추가 탐색

OCI(Oracle Cloud Infrastructure) 및 PeopleSoft에 대해 자세히 알아보십시오. Oracle Cloud Infrastructure에 대한 모범 사례 프레임워크를 참조하십시오.

다음 Oracle Cloud Infrastructure 설명서 리소스를 검토하십시오.

Oracle Database 고가용성 제품, 기능 및 모범 사례에 대한 소개는 다음을 검토하십시오.
PeopleSoft에 대한 자세한 내용:

Terraform의 명령행 인터페이스 버전 설치 및 구성은 Terraform Provider를 참조하십시오.

Terraform 작업

Terraform 검색은 기본 영역의 구획 내 리소스 정의를 검색합니다. OCI 콘솔에서 Terraform Discovery에 액세스할 수 있습니다. 다운로드 가능한 ZIP 파일에 보관된 Terraform 스택을 생성합니다.

이 예에는 각각 하나 이상의 보안 목록이 있는 여러 개의 서브넷이 있으며 수십 개의 수신 규칙이 포함된 몇 개의 복잡한 보안 목록이 있습니다. 이 사례 연구에서는 Terraform을 사용하여 네트워크 구획의 리소스를 검색한 후 복제하도록 선택했습니다.

Terraform에서 다음 네트워크 구성요소를 검색했습니다.
  • VCN(가상 클라우드 네트워크)
  • 게이트웨이(인터넷, NAT 및 서비스 게이트웨이)
  • 경로 테이블
  • 보안 목록
  • 서브넷

Terraform 검색 실행

Terraform Discovery를 실행하여 Terraform 스택을 생성하고 ZIP 파일을 다운로드합니다.

  1. OCI 콘솔에 로그인합니다.
  2. 영역을 기본 영역으로 변경합니다.
  3. 기본 메뉴에서 Development Services를 누릅니다.
  4. 리소스 관리자에서 스택을 누릅니다.
  5. 스택 생성을 누릅니다.
  6. 기존 컴파트먼트: 선택한 컴파트먼트(리소스 검색)에서 리소스를 캡처하는 스택 생성을 선택합니다.
  7. 리소스를 검색할 컴파트먼트를 선택합니다.
    리소스 검색용 구획에서 루트를 확장하여 구획의 전체 목록을 가져옵니다. 네트워크 구획을 예로 들 수 있습니다.
  8. 리소스 검색 영역에서 OCI 기본 영역을 선택합니다.
  9. Terraform 제공자 서비스에 대해 모두를 선택합니다.
  10. 생성될 ZIP 파일의 이름 및 설명을 입력합니다.
  11. 스택을 생성할 컴파트먼트를 선택합니다.
  12. 다음을 두 번 누릅니다.
    Review 페이지가 표시됩니다. 필요한 경우 검토하고 변경하십시오.
  13. 생성을 누릅니다.
    스택 생성 작업이 완료되면 선택한 컴파트먼트에 스택이 나타납니다.
  14. 스택에 대한 링크를 누릅니다.
    스택 세부정보 페이지가 표시됩니다.
  15. Terraform 구성에서 다운로드 링크를 눌러 스택 ZIP 파일을 로컬 컴퓨터로 다운로드합니다.
  16. ZIP 파일을 디렉토리에 저장하고 파일의 압축을 풉니다.

Terraform 파일 편집

스택 ZIP 파일의 압축을 해제하면 .tf로 끝나는 JSON 형식의 여러 Terraform 파일을 찾을 수 있습니다. .tf 파일의 내용은 구획 내에서 검색되는 리소스에 따라 다릅니다. .tf 파일을 변경해야 합니다. 예를 들어, export_가 모든 리소스 정의에 추가되므로 제거해야 합니다. 네트워크 검색 작업 시 겹치지 않는 다른 CIDR 블록을 지정하고, 새 표시 이름을 제공하고, 다른 DNS 레이블을 제공하고, 다른 VCN 참조를 제공해야 합니다.

대부분의 리소스 정의는 core.tf JSON 파일에서 찾을 수 있습니다.

주:

.tf 파일을 변경하기 전에 백업하는 것이 좋습니다.

다음 표에서는 기본 영역의 Terraform 정의 예와 보조 영역에 필요한 변경사항을 보여줍니다.

