oracle cloud service paas スタートアップ・ガイド

55
Copyright © 2015, Oracle and/or its affiliates. All rights reserved. | Oracle Cloud Service PaaS スタートアップ・ガイド v2.4 20164日本オラクル株式会社

Post on 16-Apr-2017

1.022 views

Category:

Data & Analytics


0 download

TRANSCRIPT

Page 1: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud Service PaaS スタートアップガイド v24

2016年4月 日本オラクル株式会社

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The following is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

2

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

このドキュメントについて

bull 本ドキュメントはOracle Public Cloud Service を初めて契約されたお客様のためのスタートアップガイドです

bull Oracle Cloud Service の以下のサービスを対象としています

ndash Oracle Database Cloud Service ndash Database as a Service

ndash Oracle Database Backup Service

ndash Oracle Java Cloud Service

ndash Oracle SOA Cloud Service

ndash Oracle Application Container Cloud Service

ndash Oracle Storage Cloud Service

bull サービス契約完了時点からアクティベート化処理を経て最初のインスタンスを作成するところまでを扱っています

bull 本ドキュメントは2016年3月時点の情報を元に記述されています

Oracle Confidential ndash Internal 3

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Agenda

4

Oracle Cloud サービスの理解

Oracle Cloudサービスの使用開始

アイデンティティドメインの管理

ネットワークの設定

1

2

3

4

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

1 Oracle Cloud サービスの理解

5

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6

契約から各サービスの利用までの大まかな流れ

Oracle Cloud Service ご利用の流れの全体像

Oracle Cloud ポータル

新規サービス の契約

oraclecom ユーザー登録

サービス 利用者の登録

各サービス の利用

追加処理完了メール受領

アイデンティティドメインが作られる

追加契約

購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います

トライアル申込 サービスの アクティブ化 完了メール受領

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7

httpcloudoraclecomsign_in

Oracle Cloud ポータル画面

マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング

bull サブスクリプションの更新

Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません

My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン

bull JCS DBCS等の各サービスの利用

bull サービス毎のモニタリング

My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 2: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The following is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

2

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

このドキュメントについて

bull 本ドキュメントはOracle Public Cloud Service を初めて契約されたお客様のためのスタートアップガイドです

bull Oracle Cloud Service の以下のサービスを対象としています

ndash Oracle Database Cloud Service ndash Database as a Service

ndash Oracle Database Backup Service

ndash Oracle Java Cloud Service

ndash Oracle SOA Cloud Service

ndash Oracle Application Container Cloud Service

ndash Oracle Storage Cloud Service

bull サービス契約完了時点からアクティベート化処理を経て最初のインスタンスを作成するところまでを扱っています

bull 本ドキュメントは2016年3月時点の情報を元に記述されています

Oracle Confidential ndash Internal 3

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Agenda

4

Oracle Cloud サービスの理解

Oracle Cloudサービスの使用開始

アイデンティティドメインの管理

ネットワークの設定

1

2

3

4

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

1 Oracle Cloud サービスの理解

5

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6

契約から各サービスの利用までの大まかな流れ

Oracle Cloud Service ご利用の流れの全体像

Oracle Cloud ポータル

新規サービス の契約

oraclecom ユーザー登録

サービス 利用者の登録

各サービス の利用

追加処理完了メール受領

アイデンティティドメインが作られる

追加契約

購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います

トライアル申込 サービスの アクティブ化 完了メール受領

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7

httpcloudoraclecomsign_in

Oracle Cloud ポータル画面

マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング

bull サブスクリプションの更新

Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません

My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン

bull JCS DBCS等の各サービスの利用

bull サービス毎のモニタリング

My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 3: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

