En savoir plus

En savoir plus sur Oracle Cloud Infrastructure (OCI) et PeopleSoft. Reportez-vous à Cadre des meilleures pratiques pour Oracle Cloud Infrastructure.

Consultez les ressources de documentation Oracle Cloud Infrastructure suivantes :

Passez en revue les points suivants pour une introduction aux produits, fonctionnalités et meilleures pratiques haute disponibilité d'Oracle Database :
En savoir plus sur PeopleSoft :

Pour l'installation et la configuration de la version de l'interface de ligne de commande de Terraform, reportez-vous à Fournisseur Terraform.

Utilisation de Terraform

Le repérage Terraform repère les définitions des ressources dans un compartiment de la région principale. Vous pouvez accéder au repérage Terraform à partir de la console OCI. Elle crée une pile Terraform, contenue dans un fichier ZIP téléchargeable.

Cet exemple comporte plusieurs sous-réseaux, chacun avec une ou plusieurs listes de sécurité, avec quelques listes de sécurité complexes contenant des dizaines de règles entrantes. Pour cette étude de cas, nous avons choisi d'utiliser Terraform pour repérer, puis répliquer, les ressources du compartiment réseau.

Terraform a repéré les composants réseau suivants :
  • Réseau cloud virtuel (VCN)
  • Passerelles (Internet, NAT et passerelles de service)
  • Tables de routage
  • Listes de sécurité
  • Sous-réseaux

Exécuter le repérage Terraform

Exécutez le repérage de Terraform pour créer une pile Terraform et télécharger le fichier ZIP.

  1. Connectez-vous à la console OCI.
  2. Remplacez la région par la région principale.
  3. Cliquez sur Services de développement dans le menu principal.
  4. Sous Gestionnaire de ressources, cliquez sur Piles.
  5. Cliquez sur Créer une pile.
  6. Sélectionnez Compartiment existant : créez une pile capturant des ressources à partir du compartiment sélectionné (repérage de ressources).
  7. Sélectionnez le compartiment à partir duquel repérer les ressources.
    Dans Compartiment pour le repérage des ressources, développez la racine pour obtenir la liste complète des compartiments. Par exemple, le compartiment réseau.
  8. Sélectionnez la région principale OCI dans Région de repérage de ressources.
  9. Sélectionnez Tout pour les services du fournisseur Terraform.
  10. Saisissez un nom et une description pour le fichier ZIP qui sera créé.
  11. Sélectionnez le compartiment dans lequel créer la pile.
  12. Cliquez deux fois sur Suivant.
    La page Vérifier s'affiche. Vérifiez et modifiez si nécessaire.
  13. Cliquez sur Créer.
    Une fois le travail de création de pile terminé, la pile apparaît dans le compartiment sélectionné.
  14. Cliquez sur le lien de la pile.
    La page de détails de pile est affichée.
  15. Cliquez sur le lien Télécharger dans la configuration Terraform pour télécharger le fichier ZIP de pile sur votre ordinateur local.
  16. Enregistrez le fichier ZIP dans un répertoire et décompressez-le.

Modification des fichiers Terraform

Lorsque vous décompressez le fichier ZIP de pile, vous trouverez plusieurs fichiers Terraform au format JSON, se terminant par .tf. Le contenu des fichiers .tf dépend des ressources repérées dans le compartiment. Vous devez apporter des modifications aux fichiers .tf. Par exemple, export_ est ajouté à toutes les définitions de ressource et doit être enlevé. Lorsque vous travaillez avec la découverte de réseau, vous devez également affecter un bloc CIDR différent et non se chevauchant, fournir un nouveau nom d'affichage, fournir une étiquette DNS différente et fournir une référence VCN différente.

La plupart des définitions de ressource se trouvent dans le fichier JSON core.tf.

Remarques :

Avant d'apporter des modifications aux fichiers .tf, nous vous recommandons de les sauvegarder.

Le tableau suivant présente des exemples de définitions Terraform de la région principale et les modifications nécessaires pour la région secondaire.

