分離されたCompute Cloud@Customerでのクラウド・リソースの操作

Compute Cloud@Customer Isolatedは、同じAPI上に構築されたOCIのラックスケールのデプロイメント・ユニットとみなすことができます。コンピュート・エンクレーブは、クラウド・リソースが作成および管理されるユーザー環境です。インフラストラクチャ管理(サービス・エンクレーブ)インタフェースから論理的に分離されています。

Compute Enclaveインタフェースは、OCIと同じ方法でアクセスを提供します。CLIは同一ですが、ブラウザUIは実質的に同じユーザー・エクスペリエンスを提供します。APIサポートも同じですが、Compute Cloud@Customer Isolatedが提供するクラウド・サービスのサブセットに限定されています。

サポートされているAPIの一貫性は、パブリック・クラウド・プラットフォームとプライベート・クラウド・プラットフォーム間の互換性の重要な要素です。これにより、コア・クラウド・サービスがリソースと構成を同じ方法でサポートするようになります。具体的には、Compute Cloud@Customer Isolatedは、ネットワーキングとストレージに対して同じ論理構造をサポートし、ユーザーIDとアクセスを同じ方法で管理し、OCIと同じコンピュート・シェイプとイメージをインスタンス・デプロイメントに提供します。その結果、パブリック・クラウド環境で設定されたワークロードは、Compute Cloud@Customer Isolatedに簡単に移植でき、その逆も同様です。ただし、プライベートクラウド環境の切断されたオペレーティングモードのため、ワークロードをオフラインで移行する必要があります。

コンピュート・エンクレーブのユーザー・インタフェース

Compute Cloud@Customer Isolated ComputeのWeb UI、OCI CLIおよびAPIを使用して、リソースを作成および管理します。

各種ユーザー・インタフェースへのアクセス、構成および使用方法を学習するには、次のリンクを使用します。

タスク

リンク

ブラウザベースのUIを使用するには、Compute Web UIにサインインします。

Compute Web UIへのサインイン

コマンドラインUIを使用するには、OCI CLIをインストールおよび構成します。

OCI CLIのインストールと使用

API操作を使用するには –API操作で使用する正しいエンドポイントを決定します。

API署名キーの使用

仮想クラウド・ネットワーク

Compute Cloud@Customer Isolatedのネットワークでは、従来のネットワーク・コンポーネントの仮想バージョンを設定できます。クラウド・ワークロードのデプロイに必要なサービスを提供するインフラストラクチャは、データ・センターのネットワーク環境内で動作するように構成されます。初期化中、アプライアンスのコア・ネットワーク・コンポーネントは、既存のデータ・センター・ネットワーク設計と統合されます。

コンピュート・インスタンスなどのリソースを作成する前に、ネットワーキング・リソースを慎重に計画および構成します。一部のネットワーク・リソースは変更することが困難です。インスタンスを作成したら、それらを適切なVirtual Cloud Network (VCNs)およびサブネットに割り当てます。

オプションで、VCNルール、ゲートウェイ、追加のVNIC、SR-IOV、DNSゾーン、ステアリング・ポリシーを構成し、IPv6アドレスを有効にできます。

Virtual Cloud Networkingの基本

いいえ。

タスク

リンク

1

概念的なVCNおよびサブネット情報を確認します。

VCNおよびサブネットの管理

2

VCNを作成します。

VCNの作成

3

VCNにサブネットを作成します。

サブネットの作成

4

VCNルールおよびオプションを構成します。

VCNルールおよびオプションの設定

5

ネットワーク構成に適したゲートウェイのタイプを特定し、ゲートウェイを作成します。

VCNゲートウェイの構成

その他のVirtual Cloud Networking機能

タスク

リンク

オプションで、さらに多くのVNICを構成します。各インスタンスには、自動的に作成およびアタッチされるプライマリVNICがあります。

VNICの構成

各インスタンスには少なくとも1つのプライベートIPアドレスがあります。オプションで、インスタンスの作成後にさらにVNICを追加できます。

プライベートIPアドレスの管理

パブリックIPアドレスを管理します。パブリックIPアドレスは、オプションで、他のネットワーキング機能とともにインスタンスに割り当てて、インスタンスがデータ・センター・ネットワークを含むVCNの外部と通信できるようにすることができます。

