Avant de commencer
Ce tutoriel de 30 minutes décrit les options disponibles pour les ressources réseau, notamment plusieurs réseaux cloud virtuels, plusieurs compartiments, des zones de service de noms de domaine privé (DNS) et des groupes de sécurité réseau. Les utilisateurs avancés peuvent envisager d'utiliser ces options avec PeopleSoft Cloud Manager.
Contexte
Lorsque vous utilisez Resource Manager pour installer la pile Cloud Manager, vous pouvez créer un VCN et les ressources réseau nécessaires dans le cadre du processus Resource Manager. Avec un seul VCN, l'instance Cloud Manager et les environnements PeopleSoft provisionnés utiliseront les mêmes ressources réseau. Les fonctionnalités décrites dans ce tutoriel vous offrent une plus grande flexibilité dans la configuration des réseaux.
L'utilisation des ressources Oracle Cloud Infrastructure décrites ici nécessite une configuration réseau avancée. Ce matériel est destiné aux utilisateurs avancés qui veulent concevoir et configurer les ressources réseau manuellement.
Il s'agit du cinquième tutoriel de la série Install PeopleSoft Cloud Manager. Lisez les tutoriels dans l'ordre indiqué. Les tutoriels facultatifs proposent d'autres méthodes de configuration.
- Préparation de l'installation du gestionnaire cloud PeopleSoft
- Vérification des informations de compte Oracle Cloud pour PeopleSoft Cloud Manager
- Planification du réseau cloud virtuel pour PeopleSoft Cloud Manager (facultatif)
- Création d'un réseau cloud virtuel pour PeopleSoft Cloud Manager dans la console Oracle Cloud Infrastructure (facultatif)
- Utilisation de ressources de réseau personnalisées ou privées avec PeopleSoft Cloud Manager (facultatif)
- Création d'une image Linux personnalisée pour PeopleSoft Cloud Manager (facultatif)
- Création d'une image Windows personnalisée pour PeopleSoft Cloud Manager dans Oracle Cloud Infrastructure (facultatif)
- Création de ressources Vault pour la gestion des mots de passe pour PeopleSoft Cloud Manager
- Générer des clés de signature d'API pour PeopleSoft Cloud Manager
- Installation de la pile PeopleSoft Cloud Manager avec Resource Manager
- Connexion à l'instance Cloud Manager
- Spécifier les paramètres du gestionnaire de cloud
- Utiliser le service File Storage pour le référentiel PeopleSoft Cloud Manager
- Gérer les utilisateurs, les rôles et les listes d'autorisations de Cloud Manager
- Configuration d'un proxy Web pour PeopleSoft Cloud Manager (facultatif)
- Création d'un équilibreur de charge dans Oracle Cloud Infrastructure pour les environnements PeopleSoft Cloud Manager (facultatif)
- Création de balises définies dans Oracle Cloud Infrastructure pour PeopleSoft Cloud Manager (facultatif)
- Création de ressources Data Science pour le redimensionnement automatique dans PeopleSoft Cloud Manager (facultatif)
Utilisation de plusieurs réseaux cloud virtuels et compartiments pour les environnements provisionnés et migrés
Lors de la création et de la migration d'environnements PeopleSoft, vous pouvez indiquer différents réseaux cloud virtuels et différents compartiments pour les différents noeuds. Exemple :
- Configurez l'instance Cloud Manager sur un VCN et les environnements PeopleSoft provisionnés sur des réseaux cloud virtuels distincts.
- Utilisez différents compartiments et réseaux cloud virtuels pour les environnements de développement et de test.
- Configurez le niveau intermédiaire, le niveau de base de données et le client Windows PeopleSoft sur des réseaux cloud virtuels distincts.
Cette illustration présente quatre compartiments avec quatre réseaux cloud virtuels.
- Le compartiment 1 et le VCN 1 contiennent un noeud à niveau complet.
- Le compartiment 2 et le VCN 2 contiennent un noeud Elasticsearch, Logstash et Kibana (pile ELK).
- Le compartiment 3 et le VCN 3 contiennent un noeud client Windows PeopleSoft.
- Le compartiment 4 et le VCN 4 contiennent une base de données sur Compute Database Service (DBS) et une instance Autonomous Database sur une infrastructure dédiée (ADB-D).
- L'appairage VCN a été configuré pour permettre la communication entre les quatre réseaux cloud virtuels.
Pour utiliser plusieurs réseaux cloud virtuels et compartiments avec Cloud Manager et des environnements PeopleSoft provisionnés, procédez comme suit :
- Créez les réseaux cloud virtuels.
