プラットフォーム・イメージ

イメージは、仮想ハード・ドライブのテンプレートです。イメージによって、インスタンスのためのオペレーティング・システムとその他のソフトウェアが決まります。次の表に、Oracle Cloud Infrastructureで使用可能なプラットフォーム・イメージを示します。バージョンごとの違いを含む、特定のイメージおよびカーネル・バージョンの詳細は、イメージのリリース・ノートを参照してください。

イメージ 名前1 説明
Oracle Autonomous Linux 8 Unbreakable Enterprise Kernelリリース7 Oracle-Autonomous-Linux-8.x-date-number

Oracle Autonomous Linuxは、ゼロ・ダウンタイムの自動パッチ適用や、オペレーティング・システムの安全性と信頼性を高めるのに役立つ検出機能などの自律的な機能を提供しています。Oracle Autonomous LinuxはOracle Linuxに基づいています。

このイメージでは、x86シェイプおよびGPUシェイプがサポートされています。

Oracle Autonomous Linux 7 Unbreakable Enterprise Kernelリリース6 Oracle-Autonomous-Linux-7.x-date-number

Oracle Autonomous Linuxは、ゼロ・ダウンタイムの自動パッチ適用や、オペレーティング・システムの安全性と信頼性を高めるのに役立つ検出機能などの自律的な機能を提供しています。Oracle Autonomous LinuxはOracle Linuxに基づいています。

このイメージでは、x86シェイプおよびGPUシェイプがサポートされています。

Oracle Linux 9 Unbreakable Enterprise Kernelリリース7 Oracle-Linux-9.x-date-number

Unbreakable Enterprise Kernel (UEK)は、負荷の高いOracleワークロード用に最適化されたオラクル社のオペレーティング・システム・カーネルです。

このイメージでは、x86シェイプ、ArmベースのシェイプおよびGPUシェイプがサポートされています。

Oracle Linux 8 Unbreakable Enterprise Kernelリリース7 Oracle-Linux-8.x-date-number

Unbreakable Enterprise Kernel (UEK)は、負荷の高いOracleワークロード用に最適化されたオラクル社のオペレーティング・システム・カーネルです。

このイメージでは、x86シェイプ、ArmベースのシェイプおよびGPUシェイプがサポートされています。

Oracle Linux 7 Unbreakable Enterprise Kernelリリース6 Oracle-Linux-7.x-date-number

Unbreakable Enterprise Kernel (UEK)は、負荷の高いOracleワークロード用に最適化されたオラクル社のオペレーティング・システム・カーネルです。

このイメージでは、x86シェイプ、ArmベースのシェイプおよびGPUシェイプがサポートされています。

Oracle Linux 6 Unbreakable Enterprise Kernelリリース4 Oracle-Linux-6.x-date-number

Unbreakable Enterprise Kernel (UEK)は、負荷の高いOracleワークロード用に最適化されたオラクル社のオペレーティング・システム・カーネルです。

このイメージでは、x86シェイプがサポートされています。

Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernelリリース6 Oracle-Linux-Cloud-Developer-8.x-date-number

Oracle Linux Cloud Developerは、包括的な開発環境を迅速に起動するための最新の開発ツール、言語およびOracle Cloud Infrastructureソフトウェア開発キット(SDK)を提供します。

このイメージでは、x86シェイプおよびArmベースのシェイプがサポートされています。

Ubuntu 24.04 LTS Canonical-Ubuntu-24.04-date-number

Ubuntuは、クラウドでの使用に適した、無料のオープン・ソースLinuxディストリビューションです。

Minimal Ubuntuは、高度な自動化のために設計されています。標準Ubuntuイメージに比べて、使用するブート・ボリュームが小さく、起動時間が短くなり、セキュリティ・パッチの部分が小さくなります。

このイメージでは、x86シェイプおよびArmベースのシェイプがサポートされています。Armベースのシェイプの場合は、Minimal UbuntuではなくUbuntuイメージを使用します。

