ヘッダーをスキップ
Oracle Fusion Middleware Oracle SOA Suiteエンタープライズ・デプロイメント・ガイド
11g リリース1(11.1.1)
B55899-03
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

1 エンタープライズ・デプロイメントの概要

この章では、Oracle SOA Suite用エンタープライズ・トポロジの概要について説明します。この章の項目は次のとおりです。

1.1 エンタープライズ・デプロイメントとは

エンタープライズ・デプロイメントは、Oracle Fusion Middlewareの実証済高可用性テクノロジ、セキュリティ・テクノロジおよび推奨事項に基づいたベスト・プラクティスの青写真です。これらの青写真に示すベスト・プラクティスは、技術スタック全体においてすべてのOracle製品を対象にしています。それらの製品には、Oracle Database、Oracle Fusion Middleware、Oracle Applications、Oracle Collaboration Suite、Enterprise Manager Fusion Middleware Controlがあります。

Oracle Fusion Middlewareのエンタープライズ・デプロイメントの特長は、次のとおりです。

高可用性ベスト・プラクティスの詳細は、http://www.oracle.com/technology/deploy/availability/htdocs/maa.htmのWebサイトを参照してください。


注意:

このドキュメントではLinux環境におけるエンタープライズ・デプロイメントを中心に説明していますが、エンタープライズ・デプロイメントは、UNIX環境やWindows環境でも実現できます。

1.2 用語

この項では、以前のリリースのコンポーネントに使用されていた用語と、リリース11g(11.1.1)において対応する用語について説明します。

1.3 Oracle推奨事項のメリット

このガイドで説明するOracle Fusion Middleware構成では、すべての起動でセキュリティが確保され、ハードウェア・リソースが最大化され、様々なアプリケーションを使用したエンタープライズ・コンピューティングのために、信頼性が高く、標準に準拠したシステムを提供するために設計されています。

Oracle Fusion Middleware構成のセキュリティと高可用性のメリットは、ファイアウォール・ゾーンの分離とソフトウェア・コンポーネントのレプリケーションを通じて実現されます。

1.3.1 組込みセキュリティ

エンタープライズ・デプロイメントのアーキテクチャは、ソフトウェア・コンポーネントの各機能グループが独自のDMZ内で独立しており、すべてのトラフィックがプロトコルとポートによって制限されているため、保護されています。次の特長により、必要なレベルのすべてのセキュリティが確保され、高レベルの標準の準拠が実現します。

  • ポート80で受信した外部通信はすべてポート443にリダイレクトするように、外部のロード・バランサを構成します。


    注意:

    Oracle Technology Network(http://www.oracle.com/technology/index.html)には、検証されたロード・バランサと構成の一覧(http://www.oracle.com/technetwork/middleware/ias/tested-lbr-fw-sslaccel-100648.html)が用意されています。

  • 外部のクライアントからの通信はロード・バランシング・ルータを超えたレベルでは発生しません。

  • ロード・バランシング・ルータからデータ層への直接的な通信は許可されません。

  • コンポーネントは、Web層、アプリケーション層およびデータ層の異なる保護ゾーンで分離されます。

  • 一度に2つのファイアウォールをまたがる直接的な通信は禁止されています。

  • 1つのファイアウォール・ゾーンで通信が始まった場合、それは次のファイアウォール・ゾーンで終わる必要があります。

  • Oracle Internet Directoryはデータ層内で独立しています。

  • アイデンティティ管理コンポーネントは別のサブネットにあります。

  • 複数の保護ゾーンにおいて複数のコンポーネント間の通信はすべて、ファイアウォールのルールに従いポートとプロトコルによって制限されます。

1.3.2 高可用性

各コンポーネントまたはソフトウェア・コンポーネントの機能グループが別のコンピュータにレプリケートされており、コンポーネント・レベルでの高可用性を実現するように構成されます。このため、エンタープライズ・デプロイメント・アーキテクチャでは高い可用性が実現されます。

1.4 ハードウェア要件

Linuxオペレーティング・システムでのエンタープライズ・デプロイメントの標準的ハードウェア要件は、表1-1に示されています。メモリー容量の数値は、Oracle Fusion Middlewareサーバーのインストールと実行に必要なメモリーを表していますが、ほとんどの本番サイトには4GB以上の物理メモリーを構成してください。

詳しい要件または他のプラットフォームの要件については、ご使用のプラットフォーム用に対応したOracle Fusion Middlewareのインストレーション・ガイドを参照してください。

