HA-Architektur: Mehrere Availability-Domains
In dieser Architektur werden die Web Tier, Application Tier und Database Tier in einer Availability-Domain bereitgestellt, die als primäre (aktive) Umgebung angegeben ist. Eine redundante Topologie wird als Standby-Umgebung (nicht aktiv) in einer anderen Availability-Domain in derselben Region bereitgestellt.
Die Primär- und Standby-Umgebung in dieser Architektur sind symmetrisch. Das heißt, beide Umgebungen bieten identische Rechen- und Speicherkapazität.
- Wenn die primäre Umgebung aktiv ist, wird der Load Balancer so konfiguriert, dass nur Datenverkehr an die Availability-Domain geleitet wird, die die primäre Topologie hostet.
- Wenn die Primärumgebung aus irgendeinem Grund nicht verfügbar ist, können Sie zu der Standbyumgebung wechseln und das Backend-Set des Load Balancers aktualisieren, um den Datenverkehr an die Availability-Domain weiterzuleiten, die die Standbytopologie hostet. Wenn die primäre Umgebung wieder verfügbar wird, können Sie zu ihr zurückwechseln und den Load Balancer entsprechend aktualisieren.
Bei einem Switchover oder Switchover müssen alle nicht abgeschlossenen Aufgaben in der vorher ausgeführten Umgebung erneut von den Benutzern weitergeleitet werden.
Verwenden Sie logische Hostnamen für die Datenbanken und Anwendungsinstanzen. Um den Aufwand für die Neukonfiguration von Instanzen während eines Switchovers oder Switchbacks zu reduzieren, verwenden Sie dieselben logischen Hostnamen in den Primär- und Standby-Umgebungen.

Beschreibung der Abbildung hyperion-multi-ad.png
Alle Komponenten in dieser Multi-Tier-Architektur befinden sich in einem einzigen Bereich. Die Ressourcen in jeder Tier werden auf Netzwerkebene in separaten Subnetzen isoliert. Jedes Subnetz ist regional. Daher wirken sich Ausfälle in einer Availability-Domain nicht auf die Subnetze aus.
Die Topologie in der primären Availability-Domain enthält die folgenden Ressourcen. Die Topologie in der Standbyverfügbarkeitsdomain ist eine nicht-aktive Replikation der Primärtopologie. Die Aktiv-Passiv-Hochverfügbarkeit wird also für alle Tiers der Topologie sichergestellt.
- Bastion-Host
Der Bastion-Host ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt für die Topologie außerhalb der Cloud dient.
Der Bastion-Host wird normalerweise in einer DMZ bereitgestellt. Damit können Sie vertrauliche Ressourcen schützen, indem Sie sie in private Netzwerke platzieren, auf die nicht direkt aus der Cloud zugegriffen werden kann. Die Topologie hat einen einzelnen, bekannten Einstiegspunkt, den Sie regelmäßig überwachen und auditieren können. Dadurch vermeiden Sie die Darstellung der sensibleren Komponenten der Topologie, ohne dass der Zugriff darauf beeinträchtigt wird.
Der Basishost in dieser Architektur ist an ein öffentliches Subnetz angeschlossen und hat eine öffentliche IP-Adresse. Verbindungen zum Bastion-Host von Administratoren außerhalb des Cloud-Ablaufs über das mit VCN verknüpfte Internetgateway. Sie können eine Ingress-Sicherheitsregel konfigurieren, um SSH-Verbindungen zum Bastion-Host über das öffentliche Internet zuzulassen. Um eine zusätzliche Sicherheitsebene bereitzustellen, können Sie den SSH-Zugriff auf den Bastion-Host nur aus einem bestimmten IP-Adressblock begrenzen.
Sie können auf Compute-Instanzen in privaten Subnetzen über den Basishost zugreifen. Aktivieren Sie die
ssh-agent
-Weiterleitung, mit der Sie eine Verbindung zum Bastion-Host herstellen und dann auf den nächsten Server zugreifen können, indem Sie die Zugangsdaten von Ihrem lokalen Rechner weiterleiten.Sie können auch mit dynamischem SSH-Tunneling auf die Instanzen im privaten Subnetz zugreifen. Der dynamische Tunnel stellt einen SOCKS-Proxy auf dem lokalen Port bereit, die Verbindungen stammen jedoch vom Remote-Host.
