Subaru et Centroid : migrez et adaptez la plate-forme télématique MySubaru sur Oracle Cloud

Avec un nombre record de pilotes exigeant un accès 24/7 à son application mobile MySubaru, la société automobile du New Jersey et son fournisseur de services gérés, Centroid, ont décidé de migrer l'infrastructure sur site de l'application vers Oracle Cloud Infrastructure (OCI).

Depuis sa location OCI, Subaru peut désormais exécuter sa plate-forme télématique embarquée Java à grande échelle, ce qui aide plus de 2 millions d'abonnés à traiter des centaines de milliers de demandes de service quotidiennes d'assistance routière, de rendez-vous de service, de contrôles climatiques embarqués, etc. Bien que l'application MySubaru fonctionne pour tous les modèles Subaru, de nombreuses fonctionnalités avancées, telles que le démarrage à distance, le verrouillage, le déverrouillage et la localisation, ne sont accessibles qu'avec un abonnement Starlink Safety and Security Plus.

Fondée en 1968 en tant que filiale de Subaru Corporation du Japon, Subaru of America (ci-après dénommée Subaru) est basée à Camden New Jersey, emploie environ 6 000 personnes et exploite une usine d'assemblage à décharge nulle à Lafayette, en Indiana. Subaru compte 3 bureaux régionaux, 8 bureaux régionaux de distribution, 12 bureaux de zone et plus de 600 concessionnaires aux États-Unis.

Une fois que Centroid a aidé à déplacer l'infrastructure de l'application MySubaru vers OCI, Subaru a pu :

  • Améliorez la disponibilité de ses services télématiques à l'aide d'une configuration RAC sur deux noeuds d'Oracle Database Cloud Service, d'Oracle Data Guard et d'une réplication complète de cette infrastructure sur un site de récupération après sinistre
  • Renforcer la sécurité pour les utilisateurs, les bases de données et l'application à l'aide de pare-feu, de listes de sécurité, de groupes de sécurité réseau, de réseaux cloud virtuels isolés multiples et de sous-réseaux publics et privés

Architecture

L'application mobile déployée dans cette architecture est prise en charge par Spring Framework open source, à l'aide d'Oracle Java Development Kit (JDK) 8+.

L'application est exécutée sur Oracle Cloud Infrastructure (OCI) dans plusieurs domaines de disponibilité : le domaine de disponibilité Ashburn 1 est le domaine principal, le domaine de disponibilité Ashburn 2 est le domaine de secours et le domaine de disponibilité Phoenix 1 est le site de récupération après sinistre.

Le diagramme suivant illustre l'architecture de mise en réseau et de récupération après sinistre :



subaru-centroid-oci-arch-oracle.zip

Plusieurs réseaux cloud virtuels isolent le réseau pour des raisons de sécurité. Le VCN de transit est utilisé pour les communications réseau en périphérie et contient une paire de pare-feu dans une configuration active-active, des équilibreurs de charge, des serveurs back-end business-to-consumer (B2C) et des noeuds de transfert de fichiers gérés Oracle Service Oriented Architecture (SOA). Le VCN interne contient un sous-réseau privé et contient Oracle SOA Service Bus (OSB) et Business Processing Execution Language (BPEL) pour les instances de services Web, les serveurs d'entreprise à entreprise (B2B) et Oracle Database. Le troisième VCN est le VCN de l'utilitaire, qui gère les capacités non liées aux applications, telles que l'authentification et la gestion des identités fournies par Oracle Internet Directory (OID), l'observabilité et la gestion fournies par Oracle Enterprise Manager (OEM), l'accès à distance (serveur de vidage) et la journalisation (appareil SEIM). L'authentification est effectuée en répliquant une copie en lecture seule des identités utilisateur de l'environnement sur site de Subaru via les noeuds OID situés dans les réseaux cloud virtuels de chaque domaine de disponibilité. Toutes les autorisations sont configurées dans les instances IaaS et PaaS.

Tous ces réseaux cloud virtuels sont connectés à des passerelles d'appairage local (LPG) à Ashburn. Une topologie de hub et de satellite est utilisée, le VCN de transit servant de hub et les réseaux cloud virtuels internes et utilitaires agissant en tant que rayons. L'appairage à distance à l'aide de passerelles de routage dynamique (DRG) connecte les régions Ashburn et Phoenix. La région de récupération après sinistre de Phoenix met en miroir la région principale à l'aide de la même configuration de réseaux cloud virtuels connectés à l'aide de passerelles d'appairage local. Les tunnels IPsec permettent de sécuriser la connectivité des réseaux sur site du client à OCI, à l'aide de passerelles de routage dynamique dans chaque région.