パブリックIPアドレスの管理

オプションで、IPv6アドレスを有効にします。インスタンスは、IPv6アドレスを使用してオンプレミス・ネットワークとの接続用に構成できます。

IPv6仮想ネットワーキングの有効化

オプションで、SR-IOVを構成します。単一ルートI/O仮想化(SR-IOV)テクノロジにより、インスタンスは1つ以上の物理リンクで低レイテンシと高スループットを同時に実現できます。VCNs、DRGおよびインスタンスは、SR-IOVに対して構成および有効化する必要があります。

仮想ネットワーク用のSR-IOVの構成

オプションで、パブリックDNSゾーンを管理します。ドメイン・ネーム・システム(DNS)により、コンピュータはIPアドレスのかわりにホスト名を使用して、相互に通信することができます。

パブリックDNSゾーンの管理

オプションで、ステアリング・ポリシーを管理します。ステアリング・ポリシーは、単一の完全修飾名へのアクセスを複数のサーバーに分散する方法です。

ステアリング・ポリシーを使用したトラフィックの管理

コンピュート・インスタンスとイメージ

コンピュート・インスタンスは仮想マシン(VM)で、物理ハードウェア上で動作する独立したコンピューティング環境です。仮想化により、相互に分離された複数のコンピュート・インスタンスを実行できます。

コンピュート・インスタンスを作成するとき、CPU数、メモリー量、ネットワーク・リソースなどの特性に基づいて、アプリケーションに最適なコンピュート・インスタンスのタイプを選択できます。

コンピュート・インスタンスを作成した後、コンピュータから安全にアクセスし、再起動、ボリュームのアタッチやデタッチを行い、完了したらインスタンスを削除できます。

コンピュート・サービスの詳細

タスク

リンク

コンピュート・インスタンスの概念、必要なコンポーネント、ブート・ボリュームおよびストレージ・オプションについて学習します。

コンピュート・インスタンス

コンピュート・イメージについて学習します。イメージは、仮想ハード・ドライブのテンプレートです。このイメージは、インスタンスのOSおよびその他のソフトウェアを提供します。インスタンスの作成時に使用するイメージを指定します。

インスタンスのイメージ

シェイプについて学習します。シェイプは、インスタンスに割り当てるOCPU数、メモリー量およびVNICの数を決定するテンプレートです。シェイプは、インスタンスの作成時に指定します。

コンピュート・シェイプ

チュートリアルのガイド付きステップを実行して、必要なコンポーネントを含むインスタンスを作成する方法を学習します。

チュートリアル: 最初のインスタンスの起動

オプションで、サービスをコールするためのインスタンスを構成します。インスタンスは、インスタンスで実行されているアプリケーションがサービスをコールし、リソースを管理できるように構成できます。

サービスをコールするためのインスタンスの構成

インスタンスの作成方法と管理方法

タスク

リンク

一度に1つ: Compute Web UI、OCI CLIまたはAPIを使用して、インスタンスを個別に作成および管理します。

インスタンスの操作

インスタンス構成:インスタンス構成を使用すると、構成値を再入力せずに、同じ構成で一貫性のあるインスタンスを作成できます。

インスタンス構成の作業

インスタンス・プール:インスタンス・プールは、グループとして管理されるインスタンスのセットを定義します。インスタンスをグループとして管理することで、インスタンスを効率的にプロビジョニングし、インスタンスの状態を管理できます。

