database Exadata Cloud at Customer. Ces procédures ne s'appliquent PAS à Exadata Cloud Service disponible dans Oracle Cloud Infrastructure.

Mise sur liste d'autorisation du pare-feu Exadata

Pour activer l'accès à votre instance Exadata Cloud Service, vous pouvez configurer des règles de sécurité et les associer à l'instance. Les règles de sécurité définissent une liste d'autorisation des points d'accès réseau autorisés.

Le pare-feu fournit un système de règles et de groupes. Par défaut, le pare-feu refuse l'accès réseau à l'instance Exadata Cloud Service. Lorsque vous activez une règle de sécurité, vous activez l'accès à l'instance Exadata Cloud Service. Pour activer l'accès, vous devez effectuer les opérations suivantes :

  • Créer un groupe de sécurité et des règles de sécurité qui définissent des allocations d'accès réseau spécifiques

  • Affecter le groupe de sécurité à votre instance Exadata Cloud Service

Vous pouvez définir plusieurs groupes de sécurité, et chacun d'entre eux peut contenir plusieurs règles de sécurité. Vous pouvez associer plusieurs groupes de sécurité à chaque instance Exadata Cloud Service, et chaque groupe de sécurité peut être associé à plusieurs instances Exadata Cloud Service. Vous pouvez activer et désactiver dynamiquement les règles de sécurité en modifiant les groupes de sécurité associés à chaque instance Exadata Cloud Service.

Pour activer l'accès à une instance Exadata Cloud Service, procédez comme suit :

Remarque

Dans les exemples suivants, <domain> est l'ID de domaine d'identité. L'ID de domaine d'identité peut être le GUID IDCS qui identifie le domaine d'identité des utilisateurs dans Identity Cloud Service (IDCS) ou le nom de domaine d'identité d'un compte cloud traditionnel.

  1. Obtenez les ID d'instance de service.

    Opération : GET ServiceInstances

    Exemple

    Exemple de demande : 

    GET /itas/<domain>/myservices/api/v1/serviceInstances?serviceDefinitionNames=Exadata&statuses=ACTIVE

    Exemple de charge utile renvoyée pour cette demande : 

    {
      "items": [
        {
          "id": "csi-585928949",               // Unique ServiceInstanceId
          "serviceEntitlement": {
          "id": "cesi-585927251",
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251"
        },
        "serviceDefinition": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceDefinitions/502579309",
          "id": "502579309",
          "name": "Exadata"                // The customer is entitled to use the Exadata Service
        },
        "cloudAccount": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/cloudAccounts/cacct-fd7a122448aaaa", 
          "id": "cacct-fd7a122448aaaa", 
          "name": "myAccountName"
        },
        ...
        "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949"
      }
    ...                                             // More Service Instances could be displayed
      ],
    "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances",
    "hasMore": false,
    "limit": 25, 
    "offset": 0
    }

    Dans cet exemple, la charge utile renvoie l'ID d'instance de service csi-585928949, qui fait partie de l'ID d'habilitation de service cesi-585927251.

  2. Obtenez les ID de configuration de service.

    Opération : GET SIServiceConfigurations

    Exemple

    Exemple de demande utilisant l'ID d'instance de service csi-585928949 :

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations

    Exemple de charge utile renvoyée pour cette demande : 

    {
     "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations", 
     "items": [
       {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata", 
          "exadata": {
          "bursting": {
            "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting"
          }, 
         "id": "Exadata", 
         "securityGroupAssignments": {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments"
         }
       }, 
       "id": "Exadata"
       }
     ]
    }

    Dans cet exemple, la charge utile indique que /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments est utilisé pour le pare-feu Exadata.