Le front-end de l'application est accessible à partir du site Web MySubaru ou à partir de l'application MySubaru du pilote, qui peut être téléchargée à partir de l'App Store ou de Google Play. Les propriétaires de Subaru doivent d'abord créer un compte utilisateur sur le site Web MySubaru, puis se connecter à l'application MySubaru sur leurs smartphones. Une paire d'instances de pare-feu est déployée vers la périphérie du VCN de transit sur un sous-réseau public. Pour garantir une haute disponibilité, ces instances sont configurées dans un cluster actif-actif, un dans chaque domaine de disponibilité. Le pare-feu fournit une sécurité de bout en bout et une "défense en profondeur" en temps réel de l'infrastructure. Les utilisateurs accèdent au back-end à l'aide d'une passerelle Internet dans le VCN de transit. Le trafic est inspecté par l'instance de firewal, est ensuite transmis à un équilibreur de charge interne, puis envoyé aux instances de serveur B2C. Les serveurs B2C exécutent des instances Apache Tomcat et prennent en charge les demandes de service utilisateur à partir du back-end de l'application MySubaru. Les profils utilisateur et les informations d'authentification sont stockés sur l'instance OID, située dans le VCN de l'utilitaire pour l'application mobile.

La collecte de données télématique suit le même chemin utilisateur du véhicule vers les serveurs B2C, puis vers la base de données télématique située dans le VCN interne sur un sous-réseau privé. Dans le domaine de disponibilité Ashburn 1, la base de données télématique est hébergée sur Oracle Database Cloud Service (DBCS), à l'aide d'une configuration Oracle Real Application Clusters (RAC) à deux noeuds. Pour une disponibilité supplémentaire, la base de données télématique utilise Oracle Data Guard pour effectuer une réplication vers deux instances de secours supplémentaires, l'une située dans le domaine de disponibilité Ashburn 2 et l'autre dans le domaine de disponibilité Phoenix 1. Pour distribuer le trafic d'application et maintenir une haute disponibilité, les utilisateurs d'application sont répartis en charge vers une région ou un domaine de disponibilité pour l'accès back-end (serveurs B2C) et les serveurs B2C utilisent la base de données active dans le domaine de disponibilité Ashburn 1. Si la base de données active devait être indisponible, une base de données de secours peut alors être active dans le domaine de disponibilité Ashburn 2 ou le domaine de disponibilité Phoenix 1. Cette configuration fournit une répartition de la charge et une haute disponibilité des serveurs back-end, ainsi qu'une haute disponibilité pour la base de données configurée dans plusieurs domaines de disponibilité et régions. L'équipe Subaru a effectué avec succès des exercices de récupération après sinistre pour couvrir les scénarios de basculement. La sauvegarde et la restauration natives OCI vers le stockage d'objets sont utilisées pour gérer les sauvegardes des systèmes.

L'architecture traite chaque jour des millions de transactions fournisseur à l'aide des serveurs B2B et de la plate-forme en tant que service Oracle SOA d'OCI (PaaS). Les bases de données et les instances Oracle SOA Managed File Transfer sont déployées dans chaque domaine de disponibilité, fournissant à Subaru un système de transfert de fichiers pour la gestion des intégrations avec les partenaires et les fournisseurs. L'écosystème d'applications s'intègre aux partenaires et fournisseurs pour les fonctions automobiles sans fil, les fournisseurs de divertissement et les concessionnaires automobiles locaux.

Un ensemble de noeuds Oracle SOA et OSB traite les données reçues des fournisseurs et des partenaires. Ces composants Oracle SOA s'intègrent également aux systèmes actuellement hébergés sur site, tels qu'un système de gestion de la relation client (CRM), Oracle E-Business Suite pour la planification des ressources d'entreprise (ERP) et Oracle Analytics Server (OAS) pour l'analyse des coûts et de l'utilisation d'OCI avec la Business Intelligence et l'entreposage de données (BI/DW). Les composants Oracle SOA et les bases de données SOA sont ensuite déployés dans chaque domaine de disponibilité en tant qu'architecture autonome. Les bases de données Oracle SOA tirent parti des instances de machine virtuelle Oracle Database Cloud Service.

Les développeurs accèdent au système à l'aide d'un décodeur dans le VCN de l'utilitaire. Un serveur Jenkins est déployé pour le déploiement de code via un bouton-poussoir. Oracle Cloud Infrastructure Identity and Access Management (IAM) et les stratégies sont utilisées pour séparer les rôles. L'accès à la console est limité par stratégie uniquement à ceux qui ont besoin d'un accès à la console.

Les administrateurs système disposent de comptes de service, ce qui limite la quantité de calcul ou d'autres ressources pouvant être consommées dans la location OCI. Si certains administrateurs système de Centroid disposent d'un accès root complet, d'autres sont uniquement autorisés à gérer l'application ou la base de données, en fonction de leurs rôles. Les informations de journalisation de la sécurité sont transmises à un autre emplacement pour vérification de la sécurité. Une équipe de sécurité distincte surveille l'analyse des vulnérabilités et effectue des tests d'intrusion.

