プライマリ・インフラストラクチャのプロビジョニング

コンパートメント、アクセス要件およびネットワーク・トポロジを定義し、OCIコンソールを使用してプライマリ・インフラストラクチャにこれらのリソースをプロビジョニングできます。

プライマリ・インフラストラクチャのプロビジョニングについて

この構成例では、PeopleSoftデプロイメントのプライマリ・リージョンはアッシュバーンで、Oracle Cloud Infrastructure (OCI)コンソール内でus-ashburn-1と略称IADが表示されています。完全なPeopleSoftスタックは、単一のアベイラビリティ・ドメイン(AD)内にデプロイされます。この場合はAD-2で、次のものが含まれます。

  • Oracle Exadata Database Service on Dedicated Infrastructureクオータ・ラック
  • アプリケーション中間層サーバー
  • Oracle Cloud Infrastructure File Storage: すべてのアプリケーション層サーバーによってマウントされた共有ファイル・システムとして機能します。

同じ可用性ドメイン内のすべてのコンポーネントをプロビジョニングすると、コンポーネント間のネットワーク・レイテンシが最小限に抑えられます。

これは、プライマリ環境のリソースのプロビジョニングの一般的な順序です。

  1. ユーザーおよびグループ
  2. 区分
  3. ポリシー
  4. Virtual Cloud Network(VCN)
  5. VCN内:
    1. インターネット・ゲートウェイ
    2. NATゲートウェイ
    3. サービス・ゲートウェイ
    4. 各サブネットのルート表
    5. 各ゾーンまたは層のサブネット
    6. 各サブネットのセキュリティ・リスト
  6. Oracle Exadata Database Service on Dedicated Infrastructure
  7. アプリケーション中間層のコンピュート・インスタンス
  8. OCI File Storage
  9. ロード・バランサ

このソリューション・プレイブックでは例を示しますが、すべてのリソースをプロビジョニングするための詳細は説明しません。すべての環境にすべてのリソースをプロビジョニングする必要はありません。たとえば、ユニット・テスト環境がはるかにシンプルになる場合があります。ただし、グループとユーザー、コンパートメント、VCNおよび少なくとも1つのサブネットが必要です。

ユーザー、グループ、コンパートメントおよびポリシーの作成

実装の主要なコンポーネントを保持するコンパートメントを設計し、それらのコンポーネントを管理および保護するために様々な種類のユーザーに付与する必要がある権限を設計したら、OCIコンソールを使用してユーザー、グループ、コンパートメントおよびポリシーを作成します。

たとえば、次の2つのグループがあります。

  • exa-admin-group
  • network-admin-group

各グループは、特定のリソースを管理するユーザーの同じセットまたは異なるセットを持つことができます。exa-admin-groupはExadataおよびデータベース・リソースを管理し、network-admin-groupはVCN、ルート表、サブネット、セキュリティ・リストなどのすべてのネットワーキング・リソースを管理します。

これらのグループのポリシーを作成して、それぞれのリソースを管理する必要があります。exa-admin-groupについて、次のポリシー・ステートメントを使用してexa-compartment-policyという名前のポリシーを作成します。
  • グループebs-exa-admin-groupに、コンパートメントpsft-exadb-d-compartmentinstance-familyの管理を許可します
  • グループexa-admin-groupがコンパートメントpsft-exadb-d-compartmentdatabase-familyを管理できるようにします
  • グループexa-admin-groupに、コンパートメントpsft-exadb-d-compartmentvolume-familyの管理を許可します
network-admin-groupについて、次の文を使用してnetwork-compartment-policyという名前のポリシーを作成します。
  • グループnetwork-admin-groupに、コンパートメントpsft-network-compartmentvirtual-network-familyの管理を許可します
  • グループpsft-cloudadmin-groupに、コンパートメントpsft-network-compartmentvirtual-network-familyの使用を許可します
  • グループexa-admin-groupに、コンパートメントpsft-network-compartmentvirtual-network-familyの使用を許可します
  1. 付与する必要がある特定の権限セットごとにグループを作成します。
  2. プロビジョニングされる各リソースと、同じ方法で管理されるリソースの論理コレクションのコンパートメントを作成します。
  3. 各グループのどのアクション・メンバーを各コンパートメントの要素に対して実行できるかを示すポリシーを作成します。
  4. 各グループのメンバーにするユーザーを定義します。