このドキュメントについて

bull 本ドキュメントはOracle Public Cloud Service を初めて契約されたお客様のためのスタートアップガイドです

bull Oracle Cloud Service の以下のサービスを対象としています

ndash Oracle Database Cloud Service ndash Database as a Service

ndash Oracle Database Backup Service

ndash Oracle Java Cloud Service

ndash Oracle SOA Cloud Service

ndash Oracle Application Container Cloud Service

ndash Oracle Storage Cloud Service

bull サービス契約完了時点からアクティベート化処理を経て最初のインスタンスを作成するところまでを扱っています

bull 本ドキュメントは2016年3月時点の情報を元に記述されています

Oracle Confidential ndash Internal 3

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Agenda

4

Oracle Cloud サービスの理解

Oracle Cloudサービスの使用開始

アイデンティティドメインの管理

ネットワークの設定

1

2

3

4

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

1 Oracle Cloud サービスの理解

5

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6

契約から各サービスの利用までの大まかな流れ

Oracle Cloud Service ご利用の流れの全体像

Oracle Cloud ポータル

新規サービス の契約

oraclecom ユーザー登録

サービス 利用者の登録

各サービス の利用

追加処理完了メール受領

アイデンティティドメインが作られる

追加契約

購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います

トライアル申込 サービスの アクティブ化 完了メール受領

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7

httpcloudoraclecomsign_in

Oracle Cloud ポータル画面

マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング

bull サブスクリプションの更新

Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません

My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン

bull JCS DBCS等の各サービスの利用

bull サービス毎のモニタリング

My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 4: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Agenda

4

Oracle Cloud サービスの理解

Oracle Cloudサービスの使用開始

アイデンティティドメインの管理

ネットワークの設定

1

2

3

4

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

1 Oracle Cloud サービスの理解

5

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6

契約から各サービスの利用までの大まかな流れ

Oracle Cloud Service ご利用の流れの全体像

Oracle Cloud ポータル

新規サービス の契約

oraclecom ユーザー登録

サービス 利用者の登録

各サービス の利用

追加処理完了メール受領

アイデンティティドメインが作られる

追加契約

購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います

トライアル申込 サービスの アクティブ化 完了メール受領

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7

httpcloudoraclecomsign_in

Oracle Cloud ポータル画面

マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング

bull サブスクリプションの更新

Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません

My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン

bull JCS DBCS等の各サービスの利用

bull サービス毎のモニタリング

My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 5: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

1 Oracle Cloud サービスの理解

5

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6

契約から各サービスの利用までの大まかな流れ

Oracle Cloud Service ご利用の流れの全体像

Oracle Cloud ポータル

新規サービス の契約

oraclecom ユーザー登録

サービス 利用者の登録

各サービス の利用

追加処理完了メール受領

アイデンティティドメインが作られる

追加契約

購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います

トライアル申込 サービスの アクティブ化 完了メール受領

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7

httpcloudoraclecomsign_in

Oracle Cloud ポータル画面

マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング

bull サブスクリプションの更新

Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません

My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン

bull JCS DBCS等の各サービスの利用

bull サービス毎のモニタリング

My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 6: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 6

契約から各サービスの利用までの大まかな流れ

Oracle Cloud Service ご利用の流れの全体像

Oracle Cloud ポータル

新規サービス の契約

oraclecom ユーザー登録

サービス 利用者の登録

各サービス の利用

追加処理完了メール受領

アイデンティティドメインが作られる

追加契約

購入やトライアル申込などの契約に関連する処理以外はOracle Cloudポータル画面を利用したセルフサービスを通じて利用を行います

トライアル申込 サービスの アクティブ化 完了メール受領

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7

httpcloudoraclecomsign_in

Oracle Cloud ポータル画面

マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング

bull サブスクリプションの更新

Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません

My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン

bull JCS DBCS等の各サービスの利用

bull サービス毎のモニタリング

My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 7: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 7

httpcloudoraclecomsign_in

Oracle Cloud ポータル画面

マイアカウント お客様アカウント全体の管理 (要Oraclecomアカウント) bull アカウント管理 bull サービス全体のモニタリング

bull サブスクリプションの更新

Application Services Notification SaaSアプリケーションの通知を設定します(PaaSサービスでは使用しません

My Services PaaSサービスの利用者が主に使用するサイト bull 各アイデンティティドメインへのログイン

bull JCS DBCS等の各サービスの利用

bull サービス毎のモニタリング

My Home and Identity Self Services 各利用者のID管理 bull パスワード変更 bull 個人設定の変更 bull 利用可能なサービスの確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 8: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用する用語 主な管理単位の一覧

用語 概要 補足

アカウント Oracle Cloudの各種サービスに使用できる一意の顧客アカウント各アカウントには1つ以上のアイデンティティドメインがあります

管理を行うにはoraclecomのアカウントへの登録が必要

データセンター Oracle Cloudのシステムが配置されるデータセンターアイデンティティドメインとそのドメインに関連付けられたサービスは特定のデータセンターに属している必要があります

アイデンティティドメイン

Oracle Cloudサービスの管理単位 使用するサービスユーザークラウドクレジットなどはこの単位で管理される

サービス Oracle Cloudで提供されるソフトウェアJava Cloud ServiceDatabase Cloud Serviceなど

サービスインスタンス

各サービスで作成した課金対象の単位となるインスタンス

Java Cloud Serviceの場合WebLogicやロードバランサが稼働する複数の仮想サーバの集合体

8

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 9: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud で使用するユーザー

