Visualizza altro

Scopri di più su Oracle Cloud Infrastructure (OCI) e PeopleSoft. Vedere Framework delle best practice per Oracle Cloud Infrastructure.

Esamina le seguenti risorse della documentazione di Oracle Cloud Infrastructure:

Per un'introduzione ai prodotti, alle funzioni e alle best practice di Oracle Database High Availability, consultare gli argomenti riportati di seguito.

Per l'installazione e la configurazione della versione dell'interfaccia della riga di comando di Terraform, vedere: Provider Terraform.

Utilizzo di Terraform

Terraform Discovery individuerà le definizioni delle risorse all'interno di un compartimento nell'area primaria. È possibile accedere alla ricerca automatica Terraform dalla console OCI. Verrà creato uno stack Terraform, contenuto in un file ZIP scaricabile.

In questo esempio sono disponibili diverse subnet, ognuna con una o più liste di sicurezza, con alcune liste di sicurezza complesse contenenti decine di regole di entrata. Per questo caso di studio, abbiamo scelto di utilizzare Terraform per trovare, quindi replicare, le risorse nel compartimento di rete.

Terraform ha rilevato i seguenti componenti di rete:
  • Rete cloud virtuale (VCN)
  • Gateway (Internet, NAT e Service Gateway)
  • tabelle di instradamento
  • Liste di sicurezza
  • Subnet

Esegui ricerca automatica Terraform

Eseguire la ricerca automatica Terraform per creare uno stack Terraform e scaricare il file ZIP.

  1. Eseguire il login a OCI Console.
  2. Modificare l'area in quella principale.
  3. Fare clic su Servizi di sviluppo nel menu principale.
  4. In Resource Manager, fare clic su Stack.
  5. Fare clic su Crea stack.
  6. Selezionare Compartimento esistente: creare uno stack che acquisisca le risorse dal compartimento selezionato (individuazione delle risorse).
  7. Selezionare il compartimento da cui trovare le risorse.
    In Compartimento per la ricerca automatica delle risorse espandere la radice per ottenere la lista completa dei compartimenti. Ad esempio, il compartimento di rete.
  8. Selezionare l'area primaria OCI in Region for Resource Discovery.
  9. Selezionare Tutto per i servizi provider Terraform.
  10. Immettere un nome e una descrizione per il file ZIP che verrà creato.
  11. Selezionare il compartimento in cui creare lo stack.
  12. Fare clic due volte su Avanti.
    Viene visualizzata la pagina Revisione. Controllare e apportare le modifiche, se necessario.
  13. Fare clic su Crea.
    Al termine del job di creazione dello stack, lo stack verrà visualizzato nel compartimento selezionato.
  14. Fare clic sul collegamento per lo stack.
    Viene visualizzata la pagina dei dettagli dello stack.
  15. Fare clic sul collegamento Scarica nella configurazione Terraform per scaricare il file ZIP dello stack nel computer locale.
  16. Salvare il file ZIP in una directory ed estrarlo.

Modificare i file Terraform

Quando decomprimi il file ZIP dello stack, troverai diversi file Terraform in formato JSON, terminando con .tf. Il contenuto dei file .tf dipende dalle risorse trovate nel compartimento. È necessario apportare modifiche ai file .tf. Ad esempio, export_ viene aggiunto a tutte le definizioni delle risorse e deve essere rimosso. Quando si utilizza la ricerca automatica della rete, è inoltre necessario assegnare un blocco CIDR diverso e non sovrapposto, fornire un nuovo nome visualizzato, fornire un'etichetta DNS diversa e fornire un riferimento VCN diverso.

La maggior parte delle definizioni delle risorse si trova nel file JSON core.tf.

Nota

Prima di apportare modifiche ai file .tf, è consigliabile eseguirne il backup.

La tabella riportata di seguito mostra esempi di definizioni Terraform dell'area primaria e le modifiche necessarie per l'area secondaria.