Lorsque vous utilisez la pile Resource Manager pour installer Cloud Manager, vous pouvez créer un VCN pour l'instance Cloud Manager. Vous devez créer d'autres réseaux cloud virtuels séparément dans Oracle Cloud Infrastructure.
Consultez le tutoriel Installer la pile PeopleSoft Cloud Manager avec Resource Manager pour plus d'informations sur le VCN créé par le processus Resource Manager.
Consultez le tutoriel Création d'un réseau cloud virtuel pour PeopleSoft Cloud Manager dans la console Oracle Cloud Infrastructure (facultatif) pour obtenir un exemple de création d'un VCN avec passerelle Internet, passerelle NAT, passerelle de service, sous-réseaux et règles de sécurité de base.
Pour plus d'informations, reportez-vous à Démarrage rapide de fonctions de réseau virtuel dans la documentation Oracle Cloud Infrastructure.
- Configurez l'appairage VCN local.
Vous devez configurer un appairage VCN local pour permettre aux ressources du VCN de communiquer. L'appairage VCN local connecte deux réseaux Cloud virtuels d'une même région afin que leurs ressources puissent communiquer à l'aide d'adresses IP privées sans le routage du trafic sur Internet ou via votre réseau sur place.
Reportez-vous à Appairage VCN local à l'aide de passerelles d'appairage local dans la documentation Oracle Cloud Infrastructure.
Remarques :
Au lieu d'effectuer un appairage VCN local, vous pouvez configurer une passerelle de routage dynamique (DRG) pour connecter les différents réseaux cloud virtuels.Reportez-vous à Passerelles de routage dynamique dans la documentation Oracle Cloud Infrastructure.
- Si nécessaire, configurez la résolution de service de noms de domaine (DNS) entre les réseaux cloud virtuels.
Reportez-vous à la section suivante Ajouter des vues DNS privées à un résolveur DNS privé.
- Suite aux configurations d'appairage VCN et DNS des éléments 2 et 3, les machines virtuelles du premier sous-réseau du VCN et les machines virtuelles du second sous-réseau du VCN doivent pouvoir se connecter les unes aux autres à l'aide des adresses IP privées de l'autre et à l'aide des noms de domaine qualifiés complets affectés par OCI.
- Dans Cloud Manager, utilisez plusieurs réseaux cloud virtuels et compartiments pour :
- Créer des modèles d'environnement.
Vous pouvez sélectionner des réseaux cloud virtuels et des compartiments distincts pour les noeuds. Reportez-vous à la section Gestion des modèles dans la documentation PeopleSoft Cloud Manager, sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
- Utilisez Shared FSS (Linux Mid-Tier).
Si vous utilisez un FSS partagé pour vos noeuds de niveau intermédiaire, vous pouvez configurer le FSS dans un VCN distinct. Cela s'applique à la fois au provisionnement de nouveaux environnements et de nouveaux environnements que vous transférez. Vous ne pouvez pas sélectionner des compartiments différents. Reportez-vous aux rubriques Gestion des environnements et Utilisation du processus Maj pour provisionner l'environnement migré dans Oracle Cloud dans la documentation PeopleSoft Cloud Manager sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
Remarques :
Cela s'applique uniquement à l'SS partagé pour le niveau intermédiaire. Vous ne pouvez pas utiliser plusieurs réseaux cloud virtuels pour l'instance Cloud Manager et le système de fichiers FSS utilisé pour le référentiel Cloud Manager. Pour plus d'informations sur la configuration réseau requise, reportez-vous au tutoriel sur l'utilisation du service File Storage pour PeopleSoft Cloud Manager. - Provisionner un environnement migré (activé).
Vous pouvez sélectionner des réseaux cloud virtuels et des compartiments distincts pour les noeuds. Reportez-vous à Utilisation du processus Maj pour provisionner l'environnement migré dans Oracle Cloud dans la documentation PeopleSoft Cloud Manager sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
- Paramétrer la source PUM (PeopleSoft Update Manager) pour les mises à jour automatiques du gestionnaire cloud.
Vous pouvez sélectionner des réseaux cloud virtuels distincts pour les noeuds de niveau complet et de client PeopleSoft. Vous ne pouvez pas sélectionner d'autres compartiments pour les noeuds de la source PUM. Reportez-vous à Application automatique des mises à jour à l'aide de la fonction Gérer les mises à jour dans la documentation PeopleSoft Cloud Manager sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
- Créer des modèles d'environnement.