Ubuntu 22.04 LTS Canonical-Ubuntu-22.04-date-number

Ubuntuは、クラウドでの使用に適した、無料のオープン・ソースLinuxディストリビューションです。

Minimal Ubuntuは、高度な自動化のために設計されています。標準Ubuntuイメージに比べて、使用するブート・ボリュームが小さく、起動時間が短くなり、セキュリティ・パッチの部分が小さくなります。

このイメージでは、x86シェイプおよびArmベースのシェイプがサポートされています。Armベースのシェイプの場合は、Minimal UbuntuではなくUbuntuイメージを使用します。

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-date-number

Ubuntuは、クラウドでの使用に適した、無料のオープン・ソースLinuxディストリビューションです。

Minimal Ubuntuは、高度な自動化のために設計されています。標準Ubuntuイメージに比べて、使用するブート・ボリュームが小さく、起動時間が短くなり、セキュリティ・パッチの部分が小さくなります。

このイメージでは、x86シェイプおよびArmベースのシェイプがサポートされています。Armベースのシェイプの場合は、Minimal UbuntuではなくUbuntuイメージを使用します。

Windows Server 2022 Windows-Server-2022-<edition>-<gen>-<date>-<number>

Windows Server 2022では、Oracle Cloud Infrastructureでの本番Windowsワークロードの実行がサポートされます。

「サーバー・コア」は、ディスク・フットプリントが小さいため、攻撃対象領域が小さくなる最小インストール・オプションです。

このイメージでは、x86シェイプおよびGPUシェイプがサポートされています。適切なGPUドライバをNVIDIAからインストールする必要があります。

Windows Server 2019 Windows-Server-2019-edition-gen-date-number

Windows Server 2019では、Oracle Cloud Infrastructureでの本番Windowsワークロードの実行がサポートされます。

「サーバー・コア」は、ディスク・フットプリントが小さいため、攻撃対象領域が小さくなる最小インストール・オプションです。

このイメージでは、x86シェイプおよびGPUシェイプがサポートされています。適切なGPUドライバをNVIDIAからインストールする必要があります。

Windows Server 2016 Windows-Server-2016-edition-gen-date-number

Windows Server 2016では、Oracle Cloud Infrastructureでの本番Windowsワークロードの実行がサポートされます。

「サーバー・コア」は、ディスク・フットプリントが小さいため、攻撃対象領域が小さくなる最小インストール・オプションです。

このイメージでは、x86シェイプおよびGPUシェイプがサポートされています。適切なGPUドライバをNVIDIAからインストールする必要があります。

Windows Server 2012 R2 Windows-Server-2012-R2-edition-gen-date-number

Windows Server 2012 R2では、Oracle Cloud Infrastructureでの本番Windowsワークロードの実行がサポートされます。

このイメージでは、x86シェイプおよびGPUシェイプがサポートされています。GPUドライバをNVIDIAからインストールする必要があります。

1: イメージ名には、プロセッサ・アーキテクチャ、オペレーティング・システムまたはサポートされているシェイプに関する追加情報を含めることができます。例:

  • 名前に「aarch64」を含むイメージ(Oracle-Linux-8.x-aarch64-editionなど)は、Armベースのプロセッサを使用するシェイプに対応しています。名前に「aarch64」を含まないイメージは、x86プロセッサを使用するシェイプに対応しています。
  • 名前に「GPU」を含むイメージ(Oracle-Linux-8.x-Gen2-GPU-editionなど)は、GPUシェイプに対応しています。Windows Serverなどの一部のイメージには、GPUシェイプと非GPUシェイプの両方をサポートする単一のイメージ・ビルドがあります。

新しいインスタンスを起動するために、ブート・ディスクのOSおよびソフトウェア構成のカスタム・イメージを作成することもできます。

重要なファイアウォール・ルール

すべてのプラットフォーム・イメージには、Linuxインスタンス上のルートまたはWindowsサーバー・インスタンス上の管理者のみに、インスタンスのブート・ボリュームとブロック・ボリュームで使用されるiSCSIネットワーク・エンドポイント(169.254.0.2:3260, 169.254.2.0/24:3260)に対する送信接続の確立を許可するルールが含まれます。

