Bereitstellen einer Analyseplattform für Informatica IDMC auf Oracle Cloud

Die Partnerschaft zwischen Oracle und Informatica bringt zwei Branchenführer bei Datenbank- und Datenmanagement zusammen, um ein umfassendes Data Warehouse und Lakehouse-Ökosystem für Unternehmen bereitzustellen.

Diese Referenzarchitektur zeigt, wie der Informatica IDMC Secure Agent in Oracle Cloud Infrastructure (OCI) ausgeführt wird. Daten können mit einem der über 300 Connectors aus einer Vielzahl von On-Premise- und Cloud-Quellen exportiert und dann in eine Oracle Autonomous Database importiert werden, um von Analyse- oder Data-Science-Prozessen genutzt zu werden.

Ohne diese Integration können wir aus unseren Anwendungsdaten (z.B. Oracle E-Business Suite) auf umsetzbare Informationen zugreifen. Wir können diese Informationen jedoch nicht mit anderen Datenquellen erweitern, um wertvolle Erkenntnisse zu gewinnen. Es ist auch nicht empfehlenswert, analytische Workloads auf Betriebssystemen auszuführen.

Diese Referenzarchitektur positioniert die Technologielösung im gesamten Geschäftskontext:



Die Integration bietet eine Analyseplattform, auf der Anwendungsdaten, die eine Aufzeichnung von Interaktionen enthalten, mit anderen kuratierten Daten in der Managementschicht kombiniert und in umsetzbare Informationen und Erkenntnisse in der Ausbeutungsschicht verfeinert werden.

Architektur

Diese Referenzarchitektur zeigt, wie der Informatica IDMC Secure Agent in Oracle Cloud Infrastructure (OCI) ausgeführt wird. Daten werden aus On-Premise- und cloudbasierten Unternehmensanwendungen, Dateien, Objektspeichern und Datenbanken exportiert und dann in Oracle Autonomous Database importiert, um von Analyse- oder Data Science-Prozessen genutzt zu werden.

Das folgende Diagramm ist eine funktionale Darstellung der Referenzarchitektur.



informatica-oci-oracle.zip

Im Allgemeinen enthält die Architektur die folgenden logischen Unterteilungen. Diese Referenzarchitektur konzentriert sich auf die Komponenten der Datenreparatur und der Datenpersistenzarchitektur:

  • Aufnahme, Transformieren

    Erfasst und verfeinert die Daten für jede der Datenschichten in der Architektur.

  • Beibehalten, Kurieren, Erstellen

    Ermöglicht den Zugriff und die Navigation der Daten zur Anzeige der aktuellen und historischen Geschäftsansicht. Er enthält sowohl Rohdaten als auch granulare und aggregierte kuratierte Daten. Bei relationalen Technologien können Daten logisch oder physisch in einfachen relationalen, Längs-, Dimensions- oder OLAP-Formularen strukturiert sein. Bei nicht relationalen Daten enthält diese Schicht einen oder mehrere Datenpools, entweder die Ausgabe eines Analyseprozesses oder Daten, die für eine bestimmte analytische Aufgabe optimiert sind.

    Oracle Autonomous Data Warehouse ist ein selbststeuernder, selbstsichernder und selbstreparierender Datenbankservice, der für Data Warehousing-Workloads optimiert ist. Sie müssen keine Hardware konfigurieren oder verwalten und keine Software installieren. Oracle Cloud Infrastructure verarbeitet das Erstellen der Datenbank sowie das Backup, Patching, Upgrade und Tuning der Datenbank.

  • Analysieren, Lernen, vorhersagen

    Führt die logische Geschäftsansicht der Daten für die Consumer aus. Diese Abstraktion ermöglicht agile Ansätze für Entwicklung, Migration zur Zielarchitektur und Bereitstellung einer einzelnen Berichtsebene aus mehreren föderierten Quellen.



informatica-oci-arch-oracle.zip

In der obigen Architektur hostet die Compute-Ausprägung den Informatica Cloud Secure Agent. Der Informatica Cloud Secure Agent ist ein leichtgewichtiges Programm, das alle Aufgaben ausführt und eine sichere Kommunikation über die Firewall zwischen Ihrer Organisation und Informatica Intelligent Data Management Cloud ermöglicht. Wenn der Secure Agent eine Aufgabe ausführt, stellt er eine Verbindung zur Informatica Cloud-Hosting-Funktion her, um auf Aufgabeninformationen zuzugreifen. Es verbindet sich direkt und sicher mit Quellen und Zielen, überträgt Daten zwischen ihnen, orchestriert den Aufgabenfluss, führt Prozesse aus und führt zusätzliche Aufgabenanforderungen aus.

Die Architektur umfasst die folgenden Komponenten:

  • Mandant

    Ein Mandant ist eine sichere und isolierte Partition, die Oracle bei der Registrierung für Oracle Cloud Infrastructure in Oracle Cloud einrichtet. Sie können Ihre Ressourcen in Oracle Cloud in Ihrem Mandanten erstellen, organisieren und verwalten. Ein Mandant ist synonym zu einem Unternehmen oder einer Organisation. In der Regel verfügt ein Unternehmen über einen einzelnen Mandanten und spiegelt dessen Organisationsstruktur in diesem Mandanten wider. Ein einzelner Mandant ist in der Regel mit einem einzelnen Abonnement verknüpft, und ein einzelnes Abonnement hat in der Regel nur einen Mandanten.

