Préparation du déploiement en tant qu'administrateur Essbase

Avant de déployer Oracle Essbase vers le cloud, effectuez quelques tâches préalables au déploiement en tant qu'administrateur Essbase. Une fois ces tâches terminées, déployez Essbase à partir d'Oracle Cloud Marketplace.

Utiliser un assistant pour créer un VCN et des sous-réseaux

Vous pouvez utiliser un workflow prédéfini pour créer rapidement un réseau cloud virtuel (VCN) avec une connectivité Internet pour déployer vos composants Essbase. Vous pouvez également créer un sous-réseau public pour les hôtes d'équilibreur de charge et de bastion, ainsi qu'un sous-réseau privé pour votre base de données.

L'assistant crée un réseau cloud virtuel avec les éléments suivants :

  • Une passerelle Internet, une passerelle NAT et une passerelle de service pour le VCN.
  • Sous-réseau public régional avec routage vers la passerelle Internet.

    Les instances d'un sous-réseau public peuvent éventuellement avoir des adresses IP publiques.

  • Sous-réseau privé régional avec routage vers les passerelles NAT et de service (et donc vers Oracle Services Network).

    Les instances d'un sous-réseau privé ne peuvent pas disposer d'adresse IP publique.

  • Règles de liste de sécurité de base pour les deux sous-réseaux, y compris l'accès SSH.

Pour utiliser l'assistant pour créer un réseau cloud virtuel, procédez comme suit :

  1. Connexion en tant qu'administrateur Essbase. Dans la console, cliquez sur l'icône Oracle Cloud en haut de la page pour accéder à la page d'accueil.
  2. Cliquez sur l'action rapide de Fonctions de réseau : Configurer un réseau à l'aide d'un assistant.
  3. Sélectionnez VCN avec connectivité Internet, puis cliquez sur Démarrer le workflow.
  4. Indiquez un nom convivial pour le VCN. Il ne doit pas nécessairement être unique, mais il ne peut pas être modifié ultérieurement dans la console (vous pouvez toutefois le modifier avec l'API). Evitez de saisir des informations confidentielles.
  5. Utilisez le compartiment par défaut ou sélectionnez un autre compartiment.
  6. Utilisez les blocs CIDR par défaut répertoriés pour le VCN et les sous-réseaux, ou spécifiez une plage différente.
    Par exemple, dans Configuration du VCN et des sous-réseaux, vous pouvez définir les éléments suivants :
    • BLOC CIDR VCN - 10.0.0.0/16
    • Bloc CIDR de sous-réseau public - 10.0.0.0/24
    • Bloc CIDR de sous-réseau privé - 10.0.1.0/24
  7. Créez des règles entrantes de sous-réseau privé supplémentaires pour Essbase et la base de données.
    • Essbase : Indiquez la plage de ports de destination 443. Assurez-vous d'utiliser la même source que le protocole de connexion à distance SSH 22.

      Source Type = CIDR, Source CIDR = <CIDR block of application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range = 443

    • Base de données : indiquez l'adresse de sous-réseau et définissez la plage de ports de destination sur 1521 pour la connectivité de base de données.

      Source Type = CIDR, Source CIDR = <CIDR block of application subnet>, IP Protocol = TCP, Source Port Range = All, Destination port range =1521

  8. Créez une règle entrante de sous-entres publics supplémentaire pour l'équilibreur de charge. Pour la règle entrante d'équilibreur de charge public, indiquez la plage de ports de destination 443. Cela permettra la connexion HTTPS pour la communication.

    Source Type = CIDR, Source CIDR = 0.0.0.0/0, IP Protocol = TCP, Source Port Range = All, Destination port range = 443

  9. Vérifiez les informations et cliquez sur Précédent pour apporter des modifications ou cliquez sur Créer pour créer le VCN.

Créez une Oracle Autonomous Database

Créez une instance Autonomous Database dans le sous-réseau privé.

