開始する前に

この30分のチュートリアルでは、複数のVirtual Cloud Network (VCNs)、複数のコンパートメント、プライベート・ドメイン・ネーム・サービス(DNS)ゾーンおよびネットワーク・セキュリティ・グループなどのネットワーキング・リソースで使用可能なオプションについて説明します。上級ユーザーは、これらのオプションをPeopleSoft Cloud Managerで使用することを検討できます。

バックグラウンド

リソース・マネージャを使用してクラウド・マネージャ・スタックをインストールする場合、リソース・マネージャ・プロセスの一部としてVCNおよび必要なネットワーキング・リソースを作成できます。単一のVCNでは、クラウド・マネージャ・インスタンスとプロビジョニングされたPeopleSoft環境は同じネットワーキング・リソースを使用します。このチュートリアルで説明する機能により、ネットワークの設定の柔軟性が向上します。

ここで説明するOracle Cloud Infrastructureリソースを使用するには、高度なネットワーキング構成が必要です。この資料は、ネットワークリソースを手動で設計および設定する上級ユーザー向けです。

これは、PeopleSoft Cloud Managerのインストール・シリーズの5番目のチュートリアルです。リストされている順序でチュートリアルをお読みください。オプションのチュートリアルでは、別の設定方法を提供します。

プロビジョニング環境および移行環境での複数のVCNsおよびコンパートメントの使用

PeopleSoft環境を作成および移行する場合、様々なノードに対して異なるVCNsおよび異なるコンパートメントを指定できます。たとえば:

  • Set up the Cloud Manager instance on one VCN, and the provisioned PeopleSoft environments on separate VCNs. 
  • 開発環境およびテスト環境には、異なるコンパートメントとVCNsを使用します。
  • 中間層、データベース層およびPeopleSoft Windowsクライアントを別々のVCNsに設定します。

この図は、4つのVCNsを持つ4つのコンパートメントを示しています。

Example of multiple VCNs and compartments for PeopleSoft environments
図mult_vcn_compartment_example.pngの説明。
  • コンパートメント1とVCN 1には、フル層ノードが保持されます。
  • コンパートメント2とVCN 2には、Elasticsearch、LogstashおよびKibana (ELKスタック)ノードがあります。
  • コンパートメント3およびVCN 3には、PeopleSoft Windowsクライアント・ノードが保持されます。
  • コンパートメント4およびVCN 4には、Compute Database Service (DBS)上のデータベースと専用インフラストラクチャ(ADB-D)上のAutonomous Databaseが保持されます。
  • VCN peering has been set up to allow communication between the four VCNs.

To use multiple VCNs and compartments with Cloud Manager and provisioned PeopleSoft environments:

  1. VCNsを作成します。

    リソース・マネージャ・スタックを使用してCloud Managerをインストールする場合、Cloud ManagerインスタンスのVCNを作成できます。You must create other VCNs separately in Oracle Cloud Infrastructure.

    リソース・マネージャ・プロセスが作成するVCNの詳細は、チュートリアル「リソース・マネージャを使用したPeopleSoft Cloud Managerスタックのインストール」を参照してください。

    インターネット・ゲートウェイ、NATゲートウェイ、サービス・ゲートウェイ、サブネットおよび基本的なセキュリティ・ルールを含むVCNの作成の例については、Oracle Cloud Infrastructure Console (オプション)でのPeopleSoft Cloud Manager用のVirtual Cloud Networkの作成のチュートリアルを確認してください。

    詳細は、Oracle Cloud Infrastructureドキュメントの仮想ネットワーキングのクイックスタートを参照してください。

  2. ローカルVCNピアリングを設定します。

    VCN内のリソースが通信できるように、ローカルVCNピアリングを設定する必要があります。Local VCN peering connects two VCNs in the same region so that their resources can communicate using private IP addresses without routing the traffic over the internet or through your on-premise network.

