投稿

8月, 2022の投稿を表示しています

Nvidia vGPU グラフィック仮想化を OCI にデプロイ (2022/09/01)

イメージ
Nvidia vGPU グラフィック仮想化を OCI にデプロイ (2022/09/01) https://blogs.oracle.com/cloud-infrastructure/post/deploy-nvidia-vgpu-graphics-virtualization-on-oci 投稿者: Michael Prestin | Master Principal Cloud Architect Nvidia 仮想 GPU (vGPU) は、複数の仮想マシン (VM) が VM ホストサーバー上の 1 つの物理グラフィック処理ユニット (GPU) に同時にアクセスできるようにするグラフィック仮想化ソリューションです。この記事では、I/O 仮想化 (SR-IOV) メカニズムを使用して Nvidia Ampere GPU カードで vGPU グラフィック仮想化を構成し、それを Oracle Cloud Infrastructure (OCI) にデプロイする方法について説明します。Nvidia vGPU グラフィック仮想化の詳細については、 Nvidia 仮想 GPU ユーザーガイド を参照してください。 Nvidia vGPU ドライバーのダウンロード vGPU グラフィック仮想化を使用するには、 Nvidia vGPU ソフトウェアのダウンロード で説明されているように、Nvidia から vGPU ドライバーを取得する必要があります。Nvidia Enterprise アカウントを使用して、Nvidia Enterprise Application HUB にログインします。Nvidia のエンタープライズ アカウントを持っていない場合は、90 日間の評価トライアルを開始できます。 Nvidia ライセンス ポータルを開き、[ソフトウェア ダウンロード] を選択します。次のフィルターを適用します。 製品ファミリー: 「VGPU」 プラットフォーム: 「Linux KVM」 最新の vGPU ドライバーを含む zip ファイルをダウンロードします。たとえば、vGPU 14.1 をインストールするには、次のファイルが必要です。 NVIDIA-Linux-x86_64-510.73.06-vgpu-kvm.run - vGPU manager for the ...

Azure Data Factoryの活用により、AzureからAutonomousデータベースにデータをロード (2022/09/01)

イメージ
Azure Data Factoryの活用により、AzureからAutonomousデータベースにデータをロード (2022/09/01) https://medium.com/oracledevs/leverage-azure-data-factory-to-load-data-from-azure-to-autonomous-database-c808c9ce3a47 投稿者: Soma Dey オラクルはこのほど、Oracle Cloud InfrastructureのDatabaseサービスをAzureクラウド環境に簡単に統合できる「 Oracle Database Service for Microsoft Azure(ODSA) 」の提供を開始しました。ODSAの相互接続サービスやアカウント連携サービスは無償で提供されます。この提携により、ユーザーはマルチクラウド・アーキテクチャの選択肢を増やすことができます。さらに、両クラウドプロバイダーのサービスを活用することで、ハイブリッドなユースケースの可能性も広がります。 例えば、Azure Data Factory(ADF)とAutonomous database(ADB)の活用が挙げられます。ADFは、AzureまたはオンプレミスにあるさまざまなデータソースからOCI Autonomous Databaseにデータをコピーするために使用することができます。 前提条件 データソースがAzure仮想ネットワーク/オンプレミスネットワーク/AWS VPC内にある場合、ADBに接続するためにAzureセルフホストインテグレーションランタイムが必要です。 データソースがAzureのマネージドクラウドサービスである場合、Azure Integration Runtimeを使用することができます。 ここでは、最初のユースケースとして、 セルフホストインテグレーションランタイム を使用する場合の接続手順について説明します。 これは、3つの簡単なステップを実行することで実現できます。 ステップ #1 Azureにセルフホスティングの統合ランタイム(IR)を設定します。このIRは、AzureまたはOCI上で動作するWindows Serverにインストールすることができます。私たちの場合は、OCI の Windows サーバー...