Type de ressource Définition de la région principale (Ashburn) Modifications pour la région secondaire (Phoenix)
Réseau cloud virtuel
resource oci_core_vcn export_iad-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.0.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iad-cloudmaa-vcn”
  dns_label    = “iadcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
Les modifications requises incluent la suppression de export_, l'affectation d'un autre CIDR qui ne se chevauche pas, le nom d'affichage et la modification du libellé DNS :
resource oci_core_vcn phx-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.10.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “phx-cloudmaa-vcn”
  dns_label    = “phxcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
passerelle NAT
resource oci_core_nat_gateway export_iadmaa-ngwy {
  block_traffic  = “false”
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iadmaa-ngwy”
  freeform_tags = {
  }
  public_ip_id = “ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq”
  vcn_id       = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de export_, la modification du nom d'affichage et de la référence VCN.
resource oci_core_nat_gateway phxmaa-ngwy {
  block_traffic  = "false"
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phxmaa-ngwy"
  freeform_tags = {
  }
  public_ip_id = "ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq"
  vcn_id       = oci_core_vcn.phx-cloudmaa-vcn.id
}
Table de routage
resource oci_core_route_table export_iad-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.export_iadmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de export_, la modification du nom de la table de routage, du nom d'affichage et de la référence VCN.
resource oci_core_route_table phx-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.phxmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Liste de sécurité
resource oci_core_security_list export_iad-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de export_, la modification du nom de la liste de sécurité et de son nom d'affichage, la modification des blocs CIDR dans chaque règle entrante ayant la valeur 10.0.x.y à 10.10.x.y et la modification de la référence VCN. Laissez 0.0.0.0/0 tel quel.
resource oci_core_security_list phx-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Sous-réseau
resource oci_core_subnet export_exadb-private-subnet-ad2 {
  availability_domain = "LoSv:US-ASHBURN-AD-2"
  cidr_block          = "10.0.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.export_iad-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad2"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.export_iad-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.export_siteguard-seclist.id,
    oci_core_security_list.export_bastion-private-seclist.id,
    oci_core_security_list.export_iad-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Les modifications incluent la suppression de "export_" où il apparaît, la modification du CIDR en un sous-réseau dans le VCN pour la région Phoenix, la modification du domaine de disponibilité, la modification de la table de routage et des références VCN.
resource oci_core_subnet exadb-private-subnet-ad1 {
  availability_domain = "LoSv:US-PHOENIX-AD-1"
  cidr_block          = "10.10.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.phx-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad1"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.phx-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.siteguard-seclist.id,
    oci_core_security_list.bastion-private-seclist.id,
    oci_core_security_list.phx-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}

Comme il existe des modèles pour les éléments qui doivent être modifiés, l'utilisation d'outils de modification tels que sed peut aider à automatiser les modifications nécessaires.

  1. Sauvegardez vos fichiers .tf.
  2. Modifiez la définition Terraform en fonction du type de ressource.
  3. Si vous avez provisionné certains composants à l'aide de Terraform et d'autres à l'aide de la console OCI ou d'autres moyens, vous devez ajuster les définitions de ressource Terraform que vous prévoyez d'utiliser.
    Par exemple, si vous avez provisionné le VCN et une passerelle NAT à l'aide de la console OCI, toute ressource qui référence le VCN et la passerelle NAT dans les fichiers .tf aura besoin des modifications suivantes :
    1. Dans le fichier vars.tf, ajoutez et définissez la valeur des deux variables vcn_ocid et nat_gateway_ocid avec les modèles suivants :
      variable vcn_ocid { default = "OCID of VCN" } 
      variable nat_gateway_ocid { default = "OCID of NAT gateway" }
    2. Recherchez tous les fichiers .tf qui ont des ressources avec des définitions qui ont des références au VCN ou à la passerelle NAT. Par exemple, recherchez le modèle vcn_id et network_entity_id. Pour chaque occurrence, définissez la variable sur la nouvelle valeur, comme indiqué ci-dessous :
      vcn_id = "${var.vcn_ocid}"
      network_entity_id = "${var.nat_gateway_ocid}"
    3. Modifiez le fichier availability_domain.tf pour inclure tous les domaines de disponibilité de la région cible.
      Pour trouver la liste des domaines de disponibilité dans OCI, cliquez sur Compute, puis sur Instance. Les domaines de disponibilité apparaissent sur le côté gauche de l'écran.

      Utiliser Phoenix comme exemple

      ## This configuration was generated by terraform-provider-oci
      ## then modified to include all ADs at the target 
      
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-1 {
        compartment_id = var.compartment_ocid
        ad_number      = "1"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-2 {
        compartment_id = var.compartment_ocid
        ad_number      = "2"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-3 {
        compartment_id = var.compartment_ocid
        ad_number      = "3"
      }

      Remarques :

      Pour obtenir l'OCID à partir de la console OCI, cliquez sur le lien Afficher ou Copier de l'OCID de la ressource.