    Oracle Cloud Infrastructureドキュメントのローカル・ピアリング・ゲートウェイを使用するローカルVCNピアリングを参照してください。

    ノート:

    Instead of doing local VCN peering, you can set up a Dynamic Routing Gateway (DRG) to connect the different VCNs.

    Oracle Cloud InfrastructureドキュメントのDynamic Routing Gateways (DRG)を参照してください。

  3. 必要に応じて、VCNs間のドメイン・ネーム・サービス(DNS)解決を設定します。

    次の「プライベートDNSリゾルバへのプライベートDNSビューの追加」の項を参照してください。

  4. 項目2および3のVCNピアリングおよびDNS構成の結果、最初のVCNのサブネットの仮想マシンと2番目のVCNのサブネットの仮想マシンは、互いのプライベートIPアドレスを使用して、OCIによって割り当てられたFQDNを使用して相互に接続できる必要があります。
  5. Cloud Managerでは、複数のVCNsとコンパートメントを使用して次のことを行います。
    • 環境テンプレートを作成します。

      ノードの個別のVCNsおよびコンパートメントを選択できます。Oracle Help CenterのPeopleSoft Cloud ManagerページのPeopleSoft Cloud Managerドキュメントのテンプレートの管理を参照してください。

    • 共有FSS (Linux中間層)を使用します。

      中間層ノードに共有FSSを使用する場合は、別のVCNにFSSを設定できます。これは、新しい環境と、リフト・アンド・シフトする環境の両方のプロビジョニングに適用されます。異なるコンパートメントを選択することはできません。Oracle Help CenterのPeopleSoft Cloud ManagerページのPeopleSoft Cloud Managerドキュメントで、Oracle Cloudでの環境の管理およびシフト・プロセスを使用した移行環境のプロビジョニングのトピックを参照してください。

      ノート:

      これは、中間層の共有FSSにのみ適用されます。Cloud ManagerインスタンスおよびCloud Managerリポジトリに使用されるFSSファイル・システムには、複数のVCNsを使用できません。ネットワーク要件の詳細は、チュートリアル「Use File Storage Service for PeopleSoft Cloud Manager」を参照してください。
    • 移行された(移行された)環境をプロビジョニングします。

      ノードの個別のVCNsおよびコンパートメントを選択できます。Oracle Help CenterのPeopleSoft Cloud ManagerページのPeopleSoft Cloud Managerドキュメントの「シフト・プロセスを使用したOracle Cloudでの移行環境のプロビジョニング」を参照してください。

    • Cloud Managerの自己更新のためにPeopleSoft Update Manager (PUM)ソースを設定します。

      You can select separate VCNs for the full-tier and PeopleSoft Client nodes.PUMソースのノードに異なるコンパートメントを選択することはできません。Oracle Help CenterのPeopleSoft Cloud ManagerページのPeopleSoft Cloud Managerドキュメントの「更新の管理を使用した更新の自動適用」を参照してください。


プライベートDNSリゾルバへのプライベートDNSビューの追加

次のような方法で、VCNsでDNS解決を設定します:

  • 最初のVCNのサブネット内のVMは、2番目のVCNのサブネット内の任意のVMの完全修飾ドメイン名(FQDN)を解決できます。
  • 逆の場合: 2番目のVCNのサブネット内のVMは、最初のVCNのサブネット内の任意のVMの完全修飾ドメイン名(FQDN)を解決できます。

DNS解決を設定する1つの方法は、VCNに関連付けられたプライベートDNSリゾルバにプライベート・ビューを追加することです。VCNを作成して「このVCNでDNSホスト名を使用」オプションを選択すると、専用のプライベートDNSリゾルバおよびシステム管理ゾーンを持つデフォルトのプライベート・ビューが作成されます。プライベートDNSリゾルバは、作成した構成に従ってVCNのDNS問合せに回答します。

Oracle Cloud InfrastructureドキュメントのDNS in Your Virtual Cloud Network、プライベートDNSリゾルバを参照してください。

