Autoscale 사용 사례
ASA 가상의 사용 사례 – OCI Autoscale 솔루션은 사용 사례 다이어그램에 나와 있습니다. 인터넷 연결 로드 밸런서에는 리스너 및 대상 그룹 조합을 사용하여 활성화된 포트가 있는 공용 IP 주소가 있습니다.
포트 기반 분기는 네트워크 트래픽을 대상으로 구현할 수 있습니다. 이 작업은 NAT 규칙을 통해 수행할 수 있습니다. 이 컨피그레이션 예는 다음 섹션에서 설명합니다.
본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 일부 지역에서 본 콘텐츠의 현지 언어 번역을 제공할 수 있습니다. 이러한 번역은 정보 제공의 목적으로만 제공되며, 불일치가 있는 경우 본 콘텐츠의 영어 버전이 우선합니다.
ASA 가상의 사용 사례 – OCI Autoscale 솔루션은 사용 사례 다이어그램에 나와 있습니다. 인터넷 연결 로드 밸런서에는 리스너 및 대상 그룹 조합을 사용하여 활성화된 포트가 있는 공용 IP 주소가 있습니다.
포트 기반 분기는 네트워크 트래픽을 대상으로 구현할 수 있습니다. 이 작업은 NAT 규칙을 통해 수행할 수 있습니다. 이 컨피그레이션 예는 다음 섹션에서 설명합니다.
다음은 솔루션을 구현하는 데 필요한 OCI 권한 및 정책입니다.
사용자 및 그룹
참고 |
사용자 및 그룹을 생성하려면 OCI 사용자 또는 테넌시 관리자여야 합니다. |
Oracle Cloud Infrastructure 사용자 계정 및 사용자 계정이 속한 그룹을 생성합니다. 사용자 계정이 있는 관련 그룹이 존재한다면 생성하지 않아도 됩니다. 사용자 및 그룹 생성 지침은 그룹 및 사용자 생성을 참고하십시오.
그룹 정책
정책을 생성한 다음 그룹에 매핑해야 합니다. 정책을 생성하려면
로 이동합니다. 다음 정책을 생성하고 원하는 그룹에 추가합니다.<Group_Name> 그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 메트릭 사용
<Group_Name>그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 알람 관리
<Group_Name> 그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 ons-topics 관리
<Group_Name> 그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 메트릭 검사
<Group_Name> 그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 메트릭 읽기
<Group_Name> 그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 태그 이름 공간(tag-namespace) 사용
<Group_Name> 그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 로그 그룹 읽기
<Group_Name>그룹을 허용하여 컴파트먼트 <Compartment_Name>에서 인스턴스 풀(instance-pool) 사용
<Group_Name> 그룹을 허용하여 테넌시에서 클라우드 쉘(cloud-shell) 사용
<Group_Name> 그룹을 허용하여 테넌시에서 objectstorage-namespace 읽기
<Group_Name> 그룹을 허용하여 테넌시에서 리포지토리 관리
참고 |
테넌시 레벨에서 정책을 생성할 수도 있습니다. 모든 권한을 제공하는 방법은 사용자가 결정합니다. |
Oracle Functions에 대한 권한
Oracle-Function이 다른 Oracle Cloud Infrastructure 리소스에 액세스할 수 있게 하려면, 동적 그룹에 기능을 포함한 다음 동적 그룹에 리소스에 대한 액세스 권한을 부여하는 정책을 만듭니다.
동적 그룹 생성
동적 그룹을 만들려면
으로 이동합니다.동적 그룹을 생성하는 동안 다음 규칙을 지정합니다.
모든 {resource.type = 'fnfunc', resource.compartment.id = '<Your_Compartment_OCID>'}
동적 그룹에 대한 자세한 내용은 다음을 참조하십시오.
