Oracle Cloud Infrastructure管理者としてのデプロイメントの準備

次に、Oracle Cloud Infrastructure管理者として完了する必要があるいくつかのデプロイメント前タスクを示します。タスクを完了したら、必要な詳細をEssbase管理者に渡します。

Identity Cloud Serviceでのユーザーおよびグループの作成

Oracle Identity Cloud ServiceのグループのメンバーがOracle Cloud Infrastructureの権限を持つようにするには、Oracle Identity Cloud ServiceグループをIdentity Access Managementのグループにマップする必要があります。
  1. Oracle Cloud Infrastructure管理者としてサインインします。Oracle Identity Cloud Serviceコンソールで、ナビゲーション・ドロワーを展開して「グループ」に移動し、「追加」をクリックしてEssbaseグループを作成します。これは、Oracle Cloud Infrastructureグループに関連付けるIdentity Cloud Serviceグループです。
  2. ナビゲーション・ドロワーを展開して「ユーザー」に移動し、「追加」をクリックして、Essbaseユーザーを作成します。このユーザーは、EssbaseOracle Cloud Infrastructureにデプロイします。
  3. 「グループ」をクリックし、このEssbaseユーザーを、作成したEssbaseグループに関連付けます。

コンパートメントの設定

コンパートメントを使用してリソースを編成および分離すると、リソースへのアクセスの管理と保護が容易になります。コンパートメントは物理的なものではなく論理的なため、関連するリソース・コンポーネントを異なるコンパートメントに配置できます。

Oracle Cloud Infrastructure管理者としてサインインし、コンパートメントを設定します:

  1. サンドボックス・コンパートメントを作成し、コンパートメントのOCIDを記録します。Oracleでは、機能を試す専用の領域をユーザーに提供できるように、サンドボックス・コンパートメントを設定することをお薦めします。サンドボックス・コンパートメントではリソースを作成および管理する権限をユーザーに付与できる一方で、テナンシ(ルート)・コンパートメントではリソースに対するより厳格な権限を維持できます。
    コンパートメント構造は次のようになります:
    root
     - <Essbase> compartment that you create. Roles and policies are defined at this level.
       - <child component> this is where all the stack components are deployed.
  2. コンパートメントのOracle Cloud Infrastructureグループを作成します(たとえば、Essbase_Admin)。後でこのグループがIdentity Cloud Serviceグループにマップされます。
  3. 各管理者グループのポリシーを作成します。例
    Allow group Essbase_Admin to manage all-resources in compartment
  4. Oracle Cloud InfrastructureグループをIdentity Cloud Serviceグループにマップします。
    1. ナビゲーション・メニューを開きます。「Governance and Administration」「Identity」に移動して「Federation」をクリックします。
    2. Oracle Identity Cloud Serviceインスタンスに移動し、「リソース」「グループ・マッピング」をクリックします。
    3. 「グループ・マッピング」で、「マッピングの追加」をクリックします。
    4. Identity Cloud ServiceグループにマップするOracle Cloud Infrastructureグループを選択し、「マッピングの追加」をクリックします。
  5. 動的グループを作成し、それをポリシーに関連付けます。
    1. ナビゲーション・メニューを開きます。「ガバナンスと管理」で、「アイデンティティ」に移動して「動的グループ」をクリックします。
    2. 「動的グループの作成」をクリックし、動的グループの一意の名前を入力します。Oracleによって一意のOracle Cloud ID (OCID)が割り当てられるため、動的グループに一意で変更できない名前を指定する必要があります。
    3. Rule Builderを使用して、次の属性を持つルールを作成します: 「CompartmentID内のインスタンスの一致」および「値」は、コンパートメントに対して記録されたOCIDです。
      All {instance.compartment.id=Compartment OCID value}
  6. 会社が所有するOracle Cloud Infrastructureリソースに誰がどのようにアクセスできるかを指定するポリシーを作成します。
    1. ナビゲーション・メニューを開きます。「ガバナンスと管理」で、「アイデンティティ」に移動して「ポリシー」を選択します。
    2. コンパートメントを選択して、「ポリシーの作成」をクリックします。
    3. 次に示すように、コンパートメントにインスタンスのポリシー・ステートメントを追加します。
      Allow dynamic-group dynamic_group_name to manage all-resources in compartment compartment_name
      
このソリューションは、すべてのスタック・コンポーネントを単一のコンパートメントにデプロイすることです。

機密アイデンティティ・アプリケーションの変更

Oracle EssbaseスタックをOracle Cloud Marketplaceからデプロイしたら、OCI Identity and Access Management (IAM)の機密アプリケーションを適切なOracle Essbase URLで更新します。

  1. Oracle Cloud Infrastructureコンソールにログインします。「アイデンティティとセキュリティ」を選択します。
  2. 「ドメイン」をクリックし、Essbaseスタック用に予約されているアイデンティティ・ドメインの名前をクリックします。
  3. そのドメイン内の「統合アプリケーション」をクリックします。
  4. 機密アプリケーションを探して選択します。
  5. 「クライアント構成」で、Essbase「リダイレクトURL」を更新して実際のEssbase URLを反映します。
    https://192.0.2.1/essbase/redirect_uri
    ロード・バランサをデプロイした場合は、Oracle Essbase URL内のIPはロード・バランサのものになります。
  6. Essbase「ログアウト後のリダイレクトURL」を更新してOracle EssbaseのURLを反映します。次に例を示します。
    https://192.0.2.1/essbase/jet/logout.html

    ロード・バランサをデプロイした場合は、ログアウト後のリダイレクトにポート443を含めます。

    https://192.0.2.1:443/essbase/jet/logout.html
  7. 更新された機密アプリケーションを保存します。