クラウドへのOracle E-Business Suiteのデプロイ

Oracle E-Business Suiteは、進化するビジネス・モデルをサポートし、生産性を向上させ、最新のモバイル・ユーザーの需要を満たす一連の製品(人材管理、オーダー管理、調達およびロジスティクス)で構成されます。

Oracle Cloud InfrastructureOracle E-Business Suiteをプロビジョニングしたり、Oracle E-Business Suite環境をデータ・センターからOracle Cloud Infrastructureに移行して、マルチホスト、セキュアおよび高可用性トポロジを作成できます。

Oracleは、このドキュメントで説明するベスト・プラクティスに従って、Oracle Cloud InfrastructureOracle E-Business Suite環境のライフサイクルをプロビジョニング、移行および管理するための自動化を提供します。この自動化により、手動デプロイメントおよび管理の複雑さのほとんどを排除できます。詳細は、ドキュメント2517025.1を参照してください。

アーキテクチャ

このアーキテクチャでは、単一Oracle Cloud Infrastructureリージョン内の単一の可用性ドメインにおけるOracle E-Business Suiteのデプロイメントを示します。

複数の可用性ドメイン・リージョン内のデプロイメントの場合、アプリケーション・インスタンスを複数の可用性ドメインに分散できます。このアーキテクチャでは、可用性ドメインにパブリック・サブネットおよびプライベート・サブネットを持つ仮想クラウド・ネットワーク(VCN)が含まれます。Webサーバーはプライベート・サブネットに配置され、パブリック・ロード・バランサを使用してアプリケーション・インスタンス間でトラフィックを分散します。要塞ホストはパブリック・サブネットにデプロイされます。すべてのアプリケーション、Bastion Serverおよびロード・バランサ・インスタンスは、Cloud Guardが有効な1つのコンパートメントにデプロイされます。データベース・インスタンスは、最大セキュリティ・ゾーンおよびCloud Guardが有効になっている別のコンパートメントにデプロイされます。

この設定では、コンパートメント内のすべてのリソースに自動的に適用される事前作成済のベスト・プラクティスのセキュリティ・ポリシーが提供されます。すべてのリソースは、高可用性を提供するために複数のフォルト・ドメインにデプロイされます。

Oracle Cloud Infrastructureのプライベート・サブネットにデプロイされているデータベースおよびアプリケーション・インスタンスは、サービス・ゲートウェイを使用してOracle Cloud Infrastructure Object Storageにバックアップされます。サービス・ゲートウェイは、インターネットを横断せずOracle Cloud Infrastructure Object Storageへのアクセスを提供します。自動およびオンデマンド・データベース・バックアップ機能を使用して、アプリケーションおよびデータベースをバックアップできます。

ネットワーク・アドレス変換(NAT)ゲートウェイを使用して、プライベート・サブネット内のアプリケーション・インスタンスからインターネットへのアウトバウンド接続を有効にし、パッチをダウンロードしたり、オペレーティング・システムおよびアプリケーションの更新を適用します。NATゲートウェイでは、プライベート・サブネット内のホストはインターネットへの接続を開始してレスポンスを受信できますが、インターネットから開始されたインバウンド接続を受信することはできません。

次の図に、この参照アーキテクチャを示します。


deploy_ebs_oci.pngの説明が続きます図deploy_ebs_oci.pngの説明

このアーキテクチャには次のコンポーネントがあります。

  • 顧客構内機器(CPE)

    CPEは、オンプレミス・データ・センターとOracle Cloud Infrastructure内のVCN間のVPN接続またはOracle Cloud Infrastructure FastConnect相互接続のオンプレミス・エンドポイントです。

  • リージョン

    Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立しており、広く離れた距離(国間または大陸間)にすることができます。

  • 可用性ドメイン

    可用性ドメインは、リージョン内のスタンドアロンの独立したデータ・センターです。各可用性ドメインの物理リソースは、フォルト・トレランスを提供する他の可用性ドメインのリソースから分離されます。アベイラビリティ・ドメインは、電源や冷却などのインフラストラクチャや内部アベイラビリティ・ドメイン・ネットワークを共有しません。したがって、ある可用性ドメインで障害が発生しても、リージョン内の他の可用性ドメインには影響しません。

  • フォルト・ドメイン

    フォルト・ドメインは、可用性ドメイン内のハードウェアおよびインフラストラクチャのグループです。各可用性ドメインには、独立した電源とハードウェアを備えた3つのフォルト・ドメインがあります。リソースを複数の障害ドメインに分散する場合、アプリケーションは障害ドメイン内の物理サーバー障害、システム保守、および電源障害を許容できます。