  3. Obtention des groupes de sécurité en cours pour l'habilitation de service

    Opération : GET SEExadataSecurityGroups

    Exemple

    Exemple de demande utilisant l'ID d'habilitation de service cesi-585927251 :

    GET /itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251/serviceConfigurations/Exadata/securityGroups

    Exemple de charge utile renvoyée pour cette demande : 

    {
      "items": [
        {
          "id": "1",
          "customerId": "585927251",
          "name": "SecGroup 1",
          "description": "My first Security group",
          "version": 10,
          "rules": [
            {
              "direction": "ingress",
              "proto": "tcp",
              "startPort": 1159,
              "endPort": 1159,
              "ipSubnet": "0.0.0.0/0",
              "ruleInterface": "data"
            }
          ],
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/1"
        },
        {
          "id": "2",
          "customerId": "585927251",
          "name": " SecGroup 2",
          "description": "My second Security group",
          "version": 3,
          "rules": [
            {
              "direction": "egress",
              "proto": "tcp",
              "startPort": 8123,
              "endPort": 8123,
              "ipSubnet": "192.168.1.0/28",
              "ruleInterface": "data"
            }
          ],
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/2"
        }
      ],
      "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups"
    }

    Dans cet exemple, la charge utile affiche deux groupes de sécurité définis pour l'ID d'habilitation de service indiqué.

  4. Obtention des affectations de groupe de sécurité en cours pour l'instance de service

    Opération : GET SIExadataSecurityGroupAssignments

    Exemple

    Exemple de demande utilisant l'ID d'instance de service csi-585928949 :

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments

    Exemple de charge utile renvoyée pour cette demande : 

    {
      "items": [
        {
          "id": "11",
          "securityGroup": 
          {
            "id": "1",
            "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/1"
          },
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments/11"
        }
      ],
      "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments"
    }

    Dans cet exemple, la charge utile affiche un groupe de sécurité affecté à l'instance de service csi-585928949.

  5. Créez un groupe de sécurité avec des règles de sécurité.

    Opération : POST SEExadataSecurityGroups

    Exemple

    Exemple de demande utilisant l'ID d'habilitation de service cesi-585927251 :

    POST /itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251/serviceConfigurations/Exadata/securityGroups
    {
       "customerId": "585927251",         
       "name": "SecGroup 1",              
       "description": "My third Security group",
       "version": 1,
       "rules": [
         {
           "direction": "ingress",        
           "proto": "tcp",                
           "startPort": 30,               
           "endPort": 31,                 
           "ipSubnet": "100.100.100.255", 
           "ruleInterface": "admin"      
         },
         {
           "direction": "egress",
           "proto": "tcp",
           "startPort": 32,
           "endPort": 32,
           "ipSubnet": "100.100.255.0/16",
           "ruleInterface": "admin"
         }
       ]
    }

    Attributs :

    Nom Description

    customerId

    Requis : oui

    Chaîne

    Il doit être identique à <serviceEntitlementId>.

    direction

    Requis : oui

    Chaîne

    Valeurs autorisées : [ingress | egress] pour les valeurs entrantes ou sortantes.

    proto

    Requis : oui

    Chaîne

    Valeurs autorisées : [tcp | udp].

    startPort

    Requis : oui

    Entier

    startPort définit le début d'une plage de ports à ouvrir/mettre sur liste blanche [0 - 65535].

    endPort

    Requis : oui

    Entier

    endPort définit la fin d'une plage de ports à ouvrir/mettre sur liste blanche [0 - 65535].

    ipSubnet

    Requis : oui

    Chaîne

    Adresse IP unique ou plage spécifiée dans la notation CIDR.

    ruleInterface

    Requis : oui

    Chaîne

    Valeurs autorisées : [admin | client | backup], où :

    • admin : spécifie que la règle s'applique aux communications réseau via l'interface réseau d'administration. Le réseau d'administration est généralement utilisé pour prendre en charge les tâches d'administration à l'aide de sessions de terminal, d'agents de surveillance, etc.
    • client : indique que la règle s'applique aux communications réseau via l'interface réseau d'accès client, généralement utilisée par les connexions Oracle Net Services.
    • backup : spécifie que la règle s'applique aux communications réseau via l'interface réseau de sauvegarde, qui est généralement utilisée pour le transport des informations de sauvegarde vers et depuis un stockage réseau distinct d'Exadata Cloud Service.

