Exadataのユース・ケース
My ServicesダッシュボードおよびAPIは非推奨です。
次のユース・ケースの例では、Oracle Cloud My Services APIで使用可能なExadata操作の使用を開始できます。
これらの手順は、Oracle Database Exadata Database Service on Cloud@Customer限定です。詳細は、『Oracle Database Exadata Cloud at Customerの管理』を参照してください。この手順は、Oracle Cloud Infrastructureで使用可能なExadata Cloud Serviceには適用しないでください。
Exadataファイアウォールの許可リスト
Exadata Cloud Serviceインスタンスへのアクセスを有効にするには、セキュリティ・ルールを構成し、インスタンスに関連付けます。許可されるネットワーク・アクセス・ポイントの許可リストは、セキュリティ・ルールで定義します。
ファイアウォールは、ルールおよびグループのシステムを提供します。デフォルトでは、ファイアウォールは、Exadata Cloud Serviceインスタンスへのネットワーク・アクセスを拒否します。セキュリティ・ルールを有効にすると、Exadata Cloud Serviceインスタンスへのアクセスが有効になります。アクセスを有効にするには、次が必要です:
-
セキュリティ・グループを作成し、特定のネットワーク・アクセスの許可を定義するセキュリティ・ルールを作成します。
-
Exadata Cloud Serviceインスタンスにセキュリティ・グループを割り当てます。
セキュリティ・グループは複数定義でき、各セキュリティ・グループには複数のセキュリティ・ルールを含めることができます。Exadata Cloud Serviceインスタンスごとに複数のセキュリティ・グループを関連付けることができ、各セキュリティ・グループを複数のExadata Cloud Serviceインスタンスに関連付けることができます。各Exadata Cloud Serviceインスタンスに関連付けられているセキュリティ・グループを変更することで、セキュリティ・ルールを動的に有効または無効にできます。
Exadata Cloud Serviceインスタンスへのアクセスを有効にするには:
次の例の<domain>はアイデンティティ・ドメインIDです。アイデンティティ・ドメインIDは、Identity Cloud Service (IDCS)におけるのユーザーのアイデンティティ・ドメインを識別するIDCS GUID、または従来のクラウド・アカウントのアイデンティティ・ドメイン名のいずれでもかまいません。
-
サービス・インスタンスIDを取得します。
例リクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceInstances?serviceDefinitionNames=Exadata&statuses=ACTIVE
このリクエストに対して返されるペイロードの例:
{ "items": [ { "id": "csi-585928949", // Unique ServiceInstanceId "serviceEntitlement": { "id": "cesi-585927251", "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251" }, "serviceDefinition": { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceDefinitions/502579309", "id": "502579309", "name": "Exadata" // The customer is entitled to use the Exadata Service }, "cloudAccount": { "canonicalLink": "/itas/<domain>/myservices/api/v1/cloudAccounts/cacct-fd7a122448aaaa", "id": "cacct-fd7a122448aaaa", "name": "myAccountName" }, ... "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949" } ... // More Service Instances could be displayed ], "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances", "hasMore": false, "limit": 25, "offset": 0 }
この例のペイロードでは、サービス資格ID cesi-585927251の一部であるサービス・インスタンスID csi -585928949が返されます。
-
サービス構成IDを取得します。
操作: GET SIServiceConfigurations
例サービス・インスタンスID csi -585928949を使用したリクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations
このリクエストに対して返されるペイロードの例:
{ "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations", "items": [ { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata", "exadata": { "bursting": { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting" }, "id": "Exadata", "securityGroupAssignments": { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments" } }, "id": "Exadata" } ] }
この例のペイロードは、Exadataファイアウォールに、/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignmentsが使用されていることを示しています。
-
サービス資格の現在のセキュリティ・グループを取得します。
操作: GET SEExadataSecurityGroups
例サービス資格ID cesi-585927251を使用したリクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251/serviceConfigurations/Exadata/securityGroups
このリクエストに対して返されるペイロードの例:
{ "items": [ { "id": "1", "customerId": "585927251", "name": "SecGroup 1", "description": "My first Security group", "version": 10, "rules": [ { "direction": "ingress", "proto": "tcp", "startPort": 1159, "endPort": 1159, "ipSubnet": "0.0.0.0/0", "ruleInterface": "data" } ], "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/1" }, { "id": "2", "customerId": "585927251", "name": " SecGroup 2", "description": "My second Security group", "version": 3, "rules": [ { "direction": "egress", "proto": "tcp", "startPort": 8123, "endPort": 8123, "ipSubnet": "192.168.1.0/28", "ruleInterface": "data" } ], "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/2" } ], "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups" }
