Oracle 用のツールおよびサードパーティーソフトウェアをホストするための Amazon RDS のセットアップ
Amazon RDS を使用して、以下のようなソフトウェアとコンポーネントをサポートする Oracle DB インスタンスをホストできます。
Siebel Customer Relationship Management (CRM)
Oracle Fusion Middleware Metadata — Repository Creation Utility (RCU) によりインストール
次の手順では、Oracle 用の追加ソフトウェアおよびコンポーネントのホストに使用できる Oracle DB インスタンスを Amazon RDS に作成できます。
Oracle データベース用の VPC の作成
次の手順では、Amazon VPC サービス、プライベートサブネット、およびセキュリティグループに基づき、Virtual Private Cloud (VPC)を作成します。Amazon RDS DB インスタンスは、パブリックインターネットではなく、中間層コンポーネントでのみ使用できるようにします。そのため、Amazon RDS DB インスタンスはプライベートサブネットでホストされ、セキュリティの強化につながります。
Amazon VPC に基づき VPC を作成するには
AWS Management Console にサインインして、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 AWS Management Console の右上隅で、VPC の AWS リージョンを選択します。この例では、米国西部 (オレゴン) リージョンを使用します。
左上で、[VPC ダッシュボード] を選択します。次に、[VPC ウィザードのスタート] を選択します。
[Step 1: Select a VPC Configuration] ページで [VPC with Public and Private Subnets] を選択し、[Select] を選択します。
以下に示されている [Step 2: VPC with Public and Private Subnets] ページで、次の値を設定します。
オプション 値 IPv4 CIDR ブロック 10.0.0.0/16
VPC の CIDR ブロックの選択の詳細については、「VPC のサイズ設定」を参照してください。
IPv6 CIDR ブロック IPv6 CIDR ブロックなし
[VPC name] (VPC 名) VPC の名前です (例:
vpc-1
)。パブリックサブネットの IPv4 CIDR 10.0.0.0/24
サブネットのサイズ設定については、「サブネットのサイズ設定」を参照してください。
[Availability Zone] (アベイラビリティーゾーン) AWS リージョンのアベイラビリティーゾーン。 パブリックサブネット名 パブリックサブネットの名前です (例:
subnet-public-1
)。プライベートサブネットの IPv4 CIDR 10.0.1.0/24
サブネットのサイズ設定については、「サブネットのサイズ設定」を参照してください。
[Availability Zone] (アベイラビリティーゾーン) AWS リージョンのアベイラビリティーゾーン。
プライベートサブネット名 プライベートサブネットの名前です (例:
subnet-private-1
)。インスタンスタイプ NAT インスタンスのインスタンスタイプです (例:
t2.small
)。注記
コンソールに [Instance type] が表示されない場合は、[Use a NAT instance instead] を選択します。
キーペア名 No key pair
サービスエンドポイント None
[Enable DNS hostnames] (DNS ホスト名を有効化) Yes
[Hardware tenancy] (ハードウェアのテナンシー) Default
[VPC の作成] を選択します。
マルチ AZ 配置をサポートするには、VPC の Amazon RDS DB インスタンスに、少なくとも 2 つのプライベートサブネットまたは少なくとも 2 つのパブリックサブネットが必要です。複数のアベイラビリティーゾーンの使用の詳細については、「リージョン、アベイラビリティーゾーン、および Local Zones」を参照してください。データベースはプライベートであるため、2 つめのプライベートサブネットを VPC に追加します。
追加のサブネットを作成するには
AWS Management Console にサインインして、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 AWS Management Console の右上隅で、VPC に合った正しい AWS リージョンにあることを確認します。
左上隅で、[VPC Dashboard] を選択し、[Subnets]、次に [Create Subnet] を選択します。
[サブネットの作成] パネルで、以下の値を設定します。
オプション 値 [Name tag] (名前タグ) 2 つめのプライベートサブネットの名前です (例:
subnet-private-2
)。[VPC] VPC です (例:
vpc-1
)。[Availability Zone] (アベイラビリティーゾーン) AWS リージョンのアベイラビリティーゾーン。
注記
第 1 プライベートサブネットに選んだものとは別のアベイラビリティーゾーンを選択します。
CIDR ブロック 10.0.2.0/24