  1. Oracle Cloud Infrastructureで、最初のVCNを探し、「アクション」メニューから「詳細の表示」を選択します。
  2. VCNの詳細ページで「DNS解決」リンクを選択します。
    クラウド・ネットワーク詳細の表示ページ
    この図の説明(private_dns_resolver.png)
  3. プライベート・リゾルバの詳細ページで、プライベート・ビューの管理をクリックします。
    プライベート・リゾルバ詳細ページ
    この図の説明(priv_dns_manage_priv_views.png)
  4. 2番目のVCNのプライベート・ビューを選択します。
  5. 「変更の保存」をクリックします。
    「プライベート・ビューの管理」ダイアログ・ボックス
    この図の説明(prv_dns_select_priv_view.png)
  6. 同様に、2番目のVCNの詳細を表示し、「プライベート・リゾルバの詳細」ページにアクセスします。
  7. 最初のVCNのプライベート・ビューを選択して保存します。
  8. 最初のVCNのホストから2番目のVCNのFQDNを解決し、2番目のVCNのホストから最初のVCNのFQDNを解決することによって検証します。

プライベートDNSゾーンの構成

Oracle Cloud InfrastructureでプライベートDNSゾーンを作成し、プライベート・ドメイン名とそのIPアドレスを関連付けるレコードを含めます。これは、次のシナリオに適用されます。

  • 同じVCN内の異なるサブネット内のVMインスタンス
  • ピアリングを介して接続されたVCNs
  • Dynamic Routing Gateway (DRG)を介して顧客のオンプレミス・ネットワークに接続されたVCN

プライベートDNSゾーンを作成し、それをVCNに関連付けるには、Oracle Cloud InfrastructureドキュメントのプライベートDNSを参照してください。チュートリアル「プライベートDNSゾーン、ビューおよびリゾルバの構成」では、2つのプライベート・ゾーンおよびレコードの設定例を示します。

プライベート・エンドポイントおよびルールの設定

Use listening and forwarding endpoints and rules to direct DNS queries from one VCN to another.リスニング・エンドポイントは、他のネットワークからのDNS問合せを監視します。転送エンドポイントは、あるVCNから他のネットワークにDNS問合せを転送します。最初のVCNの転送エンドポイントを別のVCNのリスナー・エンドポイント、またはオンプレミスDNSのリスナー・エンドポイントに接続することで、DNS問合せを最初のVCNからもう一方のVCNに転送できます。This will allow VMs in the first VCN to resolve DNS names in the other VCNs or on-premise network.

Oracle Cloud InfrastructureドキュメンテーションのプライベートDNSリゾルバにあるVirtual Cloud NetworkのDNSを参照してください。

ネットワーク・セキュリティ・グループの使用

インスタンスを作成するときに、VCNのサブネットに割り当てます。各サブネットには、プライマリVNICとセキュリティ・ルールのリストがあります。ネットワーク・セキュリティ・グループ(NSG)を使用すると、セキュリティ・ルールをより小さなグループに編成できます。このようにして、PeopleSoft環境のノードなど、インスタンスのコンポーネントに関連付けられたルールをより詳細に制御できます。

NSGは、VNICのセットと、それらのVNICに適用される一連のセキュリティールールで構成されます。NSGは、すべて同じセキュリティ体格を持つ一連のクラウド・リソースに対して仮想ファイアウォールを提供します。たとえば、すべてのコンピュート・インスタンスのグループで、同じタスクを実行するため、すべて同じポート・セットを使用する必要がある場合です。

Oracle Cloud Infrastructureドキュメントのネットワーク・セキュリティ・グループを参照してください。

Oracle Cloud Infrastructureで1つ以上のNSGを作成した後、Cloud Managerでプロビジョニングおよび移行された環境でそれらをコンポーネントに関連付けることができます。ステップのサマリーを次に示します。

