投稿

9月, 2022の投稿を表示しています

Stellar CyberのSaaSサービスは、OCIを活用した最先端のSecOpsプラットフォームを提供 (2022/10/01)

イメージ
Stellar CyberのSaaSサービスは、OCIを活用した最先端のSecOpsプラットフォームを提供 (2022/10/01) https://blogs.oracle.com/cloud-infrastructure/post/stellar-cybers-saas-offering-delivers-leading-secops-platform-powered-by-oci 投稿者: Kellsey Ruppel | Principal Product Marketing Director, OCI このブログ記事は、OCIプリンシパル・プロダクト・マーケティング・ディレクターのKellsey Ruppelと、OCIクラウドエンジニアのRamon Alvarezによって執筆されたものです。Stellar CyberのCTOであるAimei Wei氏とエンジニアリングVPのAlbert Zhichun Li氏の貢献に感謝します。 2020年に世界的な大流行が起こって以来、私たちが住む世界の変化は、サイバー犯罪者にとって特に有益なものとなっています。リモートワーカーの増加により、組織を保護するために使用されている多くのベストプラクティスやルーチンが破られました。 サイバーセキュリティは常に終わりのない競争ですが、その変化のスピードは加速しています。 同時に、企業はビジネスを遂行するためにテクノロジーへの投資を続けています。そして、リモートワークの支援、顧客体験の向上、価値の創出などのために、より多くのシステムをITネットワークに組み込むようになり、それが新たな脆弱性を生み出す可能性があります。個人と企業は、増え続ける攻撃経路を認識し、リスクを軽減する方法と、 Stellar Cyber のような企業が支援できる場所を知る必要があります。 グローバルなサイバーセキュリティソフトウェア企業として、Stellar Cyberは、一度インストールしてセットアップすれば、セキュリティチームがサイバー攻撃を自動的に検出、調査、対応するためのセキュリティ運用ソフトウェアプラットフォームを提供します。ステラサイバーを利用することで、企業は攻撃に迅速に対応し、ビジネスへの影響とリスクを軽減することができます。これらのサービスをお客様に提供するために、Stellar Cybe

OICのJWTユーザアサーションを使用したOauthの脱神秘化 (2022/09/30)

OICのJWTユーザアサーションを使用したOauthの脱神秘化 (2022/09/30) https://blogs.oracle.com/integration/post/oic-oauth-using-jwt-user-assertion 投稿者: Vernon Saldanha | Principal Product Manager OICは、認証コード、クライアント認証情報、JWTユーザアサーションなど、Oauthベースの認証方法のいくつかの異なる方法をサポートしています。これらの詳細については、こちらのリンクで確認できます。 https://docs.oracle.com/en/cloud/paas/integration-cloud/rest-adapter/authentication-support.html#GUID-A425ABFB-56BC-4545-A94B-463D0D487847   このブログでは、JWTユーザアサーションの概念を、あまり深く掘り下げることなく、抽出することを試みています。 また、JWT認証の 実用的な例 については、ブログの最後までお読みください。 キーポイント 前提条件   秘密鍵/公開鍵     JWTユーザーアサーション方式では、秘密鍵と公開鍵を使用する必要があります。     この鍵は、JWT ユーザー・アサーションを生成するために必要なペイロードに署名するために使用されます。     keytool ユーティリティ(JDK がインストールされているすべてのマシンにあります)を使用して、簡単な自己署名付きキー・ペアを生成できます。   Oauth クライアントアプリケーション     Oracle Integration Cloud のインスタンスごとに、Oracle Identity Cloud Service に機密アプリケーションを登録します。     この機密アプリケーションは、OIC の OAuth で保護された REST エンドポイントへのアクセスを提供します。   両方の前提条件の手順は、こちら( JWTユーザーアサーションの前提条件 )を参照してください。 注:IDCS Trusted storeにアップロードする際に指定した証明書のALIASをメモしておくこと。これは、以降の手順で必要になり

Stack Monitoringによるホスト監視 (2022/09/30)