Ajout de vues DNS privées à un résolveur DNS privé
Configurez la résolution DNS dans les réseaux cloud virtuels de manière à :
- Toutes les machines virtuelles du premier sous-réseau du VCN pourront résoudre le nom de domaine qualifié complet de n'importe quelle machine virtuelle du deuxième sous-réseau du VCN.
- L'inverse est vrai : toute machine virtuelle du deuxième sous-réseau du VCN sera en mesure de résoudre le nom de domaine qualifié complet de n'importe quelle machine virtuelle du premier sous-réseau du VCN.
Pour configurer la résolution DNS, vous pouvez notamment ajouter des vues privées au résolveur DNS privé associé au VCN. Lorsque vous créez un VCN et sélectionnez l'option Utiliser les noms d'hôte DNS dans ce VCN, cette option crée un résolveur DNS privé dédié et une vue privée par défaut avec des zones gérées par le système. Un résolveur DNS privé répond aux requêtes DNS d'un réseau cloud virtuel selon une configuration que vous créez.
Reportez-vous à DNS dans votre réseau cloud virtuel, résolveurs DNS privés, dans la documentation Oracle Cloud Infrastructure.
- Dans Oracle Cloud Infrastructure, localisez le premier VCN et sélectionnez Afficher les détails dans le menu Action.
- Sélectionnez le lien Résoudre le DNS sur la page de détails du VCN.
Description de l'image (private_dns_resolver.png) - Sur la page Détails du résolveur privé, cliquez sur Gérer les vues privées.
Description de l'image (priv_dns_manage_priv_views.png) - Choisissez une vue privée pour le deuxième VCN.
- Cliquez sur Enregistrer les modifications.
Description de l'image (prv_dns_select_priv_view.png) - De même, affichez les détails du deuxième VCN et accédez à la page Détails du résolveur privé.
- Choisissez une vue privée pour le premier VCN et enregistrez.
- Vérifiez en essayant de résoudre un nom de domaine qualifié complet dans le deuxième VCN à partir d'un hôte dans le premier VCN, et résolvez également un nom de domaine qualifié complet dans le premier VCN à partir d'un hôte dans le deuxième VCN.
Configuration d'une zone DNS privée
Créez une zone DNS privée dans Oracle Cloud Infrastructure afin de contenir des enregistrements qui associent vos noms de domaine privé à leurs adresses IP. Cela s'applique aux scénarios suivants :
- Instances de machine virtuelle dans différents sous-réseaux du même VCN
- Réseaux cloud virtuels connectés via l'appairage
- VCN connecté au réseau sur site d'un client via une passerelle de routage dynamique (DRG)
Pour créer une zone DNS privée et l'associer à un VCN, reportez-vous à DNS privé dans la documentation Oracle Cloud Infrastructure. Le tutoriel Configurer des zones, des vues et des résolveurs DNS privés donne un exemple de configuration de deux zones et enregistrements privés.
Configuration de règles et d'adresses privées
Utilisez des adresses et des règles d'écoute et de transfert pour diriger les requêtes DNS d'un VCN à un autre. Une adresse d'écoute surveille les requêtes DNS provenant d'autres réseaux. Une adresse de transfert dirige les requêtes DNS d'un VCN sur d'autres réseaux. En connectant l'adresse de transfert du premier VCN à une autre adresse de processus d'écoute du VCN ou à l'adresse de processus d'écoute d'un DNS sur site, les requêtes DNS peuvent être transférées du premier VCN à l'autre VCN. Cela permet aux machines virtuelles du premier VCN de résoudre les noms DNS dans les autres réseaux cloud virtuels ou le réseau on-premise.
Reportez-vous à DNS dans votre réseau cloud virtuel, résolveurs DNS privés dans la documentation Oracle Cloud Infrastructure.
Utilisation des groupes de sécurité réseau
Lorsque vous créez une instance, vous l'affectez à un sous-réseau d'un VCN. Chaque sous-réseau dispose d'une carte d'interface réseau virtuelle principale et d'une liste de règles de sécurité.Avec les groupes de sécurité réseau (NSG), vous pouvez organiser les règles de sécurité en petits groupes. Vous avez ainsi plus de contrôle sur les règles associées aux composants d'une instance, telles que les noeuds d'un environnement PeopleSoft.
Un groupe de sécurité réseau se compose d'un ensemble de cartes d'interface réseau virtuelles et d'un ensemble de règles de sécurité qui s'appliquent à ces cartes d'interface réseau virtuelles. Un groupe de sécurité système fournit un pare-feu virtuel pour un ensemble de ressources cloud ayant toutes le même état de sécurité. Par exemple, un groupe d'instances Compute qui exécutent toutes les mêmes tâches et, par conséquent, qui doivent utiliser le même ensemble de ports.