동적 그룹에 대한 정책 생성
정책을 추가하려면
로 이동합니다. 그룹에 다음 정책을 추가합니다.<Dynamic_Group_Name> 다이내믹 그룹을 허용하여 컴파트먼트<Compartment_OCID>에서 모든 리소스 관리
ASA 가상 – OCI Autoscale 솔루션은 GitHub 리포지토리로서 전달됩니다. 리포지토리에서 파일을 가져오거나 다운로드할 수 있습니다.
make.py 파일은 복제된 리포지토리에 있습니다. 이 프로그램은 Oracle 함수와 템플릿 파일을 Zip 파일로 압축합니다. 이 파일을 대상 폴더에 복사합니다. 이러한 작업을 수행하려면 Python 3 환경이 구성되어야 합니다.
참고 |
이 python 스크립트는 Linux 환경에서만 사용할 수 있습니다. |
다음을 구성해야 합니다.
VCN
ASA 가상 애플리케이션의 필요에 맞게 VCN을 만듭니다. 인터넷에 대한 경로가 연결된 서브넷이 하나 이상 있는 인터넷 게이트웨이를 이용해 VCN을 만듭니다.
VCN 생성에 대한 자세한 내용은 https://docs.oracle.com/en-us/iaas/Content/GSG/Tasks/creatingnetwork.htm을 참조하십시오.
애플리케이션 서브넷
ASA 가상 애플리케이션의 필요에 맞게 서브넷을 만듭니다. 이 사용 사례에 맞는 솔루션을 구현하려면 ASA 가상 인스턴스에 3개의 서브넷이 필요합니다.
서브넷 생성에 대한 자세한 내용은 https://docs.oracle.com/en-us/iaas/Content/Network/Tasks/managingVCNs_topic-Overview_of_VCNs_and_Subnets.htm#을 참조하십시오.
외부 서브넷
서브넷은 인터넷 게이트웨이에 대한 기본 경로가 '0.0.0.0/0'이어야 합니다. 이 서브넷에는 Cisco ASA 가상 및 인터넷 연결 로드 밸런서의 외부 인터페이스가 포함되어 있습니다. 아웃바운드 트래픽에 NAT 게이트웨이가 추가되었는지 확인합니다.
자세한 내용은 다음 문서를 참조하십시오.
내부 서브넷
NAT/인터넷 게이트웨이가 있거나 없는 애플리케이션 서브넷과 유사할 수 있습니다.
참고 |
ASA 가상 상태 프로브의 경우 포트 80을 통해 메타데이터 서버(169.254.169.254)에 연결할 수 있습니다. |
관리 서브넷
관리 서브넷은 ASA 가상에 대한 SSH 액세스를 지원하기 위해 퍼블릭이어야 합니다.
보안 그룹 - ASA 가상 인스턴스에 대한 네트워크 보안 그룹
다음 요구 사항을 충족하는 ASA 가상 인스턴스에 대한 보안 그룹을 구성합니다.
(동일한 VCN에 있는) Oracle Functions는 ASA 가상의 관리 주소에 대한 SSH 연결을 수행합니다.
관리 호스트는 ASA 가상 인스턴스에 대한 SSH 액세스가 필요할 수 있습니다.
ASA 가상은 라이선싱을 위해 CSSM/위성 서버와의 통신을 시작합니다.
개체 스토리지 네임스페이스
이 개체 스토리지 네임스페이스는 configuration.txt 파일이 있는 정적 웹사이트를 호스팅하는 데 사용합니다. configuration.txt 파일에 대해 사전 인증된 요청을 생성해야 합니다. 이 사전 인증된 URL은 템플릿 구축 중에 사용됩니다.
참고 |
업로드된 다음 컨피그레이션이 HTTP URL을 통해 ASA 가상 인스턴스에 액세스할 수 있는지 확인합니다. 부팅된 ASA 가상은 다음 명령을 실행합니다. 이 명령을 사용하면 configuration.txt 파일을 사용하여 ASA 가상 실행을 구성할 수 있습니다. |
configuration.txt 파일 업로드
ASA 가상 컨피그레이션 파일의 사전 인증된 요청 URL을 생성하려면 다음을 수행합니다.
을 클릭합니다.
Upload(업로드)를 클릭합니다.
구성 파일이 업로드되면, 아래 그림에서처럼 Create Pre-Authenticated Request(사전 인증된 요청 생성)를 선택합니다.
