oracle cloud service paas スタートアップ・ガイド
Post on 16-Apr-2017
1.019 views
TRANSCRIPT
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud Service PaaS スタートアップガイド v24
2016年4月 日本オラクル株式会社
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The following is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
2
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
このドキュメントについて
bull 本ドキュメントはOracle Public Cloud Service を初めて契約されたお客様のためのスタートアップガイドです
bull Oracle Cloud Service の以下のサービスを対象としています
ndash Oracle Database Cloud Service ndash Database as a Service
ndash Oracle Database Backup Service
ndash Oracle Java Cloud Service
ndash Oracle SOA Cloud Service
ndash Oracle Application Container Cloud Service
ndash Oracle Storage Cloud Service
bull サービス契約完了時点からアクティベート化処理を経て最初のインスタンスを作成するところまでを扱っています
bull 本ドキュメントは2016年3月時点の情報を元に記述されています
Oracle Confidential ndash Internal 3
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Agenda
4
Oracle Cloud サービスの理解
Oracle Cloudサービスの使用開始
アイデンティティドメインの管理
ネットワークの設定
1
2
3
4
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
1 Oracle Cloud サービスの理解
5
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6
契約から各サービスの利用までの大まかな流れ
Oracle Cloud Service ご利用の流れの全体像
Oracle Cloud ポータル
新規サービス の契約
oraclecom ユーザー登録
サービス 利用者の登録
各サービス の利用
追加処理完了メール受領
アイデンティティドメインが作られる
追加契約
購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います
トライアル申込 サービスの アクティブ化 完了メール受領
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7
httpcloudoraclecomsign_in
Oracle Cloud ポータル画面
マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング
bull サブスクリプションの更新
Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません
My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン
bull JCS DBCS等の各サービスの利用
bull サービス毎のモニタリング
My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The following is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
2
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
このドキュメントについて
bull 本ドキュメントはOracle Public Cloud Service を初めて契約されたお客様のためのスタートアップガイドです
bull Oracle Cloud Service の以下のサービスを対象としています
ndash Oracle Database Cloud Service ndash Database as a Service
ndash Oracle Database Backup Service
ndash Oracle Java Cloud Service
ndash Oracle SOA Cloud Service
ndash Oracle Application Container Cloud Service
ndash Oracle Storage Cloud Service
bull サービス契約完了時点からアクティベート化処理を経て最初のインスタンスを作成するところまでを扱っています
bull 本ドキュメントは2016年3月時点の情報を元に記述されています
Oracle Confidential ndash Internal 3
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Agenda
4
Oracle Cloud サービスの理解
Oracle Cloudサービスの使用開始
アイデンティティドメインの管理
ネットワークの設定
1
2
3
4
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
1 Oracle Cloud サービスの理解
5
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6
契約から各サービスの利用までの大まかな流れ
Oracle Cloud Service ご利用の流れの全体像
Oracle Cloud ポータル
新規サービス の契約
oraclecom ユーザー登録
サービス 利用者の登録
各サービス の利用
追加処理完了メール受領
アイデンティティドメインが作られる
追加契約
購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います
トライアル申込 サービスの アクティブ化 完了メール受領
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7
httpcloudoraclecomsign_in
Oracle Cloud ポータル画面
マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング
bull サブスクリプションの更新
Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません
My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン
bull JCS DBCS等の各サービスの利用
bull サービス毎のモニタリング
My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
このドキュメントについて
bull 本ドキュメントはOracle Public Cloud Service を初めて契約されたお客様のためのスタートアップガイドです
bull Oracle Cloud Service の以下のサービスを対象としています
ndash Oracle Database Cloud Service ndash Database as a Service
ndash Oracle Database Backup Service
ndash Oracle Java Cloud Service
ndash Oracle SOA Cloud Service
ndash Oracle Application Container Cloud Service
ndash Oracle Storage Cloud Service
bull サービス契約完了時点からアクティベート化処理を経て最初のインスタンスを作成するところまでを扱っています
bull 本ドキュメントは2016年3月時点の情報を元に記述されています
Oracle Confidential ndash Internal 3
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Agenda
4
Oracle Cloud サービスの理解
Oracle Cloudサービスの使用開始
アイデンティティドメインの管理
ネットワークの設定
1
2
3
4
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
1 Oracle Cloud サービスの理解
5
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6
契約から各サービスの利用までの大まかな流れ
Oracle Cloud Service ご利用の流れの全体像
Oracle Cloud ポータル
新規サービス の契約
oraclecom ユーザー登録
サービス 利用者の登録
各サービス の利用
追加処理完了メール受領
アイデンティティドメインが作られる
追加契約
購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います
トライアル申込 サービスの アクティブ化 完了メール受領
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7
httpcloudoraclecomsign_in
Oracle Cloud ポータル画面
マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング
bull サブスクリプションの更新
Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません
My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン
bull JCS DBCS等の各サービスの利用
bull サービス毎のモニタリング
My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Agenda
4
Oracle Cloud サービスの理解
Oracle Cloudサービスの使用開始
アイデンティティドメインの管理
ネットワークの設定
1
2
3
4
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
1 Oracle Cloud サービスの理解
5
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6
契約から各サービスの利用までの大まかな流れ
Oracle Cloud Service ご利用の流れの全体像
Oracle Cloud ポータル
新規サービス の契約
oraclecom ユーザー登録
サービス 利用者の登録
各サービス の利用
追加処理完了メール受領
アイデンティティドメインが作られる
追加契約
購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います
トライアル申込 サービスの アクティブ化 完了メール受領
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7
httpcloudoraclecomsign_in
Oracle Cloud ポータル画面
マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング
bull サブスクリプションの更新
Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません
My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン
bull JCS DBCS等の各サービスの利用
bull サービス毎のモニタリング
My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
1 Oracle Cloud サービスの理解
5
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6
契約から各サービスの利用までの大まかな流れ
Oracle Cloud Service ご利用の流れの全体像
Oracle Cloud ポータル
新規サービス の契約
oraclecom ユーザー登録
サービス 利用者の登録
各サービス の利用
追加処理完了メール受領
アイデンティティドメインが作られる
追加契約
購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います
トライアル申込 サービスの アクティブ化 完了メール受領
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7
httpcloudoraclecomsign_in
Oracle Cloud ポータル画面
マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング
bull サブスクリプションの更新
Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません
My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン
bull JCS DBCS等の各サービスの利用
bull サービス毎のモニタリング
My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6
契約から各サービスの利用までの大まかな流れ
Oracle Cloud Service ご利用の流れの全体像
Oracle Cloud ポータル
新規サービス の契約
oraclecom ユーザー登録
サービス 利用者の登録
各サービス の利用
追加処理完了メール受領
アイデンティティドメインが作られる
追加契約
購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います
トライアル申込 サービスの アクティブ化 完了メール受領
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7
httpcloudoraclecomsign_in
Oracle Cloud ポータル画面
マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング
bull サブスクリプションの更新
Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません
My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン
bull JCS DBCS等の各サービスの利用
bull サービス毎のモニタリング
My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7
httpcloudoraclecomsign_in
Oracle Cloud ポータル画面
マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング
bull サブスクリプションの更新
Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません
My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン
bull JCS DBCS等の各サービスの利用
bull サービス毎のモニタリング
My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用する用語 主な管理単位の一覧
用語 概要 補足
アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります
管理を行うにはoraclecomのアカウントへの登録が必要
データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります
アイデンティティドメイン
Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される
サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど
サービスインスタンス
各サービスで作成した課金対象の単位となるインスタンス
Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体
8
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud で使用するユーザー
名称 アカウントの種類 役割
アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者
アイデンティティドメイン管理者
マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者
サービス管理者 マイサービス(アイデンティティドメイン)用アカウント
アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視
ユーザー マイサービス(アイデンティティドメイン)用アカウント
特定サービスの特定オペレーションを実行することができるサービスユーザー
9
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Account Account
Oracle Cloud Serviceの概念と役割の関係
Identity domain
Identity domain Identity domain
Data center
Data center
Service (JCS)
JCS
Service (DBCS)
DBCS
Service (Storage)
Storage
Service (JCS)
Service (DBCS)
JCS
DBCS
JCS Service (JCS)
Service (DBCS)
Service (Storage)
アイデンティティドメイン管理者
ユーザ管理 権限管理
アカウント管理者
全体の監視
サブスクリプション更新
ユーザー
バックアップ パッチ等
サービス管理者
インスタンスの作成 操作権限の付与
ドメインの作成
10
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud の各サービスの関係
① Compute Cloud Service
ndash 各サービスが稼働する仮想マシンとブロックストレージ
② Database Cloud Service
ndash Oracle Database サービス
③ Java Cloud Service
ndash Oracle Weblogic Server サービス
④ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
⑤ Storage Cloud Service
ndash Databaseを含むバックアップ先として利用
⑥ Developer Cloud Service
ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境
11
k Compute
Storage
k Database Java
Compute
Developer
環境バックアップ データバックアップ
アプリケーションの デプロイ
① ①
②
⑤
④
③
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
2 Oracle Cloudサービスの使用開始
12
Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud使用開始にあたりご準備頂きたい内容
1 Oraclecom のユーザー登録
ndash マイアカウントへのサインインの際に使用します
ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)
ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml
13
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Webブラウザ要件 Oracle Cloud共通
Oracle Confidential ndash Internal 14
ブラウザ種類 バージョン 備考
Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット
Mozilla Firefox 17 24以降
Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67
現在モバイルデバイスのブラウザは未サポートです
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15
Oracle Cloudサービス使用開始までの手順
Step 1 Welcomeメールの受信
Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます
Step 2 カスタマーサポートの登録を確認
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16
Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps
差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]
アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります
メールにはマイサービスにログインするための以下の情報が含まれています
bull ユーザー名(Username)
bull 一時パスワード(Temporary Password)
bull アイデンティティドメイン名
メールを受信するとOracle Cloudを利用することができるようになります
マイサービスの ユーザー名と 一時パスワード
アイデンティティドメイン名
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17
【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 「マイアカウント」から「Sign In to マイアカウント」をクリック
3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)
4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18
【参考】サービスのアクティブ化 ndash 進捗状況のアイコン
アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です
アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です
アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19
Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます
httpssupportoraclecom
このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml
こちらの番号でサービスリクエスト(SR)の起票が可能になります
~ 省略 ~
XXXXXXXX
Your CSI
お客様のカスタマサポートID