名称 アカウントの種類 役割

アカウント管理者 oraclecomのSSOアカウント お客様全体で利用するOracle Cloud Serviceに関するサブスクリプションの更新アクセス制御モニタリングを行う管理者

アイデンティティドメイン管理者

マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメインの管理者ユーザー 各サービスに対するアクセスロール管理アクセス制御を含む全ての権限を有する管理者

サービス管理者 マイサービス(アイデンティティドメイン)用アカウント

アイデンティティドメイン内の特定サービス(DBCSJCSなど)の管理(インスタンス作成など)サービス課金状況の監視

ユーザー マイサービス(アイデンティティドメイン)用アカウント

特定サービスの特定オペレーションを実行することができるサービスユーザー

9

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 10: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Account Account

Oracle Cloud Serviceの概念と役割の関係

Identity domain

Identity domain Identity domain

Data center

Data center

Service (JCS)

JCS

Service (DBCS)

DBCS

Service (Storage)

Storage

Service (JCS)

Service (DBCS)

JCS

DBCS

JCS Service (JCS)

Service (DBCS)

Service (Storage)

アイデンティティドメイン管理者

ユーザ管理 権限管理

アカウント管理者

全体の監視

サブスクリプション更新

ユーザー

バックアップ パッチ等

サービス管理者

インスタンスの作成 操作権限の付与

ドメインの作成

10

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 11: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud の各サービスの関係

① Compute Cloud Service

ndash 各サービスが稼働する仮想マシンとブロックストレージ

② Database Cloud Service

ndash Oracle Database サービス

③ Java Cloud Service

ndash Oracle Weblogic Server サービス

④ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

⑤ Storage Cloud Service

ndash Databaseを含むバックアップ先として利用

⑥ Developer Cloud Service

ndash Java Cloud Service 上にデプロイするアプリケーションを開発管理する環境

11

k Compute

Storage

k Database Java

Compute

Developer

環境バックアップ データバックアップ

アプリケーションの デプロイ

① ①

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 12: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

2 Oracle Cloudサービスの使用開始

12

Step 1 Welcomeメールの受信 Step 2 マイアカウントからサービスをアクティブ化 Step 3 アクティブ化完了メールの受信

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 13: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud使用開始にあたりご準備頂きたい内容

1 Oraclecom のユーザー登録

ndash マイアカウントへのサインインの際に使用します

ndash My Oracle SupportOTN研修サービス等との共通のアカウントです (既にご登録頂いている場合は作業不要です)

ndash 登録作業は下記サイトを参考にご実施ください httpwwworaclecomjpeducationguidenewuser-172640-jahtml

13

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 14: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Webブラウザ要件 Oracle Cloud共通

Oracle Confidential ndash Internal 14

ブラウザ種類 バージョン 備考

Microsoft Internet Explorer 91011 ブラウザモードは IE9またはIE10にセット ドキュメントモードはIE9 または IE10 標準にセット

Mozilla Firefox 17 24以降

Google Chrome 29以降 Oracle Cloud Serviceのツールによっては Google Chrome と Apple Safari はサポートされないものもあるので使用するサービスのツールのドキュメントも確認する必要あり Apple Safari 67

現在モバイルデバイスのブラウザは未サポートです

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 15: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 15

Oracle Cloudサービス使用開始までの手順

Step 1 Welcomeメールの受信

Oracle Database Cloud Serviceをご契約後サービスをご利用開始までに以下の手続きの実施をお願い申し上げます

Step 2 カスタマーサポートの登録を確認

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 16: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 16

Step 1 Welcomeメールの受信 アクティブ化が完了するとアイデンティティドメイン管理者に指定したユーザーにメールが送信されます 件名 Welcome to Oracle Cloud Your Oracle Public Cloud Services are ready for use Some services may require additional configuration and provisioning steps

差出人 Oracle Cloud [mailtooraclecloudadmin_wworaclecom]

アクティブ化作業実施から本メールが届くまで数日程度お待ち頂く場合があります

メールにはマイサービスにログインするための以下の情報が含まれています

bull ユーザー名(Username)

bull 一時パスワード(Temporary Password)

bull アイデンティティドメイン名

メールを受信するとOracle Cloudを利用することができるようになります

マイサービスの ユーザー名と 一時パスワード

アイデンティティドメイン名

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 17: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 17

