サービス管理
次のトピックでは、イベント、メトリック、通知、請求、デジタル・アシスタント・インスタンス自体の管理と監視など、OCIコンソールでの様々なOracle Digital Assistant管理タスクについて説明します。
機能の管理
Oracle Digital Assistantの各リリースには、有効または無効にできるオプション機能のセットがあります。これを実行するには、有効にする機能が含まれているプロファイルを選択します。
有効にするオプション機能を変更するには:
- Oracle Digital Assistantで、
をクリックしてサイド・メニューを開き、「設定」→「機能管理」を選択します。
- 「現在のプロファイル」ドロップダウンから、有効および無効にする機能に対応するプロファイルを選択します。
監査証跡
Oracle Digital Assistantのインスタンスでユーザー・アクティビティの履歴を確認する必要があり、インスタンスの管理権限を持っている場合、インスタンスのアクティビティ・ログを表示できます。
これらのログは、スキルのリスト、作成、編集、削除など、ユーザー・セッションに関する細かい粒度の詳細を取得します。
ログを参照するには:
- インスタンスで、
をクリックしてサイド・メニューを開き、「設定」→「監査証跡」を選択します。
- 現在日より多くの結果を参照する場合は、「今日」ドロップダウンに移動して別の日付範囲を選択します。
- 表示するアクティビティのタイプでホームに検索基準を作成するには、「+基準」を1回以上クリックします。
- 「検索」をクリックします。
- ログ・エントリの詳細を表示するには、そのエントリをクリックします。
デジタル・アシスタント・インスタンスのイベント
イベント・タイプ、ルールおよびアクションを使用して、Oracle Digital Assistantサービス・インスタンスの状態変更に基づいて自動化を作成できます。
イベントの仕組みの詳細は、イベントの概要を参照してください。
イベント・タイプ
次に、Oracle Digital Assistantサービス・インスタンスによって生成されるイベント・タイプを示します:
わかりやすい名前 | イベント・タイプ |
---|---|
デジタル・アシスタント・コンパートメントの変更の開始 |
|
デジタル・アシスタント・コンパートメントの変更の終了 |
|
デジタル・アシスタント・インスタンスの作成の開始 |
|
デジタル・アシスタント・インスタンスの作成の終了 |
|
デジタル・アシスタント・インスタンスの削除の開始 |
|
デジタル・アシスタント・インスタンスの削除の終了 |
|
デジタル・アシスタント・インスタンスの更新 |
|
デジタル・アシスタント・サービス・インスタンスのイベントの例
これは、Oracle Digital Assistantサービス・インスタンスの参照イベントです。
{
"id": "ocid1.eventschema.oc1.phx.abyhqljrfajridyag4epdbthdjuhwgkwxxog32ed4e36yx2zotmphyxe3z5q",
"exampleEvent": {
"eventID": "unique_id",
"eventTime": "2019-10-09T13:58:03.575Z",
"contentType": "application/json",
"eventType": "com.oraclecloud.digitalassistant.createodainstance.end",
"cloudEventsVersion": "0.1",
"source": "DigitalAssistant",
"extensions": {
"compartmentId": "ocid1.compartment.oc1..unique_ID"
},
"eventTypeVersion": "2.0",
"data": {
"resourceName": "example_name",
"compartmentId": "ocid1.compartment.oc1..unique_ID",
"availabilityDomain": "all",
"compartmentName": "example_name",
"resourceId": "ocid1.odainstance.oc1.phx.unique_ID"
}
},
"serviceName": "Digital Assistant",
"displayName": "ODA Instance - Create End",
"eventType": "com.oraclecloud.digitalassistant.createodainstance.end",
"additionalDetails": [],
"timeCreated": "2019-10-09T13:58:03.575Z"
}
メトリック、アラーム、通知および請求