インスタンス・プール

コンテナ・インスタンス:コンテナ・インスタンスは、サーバーを管理することなく、コンテナを迅速かつ簡単に実行できるサーバーレス・コンピュート・サービス。Container Instancesは、コンテナ・ワークロード用に最適化された最小限のコンピュート・インスタンスでコンテナを実行します。

コンテナ・インスタンス

Kubernetes Engine (OKE): OKEサービスは、ホストのクラスタ間でコンテナ化されたアプリケーションのデプロイメント、スケーリングおよび管理を自動化するためのオープンソース・システムであるKubernetesを使用します。Kubernetesでは、アプリケーションを構成するコンテナがポッドと呼ばれる論理ユニットにグループ化され、管理が容易になります。詳細は、次を参照してください。

Kubernetesエンジン(OKE)

作成後のインスタンスの操作

タスク

リンク

インスタンスに接続: Secure Shell (SSH)接続またはリモート・デスクトップ接続を使用して、実行中のインスタンスに接続することができます。

コンピュート・インスタンスへの接続

インスタンスのバックアップ: インスタンスをバックアップし、それを別のサーバーにバックアップして保護できます。必要に応じて、バックアップをObject Storageバケットにインポートし、それを使用してインスタンスを作成できます。

インスタンスのバックアップおよびリストア

ブロック・ボリューム

ブロック・ボリュームは、広範囲に及むI/O集中型ワークロードをサポートする高パフォーマンスのネットワーク・ストレージ容量を提供します。

ブロック・ボリュームは、デタッチ可能なブロック・ストレージ・デバイスで、コンピュート・インスタンスのストレージ容量を動的に拡張し、コンピュート・インスタンス間で移行できる耐久性と永続性のデータ・ストレージを提供し、大規模なデータベースをホストできます。

Block Volumeサービスを使用すると、ボリューム・グループ内の複数のボリュームをグループ化できます。ボリューム・グループは、バックアップおよびクローンを作成するプロセスを簡素化します。

ストレージ、パフォーマンスおよびアプリケーションの要件を満たすため、ボリュームの作成、アタッチ、接続および移動、およびボリューム・パフォーマンスの変更を行うことができます。

ボリュームをコンピュート・インスタンスにアタッチおよび接続した後、そのボリュームを通常のハード・ドライブのように使用できます。また、データを失うことなく、ボリュームの切断および別のコンピュート・インスタンスへのアタッチも可能です。

タスク

リンク

ブロック・ボリューム・サービス、必要なコンポーネント、アクセス・タイプおよびパフォーマンス・オプションについて学習します。

ブロック・ボリューム・ストレージ

ボリューム・バックアップおよびクローンについて学習します。

ボリューム・バックアップおよびクローン

インスタンス上の使用可能なストレージを拡張するために、ブロック・ボリュームを作成してインスタンスにアタッチします。

ブロック・ボリュームの作成およびアタッチ

ブロック・ボリュームを管理します。ブロック・ボリュームをリスト、編集、移動、クローニング、デタッチおよび削除できます。

ブロック・ボリュームの管理

ブート・ボリュームを管理します。インスタンスを作成すると、そのインスタンスの新しいブート・ボリュームが同じコンパートメントに作成され、インスタンスにアタッチされます。ブート・ボリュームをリスト、デタッチ、再アタッチ、バックアップ、クローニングおよび削除できます。

ブート・ボリュームの管理

オプションで、ブロック・ボリュームのサイズを拡張します。サイズを小さくすることはできません。

ボリュームのサイズ変更

オプションで、複数のボリュームを1つのボリューム・グループに編成します。ボリューム・グループには、ブロック・ボリュームとブート・ボリュームの両方を含めることができます。

ボリューム・グループの管理

オプションで、ブロック・ボリュームまたはブート・ボリューム上のデータのポイントインタイム・スナップショットを作成します。これらのバックアップは、いつでも新しいボリュームにリストアできます。