ドメイン間のOCI IAMオブジェクトの移行 (2022/09/01)

イメージ
ドメイン間のOCI IAMオブジェクトの移行 (2022/09/01) https://blogs.oracle.com/post/iam-domain-migration 投稿者: Callan Howell-Pavia | OCI Solution Architect OCI Identity and Access Management Domains は、OCI アクセスと他のアプリケーションのアクセスを管理する豊富な機能を備えたアクセス管理ソリューションを提供します。 OCI Identity and Access Management (OCI IAM) のほとんどの設定は1回限りの操作で、自動化する意味はあまりありませんが、アイデンティティとアクセス管理は、アプリケーションのソフトウェア開発ライフサイクル (SDLC) に組み込むべき要素としてますます重要性を増しています。あなたの特定の SDLC の実装に依存して、これはより高い環境に IAM 設定を促進するメカニズムが必要かもしれません; 新しいテスト環境にユーザのサブセットを持つ別の環境を作成するなど。さらに、さまざまなシナリオや再アーキテクチャにより、インスタンス間でユーザーや設定の移行が必要になる場合があります。 このような要求に応えるため、IAMインスタンス間のユーザー、グループ、および各種設定オプションの移行プロセスを簡素化するためのユーティリティを用意しました。これらのユーティリティは、GitHubのiam-samplesリポジトリ[こちら](https://github.com/oracle-samples/idm-samples/tree/master/iam-domain-migration-utilities)の一部として公開されています。 各ユーティリティの詳細な説明は、そのリポジトリで提供されているので、この投稿では、いくつかの一般的なシナリオでそれらをどのように利用できるかを説明します。 この記事の執筆時点では、IAMドメインとIDCSベースの両方のテナントを持つ顧客が存在します。コンソールの外観は異なりますが、これらの手順とユーティリティは、両方のタイプのIAMに適用できます。 初期設定 これらのユーティリティは Node.js を使って書かれているので、(nodejs...

オラクル、OCI Lakeパブリック・ベータにお客様をご招待 (2022/09/01)

イメージ
オラクル、OCI Lakeパブリック・ベータにお客様をご招待 (2022/09/01) https://blogs.oracle.com/cloud-infrastructure/post/oracle-welcomes-customers-to-oci-lake-public-beta 投稿者: Tony Alleven | Principal Product Manager 企業は、増え続けるデータを処理するために、従来のデータベースやデータウェアハウスに加えて、データレイクを構築することが多くなっています。お客様は、高い信頼性と経済性、そしてあらゆる種類のデータを保存できることから、データレイクにObject Storageを使用しています。データを管理するために、Oracle Cloud Infrastructure(OCI)は、データの定義と発見、データの移動と処理、およびデータ準備と分析のためのAIサービスのためのネイティブツールを提供します。このようにして、データレイクは、ビジネスユーザー、アナリスト、データオーナー、管理者、データサイエンティスト、プログラマーなどが共有する分析リソースとなり得ます。 多くのデータ、多くのユーザー、多くのツール、そして多くのユースケースがある中で、データレイクにおいて誰がどのデータにアクセスできるかを定義する複雑さを管理する方法を、お客様は必要としています。そこで、データレイクのObject Storageにあるすべてのリソースに対して、きめ細かなアクセスコントロールを提供するOCI Lakeサービスを発表することにしました。お客様は、役割ごとにアクセスルールを設定できるため、例えばIAM(Identity and Access Management)管理者がデータサイエンティストのグループに社員を追加・削除すると、自動的にそのグループの他のメンバーと同じ権限を持つようになります。アクセス権は、標準SQLデータ定義言語を使用して、バケット、オブジェクト、フィールドごとにすべてのObject Storageに対して設定することができます。 OCI Lakeは、ツール間で簡単に共有可能 OCI Lakeのアセットに対するアクセスポリシーが設定されると、アクセスできるすべてのツールとサービスに対して適用されます。各ツールや...