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der ein oder mehrere Data Center, so genannte Availability-Domains, enthält. Regionen sind nicht von anderen Regionen abhängig, und große Distanzen können sie trennen (über Länder oder sogar Kontinente).

  • Availability-Domain

    Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was Fehlertoleranz bietet. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Es ist also unwahrscheinlich, dass der Fehler in einer Availability-Domain die anderen Availability-Domains in der Region beeinflusst.

  • Compartment

    Compartments sind regionsübergreifende logische Partitionen in einem Oracle Cloud Infrastructure-Mandanten. Organisieren Sie Ihre Ressourcen in Oracle Cloud mit Compartments, kontrollieren Sie den Zugriff auf die Ressourcen, und legen Sie Nutzungsquoten fest. Um den Zugriff auf die Ressourcen in einem bestimmten Compartment zu kontrollieren, definieren Sie Policys, die angeben, wer auf die Ressourcen zugreifen kann und welche Aktionen sie ausführen können.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, Softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie bei traditionellen Data Center-Netzwerken haben VCNs die vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain gelten können. Jedes Subnetz besteht aus einem nachfolgenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Sie können die Größe eines Subnetzes nach dem Erstellen ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Sicherheitsliste

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Traffictyp angeben, die in das Subnetz ein- und ausgehen dürfen.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln, um Traffic von Subnetzen an Ziele außerhalb eines VCN weiterzuleiten, in der Regel über Gateways.

  • Internetgateway

    Das Internetgateway ermöglicht Traffic zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.

  • Network Address Translation-(NAT-)Gateway

    Ein NAT-Gateway ermöglicht privaten Ressourcen in einem VCN den Zugriff auf Hosts im Internet, ohne dass diese Ressourcen für eingehende Internetverbindungen freigegeben werden.

  • Servicegateway

    Das Servicegateway ermöglicht den Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service durchläuft die Oracle-Netzwerk-Fabric und nie das Internet.

  • Bastionservice

    Oracle Cloud Infrastructure-Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Zugriffskontrollen für Ressourcen erfordern, wie Bare-Metal- und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und alle anderen Ressourcen, die Secure Shell Protocol-(SSH-)Zugriff ermöglichen. Mit dem Oracle Cloud Infrastructure-Bastion-Service können Sie den Zugriff auf private Hosts aktivieren, ohne einen Jump-Host bereitzustellen und zu verwalten. Außerdem erhalten Sie ein verbessertes Sicherheitsniveau mit identitätsbasierten Berechtigungen sowie einer zentralen, auditierten und zeitgebundenen SSH-Session. Durch Oracle Cloud Infrastructure-Bastion ist keine öffentliche IP für Bastionzugriff mehr erforderlich. Dadurch entfallen der Aufwand und die potenzielle Angriffsfläche beim Remotezugriff.

  • Compute

    Mit dem Oracle Cloud Infrastructure Compute-Service können Sie Compute-Hosts in der Cloud bereitstellen und verwalten. Sie können Compute-Instanzen mit Ausprägungen starten, die Ihren Ressourcenanforderungen für CPU, Arbeitsspeicher, Netzwerkbandbreite und Speicher entsprechen. Nachdem Sie eine Compute-Instanz erstellt haben, können Sie sicher darauf zugreifen, sie neu starten, Volumes zuordnen und die Zuordnung aufheben und sie beenden, wenn Sie sie nicht mehr benötigen.

  • Identity and Access Management (IAM)

    Oracle Cloud Infrastructure Identity and Access Management (IAM) ist die Zugriffskontrollebene für Oracle Cloud Infrastructure-(OCI-) und Oracle Cloud-Anwendungen. Mit der IAM-API und der Benutzeroberfläche können Sie Identitätsdomains und die Ressourcen innerhalb der Identitätsdomain verwalten. Jede OCI-IAM-Identitätsdomain stellt eine eigenständige Identity and Access Management-Lösung oder eine andere Benutzerpopulation dar.

  • Policy

    Eine Oracle Cloud Infrastructure Identity and Access Management-Policy gibt an, wer auf welche Ressourcen zugreifen kann und wie. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt. Sie können also eine Policy schreiben, die einer Gruppe einen bestimmten Zugriffstyp innerhalb eines bestimmten Compartments oder dem Mandanten gibt.

  • Object Storage

    Object Storage ermöglicht einen schnellen Zugriff auf große Mengen strukturierter und unstrukturierter Daten aller Inhaltstypen, darunter Datenbankbackups, Analysedaten und umfangreiche Inhalte wie Bilder und Videos. Sie können Daten sicher speichern und dann direkt aus dem Internet oder aus der Cloud-Plattform abrufen. Sie können den Speicher nahtlos skalieren, ohne dass dies zu einer Beeinträchtigung der Performance oder Servicezuverlässigkeit führt. Verwenden Sie Standardspeicher für "Hot"-Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie den Archivspeicher zum "kalten" Speicher, den Sie über lange Zeiträume beibehalten und selten oder nur selten aufrufen.

