Avant de commencer
Ce tutoriel de 15 minutes vous montre comment accéder à l'instance Cloud Manager à partir d'un ordinateur Linux ou Microsoft Windows local.
Contexte
La pile Cloud Manager inclut un script de configuration d'instance ("bootstrap") qui s'exécute dans la machine virtuelle pour l'instance Cloud Manager une fois le travail d'application Resource Manager terminé. L'instance est accessible à partir d'une machine Microsoft Windows à l'aide d'un client SSH tel que PuTTY, ou directement à partir d'une méthode Linux machine.The que vous utilisez dépend de la façon dont vous configurez le réseau cloud virtuel.
Il s'agit du onzième tutoriel de la série Install PeopleSoft Cloud Manager. Lisez les tutoriels dans l'ordre indiqué. Les tutoriels facultatifs proposent d'autres méthodes de configuration.
- Préparation de l'installation du gestionnaire cloud PeopleSoft
- Vérification des informations de compte Oracle Cloud pour PeopleSoft Cloud Manager
- Planification du réseau cloud virtuel pour PeopleSoft Cloud Manager (facultatif)
- Création d'un réseau cloud virtuel pour PeopleSoft Cloud Manager dans la console Oracle Cloud Infrastructure (facultatif)
- Utilisation de ressources de réseau personnalisées ou privées avec PeopleSoft Cloud Manager (facultatif)
- Création d'une image Linux personnalisée pour PeopleSoft Cloud Manager (facultatif)
- Création d'une image Windows personnalisée pour PeopleSoft Cloud Manager dans Oracle Cloud Infrastructure (facultatif)
- Création de ressources Vault pour la gestion des mots de passe pour PeopleSoft Cloud Manager
- Générer des clés de signature d'API pour PeopleSoft Cloud Manager
- Installation de la pile PeopleSoft Cloud Manager avec Resource Manager
- Connexion à l'instance Cloud Manager
- Spécifier les paramètres du gestionnaire de cloud
- Utiliser le service File Storage pour le référentiel PeopleSoft Cloud Manager
- Gérer les utilisateurs, les rôles et les listes d'autorisations de Cloud Manager
- Configuration d'un proxy Web pour PeopleSoft Cloud Manager (facultatif)
- Création d'un équilibreur de charge dans Oracle Cloud Infrastructure pour les environnements PeopleSoft Cloud Manager (facultatif)
- Création de balises définies dans Oracle Cloud Infrastructure pour PeopleSoft Cloud Manager (facultatif)
- Création de ressources Data Science pour le redimensionnement automatique dans PeopleSoft Cloud Manager (facultatif)
Connexion à la machine virtuelle d'instance Cloud Manager à partir d'un système Linux ou UNIX
Suivez ces instructions si l'instance Cloud Manager réside dans un sous-réseau public. Pour accéder à l'instance à partir d'un ordinateur Linux ou UNIX :
- Obtenez l'adresse IP de l'instance Cloud Manager à partir de la page de détails de l'instance à l'aide de l'une des méthodes suivantes :
- Dans le travail d'application Resource Manager (Resource Manager > Stack > Stack Details > Job Details), sélectionnez Outputs, puis copiez cm_http_url.
- Sur la page d'accueil d'Oracle Cloud Infrastructure, cliquez sur l'icône de menu en haut à gauche, puis sélectionnez Compute > Instances.Sélectionnez votre compartiment et affichez la page de détails de l'instance. La page d'informations sur l'instance inclut l'adresse IP publique.
- Entrez la commande suivante :
ssh -i <path_to_private_key_file>/<private_key_name> -o ServerAliveInterval=5 -o ServerAliveCountMax=1 opc@<public_ip_address_of_instance>
- Si vous avez fourni une phrase de passe lors de la création de votre paire de clés SSH, saisissez-la lorsque vous y êtes invité.
- La première fois que vous êtes connecté à votre instance, l'utilitaire SSH vous invite à confirmer la clé publique. En réponse à l'invite, entrez yes.
Connexion à la machine virtuelle d'instance Cloud Manager à partir d'un système Microsoft Windows
Suivez ces instructions si l'instance Cloud Manager réside dans un sous-réseau public. Pour accéder à l'instance à partir d'un ordinateur Microsoft Windows :
- Obtenez l'adresse IP de l'instance Cloud Manager à partir de la page de détails de l'instance à l'aide de l'une des méthodes suivantes :
- Dans le travail d'application Resource Manager (Resource Manager > Stack > Stack Details > Job Details), sélectionnez Outputs, puis copiez cm_http_url.