【参考】サービスのアクティブ化 ndash 進捗状況の確認 Welcomeメールが届くまでの間以下の手順でアクティブ化処理の進捗状況を確認できます

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 「マイアカウント」から「Sign In to マイアカウント」をクリック

3 oraclecomの認証画面でユーザー名(メールアドレス)とパスワードを入力しログイン (ログイン済の場合認証画面は表示されません)

4 該当サービスのアイコンまたはアイコンにカーソルを合わせると状況が示されます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 18: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 18

【参考】サービスのアクティブ化 ndash 進捗状況のアイコン

アクティブ化保留中(Pending activation) オーダが完了してユーザーによるアクティブ化が必要な状態です

アクティブ化進行中(Activation in progress) ユーザーによるアクティブ化が行われアクティブ化処理が進行中です

アクティブ(Active) アクティブ化が完了しサービスが使用可能な状態です

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 19: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 19

Step 2 カスタマーサポートの登録を確認 Oracle Cloud サービスをご購入いただいたお客様はMy Oracle Supportよりオラクルカスタマーサポートがご利用いただけます

httpssupportoraclecom

このメールを受領した方は サポートID管理者(CUA)に登録されていますメールの下部に8桁のカスタマサポートID(CSI番号) のご案内があります My Oracle Support ユーザーアカウントの作成と管理 httpwwworaclecomjpsupportsupport-services-listindexhtml

こちらの番号でサービスリクエスト(SR)の起票が可能になります

~ 省略 ~

XXXXXXXX

Your CSI

お客様のカスタマサポートID

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 20: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

3 アイデンティティドメインの管理

20

アイデンティティドメインとは 【作業1】アイデンティティドメイン管理者による初回ログイン アイデンティティドメイン管理者の役割 アイデンティティドメインのロール 【作業2】ユーザーの作成とロールの付与

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 21: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインとは

21

bull アイデンティティドメイン(Identity Domain) = Oracle Cloud のサービス管理単位

ndash Oracle Cloud の契約に対しひとつのアイデンティティドメインが使用されます (リニューアルの際を除いて1契約 = 1アイデンティティドメイン)

ndash プリペイドサブスクリプションや課金はアイデンティティドメイン単位で管理されます

ndash アイデンティティドメイン内で閉じてユーザーの管理が行われます

bull アイデンティティドメインは契約が完了しOracle Cloudの環境が有効化(=アクティベート)された時点でシステムにより自動的に作成されています

bull 作成時点で アイデンティティドメイン管理者 が一人作成されています

bull アイデンティティドメイン内の作業は マイサービス のコンソールから実施します (詳細は次ページ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 22: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインの名称について

22

bull アイデンティティドメインは以下の2つの名称を持っています

ndash アイデンティティドメインID(内部名)

ndash アイデンティティドメイン名(表示名)

bull この2つは新規契約時にシステムにより自動生成されます

ndash a123456 のようなランダムな名称

ndash 2つの名前は初期状態では同じです

bull アイデンティティドメイン名(表示名)についてはお客様がご希望される名称に変更することができますアイデンティティドメインID(内部名)については変更できません

bull もし表示名の変更を希望する場合は以下の条件を満たす名称をひとつご準備ください

ndash 文字で始まること

ndash 使用できる文字は英小文字および英数字のみ

ndash 25文字まで

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 23: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメイン管理に使用する画面とユーザー コンソール ログインするユーザー コンソールでの作業内容

マイサービス

(My Services)

アイデンティティドメインユーザー (アイデンティティドメイン毎に別々)

アイデンティティドメイン内の各サービスを管理するインスタンスの作成削除ネットワークポートへの接続許可設定サービス管理者の管理などをおこなう

httpsmyservicesoraclecloudcom

マイアカウント

(My Account)

Oraclecom SSOユーザー (すべてのアイデンティティドメインで共通)

Oracle Cloudサービスの購入アクティブ化及び複数ドメインにわたるサービス状況をモニターを行う

httpsmyaccountcloudoraclecom

23

本項アイデンティティドメインの管理にはマイサービスを使用します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 24: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 24

【作業1】アイデンティティドメイン管理者での初回サインイン

注意 マイサービス(アイデンティティドメイン)のアカウントパスワードはOraclecomのアカウントパスワードとは別に管理されていますマイサービスへのログインの際にはoraclecomのパスワードは使用しないでください間違って使用するとアカウントがロックされる場合があります

アクティブ化完了メールを受領後以下の手順でマイサービスへサインインします

1 httpscloudoraclecomにアクセスし右上の「Sign In」をクリック

2 左上の「My Service」から「Select Data CenterRegion」に「Public Cloud Service ndash NA」を選択し「Sign In to My Service」をクリック