      Voici un exemple de modifications requises pour le fichier core.tf contenant la définition de la ressource de table de routage qui utilise les variables définies ci-dessus.

      resource oci_core_route_table phx-db-private-RT {
        compartment_id = var.compartment_ocid
        defined_tags = {
        }
        display_name = "phx-db-private-RT"
        freeform_tags = {
        }
        route_rules {
          #description = <<Optional value not found in discovery>>
          destination       = "0.0.0.0/0"
          destination_type  = "CIDR_BLOCK"
          #network_entity_id = oci_core_nat_gateway.maa-phx-ngw.id
          network_entity_id = "${var.nat_gateway_ocid}"
        }
        #vcn_id = oci_core_vcn.ebs-maacloud2-vcn.id
        vcn_id = "${var.vcn_ocid}"
      }

Déployer des ressources avec Terraform

Une fois que vous avez modifié toutes les ressources qui seront déployées avec Terraform dans la région secondaire, collectez les fichiers .tf contenant ces ressources. Vous devez disposer des fichiers suivants :

  • vars.tf : ce fichier contient toutes les variables Terraform requises pour exécuter Terraform.
  • availability_domain.tf : ce fichier contient les définitions de tous les domaines de disponibilité de la région secondaire.
  • Un ou plusieurs fichiers .tf contenant les définitions de ressource pour le déploiement des ressources choisies.

Vous n'avez pas besoin d'inclure tous les fichiers .tf générés par le processus de repérage Terraform sur le site principal. Seuls les fichiers mentionnés ci-dessus sont requis.

Pour déployer les ressources à l'aide de la console OCI, procédez comme suit :

  1. Compressez les fichiers .tf requis dans un seul fichier ZIP.
    Permet de créer la pile Terraform.
  2. Connectez-vous à la console OCI et accédez à Services de développement, puis à Piles sous Gestionnaire de ressources.
  3. Utilisez le menu Compartiment pour indiquer le compartiment dans lequel placer le fichier ZIP de pile.
  4. Cliquez sur Créer une pile.
  5. Sélectionnez Ma configuration.
  6. Sous Source Terraform, sélectionnez Fichier ZIP, puis recherchez et sélectionnez le fichier ZIP que vous avez créé à l'étape 1.
  7. (Facultatif) Indiquez le nom de la pile.
  8. (Facultatif) Indiquez une description de la pile.
  9. Sélectionnez le compartiment dans lequel la pile doit être créée.
  10. (Meilleure pratique) Sélectionnez la dernière version de Terraform.
  11. (Facultatif) Ajoutez des balises.
  12. Cliquez sur Suivant.
  13. Vérifiez que les variables répertoriées sur cette page ont les valeurs correctes et modifiez les valeurs incorrectes.
    Ces variables ont été lues à partir du fichier vars.tf.
  14. Cliquez sur Suivant.
    La page Récapitulatif s'affiche. Comme vous créez uniquement une pile Terraform, qui est une définition de toutes les ressources à déployer, ne sélectionnez PAS Exécuter l'application.
  15. Cliquez sur Créer.
    Une fois la pile Terraform créée, la page Détails de la pile apparaît avec plusieurs boutons d'action, dont l'un est Planifier.
  16. Cliquez sur Plan pour créer le plan.
    Terraform valide la pile lors de la création du plan. Si la création du plan échoue, la console OCI indique que le travail a échoué et affiche le journal indiquant les fichiers .tf et les définitions de ressource présentant une erreur. Modifiez les fichiers .tf pour corriger les erreurs, recréez la pile Terraform et réessayez de créer le plan.
    Une fois que toutes les erreurs ont été résolues et que le travail de planification s'exécute correctement, passez à l'étape suivante.
  17. Cliquez sur Appliquer.
    Cela démarre un travail qui créera toutes les ressources définies dans la pile Terraform. La durée d'exécution du travail dépend du type et du nombre de ressources en cours de déploiement. Par exemple, la création d'instances de calcul ou d'un service de base de données (VM DB ou Oracle Autonomous Database on Dedicated Exadata Infrastructure) prendra du temps.