리소스 유형 기본 지역 정의(애슈번) 2차 지역 수정(피닉스)
가상 클라우드 네트워크
resource oci_core_vcn export_iad-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.0.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iad-cloudmaa-vcn”
  dns_label    = “iadcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
필요한 수정 사항으로는 export_ 제거, 겹치지 않는 다른 CIDR 지정, 표시 이름 및 DNS 레이블 변경이 있습니다.
resource oci_core_vcn phx-cloudmaa-vcn {
  #cidr_block = <<Optional value not found in discovery>>
  cidr_blocks = [
    “10.10.0.0/16”,
  ]
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “phx-cloudmaa-vcn”
  dns_label    = “phxcloudmaavcn”
  freeform_tags = {
  }
  #is_ipv6enabled = <<Optional value not found in discovery>>
}
NAT 게이트웨이
resource oci_core_nat_gateway export_iadmaa-ngwy {
  block_traffic  = “false”
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = “iadmaa-ngwy”
  freeform_tags = {
  }
  public_ip_id = “ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq”
  vcn_id       = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
export_ 제거, 표시 이름 변경 및 VCN 참조가 수정되었습니다.
resource oci_core_nat_gateway phxmaa-ngwy {
  block_traffic  = "false"
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phxmaa-ngwy"
  freeform_tags = {
  }
  public_ip_id = "ocid1.publicip.oc1.iad.aaaaaaaagwkvnlh6y4irjubj63dm36mdsuig6zbc2oakgmssvifpprvx6kzq"
  vcn_id       = oci_core_vcn.phx-cloudmaa-vcn.id
}
경로 지정 테이블
resource oci_core_route_table export_iad-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.export_iadmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
export_ 제거, 경로 테이블 이름 변경, 표시 이름 및 VCN 참조가 수정되었습니다.
resource oci_core_route_table phx-db-private-RT {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-RT"
  freeform_tags = {
  }
  route_rules {
    #description = <<Optional value not found in discovery>>
    destination       = "0.0.0.0/0"
    destination_type  = "CIDR_BLOCK"
    network_entity_id = oci_core_nat_gateway.phxmaa-ngwy.id
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
보안 목록
resource oci_core_security_list export_iad-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "iad-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.0.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.0.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
수정 사항으로는 export_ 제거, 보안 목록 이름 및 표시 이름 변경, 10.0.x.y가 10.10.x.y인 각 수신 규칙의 CIDR 블록 변경, VCN 참조 변경 등이 있습니다. 0.0.0.0/0를 변경하지 않은 상태로 유지합니다.
resource oci_core_security_list phx-db-private-seclist {
  compartment_id = var.compartment_ocid
  defined_tags = {
  }
  display_name = "phx-db-private-seclist"
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "6"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  egress_security_rules {
    #description = <<Optional value not found in discovery>>
    destination      = "0.0.0.0/0"
    destination_type = "CIDR_BLOCK"
    #icmp_options = <<Optional value not found in discovery>>
    protocol  = "1"
    stateless = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  freeform_tags = {
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "1"
    source      = "10.10.102.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    #tcp_options = <<Optional value not found in discovery>>
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "22"
      min = "22"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  ingress_security_rules {
    #description = <<Optional value not found in discovery>>
    #icmp_options = <<Optional value not found in discovery>>
    protocol    = "6"
    source      = "10.10.103.0/24"
    source_type = "CIDR_BLOCK"
    stateless   = "false"
    tcp_options {
      max = "1530"
      min = "1521"
      #source_port_range = <<Optional value not found in discovery>>
    }
    #udp_options = <<Optional value not found in discovery>>
  }
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}
서브넷
resource oci_core_subnet export_exadb-private-subnet-ad2 {
  availability_domain = "LoSv:US-ASHBURN-AD-2"
  cidr_block          = "10.0.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.export_iad-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad2"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.export_iad-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.export_siteguard-seclist.id,
    oci_core_security_list.export_bastion-private-seclist.id,
    oci_core_security_list.export_iad-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.export_iad-cloudmaa-vcn.id
}
수정 사항으로는 "export_" 제거, 피닉스 지역의 VCN 내 서브넷으로 CIDR 변경, 가용성 도메인 변경, 라우팅 테이블 및 VCN 참조 변경 등이 있습니다.
resource oci_core_subnet exadb-private-subnet-ad1 {
  availability_domain = "LoSv:US-PHOENIX-AD-1"
  cidr_block          = "10.10.101.0/24"
  compartment_id      = var.compartment_ocid
  defined_tags = {
    "Oracle-Tags.CreatedBy" = "ocid1.saml2idp.oc1..aaaaaaaatilj7lqztsx6jehhm7k5374c5jxg6uuhzvdehgbiprb55gnyejba/<oci user name>"
    "Oracle-Tags.CreatedOn" = "2020-03-13T18:50:55.371Z"
  }
  dhcp_options_id = oci_core_vcn.phx-cloudmaa-vcn.default_dhcp_options_id
  display_name    = "exadb-private-subnet-ad1"
  dns_label       = "exadbprivate"
  freeform_tags = {
  }
  #ipv6cidr_block = <<Optional value not found in discovery>>
  prohibit_internet_ingress  = "true"
  prohibit_public_ip_on_vnic = "true"
  route_table_id             = oci_core_route_table.phx-db-private-RT.id
  security_list_ids = [
    oci_core_security_list.siteguard-seclist.id,
    oci_core_security_list.bastion-private-seclist.id,
    oci_core_security_list.phx-db-private-seclist.id,
  ]
  vcn_id = oci_core_vcn.phx-cloudmaa-vcn.id
}