- Sur la page d'accueil d'Oracle Cloud Infrastructure, cliquez sur l'icône de menu en haut à gauche, puis sélectionnez Compute > Instances.Sélectionnez votre compartiment et affichez la page de détails de l'instance. La page d'informations sur l'instance inclut l'adresse IP publique.
- Démarrez l'utilitaire PuTTY. La fenêtre de configuration PuTTY est affichée, montrant le panneau Session.
- Dans le champ Nom de l'hôte (ou adresse IP), entrez l'adresse IP publique de votre instance.
- Dans le champ Type de connexion, sélectionnez SSH s'il n'est pas déjà sélectionné.
Description de cette illustration (putty_login3.png) -
Dans le panneau Catégorie, cliquez sur Connexion. Entrez 5 dans la zone de texte Secondes entre les connexions persistantes (0 pour désactiver).
Description de cette illustration (putty_login4.png) - Dans le panneau Catégorie, développez SSH, puis cliquez sur Authentification. Le panneau Authentification est affiché.
- Dans le champ du fichier de clé privée pour l'authentification, cliquez sur Parcourir et sélectionnez le fichier à clé privée que vous avez enregistré précédemment, mykey.ppk dans cet exemple.
Description de cette illustration (putty_login6.png) - Dans l'arborescence Catégorie, cliquez sur Session.
Le panneau Session est affiché.
- Dans le champ Sessions sauvegardées, entrez un nom pour cette configuration, puis cliquez sur Enregistrer.
- Cliquez sur Open pour ouvrir la connexion.
La fenêtre Configuration PuTTY se ferme et la fenêtre PuTTY s'affiche.
- Lorsque vous êtes invité à saisir un nom utilisateur, entrez opc.
- Entrez la phrase secrète qui vous a été fournie pour votre paire de clés SSH.
- La première fois que vous êtes connecté à votre instance, la fenêtre PuTTY Security Alert s'affiche et vous invite à confirmer la clé publique. Cliquez sur Oui pour continuer.
Configuration de l'accès SSH à une instance de gestionnaire de cloud privé via un bastion
Si vous avez créé des ressources réseau, des sous-réseaux privés ou publics et un bastion OCI dans le cadre de l'installation de Cloud Manager, suivez ces instructions pour configurer une session SSH gérée (tunnel SSH) sur un sous-réseau privé Cloud Manager via un bastion. L'accès SSH dure jusqu'à ce que vous fermiez le shell Bash ou le shell git bash, tant que la session de bastion est active.
Pour plus d'informations sur la création et l'utilisation des bastions, reportez-vous à la documentation Oracle Cloud Infrastructure relative au service Bastion.
Vous devez fournir une clé privée SSH au format OpenSSH pour ces commandes. Si vous avez créé une clé privée SSH au format RSA dans PuTTY, convertissez-la au format OpenSSH, comme suit :
- Ouvrez le générateur PuTTY et chargez la clé privée en cours.
- Sélectionnez Conversions > Exporter la clé OpenSSH.
- Enregistrez le fichier et notez le chemin complet et le nom de la clé.
Remarques :
Pour distinguer cette clé privée de la clé privée que vous utilisez avec PuTTY, vous pouvez enregistrer le fichier sous un autre nom. Vous ne pouvez pas utiliser cette version de la clé avec PuTTY. - Utilisez la nouvelle clé exportée dans la commande pour créer le tunnel SSH.
Pour configurer l'accès SSH avec le bastion, procédez comme suit :
- Dans la console Compute, cliquez sur l'icône de menu en haut à gauche, puis sélectionnez Compute, puis Instances.
- Si nécessaire, sélectionnez votre compartiment et localisez l'instance Cloud Manager.
- Sélectionnez l'onglet Agent Oracle Cloud et vérifiez que le module d'extension Bastion a été activé. Si elle n'est pas activée, activez-la.
Le travail Resource Manager Apply pour l'instance Cloud Manager active le module d'extension Bastion par défaut. Si vous utilisez ces instructions pour accéder à un environnement provisionné PeopleSoft, vous devrez peut-être activer le module d'extension Bastion. Il faudra un peu de temps pour devenir actif.
Description de cette illustration (ssh_access_instance_details_bastion_enabled.png) - Sélectionnez Gestionnaire de ressources, puis Piles et localisez la pile Cloud Manager.
- Sur la page Détails de pile de l'instance Cloud Manager, sélectionnez le travail Appliquer.
- Sur la page Détails du travail, sélectionnez Sorties dans la liste Ressources à gauche et notez le nom du bastion.
- Sélectionnez Identité et sécurité, puis Bastion et localisez le bastion.
- Si aucune session n'est active, cliquez sur Créer une session.