プリエンプティブルインスタンス削除時の通知の改善 (2022/09/01)

プリエンプティブルインスタンス削除時の通知の改善 (2022/09/01) https://blogs.oracle.com/cloud-infrastructure/post/preemptible-instance-deletion-notification-improvement 投稿者: Partha Srinivasan | Principle Product Manager プリエンプティブルインスタンス(スポットインスタンスなど)は、定期的または短期的に実行され、継続的な可用性を必要としないワークロードを実行するためのコスト最適化方法をお客様に提供します。ビデオエンコーディングや機械学習の推論などのバッチジョブから、スケールテストや超並列シミュレーションまで、多様なワークロードをより低い可用性保証のインスタンスで実行することが可能です。 今年初め には、Oracle Cloud Infrastructure(OCI)のすべての仮想マシン(VM)シェイプをサポートするようになりました。今後も、お客さまがより使いやすくなるよう改善を続けていきます。 プリエンプティブルインスタンスとは何ですか? プリエンプティブルインスタンスは、オンデマンドインスタンスと同じですが、1つだけ例外があります。他に計算能力が必要な場合、OCIはプリエンプティブルインスタンスを短期間で削除することができます。プリエンプティブルインスタンスは、未使用のオンデマンド容量で実行されるため、オンデマンド料金の50%割引でプリエンプティブルインスタンスを提供することができます。オンデマンドインスタンスへの要求が増加した場合、OCIはプリエンプティブルインスタンスを削除することができます。プリエンプティブルインスタンスは、オンデマンドインスタンスと同じハードウェア上で動作し、同じパフォーマンスを提供し、同じツールを使用して管理されます。 プリエンプティブルインスタンスの価格はシンプルです。オンデマンドインスタンス料金の常に50%オフです。この割引は、ユニバーサルクレジット(UCM)の交渉料金など、お客様がお持ちの他の割引と積み重ねられます。他のクラウドプロバイダーは、スポットインスタンスと呼ばれる同様の商品を提供しており、需要が変わると価格が変わります。この変更により、コスト予測が難しくな...

私はAutonomous かnon-Autonomousか、それが問題だ。 (2022/08/31)

イメージ
私はAutonomous かnon-Autonomousか、それが問題だ。 (2022/08/31) https://database-heartbeat.com/2021/08/31/isautonomous/ はじめに データベースをOracle Cloudに移行するお客様が増えている中、お客様の環境にはオンプレミス、Oracle Database Cloud Service、Oracle Autonomous Databaseの3つが混在しています。 DBAや開発者は通常、SQLスクリプトを使用してデータベース内のいくつかのタスクを自動化します。場合によっては、あるタスクはAutonomousデータベースだけで実行し、別のタスクは非Autonomousデータベースだけで実行したいと考えることもあります。スクリプトの一貫性を維持し、異なるバージョンのメンテナンスのオーバーヘッドを避けるために、スクリプトのバージョンを1つにすることは良い習慣です。そして、それに基づいて、特定のSQLやPL/SQLコードを実行するかどうかを決定します。 私はお客様や同僚と議論する中で、このブログポストで紹介・議論したい様々なアプローチを見てきました。もしあなたがベストソリューションに興味があるなら、アプローチ5へ直接ジャンプしてください。 環境について     Oracle Autonomous Database on Shared Infrastructure(共有インフラ上のOracle Autonomous Database)     オンプレミスのデータベースをエミュレートするために、OCI Compute上でMarketplaceのOracle Databaseを実行 Autonomousで動作しているかどうかを確認するためのアプローチ アプローチ1:パラメータ値を確認 Autonomous Databasesでロックダウンプロファイルが設定されているなど、データベースパラメータが特定の値に設定されているかどうかを確認します。 SQL> select value from v$parameter where name = 'pdb_lockdown' ; VALUE ------- DWCS しかし、まだ使っていなければ...

MySQLウィンドウ関数 その1 (2022/08/31)