L'architecture se compose des éléments suivants :

  • Région

    Une région Oracle Cloud Infrastructure est une zone géographique localisée qui contient des centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres et de grandes distances peuvent les séparer (dans des pays voire des continents).

  • Domaine de disponibilité

    Les domaines de disponibilité sont des centres de données indépendants autonomes au sein d'une région. Les ressources physiques de chaque domaine de disponibilité sont isolées des ressources des autres domaines de disponibilité, ce qui assure la tolérance aux pannes. Les domaines de disponibilité ne partagent ni infrastructure telle que l'alimentation ou le refroidissement, ni réseau de domaine de disponibilité interne. Ainsi, il est peu probable qu'un problème survenant sur un domaine de disponibilité affecte les autres domaines de disponibilité de la région.

  • Identity and Access Management (IAM)

    Oracle Cloud Infrastructure Identity and Access Management (IAM) est le plan de contrôle d'accès pour Oracle Cloud Infrastructure (OCI) et les applications Oracle Cloud. L'API IAM et l'interface utilisateur vous permettent de gérer les domaines d'identité et les ressources au sein du domaine d'identité. Chaque domaine d'identité OCI IAM représente une solution de gestion des identités et des accès autonome ou une population d'utilisateurs différente.

  • Stratégie

    Une stratégie Oracle Cloud Infrastructure Identity and Access Management indique qui peut accéder à quelles ressources et comment. L'accès est accordé au niveau du groupe et du compartiment, ce qui signifie que vous pouvez écrire une stratégie qui accorde à un groupe un type d'accès spécifique au sein d'un compartiment spécifique ou à la location.

  • DNS

    Le service Oracle Cloud Infrastructure Domain Name System (DNS) est un réseau DNS anycast mondial hautement évolutif qui offre des performances, une résilience et une évolutivité DNS améliorées afin que les utilisateurs finals se connectent aux applications des clients le plus rapidement possible, où qu'ils se trouvent.

  • Réseau cloud virtuel (VCN) et sous-réseaux

    Un VCN est un réseau personnalisable défini par logiciel que vous configurez dans une région Oracle Cloud Infrastructure. Comme les réseaux de centres de données traditionnels, les réseaux cloud virtuels vous donnent un contrôle total sur votre environnement réseau. Un VCN peut comporter plusieurs blocs CIDR qui ne se chevauchent pas et que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un VCN en sous-réseaux, qui peuvent être ciblés vers une région ou un domaine de disponibilité. Chaque sous-réseau se compose d'une plage contiguë d'adresses qui ne chevauchent pas les autres sous-réseaux du VCN. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Table de routage

    Les tables de routage virtuel contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'un VCN, généralement via des passerelles.

  • Liste de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui indiquent la source, la destination et le type de trafic qui doivent être autorisés vers et depuis le sous-réseau.

  • VPN site à site

    Le VPN site à site fournit une connectivité VPN IPSec entre votre réseau sur site et vos réseaux cloud virtuels dans Oracle Cloud Infrastructure. La suite de protocoles IPSec permet de crypter le trafic IP avant le transfert des paquets de la source vers la destination, puis de le décrypter à son arrivée.

  • Passerelle Internet

    La passerelle Internet autorise le trafic entre les sous-réseaux publics d'un VCN et le réseau Internet public.

  • Dynamic routing gateway (DRG)

    Le DRG est un routeur virtuel qui fournit un chemin pour le trafic réseau privé entre les réseaux cloud virtuels de la même région, entre un VCN et un réseau en dehors de la région, tel qu'un VCN dans une autre région Oracle Cloud Infrastructure, un réseau sur site ou un réseau dans un autre fournisseur cloud.

  • Passerelle d'appairage local

    Une passerelle d'appairage local vous permet d'appairer un VCN avec un autre VCN dans la même région. L'appairage signifie que les réseaux cloud virtuels communiquent à l'aide d'adresses IP privées, sans que le trafic ne passe par Internet ou ne soit acheminé via votre réseau sur site.

  • Appairage à distance

    L'appairage à distance permet aux ressources des réseaux cloud virtuels de communiquer à l'aide d'adresses IP privées sans acheminer le trafic sur Internet ou via votre réseau sur site. L'appairage à distance élimine le besoin d'une passerelle Internet et d'adresses IP publiques pour les instances qui doivent communiquer avec un autre VCN dans une autre région.

  • Programme d'équilibrage de charge

    Le service Oracle Cloud Infrastructure Load Balancing fournit une répartition de trafic automatisée à partir d'un point d'entrée unique vers plusieurs serveurs du back-end.