メトリック、アラームおよび通知を使用して、Oracle Cloud InfrastructureのOracle Digital Assistantサービス・インスタンスのヘルス、パフォーマンスおよび使用状況をモニターできます。
たとえば、次が可能です:
- サービス・インスタンスで、指定された期間中にユーザーがスキルおよびデジタル・アシスタントに送信したメッセージの数を表示します。
- 指定された期間中に発生したエラーを表示します。
- これらのメトリックが一定のしきい値に達した場合に警告するようにアラームを設定します。
デジタル・アシスタント・メトリック
Oracle Digital Assistantメトリックは、メトリック・ネームスペースoci_digitalassistant
を使用して生成されます。
次に、Oracle Digital Assistantインスタンスに対して使用可能なメトリックを示します。
メトリック | メトリック表示名 | 単位 | 説明 | ディメンション |
---|---|---|---|---|
RuntimeRequests |
ランタイム・リクエスト | 件数 |
サービスに送信されたランタイム・リクエストの数。 内容
|
resourceId resourceDisplayName shape |
RuntimeErrorResponses |
ランタイム・エラー・レスポンス | 件数 |
スキルまたはデジタル・アシスタントとの会話中に返されたランタイム・エラー・レスポンスの数。 これには、400-499および500-599のステータス・コードを返すAPIコールが含まれます。 このようなエラーは、チャネルまたはその構成の問題を示している可能性があります。 |
resourceId resourceDisplayName shape errorType |
CustomComponentErrorResponses |
カスタム・コンポーネント・エラー・レスポンス | 件数 | カスタム・コンポーネントまたはファンクション・サービスのファンクションから受信したエラー・レスポンスの数。 | resourceId resourceDisplayName shape |
CustomComponentRejectedResponses |
カスタム・コンポーネント拒否レスポンス | 件数 |
カスタム・コンポーネントまたはファンクション・サービスのファンクションから受信した無効なレスポンスの数。 これには、200ステータス・コードを持つが、不正なJSONでラップされているレスポンスなどが含まれます。 |
resourceId resourceDisplayName shape |
メトリックは、個々のサービス・インスタンス別に表示することも、すべてのインスタンスを集計した形式で表示することもできます。
単一インスタンスのメトリックの表示
個々のサービス・インスタンスのメトリックを表示するには:
- インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「分析およびAI」を選択し、「デジタル・アシスタント」をクリックします。
- インスタンスのコンパートメントを選択します。
- インスタンスを選択します。
- ページの「メトリック」セクションまでスクロールして、メトリックを表示します。
すべてのインスタンスのメトリックの表示
すべてのサービス・インスタンスの集計メトリックを表示するには:
- インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「監視および管理」を選択し、「サービス・メトリック」をクリックします。
- 「コンパートメント」ドロップダウンで、メトリックを表示するコンパートメントを選択します。
- 「メトリック・ネームスペース」で、「oci_digitalassistant」を選択します。
請求のモニター
インフラストラクチャ・コンソールには、Oracle Digital Assistantの請求、サービス・コストおよび使用状況のモニターを容易にする様々な請求および支払ツールがあります。
請求および使用状況を表示するには、次のステップを実行します:
- クラウド・アカウント管理者としてOracle Cloudにサインインします。アカウント名とログイン情報は、ようこそ電子メールに記載されています。
- インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「ガバナンスと管理」を選択して、次のいずれかのオプションを選択します:
-
コスト分析: 支出の追跡と最適化に役立つ、使いやすいビジュアライゼーション・ツールを提供します。
-
コストおよび使用状況レポート: 監査または請求書照合用にリソースの詳細な内訳が得られる、カンマ区切り値(CSV)ファイルを表示します。
ノート
使用状況レポートに初めてアクセスする際、ルート・コンパートメントにポリシーを作成する必要があります。「使用状況レポート」ページの手順に従ってポリシーを作成し、指示どおり文をコピーします。
-
