Oracle Insurance Data Foundation in der Cloud mit einem Autonomous Data Warehouse bereitstellen
Als Versicherungsanbieter benötigen Sie eine umfassende Datenanalyselösung. Oracle Insurance Data Foundation ist eine Plattform, die ein Datenmodell für die Versicherungsbranche mit einer Reihe von Management- und Infrastrukturtools kombiniert, mit denen Sie Ihren Analyselebenszyklus verwalten können, von der Beschaffung bis zur Berichterstattung und Business Intelligence.
- Verschieben Sie Ihre Infrastruktur in die Cloud, um Ihre Anwendungsarchitektur zu ändern.
- Senken Sie die Gesamtbetriebskosten, indem Sie die Überüberwachung reduzieren und von festen zu variablen Kosten wechseln.
- Reduzieren Sie das Risiko von Unterbrechungen im Geschäftsbetrieb und erhöhen Sie Ihre Reaktionsfähigkeit und Kundenzufriedenheit.
Architektur
Diese Referenzarchitektur zeigt die Infrastruktur, die für das Deployment von Oracle Insurance Data Foundation in der Cloud erforderlich ist.
Die Middleware-Tier, Anwendungs-Tier und Datenbank-Tier befinden sich in separaten privaten Subnetzen, auf die über einen Bastionshost zugegriffen werden kann. Externer Zugriff auf die Anwendungen erfolgt über einen öffentlichen Load Balancer. Jede Ebene verfügt über redundante Ressourcen, die in verschiedenen Faultdomains verteilt sind, sodass eine hochverfügbare Anwendungsumgebung über den Stack hinweg gewährleistet ist.

Beschreibung der Abbildung oidf-oci.png
Die Architektur enthält die folgenden Komponenten:
- Region
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Rechenzentrum (Availability-Domains) enthält. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).
- Availability-Domain
Verfügbarkeitsdomains sind eigenständige, unabhängige Rechenzentren innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Availability-Domains teilen keine Infrastruktur wie Strom oder Kühlung oder das interne Availability-Domain-Netzwerk. Ein Fehler bei einer Availability-Domain wirkt sich daher unwahrscheinlich auf die anderen Availability-Domains in der Region aus.
- Faultdomain
Eine Faultdomain ist eine Gruppierung von Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Fault-Domains mit unabhängiger Power und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physischen Serverfehler, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetz
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region eingerichtet haben. Wie herkömmliche Rechenzentrumsnetze geben VCNs Ihnen die vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain Geltungsbereich haben können. Jedes Subnetz besteht aus einem zusammenhängenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Nach der Erstellung können Sie die Größe eines Subnetzes ändern. Ein Subnetz kann öffentlich oder privat sein.
- Load Balancer
Der Oracle Cloud Infrastructure Load Balancing-Service stellt eine automatisierte Trafficverteilung von einem Einstiegspunkt an mehrere Anwendungsserver im Backend bereit. Der Load Balancer stellt den Anwendungsservern ein Frontend zur Verfügung, das unnötigen oder nicht autorisierten Zugriff auf die internen Ebenen isoliert und verhindert.
Wenn Sie die Anwendungsebene im Clustermodus erstellen, können Sie den Load Balancer so konfigurieren, dass der Datenverkehr auf die Server in Ihrer Oracle WebLogic Server-Domain verteilt wird.
- Bastion-Host
Der Bastionshost ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt für die Topologie außerhalb der Cloud dient. Der Bastionshost wird normalerweise in einer entmilitarisierten Zone (DMZ) bereitgestellt. Dadurch können Sie sensible Ressourcen schützen, indem Sie sie in private Netzwerke platzieren, auf die nicht direkt von außerhalb der Cloud zugegriffen werden kann. Die Topologie hat einen einzigen bekannten Einstiegspunkt, den Sie regelmäßig überwachen und auditieren können. So können Sie vermeiden, die sensibleren Komponenten der Topologie freizugeben, ohne den Zugriff auf sie zu beeinträchtigen.
- Application Tier
Der Oracle Insurance Data Foundation-Server ist der Knoten, auf dem die Produktbinärdateien, Multi-Thread-Services für die Metadatenverwaltung und Batchverarbeitungsrahmen gehostet werden.