Utilisation de PeopleSoft Cloud Manager pour provisionner des niveaux intermédiaires

Vous pouvez utiliser PeopleSoft Cloud Manager pour provisionner les niveaux intermédiaires en installant le logiciel ou en effectuant une migration directe des niveaux d'application et Web.

Installation de l'application PeopleSoft et des logiciels de niveau intermédiaire à l'aide de PeopleSoft Cloud Manager

Sur ce chemin, vous effectuez une nouvelle installation de l'application et du logiciel de niveau intermédiaire Web, puis vous le configurez pour accéder à la base de données PeopleSoft. Cloud Manager doit être abonné aux canaux PeopleSoft corrects, en particulier PeopleTools et à toutes les applications PeopleSoft en cours d'utilisation. La version PeopleTools doit être identique à celle de votre déploiement sur site.

Cette option ne référence pas le déploiement sur site.

  1. Dans le gestionnaire cloud, utilisez Gérer le noeud pour créer les instances de calcul une par une, en sélectionnant :
    • Version et forme du nouveau niveau intermédiaire
    • Compartiment dans lequel les nouveaux niveaux intermédiaires seront placés
    • VCN, domaine de disponibilité et sous-réseau sur lesquels le nouveau niveau intermédiaire doit être déployé
    • Niveau à configurer : serveur d'applications, planificateur de processus ou serveur Web. Vous pouvez déployer les serveurs d'applications et l'ordonnanceur de traitements sur des serveurs partagés.
      • Paramètres propres au niveau sélectionné (serveur d'applications, planificateur de processus ou domaine de serveur Web) et nombre de domaines PeopleSoft pour chacun.
      • Informations d'identification requises, telles que l'ID d'accès, l'ID de connexion, le mot de passe WebLogic, les mots de passe de base de données, etc.
      • Système de fichiers utilisé pour les fichiers partagés PS_HOME, PS_APP_HOME et PS_CUSTOM_HOME.
      • Nombre de processus pour chaque type de serveur.
    • Définissez d'autres attributs, si nécessaire.
  2. Cliquez sur Soumettre.

    Un travail démarre le processus de provisionnement. En l'absence de défaillance, un nouveau niveau intermédiaire exécute les services configurés comme décrit ci-dessus. Le nouveau niveau intermédiaire apparaîtra dans la console OCI.

Migration directe des niveaux d'application et Web à l'aide du gestionnaire cloud PeopleSoft

Ce choix vous permet d'extraire l'application et le logiciel de niveau intermédiaire du système source pour l'installer dans le nouvel environnement. Vous allez d'abord extraire l'environnement existant, la partie "levage", puis utiliser ces données pour créer la configuration OCI ("changement"). Le processus de levage d'application crée un kit DPK (Deployment Puppet Kit) contenant le contenu des éléments PS_HOME, PS_APP_HOME et PS_CUSTOM_HOME. Une fois le DPK créé, il est téléchargé vers un bucket de stockage d'objet auquel PeopleSoft Cloud Manager peut accéder pour déployer de nouveaux niveaux intermédiaires dans OCI.

Pour plus d'informations sur ces options, reportez-vous à la documentation PeopleSoft Cloud Manager.

  1. Téléchargez et installez la boîte à outils de levage.
    Pour télécharger et installer la boîte à outils de levage, reportez-vous à la documentation PeopleSoft Cloud Manager, section "Téléchargement de l'utilitaire de levage". Assurez-vous de vérifier "Installing Lift Prerequisites".
  2. Effectuez un lifting des applications.
    Reportez-vous à la documentation PeopleSoft Cloud Manager, "Performing Application Lift". Vous devez suivre ces étapes détaillées pour effectuer une opération de levage d'application uniquement, car la base de données a été migrée à l'aide du moniteur ZDM.
  3. Utilisez l'action Gérer le noeud pour ajouter des noeuds à cet environnement, comme décrit dans la section précédente.

    Cette option vous permet de sélectionner la clé DPK téléchargée et la forme du nouveau noeud de niveau intermédiaire. Le gestionnaire cloud présentera les paramètres repérés à partir de l'environnement source pour vérification et ajustement. La liste des paramètres est la même que celle décrite dans la section précédente.

  4. Cliquez sur Soumettre pour créer un travail qui démarre le processus de provisionnement.
    En l'absence de défaillance, un nouveau niveau intermédiaire exécute les services que vous avez configurés. Ce nouveau niveau intermédiaire apparaîtra dans la console OCI.