변경해야 하는 항목에 패턴이 있으므로 sed와 같은 편집 도구를 사용하면 필요한 변경을 자동화하는 데 도움이 될 수 있습니다.

  1. .tf 파일을 백업합니다.
  2. 리소스 유형을 기준으로 Terraform 정의를 편집합니다.
  3. Terraform을 사용하여 일부 구성요소를 프로비저닝하고 OCI 콘솔 또는 기타 수단을 사용하여 다른 구성요소를 프로비저닝한 경우 사용할 Terraform 리소스 정의를 조정해야 합니다.
    예를 들어 OCI 콘솔을 사용하여 VCN 및 NAT 게이트웨이를 프로비저닝한 경우 .tf 파일 내의 VCN 및 NAT 게이트웨이를 참조하는 모든 리소스가 다음과 같이 변경되어야 합니다.
    1. vars.tf 파일에서 다음 패턴을 사용하여 두 변수 vcn_ocidnat_gateway_ocid의 값을 추가하고 설정합니다.
      variable vcn_ocid { default = "OCID of VCN" } 
      variable nat_gateway_ocid { default = "OCID of NAT gateway" }
    2. VCN 또는 NAT 게이트웨이에 대한 참조가 있는 정의가 있는 리소스가 있는 .tf 파일을 모두 검색합니다. 예를 들어, vcn_idnetwork_entity_id 패턴을 검색합니다. 각 발생에 대해 아래와 같이 변수를 새 값으로 설정합니다.
      vcn_id = "${var.vcn_ocid}"
      network_entity_id = "${var.nat_gateway_ocid}"
    3. 대상 영역의 모든 가용성 도메인을 포함하도록 availability_domain.tf 파일을 수정합니다.
      OCI에서 가용성 도메인 목록을 찾으려면 컴퓨트를 누른 다음 인스턴스를 누릅니다. 가용성 도메인은 화면 왼쪽에 표시됩니다.

      피닉스를 예로 사용

      ## This configuration was generated by terraform-provider-oci
      ## then modified to include all ADs at the target 
      
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-1 {
        compartment_id = var.compartment_ocid
        ad_number      = "1"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-2 {
        compartment_id = var.compartment_ocid
        ad_number      = "2"
      }
      data oci_identity_availability_domain LoSv-US-PHOENIX-AD-3 {
        compartment_id = var.compartment_ocid
        ad_number      = "3"
      }

      주:

      OCI 콘솔에서 OCID를 가져오려면 리소스에 대한 OCID의 표시 또는 복사 링크를 누릅니다.

      다음은 위에 정의된 변수를 사용하는 경로 테이블 리소스의 정의를 포함하는 core.tf 파일에 필요한 변경 사항의 예입니다.

      resource oci_core_route_table phx-db-private-RT {
        compartment_id = var.compartment_ocid
        defined_tags = {
        }
        display_name = "phx-db-private-RT"
        freeform_tags = {
        }
        route_rules {
          #description = <<Optional value not found in discovery>>
          destination       = "0.0.0.0/0"
          destination_type  = "CIDR_BLOCK"
          #network_entity_id = oci_core_nat_gateway.maa-phx-ngw.id
          network_entity_id = "${var.nat_gateway_ocid}"
        }
        #vcn_id = oci_core_vcn.ebs-maacloud2-vcn.id
        vcn_id = "${var.vcn_ocid}"
      }

Terraform을 사용하여 리소스 배포

보조 영역에서 Terraform으로 배치될 모든 리소스를 편집했으면 해당 리소스가 포함된 .tf 파일을 수집합니다. 다음 파일이 있어야 합니다.

