プライマリ・インフラストラクチャのプロビジョニング
プライマリ・インフラストラクチャのプロビジョニングについて
この構成例では、PeopleSoftデプロイメントのプライマリ・リージョンはアッシュバーンで、Oracle Cloud Infrastructure (OCI)コンソール内でus-ashburn-1
と略称IAD
が表示されています。完全なPeopleSoftスタックは、単一のアベイラビリティ・ドメイン(AD)内にデプロイされます。この場合はAD-2で、次のものが含まれます。
- Oracle Exadata Database Service on Dedicated Infrastructureクオータ・ラック
- アプリケーション中間層サーバー
- Oracle Cloud Infrastructure File Storage: すべてのアプリケーション層サーバーによってマウントされた共有ファイル・システムとして機能します。
同じ可用性ドメイン内のすべてのコンポーネントをプロビジョニングすると、コンポーネント間のネットワーク・レイテンシが最小限に抑えられます。
これは、プライマリ環境のリソースのプロビジョニングの一般的な順序です。
- ユーザーおよびグループ
- 区分
- ポリシー
- Virtual Cloud Network(VCN)
- VCN内:
- インターネット・ゲートウェイ
- NATゲートウェイ
- サービス・ゲートウェイ
- 各サブネットのルート表
- 各ゾーンまたは層のサブネット
- 各サブネットのセキュリティ・リスト
- Oracle Exadata Database Service on Dedicated Infrastructure
- アプリケーション中間層のコンピュート・インスタンス
- OCI File Storage
- ロード・バランサ
このソリューション・プレイブックでは例を示しますが、すべてのリソースをプロビジョニングするための詳細は説明しません。すべての環境にすべてのリソースをプロビジョニングする必要はありません。たとえば、ユニット・テスト環境がはるかにシンプルになる場合があります。ただし、グループとユーザー、コンパートメント、VCNおよび少なくとも1つのサブネットが必要です。
ユーザー、グループ、コンパートメントおよびポリシーの作成
実装の主要なコンポーネントを保持するコンパートメントを設計し、それらのコンポーネントを管理および保護するために様々な種類のユーザーに付与する必要がある権限を設計したら、OCIコンソールを使用してユーザー、グループ、コンパートメントおよびポリシーを作成します。
たとえば、次の2つのグループがあります。
exa-admin-group
network-admin-group
各グループは、特定のリソースを管理するユーザーの同じセットまたは異なるセットを持つことができます。exa-admin-group
はExadataおよびデータベース・リソースを管理し、network-admin-group
はVCN、ルート表、サブネット、セキュリティ・リストなどのすべてのネットワーキング・リソースを管理します。
exa-admin-group
について、次のポリシー・ステートメントを使用してexa-compartment-policy
という名前のポリシーを作成します。
- グループ
ebs-exa-admin-group
に、コンパートメントpsft-exadb-d-compartment
のinstance-family
の管理を許可します - グループ
exa-admin-group
がコンパートメントpsft-exadb-d-compartment
のdatabase-family
を管理できるようにします - グループ
exa-admin-group
に、コンパートメントpsft-exadb-d-compartment
のvolume-family
の管理を許可します
network-admin-group
について、次の文を使用してnetwork-compartment-policy
という名前のポリシーを作成します。
- グループ
network-admin-group
に、コンパートメントpsft-network-compartment
のvirtual-network-family
の管理を許可します - グループ
psft-cloudadmin-group
に、コンパートメントpsft-network-compartment
のvirtual-network-family
の使用を許可します - グループ
exa-admin-group
に、コンパートメントpsft-network-compartment
のvirtual-network-family
の使用を許可します
- 付与する必要がある特定の権限セットごとにグループを作成します。
- プロビジョニングされる各リソースと、同じ方法で管理されるリソースの論理コレクションのコンパートメントを作成します。
- 各グループのどのアクション・メンバーを各コンパートメントの要素に対して実行できるかを示すポリシーを作成します。
- 各グループのメンバーにするユーザーを定義します。
OCIネットワーク・コンポーネントのプロビジョニング