3 ログイン画面でアクティブ化完了後受領したメールに書かれている情報でサインイン マイサービスのユーザー名(メールアドレス) 一時パスワード アイデンティティドメイン名 (すでにサインインしている場合はサインイン画面は表示されません)

4 初回のサインインではパスワード変更ウィザードが表示されます ウィザードに従って新しいパスワードおよび秘密の質問およびその回答を指定します(次のスライド)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 25: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 25

【作業1】初回サインイン時のパスワード変更 最初の一時パスワードを使用したサインインではパスワード変更ウィザードが表示されます 以下を入力して「Submit」ボタンをクリックし新規パスワードを設定します

bull 旧パスワード

bull 新パスワード(2回)

bull 秘密の質問と回答(3つ)

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 26: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 26

【作業1】サービスへのサインイン

マイサービスへサインインすると使用可能なサービス一覧が表示され使用できます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 27: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 27

【作業1】オプション 日本語表示の設定

マイサービスのプリファレンスから使用する言語の設定を行えます

1 マイサービス画面の右上の「Preference」ボタンをクリック

2 「Preferred Language」から「日本語」を選択し「OK」ボタンをクリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 28: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインA

アイデンティティドメイン管理者の役割

28

bull アイディンティティドメイン管理者はアイデンティティドメイン内のユーザーとロールの管理を行います

bull アイデンティティドメイン管理者はロールの付与を通じて各サービス(DBaaS JCSなど)の管理者(=サービス管理者)を任命し各サービスの管理作業を移譲します

アカウント管理者

購入者

アイデンティティドメイン管理者

サービス(DBaaS) サービス(JCS) サービス(Backup)

DBaaSサービス管理者 JCSサービス管理者 DBBCSサービス管理者

インスタンス

OS管理者 DB管理者

インスタンス インスタンス

OS管理者 WLS管理者

インスタンス

アクティブ化時に指定後から作成

契約時にActivator として指定

Oraclecom

OS管理者 DB管理者

OS管理者 DB管理者

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 29: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール (Role)

29

bull ロールを付与することで特定のユーザーに様々なオペレーションを実行できる権限を持たせることができます

bull 大きく分けて3つのタイプのロールが事前定義されています

ndash アイデンティティドメイン管理者ロール (Identity Domain Adminstrator)

ndash サービス毎の管理者ロール (例 DBaaS Database Administrator)

ndash サービス毎の非管理者ロール (例 JaaS Java Operators)

bull 管理者ロールを持つユーザーは自分の持つロールを他のユーザーに対して付与剥奪することができます

bull ロールについての詳細は以下も併せてご覧ください

ndash httpsdocsoraclecomcloudlatesttrial_paid_subscriptionsCSGSGGUID-5A23826F-005E-4758-A4BD-CB6E451C80F6htmCSGSG117

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 30: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (全体ampIaaS)

30

ロール名称 有効なサービス 説明 できること

Identity Domain Administrator

Identity Domain 全体

マイサービス(アイデンティティドメイン)内のユーザーとロールの全てを管理することができる権限

bull ユーザーアカウントの管理 bull ユーザーに対するロールの管理付与 bull カスタムロールの追加および削除 bull ロールの表示およびロールが付与されたユーザーの表示 bull 他のユーザーのパスワードリセット bull Secure FTP ユーザーアカウントの作成

Compute Operations Compute Cloud Service

Compute Cloud Service の管理作業を行うことができる権限

bull インスタンスのネットワークグループへの参加 bull ボリュームの作成削除インスタンスへのアタッチ bull ネットワーク管理 bull SSHアクセス用の公開鍵の管理 bull Compute Cloud の利用状況のモニター

Compute Monitor Compute Cloud Service

Compute Cloud Service の利用状況の監視ができる権限

bull Compute Cloud の利用状況のモニター

Storage Administrator Storage Cloud Service

Storage Cloud Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべての Oracle Storage Cloud Service のタスクの実行 bull Oracle Storage Cloud 使用状況の監視 bull 他ユーザーへのStorage Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Storage Read Write Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Storage Read Only Group

Storage Cloud Service

Storage Cloud Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 31: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (DBCS関連)

31

ロール名称 有効なサービス 説明 できること

DBaaS Database Administrators

Database Cloud Service

Database Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull DBCSインスタンスの作成および削除 bull DBCSインスタンスのスケールアップパッチ適用バックアップリストア bull DBCS使用状況の監視 bull 他のユーザーへの DBaaS Database Administratorロールまたは DBaaS Database Operator ロールの付与