OCIネットワーク・コンポーネントのプロビジョニング

プライマリVCN、その他のネットワーク・コンポーネントを作成します。

プライマリ・ネットワークの作成

Oracle Cloud Infrastructure (OCI)コンソールから仮想クラウド・ネットワーク(VCN)を作成し、VCNに指定したCIDRブロックに基づいてネットワークのサイズ(IPアドレスの合計数)を定義します。

  1. OCIコンソールにログインします。
  2. ナビゲーション・メニューを開き、「Networking」「Virtual Cloud Networks」の順にクリックします。
  3. 「VCNの作成」をクリックし、次のフィールドに入力します:
    1. 名前: VCNの名前。
      たとえば、cloudmaa-vcnです。
    2. VCNを作成するコンパートメントを選択します。
      この例では、psft-network-compartmentを使用します。
    3. IPv4 CIDRブロック: VCNに対して最大5個(ただし、少なくとも1つの非重複IPv4 CIDRブロック)を指定します。
      ここでは、ネットワークのサイズを定義します。この例では、最大65,534個のIPv4アドレスを許可する10.0.0.0/16を使用します。
    4. (オプション)IPv6 CIDRブロックの有効化: 選択すると、デフォルトの/56 IPv6 CIDRブロックが提供されます。
      この例では、IPv6 CIDRブロックは選択されていません。
    5. このVCNでDNSホスト名を使用: 「DNS解決」を選択します。
    6. DNSラベル: 独自のDNSラベルを指定するか、VCN名に基づいてラベルをシステムで生成できます。
  4. 「VCNの作成」をクリックします。

VCNは、コンパートメントのVirtual Cloud Networksリスト・ページに表示されます。

ゲートウェイの作成

すべての実装で、プライベート・サブネットおよびNATゲートウェイが使用されます。ネットワークでパブリック・インターネットとの間のトラフィックが発生する場合は、インターネット・ゲートウェイを作成します。バックアップおよびYUMリポジトリのOCI Object Storageなどのリージョン・ローカル・サービスにアクセスする必要がある場合は、サービス・ゲートウェイを作成します。

  1. NATゲートウェイの作成。
    1. OCIコンソールで「Networking」「Virtual Cloud Networks」の順に選択します。
    2. 前に作成したVCNをクリックして、「VCNの詳細」ページを表示します。
    3. Click NAT Gateways, then click Create NAT Gateway.
    4. NATゲートウェイの名前を入力します。
      たとえば、maa-ngwyです。
    5. NATゲートウェイのコンパートメントを指定します。
      たとえば、psft-network-compartmentです。
    6. NATゲートウェイのパブリックIPアドレスのタイプ(エフェメラルまたは予約済)を選択します。
      いずれの場合も、OCIはIPアドレスを生成し、このNATゲートウェイに割り当てます。
    7. 「NAT Gatewayの作成」をクリックします。
  2. インターネット・ゲートウェイを作成します。
    1. 「リソース」メニューで「インターネット・ゲートウェイ」をクリックし、「インターネット・ゲートウェイの作成」をクリックします。
    2. インターネット・ゲートウェイの名前を入力します。
      たとえば、maa-igwyです。
    3. インターネット・ゲートウェイのコンパートメントを指定します。
      たとえば、psft-network-compartmentです。
    4. 「インターネット・ゲートウェイの作成」をクリックします。
  3. サービス・ゲートウェイを作成します。
    1. 「リソース」メニューで「サービス・ゲートウェイ」をクリックし、「サービス・ゲートウェイの作成」をクリックします。
    2. サービス・ゲートウェイの名前を入力します。
      これらのゲートウェイはリージョンに固有です。この例では、名前にゲートウェイmaa-iad-sgwをホストしているiadリージョンが含まれています。
    3. サービス・ゲートウェイのコンパートメントを指定します。
      たとえば、psft-network-compartmentです。
    4. 「Oracle Services NetworkのすべてのIADサービス」を選択します。
      これにより、OCI Object Storageサービスおよびリージョン・ローカルのyumリポジトリにアクセスできます。
    5. 「サービス・ゲートウェイの作成」をクリックします。