Tipo di risorsa Definizione area principale (Ashburn) Modifiche per la regione secondaria (Phoenix)
Rete cloud virtuale
resource oci_core_vcn export_iad-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.0.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iad-cloudmaa-vcn”
  dns_label    = “iadcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
Le modifiche richieste includono la rimozione di export_, l'assegnazione di un CIDR non sovrapposto diverso, il nome visualizzato e la modifica dell'etichetta DNS:
resource oci_core_vcn phx-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.10.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “phx-cloudmaa-vcn”
  dns_label    = “phxcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
Gateway NAT
resource oci_core_nat_gateway export_iadmaa-ngwy {
  block_traffic  = “false”
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iadmaa-ngwy”
  freeform_tags = {
  }
  public_ip_id = “ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq”
  vcn_id       = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Le modifiche includono la rimozione di export_, la modifica del nome visualizzato e il riferimento alla VCN.
resource oci_core_nat_gateway phxmaa-ngwy {
  block_traffic  = "false"
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phxmaa-ngwy"
  freeform_tags = {
  }
  public_ip_id = "ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq"
  vcn_id       = oci_core_vcn.phx-cloudmaa-vcn.id
}
Tabella di instradamento
resource oci_core_route_table export_iad-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.export_iadmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Le modifiche includono la rimozione di export_, la modifica del nome della tabella di instradamento, del nome visualizzato e del riferimento alla VCN.
resource oci_core_route_table phx-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.phxmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Lista di sicurezza
resource oci_core_security_list export_iad-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Le modifiche includono la rimozione di export_, la modifica del nome della lista di sicurezza e del relativo nome visualizzato, la modifica dei blocchi CIDR in ogni regola di entrata con 10.0.x.y in 10.10.x.y e la modifica del riferimento alla VCN. Non modificare 0.0.0.0/0.
resource oci_core_security_list phx-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
Subnet
resource oci_core_subnet export_exadb-private-subnet-ad2 {
  availability_domain = "LoSv:US-ASHBURN-AD-2"
  cidr_block          = "10.0.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.export_iad-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad2"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.export_iad-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.export_siteguard-seclist.id,
    oci_core_security_list.export_bastion-private-seclist.id,
    oci_core_security_list.export_iad-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
Le modifiche includono la rimozione di "export_" nel punto in cui viene visualizzato, la modifica del CIDR in una subnet all'interno della VCN per l'area Phoenix, la modifica del dominio di disponibilità, la modifica della tabella di instradamento e dei riferimenti alla VCN.
resource oci_core_subnet exadb-private-subnet-ad1 {
  availability_domain = "LoSv:US-PHOENIX-AD-1"
  cidr_block          = "10.10.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.phx-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad1"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.phx-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.siteguard-seclist.id,
    oci_core_security_list.bastion-private-seclist.id,
    oci_core_security_list.phx-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}

Poiché sono presenti pattern per gli elementi da modificare, l'utilizzo di strumenti di modifica quali sed può facilitare l'automazione delle modifiche necessarie.

  1. Eseguire il backup dei file .tf.
  2. Modificare la definizione Terraform in base al tipo di risorsa.
  3. Se è stato eseguito il provisioning di alcuni componenti utilizzando Terraform e altri utilizzando la console OCI o altri mezzi, è necessario modificare le definizioni delle risorse Terraform che si prevede di utilizzare.
    Ad esempio, se è stato eseguito il provisioning della VCN e di un gateway NAT utilizzando la console OCI, qualsiasi risorsa che fa riferimento alla VCN e al gateway NAT all'interno dei file .tf avrà bisogno della modifica seguente:
    1. Nel file vars.tf, aggiungere e impostare il valore delle due variabili vcn_ocid e nat_gateway_ocid con i seguenti pattern:
      variable vcn_ocid { default = "OCID of VCN" } 
      variable nat_gateway_ocid { default = "OCID of NAT gateway" }
    2. Cercare tutti i file .tf che dispongono di risorse con definizioni che contengono riferimenti alla VCN o al gateway NAT. Ad esempio, cercare il pattern vcn_id e network_entity_id. Per ogni occorrenza, impostare la variabile sul nuovo valore, come indicato di seguito.
      vcn_id = "${var.vcn_ocid}"
      network_entity_id = "${var.nat_gateway_ocid}"
    3. Modificare il file availability_domain.tf in modo da includere tutti i domini di disponibilità nell'area di destinazione.
      Per trovare la lista dei domini di disponibilità in OCI, fare clic su Computazione, quindi su Istanza. I domini di disponibilità vengono visualizzati sul lato sinistro della schermata.

