Transfert d'Infor LN et du système d'exploitation Infor vers Oracle Cloud Infrastructure

Infor LN est un ERP de fabrication discrète utilisé par de nombreuses organisations du monde entier. En règle générale, un déploiement Infor LN sera accompagné d'un système d'exploitation Infor qui joue le rôle d'outil de transformation numérique capable d'appliquer l'automatisation, la prévision et les informations commerciales.

Vous pouvez utiliser Infor LN et le système d'exploitation Infor avec Oracle Cloud Infrastructure (OCI) pour créer un avantage concurrentiel durable pour les déploiements qui offrent des perspectives différentes et offrent une optimisation de la structure des coûts, une planification de la capacité à la demande, une agilité de déploiement, une sécurité et un délai de mise sur le marché plus court. Cette architecture de référence est une base de référence pour le déploiement d'Infor LN et d'Infor OS sur OCI.

Architecture

Le diagramme architectural suivant illustre la configuration et les ressources de zone de destination requises pour déployer Infor LN et Infor OS sur OCI. Cette architecture suppose que les systèmes d'exploitation Infor LN et Infor partagent la même base de données et utilisent Microsoft Active Directory (AD) avec le contrôleur de domaine (DC), également hébergé dans OCI, en tant que fournisseur d'identités. Oracle Identity Cloud Service gère l'identification de la fédération entre AD et Infor LN/Infor, et l'activation de l'accès avec connexion unique.

Description de l'image infor-oci-arch.png
Description de l'illustration infor-oci-arch.png

infor-oci-arch-oracle.zip

Cette architecture comporte les composants suivants :
  • Location

    Lorsque vous inscrivez-vous à Oracle Cloud Infrastructure, Oracle crée une location pour votre société. Une location est une partition sécurisée et isolée dans Oracle Cloud Infrastructure, dans laquelle vous pouvez créer, organiser et administrer vos ressources cloud.

  • Région

    Une région Oracle Cloud Infrastructure est une zone géographique précise contenant des centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres et de grandes distances peuvent les séparer (elles peuvent se trouver dans des pays voire des continents différents).

  • Compartiment

    Les compartiments sont des partitions logiques inter-région au sein d'une location Oracle Cloud Infrastructure. Utilisez des compartiments pour organiser vos ressources dans Oracle Cloud, contrôler l'accès aux ressources et définir des quotas d'utilisation. Pour contrôler l'accès aux ressources d'un compartiment donné, vous définissez des stratégies qui indiquent qui peut accéder aux ressources et les actions qu'elles peuvent effectuer.

  • Domaines de disponibilité

    Les domaines de disponibilité sont des centres de données indépendants et autonomes au sein d'une région. Les ressources physiques de chaque domaine de disponibilité sont isolées des ressources des autres domaines de disponibilité, ce qui assure une tolérance de panne. Les domaines de disponibilité ne partagent ni infrastructure (système d'alimentation ou de refroidissement par exemple), ni le réseau interne du domaine de disponibilité. Ainsi, il est peu probable qu'un problème survenant dans un domaine de disponibilité affecte les autres domaines de disponibilité de la région.

  • Domaines de pannes

    Un domaine de disponibilité est un regroupement de matériel et d'infrastructures au sein d'un domaine de disponibilité. Chaque domaine de disponibilité comporte trois domaines de pannes avec une alimentation et un matériel indépendants. Lorsque vous distribuez des ressources entre plusieurs domaines de pannes, les applications peuvent tolérer les pannes de serveur physique, de maintenance système et d'alimentation au sein d'un domaine de pannes.

  • Réseau cloud virtuel (VCN) et sous-réseaux

    Un VCN est un réseau personnalisable défini par logiciel que vous configurez dans une région Oracle Cloud Infrastructure. Comme les réseaux de centre de données traditionnels, les réseaux cloud virtuels vous donnent un contrôle total sur votre environnement réseau. Un VCN peut contenir plusieurs blocs CIDR qui ne se chevauchent pas et que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un VCN en sous-réseaux, qui peuvent être ciblés sur une région ou sur un domaine de disponibilité. Chaque sous-réseau se compose d'une plage d'adresses contiguës qui ne chevauchent pas les autres sous-réseaux du VCN. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • équilibreur de charge

    Le service Oracle Cloud Infrastructure Load Balancing fournit une répartition de trafic automatisée à partir d'un point d'entrée unique vers plusieurs serveurs du back-end. L'équilibreur de charge fournit un accès à différentes applications.