참고 |
이제 oracle-function에서 컨피그레이션 파일에 액세스할 수 있습니다. |
Inbound traffic(인바운드 트래픽)
configuration.txt의 <Application VM IP> 주소가 개체, 라이선싱, NAT 규칙 및 액세스 정책에 언급된 주소와 일치하는지 확인합니다.
Outbound Traffic(아웃 바운드 트래픽)
configuration.txt의 <External Server IP> 주소가 개체, 라이선싱, NAT 규칙 및 액세스 정책에 언급된 주소와 일치하는지 확인합니다.
외부 VCN에 NAT 게이트웨이 하나가 있는지 확인합니다.
아래 그림에서처럼 외부 VCN의 경로 테이블에 있는 동일한 <External Server IP> 주소가 NAT 게이트웨이를 대상으로 하는지 확인합니다.
참고 |
이 절차에 대한 자세한 내용은 Create and Secrets(자격 증명 모음 및 비밀번호 생성)을 참고하십시오. |
ASA 가상의 비밀번호는 자동 확장 중에 사용하는 모든 ASA 가상 인스턴스를 구성하는 데 사용하며, ASA 가상 인스턴스의 CPU 사용량 데이터를 검색하는 데 사용합니다.
따라서 때때로 비밀번호를 저장하고 처리해야 합니다. 빈번한 변경 및 취약성 가능성 때문에, 비밀번호를 일반 텍스트 형식으로 수정하거나 저장할 수는 없습니다. 비밀번호는 반드시 암호화된 형식이어야 합니다.
암호화된 형식으로 비밀번호를 가져오려면 다음을 수행합니다.
단계 1 |
Vault를 생성합니다. OCI Vault는 마스터 암호화 키를 안전하게 생성하고 저장하는 서비스와, 이러한 서비스를 이용한 암호화 및 암호 해독 방법을 제공합니다. 따라서 (아직 생성하지 않았다면) Vault는 자동 확장 솔루션의 나머지 부분과 동일한 구획에 생성해야 합니다. . |
단계 2 |
마스터 암호화 키를 생성합니다. 일반 텍스트 비밀번호를 암호화하려면 마스터 암호화 키 하나가 필요합니다. 으로 이동합니다. 임의 비트 길이의 알고리즘에서 키를 선택합니다.
|
단계 3 |
암호화된 비밀번호를 만듭니다.
|
애플리케이션이 구축되었거나 구축 계획을 사용할 수 있는지 확인합니다.
단계 1 |
구축하기 전에 다음 입력 매개변수를 수집합니다.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
단계 2 |
로드 밸런서 상태 프로브 및 액세스 정책에 대한 개체, 라이선싱 및 NAT 규칙을 구성합니다.
이러한 상태 프로브 연결 및 데이터 플레인 구성은 액세스 정책에서 허용되어야 합니다. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
단계 3 |
컨피그레이션 세부 정보를 이용해 configuration.txt 파일을 업데이트합니다. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
단계 4 |
configuration.txt 파일을 사용자가 생성한 개체 스토리지 공간에 업로드하고, 업로드된 파일에 대한 사전 인증된 요청을 생성합니다.
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
단계 5 |
Zip 파일을 생성합니다. make.py 파일은 복제된 리포지토리에 있습니다.
|
구축을 위한 사전 요구 사항 단계가 완료되면 OCI 스택 생성을 시작합니다. 수동 구축을 수행하거나 클라우드 셸을 이용한 구축을 수행할 수 있습니다. 사용자 버전에 맞는 구축 스크립트 및 템플릿은 GitHub 리포지토리에서 제공됩니다.
엔드 투 엔드 Autoscale 솔루션 구축은 Terraform 템플릿 1 스택 구축, Oracle Functions 구축, Terraform 템플릿 2 구축이라는 3가지 단계로 구성됩니다.