      Utilizzare Phoenix come esempio

      ## This configuration was generated by terraform-provider-oci
      ## then modified to include all ADs at the target 
      
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-1 {
        compartment_id = var.compartment_ocid
        ad_number      = "1"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-2 {
        compartment_id = var.compartment_ocid
        ad_number      = "2"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-3 {
        compartment_id = var.compartment_ocid
        ad_number      = "3"
      }

      Nota

      Per ottenere l'OCID dalla console OCI, fare clic sul collegamento Mostra o Copia dell'OCID per la risorsa.

      Di seguito è riportato un esempio di modifiche necessarie al file core.tf che contiene la definizione della risorsa tabella di instradamento che utilizza le variabili definite in precedenza.

      resource oci_core_route_table phx-db-private-RT {
        compartment_id = var.compartment_ocid
        defined_tags = {
        }
        display_name = "phx-db-private-RT"
        freeform_tags = {
        }
        route_rules {
          #description = <<Optional value not found in discovery>>
          destination       = "0.0.0.0/0"
          destination_type  = "CIDR_BLOCK"
          #network_entity_id = oci_core_nat_gateway.maa-phx-ngw.id
          network_entity_id = "${var.nat_gateway_ocid}"
        }
        #vcn_id = oci_core_vcn.ebs-maacloud2-vcn.id
        vcn_id = "${var.vcn_ocid}"
      }

Distribuisci risorse con Terraform

Dopo aver modificato tutte le risorse che verranno distribuite con Terraform nell'area secondaria, raccogliere i file .tf contenenti queste risorse. Sono richiesti i seguenti file:

  • vars.tf: questo file contiene tutte le variabili Terraform necessarie per eseguire Terraform.
  • availability_domain.tf: questo file contiene le definizioni di tutti i domini di disponibilità per l'area secondaria.
  • Uno o più file .tf contenenti le definizioni delle risorse per la distribuzione delle risorse scelte.

Non è necessario includere tutti i file .tf generati dal processo di ricerca automatica Terraform nel sito primario. Sono necessari solo i file sopra menzionati.

Attenersi alla procedura riportata di seguito per utilizzare OCI Console per distribuire le risorse.

  1. Comprimere i file .tf richiesti in un unico file ZIP.
    Viene utilizzato per creare lo stack Terraform.
  2. Eseguire il login a OCI Console e passare a Servizi di sviluppo, quindi a Stack in Resource Manager.
  3. Utilizzare il menu Compartimento per specificare il compartimento in cui si desidera posizionare il file ZIP dello stack.
  4. Fare clic su Crea stack.
  5. Selezionare Configurazione personale.
  6. In Origine Terraform, scegliere File ZIP, quindi sfogliare e selezionare il file ZIP creato nel passo 1.
  7. (Facoltativo) Fornire un nome per lo stack.
  8. (Facoltativo) Fornire una descrizione per lo stack.
  9. Selezionare il compartimento in cui deve essere creato lo stack.
  10. (Best practice) Selezionare la versione più recente di Terraform.
  11. (Opzionale) Aggiungere eventuali tag.
  12. Fare clic su Avanti.
  13. Verificare che le variabili elencate in questa pagina abbiano i valori corretti e modificare i valori errati.
    Queste variabili sono state lette dal file vars.tf.
  14. Fare clic su Avanti.
    Viene visualizzata la pagina Revisione. Poiché si sta creando solo uno stack Terraform, che è una definizione di tutte le risorse da distribuire, NON selezionare Esegui applicazione.
  15. Fare clic su Crea.
    Una volta creato lo stack Terraform, la pagina Dettagli stack viene visualizzata con diversi pulsanti di azione, uno dei quali è Piano.
  16. Fare clic su Piano per creare il piano.
    Terraform convalida lo stack durante la creazione del piano. Se la creazione del piano non riesce, OCI Console indicherà che il job non è riuscito e visualizzerà il log che mostra i file .tf e le definizioni delle risorse con un errore. Modificare i file .tf per correggere gli errori, ricreare lo stack Terraform e provare a creare di nuovo il piano.
    Dopo aver risolto tutti gli errori e aver eseguito correttamente il job del piano, andare al passo successivo.
  17. Fare cli su Applica.
    Viene avviato un job che creerà tutte le risorse definite nello stack Terraform. Il periodo di tempo in cui il job verrà eseguito dipende dal tipo e dal numero di risorse da distribuire. Ad esempio, la creazione di istanze di computazione o di un servizio di database (VM DB o Oracle Autonomous Database on Dedicated Exadata Infrastructure) richiederà tempo.

