トポロジの検証

Terraform構成で定義したリソースが作成されていることを確認し、基本ホストへのSSHアクセスをテストして、プライベートなコンピュート・インスタンスへのアクセスを検証します。

デプロイされたリソースの検証

Terraform構成に指定したすべてのリソースが作成されたかどうかを確認します。

  1. Oracle Cloud Infrastructure Webコンソールにサインインします。
  2. 右上隅近くの「リージョン」メニューで、terraform.tfvarsで指定したリージョンIDに対応するリージョン名を選択します。
    たとえば、リージョンID us-ashburn-1terraform.tfvarsに指定した場合、US East (Ashburn)を選択します。
  3. サービス・メニューから「計算」を選択します。
  4. 左側のナビゲーション・ペインのComponentフィールドで、terraform.tfvarsで指定した区分IDに対応する区分名を選択します。
  5. terraform.tfvarsで指定したepm_env_prefix (環境接頭辞)で始まる名前を持つインスタンスを確認します。
    各コンピュート・インスタンスの一意の名前は、次の値を連結したものです。
    • 環境接頭辞
    • インスタンスの対象となるOracle Enterprise Performance Managementアプリケーションを表す略語。
    • リージョン名の最初の3文字

      たとえば、US East (Ashburn)の場合はashです。

    • 可用性ドメイン番号
    • シリアル番号

    たとえば、環境の接頭辞がepmのときに、US East (Ashburn)リージョン内の2番目の可用性ドメインでOracle Hyperion Financial Managementの計算インスタンスを2つ作成することを選択した場合、インスタンスの名前は、epmfmash21およびepmhfmash22となります

    環境接頭辞がepmと想定すると、次のインスタンスが存在する必要があります。

    • Epmbasで始まる名前を持つインスタンスです
    • Epmfndで始まる名前を持つ1つ以上のインスタンス
    • Epmwebで始まる名前を持つ1つ以上のインスタンス
    • インフラストラクチャの作成を選択した各Oracle Enterprise Performance Managementアプリケーションに1つ以上のインスタンス。
      アプリケーション コンピュート・インスタンス名
      Oracle Hyperion Planning epmpln...
      Oracle Essbase epmess...
      Oracle Hyperion Financial Management epmhfm...
      Oracle Hyperion Tax Provision epmhtp
      Oracle Hyperion Financial Data Quality Management, Enterprise Edition epmfdm
      Oracle Hyperion Profitability and Cost Management epmprof
      Oracle Hyperion Strategic Finance epmsf
  6. 各インスタンスの名前をクリックし、「インスタンスの詳細」ページでterraform.tfvarsで指定した設定と形状が一致することを確認します。
    指定したOracle Enterprise Performance Managementアプリケーションのコンピュート・インスタンスはすべて同じ形状を使用します。
  7. 任意のインスタンスの「インスタンスの詳細」ページの「インスタンス情報」で、「Virtual Cloudネットワーク」フィールドを見つけてVCN名をクリックします。
  8. Virtual Cloud Network Detailsページで、CIDRブロックがterraform.tfvarsで指定したアドレスと一致することを確認します。
  9. 左側のナビゲーション・ペインの「リソース」の下で、VCNに次のリソースが含まれていることを確認します。
    • サブネット: bassubnetlbsubnetwebsubnet、appsubnetおよびdbsubnet
    • ルート表:デフォルトのルート表、label pubrt、label pvtrt (labelは、VCNに指定したDNSラベル)。
    • インターネット・ゲートウェイ
    • NATゲートウェイ
    • サービス・ゲートウェイ
    • セキュリティ・リスト:デフォルトのセキュリティ・リスト、BastionSecList、DBSecList、AppSecList、WebSecList、LBSecList
  10. 「サービス」メニューから、「ネットワーク」、「ロード・バランサ」の順に選択します。
    1. 指定した環境の接頭辞で始まる名前のロード・バランサが存在することを確認します。
    2. ロード・バランサのバックエンド・セットで、WebサーバーのプライベートIPアドレスが表示されていることを確認します。
  11. Oracle Hyperion Foundation Services用またはOracle Enterprise Performance Managementアプリケーション用のデータベースを作成する場合、データベースが存在することを確認してください。
    「サービス」メニューから、「ベア・メタル」、「VM」および「Exadata」を選択します。
  12. サービス・メニューから、「ファイル・ストレージ」を選択します。
    prefix fssで始まる名前を持つファイルシステムが存在することを確認します。ここで、prefixは環境接頭辞です。
    ファイル・システムの名前をクリックし、エクスポートが存在することを確認します。
  13. 「サービス」メニューから「ブロック・ボリューム」を選択します。
    prefix fndで始まる名前を持つブロック・ボリュームとprefix Webが存在することを確認します。
    コンピュート・インスタンスを作成したアプリケーションに応じて、各アプリケーションのブロック・ボリュームが1つ以上表示されます。