    Si la demande POST aboutit, elle renvoie l'ID unique du groupe de sécurité créé. Pour l'étape suivante, nous supposons que l'ID du groupe de sécurité créé est 3.

    Remarque

    Un groupe de sécurité peut également être modifié ou supprimé. Reportez-vous à API Mes services Oracle Cloud.
  6. Affectez le groupe de sécurité à une instance de service.

    Opération : POST SIExadataSecurityGroupAssignments

    Exemple

    Exemple de demande utilisant l'instance de service csi-585928949 et l'ID de groupe de sécurité 3 :

    POST /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments 
    
    {
       "securityGroup": {
          "id": "3", 
          "customerId": "585927251",
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/3"
       }
    }

    Attributs :

    Nom Description
    customerId

    Requis : oui

    Chaîne

    Il doit être identique à serviceEntitlementId.

    Si la demande POST aboutit, elle renvoie l'ID unique de l'affectation de groupe de sécurité créée.

    Remarque

    Une affectation de groupe de sécurité peut également être supprimée. Reportez-vous à API Mes services Oracle Cloud.

    Vous pouvez maintenant vérifier l'ensemble de vos groupes de sécurité et affectations. Reportez-vous aux points suivants :

Procédure d'obtention du GUID IDCS

Accédez à la page Utilisateurs dans le tableau de bord Mes services et cliquez sur Console de gestion des identités. L'URL figurant dans le champ d'adresse du navigateur affiche le GUID IDCS de votre domaine d'identité. Par exemple :

https://idcs-105bbbdfe5644611bf7ce04496073adf.identity.oraclecloud.com/ui/v1/adminconsole/?root=users

Dans l'URL ci-dessus, idcs-105bbbdfe5644611bf7ce04496073adf est le GUID IDCS de votre domaine d'identité.

Ajustement d'Exadata avec la fonction d'éclatement

Vous pouvez modifier temporairement la capacité de votre environnement Exadata en configurant l'éclatement. Il s'agit d'une méthode que vous pouvez utiliser pour agrandir la taille des instances non mesurées Exadata Cloud Service dans un système Exadata.

Pour augmenter la taille de vos instances non mesurées, augmentez le nombre de noeuds de calcul en modifiant l'attribut burstOcpu de l'hôte. Lorsque vous n'avez plus besoin des noeuds supplémentaires, affectez de nouveau à l'attribut burstOcpu son paramètre d'origine.

Remarque

Dans les exemples suivants, <domain> est l'ID de domaine d'identité. L'ID de domaine d'identité peut être le GUID IDCS qui identifie le domaine d'identité des utilisateurs dans Identity Cloud Service (IDCS) ou le nom de domaine d'identité d'un compte cloud traditionnel.

  1. Obtenez les ID d'instance de service.

    Opération : GET ServiceInstances

    Exemple

    Exemple de demande : 

    GET /itas/<domain>/myservices/api/v1/serviceInstances?serviceDefinitionNames=Exadata&statuses=ACTIVE

    Exemple de charge utile renvoyée pour cette demande : 

    {
      "items": [
        {
          "id": "csi-585928949",               // Unique ServiceInstanceId
          "serviceEntitlement": {
          "id": "cesi-585927251",
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251"
        },
        "serviceDefinition": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceDefinitions/502579309",
          "id": "502579309",
          "name": "Exadata"                // The customer is entitled to use the Exadata Service
        },
        "cloudAccount": {
          "canonicalLink": "/itas/<domain>/myservices/api/v1/cloudAccounts/cacct-fd7a122448aaaa", 
          "id": "cacct-fd7a122448aaaa", 
          "name": "myAccountName"
        },
        ...
        "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949"
      }
    ...                                             // More Service Instances could be displayed
      ],
    "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances",
    "hasMore": false,
    "limit": 25, 
    "offset": 0
    }

    Dans cet exemple, la charge utile renvoie l'ID d'instance de service csi-585928949.