イメージ
MySQLウィンドウ関数 その1 (2022/08/31) https://blogs.oracle.com/mysql/post/mysql-window-functions-part-1 投稿者: Scott Stroz | MySQL Developer Advocate SQ:2003 Standard の一部として導入され、MySQL 8.0 で利用できるようになった MySQL のウィンドウ関数は魅力的ですが、初めて使用するときは構文に少し戸惑うかもしれません。この投稿は、ウィンドウ関数について説明するシリーズの最初のもので、構文の分解と異なるウィンドウ関数の例を使用します。 定義 ウィンドウ関数を分解する前に、ウィンドウ関数が何であり、何をするものであるかを定義しておきます。ウィンドウ関数は MySQL の組み込み関数で、クエリ内の定義された行の範囲に対して集約のような機能を提供します。SUM() のような他の集約関数が結果を一行またはグループ化された行にまとめるのに対し、ウィンドウ関数はクエリ結果の各行に対して値を返します。ウィンドウ関数には、SUM() のような集約関数と、RANK() のような非集約関数があります。集計関数をウィンドウ関数として使用する方法については、ウィンドウ関数の構文について説明するときに説明します。この記事では、いくつかの非集計ウィンドウ関数の例を紹介します。 データのセットアップ 先に進む前に、デモのデータをセットアップしておきましょう。以下は、この記事のテーブルを定義し、入力するために使用するスクリプトです。このデータは、プレイヤーが各マッチでポイントを獲得する架空の競技会を表しています。使用する情報は、プレーヤーが蓄積したポイントの合計数です。 -- Create the schema CREATE SCHEMA IF NOT EXISTS `window-function-demo`; -- Switch to use the schema USE `window-function-demo`; -- Drop table DROP TABLE IF EXISTS `player`; -- Create the table CREATE TABLE IF NOT EXISTS `player` ( `id` INT...

Oracle Kubernetes Engine上のOracle StreamingサービスによるKafka Connect (2022/08/31)

イメージ
Oracle Kubernetes Engine上のOracle StreamingサービスによるKafka Connect (2022/08/31) https://blogs.oracle.com/cloud-infrastructure/post/kafka-connect-with-oracle-streaming-service-on-oracle-kubernetes-engine 投稿者: Nitin Soni | Principal Solution Architect Kafka Connectは、外部システムからKafkaトピックへのデータの移動、またはその逆を可能にする、拡張可能なフレームワークです。Kafkaシンクまたはソースコネクターは、フレームワークが外部システムに接続するためのコンポーネントです。一般的なデータソースとシンクのために多くのソースとシンクコネクタを使用したり、カスタムユースケースのためにコネクタを実装することができます。 これらのコネクタを実行するには、KafkaブローカーとKafka Connectランタイムに依存する必要があります。これらの依存関係を管理する負担を軽減するために、KafkaブローカーについてはOracle Cloud Infrastructure(OCI)のStreamingサービスに依存することができます。OCI Streamingは、Kafka Connect構成を提供することで、Kafka Connectランタイムをサポートします。各Connect構成は、Kafka Connectランタイムが接続するための構成、ステータス、およびオフセットトピックを提供します。Kafka Connectランタイムは、Oracle Container Engine for Kubernetes(OKE)上でホストすることができます。 このブログ記事では、OKEクラスター上でOCI Streamingを使用してKafka Connectランタイムをセットアップする方法を中心に説明します。 依存関係     OCI Streaming service     Oracle Container Engine for Kubernetes (OKE)     V...

CloudGuardを使ってMITRE ATT&CK Techiniquesの検出を検索 (2022/08/30)

イメージ
CloudGuardを使ってMITRE ATT&CK Techiniquesの検出を検索 (2022/08/30) https://learnoci.cloud/use-cloudguard-to-search-for-mitre-att-ck-techiniques-detections-722cd36ea6b5 投稿者: Birzu Alexandru-Adrian 前回の ブログ では、OCI Logging ServiceでAuditDデータを活用する方法を紹介しました。今回は、OCI Logging Serviceの検索オプションを使用して、Cloud Guard Insightルールで使用するMITRE ATT&CK検索を作成します。 このルールマッピングと攻撃ルールから、私が必要とする検索を作成することができます。 https://github.com/izysec/linux-audit/blob/main/DS-to-audit.MD https://github.com/bfuzzy1/auditd-attack/blob/master/auditd-attack/auditd-attack.rules この図のように、手動でマッピングを行うことができます。 auditdのカスタムルールの中で、このルールだけを有効にしています。 T1107_File_Deletion T1070_Indicator_Removal_on_Host T1055_Process_Injection T1072_third_party_software T1219_Remote_Access_Tools T1005_Data_from_Local_System T1057_Process_Discovery T1081_Credentials_In_Files T1049_System_Network_Connections_discovery T1082_System_Information_Discovery T1082_System_Information_Discovery T1016_System_Network_Configuration_Discovery T1082_System_Information_Discovery...