  1. NSGに使用するVCNを選択します。

    Cloud Managerインストールで作成されたものに加えて、より多くのVCNsを使用する場合は、Oracle Cloud Infrastructureで作成します。インターネット・ゲートウェイ、NATゲートウェイ、サービス・ゲートウェイ、サブネットおよび基本的なセキュリティ・ルールを含むVCNを作成するには、Oracle Cloud Infrastructureドキュメントの仮想ネットワーキング・クイックスタートを参照してください。

  2. 1つ以上のNSGをVCNに追加し、必要なセキュリティ・ルールを追加します。

    Oracle Cloud Infrastructureドキュメントのネットワーク・セキュリティ・グループを参照してください。

  3. Cloud Managerでは、次の場合にNSGを使用します。
    • 環境テンプレートを作成します。

      各層には最大5つのNSGを関連付けることができます。Oracle Help CenterのPeopleSoft Cloud ManagerページのPeopleSoft Cloud Managerドキュメントのテンプレートの管理を参照してください。

    • 環境へのノードの追加。

      各ノードには最大5つのNSGを関連付けることができます。Oracle Help CenterのPeopleSoft Cloud ManagerページのPeopleSoft Cloud Managerドキュメントの環境の管理を参照してください。

    • 移行された(移行された)環境をプロビジョニングします。

      各層には最大5つのNSGを関連付けることができます。Oracle Help CenterのPeopleSoft Cloud ManagerページのPeopleSoft Cloud Managerドキュメントの「シフト・プロセスを使用したOracle Cloudでの移行環境のプロビジョニング」を参照してください。

ネットワーク・セキュリティ・グループの作成

この例では、ネットワーク・セキュリティ・グループNSG1をVCN pscm_networkに追加します。NSG1は、この例のフル層インスタンスのサブネットであるCIDR 10.0.1.0/24(ElasticsearchおよびKibanaのTCPポート5601および9200、およびポート22のSSH)からのイングレスのみを許可するように設定されています。

  1. VCNの詳細ページで、左側のリソースのリストから「ネットワーク・セキュリティ・グループ」を選択します。
    「Virtual Cloud Network Details」ページ
    この図の説明(vcn_details_select_nsg.png)
  2. 「ネットワーク・セキュリティ・グループの作成」をクリックします。
    「ネットワーク・セキュリティ・グループの作成」ボタンが表示された「Virtual Cloud Network Details」ページ
    この図の説明(vcn_details_click_create_nsg.png)
  3. NSGの名前を入力し、NSGを作成するコンパートメントを選択します。

    「次」をクリックします。

    ネットワーク・セキュリティ・グループの作成ページ
    この図の説明(create_nsg_page.png)
  4. Elasticsearchのポート9200で受信トラフィックを許可する値を指定します。
    1つのNSGを含む「ネットワーク・セキュリティ・グループの作成」ページ
    この図の説明(create_nsg_add_sec_rule.png)
    • 方向: イングレス
    • ソース・タイプ: CIDR
    • ソースCIDR: 10.0.1.0/24
    • IPプロトコル: TCP
    • ソース・ポート範囲: すべて
    • 宛先ポート範囲: 9200
  5. 「+別のルール」をクリックします。
  6. Kibanaのポート5601で受信トラフィックを許可するには、次の値を指定します。
    • 方向: イングレス
    • ソース・タイプ: CIDR
    • ソースCIDR: 10.0.1.0/24
    • IPプロトコル: TCP
    • ソース・ポート範囲: すべて
    • 宛先ポート範囲: 5601
  7. 「+別のルール」をクリックします。
  8. 次の値を指定して、ポート22でのSSHアクセスを許可します。
    • 方向: イングレス
    • ソース・タイプ: CIDR
    • ソースCIDR: 10.0.1.0/24
    • IPプロトコル: SSH
    • ソース・ポート範囲: すべて
    • 宛先ポート範囲: 22
  9. 「作成」をクリックして終了します。
  10. 「ネットワーク・セキュリティ・グループの使用」の項の説明に従って、Cloud ManagerでNSGを使用します。

次のステップ

PeopleSoft Cloud Manager用のカスタムLinuxイメージの作成(オプション)

さらに学ぶ