  • Data Guard

    Oracle Data Guard fournit un ensemble complet de services permettant de créer, de maintenir, de gérer et de surveiller des bases de données de secours pour permettre aux bases de données Oracle de production de rester disponibles sans interruption. Oracle Data Guard conserve ces bases de données de secours en tant que copies de la base de données de production. Ensuite, si la base de données de production devient indisponible en raison d'une panne planifiée ou non planifiée, Oracle Data Guard peut basculer n'importe quelle base de données de secours vers le rôle de production, ce qui réduit le temps d'arrêt associé à la panne.

  • Calcul

    Le service Oracle Cloud Infrastructure Compute vous permet de provisionner et de gérer les hôtes de calcul dans le cloud. Vous pouvez lancer des instances de calcul avec des formes qui répondent à vos besoins en ressources en matière de CPU, de mémoire, de bande passante réseau et de stockage. Après avoir créé une instance de calcul, vous pouvez y accéder en toute sécurité, la redémarrer, attacher et dissocier des volumes, et y mettre fin lorsque vous n'en avez plus besoin.

  • Stockage d'objets

    Object Storage offre un accès rapide à de grandes quantités de données structurées et non structurées de tout type de contenu, y compris des sauvegardes de base de données, des données analytiques et du contenu enrichi tel que des images et des vidéos. Vous pouvez stocker les données, puis les extraire directement à partir d'Internet ou de la plate-forme cloud, et ce, en toute sécurité. Vous pouvez adapter le stockage de manière transparente sans subir de dégradation des performances ni de la fiabilité du service. Utilisez le stockage standard pour le stockage "à chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archive pour un stockage "froid" que vous conservez pendant de longues périodes et que vous accédez rarement ou rarement.

  • SOA avec SB et Oracle B2B

    Oracle Service Bus (SB) et Oracle B2B sont des types de service d'Oracle SOA Suite.

    Oracle Service Bus connecte, sert de médiateur et gère les interactions entre des services hétérogènes, pas seulement des services Web, mais aussi Java et .Net, des services de messagerie et des adresses héritées.

    Oracle B2B est une passerelle de commerce électronique permettant l'échange sécurisé et fiable de documents de travail entre une entreprise et ses partenaires commerciaux. Oracle B2B prend en charge les normes en matière de documentation B2B, la sécurité, les transports, les services de messagerie et la gestion des partenaires commerciaux. L'utilisation d'Oracle B2B en tant que composant de liaison au sein d'une application de composite Oracle SOA Suite permet l'implémentation de business processes de bout en bout.

    Vous pouvez provisionner Oracle B2B avec l'architecture SOA avec le type de service SB et de cluster B2B.

  • Oracle Managed File Transfer (MFT)

    Oracle MFT est une passerelle de fichiers gérée de bout en bout et basée sur des normes de performances élevées. Il comprend la conception, le déploiement et la surveillance des transferts de fichiers à l'aide d'une console de conception légère basée sur le Web qui inclut la hiérarchisation des transferts, le chiffrement des fichiers, la planification et les serveurs FTP et sFTP intégrés.

    Vous pouvez provisionner Oracle MFT avec le type de service Cluster MFT.

  • Oracle Database Cloud Service

    Oracle Database Cloud Service vous permet de créer, de redimensionner et de sécuriser facilement des bases de données Oracle dans le cloud. Vous créez des bases de données sur des systèmes de base de données en tant que machines virtuelles avec volumes de blocs, offrant toutes deux des performances élevées et un prix économique. Le service permet également l'implémentation d'Oracle RAC "spécial cloud" sur les serveurs de machine virtuelle au niveau de la couche de réseau cloud virtuel.

Apparaissez dans Création et déploiement

Vous souhaitez montrer ce que vous avez créé sur Oracle Cloud Infrastructure ? Vous souhaitez partager vos enseignements, vos meilleures pratiques et vos architectures de référence avec notre communauté mondiale d'architectes cloud ? Laissez-vous guider.

  1. Télécharger le modèle (PPTX)

    Illustrez votre propre architecture de référence en glissant-déposant les icônes dans l'exemple d'image filaire.

  2. Regarder le tutoriel sur l'architecture

    Obtenez des instructions détaillées sur la création d'une architecture de référence.

  3. Soumettre votre diagramme

    Envoyez-nous un courriel avec votre diagramme. Nos architectes cloud passeront en revue votre diagramme et vous contacteront pour discuter de votre architecture.

Remerciements

  • Auteurs : Robert Huie, Sasha Banks-Louie, Jay Lakumb
  • Contributeurs : Robert Lies, Aby Joy, Raffi Shahbazian, Donald Smith, Brian Eidelman, Andre Correa Neto