環境の計画

このトピックでは、インスタンスを作成する前に考慮すべき事項を示します。

リソースを編成するためのコンパートメント階層と、リソースへのアクセスを必要とするユーザー・グループの定義など、環境を計画します。テナンシを設定するためのベスト・プラクティスについて学習を参照してください。

考慮 説明
追加のアイデンティティ・ドメインが必要ですか。

すべてのテナンシには、デフォルトのアイデンティティ・ドメインが付属しています。アイデンティティ・ドメインは、ユーザー、グループおよびその他のアクセス関連情報のコンテナです。デフォルトのアイデンティティ・ドメインでのみ作業するか、必要に応じてIAMで追加のアイデンティティ・ドメインを作成して、様々なユーザー集団を保持できます。

通常、ユーザー、ポリシーおよびロール間の分離を維持する場合は、コンプライアンス上の理由から追加のアイデンティティ・ドメインを作成します。たとえば、複数のアイデンティティ・ドメインを作成して、次のタイプの分離を維持できます。
  • 地理間(インドのユーザー用の1つのドメイン、米国内のユーザー用の別のドメインなど)。
  • サービス間(Oracle Integrationのドメインと別のサービスの別のドメインなど)。
  • サービスのインスタンス間(Oracle Integrationインスタンスごとに1つのドメインなど)。

IAMアイデンティティ・ドメインの詳細は、Oracle Cloud Infrastructureドキュメントのアイデンティティ・ドメインの管理を参照してください。

単一ドメインからの複数インスタンスの管理

Oracle Integrationインスタンスを作成すると、そのインスタンスはアイデンティティ・ドメインに関連付けられます。デフォルトでは、作成中にサインインしているドメインに関連付けられており、インスタンスを管理するにはそのドメインにサインインする必要があります。異なるアイデンティティ・ドメインに複数のインスタンスが関連付けられている場合は、各ドメインに個別にサインインしてインスタンスを管理する必要があります。管理を簡素化するには、インスタンスを作成および管理するドメインを1つ選択します。次に、インスタンスの作成時に、ユーザー移入に使用されるセカンダリ・ドメインに各インスタンスを関連付けます。

アイデンティティ・ドメインごとに個別のコンパートメントを作成します

デフォルトのアイデンティティ・ドメインは、テナンシのルート(デフォルト)・コンパートメントにあります。そのコンパートメントまたは別のコンパートメントに追加のドメインを作成できますが、各アイデンティティ・ドメインを個別のコンパートメントに作成できます。次に例を示します:
  • ルート(デフォルト)コンパートメントでは、管理者専用のデフォルト・ドメインを使用します。
  • 別のコンパートメント(Devなど)で、開発環境のユーザーおよびグループ用のドメインを作成します。
  • 別のコンパートメント(Prodなど)で、本番環境のユーザーおよびグループ用のドメインを作成します。

コンパートメントの詳細は、次の行を参照してください。

追加のコンパートメントが必要ですか。

テナンシがプロビジョニングされると、ルート・コンパートメントが作成されます。ルート・コンパートメントには、すべてのクラウド・リソースが保持されます。そのルート・コンパートメントでは、追加のコンパートメントを作成してリソースを編成および分離すると、リソースへのアクセスの管理と保護が容易になります。

ポリシーでリソースを保護し、ポリシーでコンパートメントを指定するため、コンパートメント階層を開発するときにセキュリティ要件を考慮する必要があります。たとえば、前の行で説明したように、各アイデンティティ・ドメインのコンパートメントを作成できます。

Oracle Cloud Infrastructureドキュメントのコンパートメントの理解およびコンパートメントを設定するためのサンプル・アプローチを参照してください。

コンパートメントで作成できるインスタンス数の割当て制限を設定することもできます。コンパートメントでのインスタンス割当て制限の設定を参照してください。

どのグループを設定する必要がありますか。

テナンシには「管理者」というグループがあり、デフォルト管理者は自動的にこのグループに所属します。このグループは削除できないため、常に少なくとも1人のユーザーが必要です。

Oracle Integrationへのアクセスの割当てと管理を容易にするために、IAMでグループを作成します。個々のユーザーではなく、グループ全体にロールおよびポリシーを割り当てることができます。つまり、Oracle IntegrationへのOracle Cloudコンソール・アクセスおよびOracle Integration自体へのアクセスを制御するグループを作成する必要があります。「ユーザーがアクセスする必要があること」を参照してください。

作成する可能性のあるグループのカテゴリのアイデアを次に示します。
  • 組織の役割
  • Departments (部門)
  • セキュリティ・レベル
ユーザーの管理に使用するアイデンティティ・システムは何ですか。
  • Oracle Cloud Infrastructure Identity and Access Management (IAM)をアイデンティティ・システムとして使用している場合は、Oracle Cloud Infrastructureドキュメントのユーザーの管理を参照してください。
  • 他のアイデンティティ・プロバイダとフェデレートする場合は、Oracle Cloud Infrastructureドキュメントのアイデンティティ・プロバイダとのフェデレートを参照してください。
Oracle Integrationの実装方法と必要な機能