Reportez-vous à Groupes de sécurité réseau dans la documentation Oracle Cloud Infrastructure.
Une fois que vous avez créé des groupes de sécurité réseau dans Oracle Cloud Infrastructure, vous pouvez les associer à des composants dans des environnements provisionnés et migrés dans Cloud Manager. Voici un récapitulatif des étapes :
- Sélectionnez le VCN que vous souhaitez utiliser pour vos groupes de sécurité réseau.
Si vous voulez utiliser d'autres réseaux cloud virtuels en plus de ceux créés par l'installation de Cloud Manager, créez-les dans Oracle Cloud Infrastructure. Pour créer un VCN avec une passerelle Internet, une passerelle NAT, une passerelle de service, des sous-réseaux et des règles de sécurité de base, reportez-vous à Démarrage rapide de la mise en réseau virtuel dans la documentation Oracle Cloud Infrastructure.
- Ajoutez des groupes de sécurité réseau au VCN et ajoutez les règles de sécurité requises.
Reportez-vous à Groupes de sécurité réseau dans la documentation Oracle Cloud Infrastructure.
- Dans Cloud Manager, utilisez des groupes de sécurité réseau dans les cas suivants :
- Créer des modèles d'environnement.
Vous pouvez associer jusqu'à cinq groupes de sécurité réseau à chaque niveau. Reportez-vous à la section Gestion des modèles dans la documentation PeopleSoft Cloud Manager, sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
- Ajoutez un noeud à un environnement.
Vous pouvez associer jusqu'à cinq groupes de sécurité réseau à chaque noeud. Reportez-vous à la section Gestion des environnements dans la documentation PeopleSoft Cloud Manager sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
- Provisionner un environnement migré (activé).
Vous pouvez associer jusqu'à cinq groupes de sécurité réseau à chaque niveau. Reportez-vous à Utilisation du processus Maj pour provisionner l'environnement migré dans Oracle Cloud dans la documentation PeopleSoft Cloud Manager sur la page PeopleSoft Cloud Manager d'Oracle Help Center.
- Créer des modèles d'environnement.
Création d'un groupe de sécurité réseau
Dans cet exemple, nous ajoutons le groupe de sécurité réseau NSG1 au VCN pscm_network. NSG1 est configuré pour autoriser l'entrée uniquement à partir du CIDR 10.0.1.0/24, qui est le sous-réseau d'une instance de niveau complet dans cet exemple, sur les ports TCP 5601 et 9200 pour Elasticsearch et Kibana, et SSH sur le port 22.
- Dans la page de détails du VCN, sélectionnez Groupes de sécurité réseau dans la liste des ressources sur la gauche.
Description de l'image (vcn_details_select_nsg.png) - Cliquez sur Créer un groupe de sécurité réseau.
Description de l'image (vcn_details_click_create_nsg.png) - Entrez le nom du groupe de sécurité réseau et sélectionnez le compartiment dans lequel vous voulez le créer.
Fournissez les informations relatives au jeu de transport, puis cliquez sur Suivant.
Description de l'image (create_nsg_page.png) - Spécifiez des valeurs pour autoriser le trafic entrant sur le port 9200 pour Elasticsearch.
Description de l'image (create_nsg_add_sec_rule.png) - Direction : entrante
- Type de source : CIDR
- CIDR source : 10.0.1.0/24
- Protocole IP : TCP
- Plage de ports d'origine : tous
- Plage de ports de destination: 9200
- Cliquez sur + Une autre règle.
- Spécifiez les valeurs suivantes pour autoriser le trafic entrant sur le port 5601 pour Kibana.
- Direction : entrante
- Type de source : CIDR
- CIDR source : 10.0.1.0/24
- Protocole IP : TCP
- Plage de ports d'origine : tous
- Plage de ports de destination: 5601
- Cliquez sur + Une autre règle.
- Spécifiez les valeurs suivantes pour autoriser l'accès SSH sur le port 22.
- Direction : entrante
- Type de source : CIDR
- CIDR source : 10.0.1.0/24
- IP Protocol : SSH
- Plage de ports d'origine : tous
- Plage de ports de destination: 22
- Cliquez sur Créer pour terminer.
- Utilisez le groupe de sécurité réseau dans Cloud Manager comme décrit dans la section Utiliser les groupes de sécurité réseau.