ルート表の作成

サブネットの定義後にルート表およびルート・ルールを設計する方が簡単ですが、サブネットを作成する前にルート表およびルールを作成する方が簡単です。この例では、OCIコンソールを使用して、ルート表db-private-RT(そのローカル・ルート・ルールを含む)を作成します。

  1. OCIコンソールで「Networking」「Virtual Cloud Networks」の順に選択します。
  2. 前に作成したVCNをクリックして、「VCNの詳細」ページを表示します。
  3. 「ルート表」「ルート表の作成」の順にクリックします。
  4. ルート表の名前を入力します。
    たとえば、db-private-RTです。
  5. ルート表のコンパートメントを指定します。
    たとえば、psft-network-compartmentです。
  6. NATゲートウェイのルート・ルールを作成します:
    1. +別のルート・ルールの追加をクリックします。
    2. ターゲット・タイプ: 「NAT Gateway」を選択します。
    3. 宛先CIDRブロック: トラフィックがNATゲートウェイを介してVCN内の任意の場所に移動できるようにするには、0.0.0.0/0を入力します。
    4. コンパートメント: NATゲートウェイが存在するコンパートメントを選択します。
      たとえば、psft-network-compartmentです。
    5. ターゲットNAT Gateway: NATゲートウェイを選択します。
      たとえば、maa-ngwです。
    6. (オプション)「説明」: 説明を入力します。
  7. サービス・ゲートウェイのルート・ルールを作成します:
    1. +別のルート・ルールの追加をクリックします。
    2. ターゲット・タイプ: 「サービス・ゲートウェイ」を選択します。
    3. 宛先サービス: 「Oracle Service NetworkのすべてのIADサービス」を選択します。
    4. コンパートメント: サービス・ゲートウェイが存在するコンパートメントをコンボボックスから選択します。
      たとえば、psft-network-compartmentです。
    5. ターゲット・サービス・ゲートウェイ: コンボ・ボックスからサービス・ゲートウェイを選択します。
      たとえば、maa-iad-sgwです。
  8. 「ルート表の作成」をクリックします。
ルート表のリストがOCIコンソールに表示されます。同様のステップを実行して、すべてのルート表およびルート・ルールを作成します。

サブネットの作成

Oracle Exadata Database Service on Dedicated Infrastructureクライアント・ネットワークに使用されるサブネットを作成します。この例では、サブネットはexadb-private-subnet-ad2です。

ノート:

次を考慮してください:
  • すべてのサブネットは、psft-network-compartmentコンパートメントに存在します。
  • この例では、サブネットが存在する可用性ドメインを指定するために、サブネット名の末尾にad2を追加しました。
  • Oracle Exadata Database Service on Dedicated Infrastructureには、2つの個別のサブネット(クライアント・ネットワーク用とオブジェクト・ストレージへのバックアップ用)を含めることができます。オブジェクト・ストレージへのデータベース・バックアップ専用のサブネットを作成するには、ステップに従いますが、ステップ4dで別のCIDRブロックを選択します。ケース・スタディに10.0.108.0/24を使用しました。サービス・ゲートウェイへのルート・ルールがあるため、同じルート表(db-private-RT)を使用します。
  1. OCIコンソールで「Networking」「Virtual Cloud Networks」の順に選択します。
  2. 前に作成したVCNをクリックして、「VCNの詳細」ページを表示します。
  3. 「サブネット」「サブネットの作成」の順にクリックします。
  4. 次の情報を入力します。
    1. 名前: サブネットの名前を入力します。
      たとえば、exadb-private-subnet-ad2です。
    2. コンパートメント: ルート表のコンパートメントを指定します。
      たとえば、psft-network-compartmentです。
    3. サブネット・タイプ: 「リージョナル」または「可用性ドメイン固有」を選択します。
      この例では、可用性ドメイン固有を使用します。
    4. CIDRブロック: 構成するサブネットのCIDRを選択します。
      この例では、10.0.101.0/24を使用します。
      OCI Object Storageへのデータベース・バックアップ専用のサブネットを作成するには、別のCIDRブロックを選択します。例: 10.0.108.0/24
    5. ルート表: このサブネットに使用するルート表を選択します。
      この例では、db-private-RTを使用します。
    6. サブネット・アクセス: サブネットを「プライベート」または「パブリック」のいずれにするかを選択します。
      セキュリティのために、要塞ホストを除くすべてのサブネットに対して「プライベート」を選択しました。
    7. DNS解決: デフォルトでは、チェック・ボックスが選択されています。別のDNS解決がある場合は、チェック・ボックスの選択を解除します。
    8. DNSラベル: システム生成のラベルを選択するか、特定のラベルを入力します。
      システム生成のラベルはサブネット名に基づきます。
    9. DHCP (Dynamic Host Configuration Protocol) Options: デフォルトのDHCPオプションを使用するか、これらを使用して様々なオプションを指定できます。
      IPアドレスを割り当てたため、デフォルトのDHCPオプションを残しました。
    10. セキュリティ・リスト: 今すぐ指定することも、サブネットの作成後に追加することもできます。この例では、後で追加します。
    11. 「サブネットの作成」をクリックします。

セキュリティ・リストの作成

OCIコンソールからセキュリティ・リストを作成します。この例では、2つのステートフル・イングレス・ルールと1つのステートフル・エグレス・ルールを持つdb-private-seclistという名前のセキュリティ・リストを作成します。

  1. OCIコンソールにログインします。「Networking」「Virtual Cloud Networks」の順にクリックします。
  2. 作成したVCNをクリックして、「VCNの詳細」ページを表示します。
  3. 「セキュリティ・リスト」をクリックします。
  4. 「セキュリティ・リストの作成」をクリックします
  5. セキュリティ・リストを定義します。
    1. セキュリティ・リストの名前を入力します。
      たとえば、db-private-seclist
    2. コンボボックス選択を使用して、サブネットを配置するコンパートメントを指定します。
      たとえば、psft-network-compartmentです。
  6. イングレス・ルールを追加します。
    1. 「イングレスのルール許可」で、「+ (別のイングレス・ルール)」をクリックします。
    2. 「ソース・タイプ」で、コンボ・ボックスから「CIDR (デフォルト)」を選択します。
    3. 「ソースCIDR」に、このルールのCIDRブロックを入力します。
      例: 10.0.101.0/24
    4. 「IPプロトコル」で、コンボ・ボックスから「TCP」を選択します
    5. 「ソース・ポート範囲」に、「すべて」と入力します。
      または、特定のポート番号またはポート範囲を入力することもできます。
    6. 「宛先ポート範囲」に、「すべて」と入力します。
      または、特定のポート番号またはポート範囲を入力することもできます。
    7. (オプション)説明を入力します。
  7. アプリケーション・プライベート・サブネット(app-private-subnet-ad2)の2番目のイングレス・ルールを追加します。
    1. 「+ Another Ingress Rule」をクリックします。
    2. 「ソース・タイプ」で、コンボ・ボックスから「CIDR (デフォルト)」を選択します。
    3. 「ソースCIDR」に、このルールのCIDRブロックを入力します。
      たとえば、app-private-subnet-ad2のCIDR(10.0.103.0/24)を入力します。
    4. 「IPプロトコル」で、コンボ・ボックスから「TCP」を選択します
    5. 「ソース・ポート範囲」に、「すべて」と入力します。
      または、特定のポート番号またはポート範囲を入力することもできます。
    6. 「宛先ポート範囲」に、1521と入力します。
    7. (オプション)説明を入力します。
  8. CIDRのエグレス・ルールを追加します。
    1. 「Allow Rule for Egress」で、「+ Another Egress Rule」をクリックします。
      実装内のすべてのエグレス・ルールがステートフルになるため、「ステートレス」チェック・ボックスの選択を解除したままにします。
    2. 宛先タイプ: 「CIDR (デフォルト)」を選択します。
    3. 宛先CIDR: このルールのCIDRブロックを入力します。
      例: 10.0.101.0/24
    4. IPプロトコル: 「TCP」を選択します。
    5. ソース・ポート範囲: 「すべて」と入力します。
      または、特定のポート番号またはポート範囲を入力することもできます。
    6. 宛先ポート範囲: 「すべて」を入力します。
      または、特定のポート番号またはポート範囲を入力することもできます。
    7. (オプション)説明を入力します。
  9. 「セキュリティ・リストの作成」をクリックします
  10. (オプション) ICMP (ping)を許可する2番目のエグレス・ルールを追加できます。
    1. 「Allow Rule for Egress」で、「+ Another Egress Rule」をクリックします。
      実装内のすべてのエグレス・ルールがステートフルになるため、「ステートレス」チェック・ボックスの選択を解除したままにします。
    2. 宛先タイプ: 「CIDR (デフォルト)」を選択します。
    3. 宛先CIDR: このルールのCIDRブロックを入力します。
      例: 10.0.101.0/24
    4. IPプロトコル: 「ICMP」を選択します。
    5. ソース・ポート範囲: 「すべて」と入力します。
      または、特定のポート番号またはポート範囲を入力することもできます。
    6. 宛先ポート範囲: 「すべて」を入力します。
      または、特定のポート番号またはポート範囲を入力することもできます。
    7. (オプション)説明を入力します。

