Oracle Database ワークロードをデプロイするための前提条件

このドキュメントでは、Workload Manager を使用して に Oracle Database ワークロードをデプロイするための前提条件について説明します。 Google Cloud

Oracle Database ワークロードをデプロイする前に、ガイド付きデプロイ自動化 ツールを使用するための前提条件を満たしている必要があります。

前提条件 説明
Google Cloud ネットワーク リソース Oracle Database デプロイ用の VPC ネットワークとサブネットワークを作成または選択し、プライベート Google アクセスを有効にします。
サービス アカウント デプロイに必要なサービス アカウントを作成し、サービス アカウントにワークロードのデプロイに必要なすべてのロールがあることを確認します。詳しくは、 サービス アカウントをご覧ください。
Oracle Database ワークロードのシークレット データベースのパスワードを保存して管理するには、Secret Manager を使用して作成したシークレットを使用する必要があります。詳細については、 Oracle Database ワークロードのシークレットをご覧ください。
割り当て プロジェクトに Oracle データベースをデプロイするのに十分なリソース割り当てがあることを確認します。 詳しくは、 割り当てをご覧ください。
Cloud Storage バケット Oracle ソフトウェアのインストール ファイルをホストするプロジェクトに Cloud Storage バケットを作成します。詳細については、Cloud Storage バケットをご覧ください。

VPC ネットワークとサブネット

プロジェクトにデフォルトの VPC ネットワークがある場合は、デプロイの作成に使用しないでください。 代わりに、ネットワーク用に明示的に作成したファイアウォール ルールのみが有効になるように、独自の VPC ネットワークを作成することをおすすめします。 VPC ネットワークとサブネットを作成するか、 組織のネットワーク チームにお問い合わせください。 Google Cloud

デプロイ プロセス中に、ワークロード マネージャーはデプロイに必要なファイアウォール ルールを自動的に作成します。

プライベート Google アクセスを有効にする

VM がインターネット ルートを必要とせずに Cloud Monitoring などの Google Cloud API や サービスにアクセスできるようにするには、 VM のサブネットでプライベート Google アクセスを有効にする必要があります。

プライベート Google アクセスを有効にする方法については、 プライベート Google アクセスの構成をご覧ください。

サービス アカウント

Workload Manager は、Oracle デプロイに次のサービス アカウントを使用します。

  • ワークロード マネージャー サービス アカウント: このサービス アカウントは、デプロイを作成するために必要な IAM ロールと 権限をワークロード マネージャーに付与するために使用されます。ワークロード マネージャー サービス アカウントには、Oracle デプロイに次のロールが必要です。

    サービス アカウント 必要なロール
    Service-PROJECT_ID@gcp-sa-workloadmanager.iam.gserviceaccount.com
    • Cloud Infrastructure Manager 管理者(roles/config.admin
    • ログビューア(roles/logging.viewer
    • サービス アカウント ユーザー(roles/iam.serviceAccountUser
    • ワークロード マネージャー サービス エージェント(roles/workloadmanager.serviceAgent
    • Secret Manager のシークレット アクセサー(roles/secretmanager.secretAccessor
    • Storage オブジェクト閲覧者(roles/storage.objectViewer
    • Compute ネットワーク閲覧者(roles/compute.networkViewer

  • ユーザー管理のサービス アカウント: このサービス アカウントはデプロイに接続され、他の API とサービスを呼び出して、デプロイに必要な Google Cloud VM、ディスク、ファイアウォール ルール、Artifact Registry リポジトリなどのリソースを作成します。

  • Compute Engine サービス アカウント: このサービス アカウントは、デプロイ プロセス中に作成されるデータベース VM に接続されます。

アプリケーションと構成によっては、ワークロード マネージャー から、サービス アカウントに不足している IAM ロールと権限を付与するように求められることがあります。

Oracle Database ワークロードのシークレット

ガイド付きデプロイ自動化ツールは、Secret Manager を使用して、ユーザー アカウントのパスワードなど、デプロイ プロセスに必要なパスワード を保存します。Terraform のベスト プラクティスに従って、平文のパスワードは禁止されています。

Oracle Database デプロイを作成する前に、次の 2 つのシークレットを作成します。

  • Oracle データベース認証情報のシークレット。これには、SYS および SYSTEM ユーザーのパスワードが含まれます。Oracle マルチテナントを使用している場合、これには PDBADMIN ユーザーのパスワードが含まれます。
  • データベース モニタリング認証情報のシークレット。Cloud Monitoring を使用している場合、この Secret には、コンピューティング ワークロード用エージェントが指標収集のためにデータベースを認証するために使用するパスワードが含まれます。

シークレットは、Oracle ワークロードをデプロイするプロジェクトと同じプロジェクトに作成する必要があります。シークレットを作成する方法については、 Secret Manager を使用してシークレットを作成してアクセスするをご覧ください。

シークレットが Oracle のパスワード要件を満たしていることを確認するには、次のガイドラインに従ってください。

  • パスワードは 8 ~ 30 文字にする必要があります。
  • 大文字を 1 文字以上含める必要があります。
  • 小文字を 1 文字以上含める必要があります。
  • 数字を 1 文字以上含める必要があります。
  • 特殊文字(# $ @ % * _ + = -)を 1 文字以上含める必要があります。
  • 「oracle」などの一般的な禁止語を含めないでください。

デプロイが成功したら、これらのユーザーのパスワードを変更または割り当てることができます。

割り当て

Google Cloud は、割り当てを使用して、特定のアカウントまたは組織が使用できるリソースの数を保護および制御します。Oracle Database ワークロードは、リソースの大部分を消費することがよくあります。データベースとアプリケーションのサイズによっては、デプロイ プロセス中に割り当ての問題が発生する可能性があります。

割り当ての問題を回避するには、次の操作を行います。

  1. プロジェクトで使用可能なリソース割り当てを表示します
  2. 必要に応じて、割り当て値の引き上げをリクエストするか、プロジェクト管理者にお問い合わせください。

Cloud Storage バケット

空の Cloud Storage バケットを作成します デプロイ中に Oracle ソフトウェアのインストール ファイルをホストするために使用します プロセス。バケットは、デプロイを作成するプロジェクト内に存在する必要があります。

次のステップ