予算: 支出のしきい値を設定します。予算にアラートを設定して、予算を超える可能性があるときに通知を受けることができます。また、予算と支出のすべてを1箇所から表示できます。
-
請求書: 使用状況に対する請求書を表示およびダウンロードします。
-
請求および支払ツールの詳細は、請求および支払ツールの概要を参照してください。
インスタンスの停止および起動
Oracle Digital Assistantのインスタンスを停止および起動できます。
インスタンスを停止すると、インスタンスの状態はINACTIVEに変更され、インスタンスにアクセスできなくなり、測定が一時停止されます。インスタンスを起動すると、ACTIVE状態に戻り、ユーザーから使用できるようになり、測定が再開されます。
インスタンスを停止または起動するには:
- インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「分析およびAI」を選択して、「デジタル・アシスタント」(ページの「AIサービス」カテゴリ内に表示される)を選択します。
- インスタンスのコンパートメントを選択します。
- インスタンスを選択します。
- 「停止」または「起動」ボタンをクリックします。
インスタンスの削除
Oracle Digital Assistantのインスタンスを完全に削除するには:
- インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「分析およびAI」を選択して、「デジタル・アシスタント」(ページの「AIサービス」カテゴリ内に表示される)を選択します。
- インスタンスのコンパートメントを選択します。
- インスタンスを選択します。
- 「その他のアクション」メニューから、「削除」を選択します。
緊急アクセス
Oracle Break Glass for Oracle Digital Assistantを使用すると、クラウド環境へのOracleのアクセスを安全に制限できます。
Break Glass for Oracle Digital Assistant機能は、デジタル・アシスタント・インスタンスが組み合されたFusionベースのOracle Cloud Applicationsサブスクリプションに緊急アクセスが含まれている場合に有効になります。
ユーザーが緊急アクセスを使用すると、関連する承認および認可が行われた後でのみ、Oracleサポート担当者がクラウド環境にアクセスして、クラウド環境で発生する可能性のあるすべての問題をトラブルシューティングできるようになります。
緊急アクセスには、次の主な機能があります:
- 一時的なアクセス承認。Oracleの担当者が、厳しい顧客承認プロセスを介してインスタンス・データへのアクセスのみ行うことができます。通常、このようなプロセスは、顧客サービス要求を解決するためにのみ開始されます。
このようなアクセスには時間制限があります。一時的なアクセス資格証明は、合意した時間が経過すると自動的にリセットされます。
このようなアクセスはログに記録され、詳細レポートも確認できます。
- 独自のTransparent Data Encryption (TDE)マスター暗号化キーをアップロードするオプション。
デフォルトでは、Oracle Cloud環境のデータはTDEを使用して保存時に暗号化されます。
緊急アクセスを使用すると、独自のTDEマスター暗号化キーをアップロードし、そのライフサイクルを管理できます。独自のキーを指定した場合、データはData Vaultを使用して保護および監査されます。キーは定期的に更新することもできます。
一時アクセス承認
ユーザーがサービス・リクエスト(SR)を送信し、Oracleサポートが、デバッグ目的で一部のデータにアクセスする必要があると判断した場合、ユーザーはサービス・インスタンス・データへの一時アクセス権を付与することに同意できます。このプロセスの一般的なフローは次のとおりです:
- SRを送信します。
- デバッグ目的でデータにアクセスする必要があるとOracleサポートが判断した場合は、緊急アクセス・セッションを実行する承認を得るために、管理者に電子メールで連絡します。(この電子メールには、デジタル・アシスタントの「一時アクセス承認」ページへのリンクが含まれています。このページで、管理者は、「承認」または「却下」をクリックできます。)
- 管理者がリクエストを承認すると、一時パスワードが生成され、Oracleサポートが緊急アクセスセッションを開始でき、必要なデータにアクセスできるようになります。
- Oracleサポートは、緊急アクセス・セッションの作業を完了すると、セッションを終了します。セッションを明示的に終了しなくても、同意した時間内に自動的に期限切れになります。
独自のキーの指定
デフォルトでは、デジタル・アシスタント・インスタンスのデータを暗号化するTDEキーはOracleによって提供および管理されます。
