Gestione varios clientes de Oracle E-Business Suite en todos los arrendamientos

En esta arquitectura de referencia se describe cómo se pueden gestionar dos cargas de trabajo de Oracle E-Business Suite (EBS) diferentes en todos los arrendamientos. Este caso de uso es frecuente entre los proveedores de servicios gestionados (MSP) que implantan cargas de trabajo de EBS para varios clientes en todos los arrendamientos. Los MSP ofrecen servicios de alojamiento y gestión de aplicaciones para sus clientes de EBS en Oracle Cloud, a la vez que aportan valor en costos y eficiencias operativas a largo plazo.

Este escenario también es un punto de partida útil para cualquier cliente que necesite trabajar en distintos arrendamientos o MSP en general para gestionar sus clientes de Cloud.

Miles de organizaciones de todo el mundo confían en Oracle EBS para llevar a cabo sus operaciones empresariales clave. Basándose en una historia de innovación de 30 años, Oracle EBS continúa ofreciendo e invirtiendo en la suite con un enfoque en avances funcionales, movilidad, modernización de la interfaz de usuario y eficiencia operativa, al tiempo que ayuda a los clientes a obtener todas las ventajas de Oracle Cloud. Oracle EBS admite los cambiantes modelos de negocio actuales, impulsa la productividad y satisface las demandas del usuario móvil moderno.

Los clientes de EBS de Oracle, mientras buscan el futuro y tienen en cuenta las ventajas de las soluciones en la nube, a menudo buscan partners con las habilidades y la experiencia específicas que necesitan para tener éxito. El ecosistema de partners de Oracle es fundamental para el éxito de nuestros clientes. Nuestros socios son asesores de confianza, equipados con la experiencia demostrada y herramientas para impulsar su éxito. Sus servicios diferenciados, junto con la tecnología de Oracle, ayudan a los clientes de Oracle a lograr sus objetivos de negocio. Ayudan a ofrecer servicios integrales de estrategia, consultoría e implementación de Oracle Cloud utilizando las soluciones y servicios de Oracle Cloud.

Nota:

Si acaba de empezar su recorrido de Oracle Cloud Infrastructure (OCI), puede encontrar más información sobre cómo mover la carga de trabajo de E-Business Suite en OCI en la referencia de My Oracle Support (MOS): Introducción a Oracle E-Business Suite en Oracle Cloud Infrastructure, ID de documento 2517025.1, al que se hace referencia en el tema "Explorar más".

Arquitectura

Esta arquitectura de referencia consta de dos arrendamientos, Arrendamiento-A y Arrendamiento-B. El arrendamiento-A contiene una VCN para la carga de trabajo de EBS del cliente-A y una segunda VCN para el MSP. El arrendamiento-B tiene una única VCN que contiene la carga de trabajo de EBS del cliente-B.

La carga de trabajo del cliente A consta de un nivel de aplicación que contiene varias instancias de la aplicación que proporciona alta disponibilidad. La base de datos utilizada es Oracle Base Database Service (sistemas de base de datos de nodo único) en una máquina virtual (VM).

Para el cliente A, se configuran la zona interna (subred privada) y la zona externa (subred pública). Los usuarios internos pueden acceder a la zona privada de la VCN a través del gateway de direccionamiento dinámico (DRG). Un equilibrador de carga privado dirige el tráfico a los nodos de aplicación de la zona interna. Un equilibrador de carga público permite que el gateway de Internet (IGW) transfiera las solicitudes de usuarios externos a la DMZ. La base de datos se despliega en una subred privada.

La carga de trabajo del cliente B consta de un único nivel de aplicación con Oracle Base Database Service (sistemas de base de datos de un solo nodo) en una máquina virtual (VM) donde tanto el nivel de aplicación como el nivel de base de datos se despliegan en una subred privada.

Se necesita comunicación entre VCN para proporcionar un servicio gestionado en la nube al cliente-A y al cliente-B. Esta arquitectura de referencia utiliza una conexión de intercambio remoto (RPC) para activar la comunicación entre VCN. El intercambio de tráfico permite que los recursos de las VCN se comuniquen mediante direcciones IP privadas, sin enrutar el tráfico a través de Internet o a través de una red local. Un RPC es un componente creado en el DRG asociado a su VCN. Su trabajo debe actuar como un punto de conexión para una VCN de intercambio de tráfico remoto. Como parte de la configuración de la VCN, cada administrador debe crear una RPC para el DRG en su VCN. Un DRG determinado debe tener una RPC independiente para cada intercambio de tráfico remoto que establece para la VCN (con un máximo de 10 RPC por arrendamiento).
  • El DRG del MSP tiene dos conexiones RPC, una para cada cliente (RPC-1 para Customer-A y RPC-2 para Customer-B, respectivamente).
  • El cliente A tiene una conexión RPC: RPC-3 y el cliente B tiene una conexión RPC: RPC-4.
  • RPC-1 está conectado a RPC-3 para Customer-A y RPC-2 está conectado a RPC-4 para Customer-B.