단계 1 |
OCI 포털에 로그인합니다. 화면의 우측 상단에 지역이 표시됩니다. 원하는 지역에 있는지 정기적으로 확인합니다. |
||
단계 2 |
을 선택합니다. My Configuration(내 구성)을 선택하고, 아래 그림에서처럼 대상 폴더에 있는 Terraform template1.zip 팔을일 Terraform 컨피그레이션 소스로 선택합니다. |
||
단계 3 |
Transform version(변형 버전) 드롭다운 목록에서 0.13.x 또는 0.14.x를 선택합니다. |
||
단계 4 |
다음 단계에서 Collection of Input parameters(입력 매개변수 컬렉션)에 수집된 모든 세부 정보를 입력합니다.
|
||
단계 5 |
다음 단계에서 를 클릭합니다.구축을 성공적으로 완료되면 Oracle Functions 구축을 진행합니다. |
참고 |
이 단계는 Terraform 템플릿 1을 구축한 후에만 수행해야 합니다. |
OCI에서 Oracle Functions는 OCI 컨테이너 레지스트리에 저장되는 Docker 이미지로 업로드됩니다. 구축할 때 Oracle Functions를 (Terraform 템플릿 1에서 생성된) OCI 애플리케이션 중 하나에 푸시해야 합니다.
단계 1 |
OCI Cloud Shell을 엽니다. |
||||||||||||||
단계 2 |
deploy_oracle_functions_cloudshell.py 및 Oracle-Functions.zip을 업로드합니다. Cloud Shell의 햄버거 메뉴에서 Upload(업로드)를 선택합니다. |
||||||||||||||
단계 3 |
ls 명령을 사용하여 파일을 확인합니다. |
||||||||||||||
단계 4 |
스크립트를 실행하려면 다음 인수를 전달해야 합니다.
|
||||||||||||||
단계 5 |
유효한 입력 인수를 전달하여 |
템플릿 2는 알람, 기능 호출을 위한 ONS 항목 같은 알람 생성 관련 리소스를 구축합니다. 템플릿 2 구축은 Terraform 템플릿-1 구축과 유사합니다.
단계 1 |
OCI 포털에 로그인합니다. 화면의 우측 상단에 지역이 표시됩니다. 원하는 지역에 있는지 정기적으로 확인합니다. |
단계 2 |
을 선택합니다. 대상 폴더의 Terraform template2.zip을 Terraform 컨피그레이션의 소스로 선택합니다. |
단계 3 |
다음 단계에서 를 클릭합니다. |
구축 오버헤드를 방지하기 위해 간편한 엔드 투 엔드 구축 스크립트를 호출하여 자동 확장 솔루션(terraform template1, template2 및 oracle functions)을 구축할 수 있습니다.
단계 1 |
대상 폴더의 asav_autoscale_deploy.zip 파일을 클라우드 쉘에 업로드하고 파일의 압축을 풉니다. |
단계 2 |
|
단계 3 |
자동 확장 솔루션 구축을 시작하려면 클라우드 쉘에서 솔루션 구축이 끝나려면 약 10~15분 정도 걸립니다. |
모든 리소스가 구축되고 Oracle Functions가 알람 및 이벤트와 연결되어 있는지 확인합니다. 기본적으로 인스턴스 풀은 최소 및 최대 인스턴스 수가 0입니다. OCI UI에서 원하는 최소 및 최대 개수로 인스턴스 풀을 수정할 수 있습니다. 이렇게 하면 새 ASA 가상 인스턴스가 트리거됩니다.
인스턴스를 하나만 실행하고 관련 워크플로우를 확인한 다음 동작을 검증하여, 예상대로 작동하는지 확인하는 것이 좋습니다. 이 검증을 게시하면 ASA 가상의 실제 요구 사항을 구축할 수 있습니다.
참고 |
OCI 확장 정책 때문에 제거되지 않도록, ASA 가상 인스턴스의 최소 수를 Scale-In protected(축소 보호)로 지정합니다. |
Autoscale 스택 업그레이드
이 릴리스에서는 업그레이드가 지원되지 않습니다. 스택을 재구축해야 합니다.
ASA 가상 VM 업그레이드
이 릴리스에서는 ASA 가상 VM 업그레이드가 지원되지 않습니다. 필요한 ASA 가상 이미지를 사용하여 스택을 재구축해야 합니다.