  • Liste de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui indiquent la source, la destination et le type de trafic qui doivent être autorisés vers et depuis le sous-réseau.

  • passerelle NAT

    La passerelle NAT permet aux ressources privées d'un VCN d'accéder à des hôtes sur Internet, sans les exposer à des connexions Internet entrantes.

  • passerelle de service

    La passerelle de service fournit l'accès à partir d'un VCN à d'autres services, tels qu'Oracle Cloud Infrastructure Object Storage. Le trafic entre le VCN et le service Oracle passe par la structure réseau Oracle et ne traverse jamais Internet.

  • Database Application Firewall

    Oracle Cloud Infrastructure Web Application Firewall (Oracle WAF) est un service de sécurité globale basé sur le cloud qui protège les applications du trafic Internet malveillant et indésirable. WAF, entièrement intégré à la console de gestion Oracle Cloud Infrastructure, peut protéger toutes les applications Web Internet, et assurer l'application cohérente des règles sur les différentes applications Web d'une organisation.

  • Cloud Guard

    Vous pouvez utiliser Oracle Cloud Guard pour surveiller et maintenir la sécurité de vos ressources dans Oracle Cloud Infrastructure. Cloud Guard utilise des recettes de détecteur que vous pouvez définir pour examiner les failles de sécurité de vos ressources et pour surveiller les activités risquées des opérateurs et des utilisateurs. Lorsqu'une mauvaise configuration ou une activité non sécurisée est détectée, Cloud Guard recommande des actions correctives et aide à effectuer ces actions, en fonction des recettes de répondeur que vous pouvez définir.

  • Zone de sécurité

    Les zones de sécurité garantissent les meilleures pratiques d'Oracle en matière de sécurité dès le départ en appliquant des stratégies telles que le cryptage des données et la prévention de l'accès public aux réseaux pour l'ensemble d'un compartiment. Une zone de sécurité est associée à un compartiment du même nom et inclut des stratégies de zone de sécurité ou une "recipe" qui s'applique au compartiment et à ses sous-compartiments. Vous ne pouvez pas ajouter ou déplacer un compartiment standard vers un compartiment de zone de sécurité.

  • Object Storage

    Object Storage permet d'accéder rapidement à de grandes quantités de données structurées et non structurées de tout type de contenu, y compris des sauvegardes de base de données, des données analytiques et du contenu enrichi tel que des images et des vidéos. Vous pouvez stocker et extraire en toute sécurité les données directement à partir d'Internet ou de la plate-forme cloud. Vous pouvez adapter le stockage de manière transparente sans aucune dégradation des performances ou de la fiabilité du service. Utilisez un stockage standard pour un stockage "à chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archives pour un stockage "à froid" que vous conservez pendant de longues périodes, et rarement pour un accès.

  • Oracle Database Cloud Service

    Oracle Database Cloud Service facilite la création, la mise à l'échelle et la sécurité des bases de données Oracle dans le cloud. Vous créez des bases de données sur des systèmes de base de données en tant que machines virtuelles avec des volumes de blocs, toutes deux offrant de hautes performances et un tarif économique. Le service permet également l'implémentation d'Oracle RAC "first" sur les serveurs de machine virtuelle à la couche de réseau cloud virtuel.

  • Passerelle Internet

    Passerelle Internet en tant que routeur virtuel facultatif qui relie la bordure du VCN à Internet. Pour utiliser la passerelle, les hôtes des deux extrémités de la connexion doivent disposer d'adresses IP publiques pour le routage. Les connexions provenant de votre VCN et destinées à une adresse IP publique (à l'intérieur ou à l'extérieur du VCN) passent par la passerelle Internet. Les connexions provenant de l'extérieur du VCN et destinées à une adresse IP publique au sein du VCN passent par la passerelle Internet.