[はい、作成する] を選択します。
両方のプライベートサブネットは、同じルートテーブルを使用する必要があります。次の手順では、ルートテーブルが一致していることを確認し、一致していない場合は片方を編集します。
サブネットが同じルートテーブルを使用していることを確認するには
AWS Management Console にサインインして、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 AWS Management Console の右上隅で、VPC に合った正しい AWS リージョンにあることを確認します。
左上隅で、[VPC Dashboard] を選択し、[Subnets] を選択した後、1 つめのプライベートサブネット (例:
subnet-private-1
) を選択します。コンソールの下部で、次に示されている [Route Table] タブを選択します。
ルートテーブルを書き留めておきます (例:
rtb-0d9fc668
)。サブネットのリストで、2 つめのプライベートサブネットを選択します (例:
subnet-private-2
)。コンソールの下部で、[Route Table] タブを選択します。
2 つめのサブネットのルートテーブルが 1 つめのサブネットのルートテーブルと同じではない場合は、編集して一致させます。
[Edit] を選択します。
[変更先] で、1 つめのサブネットと一致するルートテーブルを選択します。
[Save] を選択します。
セキュリティグループは、DB インスタンスの仮想ファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックを制御します。次の手順では、DB インスタンスのセキュリティグループを作成します。セキュリティグループの詳細については、「VPC のセキュリティグループ」を参照してください。
プライベート Amazon RDS DB インスタンスの VPC セキュリティグループを作成するには
AWS Management Console にサインインして、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 AWS Management Console の右上隅で、VPC に合った正しい AWS リージョンにあることを確認します。
左上隅で、[VPC Dashboard] を選択し、[Security Groups] を選択してから、[Create Security Group] を選択します。
[セキュリティグループの作成] ページで、以下の値を設定します。
オプション 値 [Name tag] (名前タグ) セキュリティグループの名前です (例:
sgdb-1
)。グループ名 セキュリティグループの名前です (例:
sgdb-1
)。説明 セキュリティグループの説明です。
[VPC] VPC です (例:
vpc-1
)。[はい、作成する] を選択します。
次の手順では、DB インスタンスへのインバウンドトラフィックを制御するルールをセキュリティグループに追加します。インバウンドルールの詳細については、「セキュリティグループのルール」を参照してください。
セキュリティグループにインバウンドルールを追加するには
AWS Management Console にサインインして、Amazon VPC コンソール (https://console.aws.amazon.com/vpc/
) を開きます。 AWS Management Console の右上隅で、VPC に合った正しい AWS リージョンにあることを確認します。
左上隅の [VPC Dashboard] を選択後、[Security Groups] を選択してから、セキュリティグループを選択します (例:
sgdb-1
)。コンソール下部で、[Inbound Rules] タブを選択し、次に [Edit] を選択します。
次のように値を設定します。
オプション 値 タイプ Oracle (1521)
Protocol - 。 TCP (6)
ポート範囲 1521
ソース セキュリティグループの識別子。ボックスを選択すると、セキュリティグループの名前が表示されます (例:
sgdb-1
)。[Save] を選択します。
Oracle DB インスタンスの作成
Amazon RDS を使用して、Oracle DB インスタンスをホストできます。新しい DB インスタンスを作成するときに、Oracle データベース用の VPC の作成 の手順に従って、以前に作成した VPC とセキュリティグループを指定します。また、[Publicly accessible] に [No] を選択します。
DB インスタンスの作成については、「Amazon RDS DB インスタンスの作成」を参照してください。
その他の Amazon RDS インターフェイス
前述のタスクで、AWS Management Console を使用してタスクを実行します。Amazon Web Services では、AWS Command Line Interface (AWS CLI)、アプリケーションプログラミングインターフェイス (API) なども利用可能です。AWS CLI または API を使用することで、Amazon RDS で Oracle DB インスタンスを管理するタスクなど、Amazon RDS を管理するための多くのタスクを自動化できます。
詳細については、Amazon RDS の AWS Command Line Interface リファレンスおよび Amazon RDS API リファレンスを参照してください。