この例のペイロードは、指定したサービス資格IDに2つのセキュリティ・グループが定義されていることを示しています。
-
サービス・インスタンスの現在のセキュリティ・グループ割当てを取得します
操作: GET SIExadataSecurityGroupAssignments
例サービス・インスタンスID csi -585928949を使用したリクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments
このリクエストに対して返されるペイロードの例:
{ "items": [ { "id": "11", "securityGroup": { "id": "1", "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/1" }, "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments/11" } ], "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments" }
この例のペイロードは、サービス・インスタンスcsi-585928949にセキュリティ・グループが1つ割り当てられていることを示しています。
-
セキュリティ・ルールが指定されたセキュリティ・グループを作成します。
操作: POST SEExadataSecurityGroups
例サービス資格ID cesi-585927251を使用したリクエストの例:
POST /itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251/serviceConfigurations/Exadata/securityGroups { "customerId": "585927251", "name": "SecGroup 1", "description": "My third Security group", "version": 1, "rules": [ { "direction": "ingress", "proto": "tcp", "startPort": 30, "endPort": 31, "ipSubnet": "100.100.100.255", "ruleInterface": "admin" }, { "direction": "egress", "proto": "tcp", "startPort": 32, "endPort": 32, "ipSubnet": "100.100.255.0/16", "ruleInterface": "admin" } ] }
属性:
名前 説明 customerId
必須: はい
文字列
これは、<serviceEntitlementId>と同じにする必要があります
direction
必須: はい
文字列
使用可能な値: [ingress | egress] (インバウンドまたはアウトバウンド)。
proto
必須: はい
文字列
使用可能な値: [tcp | udp]。
startPort
必須: はい
整数
startPortでは、オープン/ホワイトリスト[0 - 65535]へのポート範囲の開始を定義します。
endPort
必須: はい
整数
endPortでは、オープン/ホワイトリスト[0 - 65535]へのポート範囲の終了を定義します。
ipSubnet
必須: はい
文字列
CIDR表記で指定される単一のIPアドレスまたは範囲。
ruleInterface
必須: はい
文字列
使用可能な値: [admin | client | backup] 説明:
- admin — 管理ネットワーク・インタフェースを介したネットワーク通信にルールを適用することを指定します。管理ネットワークは通常、端末セッションの使用やエージェントの監視などによって管理タスクをサポートするために使用されます。
- client — 通常はOracle Net Services接続で使用されるクライアント・アクセス・ネットワーク・インタフェースを介したネットワーク通信にルールを適用することを指定します。
- backup — バックアップ・ネットワーク・インタフェース(Exadata Cloud Serviceとは別のネットワークベースのストレージとバックアップ情報をやり取りする際に使用するのが一般的)を介したネットワーク通信にルールを適用することを指定します。
成功すると、POSTリクエストにより、新しく作成されたセキュリティ・グループの一意のIDが返されます。次のステップでは、新しく作成されたセキュリティ・グループのIDは3であると想定します。
-
サービス・インスタンスにセキュリティ・グループを割り当てます。
操作: POST SIExadataSecurityGroupAssignments
例サービス・インスタンスcsi -585928949とセキュリティ・グループID 3を使用したリクエストの例:
POST /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments { "securityGroup": { "id": "3", "customerId": "585927251", "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/585927251/serviceConfigurations/Exadata/securityGroups/3" } }
属性:
名前 説明 customerId 必須: はい
文字列
これは、serviceEntitlementIdと同じにする必要があります。
成功すると、POSTリクエストにより、新しく作成されたセキュリティ・グループ割当ての一意のIDが返されます。
これで、すべてのセキュリティ・グループと割当てを確認できます。参照:
My Servicesダッシュボードの「ユーザー」ページに移動し、「アイデンティティ・コンソール」をクリックします。ブラウザのアドレス・フィールドのURLに、アイデンティティ・ドメインのIDCS GUIDが表示されています。例:
https://idcs-105bbbdfe5644611bf7ce04496073adf.identity.oraclecloud.com/ui/v1/adminconsole/?root=users
上のURLで、idcs-105bbbdfe5644611bf7ce04496073adf
がアイデンティティ・ドメインのIDCS GUIDです。
バーストによるExadataのスケーリング
Exadata環境の容量は、バーストを構成することで一時的に変更できます。バーストとは、Exadataシステム内でExadata Cloud Serviceの非従量制インスタンスのスケーリングに使用できる方法です。
非従量制インスタンスをスケール・アップするには、ホストのburstOcpu
属性を変更してコンピュート・ノードの数を増やします。追加のノードが必要なくなった場合は、burstOcpu
属性を元の設定に更新します。
次の例の<domain>はアイデンティティ・ドメインIDです。アイデンティティ・ドメインIDは、Identity Cloud Service (IDCS)におけるのユーザーのアイデンティティ・ドメインを識別するIDCS GUID、または従来のクラウド・アカウントのアイデンティティ・ドメイン名のいずれでもかまいません。
-
サービス・インスタンスIDを取得します。
例リクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceInstances?serviceDefinitionNames=Exadata&statuses=ACTIVE
このリクエストに対して返されるペイロードの例:
{ "items": [ { "id": "csi-585928949", // Unique ServiceInstanceId "serviceEntitlement": { "id": "cesi-585927251", "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceEntitlements/cesi-585927251" }, "serviceDefinition": { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceDefinitions/502579309", "id": "502579309", "name": "Exadata" // The customer is entitled to use the Exadata Service }, "cloudAccount": { "canonicalLink": "/itas/<domain>/myservices/api/v1/cloudAccounts/cacct-fd7a122448aaaa", "id": "cacct-fd7a122448aaaa", "name": "myAccountName" }, ... "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949" } ... // More Service Instances could be displayed ], "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances", "hasMore": false, "limit": 25, "offset": 0 }
この例のペイロードでは、サービス・インスタンスID csi-585928949が返されます。
-
サービス構成IDを取得します。
操作: GET SIServiceConfigurations
例サービス・インスタンスID csi -585928949を使用したリクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations
このリクエストに対して返されるペイロードの例:
{ "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations", "items": [ { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata", "exadata": { "bursting": { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting" }, "id": "Exadata", "securityGroupAssignments": { "canonicalLink": "/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignments" } }, "id": "Exadata" } ] }
この例のペイロードは、バーストに、/itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/securityGroupAssignmentsが使用されていることを示しています。
-
現在のコンピュート・ノードの構成を取得します。
例サービス・インスタンスID csi -585928949を使用したリクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting
このリクエストに対して返されるペイロードの例:
{ "ocpuOpInProgress": false, "exaunitId": 50, "ocpuAllocations": [ { "hostName": "host1.oraclecloud.com", "subscriptionOcpu": 11, "meteredOcpu": 0, "burstOcpu": 0, // Current Burst value "minOcpu": 11, "maxOcpu": 42, "maxBurstOcpu": 11, "maxSubOcpu": 38, "maxMetOcpu": 0 }, { "hostName": "host2.oraclecloud.com", "subscriptionOcpu": 11, "meteredOcpu": 0, "burstOcpu": 0, // Current Burst value "minOcpu": 11, "maxOcpu": 42, "maxBurstOcpu": 11, "maxSubOcpu": 38, "maxMetOcpu": 0 } ], "status": 200, "op": "exaunit_coreinfo", "additionalNumOfCores": "0", "additionalNumOfCoresHourly": "0", "coreBursting": "Y" }
-
burstOcpu
の値を変更します。burstOcpu
は、最大でmaxBurstOcpu
の値まで変更できます。この例では、各ホストに2つのコンピュート・ノードを追加します。例サービス・インスタンスcsi-585928949を使用したリクエストの例:
PUT /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting/ { "ocpuOpInProgress": false, "exaunitId": 50, "ocpuAllocations": [ { "hostName": "host1.oraclecloud.com", "subscriptionOcpu": 11, "meteredOcpu": 0, "burstOcpu": 2, "minOcpu": 11, "maxOcpu": 42, "maxBurstOcpu": 11, "maxSubOcpu": 38, "maxMetOcpu": 0 }, { "hostName": "host2.oraclecloud.com", "subscriptionOcpu": 11, "meteredOcpu": 0, "burstOcpu": 2, "minOcpu": 11, "maxOcpu": 42, "maxBurstOcpu": 11, "maxSubOcpu": 38, "maxMetOcpu": 0 } ] }
属性:
名前 説明 burstOcpu 必須: はい
タイプ: 整数、最小値: 0、最大値: maxBurstOcpu
追加コアの数
ノート
このアクションの完了には数分かかる場合があります。 -
新しいコンピュート・ノード構成を確認します。
例サービス・インスタンスID csi -585928949を使用したリクエストの例:
GET /itas/<domain>/myservices/api/v1/serviceInstances/csi-585928949/serviceConfigurations/Exadata/bursting
このリクエストに対して返されるペイロードの例:
{ "ocpuOpInProgress": false, "exaunitId": 50, "ocpuAllocations": [ { "hostName": "host1.oraclecloud.com", "subscriptionOcpu": 11, "meteredOcpu": 0, "burstOcpu": 2, // New Burst value "minOcpu": 11, "maxOcpu": 42, "maxBurstOcpu": 11, "maxSubOcpu": 38, "maxMetOcpu": 0 }, { "hostName": "host2.oraclecloud.com", "subscriptionOcpu": 11, "meteredOcpu": 0, "burstOcpu": 2, // New Burst value "minOcpu": 11, "maxOcpu": 42, "maxBurstOcpu": 11, "maxSubOcpu": 38, "maxMetOcpu": 0 } ], "status": 200, "op": "exaunit_coreinfo", "additionalNumOfCores": "0", "additionalNumOfCoresHourly": "0", "coreBursting": "Y" }
My Servicesダッシュボードの「ユーザー」ページに移動し、「アイデンティティ・コンソール」をクリックします。ブラウザのアドレス・フィールドのURLに、アイデンティティ・ドメインのIDCS GUIDが表示されています。例:
https://idcs-105bbbdfe5644611bf7ce04496073adf.identity.oraclecloud.com/ui/v1/adminconsole/?root=users
上のURLで、idcs-105bbbdfe5644611bf7ce04496073adf
がアイデンティティ・ドメインのIDCS GUIDです。