  • vars.tf: 이 파일에는 Terraform 실행에 필요한 모든 Terraform 변수가 포함되어 있습니다.
  • availability_domain.tf: 이 파일에는 보조 영역에 대한 모든 가용성 도메인의 정의가 포함되어 있습니다.
  • 선택한 리소스를 배치하기 위한 리소스 정의가 포함된 하나 이상의 .tf 파일입니다.

기본 사이트에 Terraform 검색 프로세스로 생성된 .tf 파일을 모두 포함할 필요는 없습니다. 위에 언급된 파일만 필요합니다.

다음 단계에 따라 OCI 콘솔을 사용하여 리소스를 배치합니다.

  1. 필요한 .tf 파일을 단일 ZIP 파일로 압축합니다.
    Terraform 스택을 생성하는 데 사용됩니다.
  2. OCI 콘솔에 로그인하여 Development Services로 이동한 후 Resource Manager 아래의 Stacks로 이동합니다.
  3. 컴파트먼트 메뉴를 사용하여 스택 ZIP 파일을 배치할 컴파트먼트를 지정합니다.
  4. 스택 생성을 누릅니다.
  5. 내 구성을 선택합니다.
  6. Terraform 소스에서 우편 번호 파일을 선택한 다음 1단계에서 생성한 ZIP 파일을 찾아 선택합니다.
  7. (선택사항) 스택의 이름을 제공합니다.
  8. (선택사항) 스택에 대한 설명을 제공합니다.
  9. 스택이 생성될 컴파트먼트를 선택합니다.
  10. (모범 사례) 최신 버전의 Terraform을 선택합니다.
  11. (선택 사항) 태그를 추가합니다.
  12. 다음을 누릅니다.
  13. 이 페이지에 나열된 변수의 값이 올바른지 확인하고 잘못된 값을 변경하십시오.
    이러한 변수는 vars.tf 파일에서 읽었습니다.
  14. 다음을 누릅니다.
    검토 페이지가 표시됩니다. 배포할 모든 리소스의 정의인 Terraform 스택만 생성하려면 적용 실행을 선택하지 마십시오.
  15. 생성을 누릅니다.
    Terraform 스택이 생성되면 [스택 세부 정보] 페이지가 여러 개의 작업 단추와 함께 표시되며, 그 중 하나는 계획입니다.
  16. 계획을 눌러 계획을 생성합니다.
    Terraform은 계획을 생성하는 동안 스택을 검증합니다. 계획 생성이 실패하면 OCI 콘솔은 작업이 실패했음을 나타내고 어떤 .tf 파일과 어떤 리소스 정의에 오류가 있었는지 보여주는 로그를 표시합니다. .tf 파일을 편집하여 오류를 수정하고 Terraform 스택을 재생성한 후 계획을 다시 생성해 보십시오.
    모든 오류가 해결되고 계획 작업이 성공적으로 실행되면 다음 단계로 이동합니다.
  17. 적용을 누릅니다.
    그러면 Terraform 스택에 정의된 모든 리소스를 생성하는 작업이 시작됩니다. 작업이 실행되는 시간은 배치되는 리소스 유형 및 수에 따라 다릅니다. 예를 들어 컴퓨팅 인스턴스 또는 데이터베이스 서비스(VM DB 또는 Oracle Autonomous Database on Dedicated Exadata Infrastructure)를 생성하는 데 시간이 걸립니다.

PeopleSoft Cloud Manager를 사용하여 중간 계층 프로비저닝

PeopleSoft Cloud Manager를 사용하면 소프트웨어를 설치하거나 애플리케이션 및 웹 계층의 리프트 앤 시프트를 수행하여 중간 계층을 프로비저닝할 수 있습니다.