El siguiente diagrama ilustra esta arquitectura de referencia.

A continuación se muestra la descripción de deployment-ebs-multi-tenancies.png
Descripción de la ilustración deployment-ebs-multi-tenancies.png

deployment-ebs-multi-tenancies-oracle.zip

La arquitectura tiene los siguientes componentes:

  • arrendamiento

    Al registrarse en OCI, Oracle crea un arrendamiento para su compañía, que es una partición segura y aislada en OCI, donde puede crear, organizar y administrar sus recursos en la nube.

  • Región

    Una región de OCI es un área geográfica localizada que contiene uno o más centros de datos, denominados dominios de disponibilidad. Las regiones son independientes de otras regiones y las grandes distancias pueden separarse (entre países e incluso continentes).

  • Compartimento

    Los compartimentos son particiones lógicas entre regiones dentro de un arrendamiento de OCI. Utilice compartimentos para organizar los recursos en Oracle Cloud, controlar el acceso a los recursos y definir cuotas de uso. Para controlar el acceso a los recursos de un compartimento determinado, debe definir políticas que especifiquen quién puede acceder a los recursos y qué acciones pueden realizar.

  • Dominios de disponibilidad (AD)

    Los dominios de disponibilidad son centros de datos independientes dentro de una región. Los recursos físicos de cada dominio de disponibilidad están aislados de los recursos de los otros dominios de disponibilidad, lo que proporciona tolerancia a fallos. Los dominios de disponibilidad no comparten infraestructura tal como la alimentación, la refrigeración o la red interna del dominio de disponibilidad. Por tanto, es poco probable que un fallo en un dominio de disponibilidad afecte a los otros dominios de disponibilidad de la región.

  • Dominios de errores

    Un dominio de errores es una agrupación de hardware e infraestructura dentro de un dominio de disponibilidad. Cada dominio de disponibilidad tiene tres dominios de errores con hardware y potencia independientes. Cuando distribuye recursos entre varios dominios de errores, sus aplicaciones pueden tolerar fallos en el servidor físico, el mantenimiento del sistema y los fallos de alimentación dentro de un dominio de errores.

  • Red virtual en la nube (VCN) y subredes

    Una VCN es una red personalizable definida por software que se configura en una región de OCI. Al igual que las redes de centros de datos tradicionales, las VCN le proporcionan un control total de su entorno de red. Una VCN puede tener varios bloques CIDR no superpuestos que puede cambiar después de crear la VCN. Puede segmentar una VCN en subredes que se pueden acotar a una región o a un dominio de disponibilidad. Cada subred está formada por un rango contiguo de direcciones que no se solapan con las demás subredes de VCN. Puede cambiar el tamaño de una subred después de la creación. Una subred puede ser pública o privada.

  • Equilibrador de carga (LB)

    El servicio de equilibrio de carga de OCI proporciona una distribución automatizada del tráfico desde un único punto de entrada a varios servidores en el backend.

  • Lista de seguridad (SL)

    Las listas de seguridad actúan como firewalls virtuales para las instancias informáticas. Una lista de seguridad consta de un juego de reglas de seguridad de entrada (conexiones iniciadas desde Internet) y salida (conexiones iniciadas desde la VCN) que se aplican a todas las VNIC de cualquier subred con la que esté asociada la lista de seguridad.

  • Tabla de ruta (RT)

    Las tablas de rutas virtuales contienen reglas para direccionar el tráfico desde subredes a destinos fuera de una VCN, normalmente a través de gateways fuera de una VCN (por ejemplo, a Internet, a su red local o a una VCN conectada).

  • Gateway de servicio (SG)

    El gateway de servicios proporciona acceso desde una VCN a otros servicios, como Oracle Cloud Infrastructure Object Storage. El tráfico de la VCN a los servicios de Oracle viaja por el tejido de red de Oracle y nunca atraviesa Internet.

  • Gateway de Internet (IGW)

    Un gateway de Internet es un enrutador virtual opcional que puede agregar a su VCN para permitir el tráfico entre las subredes públicas de una VCN y la red pública de Internet.