インスタンスで緊急アクセスが有効になっている場合、Oracle提供の秘密キーを独自の秘密キーに置き換えることもできます。この方法で、必要に応じてキーをローテーションすることもできます。
独自キーの使用に最初に切り替える際には、インスタンスのサービスが停止されるためしばらく待機する必要があります。また、インスタンス内のキー・アーティファクトもバックアップする必要があります。
TDEマスター・キーの作成およびインポート
独自のキーを指定するには、次のステップに従います:
- Oracle Digital Assistantで、
をクリックしてサイド・メニューを開き、「設定」→「緊急アクセス」を選択します。
- 「独自のキーの指定」ページで「+独自のキーの指定」をクリックします。
- 「公開キー」をクリックし、独自のTransparent Data Encryption (TDE)マスター・キーを暗号化するために必要なOracle公開ラッピング・キーをダウンロードします。
- OpenSSLを使用して、キーを生成して暗号化します:
- キーの新しいディレクトリを作成し、それを環境変数に割り当てます:
$ mkdir –p dir_of_key
$ export KEYPATH dir_of_key
- ディレクトリが制限されていることを確認します:
$ chmod go-rwx $KEYPATH
- TDEマスター・キーを生成します:
$ openssl rand 32 > $KEYPATH/clearkey
- 生成したTDEマスター・キーを、ステップ3でダウンロードしたOracle公開ラッピング・キーで暗号化します:
$ openssl pkeyutl -encrypt -in $KEYPATH/clearkey -inkey $KEYPATH/wrappingkey -pubin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256 > $KEYPATH/wrappedkey
- キーの新しいディレクトリを作成し、それを環境変数に割り当てます:
- 「外部キー・データ・ソース」フィールドで、暗号化したTDEマスター・キー(前述の例では
wrappedkey
)をアップロードします。 - 「電子メール・アドレス」フィールドに、デジタル・アシスタント・インスタンスの再構成が終了し、インスタンスを再度使用する準備ができたときに通知するユーザーの電子メール・アドレスを入力します。
- 「送信」をクリックし、「確認」をクリックします。
キーの更新
デジタル・アシスタント・インスタンスに独自のTDEキーをすでに指定した場合は、そのキーを更新できます。
- Oracle Digital Assistantで、
をクリックしてサイド・メニューを開き、「設定」→「緊急アクセス」を選択します。
- 「独自のキーの指定」ページで「+キーの更新」をクリックします。
- 「公開キー」をクリックし、独自のTransparent Data Encryption (TDE)マスター・キーを暗号化するために必要なOracle公開ラッピング・キーをダウンロードします。
- OpenSSLを使用して、キーを生成して暗号化します:
- キーの新しいディレクトリを作成し、それを環境変数に割り当てます:
$mkdir –p dir_of_key
$ export KEYPATH dir_of_key
- ディレクトリが制限されていることを確認します:
$ chmod go-rwx $KEYPATH
- TDEマスター・キーを生成します:
$ openssl rand 32 > $KEYPATH/clearkey
- 生成したTDEマスター・キーを、ステップ3でダウンロードしたOracle公開ラッピング・キーで暗号化します:
$ openssl pkeyutl -encrypt -in $KEYPATH/clearkey -inkey $KEYPATH/wrappingkey -pubin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256 > $KEYPATH/wrappedkey
- キーの新しいディレクトリを作成し、それを環境変数に割り当てます:
- 「外部キー・データ・ソース」フィールドで、暗号化したTDEマスター・キーをアップロードします。
- 「送信」をクリックし、「確認」をクリックします。
キーを作成または更新した後、更新できるまでには16日以上待つ必要があります。
ディザスタ・リカバリ
Oracle Digital Assistantには、障害を防ぎ、障害からスムーズに回復するための高可用性(HA)アーキテクチャがあります。障害の防止や軽減に使用される、Oracle Cloud Infrastureおよびデジタル・アシスタントのアーキテクチャの要素を次に示します:
- Oracle Cloud Infrastureはリージョンに分かれています。どのリージョンも他のリージョンからは遠く離れています。つまり、あるリージョンでサービスに悪影響を与える可能性がある地震や深刻な気象現象などの災害が、他のリージョンに影響を与えることはほとんどありません。