- Middleware-TierDie Middleware-Tier enthält die folgenden Komponenten:
- Oracle WebLogic Server
- Oracle Data Integrator: Nur erforderlich, wenn Oracle Financial Services Data Integration Hub verwendet wird
- Datenbank-Tier
In dieser Architektur wird Oracle Autonomous Data Warehouse für das Konfigurationsschema und das Anwendungsschema (atomar) verwendet. Eine Access Control-Liste (ACL) begrenzt den Netzwerkzugriff auf das Data Warehouse nur auf die Hosts in der Middleware-Tier und der Anwendungs-Tier.
Oracle Autonomous Data Warehouse ist ein selbstfahrender, selbstsichernder, selbstreparierender Datenbankservice, der für Data Warehouse-Workloads optimiert ist. Sie müssen keine Hardware konfigurieren oder verwalten oder Software installieren. Oracle Cloud Infrastructure verarbeitet das Erstellen der Datenbank sowie das Sichern, Patchen, Upgraden und Optimieren der Datenbank.
- NAT-Gateway
Das NAT-Gateway ermöglicht privaten Ressourcen in einem VCN den Zugriff auf Hosts im Internet, ohne diese Ressourcen eingehenden Internetverbindungen bereitzustellen.
- Internetgateway
Das Internetgateway ermöglicht den Datenverkehr zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.
- Dynamisches Routinggateway (DRG)
DRG ist ein virtueller Router, der einen Pfad für den privaten Netzwerkverkehr zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie z. B. ein VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.
- Servicegateway
Das Servicegateway bietet Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service fährt über den Oracle-Netzwerkstoff und durchläuft niemals das Internet.
Empfehlungen
Ihre Anforderungen können sich von der hier beschriebenen Architektur unterscheiden. Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt.
- Netzwerkdesign
Legen Sie beim Erstellen eines VCN die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen fest, die Sie Subnetzen in VCN zuordnen möchten. Verwenden Sie CIDR-Blöcke, die sich im standardmäßigen privaten IP-Adressraum befinden.
Wählen Sie CIDR-Blöcke, die sich nicht mit einem anderen Netzwerk überschneiden (in Oracle Cloud Infrastructure, Ihrem On-Premise-Rechenzentrum oder einem anderen Cloud-Provider), zu dem Sie private Verbindungen einrichten möchten.
Nachdem Sie ein VCN erstellt haben, können Sie die CIDR-Blöcke ändern, hinzufügen und entfernen.
Wenn Sie die Subnetze entwerfen, sollten Sie den Trafficfluss und die Sicherheitsanforderungen berücksichtigen. Ordnen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle an dasselbe Subnetz zu, das als Sicherheitsgrenze dienen kann.
Verwenden Sie regionale Subnetze.
- Load Balancer
Wählen Sie eine geeignete Form basierend auf der Anzahl der gleichzeitigen Verbindungen und dem für Ihre Workload erforderlichen Durchsatz. Oracle empfiehlt Ihnen, DNS-Namen zu verwenden.
- Compute-Instanzen
Diese Architektur verwendet eine einzelne Compute-Instanz für die Anwendungsebene und die Middleware-Tier in jeder Faultdomain. Entscheiden Sie je nach Workload, wie viele Compute-Instanzen Sie benötigen.
- Block Storage
Die Compute-Instanzen in dieser Architektur verwenden regulären Blockspeicher. Es ist keine zusätzliche Performance erforderlich.
- Netzwerkverbindungen
Damit Administratoren die Umgebung verwalten können, können Sie die Cloud-Topologie mit der vorhandenen On-Premises-Infrastruktur verbinden, indem Sie Site-to-Site-IPSec-VPN-Verbindungen oder dedizierte FastConnect-Schaltungen verwenden.
Wenn die Cloud-Topologie von der On-Premise-Infrastruktur isoliert werden muss, können Sie einen Bastionshost bereitstellen, um den Managementzugriff auf die Ressourcen in den privaten Subnetzen zu sichern.
- Sicherheit
-
Mit Oracle Cloud Guard können Sie die Sicherheit Ihrer Ressourcen in Oracle Cloud Infrastructure proaktiv überwachen und verwalten. Cloud Guard verwendet Detektorrezepte, die Sie definieren können, um Ihre Ressourcen auf Sicherheitsschwächen zu untersuchen und Operatoren und Benutzer auf risikoreiche Aktivitäten zu überwachen. Wenn eine Fehlkonfiguration oder unsichere Aktivität erkannt wird, empfiehlt Cloud Guard Korrekturmaßnahmen und hilft bei der Durchführung dieser Aktionen, basierend auf Antwortrezepten, die Sie definieren können.