表1-1 標準的ハードウェア要件

サーバー プロセッサ ディスク メモリー TMPディレクトリ スワップ

データベース

4基以上のX Pentium(1.5GHz以上)

nXm

n: ディスクの台数 -最低4台(1台のディスクとしてストライプ化)

m: ディスクの容量(30GB以上)

6から8GB

デフォルト

デフォルト

WEBHOSTn

2基以上のX Pentium(1.5GHz以上)

10GB

4GB

デフォルト

デフォルト

SOAHOSTn

2基以上のX Pentium(1.5GHz以上)

10GB脚注 1 

4GB

デフォルト

デフォルト

BAMHOSTn

2基以上のX Pentium(1.5GHz以上)

10GB脚注 2 

4GB

デフォルト

デフォルト


脚注1共有記憶域のMW_HOME構成の場合、2つのインストールでは、スロット数と関係なく合計20GBになるようにすると十分です。

脚注2 BAMでは共有記憶域のSOAインストールからMW_HOMEバイナリを再利用できます。


注意:

適切な容量計画を実施して、ノードの数、特定のシステムへの負荷に応じてノードごとにおけるCPUとメモリーに関する要件、スループットとレスポンスに関する要件を決める必要があります。これらは、使用するカスタムSOAシステムやアプリケーションごとに異なります。

1.5 エンタープライズ・デプロイメントの参照用トポロジ

このガイドの手順とダイアグラムでは、バリエーションの適用が可能な参照用トポロジについて示しています。

このガイドでは、サービス指向アーキテクチャ(SOA)を、Oracle Access Manager(図1-1)、Oracle Access ManagerおよびOracle Business Activity Monitoring(BAM)(図1-2)、またはOracle Access ManagerおよびBPM(図1-3)とともに使用する参照用エンタープライズ・トポロジのための構成手順について説明します。

図1-1 Oracle Access Managerを使用したMySOACompanyトポロジ

Oracle Access Managerを使用したMySOACompanyトポロジ

図1-2 Oracle Access ManagerとBusiness Activity Monitoringを使用したMySOACompanyトポロジ

Oracle BAMを使用したMySOACompanyトポロジ

図1-3 Oracle Access ManagerおよびBPMを使用したMySOACompanyトポロジ

Oracle BAMを使用したMySOACompanyトポロジ

この項の項目は次のとおりです。

1.5.1 Oracle Identity Management

Oracle Identity Managementシステムとの統合は、エンタープライズ・デプロイメントのアーキテクチャにおいて重要な側面になります。この統合により、シングル・サインオン、OPSSとの統合、一元化されたアイデンティティとアイデンティティ・ストア、WebLogicドメインにおける認証機能などが実現されます。IDM EDGはこのEDGとは別々であり、それ自体別のドメインに存在します。エンタープライズ・デプロイメントにおけるアイデンティティ管理の詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください。

IDM EDGへの主要インタフェースは、LDAPサーバーへのLDAPトラフィック、OAMアクセス・サーバーへのOAP(Oracle Access Protocol)および認証リクエストのHTTPリダイレクトです。

1.5.2 Web層

Web層のノードはDMZパブリック・ゾーンにあります。

この層では、WEBHOST1とWEBHOST2という2つのノードが、WebGateおよびmod_wl_ohsとともに構成されているOracle HTTP Serverを実行します。

Oracle HTTP ServerからWebLogic Serverへのリクエストのプロキシを許可するmod_wl_ohsを通じて、Oracle HTTP Serverはアプリケーション層で実行されているWebLogic Serverにリクエストを転送します。

Oracle HTTP ServerにあるWebGate(Oracle Access Managerコンポーネント)はOracle Access Protocol(OAP)を使用して、アイデンティティ管理DMZ内のOAMHOST2で実行されているOracle Access Managerと通信します。WebGateとOracle Access Managerは、ユーザー認証などの操作を実行するために使用されます。

Web層には外部リクエストを処理するロード・バランサ・ルータも含まれています。外部リクエストは、ロード・バランサで構成されている仮想ホスト名に送信されます。ロード・バランサは、このリクエストをOracle HTTP Serverに転送します。

Oracle HTTP Server内のWebGateモジュールは、Oracle Access Protocol(OAP)を使用してOracle Access Managerと通信し、ユーザー・グループへの問合せなどの操作を実行します。

Web層を保護しているファイアウォールでは、HTTPポート、つまりHTTPS用のポート443とHTTP用のポート80のみが開いています。

1.5.2.1 ロード・バランサ要件

このエンタープライズ・トポロジは外部のロード・バランサを使用します。この外部ロード・バランサは次の機能を備えている必要があります。

  • 仮想ホスト名により実際のサーバーのプールにトラフィックの負荷を分散できる機能: クライアントは実際のホスト名でなく仮想ホスト名を使用してサービスにアクセスします。ロード・バランサは、プールにあるサーバーにリクエストの負荷を分散できます。