イメージ
Stack Monitoringによるホスト監視 (2022/09/30) https://blogs.oracle.com/observability/post/host-observability-with-stack-monitoring 投稿者: Aaron Rimel | Principal Product Manager, Observability and Management OCI(Oracle Cloud Infrastructure)のCompute Instanceとオンプレミスのホストサーバーの両方をサポートするStack Monitoringによるホスト監視の一般提供を開始します。 Stack Monitoringは、DevOpsエンジニアに、ファイルシステムのディスク容量不足やCPU使用率の高さなどの問題を迅速に警告し、特定するためのツールを提供します。 運用チームは、Enterprise Summaryビューを利用して、OCI Computeとオンプレミスホスト全体の可用性ステータスを確認することができます。 Stack Monitoring は、Oracle Database や E-Business Suite などのアプリケーションおよびアプリケーションスタック技術の検出と監視に重点を置いています。 ホスト監視を追加したStack Monitoringは、アプリケーションスタック全体の健全性をより詳細に可視化し、アプリケーションの障害につながる可能性のあるホストリソースの枯渇などの問題をプロアクティブに特定することができます。 ホスト監視を始める フルモニタリングでは、ホストの多次元メトリクスの収集が可能です。 管理エージェントの設定後、OCI Command Line Interface (CLI) discover-job create コマンドを実行して、OCI Computeリソースまたはオンプレミスホストを「host」タイプの新しいリソースとして検出します。 検出ジョブが完了すると、そのホストの完全な監視が開始されます。 ホスト上でOracle DatabaseやWebLogic Serverなどが動作している場合は、 リソース検出 ワークフローを使用して、次にこれらを検出します。 これらのリソースが検出されたら、

Oracle Spatialの楽しみ方: 一定時間内にどこまで走れるか? (2022/09/29)

イメージ
Oracle Spatialの楽しみ方: 一定時間内にどこまで走れるか? (2022/09/29) https://medium.com/@francisco.alvarez.rabanal/fun-with-oracle-spatial-how-far-can-you-drive-in-a-given-time-fa0c93f29354 投稿者: Francisco Alvarez その答えはドライブタイムポリゴン(DTP)と呼ばれ、Oracle Spatialを使って計算することができます、この記事ではその方法を学びます。 NetflixのTVシリーズ「La casa de papel」を覚えていますか?もし、強盗が建物の中でお金を印刷しているのではなく、車を運転して逃げることにしたらどうでしょう?それなら、DTPは確かに役に立つでしょう。 La casa de papel(クレジット Netflix ウェブサイト) 必要なのは、Oracle Spatialルーティングエンジンが動作していることです。DTPを計算してくれるXMLベースのウェブサービスが提供されている。リクエストに必要な情報は以下の通りです。     出発地(郵便番号住所形式)     運転にかかる時間 実際、次のXML文書は、マドリードのCalle de Jorge Juan 106を出発点とし、車で20分のDTPの有効なリクエストとなるはずです。このように単純で、緯度と経度の座標を提供する必要がなく、Oracle Spatialサービスが私たちのために仕事をしてくれます(郵便番号が地図上で見つけられる限り)。 <xml_request=<?xml version=1.0 standalone=yes?> <route_request id=1 route_preference=fastest compute_drive_time_polygon=true drive_time_polygon_cost="20" cost_unit="min" > <start_locatio

ZFSSA File RetentionとSnapshot Retentionは、RMANインクリメンタルマージバックアップの保護を提供 (2022/09/29)