- 各データ・センター内には3つのフォルト・ドメインがあります。それぞれは物理的に独立したハードウェアとインフラストラクチャのグループであり、それぞれ独自の電源装置と冷却装置が備えています。
- 単一デジタル・アシスタント・インスタンスのアーキテクチャは、自動バックアップを備えた様々なフォルト・ドメインに分散されています。これにより、そのリージョンで発生する可能性のある障害に対するレジリエンスが得られます。
クロスリージョン・フェイルオーバー
Oracle Digital Assistantは、高可用性(HA)対応として設計されています。ただし、インスタンスのリージョンで障害が発生してもインスタンスが機能できるようにする必要がある場合、クロス・リージョン・フェイルオーバーの設定を依頼できます。
クロス・リージョン・フェイルオーバーが設定されており、プライマリ・インスタンスが停止したとき:
- プライマリ・インスタンスへのすべてのランタイム・リクエストは、バックアップ・インスタンスにリダイレクトされます。
- バックアップ・インスタンスが使用されていることを示すバナーがデジタル・アシスタントのUIに表示されます。
- バックアップ・インスタンスでは、スキル、デジタル・アシスタント、チャネル、インサイトまたはその他のアーティファクトに対する作業は、(UIを使用するかREST APIを使用するかに関係なく)行わないでください。バックアップ・インスタンスで行った変更は、プライマリ・インスタンスのリストア時に保持されません。
停止が終了したとき:
- プライマリ・インスタンスへのサービスがリストアされます。
- バックアップ・インスタンスに蓄積されたインサイト・データは保持され、プライマリ・インスタンスに関連付けられた既存のインサイト・データと結合されます。
- スキルやデジタル・アシスタントなどのアーティファクトは、プライマリ・インスタンスが停止したときの状態にリストアされます。(つまり、バックアップ・インスタンスでこれらのアーティファクトに加えた変更は保持されません。)
フェイルオーバーの設定
クロス・リージョン・フェイルオーバーを設定するには:
- クロスリージョン・フェイルオーバーのサービス・リクエスト(SR)を申請し、リクエストでプライマリDigital AssistantインスタンスのインスタンスURLを指定します。
- サポート・チームが、使用可能なバックアップ・リージョンに関する情報で応答したら、OCIコンソールでバックアップ・リージョンにサブスクライブします。
その後、サポート・チームがバックアップ・インスタンスを作成します。
フェイルオーバーの設定中に、指定したインスタンスにシステム・レベルのスキル(Echo
)が設定され、そのインスタンスのWebチャネル(heartbeat
)を介して公開されます。バックアップ・リージョンから、プライマリ・インスタンスは、このスキルを介して定期的にヘルス・ステータスについてポーリングされます。
プライベート・エンドポイント
プライベート・エンドポイントを設定して、パブリック・インターネットに公開されていないバックエンド・サービスへのOracle Digital Assistantセキュア・アクセスを提供できます。
たとえば、SQLダイアログ・スキルに使用する必要があるオンプレミス・データベースまたはOracle Cloud Infrastructure VCNで実行されているデータベースに接続できるように、プライベート・エンドポイントを設定する必要がある場合があります。または、オンプレミスまたはVCN内のRESTサービスに接続する必要がある場合があります。
プライベート・エンドポイントの設定
デジタル・アシスタントのプライベート・エンドポイントを設定するには、次の一般的なステップに従います:
- プライベート・エンドポイントを構成し、デジタル・アシスタント・インスタンスにアタッチするために必要な権限があることを確認します。
- まだ配置されていない場合は、OCIコンソールで、次のような仮想クラウド・ネットワーク(VCN)とその関連リソースを作成します:
- 少なくとも1つのサブネット。
- ルート表: サブネットを介してトラフィックを宛先にルーティングします。
- セキュリティ・リストまたはネットワーク・セキュリティ・グループ: プライベート・エンドポイントに使用するイングレスおよびエグレス・セキュリティ・ルールのセットを確立します。
- オプションで、VCNへのインターネット・アクセスを提供するインターネット・ゲートウェイ。
- オプションで、NAT (ネットワーク・アドレス変換)ゲートウェイ。これにより、受信インターネット接続に公開されることなく、パブリックIPアドレスを持たないリソースがインターネットにアクセスできます。
VCNおよびサブネットのOCIドキュメントを参照してください。
- プライベート・エンドポイントを作成し、それをデジタル・アシスタント・インスタンスに関連付けます。
- デジタル・アシスタントで、エンドポイントを指すデータ・サービスまたはRESTサービスを構成します。