- Sélectionnez une session SSH gérée dans la liste déroulante Type de session.
- Entrez un nom pour la session ou acceptez la valeur par défaut.
- Entrez opc pour le nom utilisateur.
- Si nécessaire, modifiez le compartiment et sélectionnez l'instance Cloud Manager dans la liste déroulante des instances Compute.
- Indiquez la clé SSH publique en accédant au fichier de clés, en collant le texte du fichier de clés ou en générant une nouvelle paire de clés.
Description de cette illustration (ssh_access_create_managed_session.png) - Cliquez sur Créer une session, puis sur
- Attendez que l'état de la session soit Actif. Cliquez sur l'icône Actions et sélectionnez Copier la commande SSH.
Description de l'image (ssh_access_copy_ssh_command.png) - Collez la commande dans un éditeur de texte et remplacez <privateKey> par le chemin complet et le nom de la clé par la clé au format OpenSSH.
Veillez à remplacer les deux instances de <privateKey> dans la commande.
- Dans un shell Bash (Linux) ou Microsoft Windows (git bash shell), entrez la commande modifiée pour créer la connexion SSH à l'instance Cloud Manager.
Si vous avez créé une phrase de passe lors de la génération de la clé privée, vous êtes invité à la saisir.
Remarques :
Si vous ne parvenez pas à vous connecter, cela peut être dû à la version de git bash que vous utilisez. Reportez-vous à la solution à la fin de cette section. - Pour vérifier le chemin en cours après avoir accédé à l'instance Cloud Manager, entrez pwd.
$ pwd
/home/opc - Pour quitter l'instance Cloud Manager et revenir à l'invite de shell Bash ou git bash, tapez exit.
Conseil :
Dans le shell Bash ou git bash, en cas d'erreur, utilisez CTRL+c pour terminer une commande.Remarques :
Pour vérifier la connexion au tunnel SSH, vous pouvez utiliser la commande suivante et rechercher "tunnel" dans la sortie :ps -ef | grep ssh
Avec certaines versions de git bash, un message d'erreur tel que "Impossible de négocier avec <port number>" peut s'afficher lorsque vous entrez la commande de création de la connexion SSH. Suivez ces étapes pour éviter l'erreur.
- Notez l'hôte du bastion à partir de la commande SSH que vous avez copiée après la création de la session (étape 15). Dans cet exemple de commande, il s'agit du texte en gras commençant par host.bastion.
ssh -i <privateKey> -o ProxyCommand="ssh -i <privateKey> -W %h:%p -p 22 ocid1.bastionsession.oc1.us-ashburn-1.xxxxxxxxxx@host.bastion.us-ashburn-1.oci.oraclecloud.com" -p 22 opc@xx.x.x.xx
- Dans le shell git-bash, accédez au répertoire personnel de l'utilisateur :
$ cd ~
- Créez un nouveau répertoire nommé ".ssh" sous le répertoire personnel :
$ mkdir .ssh
- Accédez au répertoire .ssh.
$ cd .ssh
- Créez un fichier nommé config, par exemple en utilisant vi ou un autre éditeur :
$ vi config
Conseil :
Vérifiez l'utilisation avecvi --help. - Ajoutez ces contenus au fichier et enregistrez.
Host <bastion host>
User opc
PubkeyAcceptedAlgorithms +ssh-rsa
HostkeyAlgorithms +ssh-rsaPour <bastion host>, saisissez les informations de la commande SSH ; par exemple :
Host host.bastion.us-ashburn-1.oci.oraclecloud.com
User opc
PubkeyAcceptedAlgorithms +ssh-rsa
HostkeyAlgorithms +ssh-rsa - Entrez la commande SSH pour accéder à l'instance Cloud Manager.
Vous pouvez également créer le répertoire .ssh et le fichier de configuration dans l'Explorateur de fichiers Windows avant de les utiliser dans le shell git-bash.
- Notez l'hôte du bastion à partir de la commande SSH que vous avez copiée après la création de la session (étape 15). Dans cet exemple de commande, il s'agit du texte en gras.
ssh -i <privateKey> -o ProxyCommand="ssh -i <privateKey> -W %h:%p -p 22 ocid1.bastionsession.oc1.us-ashburn-1.xxxxxxxxxx@host.bastion.us-ashburn-1.oci.oraclecloud.com" -p 22 opc@xx.x.x.xx
- Dans le shell git-bash, accédez au répertoire personnel de l'utilisateur.
$ cd ~
- Déterminez le répertoire personnel de l'utilisateur.
