PayPal: Essbase- und Analyse-Deployment in Oracle Cloud
Um die Finanzplanungs- und Analysesysteme zu modernisieren und "aus dem Data-Center-Geschäft selbst zu kommen", verlagerte die Onlinezahlungsplattform PayPal die On-Premise-Hyperion Essbase-Anwendung in Oracle Cloud Infrastructure (OCI).
PayPal stellte außerdem Oracle Analytics Cloud bereit, um ein Visualisierungstool für Essbase-Benutzer bereitzustellen, eine Oracle Autonomous Transaction Processing-Datenbank, um die Essbase-Schemas zu protokollieren, und Oracle Cloud Infrastructure Identity and Access Management, um den Benutzerzugriff zu verwalten.
Seit dem Wechsel zu Oracle Cloud können die Finanzteams von PayPal Vorhersageanalysen ausführen, Was-wäre-wenn-Szenarios modellieren und bei Bedarf erweiterte Ad-hoc-Berichte erstellen sowie Daten mehr als 30 % schneller laden und abrufen, Berechnungsskripte 50 % schneller ausführen und 21 On-Premise-Server auf nur 10 Cloud-Server reduzieren.
Architektur
PayPal führt seine primäre Produktionsumgebung in der Oracle Cloud-Region US-Phoenix und der Disaster-Recovery-Umgebung in der Oracle Cloud-Region US-Ashburn aus.
Sowohl die Primär- als auch die Disaster-Recovery-Umgebung kommunizieren über Remote-Peering-Verbindungen, damit der Netzwerkverkehr schnell zwischen den beiden Umgebungen fließen kann. PayPal leitet den gesamten Netzwerkverkehr von und zu seinem internen Netzwerk über VPN FastConnect weiter.
Während die Entwicklungs- und Qualitätssicherungsumgebungen von PayPal in denselben virtuellen Cloud-Netzwerken (VCNs) und Subnetzen wie ihre Produktionsumgebung vorhanden sind, können nur Entwickler auf die Entwicklungsumgebung zugreifen. Eine Oracle SQL Developer-Instanz fragt Oracle Autonomous Transaction Processing-(ATP-)Instanzen ab, in denen sich die Oracle Essbase-Schemas befinden. Die primäre ATP-Produktionsinstanz verfügt über Backups im Objektspeicher über das Servicegateway.
Mit DropZone, einem selbst entwickelten Secure-FTP-Server, überträgt PayPal Daten aus seinem On-Premise-Data Warehouse in Essbase in Oracle Cloud Infrastructure (OCI), wobei alle Datenübertragungen geprüft, auf Verschlüsselung geprüft und protokolliert werden. Essbase-Benutzer können sich bei Services im OCI-Netzwerk anmelden und mit Oracle Analytics Cloud Selfservicevisualisierungen ausführen. Oracle Cloud Infrastructure File Storage wird von allen Anwendungs- und Bastionsservern gemeinsam verwendet.
Das folgende Diagramm veranschaulicht diese Referenzarchitektur.
paypal-essbase-oac-oci-oracle.zip
Die Implementierung in jeder OCI-Region gehört zu einem eindeutigen Compartment, jedes mit einem eigenen VCN. Das Produktions-VCN und das Failover-VCN sind über Remote-Peering mit dynamischen Routinggateways (DRGs) verbunden.
Jedes VCN verfügt über drei Subnetze:
- Öffentliches Subnetz 1 enthält Oracle Cloud Infrastructure Load Balancing und Oracle Analytics Cloud (OAC). OAC wird nur im primären VCN ausgeführt.
- In Öffentliches Subnetz 2 werden Bastionsserver, ETL-Server, Oracle Cloud Infrastructure File Storage und ein Oracle SQL Developer-Server ausgeführt. Der Oracle SQL Developer-Server wird nur im primären VCN ausgeführt.
- Privates Subnetz 1 führt PayPal seine Essbase-Server und eine Oracle Autonomous Transaction Processing-(ATP-)Datenbank aus, die beide auf der Disaster Recovery-(DR-)Site repliziert werden.
Im Zentrum der PayPal-Architektur befindet sich Oracle Identity Cloud Service (IDCS), der Sicherheit, Rollen, Zugriff und Anwendungszuweisungen für den gesamten OCI-Footprint verwaltet.
- Sicherheitsimplementierungen umfassen eine IP-Liste, Oracle Cloud Infrastructure Web Application Firewall, Oracle IDCS-Gruppen, IDCS-Anwendungen und Filterung auf Essbase-Cube-Ebene.
