Exadata Cloud Serviceを使用したOracle Cloud InfrastructureへのTCS BaNCSのデプロイ

BaNCSは、Tata Consultancy Services (TCS)によって提供される金融ソフトウェア・アプリケーションのスイートです。このアプリケーションは、コア・バンキング、資本市場、保険向けのソリューションを提供し、世界100か国以上で中規模および大規模の金融機関が使用しています。10の企業および資産管理会社のうち8社がTCS BaNCSを運営しており、世界人口のおよそ30%が銀行業務のBaNCSによってサービスを受けています。

BaNCSアプリケーションは、多くの金融機関の日常業務に不可欠です。1日に最大数十億のアカウントと何億ものトランザクションをサポートする規模でデプロイできます。これらのシステムは、各組織が独自の要件を満たし、地域の金融サービス規制当局の厳しい要件を満たすため、最高レベルのセキュリティ、信頼性、およびパフォーマンスを提供する方法で実装する必要があります。

Oracle Cloud Infrastructure (OCI)は、BaNCSアプリケーションをホストするのに最適なプラットフォームです。OCIサービスおよび基礎となるデータ・センター・テクノロジは、BaNCSなどのビジネス・クリティカルなシステムを実行するように特別に設計および最適化されています。OCIは多くの国で複数のリージョンを利用できるため、組織は地理的に分離されたディザスタ・リカバリ(DR)アーキテクチャ・パターンを構成しながら、規制コンプライアンスのために地理的な境界内にデータを保持できます。また、OCIには、高度に最適化されたExadataデータベース・サービスなど、多数のデータベース・オプションが用意されています。これは、BaNCSなどのトランザクション・システムで利用可能な最も回復力があり、パフォーマンスに優れたオプションです。

このリファレンス・アーキテクチャでは、マルチリージョンのディザスタ・リカバリとExadataデータベース・サービスを利用して、OCIにBaNCSをデプロイする方法について説明します。

アーキテクチャ

TCS BaNCSは、APIファースト設計の多層アーキテクチャに従います。このソリューションは、OCIコンパートメントなどの多くのOCIネットワーキングおよびセキュリティ機能と、OCI仮想クラウド・ネットワークのハブアンドスポーク・ピアリングを活用して、様々なアプリケーション・コンポーネントを分離し、環境およびアプリケーション層間できめ細かなアクセス制御を提供します。プライマリ本番BaNCSアプリケーションは1つのOCIリージョンにデプロイされ、DRデプロイメントはセカンダリOCIリージョンに構成されます。OCIクロス・リージョン・レプリケーション・サービスを利用して、プライマリ・サイトとセカンダリ・サイトを同期し、低リカバリ・ポイント目標(RPO)とリカバリ時間目標(RTO)を提供します。また、BaNCSアプリケーション・サービスをホストする仮想マシンは、複数のOCIフォルト・ドメインに分散され、各OCIリージョン内に可用性の高いクラスタが作成されます。

次の図は、本番およびディザスタ・リカバリのBaNCS環境のこのリファレンス・アーキテクチャを示しています。図を簡略化するために、非本番環境は描かれていません。これらの環境は、同じ設計パターンに従い、独自の分離されたネットワークに含まれます。

様々なソリューション・コンポーネントの詳細な説明は、図の後に続きます。


bancs-ref-architecture-no-fd.pngの説明が続きます
図bancs-ref-architecture-no-fd.pngの説明

bancs-ref-architecture-no-fd-oracle.zip

このアーキテクチャには次のコンポーネントがあります。
  • Tenancy

    テナンシは、OCIにサインアップする際にOracle Cloud内でOracleが設定するセキュアで分離されたパーティションです。テナンシ内のOracle Cloudでリソースを作成、編成および管理できます。

    テナンシは、会社または組織と同義です。通常、会社は1つのテナンシを持ち、そのテナンシ内の組織構造を反映します。通常、1つのテナンシは1つのサブスクリプションに関連付けられ、1つのサブスクリプションには通常、1つのテナンシのみが含まれます。企業は、必要に応じて、OCIリソース、環境またはアプリケーションを複数のテナンシに分割することを選択できます。テナンシはリンクでき、必要に応じてテナンシ間でネットワークをピアリングできます。このBaNCSソリューション設計の目的で、単一のテナンシが使用され、OCIコンパートメントの概念(下記参照)を使用して、様々なソリューション・コンポーネントに対するきめ細かな分離およびアクセス制御が提供されています。

  • リージョン

    OCIリージョンとは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立し、長距離の場合は(複数の国または大陸にまたがって)分離できます。このソリューションでは、プライマリ・サイトから地理的に分離されたディザスタ・リカバリ・サイトを提供するために、2つのリージョンが使用されます。