PeopleSoft Cloud Manager를 사용하여 PeopleSoft 애플리케이션 및 중간 계층 소프트웨어 설치

이 경로에서는 애플리케이션 및 Web Middle-tier 소프트웨어를 새로 설치한 다음 PeopleSoft 데이터베이스에 액세스하도록 구성합니다. Cloud Manager는 올바른 PeopleSoft 채널, 특히 PeopleTools 및 사용 중인 모든 PeopleSoft 애플리케이션을 구독해야 합니다. PeopleTools 버전은 온프레미스 배포와 동일해야 합니다.

이 옵션은 온-프레미스 배치를 참조하지 않습니다.

  1. 클라우드 관리자에서 다음을 선택하여 노드 관리를 사용하여 컴퓨트 인스턴스를 한 번에 하나씩 생성합니다.
    • 새 중간 계층의 버전 및 구성
    • 새 중간 계층이 배치될 컴파트먼트입니다.
    • 새 중간 계층을 배치할 VCN, 가용성 도메인 및 서브넷입니다.
    • 구성할 계층: 애플리케이션 서버, 프로세스 스케줄러 또는 웹 서버. Shared Server에 Application Server와 Process Scheduler를 배치할 수 있습니다.
      • 선택한 계층(응용 프로그램 서버, 프로세스 스케줄러 또는 웹 서버 도메인) 및 각 계층에 대한 PeopleSoft 도메인 수와 관련된 설정입니다.
      • 액세스 ID, 접속 ID, WebLogic 비밀번호, 데이터베이스 비밀번호 등과 같은 필수 인증서입니다.
      • 공유 PS_HOME, PS_APP_HOMEPS_CUSTOM_HOME에 사용되는 파일 시스템입니다.
      • 각 서버 유형에 대한 프로세스 수입니다.
    • 필요에 따라 기타 속성을 설정합니다.
  2. 제출을 누릅니다.

    작업이 프로비저닝(Provisioning) 프로세스를 시작합니다. Failure가 없는 경우 위에 설명된 대로 구성된 서비스를 실행하는 새 Middle-tier가 있습니다. OCI 콘솔에 새 Middle-tier가 나타납니다.

PeopleSoft Cloud Manager를 사용하여 애플리케이션 및 웹 계층 리프트 앤 시프트

이 옵션을 선택하면 새 환경에 설치할 소스 시스템에서 애플리케이션 및 중간 계층 소프트웨어를 가져옵니다. 먼저 기존 환경인 "리프트" 부분을 마이닝한 다음 해당 데이터를 사용하여 OCI 설정("shift")을 작성합니다. 응용 프로그램 리프트 프로세스는 PS_HOME, PS_APP_HOMEPS_CUSTOM_HOME의 내용을 포함하는 DPK(Deployment Puppet Kit)를 만듭니다. DPK가 생성되면 오브젝트 스토리지 버킷에 업로드됩니다. 여기서 PeopleSoft Cloud Manager는 OCI에 새로운 중간 계층을 배포하기 위해 DPK에 액세스할 수 있습니다.

이러한 옵션에 대한 자세한 내용은 PeopleSoft Cloud Manager 설명서를 참조하십시오.

  1. 리프트 툴킷을 다운로드하여 설치합니다.
    리프트 툴킷을 다운로드하고 설치하려면 PeopleSoft Cloud Manager문서, "리프트 유틸리티 다운로드" 섹션을 참조하십시오. "Installing Lift Prerequisites"를 검토합니다.
  2. 애플리케이션 리프트를 수행합니다.
    PeopleSoft Cloud Manager 문서 "Application Lift 수행"을 참조하십시오. ZDM을 사용하여 데이터베이스를 마이그레이션한 이후 애플리케이션 전용 리프트를 수행하기 위해 다음 세부 단계를 수행하게 됩니다.
  3. 이전 섹션에 설명된 대로 노드 관리 작업을 사용하여 이 환경에 노드를 추가합니다.

    이 옵션을 사용하면 업로드된 DPK 및 새 중간 계층 노드의 구성을 선택할 수 있습니다. 클라우드 관리자는 검토 및 조정을 위해 소스 환경에서 검색된 설정을 제공합니다. 설정 목록은 이전 절에 설명된 것과 동일합니다.

  4. 제출을 눌러 프로비전 프로세스를 시작하는 작업을 생성합니다.
    Failure가 없으면 구성한 서비스를 실행하는 새 Middle-tier가 생성됩니다. 이 새 중간 계층은 OCI 콘솔에 나타납니다.