- Öffentlicher Load BalancerHTTPS-Anforderungen von externen Benutzern, wie z. B. Benutzern von Hyperion Financial Reporting Web Studio, fließen das mit VCN verknüpfte Internetgateway. Die Anforderungen übergeben dann den Oracle Cloud Infrastructure Web Application Firewall - (WAF-) Service, der die Anwendungen vor böswilligem und unerwünschtem Internettraffic schützt. Datenverkehr, der die WAF-Regeln übergibt, wird an den öffentlichen Load Balancer weitergeleitet. Der Load Balancer beendet SSL/TLS und verteilt HTTP-Anforderungen an die private Web Tier.
Hinweis:
Um die Auflösung der Domain der Anwendungs-Endpunkte sicherzustellen, müssen Sie die IP-Adresse des öffentlichen Load Balancers in der öffentlichen DNS registrieren. - Privater Load BalancerDer Datenverkehr von internen und On-Premise-Benutzern verläuft über IPSec-VPN-Tunnel oder FastConnect Virtual Circuits zu dem dynamischen Routinggateway (DRG), das mit VCN verknüpft ist. Ein privater Load Balancer fängt die Anforderungen ab und verteilt sie an die private Web Tier.
Hinweis:
Um die Auflösung der Domain der Anwendungs-Endpunkte sicherzustellen, müssen Sie die IP-Adresse des privaten Load Balancers in der On-Premise-DNS registrieren. - Web Tier
Die Web Tier wird auf einer Compute-Instanz gehostet, die mit einem privaten Subnetz verknüpft ist.
- Application Tier
Die Application Tier enthält Compute-Instanzen für die folgenden Hyperion-Komponenten. (Die Abkürzungen in Klammern entsprechen den Labels, die für diese Komponenten im Architekturdiagramm verwendet werden.)
- Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
Eine in ein Package integrierte Lösung, mit der Finanzbenutzer standardisierte Prozesse zur Verwaltung von Finanzdaten unter Verwendung eines webbasierten integrierten Workflows entwickeln können.
- Oracle Hyperion Financial Management (HFM)
Ein multidimensionaler Analyseverarbeitungsserver in RDBMS, der eine Umgebung für webbasierte Konsolidierung, Steuerrückstellung, QMR, JSK-Anwendungen bereitstellt.
Die Anwendung bietet eine globale finanzielle Konsolidierung, Berichterstellung und Analyse in einer einzelnen, hochskalierbaren Softwarelösung.
- Oracle Hyperion Planning
Eine zentrale, Excel- und webbasierte Planungs-, Budgetierungs- und Prognoselösung, die Finanz- und Betriebsplanungsprozesse integriert und die Unternehmensprognose verbessert.
- Oracle Essbase
Ein OLAP-(Online Analytical Processing-) Server, der eine Umgebung für das Deployment von vordefinierten Anwendungen oder das Entwickeln von benutzerdefinierten Anwendungen bereitstellt.
- Oracle Hyperion Tax Provision (HTP)
Eine umfassende globale Steuerrückstellungslösung für multinationale Unternehmen, die ihre Abschlüsse nach US GAAP oder IFRS erstellen.
Die Anwendung umfasst alle Stufen des Steuerrückstellungsprozesses des Unternehmens, einschließlich Steuerautomatisierung, Datenerfassung, Steuerrückstellungsberechnung, Automatisierung der Abgrenzung von Rücksendungen sowie Steuerberichte und Analysen. Die Anwendung wird mit Oracle Hyperion Financial Management erstellt und nutzt alle Funktionen von Financial Management.
- Oracle Hyperion Strategic Finance
Eine Finanzprognose und Modellierungslösung mit aktuellen Szenarioanalysen und Modellierungsfunktionen, mit denen Sie Finanzszenarios schnell modellieren und auswerten können und die BoxTreasury-Funktionen für hochentwickelte Schulden und Kapitalstrukturmanagement bereitstellen können.