プライマリVCN、その他のネットワーク・コンポーネントを作成します。
プライマリ・ネットワークの作成
Oracle Cloud Infrastructure (OCI)コンソールから仮想クラウド・ネットワーク(VCN)を作成し、VCNに指定したCIDRブロックに基づいてネットワークのサイズ(IPアドレスの合計数)を定義します。
- OCIコンソールにログインします。
- ナビゲーション・メニューを開き、「Networking」、「Virtual Cloud Networks」の順にクリックします。
- 「VCNの作成」をクリックし、次のフィールドに入力します:
- 「VCNの作成」をクリックします。
VCNは、コンパートメントのVirtual Cloud Networksリスト・ページに表示されます。
ゲートウェイの作成
すべての実装で、プライベート・サブネットおよびNATゲートウェイが使用されます。ネットワークでパブリック・インターネットとの間のトラフィックが発生する場合は、インターネット・ゲートウェイを作成します。バックアップおよびYUMリポジトリのOCI Object Storageなどのリージョン・ローカル・サービスにアクセスする必要がある場合は、サービス・ゲートウェイを作成します。
- NATゲートウェイの作成。
- インターネット・ゲートウェイを作成します。
- サービス・ゲートウェイを作成します。
ルート表の作成
サブネットの定義後にルート表およびルート・ルールを設計する方が簡単ですが、サブネットを作成する前にルート表およびルールを作成する方が簡単です。この例では、OCIコンソールを使用して、ルート表db-private-RT
(そのローカル・ルート・ルールを含む)を作成します。
サブネットの作成
Oracle Exadata Database Service on Dedicated Infrastructureクライアント・ネットワークに使用されるサブネットを作成します。この例では、サブネットはexadb-private-subnet-ad2
です。
ノート:
次を考慮してください:- すべてのサブネットは、
psft-network-compartment
コンパートメントに存在します。 - この例では、サブネットが存在する可用性ドメインを指定するために、サブネット名の末尾に
ad2
を追加しました。 - Oracle Exadata Database Service on Dedicated Infrastructureには、2つの個別のサブネット(クライアント・ネットワーク用とオブジェクト・ストレージへのバックアップ用)を含めることができます。オブジェクト・ストレージへのデータベース・バックアップ専用のサブネットを作成するには、ステップに従いますが、ステップ4dで別のCIDRブロックを選択します。ケース・スタディに10.0.108.0/24を使用しました。サービス・ゲートウェイへのルート・ルールがあるため、同じルート表(
db-private-RT
)を使用します。
- OCIコンソールで「Networking」、「Virtual Cloud Networks」の順に選択します。
- 前に作成したVCNをクリックして、「VCNの詳細」ページを表示します。
- 「サブネット」、「サブネットの作成」の順にクリックします。
- 次の情報を入力します。
セキュリティ・リストの作成
OCIコンソールからセキュリティ・リストを作成します。この例では、2つのステートフル・イングレス・ルールと1つのステートフル・エグレス・ルールを持つdb-private-seclist
という名前のセキュリティ・リストを作成します。
- OCIコンソールにログインします。「Networking」、「Virtual Cloud Networks」の順にクリックします。
- 作成したVCNをクリックして、「VCNの詳細」ページを表示します。
- 「セキュリティ・リスト」をクリックします。
- 「セキュリティ・リストの作成」をクリックします
- セキュリティ・リストを定義します。
- イングレス・ルールを追加します。
- アプリケーション・プライベート・サブネット(
app-private-subnet-ad2
)の2番目のイングレス・ルールを追加します。 - CIDRのエグレス・ルールを追加します。
- 「セキュリティ・リストの作成」をクリックします
- (オプション) ICMP (ping)を許可する2番目のエグレス・ルールを追加できます。
ターゲット・インフラストラクチャのプロビジョニング
Oracle Exadata Database Service on Dedicated Infrastructureのプロビジョニングは、次の2つのステップで実行されます:
- ターゲット・インフラストラクチャのプロビジョニング
Oracle Exadataのモデルおよびシェイプを選択し、可用性ドメインを指定します。プロビジョニング・リクエストを完了して送信し、インフラストラクチャのプロビジョニングが完了するまで待機します。必要に応じて、プロビジョニング後にコンピュートおよびストレージの容量をスケール・アップできます。
- VMクラスタのプロビジョニング