  • インスタンス上のファイアウォールを再構成してこれらのルールを削除しないことをお薦めします。これらのルールを削除すると、ルート・ユーザー以外または管理者以外が、インスタンスのブート・ディスク・ボリュームにアクセスできるようになります。

  • セキュリティ上のリスクを理解している場合を除き、これらのルールを含まないカスタム・イメージを作成しないことをお薦めします。

  • Ubuntuイメージのファイアウォール・ルールの編集にUncomplicated Firewall (UFW)を使用しないでください。UFWを使用してルールを編集すると、インスタンスが起動しない場合があります。したがって、UbuntuインスタンスがUncomplicated Firewall (UFW)を有効にした後で再起動に失敗するというノートで説明されている方法を使用して、UFWルールを編集することをお薦めします。

ユーザー・データ

プラットフォーム・イメージを使用すると、インスタンス起動時にカスタム・スクリプトを実行したり、カスタム・メタデータを提供したりすることができます。これを行うには、インスタンスの作成時に「初期化スクリプト」フィールドにカスタム・ユーザー・データ・スクリプトを指定します。起動スクリプトの詳細は、cloud-init (Linuxベース・イメージ)およびcloudbase-init (Windowsベース・イメージ)を参照してください。

LinuxイメージのOS更新

Oracle LinuxおよびCentOSのイメージは、Oracle Public Yumサーバー上のリポジトリからパッケージをインストールして更新できるように事前構成されています。リポジトリ構成ファイルは、インスタンスの/etc/yum.repos.dディレクトリにあります。yumユーティリティを使用して、パッケージのインストール、更新および削除を行うことができます。

Oracle Autonomous Linuxイメージでは、自動更新を実行するためにOracle Kspliceがデフォルトでインストールおよび構成されます。

ノート

Oracle LinuxおよびCentOSイメージのOSセキュリティ更新

Oracle Linuxイメージ、Oracle Linux Cloud DeveloperイメージまたはCentOSイメージを使用してインスタンスを起動した後は、Oracle Public Yumサーバーで公開される必要なOSセキュリティ更新を適用する必要があります。詳細は、Yumセキュリティ・プラグインのインストールと使用を参照してください。

Ubuntuイメージは、パッケージのインストール、更新および削除を行うことができる適切なリポジトリを使用するように事前構成されています。

ノート

UbuntuイメージのOSセキュリティ更新

Ubuntuイメージを使用してインスタンスを起動した後は、sudo apt-get upgradeコマンドを使用して、必要なOSセキュリティ更新を適用する必要があります。

Kspliceを使用したLinuxカーネルの更新

Oracle Cloud Infrastructure上のLinuxインスタンスでは、Oracle Kspliceを使用して、再起動せずに重要なカーネル・パッチを適用できます。Kspliceは、Oracle Linux、CentOSおよびUbuntuの特定のカーネル・バージョンを維持できます。詳細は、Oracle Kspliceを参照してください。

インスタンス起動時の自動パッケージ更新の構成

インスタンスが最初にcloud-initスクリプトを使用して起動されたときに、最新パッケージ・バージョンに自動的に更新されるようにインスタンスを構成できます。これを行うには、次のコードを起動スクリプトに追加します:

package_upgrade: true

アップグレード・プロセスは、インスタンスが起動すると開始され、完了するまでバックグラウンドで実行されます。正常に完了したことを確認するには、/var/logでcloud-initのログを調べます。

詳細は、ユーザー・データおよびクラウド構成の例 - aptまたはyumアップグレードの実行を参照してください。

Linuxイメージの詳細

Oracle Linuxサポート・ポリシーの詳細は、ライフタイム・サポート・ポリシー: Oracle LinuxおよびOracle VMのカバレッジを参照してください。

ユーザー

Oracle LinuxおよびCentOSイメージを使用して作成されたインスタンスでは、ユーザー名opcが自動的に作成されます。opcユーザーはsudo権限を持ち、RSAキーを使用してSSH v2プロトコルを介したリモート・アクセスを行うように構成されます。インスタンスの作成時に指定したSSH公開キーは、/home/opc/.ssh/authorized_keysファイルに追加されます。