Uso di PeopleSoft Cloud Manager per eseguire il provisioning dei livelli medi

È possibile utilizzare PeopleSoft Cloud Manager per eseguire il provisioning dei livelli intermedi installando il software o eseguendo un lift and shift dell'applicazione e dei livelli Web.

Installare l'applicazione PeopleSoft e il software di livello intermedio utilizzando PeopleSoft Cloud Manager

In questo percorso è possibile eseguire una nuova installazione del software dell'applicazione e del livello intermedio Web, quindi configurarlo per accedere al database PeopleSoft. È necessario aver eseguito la sottoscrizione a Cloud Manager ai canali PeopleSoft corretti, in particolare PeopleTools e a tutte le applicazioni PeopleSoft in uso. La versione PeopleTools deve essere uguale alla distribuzione in locale.

Questa opzione non fa riferimento alla distribuzione in locale.

  1. In Cloud Manager, utilizzare Gestisci nodo per creare le istanze di computazione una alla volta, selezionando:
    • La versione e la forma del nuovo livello intermedio
    • Compartimento in cui verranno posizionati i nuovi livelli intermedi
    • VCN, dominio di disponibilità e subnet in cui deve essere distribuito il nuovo livello intermedio
    • Quale livello deve essere configurato: Application Server, Process Scheduler o Web Server. È possibile distribuire gli Application Server e lo scheduler dei processi su server condivisi.
      • Impostazioni specifiche per il livello selezionato (application server, scheduler dei processi o dominio del server Web) e il numero di domini PeopleSoft per ciascun livello.
      • Credenziali obbligatorie, ad esempio ID accesso, ID connessione, password WebLogic, password del database e così via.
      • Il file system utilizzato per i file PS_HOME, PS_APP_HOME e PS_CUSTOM_HOME condivisi.
      • Il numero di processi per ogni tipo di server.
    • Impostare gli altri attributi in base alle esigenze.
  2. Fare clic su Sottometti.

    Un job avvia il processo di provisioning. In caso di errori, verrà eseguito un nuovo livello intermedio che esegue i servizi configurati come descritto in precedenza. Il nuovo livello intermedio verrà visualizzato nella console OCI.

Lift and Shift di applicazioni e livelli Web mediante PeopleSoft Cloud Manager

Con questa scelta, l'applicazione e il software di livello intermedio verranno estratti dal sistema di origine per l'installazione nel nuovo ambiente. Prima eseguirai il mining dell'ambiente esistente, la parte "lift", quindi utilizzerai tali dati per creare l'impostazione OCI ("shift"). Il processo di lift dell'applicazione crea un DPK (Deployment Puppet Kit) contenente i contenuti di PS_HOME, PS_APP_HOME e PS_CUSTOM_HOME. Una volta creato, il DPK viene caricato in un bucket di storage degli oggetti in cui PeopleSoft Cloud Manager può accedervi per distribuire nuovi livelli intermedi in OCI.

Per ulteriori dettagli su queste opzioni, consulta la documentazione di PeopleSoft Cloud Manager.

  1. Scarica e installa il toolkit lift.
    Per scaricare e installare il toolkit di lift, consultare la documentazione PeopleSoft Cloud Manager, sezione "Scarica la utility di lift". Assicurarsi di rivedere "Installazione dei prerequisiti di lift".
  2. Eseguire un lift applicazione.
    Consulta la documentazione di PeopleSoft Cloud Manager, "Esecuzione del lift dell'applicazione". Segui questi passi dettagliati per eseguire un lift di sola applicazione poiché è stata eseguita la migrazione del database utilizzando ZDM.
  3. Utilizzare l'azione Gestisci nodo per aggiungere nodi a questo ambiente, come descritto nella sezione precedente.

    Questa opzione consente di selezionare il DPK caricato e la forma del nuovo nodo di livello intermedio. Il Cloud Manager presenterà le impostazioni rilevate dall'ambiente di origine per la revisione e l'adeguamento. L'elenco delle impostazioni è lo stesso descritto nella sezione precedente.

  4. Fare clic su Sottometti per creare un job che avvii il processo di provisioning.
    Se non si verificano errori, verrà eseguito un nuovo livello intermedio che esegue i servizi configurati. Questo nuovo livello intermedio verrà visualizzato nella console OCI.