  • 仮想クラウド・ネットワーク(VCN)およびサブネット

    VCNは、Oracle Cloud Infrastructureリージョンで設定するカスタマイズ可能なソフトウェア定義ネットワークです。従来のデータ・センター・ネットワークと同様に、VCNではネットワーク環境を完全に制御できます。VCNには、VCNの作成後に変更できる複数の重複しないCIDRブロックを含めることができます。VCNは、リージョンまたは可用性ドメインにスコープ指定できるサブネットにセグメント化できます。各サブネットは、VCN内の他のサブネットと重複しない連続したアドレス範囲で構成されます。作成後にサブネットのサイズを変更できます。サブネットはパブリックまたはプライベートにできます。

  • 要塞ホスト

    要塞ホストは、クラウド外部からトポロジへのセキュアで制御されたエントリ・ポイントとして機能するコンピュート・インスタンスです。要塞ホストは通常、非武装地帯(DMZ)でプロビジョニングされます。これにより、クラウドの外部から直接アクセスできないプライベート・ネットワークに機密リソースを配置することで、機密リソースを保護できます。トポロジには、定期的に監視および監査できる単一の既知のエントリ・ポイントがあります。そのため、トポロジのより機密性の高いコンポーネントへのアクセスを損なうことなく公開することを回避できます。

  • コンパートメント

    コンパートメントは、Oracle Cloud Infrastructureテナンシ内のリージョン間論理パーティションです。コンパートメントを使用して、Oracle Cloudでリソースを編成し、リソースへのアクセスを制御し、使用量割当て制限を設定します。特定のコンパートメント内のリソースへのアクセスを制御するには、リソースにアクセスできるユーザーおよびユーザーが実行できるアクションを指定するポリシーを定義します。

  • Cloud Guard

    Oracle Cloud Guardを使用して、Oracle Cloud Infrastructure内のリソースのセキュリティをモニターおよび保守できます。Cloud Guardでは、定義可能なディテクタ・レシピを使用して、リソースのセキュリティ上の弱点を調べたり、オペレータやユーザーのリスクのあるアクティビティを監視したりできます。構成の誤りやセキュアでないアクティビティが検出された場合、Cloud Guardは修正処理を推奨し、定義したレスポンダ・レシピに基づいてそれらの処理を実行できるよう支援します。

  • 動的ルーティング・ゲートウェイ(DRG)

    DRGは、VCNとリージョン外のネットワーク(別のOracle Cloud InfrastructureリージョンのVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダのネットワークなど)との間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。

  • ファイル・ストレージ

    Oracle Cloud Infrastructure File Storageサービスは、耐久性が高くスケーラブルでセキュアなエンタープライズ・グレードのネットワーク・ファイル・システムを提供します。VCN内の任意のベア・メタル、仮想マシンまたはコンテナ・インスタンスからファイル・ストレージ・サービス・ファイル・システムに接続できます。Oracle Cloud Infrastructure FastConnectおよびIPSec VPNを使用して、VCNの外部からファイル・システムにアクセスすることもできます。

  • オブジェクト・ストレージ

    オブジェクト・ストレージを使用すると、データベース・バックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツを含む、あらゆるコンテンツ・タイプの大量の構造化データおよび非構造化データにすばやくアクセスできます。迅速かつ頻繁にアクセスする必要がある「ホット」ストレージには、標準ストレージを使用します。長期間保持し、ほとんどまたはほとんどアクセスしないコールド・ストレージには、アーカイブ・ストレージを使用します。

  • ロード・バランサ

    Oracle Cloud Infrastructure Load Balancingサービスは、単一のエントリ・ポイントからバックエンドの複数のサーバーへのトラフィック分散を自動化します。

  • VM DBシステム

    Oracle VM DBシステムは、仮想マシン上でフル機能のOracleデータベースを構築、スケーリングおよび管理できるOracle Cloud Infrastructureデータベース・サービスです。VM DBシステムでは、ローカル・ストレージのかわりにOracle Cloud Infrastructure Block Volumesストレージを使用し、Oracle Real Application Clusters (Oracle RAC)を実行して可用性を向上させることができます。

  • NATゲートウェイ

    NATゲートウェイを使用すると、VCNのプライベート・リソースは、受信インターネット接続に公開することなく、インターネット上のホストにアクセスできます。

  • サービス・ゲートウェイ

    サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。VCNからOracleサービスへのトラフィックは、Oracleネットワーク・ファブリックを介して転送され、インターネットを通過しません。