Oracle Exadataインフラストラクチャをプロビジョニングしたら、VMクラスタをインフラストラクチャにプロビジョニングします。Grid Infrastructureのバージョン、初期データベースのバージョン、クラスタのOCPU数およびASMディスク・グループの記憶域プロパティを選択します。バックアップをリージョン・ローカル・オブジェクト・ストレージに格納する場合は、バックアップ用のローカル・ストレージを選択しないでください。ローカル・バックアップの選択を解除すると、「Oracle Exadata Database Service on Dedicated Infrastructure」ダイアログに、バックアップ・サブネットおよびサブネットが存在するコンパートメントを指定するための追加のフィールドが表示されます。
Oracle Exadata Database Service on Dedicated Infrastructureのプロビジョニング
Oracle Cloud Infrastructure (OCI)コンソールを使用して、ターゲット環境をプロビジョニングします。
このサンプル・アーキテクチャでは、次のOracle Exadataモデルおよびシェイプを使用します: 2つのコンピュート・ノード(domUs)と3つのストレージ・セルがあるOracle Exadata Cloud X6-2クオータ・ラック。可用性ドメインはAD-2です。
VMクラスタのプロビジョニング
Oracle Exadata Database Service on Dedicated Infrastructureが正常にプロビジョニングされたら、VMクラスタをインフラストラクチャにプロビジョニングできます。
Exadata VMクラスタは、数時間以内に完全に稼働し、アクセス可能です。次のコンポーネントは完全に構成されています。
- 2つのdomUコンピュートVMノード
- Oracle ClusterwareおよびOracle Grid Infrastructure
- クライアント・サブネットに3つのIPアドレスを持つSCAN名
- VIPをそれぞれリスナーとともにスキャンおよびグリッド
- 高冗長ASMディスク・グループ
ディスク・グループ名 | 冗長性 | 合計サイズ(MB) | 使用可能(MB) |
---|---|---|---|
DATAC1 | 高値 | 161,206,272 | 48,055,638 |
RECOC1 | 高値 | 53,747,712 | 16,376,564 |
その他の小規模なディスク・グループは、Oracle Advanced Cluster File System (Oracle ACFS)をサポートするために作成されます。
コンピュート・インスタンスのプロビジョニング
コンピュート・インスタンスは、アプリケーションおよび中間層サーバーです。これらは、PeopleSoftアプリケーションおよびPeopleSoft Internet Architecture (PIA) Webサーバーに使用されます。
コンピュート・インスタンスをプロビジョニングする際には、ワークロードを最も適切にサポートするシェイプを選択します。OCIには、IntelまたはAMDベースのプロセッサから選択できるシェイプがいくつか用意されています。Oracle LinuxとMicrosoft Windowsの両方がサポートされています。アプリケーション層コンピュート・ノードをプロビジョニングする場合は、コンピュート・インスタンス・リソースを保持するコンパートメント(psft-app-compartment
)を指定し、アプリケーション層のサブネット(app-private-subnet-ad2
)を指定します。アプリケーションサーバーは、次をホストします。
- Tuxedoアプリケーション・サーバー・ドメイン
- Tuxedoバッチ・プロセス・サーバー・ドメイン
- MicroFocus COBOLコンパイラおよびランタイム機能
PIA Webサーバーをプロビジョニングして同じコンパートメントに配置し、アプリケーション・サーバーと同じサブネットを使用できます。次のものがホストされます:
- WebLogic PIAサーバーをホストするWebサーバー
- Coherence*Webキャッシュ・サーバー(オプション)
OCIコンピュート・インスタンスの作成
Oracle Cloud Infrastructure (OCI)にコンピュート・インスタンスをプロビジョニングします。
中間層サーバーの構成はシンプルで標準であり、調整が必要なのはブート、ルートおよびスワップ・ファイル・システムのサイズのみです。プロビジョニング時に、ブート・ボリュームのデフォルト・サイズは46.6GBでした。このデフォルト・サイズには、次のような基本的なLinuxファイル・システムが含まれます。
/boot
ファイル・システム(200MB)- ルート(
/
)ファイル・システム(39GB) - スワップボリューム(8Gバイト)
アプリケーション層サーバーとWeb層サーバーの両方で、ブート・ファイル・システムを128GBに、ルート・ファイル・システムを100GBに、合計スワップ・サイズを16GBに増やす必要がありました。