배치

이 솔루션에 대한 Terraform 스택은 Oracle Cloud Marketplace에서 배포할 수 있습니다.

Marketplace에서 IAM Stack 배포

다음 단계에 따라 Oracle Cloud Marketplace의 스택을 배포합니다.
  1. Oracle Cloud Marketplace로 이동합니다.
  2. 앱 가져오기를 누릅니다.
  3. 화면 프롬프트에 따라 테넌시에 사인인합니다. 그러면 콘솔 내의 Marketplace 페이지로 재지정됩니다.
  4. 홈 영역에 있는지 확인하고 루트 구획을 선택하고 조항 및 조건에 동의한 다음 스택 실행을 누릅니다.
  5. 스택을 생성한 다음 다음 다음 옵션을 선택하십시오.
    1. 선택적으로 스택의 이름, 설명 및 태그를 업데이트합니다.
    2. 다음을 누릅니다.
    3. 고려 사항 및 계획 섹션에서 결정에 따라 변수 입력을 입력합니다.
    4. 다음을 누릅니다.
    5. 완료를 누릅니다.
    적용 실행을 선택하지 마십시오.
  6. 다음 단계에 따라 스택을 실행합니다.
    1. 스택을 생성한 후 스택 세부정보 페이지에서 계획을 누릅니다.
      작업이 완료될 때까지 기다렸다가 계획을 검토합니다. 삭제되거나 변경되는 리소스에 특히 주의하십시오.
    2. Plan 작업을 다시 실행합니다.
      변경하려면 Stack Details 페이지로 돌아가서 Edit Stack을 누르고 필요한 사항을 변경합니다.
    3. 추가로 변경할 필요가 없으면 Stack Details 페이지로 돌아가서 Apply를 누릅니다.
    4. 자동 승인 대신 검토한 특정 계획을 선택합니다.

IAM 스택이 배치됩니다.

ID 수동 구성

테넌시 관리자는 먼저 각 사용자에 대한 계정을 생성하고 해당 그룹에 IAM 관리자를 추가해야 합니다. 그러면 IAM 관리자가 나머지 사용자를 해당 그룹에 추가할 수 있습니다.

ID 도메인(IDCS 독립형) 없이 테넌시를 사용하는 경우 IDCS에서 IAM 테넌시 스택에 의해 생성된 그룹에 대한 그룹 및 그룹 매핑을 생성합니다. Oracle E-Business Suite Cloud Manager Guide의 지침에 따라 Create Groups for Tenancies Using IAM without Identity Domains 섹션을 누른 후 다음 표를 사용하여 그룹 및 매핑을 생성합니다.
IAM 테넌시 스택 IAM-Administrators에서 생성된 IAM 그룹 IDCS 독립형 그룹 idcs-IAM-Administrators
<lz-prefix>-Network-Administrators idcs-<lz-prefix>-Network-Administrators
<lz-prefix>-Network-Users idcs-<lz-prefix>-Network-Users
<lz-prefix>-Security-Administrators idcs-<lz-prefix>-Security-Administrators
<lz-prefix>-Security-Users idcs-<lz-prefix>-Security-Users
<lz-prefix>-ebs-cm-Administrators idcs-<lz-prefix>-ebs-cm-Administrators
Tenancy IAM 스택에 정의된 각 EBS 범주당 관리자 1명: <lz-prefix>-ebs-<category name>-Administrators Tenancy IAM 스택에 정의된 각 EBS 범주당 관리자 1명: idcs-<lz-prefix>-ebs-<category name>-Administrators
OCI 콘솔을 사용하여 사용자 계정을 생성하고 이 그룹에 사용자를 추가하거나 통합 ID 제공자에서 이러한 그룹을 매핑합니다. 다음 단계를 수행합니다.
  1. OCI Console에서 Navigation 메뉴를 엽니다.
  2. ID 및 보안 탭에서 ID를 누릅니다.
  3. ID 도메인을 사용 중인 경우 도메인을 누르고 드롭다운 목록에서 루트 구획을 선택한 다음 기본 도메인을 누릅니다. IDCS 테넌시의 경우 ID로 이동하여 다음 단계를 수행합니다.
    1. 사용자를 누릅니다.
    2. 사용자 생성을 누릅니다. IDCS 테넌시의 경우 IAM 사용자를 누릅니다.
    3. Name(이름)Username(사용자 이름)/Email(전자메일)에 대한 값을 입력합니다.
    4. ID 도메인에서 선택적으로 사용자 생성 중 그룹에 사용자를 지정합니다.
  4. 그룹에 사용자 매핑:
    1. ID 도메인에서 ID, 도메인 순으로 이동합니다.
    2. 루트 구획, 기본 도메인, 그룹 순으로 선택합니다.
    3. ID 도메인이 없으면 ID로 이동한 다음 그룹을 선택합니다.
    4. 그룹 이름을 눌러 특정 페이지로 이동하고 다음 그룹에 사용자 지정을 누릅니다.
    5. 원하는 사용자를 선택하고 Add를 누릅니다.
    6. 또는 사용자로 이동하고 특정 사용자 이름을 누릅니다.
    7. 그룹에 사용자 지정을 누르고 원하는 그룹을 선택한 다음 사용자 지정을 누릅니다.
    8. IAM 관리자
      IAM-Administrators
      Credential-Administrators
      <lz-prefix>-Network-Users
      <lz-prefix>-Security-Users
  5. 인증 서비스를 제공하기 위해 EBS Cloud Manager 웹 애플리케이션을 ID 제공자에 등록할 사용자를 생성해야 합니다. 다음 단계에 따라 애플리케이션 관리자 롤을 가질 사용자를 정의합니다.
    1. IDCS에서 ID, 통합, OracleIdentityCloudService로 차례로 이동합니다.
    2. Oracle Identity Cloud Service 콘솔 링크를 누릅니다.
    3. 햄버거 메뉴에서 보안, 관리자를 차례로 누릅니다.
    4. IDCS 애플리케이션 관리자에 대한 롤을 확장하고 사용자 추가를 누릅니다.
    5. EBS 클라우드 관리자 및 환경 범주에 대한 기밀 애플리케이션을 생성할 수 있는 기능을 제공하려는 사용자를 추가합니다.
    6. ID 도메인에서 ID, 도메인 순으로 이동하여 루트 구획을 선택합니다.
    7. 기본 도메인 Security(보안), Administrators(관리자)를 차례로 선택합니다.
    8. 애플리케이션 관리자를 확장하고 사용자 추가를 누릅니다.