  • Gateway de enrutamiento dinámico (DRG)
    El DRG es un enrutador virtual que proporciona una ruta para el tráfico de red privada entre una VCN y una red fuera de la región, como una VCN en otra región de OCI, una red local o una red en otro proveedor en la nube. Con las nuevas funciones de mejora de DRG, ahora puede asociar los siguientes recursos:
    • VCN
    • RPC
    • Túneles de VPN con IPSec de sitio a sitio
    • Circuitos virtuales de FastConnect de OCI
    Cada anexo incluye una tabla de rutas única, que permite definir políticas que direccionan el tráfico entre anexos. Esta mejora simplifica la conectividad y conduce a topologías de red y enrutamiento más complejos. Esta arquitectura de referencia utiliza una topología de red de hub y Spoke, que permite utilizar Palo Alto, un dispositivo virtual de red, en una VCN de hub para filtrar o inspeccionar el tráfico entre la red local de un cliente y la VCN radial de la carga de trabajo de la aplicación.
  • Object Storage

    El almacenamiento de objetos proporciona acceso rápido a grandes cantidades de datos estructurados y no estructurados de cualquier tipo de contenido, incluidas copias de seguridad de bases de datos, datos analíticos y contenido enriquecido, como imágenes y vídeos. Puede almacenar datos de forma segura y, a continuación, recuperarlos directamente desde Internet o desde la plataforma en la nube. Puede ampliar el almacenamiento sin problemas sin experimentar ninguna degradación del rendimiento o la fiabilidad del servicio. Utilice el almacenamiento estándar para el almacenamiento "en caliente" al que necesita acceder de forma rápida, inmediata y frecuente. Utilice el almacenamiento de archivos para el almacenamiento "en frío" que conserva durante largos períodos de tiempo y rara vez accede a él.

  • FastConnect (FC)

    Oracle Cloud Infrastructure FastConnect proporciona una forma fácil de crear una conexión dedicada y privada entre el centro de datos y OCI. FastConnect ofrece opciones de ancho de banda superior y una experiencia de red más fiable en comparación con las conexiones basadas en Internet.

  • Circuito virtual (VC)

    Un circuito virtual es una VLAN Ethernet layer-2 o layer-3 que se ejecuta en una o más conexiones de red físicas para proporcionar una conexión lógica única entre el enrutador del borde de la red y el enrutador de Oracle. Cada circuito virtual está compuesto por información compartida entre el cliente y Oracle, así como un partner de Oracle FastConnect (si se conecta a través de un partner de Oracle FastConnect). Los circuitos virtuales privados admiten el intercambio de tráfico privado, mientras que los circuitos virtuales públicos admiten el intercambio de tráfico público.

  • Nivel de aplicación de E-Business Suite

    Una aplicación de Oracle E-Business Suite está compuesta de servidores y sistemas de archivos. En esta arquitectura de referencia, para Customer-A, se despliega con varios nodos de nivel de aplicación y caters en la aplicación. Al desplegar un nivel de aplicación de Oracle E-Business Suite con varios nodos, puede utilizar un sistema de archivos de nivel de aplicación compartido o no compartido. Esta arquitectura adopta un sistema de archivos de nivel de aplicación compartido, lo que reduce los requisitos de espacio en disco y elimina la necesidad de aplicar parches a cada nodo del entorno.

  • Nivel de Base de Datos de Oracle E-Business Suite

    En esta arquitectura de referencia, ambos clientes utilizan el servicio de base de datos base de OCI. Con este servicio, puede mantener un control absoluto de los datos, al tiempo que aprovecha las capacidades combinadas de Oracle Database y OCI, gestionadas por Oracle.

Recomendaciones

Al trabajar con E-Business Suite en OCI, las siguientes recomendaciones pueden resultar útiles, aunque pueden variar según la implantación.
  • VCN

    Al crear una VCN, determine el número de bloques CIDR necesarios y el tamaño de cada bloque según el número de recursos que planea asociar a subredes en la VCN. Utilice bloques CIDR que estén dentro del espacio de dirección IP privada estándar.

    Seleccione bloques CIDR que no se solapen con ninguna otra red (en OCI, su centro de datos local u otro proveedor en la nube) en la que desea configurar conexiones privadas.

    Después de crear una VCN, puede cambiar, agregar y eliminar sus bloques CIDR. Al diseñar las subredes, tenga en cuenta los requisitos de seguridad y flujo de tráfico. Conecte todos los recursos de un nivel o rol específico a la misma subred, que puede servir como límite de seguridad.

    Oracle recomienda utilizar subredes regionales porque son más flexibles. Facilitan la división eficiente de la VCN en subredes, al tiempo que su diseño se orienta a los fallos del dominio de disponibilidad.

  • Seguridad

    Para reforzar la estrategia de seguridad de su arrendamiento de OCI, Oracle recomienda utilizar Cloud Guard y zonas de seguridad. Debe activar Cloud Guard antes de crear zonas de seguridad. Cloud Guard le ayuda a detectar violaciones de política en los recursos existentes creados antes de la zona de seguridad.