サブネットへのセキュリティ・リストの追加

セキュリティ・リストdb-private-seclistexadb-private-subnet-ad2サブネットにアタッチします。

  1. OCIコンソールで「Networking」「Virtual Cloud Networks」の順に選択します。
  2. 前に作成したVCNをクリックして、「VCNの詳細」ページを表示します。
  3. 「サブネット」をクリックし、表内のサブネットをクリックします。
    たとえば、exadb-private-subnet-ad2をクリックします。
  4. Click Add Security List.
  5. セキュリティ・リスト・コンパートメント: セキュリティ・リストが存在するコンパートメントを選択します。
    たとえば、psft-network-compartmentです。
  6. 組合せボックスからセキュリティ リストを選択します。
    たとえば、db-private-seclist
  7. Click Add Security List.

セキュリティ・リストが追加されると、すぐに有効になり、デフォルトのセキュリティ・リストが置き換えられます。セキュリティ・リストに加えられた変更もすぐに有効になります。

ターゲット・インフラストラクチャのプロビジョニング

Oracle Exadata Database Service on Dedicated Infrastructureのプロビジョニングは、次の2つのステップで実行されます:

  1. ターゲット・インフラストラクチャのプロビジョニング

    Oracle Exadataのモデルおよびシェイプを選択し、可用性ドメインを指定します。プロビジョニング・リクエストを完了して送信し、インフラストラクチャのプロビジョニングが完了するまで待機します。必要に応じて、プロビジョニング後にコンピュートおよびストレージの容量をスケール・アップできます。

  2. VMクラスタのプロビジョニング

    Oracle Exadataインフラストラクチャをプロビジョニングしたら、VMクラスタをインフラストラクチャにプロビジョニングします。Grid Infrastructureのバージョン、初期データベースのバージョン、クラスタのOCPU数およびASMディスク・グループの記憶域プロパティを選択します。バックアップをリージョン・ローカル・オブジェクト・ストレージに格納する場合は、バックアップ用のローカル・ストレージを選択しないでください。ローカル・バックアップの選択を解除すると、「Oracle Exadata Database Service on Dedicated Infrastructure」ダイアログに、バックアップ・サブネットおよびサブネットが存在するコンパートメントを指定するための追加のフィールドが表示されます。