ブロック・ボリュームのバックアップ

スケジュールを使用してボリューム・バックアップおよびボリューム・グループ・バックアップを自動的に実行し、バックアップ・ポリシーの保持設定に基づいて保持します。

バックアップ・ポリシーの管理

ファイル・システム

File Storageサービスは、耐久性とスケーラビリティに優れた安全なネットワーク・ファイル・システムを提供します。File Storageサービスのファイル・システムには、Virtual Cloud Network (VCN)の任意のインスタンスから接続できます。

タスク

リンク

ファイル・システム・サービス、サポートされているプロトコル、必要なオブジェクト、パス、セキュリティ・ルールおよびネットワーク・ポートについて学習します。

ファイル・ストレージ

ファイル・システム、マウント・ターゲットおよびエクスポートを作成します。

ファイル・システム、マウント・ターゲットおよびエクスポートの作成

ファイル・システムをマウントする前に、特定のプロトコルとポートを使用してマウント・ターゲットのVNICへのトラフィックを許可するように、セキュリティ・ルールを構成する必要があります。

ファイル・ストレージへのアクセスの制御

LinuxやOracle SolarisなどのUNIXベースのオペレーティング・システムのインスタンス・ユーザーは、OSコマンドを使用してファイル・システムをマウントおよびアクセスできます。

UNIXベースのインスタンスでのファイル・システムをマウントする

Microsoft Windowsインスタンスでファイル・システムを使用できるようにするには、ファイル・ストレージ・サービスによって提供されるマウント・ターゲットのIPアドレスおよびエクスポート・パスにネットワーク・ドライブをマッピングします。このタスクは、NFSまたは SMBプロトコルを使用して実行できます。

Microsoft Windowsインスタンスでのファイル・システムのマウント

マウント・ターゲットおよびエクスポートを管理します。インスタンスがファイル・システムをマウントするには、インスタンスのVCNにマウント・ターゲットが必要です。同じマウント・ターゲットを再利用して、ネットワークで使用可能なファイル・システムを必要な数にすることができます。複数のファイル・システムに同じマウント・ターゲットを再利用するには、各ファイル・システムに対するエクスポートをマウント・ターゲット内に作成します。

マウント・ターゲットおよびエクスポートの管理

ファイルシステムを管理します。File Storageサービスのファイル・システムは、1つ以上のクライアントによってマウントされるネットワーク・ファイル・システムを表します。データは、クライアントからファイル・システムに追加されます。

ファイル・システムの管理

オプションで、ファイルシステムのスナップショットを作成および管理します。スナップショットは、ファイル・システムの一貫性のあるポイントインタイム・ビューです。

ファイル・システム・スナップショットの管理

オプションで、ファイル・システムをクローニングします。クローンは、既存のファイル・システムのスナップショットに基づいて作成された新しいファイル・システムです。

ファイル・システム・クローンの管理

オブジェクト・ストレージ

Object Storageサービスは、信頼性とコスト効率の高いデータ耐久性を提供します。

Object Storageサービスでは、分析データやイメージやビデオなどのリッチ・コンテンツなど、あらゆるコンテンツ・タイプの非構造化データが格納されます。データはオブジェクトとしてバケットに格納されます。バケットは、テナンシ内のコンパートメントに関連付けられます。インターネットから直接またはプライベート・クラウド・アプライアンス内から、安全かつセキュアにデータを格納および取得できます。

タスク

リンク

オブジェクト、バケット、ネームスペースなどのオブジェクト・ストレージ・リソースについて学習します。

オブジェクト・ストレージ

バケットを作成および管理します。バケットとは、オブジェクト・ストレージ・ネームスペース内のコンパートメントにオブジェクトを格納するためのコンテナのことです。

オブジェクト・ストレージ・バケットの管理

ストレージオブジェクトを作成および管理します。これには、バケット内のオブジェクトのアップロード、ダウンロードおよび削除が含まれます。

ストレージ・オブジェクトの管理

オブジェクト・バージョニングを管理します。オブジェクト・バージョニングは、偶発的または悪意のあるオブジェクトの更新、上書きまたは削除からデータを保護します。

オブジェクト・バージョニングの管理

リクエスト作成者がオブジェクトへのアクセス権限を持っている場合、事前認証済みリクエストによって、ユーザーは独自の資格証明を持たずにバケットまたはオブジェクトにアクセスできるようになります。