- Oracle Hyperion Profitability and Cost Management
Eine Anwendung, die verwertbare Erkenntnisse bietet, indem Treiber von Kosten- und Rentabilität ermittelt, Benutzer mit Transparenz und Flexibilität zugänglich gemacht und die Ressourcenausrichtung verbessert wird.
- Oracle Hyperion Foundation Services
Gemeinsame Infrastrukturkomponenten, mit denen Sie alle Module des Enterprise Performance Management-Systems installieren und konfigurieren sowie Benutzer, Sicherheit, Metadaten und den Lebenszyklus der Anwendungen verwalten können.
Foundation Services ist erforderlich, unabhängig davon, ob Sie Hyperion Financial Management oder Hyperion Planning bereitstellen möchten.
Alle Compute-Instanzen in der Application Tier werden mit einem privaten Subnetz verknüpft. Die Anwendungen werden also von allen anderen Ressourcen in der Topologie auf Netzwerkebene isoliert, und sie werden durch einen nicht autorisierten Netzwerkzugriff geschützt.- Mit dem NAT-Gateway können die privaten Compute-Instanzen in der Application Tier auf Hosts außerhalb der Cloud zugreifen (z. B. um Anwendungspatches oder für externe Integrationen herunterzuladen). Über das NAT-Gateway können die Compute-Instanzen im privaten Subnetz Verbindungen zum Internet initiieren und Antworten empfangen, jedoch keine eingehenden Verbindungen empfangen, die von Hosts im Internet initiiert wurden.
- Mit dem Servicegateway können die privaten Oracle Linux-Compute-Instanzen in der Application Tier auf einen Yum-Server innerhalb der Region zugreifen, um Betriebssystem-Updates und zusätzliche Packages zu erhalten.
- Mit dem Servicegateway können Sie die Anwendungen in Oracle Cloud Infrastructure Object Storage innerhalb der Region sichern, ohne das öffentliche Internet zu durchlaufen.
Die Komponenten in der Application Tier haben Zugriff auf Shared Oracle Cloud Infrastructure File Storage, um gemeinsam verwendete Binärdateien und Daten zu speichern, die von Hyperion-Anwendungen generiert werden.
Mit
rsync
können Sie die Daten aus dem Dateisystem in der Primärverfügbarkeitsdomain mit dem Dateisystem in der Standbyverfügbarkeitsdomain synchronisieren. - Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
- Database Tier
Die Datenbank-Tier enthält ein Primär-Standbytepaar von Datenbanken für Hyperion Foundation Services und ein anderes Primär-Standbytepaar von Datenbanken für die Enterprise Performance Management-Anwendungen.
- Die Primär- und Standby-Datenbanken in jedem Paar werden in separaten Availability-Domains bereitgestellt. Dadurch wird sichergestellt, dass die Datenbanken auf der Verfügbarkeitsebene Fehler tolerieren. Oracle Data Guard im synchronen Modus stellt sicher, dass die Standby-Datenbank eine transaktionskonsistente Kopie der Primärdatenbank ist.
Mit Oracle Data Guard können Sie ein Switchover zu der Standby-Datenbank vornehmen, wenn Sie eine geplante Wartung für die Primärdatenbank ausführen müssen. Außerdem kann ein Failover zu der Standby-Datenbank vorgenommen werden, wenn die Primärdatenbank einen Fehler aufweist.
- Alle Datenbankknoten werden einem privaten Subnetz zugeordnet. Die Datenbanken werden also von allen anderen Ressourcen in der Topologie auf Netzwerkebene isoliert, und sie werden durch einen nicht autorisierten Netzwerkzugriff geschützt.
- Mit dem Servicegateway können Sie ein Backup der Datenbanken in Oracle Cloud Infrastructure Object Storage innerhalb der Region durchführen, ohne das öffentliche Internet zu durchlaufen.
- Die Primär- und Standby-Datenbanken in jedem Paar werden in separaten Availability-Domains bereitgestellt. Dadurch wird sichergestellt, dass die Datenbanken auf der Verfügbarkeitsebene Fehler tolerieren. Oracle Data Guard im synchronen Modus stellt sicher, dass die Standby-Datenbank eine transaktionskonsistente Kopie der Primärdatenbank ist.