-
Die IP-Liste ist ein wesentlicher Bestandteil des Designs, um sicherzustellen, dass nur die Benutzer, die mit dem PayPal-Netzwerk verbunden sind, auf die Anwendungen zugreifen können.
- Die Produktionsumgebung von PayPal ist nur über SSO zugänglich, und jedes Subnetz verfügt über eine eigene Liste mit zulässigen IP-Adressen.
- Audits werden monatlich durchgeführt, um Rollen und Kontrollen zu prüfen. Wenn eine Person die Tätigkeit wechselt, löst das Ereignis den Benutzer aus, um zu bestätigen, ob die Rollen und der Zugriff weiterhin für die neue Tätigkeit gelten.
Die Architektur hat folgende Komponenten:
- Region
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center, die sogenannten Availability-Domains, enthält. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (auf Ländern oder sogar Kontinenten).
- Compartment
Compartments sind regionsübergreifende logische Partitionen in einem Oracle Cloud Infrastructure-Mandanten. Mit Compartments können Sie Ihre Ressourcen in Oracle Cloud organisieren, den Zugriff auf die Ressourcen kontrollieren und Nutzungsquoten festlegen. Um den Zugriff auf die Ressourcen in einem bestimmten Compartment zu kontrollieren, definieren Sie Policys, mit denen angegeben wird, wer auf die Ressourcen zugreifen kann und welche Aktionen sie ausführen können.
- Identitäts- und Zugriffsverwaltung (IAM)
Mit Oracle Cloud Infrastructure Identity and Access Management (IAM) können Sie kontrollieren, wer auf Ihre Ressourcen in Oracle Cloud Infrastructure zugreifen kann und welche Vorgänge sie für diese Ressourcen ausführen können.
- Überwachung
Der Oracle Cloud Infrastructure Monitoring-Service überwacht Ihre Cloud-Ressourcen aktiv und passiv mit Metriken, um Ressourcen und Alarme zu überwachen und Sie zu benachrichtigen, wenn diese Metriken besagte Trigger erfüllen.
- Availability-Domain
Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was Fehlertoleranz bietet. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung, Kühlung oder das interne Availability-Domainnetzwerk. Daher ist es wahrscheinlich, dass sich ein Fehler in einer Availability-Domain auf die anderen Availability-Domains in der Region auswirkt.
- Faultdomain
Eine Faultdomain ist eine Gruppierung aus Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain umfasst drei Faultdomains mit unabhängiger Stromversorgung und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen damit den physischen Serverausfall, die Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.
- Web Application Firewall (WAF)
Oracle Cloud Infrastructure Web Application Firewall (WAF) ist ein mit der Zahlungskartenbranche (PCI) kompatibler, regionaler und Edge Enforcement-Service, der an einen Enforcement Point angehängt ist, wie Load Balancer oder Domainname einer Webanwendung. WAF schützt Anwendungen vor böswilligem und unerwünschtem Internettraffic. WAF kann beliebige internetseitige Endpunkte schützen und bietet eine konsistente Regeldurchsetzung über alle Anwendungen eines Kunden hinweg.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetze
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie bei traditionellen Data Center-Netzwerken erhalten Sie mit VCNs die vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die einer Region oder einer Availability-Domain zugeordnet werden können. Jedes Subnetz besteht aus einem fortlaufenden Adressbereich, der sich mit den anderen Subnetzen im VCN nicht überschneidet. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Sicherheitsliste
Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Traffictyp angeben, der in das und aus dem Subnetz zugelassen werden muss.
- VPN-Connect
VPN Connect bietet Site-to-Site-IPSec-VPN-Konnektivität zwischen Ihrem On-Premise-Netzwerk und VCNs in Oracle Cloud Infrastructure. Die IPSec-Protokollsuite verschlüsselt den IP-Traffic, bevor die Pakete von der Quelle zum Ziel übertragen werden, und entschlüsselt den Traffic, wenn er ankommt.
- Network Address Translation-(NAT-)Gateway
Mit einem NAT-Gateway können private Ressourcen in einem VCN auf Hosts im Internet zugreifen, ohne diese Ressourcen für eingehende Internetverbindungen anzugeben.
- Servicegateway
Das Servicegateway ermöglicht den Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zu dem Oracle-Service durchläuft das Oracle-Fabric, ohne jemals über das Internet geleitet zu werden.
- Dynamisches Routinggateway (DRG)
Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie ein VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.
- Remote-Peering
Durch Remote-Peering können die VCNs-Ressourcen über private IP-Adressen kommunizieren, ohne den Traffic über das Internet oder über Ihr On-Premise-Netzwerk zu leiten. Durch Remote-Peering sind kein Internetgateway und öffentliche IP-Adressen für die Instanzen erforderlich, die mit einem anderen VCN in einer anderen Region kommunizieren müssen.