プライベート・エンドポイントの権限
プライベート・エンドポイントを設定するには、インフラストラクチャ・コンソールで適切な権限を持っている必要があります。
プライベート・エンドポイントには、次の必要な権限を含む2つのリソース・タイプがあります:
oda-private-endpoints
- プライベート・エンドポイントおよびSCANプロキシを構成できます。oda-private-endpoint-attachments
- デジタル・アシスタント・インスタンスのプライベート・エンドポイントをアタッチできます。
これらのリソース・タイプの権限も、oda-family
リソース・タイプの一部です。そのため、プライベート・エンドポイントがあるコンパートメント内のoda-family
リソース・タイプを管理するポリシー・ステートメントでカバーされている場合は、プライベート・エンドポイント用に個別のポリシーを作成する必要はありません。
プライベート・エンドポイントの作成と構成を有効にし、それらをデジタル・アシスタント・インスタンスにアタッチする広範なポリシーの例を次に示します。
allow group <group-name> to manage oda-private-endpoints in compartment <private-endpoint-compartment>
allow group <group-name> to manage oda-private-endpoint-attachments in compartment <private-endpoint-compartment>
ポリシーの動作の詳細は、デジタル・アシスタントのポリシーを参照してください。
プライベート・エンドポイントにアクセスするポリシーの作成
-
インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「アイデンティティとセキュリティ」を選択し、「ポリシー」をクリックします。
表示しているコンパートメント内のポリシーのリストが表示されます。
-
コンパートメントのリストから、ポリシーをアタッチするコンパートメントを選択します。これによって、後でポリシーの変更または削除を行えるユーザーが制御されます(ポリシー・アタッチメントを参照してください)。
-
「ポリシーの作成」をクリックします。
-
テナンシ内のすべてのポリシーで、指定した名前が一意であることを確認し、ウィザードを完了します。
プライベート・エンドポイントの作成
- インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「分析およびAI」を選択して、「デジタル・アシスタント」(ページの「AIサービス」カテゴリ内に表示される)を選択します。
- 表示される「AIサービス」ページの左側のナビゲーションで、「プライベート・エンドポイント」をクリックします。
- まだ作成していない場合は、プライベート・エンドポイントを保持するコンパートメントを作成し、オプションで、使用するVCNおよびサブネットをそのコンパートメントに追加します。
コンパートメントの理解およびコンパートメントの管理を参照してください。
- 「プライベート・エンドポイントの作成」をクリックし、VCNおよびプライベート・サブネットを含む必須フィールドに入力します。
- エンドポイントが作成されたら、「ODAインスタンスの関連付け」をクリックし、プライベート・エンドポイントを使用できるようにするデジタル・アシスタント・インスタンスを含むコンパートメントを選択してから、そのインスタンスを選択します。
デジタル・アシスタントでのプライベート・エンドポイントのサービスの追加
プライベート・エンドポイントを作成したら、そのプライベート・エンドポイントのサービスを追加してデジタル・アシスタントで使用する必要があります。
- プライベート・エンドポイントのデータ・サービスを追加するには、データ・サービスへの接続を参照してください。
- プライベート・エンドポイントのRESTサービスを追加するには、エンドポイントのRESTサービスの追加を参照してください。
プライベート・エンドポイントのSCANプロキシ
RAC対応データベースのプライベート・エンドポイントを使用している場合は、プライベート・エンドポイントのSCANプロキシも構成する必要があります。
SCANプロキシを設定するには:
- データベースのSCAN DNS名およびポート番号を取得します。
- データベースがオンプレミス・データベースである場合は、データベース管理者から取得します。
- データベースがOCI上にある場合は、インフラストラクチャ・コンソールで次を実行します:
- データベースのDB Systemの詳細ページにナビゲートし、「DBシステム情報」タブを選択します。
- このページの「ネットワーク」セクションで、SCAN DNS名をコピーして、便利な場所に貼り付けます。
- 「ポート番号」に注意してください。