      보안 관리자

      <lz-prefix>-Security-Administrators
      <lz-prefix>-Network-Users

      네트워크 관리자

      <lz-prefix>-Network-Administrators
      <lz-prefix>-Security-Users

      EBS CM 관리자 및 EBS 애플리케이션 관리자(EBS 범주당)

      <lz-prefix>-<ebs-workload-prefix>-<ebs-workload-environment-category>
      <lz-prefix>-Network-Users
      <lz-prefix>-Security-Users
    9. EBS 클라우드 관리자 및 환경 범주에 대한 기밀 애플리케이션을 생성할 수 있는 권한을 원하는 사용자를 추가합니다.
ID 도메인이 구성됩니다.

마켓플레이스에서 네트워크 스택 배치

네트워크 관리자는 각 E-Business Suite 환경 범주에 대한 네트워크 스택을 배치해야 합니다. 최소한 다음 그룹에 대한 권한이 필요합니다.
  • <lz-prefix>-Network-Administrators
  • <lz-prefix>-Security-Users

각 환경 범주에 대해 다음 단계에 따라 고유의 네트워크 스택을 배치합니다.

  1. Oracle Cloud Marketplace로 이동합니다.
  2. 앱 가져오기를 누릅니다.
  3. 화면 프롬프트에 따라 테넌시에 사인인합니다. 그러면 콘솔 내의 Marketplace 페이지로 재지정됩니다.
  4. 홈 영역에 있는지 확인하고, 구획이 IAM 스택에 의해 생성된 <lz-prefix>-Network인지 확인하고, 조항 및 조건에 동의하고, 스택 실행을 누릅니다.
  5. 스택을 생성한 다음 다음 다음 옵션을 선택하십시오.
    1. 선택적으로 스택의 이름, 설명 및 태그를 업데이트합니다.
    2. 다음을 누릅니다.
    3. 고려 사항 및 계획 섹션에서 결정에 따라 변수 입력을 입력합니다.
    4. 다음을 누릅니다.
    5. 완료를 누릅니다.
    적용 실행을 선택하지 마십시오.
  6. 다음 단계에 따라 스택을 실행합니다.
    1. 스택을 생성한 후 스택 세부정보 페이지에서 계획을 누릅니다.
      작업이 완료될 때까지 기다렸다가 계획을 검토합니다. 삭제되거나 변경되는 리소스에 특히 주의하십시오.
    2. Plan 작업을 다시 실행합니다.
      변경하려면 Stack Details 페이지로 돌아가서 Edit Stack을 누르고 필요한 사항을 변경합니다.
    3. 추가로 변경할 필요가 없으면 Stack Details 페이지로 돌아가서 Apply를 누릅니다.
    4. 자동 승인 대신 검토한 특정 계획을 선택합니다.