事前認証済みリクエストの使用

保持ルールを定義して、データ・ガバナンス、規制コンプライアンスおよび法的保持要件のためにオブジェクト・ストレージに書き込まれるデータに対して不変の記憶域オプションを提供します。保存ルールは、偶発的または悪意のある書込みや削除からデータを保護することもできます。

保持ルールの定義

ロード・バランサ

ロード・バランシングは、サーバー間でワークロードを均等に共有する方法です。クライアントが特定のサーバーを圧倒するのを防ぎます。

ロード・バランサ・サービスは、仮想クラウド・ネットワーク(VCN)からアクセス可能な複数のサーバーに対して1つのエントリ・ポイントから自動的にトラフィック分散を提供します。このサービスによって、選択されたパブリックまたはプライベートのIPアドレスを備えたロード・バランサが提供されます。

Private Cloud Applianceでは、主に2つのタイプのロード・バランサを利用できます。

  • サービスとしてのロード・バランサ(LBaaS)– このタイプのロード・バランサは、アプリケーションを含むすべてのプロトコル・レイヤーで動作します。修飾なしで「ロード・バランサ」(LB)という用語が表示される場合、文はLBaaSを参照します。
  • ネットワーク・ロード・バランサ(NLB)– このタイプのロード・バランサは、アプリケーション自体の下のプロトコル・レイヤーでネットワーク・レイヤーで動作します。「ネットワーク・ロード・バランサ」(NLB)という用語は、LBaaSではなく、常にネットワーク・ロード・バランサを指します。

2つのタイプのロード・バランサの違いの詳細は、ロード・バランサを参照してください。次の表も参照してください。

サービスとしてのロード・バランサ(LBaaS)

タスク

リンク

LBaaSがネットワーク・トラフィックを自動的に分散する方法について学習します。

Load Balancer as a Service

LBaaSフロントエンド構成、プライベートおよびパブリック・ロード・バランサ、リスナー、暗号スイートおよびセッション永続性について学習します。

フロントエンド構成

ロード・バランサの管理ロード・バランシングは、サーバー間でワークロードを均等に共有する方法です。ロード・バランサを作成、表示、編集および削除できます。

ロード・バランサの管理

暗号スイートを管理します。ロード・バランサで暗号スイートを使用して、HTTPSトラフィックのセキュリティ、互換性および速度を決定できます。

暗号スイートの管理

SSL証明書をインポートおよび管理します。

ロード・バランサSSL証明書

バックエンド・セットを管理します。バックエンドという用語は、転送されたクライアント・リクエストを受信、処理および応答するコンポーネントを指します。

ロード・バランサSSL証明書

バックエンド・サーバーを管理します。ロード・バランサを作成する場合、各バックエンド・セットに含めるバックエンド・サーバーを指定する必要があります。

バックエンド・サーバーの管理

仮想ホスト名を管理します。1つ以上のリスナーのロード・バランサで仮想ホスト名を使用できます。

仮想ホスト名の管理

パスのルート・セットを管理します。ロード・バランサ(LB)にパス・ルートのセットを適用して、受信URIに適切な宛先バックエンド・セットを決定できます。

パス・ルート・セットの管理

リスナーを管理します。リスナーを使用して、ロード・バランサのIPアドレスで受信トラフィックを確認できます。

リスナーの管理

ヘルス・チェック・テストを使用してロード・バランサのヘルスを確認します。

ヘルス・チェック

ネットワーク・ロード・バランサ(NLB)