$ pwd
/c/Users/username
Le chemin /c/Users/username dans le shell git-bash correspond à C:\Users\username dans l'explorateur de fichiers Windows.
- Dans l'Explorateur de fichiers Windows, accédez à C:\Users\username et créez le répertoire .ssh.
- Accédez au répertoire C:\Users\username\.ssh.
- A l'aide du Bloc-notes ou d'un autre éditeur de texte, créez le fichier de configuration avec ces contenus et enregistrez-le.
Host <bastion host>
Pour <bastion host>, saisissez les informations de la commande SSH ; par exemple :
User opc
PubkeyAcceptedAlgorithms +ssh-rsa
HostkeyAlgorithms +ssh-rsa
Host host.bastion.us-ashburn-1.oci.oraclecloud.com
User opc
PubkeyAcceptedAlgorithms +ssh-rsa
HostkeyAlgorithms +ssh-rsa - Accédez au shell git-bash et exécutez la commande SSH pour accéder à l'instance Cloud Manager.
Surveiller le processus de configuration de Cloud Manger et consulter les fichiers journaux
Surveillez le statut du processus de configuration en consultant le fichier journal /home/opc/bootstrap/CloudManagerStatus.log.
- Accédez à l'instance Cloud Manager dans une fenêtre de terminal Linux ou avec PuTTY.
- Pour afficher la fin du fichier journal, entrez la commande suivante :
$ tail /home/opc/bootstrap/CloudManagerStatus.log
- Si vous souhaitez consulter d'autres fichiers journaux, utilisez ces commandes pour naviguer.
Entrez pwd pour vérifier le répertoire actuel.
$ pwd
/home/opc
- Accédez au répertoire /home/opc/bootstrap.
$ cd bootstrap
- Pour afficher les fichiers et répertoires dans /home/opc/bootstrap, entrez ls.
$ ls
Le processus de configuration prend plusieurs minutes. Une fois le traitement terminé, le même fichier journal inclut l'URL du gestionnaire cloud pour se connecter à PeopleSoft Pure Internet Architecture (PIA) dans un navigateur.
Les autres fichiers journaux sont les suivants :
- /home/opc/bootstrap/CloudManagerStatus.log : journaux d'entrée de l'assistant Configuration d'instance Cloud Manager
- /home/opc/bootstrap/psft_oci_setup.log : journal de provisionnement du gestionnaire cloud
- /home/opc/bootstrap/cmpatch/logs/cmpatch_apply.log : contient des détails sur les étapes du processus de téléchargement des fichiers de patch de mise à jour de Cloud Manager.
- /home/psadm2/psft/data/cloud/cmlogs/BOOTSTRAP_LOGS/* : journaux de l'administrateur cloud PeopleSoft liés à des processus tels que la création de serveur de fichiers
- /opt/oracle/psft/dpks/setup/psft_dpk_setup.log : journal Puppet détaillé pour l'installation de Cloud Manager.
Pour plus d'informations, reportez-vous à PeopleSoft Cloud Manager for Oracle Cloud Infrastructure, Journaux Cloud Manager. Sélectionnez Aide en ligne (HTML) ou PeopleBooks (PDF) sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
Copier les fichiers journaux de la machine virtuelle vers un ordinateur Windows (facultatif)
Si vous souhaitez copier les fichiers journaux sur un ordinateur Microsoft Windows, utilisez une copie sécurisée ou un utilitaire FTP sécurisé tel que ceux associés à Putty.
Par exemple, pour transférer les fichiers à l'aide de l'utilitaire PSCP dans PuTTY :
- Créez une session enregistrée dans PuTTY pour vous connecter à l'instance Linux Cloud Manager.
- Notez le chemin d'accès à votre installation Putty sur votre ordinateur portable (par exemple, C:\Program Files (x86)\PuTTY).
- Notez le chemin sur la machine virtuelle Linux avec les fichiers que vous souhaitez copier et le chemin sur votre ordinateur portable où vous souhaitez les enregistrer.
- Ouvrez une invite de commande et notez la variable d'environnement PATH.
Pour répertorier les variables d'environnement, entrez la commande
set.Copiez le contenu de PATH dans le Bloc-notes ou ailleurs en tant que sauvegarde. - Dans l'invite de commande, ajoutez le chemin d'accès à l'installation PuTTY au début du chemin. Exemple :
set PATH=C:\Program Files (x86)\PuTTY;%PATH%
Remarques :
Ce paramètre de variable d'environnement ne dure que jusqu'à la fermeture de la fenêtre de commande. -
Utilisez cette commande pour vous connecter à la session avec l'utilisateur opc et copier les fichiers de la machine virtuelle Linux source vers l'ordinateur Microsoft Windows cible :
pscp –l <user> <session name>:<source> <target>
-
Entrez la phrase de passe de la clé SSH à l'invite.