  • ポート変換構成が可能である必要があります。これによって、仮想ホスト名とポートにおける入力リクエストが、バックエンド・サーバーにある別のポートにダイレクトされます。

  • プールにあるサーバーのポートを監視してサービスの可用性を判定する機能。

  • 仮想サーバーとポートの構成: 仮想サーバー名とポートを外部ロード・バランサ上で構成できる機能です。仮想サーバー名とポートは次の要件を満たす必要があります。

    • ロード・バランサでは、複数の仮想サーバーの構成が可能である必要があります。ロード・バランサでは、仮想サーバーごとに複数のポートにおいてトラフィック管理の構成が可能である必要があります。たとえば、Web層のOracle HTTP Serverの場合、ロード・バランサでは、HTTPとHTTPSのトラフィックに対して仮想サーバーとポートで構成されている必要があります。

    • 仮想サーバー名がIPアドレスと関連付けられており、DNSの一部である必要があります。クライアントは、仮想サーバー名により外部ロード・バランサにアクセスできる必要があります。

  • ノードの障害を検出して障害ノードへのトラフィックのルーティングを即座に停止できる機能。

  • フォルト・トレラント・モード: ロード・バランサをフォルト・トラレント・モードに構成することを強くお薦めします。

  • トラフィックの転送先となるバックエンド・サービスが使用不可の場合に、即座にコール元クライアントに戻るようにロード・バランサの仮想サーバーを構成しておくことを強くお薦めします。この構成は、クライアント・マシンのTCP/IP設定に基づいてタイムアウト後にクライアント側で接続を切断する構成よりも推奨されます。

  • スティッキーなルーティング機能: コンポーネントに対してスティッキーな接続を維持できる機能です。この例には、Cookieベースの永続性やIPベースの永続性などが含まれています。

  • ロード・バランサはSSLリクエストをロード・バランサで終了して、同等の非SSLプロトコル(たとえば、HTTPSからHTTP)を使用してトラフィックを実際のバックエンド・サーバーに転送できる必要があります。一般的にこの機能はSSLの高速化と呼ばれ、このEDGで必要になります。

1.5.3 アプリケーション層

アプリケーション層のノードはDMZセキュア・ゾーンにあります。

この層では、SOAHOST1とSOAHOST2の2つのノードが、BPELプロセス・マネージャやB2BなどのSOAコンポーネントを実行するための管理対象サーバーとともに構成されているOracle WebLogic Serverを実行します。管理対象サーバーは、アクティブ/アクティブで構成されます。

BAMHOST1とBAMHOST2では、BAMサーバーとBAM Webアプリケーションが実行されます。

また、SOAHOST1とSOAHOST2でもOracle WebLogic Server管理コンソールとOracle Enterprise Manager Fusion Middleware Controlが実行されますが、アクティブ/パッシブ構成で動作します。管理サーバーは手動でフェイルオーバーできます(第4.22項「SOAHOST2への管理サーバーの手動フェイルオーバー」を参照)。またそのかわりに、Oracle WebLogic Server管理コンソールをCFC/CRSで構成して、自動で別のハードウェア・クラスタでフェイルオーバーすることもできます(このアーキテクチャでは記載されていません)。

Oracle Web Services Manager(Oracle WSM)では、ポリシー・フレームワークが用意されており、EDGトポロジでWebサービスの管理と保護が行われます。また、WSMのポリシー・マネージャでは、さらに2台のWebLogic Serverでアクティブ/アクティブ構成で実行されます。

アプリケーション層を保護しているファイアウォールでは、HTTPポート、OAPポートおよびプロキシ・ポートが開きます。OAPポートは、Web層のOracle HTTP Serverで実行されているWebGateモジュールがOracle Access Managerと通信するためのものです。外部のHTTPアクセスが必要なアプリケーションでは、Oracle HTTP Serverがプロキシとして使用されます。Oracle HTTP Server上のプロキシが有効にされて、このアクセスが許可される必要があります。

1.5.4 データ層

データ層のノードは、最もセキュアなネットワーク・ゾーン(イントラネット)に配置されます。

この層では、Oracle RACデータベースがCUSTDBHOST1とCUSTDBHOST2のノードで実行されます。データベースにはSOAコンポーネントとBAMコンポーネントが必要とするスキーマが含まれています。アプリケーション層で実行されているSOAコンポーネントとBAMコンポーネントがこのデータベースにアクセスします。