  • Autonomous Data Warehouse

    Oracle Autonomous Data Warehouse ist ein selbststeuernder, selbstsichernder und selbstreparierender Datenbankservice, der für Data Warehousing-Workloads optimiert ist. Sie müssen keine Hardware konfigurieren oder verwalten und keine Software installieren. Oracle Cloud Infrastructure verarbeitet das Erstellen der Datenbank sowie das Backup, Patching, Upgrade und Tuning der Datenbank.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt für die Integration der Informatica IDMC-Plattform in Oracle Cloud.

Ihre Anforderungen können sich von der hier beschriebenen Architektur unterscheiden.

  • Virtuelles Cloud-Netzwerk (VCN)

    Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze im VCN anhängen möchten. Verwenden Sie CIDR-Blöcke, die sich im privaten Standardadressbereich befinden.

    Wählen Sie CIDR-Blöcke aus, die sich nicht mit einem anderen Netzwerk (in Oracle Cloud Infrastructure, Ihrem On-Premise-Data Center oder einem anderen Cloud-Provider) überschneiden, für das Sie private Verbindungen einrichten möchten.

    Nachdem Sie ein VCN erstellt haben, können Sie die zugehörigen CIDR-Blöcke ändern, hinzufügen und entfernen.

    Berücksichtigen Sie bei der Entwicklung der Subnetze Ihren Trafficfluss und Ihre Sicherheitsanforderungen. Hängen Sie alle Ressourcen innerhalb einer bestimmten Tier oder Rolle an dasselbe Subnetz an, das als Sicherheitsgrenze dienen kann.

    Verwenden Sie regionale Subnetze.

  • Virtuelle Maschinen und andere Empfehlungen

    Die Größe von virtuellen Maschinen und andere Empfehlungen finden Sie unter den Links im Abschnitt "Bereitstellen".

  • Sicherheitslisten

    Mit Sicherheitslisten können Sie Ingress- und Egress-Regeln definieren, die für das gesamte Subnetz gelten.

Hinweise

Berücksichtigen Sie bei der Integration der Informatica IDMC-Plattform in Oracle Cloud diese Implementierungsoptionen.

Informatica-Integration Daten-Refinery Datenpersistenzplattform
Empfohlen Informatica Intelligent Data Management Cloud (IDMC) Oracle Autonomous Data Warehouse (ADW)
Andere Optionen N/V Exadata
Begründung Informatica ist der Meinung, dass Informatica IDMC die umfassendste, auf Microservices basierende, API-gesteuerte und KI-gestützte Plattform für die Unternehmensintegration ist - als Service. Mit IDMC hat ein Kunde die Flexibilität, jeden Cloud-Service zu verwenden, den Informatica zur Verfügung hat, um seine Integrations- und Governance-Anforderungen zu erfüllen. ADW ist eine benutzerfreundliche, vollständig autonome Datenbank, die elastisch skalierbar, schnelle Abfrageperformance liefert und keine Datenbankadministration erfordert. Außerdem bietet sie direkten Zugriff auf die Daten aus dem Objektspeicher über externe Tabellen.

Bereitstellen

Der Terraform-Code ist als Beispielstack in Oracle Cloud Infrastructure Resource Manager verfügbar. Sie können den Code auch von GitHub herunterladen und an Ihre Anforderungen anpassen.

  • Mit dem Beispielstack in Oracle Cloud Infrastructure Resource Manager bereitstellen:
    1. Navigieren Sie zu In Oracle Cloud bereitstellen.

      Wenn Sie noch nicht angemeldet sind, geben Sie die Mandanten- und Benutzerzugangsdaten ein.

    2. Wählen Sie die Region aus, in der Sie den Stack bereitstellen möchten.
    3. Befolgen Sie die Anweisungen auf dem Bildschirm, um den Stack zu erstellen.
    4. Nachdem Sie den Stack erstellt haben, klicken Sie auf Terraform-Aktionen, und wählen Sie Planen aus.
    5. Warten Sie, bis der Job abgeschlossen ist, und prüfen Sie den Plan.

      Um Änderungen vorzunehmen, kehren Sie zur Seite "Stackdetails" zurück, klicken Sie auf Stack bearbeiten, und nehmen Sie die erforderlichen Änderungen vor. Führen Sie dann die Aktion Planen erneut aus.

    6. Wenn keine weiteren Änderungen erforderlich sind, kehren Sie zur Seite "Stackdetails" zurück, klicken Sie auf Terraform-Aktionen, und wählen Sie Anwenden aus.
  • Mit dem Terraform-Code in GitHub bereitstellen:
    1. Gehen Sie zu GitHub.
    2. Klonen Sie das Repository, oder laden Sie es auf den lokalen Rechner herunter.
    3. Befolgen Sie die Anweisungen im Dokument README.

Änderungslog

In diesem Log werden wichtige Änderungen aufgeführt:

Bestätigungen

  • Autoren: Larry Fumagalli, Wei Han
  • Mitwirkender: Robert Lies