イメージ
ZFSSA File RetentionとSnapshot Retentionは、RMANインクリメンタルマージバックアップの保護を提供 (2022/09/29) https://blogs.oracle.com/infrastructure/post/zfssa-retention-rman-incremental-merge-backups 投稿者: Bryan Grenn | Master Principal Database Specialist ファイル保持ロックとスナップショット保持ロックは、ZFSSAの素晴らしい新機能で、バックアップを削除から保護し、規制要件を満たすのに役立つものです。誤って削除してしまった場合でも、悪者がバックアップを破損させようとした場合でも、バックアップは保護されます。   この記事では、ファイルリテンションとスナップショットリテンションを一緒に実装して、RMANインクリメンタルマージバックアップを削除から保護する方法を説明します。 なぜ両方が必要なのでしょうか? バックアップを保護するために、なぜFile RetentionとSnapshot Retentionの両方が必要なのでしょうか? RMANインクリメンタル マージ バックアップは、3種類のバックアップから構成されています。   FILE IMAGE COPIES - 毎日バックアップジョブが実行されると、増分バックアップでデータファイルをリカバリすることで、各データファイルの同じイメージコピーが更新されます。 これは、増分バックアップから変更されたブロックを使用して、各データファイルのイメージコピーを1日前に移動させます。データファイルのイメージ コピーを含むバックアップ ファイルは、RMANによって更新可能である必要があります。   インクリメンタル バックアップ - 毎日、新しいインクリメンタル バックアップ(差分)が取得されます。この増分バックアップには、前回の増分バックアップ以降にデータベース ファイルで変更されたブロックが含まれます。 一度作成されたこのファイルは変更されません。 両方のリテンションタイプを活用する方法   SNAPSHOT RETENTIONは、新しいスナップショットが取られる「スナップショット」時点のユニークブロックを保存することで、共

Exadataのキャパシティプランニングと予測を簡素化するOperations InsightsのExadata Warehouse (2022/09/29)

イメージ
Exadataのキャパシティプランニングと予測を簡素化するOperations InsightsのExadata Warehouse (2022/09/29) https://blogs.oracle.com/observability/post/exadatawh 投稿者: Sriram Vrinda | Director of Product Management 本ブログでは、Oracle Enterprise Manager(EM)経由で監視するExadata Database MachineやZero Data Loss Recovery Appliance(ZDLRA)などのOracle Engineered SystemsのOracle Cloud Infrastructure(OCI) Operations InsightsにおけるExadata Warehouseの新サポートを紹介します。パフォーマンスと容量の分析およびプランニングのために、きめ細かい履歴データと予測データを長期的に保持するためのプラットフォームを提供します。 OCI Operations InsightsのExadata Warehouse機能により、情報に基づいたデータ駆動型の意思決定のための分析が可能に OCI Operations Insightsは、企業幹部、データベース管理者、DevOps担当者が、計算リソースとパフォーマンス管理に関連する問題について、データに基づいた十分な意思決定を行えるようにするサービスです。 Operations InsightsのExadata Warehouseの機能     企業内のオンプレミスExadataプラットフォームで稼働するデータベースのリソース使用状況を分析     過去のトレンドに基づき、将来のリソース需要を予測 Exadata Warehouseの導入により、Exadataシステムのリソース使用状況を分析し、新しいワークロードのための予備能力を特定することができます。この機能は、Oracle Enterprise Manager (EM) 13c Release 5 Update 7 (13.5.0.7) 以上で管理されているExadataシステムで利用可能です。Exadata Warehouseの機能を使用するには、OC

OCIコンソール・サポートセンターが新機能を導入し、サポート体験が向上 (2022/09/28)

イメージ
OCIコンソール・サポートセンターが新機能を導入し、サポート体験が向上 (2022/09/28) https://blogs.oracle.com/cloud-infrastructure/post/oci-console-support-center-introduces-new-feature 投稿者: Yana Rogach | Senior Program Manager Andre Teixeira | Senior Principal Technical Program Manager Oracle Cloud Infrastructure(OCI)は、プレミアムなサポート体験を提供することに取り組んでいます。昨年、 OCI Support Center の立ち上げを 発表 し、お客様は Oracle Cloud Console 内からOCIサポートチームと連携することができるようになりました。サポート・プロセスをさらに簡素化するために、お客様はサポート・リクエストにファイルを添付できるようになりました。この新しい添付機能により、問題の説明や診断に有益なドキュメントを簡単に提出することができます。 OCI Console Support Centerとは何ですか? Oracle Cloud Consoleは、Oracle Cloudリソースへのアクセスと管理に使用できる、シンプルで直感的なWebベースのインターフェイスです。このコンソールは、 Always Free クラウド・サービスを使用しているお客様を含む、すべてのOCIユーザーが利用できます。 Oracle Cloud Consoleにサインインすると利用できるSupport Centerは、技術的な質問や請求に関する質問を始めるのに最適な場所です。Support CenterがConsoleに統合されたことで、サポートに関連するすべての情報に一箇所でアクセスできるようになりました。ワンクリックで、以下の機能へのリソースにアクセスすることができます。     サポートとのチャット:デジタルアシスタントや担当者からライブでサポートを受けることができます。     サポートリクエストの作成と管理:チケットを作成してリクエストを送信し、その進捗を確認できます。     Console コミュニティフ