-
Für Ressourcen, die maximale Sicherheit erfordern, empfiehlt Oracle, dass Sie Sicherheitszonen verwenden. Eine Sicherheitszone ist ein Compartment, das mit einem von Oracledefinierten Rezept von Sicherheits-Policys verknüpft ist, die auf Best Practices basieren. Beispiel: Die Ressourcen in einer Sicherheitszone dürfen nicht über das öffentliche Internet zugänglich sein und müssen mit kundenverwalteten Schlüsseln verschlüsselt werden. Wenn Sie Ressourcen in einer Sicherheitszone erstellen und aktualisieren, validiert Oracle Cloud Infrastructure die Vorgänge für die Policys im Rezept für die Sicherheitszone und verweigert Vorgänge, die eine der Policys verletzen.
-
Wichtige Aspekte
Beachten Sie beim Deployment von Oracle Insurance Data Foundation in der Cloud die folgenden Faktoren:
- Performance
Sie können die Performance der Architektur nach Bedarf skalieren. Sie können größere Formen verwenden und weitere Instanzen hinzufügen, um die Last in der Anwendungsebene und der Middleware-Tier neu zu verteilen.
Die automatische Skalierung ist standardmäßig aktiviert, wenn Sie eine Instanz von Oracle Autonomous Data Warehouse erstellen. Sie können auch die Basisanzahl der CPU-Cores der Datenbank jederzeit manuell nach oben oder unten skalieren. Wenn die automatische Skalierung aktiviert ist, kann die Datenbank ohne manuelles Eingreifen bis zu dreimal mehr CPU- und IO-Ressourcen verwenden.
- Sicherheit
Verwenden Sie private Subnetze für alle Ressourcen außer dem Bastionshost und dem Public Load Balancer.
- Verfügbarkeit
In dieser Architektur werden redundante Ressourcen in jeder Ebene über Faultdomains hinweg bereitgestellt, sodass eine hohe Verfügbarkeit gewährleistet ist. Sie können die Architektur anpassen, um die Ressourcen auf mehrere Regionen zu verteilen.
Ihre autonome Datenbank wird automatisch gesichert, und die Backups werden 60 Tage lang beibehalten. Sie können auch manuelle Backups erstellen, um die automatischen Backups zu ergänzen. Manuelle Backups werden in einem Bucket gespeichert, den Sie in Oracle Cloud Infrastructure Object Storage erstellen. Sie können die Datenbank während des Aufbewahrungszeitraums auf einen beliebigen Zeitpunkt zurückschreiben und wiederherstellen. Wenn Sie ein Point-in-Time Recovery initiieren, bestimmt Oracle Autonomous Data Warehouse, dass das Backup verwendet wird, das schnelleres Recovery ermöglicht.
Autonome Datenbanken werden auf der hochverfügbaren Exadata-Infrastruktur ausgeführt. Um die Daten Ihres Unternehmens vor unvorhergesehenen Katastrophenszenarien zu schützen, sollten Sie eine Standby-Datenbank mit Autonomous Data Guard aktivieren. Dies ist eine erweiterte Funktion und ist nur in 19c und höheren Versionen verfügbar. Es ist nicht in der Always-Free-Tier verfügbar.
- Kostenfaktor
Sie können die Compute-Instanzen und Datenbanksysteme anpassen, um größere Formen zu verwenden, wenn die Last steigt und auf kleinere Formen schrumpft, wenn die Last reduziert wird.
Weitere Informationen
Weitere Informationen zum Deployment von Oracle Insurance Data Foundation in der Cloud.
- Ressourcen von Oracle Financial Services Analytical Applications
- Dokumentation zu Oracle Financial Services Analytical Applications
- Dokumentation zu Oracle Insurance Data Foundation Application Pack
- Best Practices Framework für Oracle Cloud Infrastructure
- Erfahren Sie mehr über den Schutz Ihrer Cloud-Topologie vor Katastrophen
- Erfahren Sie mehr über die Architektur einer hochverfügbaren Cloud-Topologie