Database Backup Administrator

Database Backup Service

Database Backup Serviceの管理コンテナの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull ユーザー管理を含むすべてのOracle Backup Cloud Service のタスクの実行 bull Backup Cloud 使用状況の監視 bull 他ユーザーへのDatabase Backup Administoratorロールの付与 bull コンテナの作成と削除 bull コンテナのアクセス権限(ACL)の変更

Database Backup Read Write Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(ReadWrite)ができる権限

bull コンテナの中のオブジェクトの作成読込変更削除 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Database Backup Read Only Group

Database Backup Service

Database Backup Service コンテナ内のオブジェクト操作(Read Only)ができる権限

bull コンテナの中のオブジェクトの読込 bull コンテナ一覧の取得(List) bull コンテナ内のオブジェクト一覧の取得(List) (ACLによりコンテナの読込権限が削除されていない場合を除く)

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 32: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アイデンティティドメインのロール詳細 (JCS DevCS関連)

Oracle Confidential ndash InternalRestrictedHighly Restricted 32

ロール名称 有効なサービス 説明 できること

JAAS Java Administrators

Java Cloud Service

Java Cloud Service インスタンスの管理とその管理権限の他ユーザーへの付与を行うことができる権限

bull JCSインスタンスの作成および削除 bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア bull JCS使用状況の監視 bull 他のユーザーへの JAAS bull Java Administratorロールまたは JAAS Java Operator ロールの付与

JAAS Java Operators Java Cloud Service

既に作成されている Java Cloud Service インスタンスの一部のオペレーションを行うことができる権限

bull JCSインスタンスのスケールアウトパッチ適用バックアップリストア

Developer Service Administrator

Developer Cloud Service

Developer Cloud Service の管理と利用が可能

bull ユーザー管理(登録更新削除) bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Developer Service User Role

Developer Cloud Service

Developer Cloud Service の利用が可能

bull プロジェクトの作成 bull 各種ツール(Git Hudson Code review etc)の利用

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 33: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

【作業2】ユーザーの作成とロールの付与

bull マイサービス画面からアイデンティティドメイン内で管理するユーザー(アイデンティティドメインユーザー)の作成や管理が行えます

ndash マイサービス画面の右上「Users」ボタンをクリック

bull 「Users」タブをクリック rarr ユーザーの管理(作成削除ロールの付与剥奪)

bull 「Roles」タブをクリック rarr ロールを管理(ロールの作成削除)

33

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 34: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 34

【作業2】データベースサービス管理者ユーザー作成例

bull ユーザー作成画面でロール(Role)に 「DBAAS DatabaseAdmistrators」ロールを選択してユーザーを作成

DBAAS DatabaseAdministrators ロールを選択

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 35: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

4 ネットワークの設定

35

Database Cloud Service インスタンス接続の概要 Database Cloud Service インスタンスへの接続 (補足)プライベートネットワークOracle Public CloudへのSSHアクセス (補足)SSH鍵の生成手順

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 36: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Oracle Cloud サービスへの接続の概要

36

bull Oracle Cloud では複数のインスタンス(VM)をグループ化しクラウド内および外部ネットワークとの接続を制御します

ndash サービスインスタンス(VM)を任意のネットワークグループに所属させることができます

ndash ネットワークグループに対して外部から通信可能なポートを定義(=アクセスルール)できます

ndash 特定のIPからの接続のみ許可 (IPホワイトリスト定義)できます

アイデンティティドメイン

ネットワークグループB ネットワークグループA

Java インスタンス 1

Java インスタンス 2

DB インスタンス 1

DB インスタンス 2

設定例

80

443

1521 22

全てのIP 特定のIP nnnn

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 37: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Service インスタンス接続の概要

bull ネットワーク設定はCompute Cloud Service のサービスコンソールから行います

bull 設定は Compute Cloud Operator ロールを持つユーザが実施します

1 ダッシュボードからCompute Cloud Service を選択

2 Compute Cloud Service コンソールからNetworkタブをクリック

37

1 クリック 2 クリック

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 38: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Database Cloud Serviceインスタンス接続の要件

bull Oracle Database Cloud Serviceの各種管理作業にあたっては SSH の通信経路が必須

ndash デフォルトは22番ポート

ndash ポートの追加が可能

bull Database Cloud Service上の他サービスの既使用ポート(804431158152148485500)は不可

bull 必要作業

ndash SSHDの設定変更(リッスンポートの追加)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

bull 22番ポートの閉鎖や無効化は非推奨 (マニュアル参照)

bull 外部からの Oracle Net 経由のアクセスはSSHトンネリング(暗号化)を推奨

ndash Oracle Cloud 側でポート(デフォルト1521)を開けることにより直接通信も可能

ndash 任意のポートへの変更または追加が可能

bull ただし Database Cloud Service上の他サービスの使用ポート(2280443115848485500)は使用不可

bull 必要作業

ndash Oracle Net Listenerの設定変更(リッスンポートの変更)

ndash Compute Cloud Service でアクセスルール を設定(ポートを開ける作業)