MySQL HeatWave on AWS:大衆のための最先端クラウドデータベース (2022/09/28)

イメージ
MySQL HeatWave on AWS:大衆のための最先端クラウドデータベース (2022/09/28) https://blogs.oracle.com/database/post/mysql-heatwave-on-aws-a-cutting-edge-cloud-database-for-the-masses 投稿者: Guest Author Guest post by Carl Olofson, Research Vice President, Data Management Software,IDC 一つは、MySQLが地球上で最も人気のあるリレーショナルデータベース管理システム(RDBMS)の一つであること、もう一つは、AWSが最も人気のあるパブリッククラウドプラットフォームであるということです。このことから、多くの開発者がAWS上でアプリケーションを構築しており、その多くがアプリケーションデータベース管理システム(DBMS)としてMySQLを利用していることが分かります。しかし、これまでAWS上でのMySQLの導入は、 Amazon Relational Database Service(RDS)またはAmazon Aurora を利用するか、AWSの仮想マシン上で手動で自己管理するのが一般的だったため、この点における選択肢は限られていました。いずれの場合も、使用されるMySQLはオープンソースのCommunity Editionで、通常は標準のストレージエンジンであるInnoDBが使用されます。 セルフマネージド・アプローチは、自分のインフラに導入するのと何ら変わりはありません。バックアップ、フェイルオーバー、ソフトウェアアップグレード、セキュリティ、そしてデータベースのニーズを満たすのに十分なComputeおよびストレージリソースの割り当てについては、ユーザーが100%の責任を負うことになります。クラウドの利点はあまりありません。RDSのアプローチはより優れており、リソースのデプロイメントの管理、リカバリの処理、リードレプリカによる高可用性のサポート、分離とセキュリティ、さらに包括的なモニタリングとメトリックをAWSに依存します。このように、日常的で実用的なタスクはほとんどカバーされていますが、パワー、スコープ、スケーラビリティは、標準的なM

OCI で MySQL Databaseサービスをデプロイするときにバックアップ ポリシーを定義 (2022/09/26)

イメージ
OCI で MySQL Databaseサービスをデプロイするときにバックアップ ポリシーを定義 (2022/09/26) https://lefred.be/content/define-the-backup-policy-when-deploying-mysql-database-service-on-oci/ 投稿者: lefred Terraform を使用して Oracle Cloud Infrastructure にデプロイするときに、MySQL Database リソースの検出を続けましょう。 先週、カスタム構成を作成してユーザー変数を定義する方法を見てきました。今日は、バックアップ ポリシーとメンテナンス ウィンドウを定義する方法について説明します。 バックアップ ポリシー リソースに、次のようなoci_mysql_mysql_db_system新しいセクションを追加します。backup_policy backup_policy { is_enabled = "true" retention_in_days = "3" window_start_time = "01:00-00:00" freeform_tags = { "backup_defined_by" = "Terraform" } pitr_policy { is_enabled = "true" } } コードのこの部分 (稼働中の Terraform アーキテクチャ サンプル で確認できます) は、バックアップを有効にし、保持日数を 3 に設定します。また、開始時刻を定義し、フリー フォーム タグを設定します。 このセクションには、MySQL インスタンスのポイントインタイム リカバリpitr_policy機能を有効または無効にするための別のセクションを含めることができます。 すべての設定は、Terraform のレジストリに記載されています: oci_mysql_mysql_backup . これは、Oracle Clo