Oracle Integrationの動作方法および使用可能な機能に影響する要因がいくつかあります:

また、追加機能を有効化することもできます。
  • お知らせ- システムのお知らせは、Oracle Integrationユーザーにタイムリで重要な情報を提供します。
  • コンパートメント割当て制限— コンパートメントで作成できるOracle Integration 3インスタンス数の割当て制限を設定します。
  • データ・バックアップ- Oracle Integrationインスタンス・データをエクスポートし、バックアップ用に保存します。
  • 決定— 決定を使用して、非構造化ポリシー・コンテンツをルールベースの決定にします。
  • ディザスタ・リカバリ: 次の行を参照してください。
  • 拡張データ保持- Enterpriseエディション・インスタンスがある場合、デフォルトの32日より長くデータを保持できます。
  • ファイル・サーバー - 処理するファイルの受信ボックスおよび送信ボックスとして機能する組込みSFTPファイル・サーバーにアクセスします。
  • ヒューマン・イン・ザ・ループ- ヒューマン・イン・ザ・ループを使用して、監督、承認または例外処理に個人を関与させます。
  • インスタンス・イベント通知- インスタンスの作成、更新または削除、コンパートメントの変更などのイベントについて通知されます。
  • プロセス自動化 - ビジネス・プロセスを迅速に設計、自動化および管理します。
  • Visual Builder - コーディングなしでWebアプリケーションを作成します。
ディザスタ・リカバリをどのように処理しますか。 ディザスタ・リカバリ・ソリューションの確立により、自然災害や人的災害などの予期しない混乱が発生した場合のビジネス継続性が保証されます。ディザスタ・リカバリの実装には、いくつかの方法があります。
  • 顧客管理のディザスタ・リカバリ
  • Oracle管理のディザスタ・リカバリ
  • フル・スタックのディザスタ・リカバリ

ディザスタ・リカバリ・オプションの詳細は、ディザスタ・リカバリの有効化を参照してください。

メッセージ・パックはいくつ必要ですか。

ピーク・ロードに基づいてインスタンスを正しくサイズ設定することで、リアルタイム・トランザクションとスケジュールされたバッチ処理の両方で、スムーズでスケーラブル、かつ回復力のある日々の業務を実現できます。

従量制テナンシのメッセージ・パック使用の見積りを参照してください。

どのネットワークがOracle Integrationインスタンスおよびファイル・サーバーにアクセスする必要がありますか。

許可リストを使用して、Oracle Integrationおよびファイル・サーバーへのインバウンド・アクセスを制限できます。

許可リストを使用したインスタンスへのアクセスの制限を参照してください。

Oracle Integrationインスタンスにカスタム・エンドポイントが必要ですか。

Oracle Cloudコンソールで生成された元のインスタンスURLではなく、独自のホスト名(mycustom.example.orgなど)を使用してOracle Integrationインスタンスにアクセスする必要がある場合は、カスタム・エンドポイントを設定します。

インスタンスのカスタム・エンドポイントの構成を参照してください。

APIゲートウェイを使用してOracle Integrationエンドポイントを管理しますか。

APIゲートウェイ・サービスでは、ネットワーク内からアクセス可能なプライベート・エンドポイントとともに、インターネット・トラフィックを受け入れる場合にパブリックIPアドレスを使用して公開できるAPI (統合など)を公開できます。エンドポイントは、API検証、リクエストとレスポンスの変換、CORS、認証と認可およびリクエスト制限をサポートします。

Oracle Integrationインスタンスのフロント・エンドとして単一のAPIゲートウェイを使用すると、実際には複数の統合で構成されていても、APIコンシューマおよびAPIクライアントに1つのまとまりのあるAPIを提供できます。単一のAPIゲートウェイを使用して、複数のバックエンド・サービス(ロード・バランサ、コンピュート・インスタンス、OCI Functionsなど)を単一の統合APIエンドポイントにリンクできます。

APIゲートウェイを使用した統合エンドポイントの管理を参照してください。

仮想クラウド・ネットワーク(VCN)内のプライベート・リソースに接続する必要がありますか。

アウトバウンド・トラフィック(エグレス・トラフィックとも呼ばれる)は、Oracle Integrationインスタンスで発生し、組織のネットワークまたはプライベート・クラウドに移動します。すべてのアウトバウンド・トラフィックはアダプタを介してルーティングされます。プライベート・エンドポイントを使用すると、アウトバウンド・トラフィックは、Oracle Cloud Infrastructure内に設定されているプライベート・チャネルにルーティングされます。交通は決して公共のインターネットを通らない。

インスタンスのプライベート・エンドポイントの構成を参照してください。

Oracle Integrationは、証明書を必要とする外部サービスまたはエンドポイントに接続する必要がありますか。

Oracle Integrationにルート証明書が存在しないSSL接続を行うと、例外エラーがスローされます。この場合、適切な証明書をアップロードする必要があります。証明書により、Oracle Integrationは外部サービスに接続できます。外部エンドポイントで特定の証明書が必要な場合、証明書をリクエストしてOracle Integrationにアップロードします。

「外部サービスに接続するための証明書のアップロード」を参照してください。