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
3 アイデンティティドメインの管理
20
アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインとは
21
bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位
ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)
ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます
ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます
bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています
bull 作成時点で アイデンティティドメイン管理者 が一人作成されています
bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインの名称について
22
bull アイデンティティドメインは以下の2つの名称を持っています
ndash アイデンティティドメインID(内部名)
ndash アイデンティティドメイン名(表示名)
bull この2つは新規契約時にシステムにより自動生成されます
ndash a123456 のようなランダムな名称
ndash 2つの名前は初期状態では同じです
bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません
bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください
ndash 文字で始まること
ndash 使用できる文字は英小文字および英数字のみ
ndash 25文字まで
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容
マイサービス
(My Services)
アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)
アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう
httpsmyservicesoraclecloudcom
マイアカウント
(My Account)
Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)
Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う
httpsmyaccountcloudoraclecom
23
本項アイデンティティドメインの管理にはマイサービスを使用します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24
【作業1】アイデンティティドメイン管理者での初回サインイン
注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります
アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします
1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック
2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック
3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)
4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25
【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します
bull 旧パスワード
bull 新パスワード(2回)
bull 秘密の質問と回答(3つ)
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26
【作業1】サービスへのサインイン
マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27
【作業1】オプション 日本語表示の設定
マイサービスのプリファレンスから使用する言語の設定を行えます
1 マイサービス画面の右上の「Preference」ボタンをクリック
2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインA
アイデンティティドメイン管理者の役割
28
bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います
bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します
アカウント管理者
購入者
アイデンティティドメイン管理者
サービス(DBaaS) サービス(JCS) サービス(Backup)
DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者
インスタンス
OS管理者 DB管理者
インスタンス インスタンス
OS管理者 WLS管理者
インスタンス
アクティブ化時に指定後から作成
契約時にActivator として指定
Oraclecom
OS管理者 DB管理者
OS管理者 DB管理者
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール (Role)
29
bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます
bull 大きく分けて3つのタイプのロールが事前定義されています
ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)
ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)
ndash サービス毎の非管理者ロール (例 JaaS Java Operators)
bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます
bull ロールについての詳細は以下も併せてご覧ください
ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (全体ampIaaS)
30
ロール名称 有効なサービス 説明 できること
Identity Domain Administrator
Identity Domain 全体
マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限
bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成
Compute Operations Compute Cloud Service
Compute Cloud Service の管理作業を行うことができる権限
bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター
Compute Monitor Compute Cloud Service
Compute Cloud Service の利用状況の監視ができる権限
bull Compute Cloud の利用状況のモニター
Storage Administrator Storage Cloud Service
Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Storage Read Write Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Storage Read Only Group
Storage Cloud Service
Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (DBCS関連)
31
ロール名称 有効なサービス 説明 できること
DBaaS Database Administrators
Database Cloud Service
Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与
Database Backup Administrator
Database Backup Service
Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更
Database Backup Read Write Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限
bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Database Backup Read Only Group
Database Backup Service
Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限
bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アイデンティティドメインのロール詳細 (JCS DevCS関連)
Oracle Confidential ndash InternalRestrictedHighly Restricted 32
ロール名称 有効なサービス 説明 できること
JAAS Java Administrators
Java Cloud Service
Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限
bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与
JAAS Java Operators Java Cloud Service
既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限
bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア
Developer Service Administrator
Developer Cloud Service
Developer Cloud Service の管理と利用が可能
bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Developer Service User Role
Developer Cloud Service
Developer Cloud Service の利用が可能
bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
【作業2】ユーザーの作成とロールの付与
bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます
ndash マイサービス画面の右上「Users」ボタンをクリック
bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)
bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)
33
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34
【作業2】データベースサービス管理者ユーザー作成例
bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成
DBAAS DatabaseAdministrators ロールを選択
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
4 ネットワークの設定
35
Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Oracle Cloud サービスへの接続の概要
36
bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します
ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます
ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます
ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます
アイデンティティドメイン
ネットワークグループB ネットワークグループA
Java インスタンス 1
Java インスタンス 2
DB インスタンス 1
DB インスタンス 2
設定例
80
443
1521 22
全てのIP 特定のIP nnnn
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Service インスタンス接続の概要
bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います
bull 設定は Compute Cloud Operator ロールを持つユーザが実施します
1 ダッシュボードからCompute Cloud Service を選択
2 Compute Cloud Service コンソールからNetworkタブをクリック
37
1 クリック 2 クリック
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Database Cloud Serviceインスタンス接続の要件
bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須
ndash デフォルトは22番ポート
ndash ポートの追加が可能
bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可
bull 必要作業
ndash SSHDの設定変更(リッスンポートの追加)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)
bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨
ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能
ndash 任意のポートへの変更または追加が可能
bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可
bull 必要作業
ndash Oracle Net Listenerの設定変更(リッスンポートの変更)
ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)
38
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHアクセスの確認
bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます
bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります
bull OSユーザは以下の2つが用意されています
ndash OPC SUDO でROOTになることのできるユーザー
ndash ORACLE ORACLEのインストールユーザー
bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
39
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定
bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています
ndash SQLNet (デフォルトリスナー) rarr 1521番ポート
ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート
ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています
ndash Oracle Cloud Database Monitor rarr 443番ポート
ndash Oracle Application Express rarr 443番ポート
ndash Oracle GlassFish Server rarr 4848番ポート
bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります
bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください
ndash httpyoutubedg6KsEsswpk
ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437
40
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
SSHトンネリングの設定(続き)
bull SQL Developer でのSSHトンネリングの設定例
41
SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42
(オプション)各 ポートへの直接アクセスの設定(12)
bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります
bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています
ルール名称 ポート 使用サービス 初期状態
ora_p2_ssh 22 SSH SFTP 有効
ora_p2_dbconsole 1158 EM 11g DB Control 無効
ora_p2_dbexpress 5500 EM DB Express 12c 無効
ora_p2_dblistener 1521 SQLNet 無効
ora_p2_http 80 HTTP 無効
ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効
ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効
Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(オプション)各 ポートへの直接アクセスの設定(22)
bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます
43
bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます
アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(13)
bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります
bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります
bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります
44
インターネット
クライアント Oracle Database Cloudインスタンス
22 アプリ SSH
Proxy Firewall proxymycompanycom
80443 22
プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(23)
45
プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください
例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号
を適切に設定する必要があります
PuTTYでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(補足) プライベートネットワークからのSSHアクセス(33)
46
WinSCP でのプロキシ設定例
~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt
Linux クライアントでのプロキシ設定例
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47
(補足) SSH鍵の生成手順 ndash TeraTermの場合
クリック
TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48
(補足) SSH鍵の生成手順 ndash PuTTYの場合
クリック
実行
puttygenexeを実行しPuTTY Key Generatorを起動します
表示された画面で「Generate」ボタンをクリックします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49
(補足) SSH鍵の生成手順 ndash PuTTYの場合
この中でマウスを動かす
画面上の空白の部分でマウスを動かします
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50
(補足) SSH鍵の生成手順 ndash PuTTYの場合
公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)
秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します
公開鍵
秘密鍵(PPK形式)
秘密鍵(OpenSSH形式)
Putty Key Generator を使用したキーペア生成
times 使用しない
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
アラートルールの設定(推奨)
Oracle Confidential ndash InternalRestrictedHighly Restricted 51
Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能
ソフト制限設定値に達した場合にメール送信
ハード制限設定値に達した場合にメール送信後
それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)
値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)
パーセンテージCredit使用率(を指定)
注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください
マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
(参考) ドキュメント
Oracle Help Center
Cloud Oracle Database Cloud Serviceのドキュメント(日本語)
httpdocsoraclecomcdE60665_01 (Cloud全般)
httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)
Cloud Oracle Database Cloud Serviceのドキュメント(英語)
httpdocsoraclecomcloudlatest (Cloud全般)
httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)
52
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved |
Safe Harbor Statement
The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle
53
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54
Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54