Oracle® Exalogic Elastic Cloud Oracle Identity and Access Managementエンタープライズ・デプロイメント・ガイド リリースEL X2-2、X3-2、X4-2およびX5-2 E51446-03 |
|
![]() 前 |
![]() 次 |
この章では、Oracle Identity Managementのエンタープライズ・トポロジの概要を示します。
Oracle Identity Managementは、アイデンティティ管理のあらゆる面についての包括的な製品スイートを提供します。このガイドでは、Oracle Fusion MiddlewareのOracle Identity Managementインフラストラクチャ・コンポーネントの参照エンタープライズ・トポロジについて説明します。また、エンタープライズ・デプロイメントのガイドラインに従ってトポロジを作成するための詳細な手順と推奨事項も示します。
この章は次の項で構成されています:
エンタープライズ・デプロイメントは、慎重に設計された参照トポロジで、参照トポロジは、一般的な本番環境でOracle Fusion Middlewareをインストール、構成、拡張および管理する方法を示します。
本番環境は、ビジネスに不可欠でカスタムなアプリケーションをデプロイできるように、高可用性およびセキュリティについて考慮する必要がある環境です。アプリケーションを使用するユーザー(顧客、従業員、同僚)は、インターネットからアプリケーションに安全にアクセスできます。
エンタープライズ・デプロイメントでは、複数のホストにわたってOracle Fusion Middleware製品をデプロイすることにより、高可用性を実現します。ハードウェア・ロード・バランサ、Oracle WebLogic Serverクラスタ、Oracle Real Application Clustersデータベースを使用して、ホストが使用できないときにフェイルオーバーを可能にします。
重要なソフトウェアおよびハードウェア・コンポーネントへのアクセスを制限するために、トポロジの層の間にファイアウォールを設定することにより、セキュリティを構築します。セキュリティには、認証、認可、その他の重要なセキュリティ機能を提供する、Oracle Identity and Access Management製品とエンタープライズ・デプロイメントを統合することも含まれます。
エンタープライズ・デプロイメントは、Oracle Fusion Middleware環境でサポートされている唯一のトポロジではありません。しかし、これは、組織およびアプリケーション・ユーザーのニーズを満たす環境を構築するために使用できる例(または参照)として機能します。
このガイドでは、Exalogic専用に設計された参照トポロジについて説明します。
可能なかぎり、トポロジは、Exalogic Infinibandネットワーク・ファブリックの一意のパフォーマンス機能を利用するように変更されています。また、これは、Exalogicプラットフォームで使用可能なOracle Traffic DirectorおよびZFS Storage Applianceを利用するように設計されています。
Oracle Exalogicのエンタープライズ・デプロイメント・トポロジの導入を開始する前に、Exalogic環境の現状を理解しておいてください。
たとえば、Oracle Fusion Middleware Exalogicマシン・オーナーズ・ガイドで説明されているタスクをすべて完了したと想定されています。このガイドでは、データ・センターのサイト準備、Oracle Exalogicマシンの委任、IPアドレス割当てなどの初期ネットワーキング構成、およびSun ZFS Storage 7320 Applianceの初期設定について説明しています。
他のエンタープライズ・デプロイメント・ガイドと同様に、組織の特定のニーズを満たすように変更可能な、Exalogicマシン上の例(または参照)トポロジとして、このガイドで説明するトポロジを使用する必要があります。
このガイドで説明しているOracle Fusion Middlewareの構成は、すべてのトランザクションのセキュリティを確保すること、ハードウェアのリソースを最大化すること、多様なアプリケーションを使用したエンタープライズ・コンピューティング向けに信頼性の高い規格準拠のシステムを実現することを意図しています。Oracle Fusion Middlewareの構成が持つセキュリティおよび高可用性の利点は、ファイアウォール・ゾーンでの分離およびソフトウェア・コンポーネントのレプリケーションを通じて実現します。
この項の内容は次のとおりです。
エンタープライズ・デプロイメント・アーキテクチャは、セキュアです。これは、ソフトウェア・コンポーネントの各機能グループが独自のDMZ内で隔離されており、すべてのトラフィックがプロトコルとポートにより制限されているためです。次の特性により、必要なすべてのレベルでのセキュリティ、および高レベルな規格準拠が保証されます。
外部通信は、ポート80で受信されても、ポート443にリダイレクトされます。
外部通信ではSecure Socket Layer (SSL)セキュアWebプロトコルを使用します。これは、そのサイトのロード・バランサで終了します。
外部クライアントからの通信は、ロード・バランシング・ルーターのレベルを越えません。
ロード・バランシング・ルーターからアプリケーション層またはデータ層DMZへの直接通信はできません。
2つのファイアウォール間での直接通信は、常時禁止されています。
通信は、あるファイアウォール・ゾーンで始まった場合、次のファイアウォール・ゾーンで終了する必要があります。
ファイアウォールにまたがるコンポーネント間の通信はすべて、ファイアウォールのルールに従い、ポートとプロトコルによって制限されます。