38

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 39: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHアクセスの確認

bull 作成した Oracle Database Cloud Service インスタンスはデフォルトで22番ポートが空いておりSSH および SFTP でのアクセスができます

bull SSHSFTPアクセスにあたってはDBCSインスタンス作成時に指定した公開鍵に対応する秘密鍵と(鍵作成時に設定していた場合には)パスフレーズが必要になります

bull OSユーザは以下の2つが用意されています

ndash OPC SUDO でROOTになることのできるユーザー

ndash ORACLE ORACLEのインストールユーザー

bull SSHアクセスにあたっては以下のドキュメントなどを参考に設定してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

39

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 40: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定

bull Oracle Database Cloud Service インスタンスはSSHSFTPのほかにデフォルトで以下のサービスがそれぞれのポートで起動されています

ndash SQLNet (デフォルトリスナー) rarr 1521番ポート

ndash (11gの場合) Enterprise Manager Database Control rarr 5500番ポート

ndash (12cの場合) Enterprise Manager rarr 1158番ポート CDB$ROOT コンテナのみデフォルトで起動されています

ndash Oracle Cloud Database Monitor rarr 443番ポート

ndash Oracle Application Express rarr 443番ポート

ndash Oracle GlassFish Server rarr 4848番ポート

bull ただし初期設定では上記ポートはすべてブロックされているためアクセスするにはSSHトンネル等を設定する必要があります

bull SSHトンネルの設定あたっては以下のドキュメントなどを参考に実施してください

ndash httpyoutubedg6KsEsswpk

ndash httpdocsoraclecomcloudlatestdbcs_dbaasCSDBIGUID-6929CE39-6CD7-46C9-8022-929A9844B1C5htmCSDBI3437

40

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 41: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

SSHトンネリングの設定(続き)

bull SQL Developer でのSSHトンネリングの設定例

41

SQL Developer では接続プロパティの「Advanced」メニューよりSSHトンネリングを直接設定することができます

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 42: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 42

(オプション)各 ポートへの直接アクセスの設定(12)

bull 閉鎖されている各ポートは初期状態で無効化されているセキュリティルールを有効化することにより開通させることができるようになります

bull DBCSインスタンスを作成した際に以下のアクセスルールがデフォルトで作成されていますがSSH以外は無効化されています

ルール名称 ポート 使用サービス 初期状態

ora_p2_ssh 22 SSH SFTP 有効

ora_p2_dbconsole 1158 EM 11g DB Control 無効

ora_p2_dbexpress 5500 EM DB Express 12c 無効

ora_p2_dblistener 1521 SQLNet 無効

ora_p2_http 80 HTTP 無効

ora_p2_httpadmin 4848 Oracle GlassFIsh Server 無効

ora_p2_httpssl 443 HTTPS(RESTAPEXDBMonitor) 無効

Oracle Compute Cloud Service コンソールからネットワークタブを押し下げます

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 43: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(オプション)各 ポートへの直接アクセスの設定(22)

bull セキュリティルールを有効化することでそのポートへのアクセスを許可できます

43

bull または新たにセキュリティルールを作成することで他ポートへのアクセスを許可したりアクセスを許可するインスタンスを限定したりといった細かな設定をすることができます

アクセス許可をしたいポートのルールのメニューから「更新」を選択しステータスを「有効」に変更します この例では1521番ポートへのアクセスを有効化しています

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 44: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(13)

bull Oracle Database Cloud Service の管理にあたってSSH接続が必要になります

bull 通常SSH接続はクライアントから直接サーバへ接続できる環境で行いますが社内LANなど「インターネットとの接続は必ずプロキシ経由としている」という環境から接続する場合プロキシ及びファイアウォールが許可しているポート番号を使ってSSHでリモートログインする必要があります

bull プロキシやファイアウォールによってはインターネットゾーンに対する22番ポートのアウトバウンド通信を許可していない場合がありますそのような場合にはネットワーク管理者に依頼してOracle Cloud への22番ポート経由のアクセスを許可してもらう必要があります