Unix類似システムから基本ホストへのSSHアクセスの検証

次のコマンドを実行します。
ssh -i privateKeyPath opc@bastionPublicIPaddress
  • privateKeyPath:ベース・ホストに対して指定した公開SSHキーに対応する秘密SSHキーを含むファイルのフルパスと名前。
  • bastionPublicIP:ベース・ホストのパブリックIPアドレス。
例:
ssh -i /home/joe/.ssh/id_rsa_bastion opc@203.0.113.51

プロンプトが表示されたら、ホストに接続することを確認します。このIPアドレスは既知のホストのリストに追加され、セキュアな接続が確立されます。

Microsoft Windowsクライアントから本番ホストへのSSHアクセスの検証

ステップは次のとおりです。
  1. PuTTYを起動します。
  2. ホスト名(またはIPアドレス)」フィールドに、ベース・ホストのパブリックIPアドレスを入力します。
  3. 接続タイプ」オプションが「SSH」に設定されていることを確認します。
  4. 「カテゴリ」ツリーで「接続」を展開し、「データ」をクリックします。
  5. 自動ログイン・ユーザー名」フィールドに「opc」と入力します。
  6. 左側の「カテゴリ」ナビゲーション・ペインで、「SSH」を展開して「認証」をクリックします。
  7. 認証用に秘密キー・ファイルの近くにある「参照」ボタンをクリックし、ベース・ホストに対して指定した公開SSHキーに対応する秘密キーが含まれているファイルを選択します。
  8. 左側の「カテゴリ」ナビゲーション・ペインで、「セッション」をクリックします。
  9. 開く」をクリックします。
  10. 公開キーを確認するプロンプトで「はい」をクリックします。
ベース・ホストへのセキュアな接続が確立されました。

プライベートMicrosoft Windowsサーバー・インスタンスへの接続の検証

トポロジのプライベートなコンピュート・インスタンスには、パブリック・インターネットからはアクセスできません。データベース・ホストを介してopcユーザーとして接続できます。

ベース・ホストを介したプライベートMicrosoft Windowsサーバー・インスタンスへの接続のテストには、次の情報が必要です。
  • ベース・ホストのパブリックIPアドレス。
  • 接続先のプライベート計算インスタンスのプライベートIPアドレスと初期パスワード。
Terraform構成を適用したときにこの情報が不明な場合は、Terraformコードが格納されているディレクトリから次のコマンドを実行してください。
terraform output

次のステップを実行します。

  1. 次のコマンドを使用して、ベース・ホストからMicrosoft WindowsサーバーへのSSHローカル・ポート転送を設定します。
    ssh -L 127.0.0.1:localPortNumber:windowsPrivateIPaddress:3389 opc@bastionPublicIPaddress -i privateKeyFile
    • localPortNumber:ローカル・コンピュータ上の任意のポート番号。
    • windowsPrivateIPaddress:接続先となるクラウド内のMicrosoft WindowsサーバーのプライベートIPアドレス。
    • bastionPublicIPaddress:ベース・ホストのパブリックIPアドレス。
    • privateKeyFile:ベース・ホストに対して指定した公開SSHキーに対応する秘密キーが含まれるファイルのフルパスと名前。
    :
    ssh -L 127.0.0.1:9833:172.16.3.5:3389 opc@@203.0.113.51 -i /home/joe/.ssh/id_rsa_bastion
    Bastionホストを介して、暗号化されたトンネルをプライベートなコンピュート・インスタンスに確立します。
  2. リモート・デスクトップ(RDP)クライアントを使用して、前のステップで指定したlocalPortNumberで127.0.0.1に接続します。
    確認を求められた場合は、証明書を受け入れます。
  3. プロンプトが表示されたら、Microsoft Windows Serverコンピュート・インスタンスの初期パスワードを入力します。
    ログイン後に、パスワードの変更を求められます。