- インフラストラクチャ・コンソールで、左上の
をクリックしてナビゲーション・メニューを開き、「分析およびAI」を選択して、「プライベート・エンドポイント」(ページの「AIサービス」カテゴリ内に表示される)を選択します。
- プライベート・エンドポイントを選択します。
- ページの「リソース」セクションで、「SCANプロキシ」を選択します。
- 「SCANプロキシの追加」をクリックします。
- 「SCANプロキシの追加」ダイアログで、タイプ(「FQDN」(完全修飾ドメイン名の場合)または「IPアドレス」)を選択し、残りの必須フィールドに入力します。
- プロキシ・タイプとしてFQDNを選択した場合は、データベースのSCAN DNS名をホスト名に、データベースのポート番号をポートとして使用します。
- プロキシ・タイプとして「IPアドレス」を選択した場合は、「SCANリスナーの追加」をクリックして、データベース内の1つ以上のSCANリスナーのIPアドレスおよびポート番号を追加します。
インフラストラクチャ・コンソールを使用したSCANプロキシの作成に失敗した場合は、OCIコマンドライン・インタフェース(CLI)を使用して起動できるデジタル・アシスタントの管理APIを使用して実行できます。OCI CLIを使用したSCANプロキシの構成を参照してください。
OCI CLIを使用したSCANプロキシの構成
OCI CLIを使用して、デジタル・アシスタントのプライベート・エンドポイントのSCANプロキシを構成できます。
CLI設定の取得の詳細は、https://docs.oracle.com/en-us/iaas/Content/API/Concepts/cliconcepts.htmを参照してください。
デジタル・アシスタントAPIのコマンド・リファレンスは、https://docs.oracle.com/en-us/iaas/tools/oci-cli/3.47.0/oci_cli_docs/cmdref/oda.htmlを参照してください。
次に、CLIコマンドの例を示します。
- 既存のデジタル・アシスタントのプライベート・エンドポイントのSCANプロキシのリストを取得します:
$ oci oda management oda-private-endpoint-scan-proxy list --oda-private-endpoint-id <ocid-for-private-endpoint> --region <region-name> --auth security_token --profile oc1_boat
SCANプロキシが作成されていない場合は、空のリストが返されます。
- IPベースのSCANリスナー・アドレスのSCANプロキシを作成します。
$ oci oda management oda-private-endpoint-scan-proxy create --scan-listener-type IP --protocol TCP --scan-listener-infos '[{"scan-listener-fqdn": null, "scan-listener-ip": "2.2.2.2", "scan-listener-port": 1521}]' --oda-private-endpoint-id <ocid-for-private-endpoint> --region <region-name> --auth security_token --profile oc1_boat
- FQDNベースのSCANリスナー・アドレスのSCANプロキシを作成します。
$ oci oda management oda-private-endpoint-scan-proxy create --scan-listener-type FQDN --protocol TCP --scan-listener-infos '[{"scan-listener-fqdn": "myhost.example.com", "scan-listener-ip": null, "scan-listener-port": 1521}]' --oda-private-endpoint-id <ocid-for-private-endpoint> --region <region-name> --auth security_token --profile oc1_boat
前述の例には、
--auth security_token
および--profile oc1_boat
の引数が含まれていますが、CLIインストールの認証の構成方法によっては必要ない場合があります。
詳細な管理情報
Oracle Digital Assistantインスタンスとそのユーザーの設定が完了したところで、アカウントの設定を詳細に調査できます。次のトピックには、調査できるOracle Cloud Infrastructureでのサービスの管理に関する詳細が含まれます:
スキルおよびデジタル・アシスタントのプログラムによる作成および管理