データ層を保護しているファイアウォールでは、データベース・リスナー・ポート(一般的には1521)が開かれている必要があります。また、IDM EDGでLDAP記憶域にアクセスするトラフィックに対して、LDAPポート(一般的に、389と636)が開いている必要があります。

1.5.5 インストールするコンポーネント

表1-2は、各ソフトウェア・コンポーネントのインストール・ソースを示します。詳細は、Oracle Fusion Middleware Oracle SOA Suiteインストレーション・ガイドおよび『Oracle Fusion Middleware Oracle WebCenterインストレーション・ガイド』を参照してください。

表1-2 コンポーネントおよびインストール・ソース

コンポーネント 配布メディア

Oracle Database 10gまたは11g

Oracle DatabaseのCD(10gシリーズの場合は10.2.0.4以降、11gシリーズの場合は11.1.0.7以降)

リポジトリ作成ユーティリティ(RCU)

Oracle Fusion Middleware Repository Creation Utility 11g(11.1.1.3.0)のDVD

Oracle WebLogic Server(WLS)

Oracle Weblogic Server 11g R1(10.3.3)のDVD

Oracle HTTP Server


Oracle Fusion Middleware WebTier and Utilities 11g(11.1.1.3.0)のDVD

Oracle SOA Suite

Oracle SOA Suite 11g(11.1.1.3.0)のDVD

Oracle Business Activity Monitoring(BAM)

Oracle Fusion Middleware 11g(11.1.1.3.0)のDVD

Oracle Access Manager 10g Webgate

Oracle Access Manager 10g Webgates(10.1.4.3.0)のDVD、使用するプラットフォームに対応したOAM OHS 11g Webgate

Oracle Virtual Directory(OVD)

Oracle Identity Management 11g(11.1.1.3.0)のDVD


1.5.6 ユニキャスト要件

mySOACompanyトポロジにあるノードはユニキャストを使用して通信することをお薦めします。マルチキャスト通信と異なり、ユニキャストではネットワーク間構成は不要です。また、これによって、マルチキャスト・アドレス競合により発生する場合がある潜在的なネットワーク・エラーも減少します。

ユニキャストを使用してクラスタ通信を処理する際に次の考慮事項が適用されます。

  • WebLogicクラスタのすべてのメンバーでは、同じメッセージ・タイプを使用する必要があります。マルチキャストとユニキャストのメッセージを混在させることはできません。

  • 個々のクラスタ・メンバーでは、クラスタのメッセージ・タイプの上書きはできません。

  • メッセージ・モードを変更(マルチキャストとユニキャストとの間における切替え)するには、クラスタ全体を停止してから再起動する必要があります。

  • マルチキャスト通信用に構成されたJMSトピックは、ユニキャスト通信用に構成されたWebLogicクラスタにアクセスできます。クラスタ・アドレスとは関係なく固有のマルチキャスト・アドレスでJMSトピックがメッセージを発行するためです。ただし、次の考慮事項が適用されます。

    • クラスタでユニキャスト通信が可能なルーター・ハードウェア構成では、JMSマルチキャスト・サブスクライバが機能できない場合があります。

    • JMSマルチキャスト・サブスクライバでは、マルチキャスト・アクセスが可能なネットワーク・ハードウェア構成で動作する必要があります。つまり、JMSサブスクライバは、マルチキャストのトピックにアクセスするために、マルチキャスト対応ネットワークで動作する必要があります。


注意:

ユニキャスト・メッセージング・モードでは、チャンネルが構成されていないとサーバーのデフォルトのリスニング・ポートが使用されます。

クラスタ・メンバーは、ブロードキャスト・メッセージ(通常はハートビート・メッセージ)を送信する必要がある場合、グループ・リーダーと通信します。クラスタ・メンバーがグループ・リーダーの障害を検出すると、その次に古いメンバーがグループ・リーダーになります。

ユニキャスト・モードでの通信頻度は、マルチキャスト・ポートでのメッセージの送信頻度と同程度です。


1.6 このガイドの使用方法

この項の項目は次のとおりです。

1.6.1 インストールと構成の手順

表1-3は、SOA EDGのインストールと構成を行う手順をまとめたものです。選択された構成では、最初の列に記載された手順を記載順序に従って実行してください。


注意:

このドキュメントではLinux環境におけるエンタープライズ・デプロイメントを中心に説明していますが、エンタープライズ・デプロイメントは、UNIX環境やWindows環境でも実現できます。