Ubuntuイメージを使用して作成されたインスタンスでは、ユーザー名ubuntuが自動的に作成されます。ubuntuユーザーはsudo権限を持ち、RSAキーを使用してSSH v2プロトコルを介したリモート・アクセスを行うように構成されます。インスタンスの作成時に指定したSSH公開キーは、/home/ubuntu/.ssh/authorized_keysファイルに追加されます。

rootログインは無効になることに注意してください。

リモート・アクセス

インスタンスへのアクセスは、SSH v2プロトコルのみで許可されます。その他すべてのリモート・アクセス・サービスは無効です。

ファイアウォール・ルール

プラットフォーム・イメージを使用して作成されたインスタンスには、SSHアクセスのみを許可するデフォルトのファイアウォール・ルール・セットが含まれます。インスタンスの所有者は必要に応じてこれらのルールを変更できますが、重要なファイアウォール・ルールにある警告に従ってリンク・ローカル・トラフィックをアドレス169.254.0.2に限定する必要はありません。

ネットワーキング・サービスは、ネットワーク・セキュリティ・グループセキュリティ・リストを使用して、インスタンスとの間でパケット・レベルのトラフィックを制御することに注意してください。インスタンスへのアクセスをトラブルシューティングする際は、インスタンスが存在するネットワーク・セキュリティ・グループ、インスタンスのサブネットに関連付けられているセキュリティ・リスト、およびインスタンスのファイアウォール・ルールがすべて正しく設定されていることを確認してください。。

ディスク・パーティション

Oracle Linux 8.x以降では、メイン・ディスク・パーティションは論理ボリューム管理(LVM)を使用して管理されます。これにより、ワークロードに合せてパーティションを作成し、そのサイズを変更する際の柔軟性が向上します。また、専用のスワップ・パーティションはありません。スワップはファイル・システム上のファイルによって処理されるようになり、より詳細にスワップを制御できるようになりました。

cloud-initの互換性

プラットフォーム・イメージを使用して作成されたインスタンスは、cloud-initと互換性があります。Core Services APIを使用してインスタンスを起動するときは、cloud-initのディレクティブをメタデータ・パラメータで渡すことができます。詳細は、LaunchInstanceを参照してください。

Oracle Autonomous Linux

Oracle Autonomous Linuxは、一般的なオペレーティング・システム管理タスクの複雑さやオーバーヘッドを低減するためのマネージド・サービスです。詳細は、Oracle Autonomous Linuxを参照してください。

Oracle Linux Cloud Developer

Oracle Linux Cloud Developerは、包括的な開発環境を迅速に起動するための最新の開発ツール、言語およびOracle Cloud Infrastructureソフトウェア開発キット(SDK)を提供します。

OCIユーティリティ

Oracle Linuxを使用して作成されたインスタンスには、Oracle Linuxイメージを簡単に操作できる事前インストール済のユーティリティが含まれます。詳細は、OCIユーティリティを参照してください。

WindowsイメージのOS更新

Windowsイメージには、Microsoftから最新のWindows更新を取得するために実行できるWindows Updateユーティリティが含まれています。インスタンスのネットワーク・セキュリティ・グループまたはインスタンスのサブネットによって使用されるセキュリティ・リストを構成して、Windows Updateサーバーへのアクセスをインスタンスに許可する必要があります。

Windowsイメージの詳細

Windowsエディション

ベア・メタル・インスタンスと仮想マシン(VM)インスタンスのどちらを作成したかによって、異なるWindows Serverのエディションをプラットフォーム・イメージとして使用できます。Windows Server StandardエディションはVMでのみ使用できます。Windows Server Datacenterエディションは、ベア・メタル・インスタンスでのみ使用できます。

ユーザー

Windowsプラットフォーム・イメージを使用して作成されたインスタンスでは、ユーザー名opcが自動的に作成されます。Windowsイメージを使用するインスタンスを起動するときは、Oracle Cloud Infrastructureによって最初のワンタイム・パスワードが生成され、コンソールまたはAPIを使用して取得できます。このパスワードは、最初にログオンした後で変更する必要があります。