Oracle Exadata Database Service on Dedicated Infrastructureのプロビジョニング

Oracle Cloud Infrastructure (OCI)コンソールを使用して、ターゲット環境をプロビジョニングします。

このサンプル・アーキテクチャでは、次のOracle Exadataモデルおよびシェイプを使用します: 2つのコンピュート・ノード(domUs)と3つのストレージ・セルがあるOracle Exadata Cloud X6-2クオータ・ラック。可用性ドメインはAD-2です。

  • OCIコンソールを使用して、Oracle Exadata Cloud Infrastructureリソースを作成します。
    Exadata Cloud Infrastructureデプロイメントを準備して開始する方法およびリクエストを完了して送信するステップは、Oracle Cloud Exadata Database Service on Dedicated InfrastructureExadata Cloud Infrastructureインスタンスの作成を参照してください。
    Oracle Exadataのモデルおよびシェイプを選択し、可用性ドメインを指定します。必要に応じて、プロビジョニング後にコンピュートおよびストレージの容量をスケール・アップできます。
プロビジョニング・リクエストを送信してOracle Exadata Cloud Infrastructureを作成すると、ステータスが「プロビジョニング中」の「Exadataインフラストラクチャ」リストに表示されます。インフラストラクチャのプロビジョニングが完了するまで待機してから続行します。

VMクラスタのプロビジョニング

Oracle Exadata Database Service on Dedicated Infrastructureが正常にプロビジョニングされたら、VMクラスタをインフラストラクチャにプロビジョニングできます。

  • OCIコンソールを使用してVMクラスタをプロビジョニングするステップは、「Exadata Cloud Infrastructureインスタンスの作成」を参照してください。

    このVMクラスタのアーキテクチャでは、次のものが使用されます:

    フィールド名 Value
    Exadata VMクラスタ名 IAD-Exa-VMCluster-1
    コンパートメント psft_exa_compartment
    ホスト名接頭辞 iadexadb
    Oracle Exadata Database Service on Dedicated Infrastructureクライアント・ネットワークのサブネット exadb_private_subnet-ad2
    Oracle Exadata Database Service on Dedicated Infrastructureバックアップのサブネット exadb-backup_private_subnet-ad2
    OCPU数 22
    Grid Infrastructureのバージョン 19cル19 (19.19.0.0.0)
    Databaseバージョン 19cル19 (19.19.0.0.0)
    バックアップ用のローカル・ストレージ いいえ – バックアップはリージョン・ローカル・オブジェクト・ストレージに格納されます
    SPARSE ASMディスク・グループ 本番ではいいえ、テスト・データベースではYesである可能性があります

Exadata VMクラスタは、数時間以内に完全に稼働し、アクセス可能です。次のコンポーネントは完全に構成されています。

  • 2つのdomUコンピュートVMノード
  • Oracle ClusterwareおよびOracle Grid Infrastructure
  • クライアント・サブネットに3つのIPアドレスを持つSCAN名
  • VIPをそれぞれリスナーとともにスキャンおよびグリッド
  • 高冗長ASMディスク・グループ
ディスク・グループ名 冗長性 合計サイズ(MB) 使用可能(MB)
DATAC1 高値 161,206,272 48,055,638
RECOC1 高値 53,747,712 16,376,564

その他の小規模なディスク・グループは、Oracle Advanced Cluster File System (Oracle ACFS)をサポートするために作成されます。

コンピュート・インスタンスのプロビジョニング

コンピュート・インスタンスは、アプリケーションおよび中間層サーバーです。これらは、PeopleSoftアプリケーションおよびPeopleSoft Internet Architecture (PIA) Webサーバーに使用されます。

コンピュート・インスタンスをプロビジョニングする際には、ワークロードを最も適切にサポートするシェイプを選択します。OCIには、IntelまたはAMDベースのプロセッサから選択できるシェイプがいくつか用意されています。Oracle LinuxとMicrosoft Windowsの両方がサポートされています。アプリケーション層コンピュート・ノードをプロビジョニングする場合は、コンピュート・インスタンス・リソースを保持するコンパートメント(psft-app-compartment)を指定し、アプリケーション層のサブネット(app-private-subnet-ad2)を指定します。アプリケーションサーバーは、次をホストします。