表1-3 SOAインストール手順

実行する手順 管理サーバーとWSM-PMでのみドメインを構成するには 管理サーバー、WSM-PMでドメインを構成し、SOAクラスタでドメインを拡張するには 管理サーバー、WSM-PMでドメインを構成し、SOA/BPMクラスタでドメインを拡張するには 管理サーバー、WSM-PM、SOAでドメインを構成し、BPMクラスタでドメインを拡張するには 管理サーバー、WSM-PMおよびBAMクラスタで(SOAなしで)ドメインを構成するには 管理サーバー、WSM-PM、SOA/BPMクラスタおよびBAMクラスタでドメインを構成するには

第2章「データベースと環境の事前構成」


はい

はい

はい

はい

はい

はい

第3章「Oracle HTTP Serverのインストール」


はい

はい

はい

はい

はい

はい

第4章「ドメインの作成」


はい

はい

はい

はい

はい

はい

第5章「SOAコンポーネントを使用するためのドメインの拡張」


いいえ

はい

いいえ

はい

いいえ

はい

第6章「Oracle BPMを追加するためのドメインの拡張」


いいえ

いいえ

はい(オプション1を使用)

はい(オプション2を使用)

いいえ

はい(BAMでBPMを使用する場合)

第7章「BAMを追加するためのドメインの拡張」


いいえ

いいえ

いいえ

いいえ

はい

はい

第8章「ノード・マネージャの設定」


推奨(オプションであり、アプリケーション層で必要なセキュリティのタイプによって異なります)

推奨(オプションであり、アプリケーション層で必要なセキュリティのタイプによって異なります)

推奨(オプションであり、アプリケーション層で必要なセキュリティのタイプによって異なります)

推奨(オプションであり、アプリケーション層で必要なセキュリティのタイプによって異なります)

推奨(オプションであり、アプリケーション層で必要なセキュリティのタイプによって異なります)

推奨(オプションであり、アプリケーション層で必要なセキュリティのタイプによって異なります)

第9章「サーバー移行」


いいえ

はい(本番環境の場合)

はい(本番環境の場合)

はい(本番環境の場合)

はい

はい


1.6.2 インストール計画の概要

構成ウィザードにより、必要なコンポーネントのみを追加することでOracle WebLogicドメインを拡張できます。構成ウィザードを使用して、管理サーバー、Enterprise ManagerおよびWSM-PMが含まれているドメインとともに、SOAコンポーネントとOracle Business Monitoring(BAM)コンポーネントを1回のパスで作成するかわりに、ドメインとその管理サーバー、Enterprise ManagerおよびWSM-PMを構成ウィザードの1つのパスで作成してから、SOAコンポーネントのみ(または必要に応じて、BAMコンポーネントのみ)を追加することで、後続のパスでドメインを拡張できます。この増分方式を使用すると、サーバーのインストールを検証して、構成ウィザードの各パスを実行後に、特定の検証を実行できます。一般的に、次の方式をお薦めします。

  1. 構成ウィザードの最初のパスを実行して、管理サーバー、Enterprise ManagerおよびWSM-PMをインストールします(第4章「ドメインの作成」を参照)。

  2. 構成ウィザードの2番目のパスを実行して、SOAコンポーネントをインストールします(第5章「SOAコンポーネント用のドメインの拡張」を参照)。

  3. 必要に応じて、3番目のパスを実行してBAMコンポーネントをインストールします(第7章「BAMを追加するためのドメインの拡張」を参照)。

個々のコンポーネントを1つずつ検証する作業を容易にするためにこのモジュール方式をお薦めします。このブロック階層方式により、設定プロセスにおけるトラブルシューティングが単純になり、少ない手順で構成が容易になります。

前述のトポロジからのバリエーションもいくつか可能になります。たとえば、デプロイメントにおいてBAM単独でインストールすることを選択した場合、BAMの拡張に該当する項目のみ従う必要があります。この場合、かわりにAdminServerはBAMHOST1に配置することも求められます。また、ドメインの作成に関する指示は適切に変更する必要があります。

また、Oracle Fusion Middleware 11g R1 11.1.1.3(PS2)では、以前のOracle Fusion Middleware 11g SOA Suiteリリースにあったサービス・エンジンのスーパーセットとしてOracle BPMを導入しています。そのシステムでは様々な方法でOracle BPM Suiteを有効化できます。構成ウィザードを使用して既存のSOAドメインを拡張したり、構成ウィザードを使用して管理+WSMドメインをSOAとBPMの両コンポーネントで拡張できます。両方のオプションの詳細は、第6章「Oracle BPMを追加するためのドメインの拡張」を参照してください。