Informazioni sulla distribuzione e la configurazione di Oracle Essbase per l'utilizzo di un Oracle Autonomous Database

Se si desidera spostare le istanze di Oracle Essbase da Oracle Analytics Cloud - Essbase in Essbase su Oracle Cloud Infrastructure, distribuire Essbase utilizzando l'elenco di Oracle Cloud Marketplace ed eseguire la migrazione dei dati. Essbase offre un valore aggiunto immediato e garantisce un incremento della produttività di utenti, analisti, modellatori e responsabili delle decisioni aziendali in tutti i settori di attività all'interno dell'organizzazione.

È possibile distribuire Essbase come parte dello stack, che include le risorse di Oracle Cloud Infrastructure quali i componenti di calcolo, storage, networking e un'opzione per selezionare un'istanza di Oracle Autonomous Database esistente. Puoi gestire questi componenti utilizzando la console di Oracle Cloud Infrastructure, l'SDK, l'interfaccia CLI o le API REST. Puoi configurare e personalizzare le tue distribuzioni nel cloud, in base alle esigenze.

Architettura

Utilizzare questa architettura di distribuzione di Essbase come esempio e per determinare i requisiti di sicurezza e accesso appropriati per l'organizzazione.

L'architettura è costituita da una rete cloud virtuale, un load balancer, un'applicazione e un Oracle Autonomous Database necessari per eseguire Essbase su Oracle Cloud Infrastructure (OCI). Questi host vengono posizionati in macchine virtuali separate. Puoi distribuire alcune istanze in una subnet pubblica e alcune istanze in una subnet privata. Questo tipo di distribuzione è utile quando la distribuzione include endpoint che si interfacciano con Internet e non con Internet. Ad esempio, se si posiziona l'host bastion in una subnet pubblica, all'host bastion viene assegnato un indirizzo IP pubblico e sarà possibile accedervi tramite Internet.

Puoi impostare un load balancer pubblico sulle istanze delle applicazioni che si interfacciano con Internet, invece di posizionare gli application server che gestiscono il traffico esterno in una subnet pubblica. Le istanze del load balancer presenti nella subnet pubblica ricevono le richieste e le inoltrano al server Essbase. È possibile accedere alle istanze nelle subnet private sulla porta 22 tramite l'host bastion. A tale scopo, abilitare l'inoltro di ssh-agent, che consente di connettersi all'host bastion, quindi accedere al server successivo inoltrando le credenziali dal computer. Puoi anche accedere alle istanze nella subnet privata utilizzando il tunneling SSH dinamico.

Le istanze nella subnet privata possono facoltativamente richiedere una connessione in uscita a Internet per scaricare le patch dell'applicazione e per le integrazioni esterne. A questo scopo, utilizzare un gateway NAT (Network Address Translation) nella VCN. Con un gateway NAT, gli host nella subnet privata possono avviare le connessioni a Internet e ricevere risposte, ma non riceveranno le connessioni in entrata avviate da Internet.

È possibile integrare Essbase con OCI Identity and Access Management per impostare la sicurezza e l'accesso. L'amministratore dei servizi può quindi eseguire il login all'interfaccia Web di Essbase per eseguire il provisioning di altri utenti.

I backup automatici e su richiesta del database in Oracle Cloud Infrastructure Object Storage possono essere configurati utilizzando OCI Console. Il backup dell'applicazione può essere configurato utilizzando la funzione di backup basata su criteri di Oracle Cloud Infrastructure Block Volumes.

Di seguito è riportata la descrizione di essbase-deployment-cloud.png
Descrizione dell'immagine essbase-deployment-cloud.png

essbase-deployment-cloud-oracle.zip

L'architettura è divisa in questi livelli:
  • Host Bastion: è possibile utilizzare questo host come server jump per accedere alle istanze nella subnet privata.
  • Load Balancer: l'istanza di Oracle Cloud Infrastructure Load Balancing reindirizza il traffico HTTP(S) alla VM Essbase.
  • VM di calcolo Essbase: contiene le istanze del server applicazioni Essbase.
  • Autonomous Database: contiene un'istanza di Oracle Autonomous Database utilizzata dall'istanza Essbase per i relativi schemi di repository.
Di seguito è riportata una topologia VCN di esempio che consente di definire le dimensioni delle subnet.
Componente Nome di esempio CIDR Dettagli
VCN vcn-std-1 10.0.0.0/16 VCN in cui vengono distribuiti tutti i componenti dello stack Essbase.
Subnet (pubblica) Subnet pubblica-vcn-std-1 10.0.0.0/24 In questa subnet vengono distribuiti sia il load balancer che gli host bastion che dispongono di un indirizzo IP pubblico.
Subnet (privata) Subnet privata-vcn-std-1 10.0.1.0/24 Subnet per il database Oracle Autonomous Database e la VM Essbase.

Informazioni sui servizi e sui ruoli richiesti

Questa soluzione richiede i seguenti prodotti e servizi:

  • Oracle Cloud Infrastructure (OCI)
  • Oracle Essbase
  • OCI Identity and Access Management
  • Oracle Cloud Infrastructure Resource Manager
  • Oracle Cloud Infrastructure Load Balancing
  • Oracle Autonomous Database

Questi sono i ruoli necessari per ogni servizio.

Ruolo Richiesto per...
Amministratore di Oracle Cloud Infrastructure Creare quanto segue:
  • Gestione di compartimenti, criteri e accessi alle identità
  • Un utente e un gruppo di OCI Identity and Access Management
Amministratore Essbase Impostare quanto segue:
  • Provisioning e distribuzione dello stack
  • Valori di rete, database e cifratura mediante Vault
  • Test della connettività a Essbase