  • Passerelle de routage dynamique

    Un groupe DRG fait office de routeur virtuel, fournissant ainsi un chemin pour le trafic entre vos réseaux on-premise et les réseaux cloud virtuels, et peut également être utilisé pour acheminer le trafic entre les réseaux cloud virtuels. A l'aide de différents types de pièce jointe, vous pouvez construire des topologies de réseau personnalisées à l'aide de composants dans différentes régions et locations. Chaque attachement DRG est associé à une table de routage qui est utilisée pour acheminer les paquets entrant dans DRG vers leur saut suivant. Outre les routes statiques, les routes des réseaux connectés sont importées dynamiquement dans les tables de routage DRG à l'aide de distributions de routage d'import facultatives.

  • Service Bastion

    Oracle Cloud Infrastructure Bastion fournit un accès restreint et limité dans le temps aux ressources cible qui ne disposent pas d'adresses publiques. Les bastions permettent aux utilisateurs autorisés de se connecter à partir d'adresses IP spécifiques à des ressources cible à l'aide de sessions SSH (Secure Shell). Lorsqu'ils sont connectés, les utilisateurs peuvent interagir avec la ressource cible à l'aide de n'importe quel logiciel ou protocole pris en charge par SSH. Par exemple, vous pouvez utiliser RDP (Remote Desktop Protocol) pour vous connecter à un hôte Windows ou Oracle Net Services pour vous connecter à une base de données.

  • Service cloud d'identité

    Oracle Identity Cloud Service (IDCS) est une solution Identity-as-a-Service (IDaaS) disponible dans Oracle Public Cloud (OPC). Elle a été conçue pour étendre les contrôles d'entreprise en automatisant le provisionnement et le dé-provisionnement des comptes PaaS et SaaS. Elle simplifie l'expérience utilisateur pour accéder aux applications cloud en assurant une intégration transparente aux banques d'identités et aux services d'authentification de l'entreprise, ainsi que en facilitant les activités de conformité grâce à des rapports clairs sur l'utilisation des applications cloud.

Recommandations

Utilisez les recommandations suivantes comme point de départ pour déployer Infor LN et Infor OS sur OCI. Vos exigences peuvent différer de l'architecture décrite ici.
  • VCN

    Lorsque vous créez un VCN, déterminez le nombre de blocs CIDR requis et la taille de chaque bloc en fonction du nombre de ressources que vous prévoyez d'attacher aux sous-réseaux du VCN. Utilisez des blocs CIDR se trouvant dans l'espace d'adresses IP privées standard.

    Sélectionnez les blocs CIDR qui ne chevauchent aucun autre réseau (dans Oracle Cloud Infrastructure, votre centre de données sur site ou un autre fournisseur cloud) sur lequel vous comptez configurer des connexions privées.

    Après avoir créé un VCN, vous pouvez modifier, ajouter et enlever ses blocs CIDR.

    Lorsque vous concevez les sous-réseaux, tenez compte des exigences de sécurité et de flux de trafic. Associez toutes les ressources d'un niveau ou d'un rôle spécifique au même sous-réseau, qui peut servir de limite de sécurité.

    Utilisez des sous-réseaux régionaux.

  • Sécurité

    Utilisez Oracle Cloud Guard pour surveiller et maintenir la sécurité de vos ressources dans Oracle Cloud Infrastructure de manière proactive. Cloud Guard utilise des recettes de détecteur que vous pouvez définir pour examiner les failles de sécurité de vos ressources et pour surveiller les activités risquées des opérateurs et des utilisateurs. Lorsqu'une mauvaise configuration ou une activité non sécurisée est détectée, Cloud Guard recommande des actions correctives et aide à effectuer ces actions, en fonction des recettes de répondeur que vous pouvez définir.

    Pour les ressources nécessitant une sécurité maximale, Oracle recommande d'utiliser des zones de sécurité. Une zone de sécurité est un compartiment associé à une recette de stratégies de sécurité définie par Oracle basée sur les meilleures pratiques. Par exemple, les ressources d'une zone de sécurité ne doivent pas être accessibles à partir du réseau Internet public et doivent être cryptées à l'aide de clés gérées par le client. Lorsque vous créez et mettez à jour des ressources dans une zone de sécurité, Oracle Cloud Infrastructure valide les opérations par rapport aux stratégies de la recette de zone de sécurité et refuse les opérations qui violent les stratégies.