네트워크 스택은 사용자 환경에 배치해야 합니다.

수동으로 EBS Cloud Manager 스택 배치

Oracle Cloud Marketplace 작업과 수동 작업을 통해 EBS Cloud Manager Stack을 배포합니다.

EBS 클라우드 관리자 애플리케이션에는 Oracle Cloud Marketplace 스택이 있습니다. 그러나 여러 작업을 수동으로 완료해야 합니다.

DNS 항목 및 인증서 생성

기업 IT 프로세스에 따라 이러한 작업을 수행하려면 네트워크 및 보안 팀과 협력해야 합니다. DNS 항목 및 인증서가 권장되지만 선택사항입니다.

서명된 인증서는 EBS Cloud Manager에 필요하며 EBS Cloud Manager 로그인 URL에 대한 서버 호스트를 주체 공통 또는 DNS 이름으로 사용해야 합니다. 인증서는 회사와 브라우저가 신뢰하는 cert chain 중간 또는 루트 인증 기관에서 발급해야 합니다. 인증서를 제공하지 않으면 자동으로 생성됩니다.

또한 EBS Cloud Manager에 대한 DNS 항목을 생성하고 EBS Cloud Manager 로그인 URL에 대한 서버 호스트를 Cloud Manager 스택에서 생성된 EBS Cloud Manager 로드 밸런서의 IP 주소와 연관시켜야 합니다. 해당 스택이 생성된 후 EBS Cloud Manager 로드 밸런서의 IP 주소를 생성하거나 업데이트해야 합니다.

기밀 애플리케이션 생성

OCI 콘솔을 사용하여 EBS Cloud Manager 또는 EBS 환경에 대해 IDCS 또는 ID 도메인 중 하나인 ID 제공자에 기밀 애플리케이션을 등록할 수 있습니다. 애플리케이션 관리자/IDCS 관리자 또는 테넌시 관리자는 다음 단계를 수행해야 합니다.

이제 EBS 클라우드 관리자용 기밀 애플리케이션을 생성해야 합니다. ID 도메인을 사용하거나 사용하지 않고 기밀 애플리케이션을 생성하려면 다음 지침을 참조하십시오.

Marketplace에서 EBS Cloud Manager 스택 배포

클라우드 관리자 관리자는 다음 그룹에 대한 권한으로 이 스택을 최소로 실행해야 합니다.
  • <lz-prefix>-<ebs-workload-prefix>-cm-Administrators
  • <lz-prefix>-<ebs-workload-prefix>-<ebs-workload-environment-category>-Administrators
  • <lz-prefix>-Network-Users
  • <lz-prefix>-Security-Users

다음 단계에 따라 클라우드 관리자 스택을 배치합니다.

  1. Oracle Cloud Marketplace로 이동합니다.
  2. 앱 가져오기를 누릅니다.
  3. 홈 영역에 있는지 확인하고, 구획이 IAM 스택에 의해 생성된 <lz-prefix>-<workload prefix>-cm인지 확인하고, 조항 및 조건에 동의하고, 스택 실행을 누릅니다.
  4. 스택을 생성한 다음 다음 다음 옵션을 선택하십시오.
    1. 선택적으로 스택의 이름, 설명 및 태그를 업데이트합니다.
    2. 다음을 누릅니다.
    3. 고려 사항 및 계획 섹션에서 결정에 따라 변수 입력을 입력합니다.
    4. 다음을 누릅니다.
    5. 완료를 누릅니다.
    적용 실행을 선택하지 마십시오.
  5. 다음 단계에 따라 스택을 실행합니다.
    1. 스택을 생성한 후 스택 세부정보 페이지에서 계획을 누릅니다.
      작업이 완료될 때까지 기다렸다가 계획을 검토합니다. 삭제되거나 변경되는 리소스에 특히 주의하십시오.
    2. Plan 작업을 다시 실행합니다.
      변경하려면 Stack Details 페이지로 돌아가서 Edit Stack을 누르고 필요한 사항을 변경합니다.
    3. 추가로 변경할 필요가 없으면 Stack Details 페이지로 돌아가서 Apply를 누릅니다.
    4. 자동 승인 대신 검토한 특정 계획을 선택합니다.

EBS Cloud Manager 가상 머신 관리

Cloud Manager 가상 시스템에서 다양한 관리 작업을 수행하는 방법을 알아봅니다.

환경을 배치하기 전에 Cloud Manager를 최신 버전으로 업데이트하고 애플리케이션에 대한 SSH 터미널과 UI 액세스 권한이 있는지 확인하십시오.