- Compute
Mit dem Oracle Cloud Infrastructure Compute-Service können Sie Compute-Hosts in der Cloud bereitstellen und verwalten. Sie können Compute-Instanzen mit Ausprägungen starten, die Ihren Ressourcenanforderungen für CPU, Arbeitsspeicher, Netzwerkbandbreite und Speicher entsprechen. Nachdem Sie eine Compute-Instanz erstellt haben, können Sie sicher darauf zugreifen, sie neu starten, Volumes zuordnen oder entfernen und beenden, wenn Sie sie nicht mehr benötigen.
- Bastion Host
Der Bastionhost ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt zur Topologie von außerhalb der Cloud dient. Der Bastionhost wird in der Regel in einer demilitarisierten Zone (DMZ) bereitgestellt. Damit können Sie sensible Ressourcen schützen, indem Sie sie in privaten Netzwerken platzieren, auf die nicht direkt außerhalb der Cloud zugegriffen werden kann. Die Topologie verfügt über einen zentralen, bekannten Einstiegspunkt, den Sie regelmäßig überwachen und auditieren können. So können Sie vermeiden, dass die empfindlicheren Komponenten der Topologie verfügbar gemacht werden, ohne den Zugriff darauf zu beeinträchtigen.
- Load Balancer
Der Oracle Cloud Infrastructure Load Balancing-Service ermöglicht automatisierte Trafficverteilung von einem einzelnen Entry Point zu mehreren Servern im Backend.
- Object Storage
Der Objektspeicher bietet schnellen Zugriff auf große Mengen an strukturierten und unstrukturierten Daten mit beliebigen Inhaltstypen, darunter Datenbankbackups, Analysedaten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher im Internet oder in der Cloud-Plattform speichern und daraus abrufen. Sie können den Speicher nahtlos skalieren, ohne dass die Performance oder die Servicezuverlässigkeit beeinträchtigt wird. Verwenden Sie Standardspeicher für "Hot"-Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archive Storage für "kalten" Speicher, den Sie über lange Zeiträume aufbewahren, selten oder selten.
- Dateispeicher
Der Oracle Cloud Infrastructure File Storage-Service stellt ein dauerhaft, skalierbares und sicheres Netzwerkdateisystem der Unternehmensklasse bereit. Sie können über jede Bare-Metal-, VM- oder Containerinstanz in einem VCN eine Verbindung mit einem File Storage Service-Dateisystem herstellen. Sie können auch außerhalb des VCN mit Oracle Cloud Infrastructure FastConnect und IPSec-VPN auf ein Dateisystem zugreifen.
- Analysen
Oracle Analytics Cloud ist ein skalierbarer und sicherer Public Cloud-Service, mit dem Business Analysts moderne, KI-gesteuerte Selfservice-Analysefunktionen für Datenvorbereitung, Visualisierung, Enterprise-Reporting, Augmented Analytics und Natural Language Processing und Generierung erhalten. Mit Oracle Analytics Cloud erhalten Sie außerdem flexible Servicemanagementfunktionen, darunter schnelles Setup, einfache Skalierung und Patching sowie automatisiertes Lifecycle Management.
- Autonome Transaktionsverarbeitung
Oracle Autonomous Transaction Processing ist ein selbststeuernder, selbstsichernder, selbst reparierender Datenbankservice, der für Transaktionsverarbeitungs-Workloads optimiert ist. Sie müssen keine Hardware konfigurieren oder verwalten und keine Software installieren. Oracle Cloud Infrastructure verarbeitet das Erstellen der Datenbank sowie das Backup, Patching, Upgrade und Tuning der Datenbank.
Vorkonfiguriert und bereitgestellt
Möchten Sie anzeigen, was Sie auf Oracle Cloud Infrastructure erstellt haben? Teilen Sie Ihre Erfahrungen, Best Practices und Referenzarchitekturen gemeinsam mit unserer globalen Community aus Cloud-Architekturen? Wir helfen Ihnen beim Einstieg.
- Vorlage herunterladen (PPTX)
Veranschaulichen Sie Ihre eigene Referenzarchitektur, indem Sie die Symbole per Drag-and-Drop in den Beispiel-Drahtframe ziehen.
- Architektur-Tutorial anzeigen
Erhalten Sie Schritt-für-Schritt-Anweisungen zum Erstellen einer Referenzarchitektur.
- Diagramm weiterleiten
Senden Sie uns eine E-Mail mit Ihrem Diagramm. Unsere Cloud-Architekten prüfen Ihr Diagramm und wenden sich an Sie, um Ihre Architektur zu besprechen.