>pscp -l opc cm-oci-infodev:/home/opc/bootstrap/psft_oci_setup.log C:\user\CloudManager\target
Passphrase for key "rsa-key-psft":
psft_oci_setup.log | 1142 kB | 1142.5 kB/s | ETA: 00:00:00 | 100%
Etapes suivantes
Spécifier les paramètres du gestionnaire de cloud
En savoir plus
- PeopleSoft Cloud Manager - Page d'accueil, My Oracle Support, ID document 2231255.2
- Outil de présentation des fonctionnalités cumulées (Cliquez sur Générer un rapport de DAF et sélectionnez PeopleSoft Cloud Manager en haut.)
- Documentation Oracle Cloud dans Oracle Help Center
Connexion à l'instance Cloud Manager
G41529-01
Août 2025
Copyright © 2025, Oracle et/ou ses affiliés.
Accédez à l'instance Cloud Manager à partir d'un ordinateur Linux ou Windows local.
Ce logiciel et la documentation qui l'accompagne sont protégés par les lois sur la propriété intellectuelle. Ils sont concédés sous licence et soumis à des restrictions d'utilisation et de divulgation. Sauf stipulation expresse de votre contrat de licence ou de la loi, vous ne pouvez pas copier, reproduire, traduire, diffuser, modifier, accorder de licence, transmettre, distribuer, exposer, exécuter, publier ou afficher le logiciel, même partiellement, sous quelque forme et par quelque procédé que ce soit. Par ailleurs, il est interdit de procéder à toute ingénierie inverse du logiciel, de le désassembler ou de le décompiler, excepté à des fins d'interopérabilité tel que prescrit par la loi.
Si ce logiciel, la documentation du logiciel, les données (telles que définies dans la réglementation "Federal Acquisition Regulation") ou la documentation afférente, sont livrés sous licence au Gouvernement des Etats-Unis, ou à quiconque qui aurait souscrit la licence de ce logiciel pour le compte du Gouvernement des Etats-Unis, la notice suivante s'applique :
U.S. GOVERNMENT END USERS: Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs) and Oracle computer documentation or other Oracle data delivered to or accessed by U.S. Government end users are "commercial computer software" or "commercial computer software documentation" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, the use, reproduction, duplication, release, display, disclosure, modification, preparation of derivative works, and/or adaptation of i) Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs), ii) Oracle computer documentation and/or iii) other Oracle data, is subject to the rights and limitations specified in the license contained in the applicable contract. The terms governing the U.S. Government's use of Oracle cloud services are defined by the applicable contract for such services. No other rights are granted to the U.S. Government.
Ce logiciel ou matériel a été développé pour un usage général dans le cadre d'applications de gestion des informations. Ce logiciel ou matériel n'est pas conçu ni n'est destiné à être utilisé dans des applications à risque, notamment dans des applications pouvant causer un risque de dommages corporels. Si vous utilisez ce logiciel ou ce matériel dans le cadre d'applications dangereuses, il est de votre responsabilité de prendre toutes les mesures de secours, de sauvegarde, de redondance et autres mesures nécessaires à son utilisation dans des conditions optimales de sécurité. Oracle Corporation et ses affiliés déclinent toute responsabilité quant aux dommages causés par l'utilisation de ce logiciel ou matériel pour des applications dangereuses.
Oracle®, Java, MySQL et NetSuite sont des marques déposées d'Oracle Corporation et/ou de ses affiliés. Tout autre nom mentionné peut être une marque appartenant à un autre propriétaire qu'Oracle.
Intel et Intel Inside sont des marques ou des marques déposées d'Intel Corporation. Toutes les marques SPARC sont utilisées sous licence et sont des marques ou des marques déposées de SPARC International, Inc. AMD, Epyc, et le logo AMD sont des marques ou des marques déposées d'Advanced Micro Devices. UNIX est une marque déposée de The Open Group.
Ce logiciel ou matériel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accès à des contenus, des produits et des services émanant de tiers. Oracle Corporation et ses affiliés déclinent toute responsabilité et excluent toute garantie expresse ou implicite quant aux contenus, produits ou services émanant de tiers, sauf mention contraire stipulée dans un contrat entre vous et Oracle. En aucun cas, Oracle Corporation et ses affiliés ne sauraient être tenus pour responsables des pertes subies, des coûts occasionnés ou des dommages causés par l'accès à des contenus, produits ou services tiers, ou à leur utilisation, sauf mention contraire stipulée dans un contrat entre vous et Oracle.