  • コンパートメント

    コンパートメントは、OCIテナンシ内のクロスリージョン論理パーティションです。Oracle Cloudでのリソースの編成、リソースへのアクセスの制御、および使用割当ての設定には、コンパートメントを使用します。特定のコンパートメント内のリソースへのアクセスを制御するには、誰がリソースにアクセスできるか、どのアクションを実行できるかを指定するポリシーを定義します。

  • 可用性ドメイン

    可用性ドメインは、リージョン内の独立したスタンドアロン・データ・センターです。各可用性ドメイン内の物理リソースは、他の可用性ドメイン内のリソースから分離されているため、フォルト・トレランスが提供されます。可用性ドメインどうしは、電力や冷却、内部可用性ドメイン・ネットワークなどのインフラを共有しません。そのため、1つのアベイラビリティ・ドメインでの障害がリージョン内の他のアベイラビリティ・ドメインに影響を及ぼすことはほとんどありません。

  • フォルト・ドメイン

    フォルト・ドメインは、可用性ドメイン内のハードウェアおよびインフラストラクチャのグループです。各アベイラビリティ・ドメインに3つのフォルト・ドメインがあり、電源とハードウェアは独立しています。複数のフォルト・ドメインにリソースを分散する場合、アプリケーションは、物理サーバーの障害、システム・メンテナンスおよびフォルト・ドメイン内の電源障害を許容できます。このデプロイメントでは、ハードウェア障害に対する最大限の自己回復性を確保するために、BaNCSロード・バランサ、ネットワーク・ファイアウォール、Web層およびアプリケーション層のVMを複数のフォルト・ドメインにわたって高可用性クラスタにデプロイすることをお薦めします。

  • アイデンティティおよびアクセス管理(IAM)

    OCI Identity and Access Management(IAM)を使用すると、OCIのリソースにアクセスできるユーザーと、それらのリソースに対して実行できる操作を制御できます。

  • ポリシー

    OCI IAMポリシーでは、誰がどのリソースにどのようにアクセスできるかを指定します。アクセス権はグループ・レベルおよびコンパートメント・レベルで付与されます。つまり、特定のコンパートメント内またはテナンシへの特定のタイプのアクセス権をグループに付与するポリシーを作成できます。

  • 仮想クラウド・ネットワーク(VCN)およびサブネット

    VCNは、カスタマイズ可能なソフトウェア定義のネットワークで、OCIリージョン内に設定します。VCNは、従来のデータ・センター・ネットワークと同様に、ネットワーク環境の完全な制御を可能にします。VCNには重複しない複数のCIDRブロックを含めることができ、VCNの作成後にそれらを変更できます。VCNをサブネットにセグメント化して、そのスコープをリージョンまたは可用性ドメインに設定できます。各サブネットは、VCN内の他のサブネットと重複しない連続した範囲のアドレスで構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックにもプライベートにもできます。このBaNCSリファレンス・アーキテクチャでは、ハブおよびスポーク・トポロジ内の複数のVCNを利用します。これは、次のセクションで詳しく説明します。

  • FastConnect

    OCI FastConnectでは、データ・センターとOCI間に専用のプライベート接続を簡単に作成できます。FastConnectは、インターネットベースの接続と比較して、高帯域幅のオプションと、より信頼性の高いネットワーキング・エクスペリエンスを提供します。

  • サイト間VPN

    Site-to-Site VPNは、オンプレミス・ネットワークとOCIのVCNの間のIPSec VPN接続を提供します。IPSecプロトコル・スイートは、パケットがソースから宛先に転送される前にIPトラフィックを暗号化し、到着時にトラフィックを復号化します。

  • 動的ルーティング・ゲートウェイ(DRG)

    DRGは、VCNとリージョン外のネットワーク(別のOCIリージョン内のVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダ内のネットワークなど)間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。

  • ローカル・ピアリング・ゲートウェイ(LPG)

    LPGを使用すると、1つのVCNを同じリージョン内の別のVCNとピア接続できます。ピアリングとは、VCNがプライベートIPアドレスを使用して通信することを意味し、トラフィックがインターネットを横断したり、オンプレミス・ネットワーク経由でルーティングしたりすることはありません。このソリューションは、ハブとスポーク・ネットワークのローカル・ピアリングを実現する方法として、マルチアタッチDRGを使用して作成されています。ただし、かわりにローカル・ピアリング・ゲートウェイを使用して作成することもできます。

  • ネットワーク・アドレス変換(NAT)ゲートウェイ

    NATゲートウェイを使用すると、VCN内のプライベート・リソースは、受信インターネット接続にそれらのリソースを公開せずに、インターネット上のホストにアクセスできます。

  • サービス・ゲートウェイ

    サービス・ゲートウェイは、VCNからOCI Object Storageなどの他のサービスへのアクセスを提供します。The traffic from the VCN to the Oracle service travels over the Oracle network fabric and never traverses the internet.