  1. Dans la console Oracle Cloud Infrastructure, ouvrez le menu de navigation dans l'angle supérieur gauche, puis cliquez sur Oracle Database.
  2. Sous Bases de données autonomes, sélectionnez Autonomous Data Warehouse.
  3. Cliquez sur Créer des bases de données autonomes.
  4. Sélectionnez le compartiment dans lequel vous avez créé le VCN à l'étape précédente. Dans cet exemple, EssbDBP.
  5. Indiquez un nom d'affichage et un nom de base de données.
  6. Choisissez le type de charge globale Entrepôt de données.
  7. Sélectionnez le type de déploiement Sans serveur.
  8. Sous Configuration de la base de données, choisissez les valeurs par défaut.
  9. Sélectionnez la conservation de sauvegarde de votre choix.
  10. Fournissez les informations d'identification de l'administrateur.
    N'oubliez pas le mot de passe, car vous en aurez besoin lors du déploiement d'Essbase à l'aide de la liste Marketplace.
  11. Sélectionnez les éléments suivants sous Choisir l'accès réseau :
    1. Sélectionnez Accès à l'adresse privée uniquement.
    2. Sélectionnez le VCN créé à l'étape précédente. Dans cet exemple, EssbDBP_VCN.
    3. Sélectionnez le sous-réseau privé créé à l'étape précédente. Dans cet exemple, Private Subnet-EssbDBP_VCN.
  12. Sélectionnez le type de licence de base de données.
  13. Fournissez des contacts pour les annonces et notifications opérationnelles .
  14. Cliquez sur Créer une base de données autonome.
    Essbase utilise Autonomous Data Warehouse comme schéma de référentiel.

Création de coffres, de clés secrètes et de valeurs de cryptage

Oracle Cloud Infrastructure Vault vous permet de gérer les informations sensibles lors de la création d'un domaine de serveur.

Remarques :

Avant la version 19.3.0.3.4, le cryptage Vault était connu sous le nom de gestion des clés et les métadonnées Vault étaient nommées KMS.

Lorsque vous utilisez Vault pour crypter les informations d'identification lors du provisionnement, vous devez créer une clé. Les mots de passe choisis pour l'administrateur Oracle Essbase et Autonomous Data Warehouse doivent répondre aux exigences de mot de passe du gestionnaire de ressources.

Les clés doivent être cryptées pour les champs suivants :
  • Mot de passe de l'administrateur Essbase
  • Secret du client d'application IDCS
  • Mot de passe d'administrateur Autonomous Data Warehouse

Créer un coffre

Ces étapes expliquent comment créer un coffre virtuel, qui est une option moins coûteuse qu'un coffre privé. Les nouvelles entités ne sont nécessaires que si elles n'ont pas encore été créées.

  1. Connectez-vous à la console Oracle Cloud Infrastructure.
  2. Dans le menu de navigation, sélectionnez Sécurité, puis cliquez sur Coffre.
  3. Sélectionnez le compartiment, s'il n'est pas déjà sélectionné.
  4. Cliquez sur Créer un coffre.
  5. Dans le champ Nom, entrez OracleEssbaseVault.
  6. Pour l'option à moindre coût, ne cochez pas l'option permettant d'en faire un coffre privé.
  7. Cliquez sur Créer.

    Remarques :

    Vous pouvez extraire la valeur de l'adresse cryptographique de coffre pour toute utilisation ultérieure en cliquant sur le coffre nouvellement créé, comme indiqué sur la page Coffrets.

Création d'une clé de cryptage

Créez une clé de cryptage sur la page des coffres Oracle Cloud Infrastructure.

  1. Sélectionnez le coffre que vous venez de créer, par exemple OracleEssbaseVault dans la section précédente.
  2. Sélectionnez Clés de cryptage maître dans le panneau de gauche.
  3. Sélectionnez Créer une clé et indiquez le nom de la clé, par exemple OracleEssbaseEncryptionKey.
  4. Cliquez sur Créer une clé.
    Cette clé est utilisée lors de la création de la clé secrète.

Chiffrer le mot de passe de l'administrateur Oracle Essbase

Pour crypter le mot de passe de l'administrateur Oracle Essbase (pour les versions antérieures), procédez comme suit.

  1. Convertissez le mot de passe administrateur à utiliser pour le domaine Essbase en codage base64. Par exemple, à partir d'un terminal Linux, utilisez la commande suivante :
    echo -n 'OracleEssbase_Password' | base64
  2. Exécutez la commande encrypt oci à l'aide de l'interface de ligne de commande Oracle Cloud Infrastructure. Fournissez les paramètres suivants :
    • OCID de clé de cryptage de coffre
    • Adresse cryptographique du coffre
    • Mot de passe encodé en base64
    oci kms crypto encrypt --key-id Key_OCID --endpoint Cryptographic_Endpoint_URL --plaintext Base64_OracleEssbase_Password
  3. A partir de la sortie, copiez la valeur de mot de passe crypté à utiliser dans le processus de déploiement, comme indiqué ici :
    "ciphertext": "Encrypted_Password"

    Vous utilisez également le cryptage de coffre pour crypter le mot de passe de base de données et la clé secrète client.