  • Tuxedoアプリケーション・サーバー・ドメイン
  • Tuxedoバッチ・プロセス・サーバー・ドメイン
  • MicroFocus COBOLコンパイラおよびランタイム機能

PIA Webサーバーをプロビジョニングして同じコンパートメントに配置し、アプリケーション・サーバーと同じサブネットを使用できます。次のものがホストされます:

  • WebLogic PIAサーバーをホストするWebサーバー
  • Coherence*Webキャッシュ・サーバー(オプション)
  1. Working with Instancesに進みます。
  2. コンピュート・インスタンスをプロビジョニングするステップに従います。

    PeopleSoftアプリケーションとWeb層の4つのコンピュート・インスタンスをプロビジョニングしました。2つはアプリケーション・サーバーとプロセス・スケジューラをホストするため、2つはPIA WebサーバーとCoherence*Webをホストするためです。次の表に、これらのコンピュート・インスタンスの特性を示します。

    ホスト名 シェイプ・タイプ OCPU メモリー(GB) ブロック・ストレージ・サイズ(GB) サブネット コンポーネント
    iad-psft-hcm-app01 VM.Standard2.4 4 60 128 適用 app-private-subnet-ad2 Tuxedo: アプリケーション・サーバー、プロセス・スケジューラ
    iad-psft-hcm-app02 VM.Standard2.2 4 60 128 適用 app-private-subnet-ad2 Tuxedo: アプリケーション・サーバー、プロセス・スケジューラ
    iad-psft-hcm-web01 VM.Standard2.4 2 30 128 Web app-private-subnet-ad2 WebLogic: 純粋なインターネット・アプリケーション・サーバー、Coherence*Web
    iad-psft-hcm-web02 VM.Standard2.2 2 30 128 Web app-private-subnet-ad2 WebLogic: 純粋なインターネット・アプリケーション・サーバー、Coherence*Web

OCIコンピュート・インスタンスの作成

Oracle Cloud Infrastructure (OCI)にコンピュート・インスタンスをプロビジョニングします。

中間層サーバーの構成はシンプルで標準であり、調整が必要なのはブート、ルートおよびスワップ・ファイル・システムのサイズのみです。プロビジョニング時に、ブート・ボリュームのデフォルト・サイズは46.6GBでした。このデフォルト・サイズには、次のような基本的なLinuxファイル・システムが含まれます。

  • /bootファイル・システム(200MB)
  • ルート(/)ファイル・システム(39GB)
  • スワップボリューム(8Gバイト)

アプリケーション層サーバーとWeb層サーバーの両方で、ブート・ファイル・システムを128GBに、ルート・ファイル・システムを100GBに、合計スワップ・サイズを16GBに増やす必要がありました。

  1. OCIコンソールでナビゲーション・メニューを開きます。
  2. 「コンピュート」「インスタンス」の順にクリックします。
  3. 「インスタンスの作成」をクリックし、インスタンスの名前を入力します。
    名前は後で追加または変更できます。Oracle Cloud Identifier (OCID)でインスタンスを一意に識別するため、この名前は一意である必要はありません。機密情報を入力しないでください。
  4. インスタンスを作成するコンパートメントを選択し、フィールドに入力します。
  5. 「作成」をクリックします。
    プロビジョニング・プロセスによってコンピュート・インスタンスが作成されます。
  6. ルート・パーティションおよびルート・ファイル・システムのサイズを増やします。
    My Oracle Supportのドキュメント2445549.1: How to Create a Linux instance with Custom Boot Volume and Extend the Root Partition in OCIを参照して、ルート・パーティション、ルート・ファイル・システム・サイズを61GB増やします。

    ノート:

    より大きなブート・ボリュームをプロビジョニングするためにOCIが従うプロセスは、39GBのルート・パーティションを作成してから、リクエストされた増加に対して準仮想化ブロック・ボリュームをアタッチすることです。
  7. 8GBスワップ・パーティションを追加します。
    My Oracle Supportドキュメント2475325.1: Linux OCIインスタンスでスワップ・メモリーを増やす方法を参照して、8GBのスワップ・パーティションを追加すると、合計で16GBのスワップ領域になります。