  • インターネット・ゲートウェイ

    インターネット・ゲートウェイでは、VCNのパブリック・サブネットとパブリック・インターネット間のトラフィックが許可されます。

  • セキュリティ・ゾーン

    セキュリティ・ゾーンは、データの暗号化やコンパートメント全体のネットワークへのパブリック・アクセスの防止などのポリシーを強制することで、Oracleのセキュリティのベスト・プラクティスを最初から確実に実施します。セキュリティ・ゾーンは同じ名前のコンパートメントに関連付けられ、そのコンパートメントとそのサブコンパートメントに適用されるセキュリティ・ゾーン・ポリシーまたはレシピが含まれます。標準コンパートメントをセキュリティ・ゾーン・コンパートメントに追加または移動することはできません。

お薦め

Oracle Cloud InfrastructureOracle E-Business Suiteをデプロイするための開始点として、次の推奨事項を使用します。 実際の要件は、ここで説明するアーキテクチャとは異なる場合があります。
  • VCN

    VCNを作成する場合は、VCNのサブネットにアタッチする予定のリソースの数に基づいて、必要なCIDRブロックの数と各ブロックのサイズを決定します。標準のプライベートIPアドレス空間内にあるCIDRブロックを使用します。

    プライベート接続を設定する他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ内)と重複しないCIDRブロックを選択します。

    VCNの作成後、CIDRブロックを変更、追加および削除できます。

    サブネットを設計する場合は、トラフィック・フローとセキュリティ要件を考慮してください。特定の層またはロール内のすべてのリソースを、セキュリティ境界として機能する同じサブネットにアタッチします。

    リージョナル・サブネットの使用。

  • セキュリティ

    Oracle Cloud Guardを使用して、Oracle Cloud Infrastructureのリソースのセキュリティをプロアクティブに監視および維持します。Cloud Guardでは、定義可能なディテクタ・レシピを使用して、リソースのセキュリティ上の弱点を調べたり、オペレータやユーザーのリスクのあるアクティビティを監視したりできます。構成の誤りやセキュアでないアクティビティが検出された場合、Cloud Guardは修正処理を推奨し、定義可能なレスポンダ・レシピに基づいてそれらの処理の実行を支援します。

    最大限のセキュリティを必要とするリソースの場合、Oracleではセキュリティ・ゾーンを使用することをお薦めします。セキュリティ・ゾーンは、ベスト・プラクティスに基づいたセキュリティ・ポリシーのOracle定義レシピに関連付けられたコンパートメントです。たとえば、セキュリティ・ゾーン内のリソースは、パブリック・インターネットからアクセスできず、顧客管理キーを使用して暗号化する必要があります。セキュリティ・ゾーンでリソースを作成および更新する場合、Oracle Cloud Infrastructureはセキュリティ・ゾーン・レシピのポリシーに対して操作を検証し、ポリシーに違反する操作を拒否します。

  • 仮想マシンおよびその他の推奨事項

    仮想マシンのサイズ設定およびその他の推奨事項については、「ワンクリックのプロビジョニング」を参照してください。

注意事項

Oracle Cloud InfrastructureOracle E-Business Suiteをデプロイする場合は、次の点を考慮してください。

  • 可用性

    一部のリージョンでは複数の可用性ドメインが提供されるため、冗長性が高くなり、可用性が向上します。この冗長性を利用するには、eコマース・ソリューションを複数の可用性ドメインにデプロイすることを検討してください。また、適切な冗長性を持つ別のリージョンで障害時リカバリを設定することを検討してください。

  • コスト

    仮想マシンを作成する場合は、柔軟なシェイプを使用して、インスタンスで実行するワークロードに必要なCPUの数とメモリー量を選択します。この柔軟性により、ワークロードに一致する仮想マシンを構築し、パフォーマンスを最適化してコストを最小限に抑えることができます。

  • サービスのモニタリングおよびロギング

    必要に応じてシェイプをスケール・アップまたはスケール・ダウンできるように、インスタンスのCPUおよびメモリー使用率のロギング・サービス、監視およびアラートを設定します。

デプロイ

この参照アーキテクチャは、Oracle Cloud Marketplaceイメージからデプロイできます。
  1. Oracle Cloud Marketplaceに移動します。
  2. Oracle Cloudの資格証明でサインインします。
  3. 画面に表示されるプロンプトに従います。

まとめの問題

Oracle Cloud InfrastructureのOracle E-Business Suiteのデプロイの詳細を参照してください。

次の追加リソースを確認してください。