リモート・アクセス

インスタンスへのアクセスは、リモート・デスクトップ接続を介してのみ許可されます。

ファイアウォール・ルール

Windowsイメージを使用して作成されたインスタンスには、ポート3389でのリモート・デスクトップ・プロトコルすなわちRDPアクセスを許可する、デフォルトのファイアウォール・ルール・セットが含まれます。インスタンスの所有者は必要に応じてこれらのルールを変更できますが、Microsoft Key Management Service (KMS)でアクティブ化するインスタンスに対してリンク・ローカル・トラフィックを169.254.169.253に制限しないでください。こうすることで、インスタンスがアクティブでライセンスされた状態を保ちます。

ネットワーキング・サービスは、ネットワーク・セキュリティ・グループセキュリティ・リストを使用して、インスタンスとの間でパケット・レベルのトラフィックを制御することに注意してください。インスタンスへのアクセスをトラブルシューティングする際は、インスタンスが存在するネットワーク・セキュリティ・グループ、インスタンスのサブネットに関連付けられているセキュリティ・リスト、およびインスタンスのファイアウォール・ルールがすべて正しく設定されていることを確認してください。。

Windowsイメージ上のユーザー・データ

Windowsイメージでは、カスタム・ユーザー・データ・スクリプトはcloudbase-initを使用して実行されます。これは、Linuxベース・イメージのcloud-initに相当するものです。Oracle Cloud InfrastructureのすべてのWindowsプラットフォーム・イメージには、デフォルトでインストールされたcloudbase-initが含まれます。インスタンスが起動すると、cloudbase-initが、PowerShell、バッチ・スクリプトまたはその他のユーザー・データ・コンテンツを実行します。サポートされるコンテンツ・タイプの詳細は、cloudbase-iniのユーザー・データを参照してください。

ユーザー・データ・スクリプトを使用すると、次のような様々なタスクを実行できます:

  • カスタム・スクリプトを使用してGPUサポートを有効にし、該当するGPUドライバをインストールします。

  • ローカル・ユーザー・アカウントを追加または更新します。

  • インスタンスをドメイン・コントローラに追加します。

  • 証明書ストアに証明書をインストールします。

  • 必要なアプリケーション・ワークロード・ファイルを、オブジェクト・ストレージ・サービスからインスタンスに直接コピーします。

注意

再起動をトリガーする可能性のあるスクリプトには何も含めないでください。インスタンスの起動に影響を与えて、起動できなくなる可能性があります。再起動を必要とするアクションは、インスタンスの状態が「実行中」になってから実行してください。

Windowsリモート管理

Windowsリモート管理 (WinRM)はWindowsプラットフォーム・イメージでデフォルトで有効になっています。WinRMによって、オペレーティング・システムをリモート管理する機能が提供されます。

WinRMを使用するには、宛先ポート5986のTCPトラフィック用にステートレス・イングレス・セキュリティ・ルールを追加する必要があります。このセキュリティ・ルールは、そのインスタンスが属するネットワーク・セキュリティ・グループ、またはインスタンスのサブネットで使用されるセキュリティ・リストのいずれかで実装できます。

注意

次の手順では、0.0.0.0/0 (つまりパブリックIPアドレスを含む任意のIPアドレス)からのWinRM接続を許可します。VCN内のインスタンスからのみアクセスを許可するには、ソースCIDR値をVCNのCIDRブロックに変更します。詳細は、ネットワーキングの保護を参照してください。
WinRMアクセスを有効にするには:
  1. ナビゲーション・メニューを開き、「ネットワーキング」「仮想クラウド・ネットワーク」の順にクリックします。
  2. 関心のある仮想クラウド・ネットワーク(VCN)をクリックします。
  3. 次のいずれかを行います:

    • インスタンスが属しているネットワーク・セキュリティ・グループにルールを追加するには:

      1. 「リソース」で、「ネットワーク・セキュリティ・グループ」をクリックします。次に、関心のあるネットワーク・セキュリティ・グループをクリックします。
      2. 「ルールの追加」をクリックします。
      3. ルールの次の値を入力します:

        • ステートレス: このチェック・ボックスは選択を解除したままにします
        • 方向:イングレス
        • ソース・タイプ: CIDR
        • ソースCIDR: 0.0.0.0/0
        • IPプロトコル: TCP
        • ソース・ポート範囲: すべて
        • 宛先ポート範囲: 5986
        • 説明: ルールの説明(オプション)。
      4. 追加」をクリックします。
    • インスタンスのサブネットによって使用されるセキュリティ・リストにルールを追加するには:

      1. 「リソース」で、「セキュリティ・リスト」をクリックします。次に、関心のあるセキュリティ・リストをクリックします。
      2. 「イングレス・ルールの追加」をクリックします。
      3. ルールの次の値を入力します:

        • ステートレス: このチェック・ボックスは選択を解除したままにします
        • ソース・タイプ: CIDR
        • ソースCIDR: 0.0.0.0/0
        • IPプロトコル: TCP
        • ソース・ポート範囲: すべて
        • 宛先ポート範囲: 5986
        • 説明: ルールの説明(オプション)。
      4. 「イングレス・ルールの追加」をクリックします。

インスタンスでWinRMを使用するには
  1. インスタンスのパブリックIPアドレスを取得します
  2. インスタンスに接続するために使用するWindowsクライアントで、Windows PowerShellを開きます。

  3. 次のコマンドを実行します。

    # Get the public IP from the running Windows instance
    $ComputerName = <public_IP_address>
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Prerequisite: ensure network security group or security list has ingress rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

    <public_IP_address>は、インスタンスのパブリックIPアドレスです。

これで、ローカルのPowerShellクライアントからWindowsインスタンスをリモート管理できます。

オペレーティング・システムのライフサイクルとサポート・ポリシー

オペレーティング・システムがサポート・ライフサイクルの終わりに到達すると、OSベンダー(Microsoftなど)がOSのセキュリティ更新を提供しなくなります。セキュリティを維持するために、最新バージョンにアップグレードしてください。

OSバージョンがサポート・ライフサイクルの終わりに到達した場合には以下を期待すべきです:

  • Oracle Cloud Infrastructureでは、OSバージョン用の新規イメージは提供されなくなります。以前に公開されたイメージは非推奨となり、更新されなくなります。
  • 非推奨のイメージを使用するインスタンスの実行は続行できますが、Oracle Cloud Infrastructureでは、サポート・ライフサイクルの終わり到達したオペレーティング・システムはサポートされません。
  • 非推奨のOSバージョンを実行しているインスタンスがあり、サポート終了後にそのOSバージョンのインスタンスを作成したい場合は、インスタンスのカスタム・イメージを作成してから、将来的にそのカスタム・イメージを使用してインスタンスを作成できます。カスタムLinuxイメージの場合、OSベンダーから延長サポートを購入する必要があります。カスタムWindowsイメージの場合は、サポートが終了したWindows OSのMicrosoft拡張セキュリティ更新を購入できますかを参照してくださいOracle Cloud Infrastructureでは、サポートが終了したオペレーティング・システムを使用するカスタム・イメージに対してはどのようなサポートも提供していません。

次のサポート終了日に注意してください:

  • CentOS 6: 2020年11月30日にサポートが終了しました。
  • CentOS 7:サポートは2024年6月30日に終了しました。
  • CentOS 8: 2021年12月31日にサポートが終了しました。
  • CentOS Stream 8:サポートは2024年5月31日に終了しました。
  • Ubuntu 14.04: 2019年4月19日にサポートが終了しました。
  • Ubuntu 16.04: 2021年4月にサポートが終了しました。
  • Ubuntu 18.04:サポートは2023年6月に終了しました。
  • Windows Server 2008 R2: 2020年1月14日にサポートが終了しました。
  • Windows Server 2012 R2:サポートは2023年10月10日に終了しました