OCIファイル・ストレージのプロビジョニング

Oracle Cloud Infrastructure File Storageは、すべてのアプリケーションおよびPIAサーバー用の共有ファイル・システムを提供します。これらのサーバーは、共有ファイルシステムをマウントするためにNFSを使用します。OCIコンソールからOCI File Storageをプロビジョニングする場合は、ファイル・ストレージがアプリケーションおよびPIAサーバーと同じ可用性ドメインにあることを確認します。

  1. OCIコンソールの「ファイル・ストレージ」で、「ストレージ」「ファイル・システム」の順に選択します。
  2. ファイル・システムを配置するコンパートメントを選択します。
    たとえば、psft-app-compartmentです。
  3. 「ファイル・システムの作成」をクリックします。
  4. 「File System for NFS」を選択します。
  5. 「ファイル・システム情報」の「詳細の編集」をクリックします。
    1. デフォルト名を任意の名前に変更します。
      たとえば、IAD_PSFT_APP_INSTALLまたはIAD_PSFT_APP_INTERFACEです。
    2. コンピュート・インスタンスがプロビジョニングされている可用性ドメインに可用性ドメインを変更します。
      たとえば、US-ASHBURN-AD2です。
    3. ファイル・システムを配置するコンパートメントを選択します。
      たとえば、psft-app-compartmentです。
    4. 暗号化オプションを選択します。
      たとえば、Oracle Managed Keysです。
  6. 「エクスポート情報」の下の「詳細の編集」をクリックします。
    1. エクスポート・パスを指定します。
      たとえば、/export/psftappまたは/export/psftinterfaceです。
    2. 必要に応じて、セキュア・エクスポートのチェック・ボックスを選択します。
      詳細は、このオプションの横にある情報アイコンを参照してください。
  7. 「マウント・ターゲット情報」の下の「詳細の編集」をクリックします。
    1. 「既存のマウント・ターゲットの選択」または「新規マウント・ターゲットの作成」オプションを選択します。
    2. 「コンパートメント選択の有効化」をクリックします。
      これにより、VCNおよびサブネットが存在するコンパートメントを選択できます。
    3. マウント・ターゲットが作成されるコンパートメント、または「コンパートメント」ドロップダウン・コンボ・ボックスの「作成」からすでに存在するコンパートメントを選択します。
    4. VCNが存在するコンパートメントを「Virtual Cloud Network」ドロップダウン・コンボ・ボックスから選択します。
    5. 新しいマウント・ターゲットを作成する場合は、名前を入力します。
    6. 既存のマウント・ターゲットを使用している場合は、「サブネット」ドロップダウン・コンボ・ボックスから、マウント・ターゲットがプロビジョニングされたコンパートメントを選択します。
  8. 「作成」をクリックします。

セキュリティ・イングレスおよびエグレス・ルールの検索

適切なセキュリティ・リストに追加するために必要なセキュリティ・イングレスおよびエグレス・ルール、および各アプリケーションおよびPeopleSoft Internet Architecture (PIA)サーバーで発行する必要があるコマンドを見つけます。ファイル・システムをプロビジョニングした後、次のステップを実行します。

  1. OCIコンソールにログインします。
  2. 「ファイル・ストレージ」で、「ストレージ」「ファイル・システム」の順に選択します。
  3. ファイル・システムを含むコンパートメントを選択します。
  4. プロビジョニングしたファイル・システムの名前を選択します。
  5. 「ターゲットのエクスポート」をクリックします。
  6. 「マウント・コマンド」をクリックします。
    ウィンドウに、イングレス・ルールとエグレス・ルール、およびファイル・システムのマウントに使用されるコマンドが表示されます。
  7. 強調表示して「コピー」をクリックし、後で使用するためにマウント・コマンドをコピーします。
  8. OCI File Storageのマウントに使用するサブネットに関連付けられたセキュリティ・リストを編集して、イングレスおよびエグレス・ルールを追加します。