배스천을 통해 Cloud Manager 웹 포털 액세스

네트워크 스택에서 배스천 서비스를 생성한 경우 로드 밸런서에 대한 SSH 터널을 통해 클라우드 관리자 웹 포털에 액세스할 수 있습니다.

OCI 콘솔에서 네트워크 구획의 Bastion 인스턴스로 이동한 후 다음 단계를 수행합니다.

  1. 세션 생성을 누르고 다음 값을 입력합니다.
    1. 세션 유형: SSH 포트 전달 세션
    2. IP 주소: 로드 밸런서 IP 주소(출력 변수에서 찾기)
    3. 포트: 443
    4. SSH 키 추가: 배스천 세션에만 사용됩니다.
    세션은 최대 3시간 동안 지속됩니다.
  2. 포트 전달 접속을 생성하려면 새로 생성된 Bastion 세션(점 3개)에 대한 메뉴 단추를 누릅니다.
  3. SSH 명령을 복사하여 텍스트 편집기에 붙여 넣습니다. 여기에 표시된 대로 다음 값을 바꿉니다.
    1. <privateKey> - Bastion SSH 전용 키 (~/.ssh/private_key_file)의 파일 위치
    2. <localPort> - 443(sudo 필요).
    3. sudo를 준비합니다.
    4. 선택적으로 키 유형 오류 -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa가 발생하는 경우 인수를 추가합니다.
    5. 터미널 window에 코드를 붙여 넣고 실행합니다. 프로세스가 종료되지 않습니다.
  4. 출력 변수에서 찾을 수 있는 EBS Cloud Manager 로그인 URL을 사용하여 웹 페이지를 엽니다. 인증서를 로컬 시스템으로 가져오거나 웹 페이지에 액세스할 때 SSL 인증서를 수동으로 수락해야 할 수 있습니다.

배스천을 통해 Cloud Manager SSH 터미널에 액세스

네트워크 스택에서 배스천 서비스를 생성한 경우 SSH 터널을 통해 클라우드 관리자 VM에 액세스할 수 있습니다.

  1. 세션 생성을 누르고 다음 값을 입력합니다.
    1. 세션 유형: SSH 포트 전달 세션
    2. IP 주소: 클라우드 관리자 IP 주소(출력 변수에서 찾기)
    3. 포트: 22(기본값)
    4. SSH 키 추가: 배스천 세션에만 사용됩니다(인스턴스 SSH 공용 키와 동일하거나 다를 수 있음).
    세션은 최대 3시간 동안 지속됩니다.
  2. 포트 전달 접속을 생성하려면 새로 생성된 Bastion 세션(점 3개)에 대한 메뉴 단추를 누릅니다.
  3. SSH 명령을 복사하여 텍스트 편집기에 붙여 넣습니다. 여기에 표시된 대로 다음 값을 바꿉니다.
    1. <privateKey> - Bastion SSH 전용 키 (~/.ssh/private_key_file)의 파일 위치
    2. <localPort> - 22(sudo 필요) 또는 사용자 앱 포트 1024-65535.
    3. sudo를 준비합니다.
    4. 선택적으로 키 유형 오류 -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa가 발생하는 경우 인수를 추가합니다.
    5. 터미널 window에 코드를 붙여 넣고 실행합니다. 프로세스가 종료되지 않습니다.
  4. 로컬 SSH 연결을 만듭니다.
  5. 이 SSH 명령을 텍스트 편집기 ssh -i <privateKey> -p <localPort> opc@localhost에 추가하고 다음을 바꿉니다.
    1. <privateKey> - Bastion SSH 전용 키 (~/.ssh/private_key_file)의 파일 위치
    2. sudo를 준비합니다.
    3. 선택적으로 키 유형 오류 -o HostKeyAlgorithms=+ssh-rsa -o PubkeyAcceptedKeyTypes=+ssh-rsa가 발생하는 경우 인수를 추가합니다.
    4. 터미널 window에 코드를 붙여 넣고 실행합니다. 프로세스가 종료되지 않습니다.
    일반적인 오류가 발생하면 hosts 파일 - sudo $EDITOR ~/.ssh/known_hosts Switch에서 localhost의 다른 항목을 EBS Cloud Manager 사용자 - sudo su - oracle로 지워야 할 수 있습니다.

최신 버전으로 EBS Cloud Manager 업데이트

클라우드 관리자를 통해 환경을 배포하기 전에 EBS 클라우드 관리자를 최신 버전으로 업데이트해야 합니다.

Oracle E-Business Suite Cloud Manager GuideUpdate Oracle E-Business Suite Cloud Manager to the Latest Version 장에 설명된 지침을 참조하십시오.