クロスリージョンOCI Data Integrationワークスペースからプライベートエンドポイント対応Autonomous Databaseにアクセスする方法とは? (2022/09/26)

イメージ
クロスリージョンOCI Data Integrationワークスペースからプライベートエンドポイント対応Autonomous Databaseにアクセスする方法とは? (2022/09/26) https://medium.com/@bijendra.behera/how-to-access-private-endpoint-enabled-adw-from-cross-region-oci-data-integration-workspace-1b9ad653835b 投稿者: Bijendra Behera 現在、IADリージョンにData Integrationワークスペースがあり、同じサブネット(10.0.2.0/24)で構成され、Autonomous Databaseはプライベートエンドポイントとして設定されています。そして、このワークスペースから、それはプライベートで保護された通信でADWに到達することができます。 今、私はいくつかの要件のために私のワークスペースを別のリージョン(サンノゼ)に移動する必要がありますが、Data Integrationサービスは、リージョンのサービスであるため、それを行うための可能な方法はありません。今、私は他のリージョンのサブネットで新しいワークスペースを作成する場合、どのようにこのADWは、新しいワークスペースからアクセスすることができますか?何かご意見はありますか? IADとSJCの間でリモートVCNピアリングを確立 すれば、可能です。 DRG経由のリモートピアリング では、次のステップで、どのようにそれを行うことができるかを見ていきます。     VCNピアリングでは、重複しないように異なるCIDRブロックを持つ必要があるので、私はSJCリージョンでこのCIDR(197.1.4.0/22)を持つVCN(testdevvcnSJC)を作成しました。 IAD VCN San Jose VCN 次のステップは、両リージョンで DRG を作成し、それぞれのDRGにそれぞれのVCNを添付することです。 IADのDRGとtestdevvcnのDRGへのアタッチメント SJCのDRGとtestdevvcnSJCをDRGにアタッチ     次に、 DRGの両方にリモートピアリング接続を作成し、ピアリング接続を確立 します。 IAD

プライベートOACとプライベートOracle DB Cloud(DBCS)をVCN越しに接続 (2022/09/26)

イメージ
プライベートOACとプライベートOracle DB Cloud(DBCS)をVCN越しに接続 (2022/09/26) https://medium.com/@harjulthakkar/connect-private-oac-to-private-oracle-db-cloud-dbcs-across-vcns-91fde64b1ed7 投稿者: Harjul Jobanputra Oracle Analytics Cloudは、データの取り込みとモデリングから、データの準備とリッチ化、可視化とコラボレーションに至る分析プロセス全体に対応するために必要な機能を、セキュリティとガバナンスを損なうことなく提供するクラウドネイティブ・サービスです。 Oracle Analytics CloudとOracle Database Cloud Serviceは、どちらもPublic SubnetまたはPrivate Subnetでプロビジョニングすることが可能です。Public Subnetでプロビジョニングする場合、これらのリソースにはPublic IPアドレスが付与され、インターネット経由でアクセスできるようになります。プライベートサブネットにプロビジョニングする場合、これらのインスタンスに接続するために、ジャンプサーバー、Bastionサーバー、Bastionサービスが必要になります。あるいは、オンプレミスのデータセンターからOracle CloudにVPNトンネルまたは専用接続を設定し、これらのリソースにアクセスすることもできます(ネットワークの別のVLANに存在するのと同じように)。 前提条件 このブログでは、以下のような前提条件を考えています。     1つのリージョンに2つの仮想クラウドネットワークをプロビジョニングしています。     VCN1(名前:VCN-USWest)のプライベート・サブネットにOracle Analytics Cloudをプロビジョニングしています。     VCN2(名前:vcn-db)のプライベート・サブネットにOracle Database Cloud Serviceをプロビジョニングしています。     VCN1とVCN2は、ローカルピアリングゲートウェイまたはダイナミックルーティングゲートウェイを経由してピアリングします。 ア