  2. Obtenez les ID de configuration de service.

    Opération : GET SIServiceConfigurations

    Exemple

    Exemple de demande utilisant l'ID d'instance de service csi-585928949 :

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations

    Exemple de charge utile renvoyée pour cette demande : 

    {
     "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations", 
     "items": [
       {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata", 
          "exadata": {
          "bursting": {
            "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting"
          }, 
         "id": "Exadata", 
         "securityGroupAssignments": {
         "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments"
         }
       }, 
       "id": "Exadata"
       }
     ]
    }

    Dans cet exemple, la charge utile indique que /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments est utilisé pour l'éclatement.

  3. Obtenez la configuration de noeud de calcul en cours.

    Opération : GET SIExadataBursting

    Exemple

    Exemple de demande utilisant l'ID d'instance de service csi-585928949 :

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting

    Exemple de charge utile renvoyée pour cette demande : 

    { 
       "ocpuOpInProgress": false,
       "exaunitId": 50,
       "ocpuAllocations": [
           {
              "hostName": "host1.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 0,                                // Current Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0
           },
           {
              "hostName": "host2.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 0,                                // Current Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0
           }
           ],
       "status": 200,
       "op": "exaunit_coreinfo",
       "additionalNumOfCores": "0", 
       "additionalNumOfCoresHourly": "0",
       "coreBursting": "Y"
    }
  4. Modifiez les valeurs de burstOcpu.

    Opération : PUT SIExadataBursting

    Vous pouvez remplacer la valeur burstOcpu par une valeur allant jusqu'à maxBurstOcpu. Cet exemple ajoute deux noeuds de calcul à chaque hôte.

    Exemple

    Exemple de demande utilisant l'instance de service csi-585928949 :

    PUT /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting/
    {
       "ocpuOpInProgress": false,
       "exaunitId": 50,
       "ocpuAllocations": [
           {
              "hostName": "host1.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           },
           {
              "hostName": "host2.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           }    
           ]
    }

    Attributs :

    Nom Description
    burstOcpu

    Requis : oui

    Type : entier. Valeur minimale : 0, valeur maximale : maxBurstOcpu

    Nombre de coeurs supplémentaires

    Remarque

    Cette action peut prendre quelques minutes.
  5. Vérifiez la nouvelle configuration de noeud de calcul.

    Opération : GET SIExadataBursting

    Exemple

    Exemple de demande utilisant l'ID d'instance de service csi-585928949 :

    GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting

    Exemple de charge utile renvoyée pour cette demande : 

    { 
       "ocpuOpInProgress": false,
       "exaunitId": 50,
       "ocpuAllocations": [
           {
              "hostName": "host1.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,                     // New Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           },
           {
              "hostName": "host2.oraclecloud.com",
              "subscriptionOcpu": 11,
              "meteredOcpu": 0,
              "burstOcpu": 2,                     // New Burst value
              "minOcpu": 11,
              "maxOcpu": 42,
              "maxBurstOcpu": 11,
              "maxSubOcpu": 38,
              "maxMetOcpu": 0       
           }
           ],
       "status": 200,
       "op": "exaunit_coreinfo",
       "additionalNumOfCores": "0", 
       "additionalNumOfCoresHourly": "0",
       "coreBursting": "Y"
    }
Procédure d'obtention du GUID IDCS

Accédez à la page Utilisateurs dans le tableau de bord Mes services et cliquez sur Console de gestion des identités. L'URL figurant dans le champ d'adresse du navigateur affiche le GUID IDCS de votre domaine d'identité. Par exemple :

https://idcs-105bbbdfe5644611bf7ce04496073adf.identity.oraclecloud.com/ui/v1/adminconsole/?root=users

Dans l'URL ci-dessus, idcs-105bbbdfe5644611bf7ce04496073adf est le GUID IDCS de votre domaine d'identité.