デジタル・アシスタント・サービス・インスタンスAPIを使用すると、スキルとそのアーティファクト、デジタル・アシスタントおよびチャネルをプログラムで管理できます。これには、作成、更新、削除およびトレーニングが含まれます。また、認可サービスや翻訳サービスなど、スキルが依存するインスタンス内の他のリソースを管理できます。
APIには、複数のSDKおよび1つのCLIを介してアクセスできます。詳細は、OCIの開発者ツールおよびリソース・ページを参照してください。
パッケージ・スキル
複数のデジタル・アシスタント・インスタンスを管理している場合は、それらのインスタンスのパッケージもプログラムで管理できます。
パッケージには、スキルとデジタル・アシスタントを組み合せたり、翻訳サービス、認可サービス、スキルに必要なカスタム・パラメータなど、必要なリソースを指定できます。
デジタル・アシスタント・サービス・インスタンスAPIを使用して、これらのパッケージのインポートおよび更新を管理できます。
API、SDK、およびそのAPIに基づくCLIの操作の詳細は、OCIの開発者ツールおよびリソース・ページを参照してください。
パッケージのインポートと管理
一般に、APIを使用してパッケージをインポートするプロセス(直接またはCLIまたはSDKのいずれかを介して)は次のとおりです。
- まだ存在しない場合は、パッケージをインポートするOracle Digital Assistantインスタンスを作成します。
CreateOdaInstance
をコールしてインスタンスを作成します。CreateOdaInstance
コールに対するレスポンスから、opc-work-request-id
レスポンス・ヘッダー値を取得し、それを使用してGetWorkRequest
をコールし、インスタンス作成操作の進行状況をモニターします。- インスタンスの作成が完了したら、レスポンス本文で戻された
odaInstanceId
属性の値を使用してGetOdaInstance.
をコールします。
ListPackages
をコールして、指定したインスタンス(またはインスタンス)で使用可能なパッケージを確認します。- インポートする使用可能なパッケージについては、
GetPackage
をコールしてパッケージのインポート契約を取得します。インポート契約では、パッケージをインポートする前に満たす必要がある条件を指定します。これには、認証プロバイダの指定やカスタム・パラメータの値の入力などが含まれます。
- 輸入契約を締結。
これを行うには、インポート契約のすべての必須パラメータの値を提供するペイロードを作成します。ペイロードは次のようになります。
{ "packageId": "<packageId-OCID>", "parameterValues": { "authProvider.providerX.clientSecret": "some value", "authProvider.providerX.authorizationEndpointUrl": "http://host:80/file", "authProvider.providerX.revokeEndpointUrl": "http://host:80/file", "authProvider.providerX.allowedScopes": "some value", "authProvider.providerX.tokenEndpointUrl": "http://host:80/file", "authProvider.IDCS_OAuthForIDR.allowedScopes": "some value", "authProvider.providerX.clientId": "some value", "skillParameter.da.backendRestEndPoint": "http://host:80/file", } }
このタスクを簡略化するために、
GetPackage
レスポンスには、ペイロードのパラメータ値部分をアセンブルするために使用できるdefaultParameterValues
というセクションが含まれています。 - パッケージをインスタンスにインポートします。
- アセンブルしたペイロードを使用して
CreateImportedPackage
をコールします。 CreateImportedPackage
コールに対するレスポンスから、opc-work-request-id
レスポンス・ヘッダー値を取得し、それを使用してGetWorkRequest
をコールし、パッケージ・インポート操作の進行状況をモニターします。- パッケージのインポートが完了したら、レスポンス本文で返された
odaInstanceId
属性の値を使用してGetImportedPackage
をコールし、パッケージの詳細を表示します。
- アセンブルしたペイロードを使用して
パッケージの更新が使用可能な場合は、UpdateImportedPackage
操作を使用して、その更新済パッケージをインスタンスに追加できます。