  • Cloud Guard

    Clonez et personnalisez les recettes par défaut fournies par Oracle pour créer des recettes de détecteur et de répondeur personnalisées. Ces recettes vous permettent d'indiquer le type des violations de sécurité qui génèrent un avertissement et les actions autorisées à les exécuter. Par exemple, vous pouvez être amené à détecter les buckets Object Storage dont la visibilité est définie sur Public.

    Appliquez Cloud Guard au niveau de la location pour couvrir la portée la plus large et réduire la charge administrative liée à la gestion de plusieurs configurations.

    Vous pouvez également utiliser la fonctionnalité Liste gérée pour appliquer certaines configurations aux détecteurs.

  • Zones de sécurité

    Clonez et personnalisez les recettes par défaut fournies par Oracle pour créer des recettes de détecteur et de répondeur personnalisées. Ces recettes vous permettent d'indiquer le type des violations de sécurité qui génèrent un avertissement et les actions autorisées à les exécuter. Par exemple, vous pouvez être amené à détecter les buckets Object Storage dont la visibilité est définie sur Public.

    Appliquez Cloud Guard au niveau de la location pour couvrir la portée la plus large et réduire la charge administrative liée à la gestion de plusieurs configurations.

    Vous pouvez également utiliser la fonctionnalité Liste gérée pour appliquer certaines configurations aux détecteurs.

  • Groupes de sécurité réseau

    Vous pouvez utiliser des groupes de sécurité réseau pour définir un ensemble de règles entrantes et sortantes qui s'appliquent à des cartes d'interface réseau virtuelles spécifiques. Nous vous recommandons d'utiliser des groupes de sécurité réseau plutôt que des listes de sécurité, car les groupes de sécurité réseau vous permettent de séparer l'architecture de sous-réseau de VCN des exigences de sécurité de votre application.

    Vous pouvez utiliser des groupes de sécurité réseau pour définir un ensemble de règles entrantes et sortantes qui s'appliquent à des cartes d'interface réseau virtuelles spécifiques. Nous vous recommandons d'utiliser des groupes de sécurité réseau plutôt que des listes de sécurité, car les groupes de sécurité réseau vous permettent de séparer l'architecture de sous-réseau de VCN des exigences de sécurité de votre application.

  • Bande passante d'équilibreur de charge

    Lors de la création de l'équilibreur de charge, vous pouvez sélectionner une forme prédéfinie fournissant une bande passante fixe ou indiquer une forme personnalisée (flexible) où vous définissez une plage de bande passante et laisser le service redimensionner la bande passante automatiquement en fonction des modèles de trafic. Avec l'une ou l'autre des approches, vous pouvez modifier la forme à tout moment après avoir créé l'équilibreur de charge.

Remarques

Tenez compte des facteurs suivants lors du déploiement de cette architecture de référence.

  • Environnements

    Cette architecture tient compte de l'environnement de test et de développement pour Infor-LN et Infor-OS sur une seule machine. Dans l'environnement de production, un modèle singleton est appliqué, sans redondance.

  • Sécurité

    L'accès VPN est maintenu afin de faciliter l'accès des terminaux sur site aux ressources OCI. Accès Internet protégé par le pare-feu d'applications Web. L'accès au niveau de l'application est maintenu par IDCS

  • Disponibilité

    Cette architecture suppose l'utilisation de noeuds uniques pour Infor-LN et Infor-OS. Ce déploiement peut être étendu afin d'implémenter une configuration haute disponibilité pour les deux applications

  • Coût

    Cette architecture a été considérée comme un moyen rentable pour le déploiement du point de vue des ressources . Un environnement pour Inofr-LN et Infor-OS pour la non-production et un serveur unique pour chaque application en production avec une base de données consolidée.

Voir plus

Pour en savoir plus sur le déploiement d'Infor LN et du système d'exploitation Infor sur OCI, reportez-vous aux ressources suivantes :

Consultez les ressources supplémentaires suivantes :

Remerciements

  • Auteur : Maher Al Dabbas