인스턴스 풀
인스턴스 풀의 최소 및 최대 인스턴스 수를 변경하려면 다음을 수행합니다.
을 클릭합니다.
min_instance_count 및 max_instance_count를 각각 변경합니다.
인스턴스 삭제/종료는 축소와는 다릅니다. 축소 작업이 아니라 외부 작업 때문에 인스턴스 풀의 인스턴스가 삭제/종료된 경우, 인스턴스 풀은 복구를 위해 새 인스턴스를 자동으로 시작합니다.
Max_instance _count는 확장 작업에 대한 임계값 제한을 정의하지만, UI를 통해 인스턴스 풀의 인스턴스 수를 변경하면 이 제한을 초과할 수 있습니다. UI의 인스턴스 수가 OCI 애플리케이션에 설정된 max_instance_count보다 작은지 확인합니다. 그렇지 않다면 적절하게 임계값을 늘리십시오.
애플리케이션에서 바로 인스턴스 풀의 인스턴스 수를 줄이면, 프로그래밍 방식으로 설정된 정리 작업이 수행되지 않습니다. 백엔드가 두 로드 밸런서 모두에서 드레인되거나 제거되지 않으므로, ASA 가상에 라이선스가 있다면 백엔드가 손실됩니다.
몇 가지 이유 때문에, ASA 가상 인스턴스가 비정상적으로 응답하지 않고 일정 기간 SSH를 통해 연결할 수 없다면 인스턴스가 인스턴스 풀에서 강제로 제거되며 라이선스가 손실될 수 있습니다.
Oracle Functions
Oracle Functions는 실제로는 docker 이미지입니다. 이러한 이미지는 OCI 컨테이너 레지스트리의 루트 디렉토리에 저장됩니다. 이러한 이미지는 삭제하면 안 됩니다. Autoscale 솔루션에서 사용하는 기능도 삭제되기 때문입니다.
Terraform 템플릿 1에서 생성한 OCI 애플리케이션에는 Oracle Functions가 정상적으로 작동하는 데 필요한 중요한 환경 변수가 포함되어 있습니다. 반드시 필요한 경우가 아니면 이러한 환경 변수의 값이나 형식을 변경해선 안 됩니다. 변경 사항은 새 인스턴스에만 반영됩니다.
OCI에서, 인스턴스 풀에 대한 로드 밸런서 연결은 ASA 가상에서의 관리 인터페이스로 구성된 기본 인터페이스를 사용하는 경우에만 지원됩니다. 따라서 내부 인터페이스는 내부 로드 밸런서의 백엔드 집합에 연결되고 외부 인터페이스는 외부 로드 밸런서의 백엔드 집합에 연결됩니다. 이러한 IP는 자동으로 백엔드 집합에 추가되거나 집합에서 제거되지 않습니다. Autoscale 솔루션은 두 작업을 모두 프로그래밍 방식으로 처리합니다. 그러나 외부 활동, 유지 보수 또는 문제 해결을 위해 작업을 수동으로 수행해야 할 수도 있습니다.
요구 사항에 따라 리스너 및 백엔드 집합을 사용하여 로드 밸런서에서 추가 포트를 열 수 있습니다. 향후 인스턴스 IP는 백엔드 집합에 자동으로 추가되지만, 이미 존재하는 인스턴스 IP는 수동으로 추가해야 합니다.
로드 밸런서에 리스너 추가
포트를 로드 밸런서에 리스너로 추가하려면
로 이동합니다.백엔드 집합에 백엔드 등록
ASA 가상 인스턴스를 로드 밸런서에 추가하려면 ASA 가상 인스턴스 외부 인터페이스 IP를 외부 로드 밸런서의 백엔드 집합에서 백엔드로 구성해야 합니다. 내부 인터페이스 IP는 내부 로드 밸런서의 백엔드 집합에서 백엔드로 구성해야 합니다. 사용 중인 포트가 리스너에 추가되었는지 확인합니다.