タスク

リンク

ネットワーク・ロード・バランサについて学習します。ネットワーク・ロード・バランシング(NLB)機能を構成して、ネットワーク・トラフィックを自動的に分散できます。

ネットワーク・ロード・バランサ

ネットワーク・ロード・バランサを作成および管理します。

ネットワーク・ロード・バランサの管理

NLBバックエンド・セットを管理します。バックエンド・セットを使用して、NLBポリシー、ヘルス・チェック・ポリシーおよびNLBリソースのバックエンド・サーバーのリストで構成される論理エンティティを作成できます。

NLBバックエンド・セットの管理

NLBバックエンド・サーバーを作成および管理します。バックエンド・サーバーは、バックエンド・セットに指定したポリシーに基づいて受信トラフィックを受信します。

NLBバックエンド・サーバーの管理

NLBリスナーを作成および管理します。リスナーは、ネットワーク・ロード・バランサのIPアドレスで受信トラフィックをチェックします。

NLBリスナーの管理

NLBの健全性を確認します。

NLBヘルスの確認

NLB作業リクエストを表示して、エラーが発生したかどうかを確認します。

NLB作業リクエスト・エラーの表示

Kubernetesエンジン(OKE)

Oracle Kubernetes Engine (OKE)は、あらゆるコンテナ化されたアプリケーションをPrivate Cloud Applianceにデプロイするために使用できるスケーラブルで可用性の高いサービスです。

OKEサービスは、Oracle Cloud Infrastructure (CAPOCI)のCluster API Provider (CAPI)およびCluster API Providerを使用して、Private Cloud Appliance上のクラスタをオーケストレーションします。

OKEサービスでは、Kubernetes(ホストのクラスタ間でコンテナ化されたアプリケーションのデプロイメント、スケーリングおよび管理を自動化するためのオープンソース・システム)を使用します。Kubernetesでは、アプリケーションを構成するコンテナがポッドと呼ばれる論理ユニットにグループ化され、管理が容易になります。

OracleのKubernetesの詳細は、Kuberrnetesとはを参照してくださいKubernetesの詳細は、Kubernetesサイトを参照してください

タスク

リンク

サポートされているKubernetesおよびTerraformプロバイダのバージョン、およびCompute Cloud@Customer IsolatedのOKEサービス制限について学習します。

Kubernetesエンジン(OKE)

様々なタイプの管理者の個別のワークフローを理解します。管理者がOKEを有効にして構成するために必要な事項について学習します。

OKEワークフロー

OKEクラスタを使用したベスト結果を得るには、OKEのベスト・プラクティスに従います。

OKEのベスト・プラクティス

OKEネットワークリソースを作成します。

OKEネットワーク・リソースの作成

OKEクラスタを作成、更新または削除します。パブリック・クラスタまたはプライベート・クラスタを作成できます。

OKEクラスタの作成および管理

オプションで、OKEクラスタ・アドオンをインストールおよび管理します。クラスタ・アドオンは、Kubernetesのコア機能を拡張し、クラスタの管理性とパフォーマンスを向上させます。

OKEクラスタ・アドオンの管理

OKEクラスタのノード・プールを作成、更新および削除します。テナンシ内のすべてのインスタンスのリストでノード・プール・ノードを認識する方法、およびノード・プールから単一ノードを削除する方法について学習します。

OKEワーカー・ノード・プールの作成および管理

コンテナ化されたアプリケーションを公開します。ワーカー・ノード・アプリケーションにインフラストラクチャの外部からアクセスできるように、アプリケーションを公開します。

コンテナ化されたアプリケーションの公開

OKEクラスタ・ノード上のアプリケーションで使用する永続ストレージを追加します。コンテナのルート・ファイル・システムに作成されたストレージは、コンテナを削除すると削除されます。コンテナ化されたアプリケーションの耐久性の高いストレージのために、永続ボリュームを構成してコンテナの外部にデータを格納します。

コンテナ化されたアプリケーションのストレージの追加