44

インターネット

クライアント Oracle Database Cloudインスタンス

22 アプリ SSH

Proxy Firewall proxymycompanycom

80443 22

プロキシサーバーからの22番ポートのアウトバウンド通信が許可されている必要があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 45: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(23)

45

プロキシサーバーおよびファイアウォールの設定により本方法ではうまく接続できない場合もありますその場合にはネットワーク管理者に社外のサーバーにSSHアクセスする方法についてお問い合わせください

例えばWindowsからPuTTYで接続する場合には接続rarrプロキシ の設定画面にてプロキシサーバーの bull タイプ bull ホスト名 bull ポート番号

を適切に設定する必要があります

PuTTYでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 46: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(補足) プライベートネットワークからのSSHアクセス(33)

46

WinSCP でのプロキシ設定例

~sshconfig に以下を追記 Host lt任意のエイリアスgt User oracle HostName ltDBCSインスタンスのホスト名gt Port 22 ProxyCommand nc -X connect -x ltプロキシホスト名gtltポートgt h p IdentityFile lt秘密鍵ファイルgt

Linux クライアントでのプロキシ設定例

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 47: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 47

(補足) SSH鍵の生成手順 ndash TeraTermの場合

クリック

TereTermを使用する場合「設定」メニューから「SSH鍵生成」を選択して作成します

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 48: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 48

(補足) SSH鍵の生成手順 ndash PuTTYの場合

クリック

実行

puttygenexeを実行しPuTTY Key Generatorを起動します

表示された画面で「Generate」ボタンをクリックします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 49: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 49

(補足) SSH鍵の生成手順 ndash PuTTYの場合

この中でマウスを動かす

画面上の空白の部分でマウスを動かします

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 50: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 50

(補足) SSH鍵の生成手順 ndash PuTTYの場合

公開鍵は上部枠に表示される文字列をコピーしテキストファイルに保存してください(Save public Keyボタンは使用しないでください)

秘密鍵はPuTTY秘密鍵形式の場合は「Save private key」ボタンをクリックして保存OpenSSH形式の場合は上部「Conversion」メニューから「Export OpenSSH Key」を選択して保存します Public Keyはデータベースサービス作成時の使用しますまたPrivate Keyは作成したデータベースサービスのVMにアクセスする際に使用します

公開鍵

秘密鍵(PPK形式)

秘密鍵(OpenSSH形式)

Putty Key Generator を使用したキーペア生成

times 使用しない

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 51: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

アラートルールの設定(推奨)

Oracle Confidential ndash InternalRestrictedHighly Restricted 51

Metered 各サービス毎にアラートルールを設定することでクレジットの利用状況把握またクレジットの使用超過となる前にリソース削除などの適切な対応を行う事ができます アラートは以下の2種類の制限タイプから選択可能

ソフト制限設定値に達した場合にメール送信

ハード制限設定値に達した場合にメール送信後

それ以上のリソース確保を禁止する (マイサービスにはリソース超過が表示される)

値タイプは以下の2つより選択可能 絶対 Credit消費金額(金額を指定)

パーセンテージCredit使用率(を指定)

注意ハード制限を設定した場合追加リソース利用は制限されますが既に確保されているリソースについてはそのまま存続します 既存サービスの強制停止やデータ削除は行われません既存リソースに対する課金は継続して行われますのでご注意ください

マイサービスのダッシュボードから 該当サービスの「詳細」を選択 「測定」タブで表示された画面の一番下に Alert Rulesの設定箇所があります

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 52: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

(参考) ドキュメント

Oracle Help Center

Cloud Oracle Database Cloud Serviceのドキュメント(日本語)

httpdocsoraclecomcdE60665_01 (Cloud全般)

httpdocsoraclecomcdE60665_01dbcs_dbaasindexhtml (DBaaS)

Cloud Oracle Database Cloud Serviceのドキュメント(英語)

httpdocsoraclecomcloudlatest (Cloud全般)

httpdocsoraclecomcloudlatestdbcs_dbaasindexhtml (DBaaS)

52

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 53: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved |

Safe Harbor Statement

The preceding is intended to outline our general product direction It is intended for information purposes only and may not be incorporated into any contract It is not a commitment to deliver any material code or functionality and should not be relied upon in making purchasing decisions The development release and timing of any features or functionality described for Oraclersquos products remains at the sole discretion of Oracle

53

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 54: Oracle Cloud Service PaaS スタートアップ・ガイド

Copyright copy 2015 Oracle andor its affiliates All rights reserved | 54

Page 55: Oracle Cloud Service PaaS スタートアップ・ガイド