Terraform을 사용하여 구축된 스택한 OCI의 Resource Manager를 사용하여 동일한 방식으로 삭제할 수 있습니다. 스택을 삭제하면 스택에서 생성된 모든 리소스가 제거되고 이러한 리소스와 연결된 모든 정보가 영구적으로 제거됩니다.
참고 |
스택을 삭제할 때는 인스턴스 풀의 최소 인스턴스 수)을 0으로 설정한 다음 인스턴스가 종료될 때까지 대기하는 것이 좋습니다. 이렇게 하면 모든 인스턴스를 제거하고 잔여물을 남기지 않을 수 있습니다. |
수동 삭제를 수행하거나 Cloud Shell을 사용할 수 있습니다.
엔드 투 엔드 Autoscale 솔루션 삭제는 Terraform 템플릿 2 스택 삭제, Oracle Functions 삭제, Terraform 템플릿 1 스택 삭제라는 3가지 단계로 구성됩니다.
자동 확장 구성을 삭제하려면 Terraform 템플릿 2 스택 삭제부터 시작해야 합니다.
단계 1 |
OCI 포털에 로그인합니다. 화면의 우측 상단에 지역이 표시됩니다. 원하는 지역에 있는지 정기적으로 확인합니다. |
단계 2 |
을 선택합니다. |
단계 3 |
Terraform 템플릿 2에서 생성한 스택을 선택한 다음, 아래 그램에서처럼 Terraform Actions(Terraform 작업) 드롭다운 메뉴에서 Destroy(삭제)를 클릭합니다. Destroy Job(삭제 작업)이 생성됩니다. 리소스를 하나씩 제거하기 때문에 시간이 조금 걸립니다. 삭제 작업이 완료되면 아래 그림에서처럼 스택을 삭제할 수 있습니다. |
단계 4 |
계속해서 Oracle 기능을 삭제합니다. |
Oracle-Function 구축은 Terraform 템플릿 스택 구축의 일부가 아니며, 클라우드 쉘을 사용하여 별도로 업로드됩니다. 따라서 Terraform 스택 삭제에서는 이 구축 삭제를 지원하지 않습니다. Terraform 템플릿 1에서 생성한 OCI 애플리케이션 내의 모든 Oracle-Functions를 삭제해야 합니다.
단계 1 |
OCI 포털에 로그인합니다. 화면의 우측 상단에 지역이 표시됩니다. 원하는 지역에 있는지 정기적으로 확인합니다. |
단계 2 |
를 선택합니다. 템플릿 1 스택에서 생성된 애플리케이션 이름을 선택합니다. |
단계 3 |
이 애플리케이션에서 각 기능을 방문하여 삭제합니다. |
참고 |
템플릿 1 스택 삭제는 모든 Oracle-Functions를 삭제한 후에만 성공합니다. |
Terraform 템플릿 2 삭제와 동일합니다.
단계 1 |
OCI 포털에 로그인합니다. 화면의 우측 상단에 지역이 표시됩니다. 원하는 지역에 있는지 정기적으로 확인합니다. |
단계 2 |
을 선택합니다. |
단계 3 |
Terraform 템플릿 2에서 생성한 스택을 선택한 다음 Terraform Actions(Terraform 작업)드롭다운 메뉴에서 Destroy(삭제)를 클릭합니다. Destroy Job(삭제 작업)이 생성됩니다. 리소스를 하나씩 제거하기 때문에 시간이 조금 걸립니다. |
단계 4 |
제거 작업이 완료되면 아래 그림과 같이 More Actions(추가 작업) 드롭다운 메뉴에서 스택을 삭제할 수 있습니다. Terraform 템플릿 1 스택을 삭제한 후에는 모든 리소스가 삭제되고 어떤 유형의 잔여물도 없는지 확인해야 합니다. |
사용자는 스크립트를 사용하여 클라우드 쉘에서 python3 oci_asav_autoscale_teardown.py
명령을 실행하여 스택과 oracle 기능을 삭제할 수 있습니다. 스택을 수동으로 구축하는 경우 stack1 및 stack2의 stack ID를 업데이트하고, teardown_parameters.json 파일에서 애플리케이션 ID를 업데이트합니다.