    Cloud Guard

    Cloud Guard es un servicio en la nube que ayuda a los clientes a supervisar, identificar, lograr y mantener una estrategia de seguridad sólida en Oracle Cloud. Utilice el servicio para examinar los recursos de OCI y detectar deficiencias de seguridad relacionadas con la configuración, así como los operadores y usuarios de OCI para realizar actividades de riesgo. Tras la detección, Cloud Guard puede ofrecer sugerencias, prestar asistencia o tomar medidas correctivas, en función de la configuración. En la siguiente lista se resumen los elementos que debe conocer para empezar a planificar Cloud Guard:
    • Destino: define el ámbito de comprobación de Cloud Guard. Todos los compartimentos de un destino se comprueban de la misma manera y tiene las mismas opciones para el procesamiento de los problemas que se detectan.
    • Detector: realiza comprobaciones para identificar posibles problemas de seguridad en función de las actividades o configuraciones. Las reglas que se siguen para identificar los problemas son las mismas para todos los compartimentos de un destino.
    • Respondedor: especifica las acciones que Cloud Guard puede realizar cuando los detectores identifican problemas. Las reglas sobre cómo procesar los problemas identificados son las mismas para todos los compartimentos de un destino.

    Zonas de seguridad

    Para los recursos que requieren máxima seguridad, Oracle recomienda utilizar zonas de seguridad. Una zona de seguridad es un compartimento asociado a una receta definida por Oracle de políticas de seguridad que se basan en las mejores prácticas. Por ejemplo, no se puede acceder a los recursos de una zona de seguridad desde la Internet pública y se deben cifrar con claves gestionadas por el cliente.

    Al crear y actualizar recursos en una zona de seguridad, OCI valida las operaciones con respecto a las políticas de la receta de zona de seguridad y deniega operaciones que violan cualquiera de las políticas.

  • Grupos de seguridad de red (NSG)

    Puede usar los NSG para definir un juego de reglas de entrada y salida que se aplican a VNIC específicas. Recomendamos utilizar NSG en lugar de listas de seguridad, ya que los NSG permiten separar la arquitectura de subred de la VCN de los requisitos de seguridad de la aplicación.

  • Ancho de banda de equilibrio de carga

    Al crear el equilibrador de carga, puede seleccionar una unidad predefinida que proporcione un ancho de banda fijo o especificar una unidad personalizada (flexible) en la que defina un rango de ancho de banda y permita al servicio escalar el ancho de banda automáticamente en función de los patrones de tráfico. Con cualquier enfoque, puede cambiar la unidad en cualquier momento después de crear el equilibrador de carga.

  • Herramienta E-Business Suite Cloud Manager

    Oracle E-Business Suite Cloud Manager es una aplicación basada en web que controla todos los principales flujos de automatización de Oracle E-Business Suite en OCI, incluido el aprovisionamiento de nuevos entornos, la realización de actividades de gestión del ciclo de vida en esos entornos y la restauración de entornos desde entornos locales.

    Oracle recomienda encarecidamente a todos los clientes que tengan la intención de trasladar su carga de trabajo de Oracle E-Business Suite a OCI para que utilicen esta herramienta de automatización para la migración a la nube, el aprovisionamiento y la gestión del ciclo de vida. Sin embargo, si nuestras ofertas de automatización actuales no satisfacen sus requisitos específicos, puede utilizar un procedimiento manual.

  • Firewall de Aplicación Web

    Hay muchos despliegues como Customer-A, donde los clientes tienen requisitos para exponer algunos módulos de aplicación para sus proveedores y partners. También puede ser necesario que determinados usuarios finales se conecten desde fuera del firewall corporativo. Para cumplir estos requisitos, debe exponer determinados puntos finales de aplicación a Internet a través de una zona desmilitarizada (DMZ). Los clientes/exploradores web y servidores se comunican mediante protocolos como HTTP, HTTPS, FTP, etc. y los actores maliciosos pueden explotar las vulnerabilidades en el uso de estos protocolos.

    Los protocolos se encuentran en diferentes capas de la pila de protocolos. Aunque las vulnerabilidades web se producen en la capa de aplicación (capa 7), pueden afectar a otras capas a través de inundaciones de paquetes (capa de enlace de datos) o inundaciones SYN (capa de red). Sin embargo, las vulnerabilidades web en la capa de aplicación son cada vez más comunes que los ataques de capa de red en los servidores web. Estas vulnerabilidades web (por ejemplo, inyección SQL, scripts de sitios, configuración incorrecta de seguridad, etc.) podrían poner en peligro la seguridad y afectar a la disponibilidad de las aplicaciones. El firewall de aplicaciones web (WAF) de OCI le ayuda a hacer que sus puntos finales sean más seguros al supervisar y filtrar el tráfico potencialmente malicioso. Se trata de un servicio de seguridad global basado en la nube y compatible con la industria de tarjetas de pago (PCI) que protege las aplicaciones contra tráfico de Internet malicioso y no deseado.

Confirmaciones

Autor: Madhusri Bhattacharya