Etapes suivantes
Création d'une image Linux personnalisée pour PeopleSoft Cloud Manager (facultatif)
En savoir plus
- PeopleSoft Cloud Manager - Page d'accueil, My Oracle Support, ID document 2231255.2
- Outil de présentation des fonctionnalités cumulées (Cliquez sur Générer un rapport de DAF et sélectionnez PeopleSoft Cloud Manager en haut.)
- Documentation Oracle Cloud dans Oracle Help Center
Utilisation de ressources de réseau personnalisées ou privées avec PeopleSoft Cloud Manager (facultatif)
G41590-01
Août 2025
Copyright © 2025, Oracle et/ou ses affiliés.
Utilisez plusieurs réseaux cloud virtuels, plusieurs compartiments, des zones DNS personnalisées ou des groupes de sécurité réseau avec les environnements PeopleSoft Cloud Manager et PeopleSoft.
Ce logiciel et la documentation qui l'accompagne sont protégés par les lois sur la propriété intellectuelle. Ils sont concédés sous licence et soumis à des restrictions d'utilisation et de divulgation. Sauf stipulation expresse de votre contrat de licence ou de la loi, vous ne pouvez pas copier, reproduire, traduire, diffuser, modifier, accorder de licence, transmettre, distribuer, exposer, exécuter, publier ou afficher le logiciel, même partiellement, sous quelque forme et par quelque procédé que ce soit. Par ailleurs, il est interdit de procéder à toute ingénierie inverse du logiciel, de le désassembler ou de le décompiler, excepté à des fins d'interopérabilité tel que prescrit par la loi.
Si ce logiciel, la documentation du logiciel, les données (telles que définies dans la réglementation "Federal Acquisition Regulation") ou la documentation afférente, sont livrés sous licence au Gouvernement des Etats-Unis, ou à quiconque qui aurait souscrit la licence de ce logiciel pour le compte du Gouvernement des Etats-Unis, la notice suivante s'applique :
U.S. GOVERNMENT END USERS: Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs) and Oracle computer documentation or other Oracle data delivered to or accessed by U.S. Government end users are "commercial computer software" or "commercial computer software documentation" pursuant to the applicable Federal Acquisition Regulation and agency-specific supplemental regulations. As such, the use, reproduction, duplication, release, display, disclosure, modification, preparation of derivative works, and/or adaptation of i) Oracle programs (including any operating system, integrated software, any programs embedded, installed or activated on delivered hardware, and modifications of such programs), ii) Oracle computer documentation and/or iii) other Oracle data, is subject to the rights and limitations specified in the license contained in the applicable contract. The terms governing the U.S. Government's use of Oracle cloud services are defined by the applicable contract for such services. No other rights are granted to the U.S. Government.
Ce logiciel ou matériel a été développé pour un usage général dans le cadre d'applications de gestion des informations. Ce logiciel ou matériel n'est pas conçu ni n'est destiné à être utilisé dans des applications à risque, notamment dans des applications pouvant causer un risque de dommages corporels. Si vous utilisez ce logiciel ou ce matériel dans le cadre d'applications dangereuses, il est de votre responsabilité de prendre toutes les mesures de secours, de sauvegarde, de redondance et autres mesures nécessaires à son utilisation dans des conditions optimales de sécurité. Oracle Corporation et ses affiliés déclinent toute responsabilité quant aux dommages causés par l'utilisation de ce logiciel ou matériel pour des applications dangereuses.
Oracle®, Java, MySQL et NetSuite sont des marques déposées d'Oracle Corporation et/ou de ses affiliés. Tout autre nom mentionné peut être une marque appartenant à un autre propriétaire qu'Oracle.
Intel et Intel Inside sont des marques ou des marques déposées d'Intel Corporation. Toutes les marques SPARC sont utilisées sous licence et sont des marques ou des marques déposées de SPARC International, Inc. AMD, Epyc, et le logo AMD sont des marques ou des marques déposées d'Advanced Micro Devices. UNIX est une marque déposée de The Open Group.
Ce logiciel ou matériel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accès à des contenus, des produits et des services émanant de tiers. Oracle Corporation et ses affiliés déclinent toute responsabilité et excluent toute garantie expresse ou implicite quant aux contenus, produits ou services émanant de tiers, sauf mention contraire stipulée dans un contrat entre vous et Oracle. En aucun cas, Oracle Corporation et ses affiliés ne sauraient être tenus pour responsables des pertes subies, des coûts occasionnés ou des dommages causés par l'accès à des contenus, produits ou services tiers, ou à leur utilisation, sauf mention contraire stipulée dans un contrat entre vous et Oracle.