  • セキュリティ・リスト

    サブネットごとに、サブネット内外で許可する必要があるトラフィックのソース、宛先およびタイプを指定するセキュリティ・ルールを作成できます。

  • ネットワーク・セキュリティ・グループ(NSG)

    NSGは、クラウド・リソースの仮想ファイアウォールとして機能します。OCIのゼロ・トラスト・セキュリティ・モデルを使用すると、すべてのトラフィックが拒否され、VCN内のネットワーク・トラフィックを制御できます。NSGは、単一のVCN内の指定されたVNICのセットにのみ適用されるイングレスおよびエグレス・セキュリティ・ルールのセットで構成されます。

  • セキュリティ・ゾーン

    セキュリティ・ゾーンは、データの暗号化やコンパートメント全体のネットワークへのパブリック・アクセスの防止などのポリシーを適用することで、Oracleのセキュリティのベスト・プラクティスを最初から保証します。セキュリティ・ゾーンは、同じ名前のコンパートメントに関連付けられ、コンパートメントとそのサブコンパートメントに適用されるセキュリティ・ゾーン・ポリシーまたは「レシピ」が含まれます。セキュリティ・ゾーン・コンパートメントに標準コンパートメントを追加または移動することはできません。

  • コンピュート

    OCI Computeを使用すると、クラウド内のコンピュート・ホストをプロビジョニングおよび管理できます。CPU、メモリー、ネットワーク帯域幅およびストレージのリソース要件を満たすシェイプを使用して、コンピュート・インスタンスを起動できます。コンピュート・インスタンスを作成した後は、セキュアにアクセスし、再起動、ボリュームのアタッチおよびデタッチを行い、不要になったらそれを終了します。OCIは、コンピュート・リソースの容量予約機能も提供しています。これにより、コンピュート容量が事前に予約され、必要な場合にワークロードで常に使用できるようになります。ディザスタ・リカバリ・リージョンの容量を予約して、フェイルオーバー時にDRリソースを常にプロビジョニングおよび起動できるようにすることがよくあります。

  • 関数

    Oracle Functionsは、完全に管理されたマルチテナントでスケーラビリティが高いオンデマンドのFunctions-as-a-Service (FaaS)プラットフォームです。これは、Fn Projectのオープン・ソース・エンジンによって機能します。ファンクションを使用すると、コードをデプロイし、直接コールするか、イベントに応答してトリガーできます。Oracle Functionsは、OCIレジストリでホストされているDockerコンテナを使用します。このソリューションでは、Functionsを活用してプログラムを迅速に構築および実行し、非アクティブなユーザーの無効化やバックアップ完了の確認など、非定型の要件を満たすことができます。

  • ロード・バランサ

    OCIロード・バランシング・サービスは、単一のエントリ・ポイントからバックエンドの複数のサーバーへの自動トラフィック分散を提供します。

  • オブジェクト・ストレージ

    オブジェクト・ストレージでは、データベースのバックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツなど、任意のコンテンツ・タイプの構造化データおよび非構造化データにすばやくアクセスできます。インターネットから直接またはクラウド・プラットフォーム内から、安全かつセキュアにデータを格納し、取得できます。パフォーマンスやサービスの信頼性を低下させることなく、ストレージをシームレスに拡張できます。迅速、即時、頻繁にアクセスする必要があるホット・ストレージには、標準ストレージを使用します。長期間保持し、ほとんどまたはほとんどアクセスしないコールド・ストレージには、アーカイブ・ストレージを使用します。

  • ファイル・ストレージ

    OCIファイル・ストレージ・サービスは、永続的でスケーラブルでセキュアなエンタープライズグレードのネットワーク・ファイル・システムを提供します。File Storageサービスのファイル・システムには、VCN内のベア・メタル、仮想マシンまたはコンテナ・インスタンスから接続できます。OCI FastConnectおよびIPSec VPNを使用して、VCNの外部からファイル・システムにアクセスすることもできます。

  • Exadata DBシステム

    Exadata Cloud Serviceを使用すると、クラウド内でExadataの機能を活用できます。ニーズの増加時にデータベース・コンピュート・サーバーおよびストレージ・サーバーをシステムに追加できるフレキシブルX8Mシステムをプロビジョニングできます。X9Mシステムでは、高帯域幅と低レイテンシを実現するRoCE (RDMA over Converged Ethernet)ネットワーク、永続メモリー(PMEM)モジュールおよびインテリジェントExadataソフトウェアを提供します。X9Mシステムをプロビジョニングするには、クォータ・ラックのX9システムに相当するシェイプを使用し、プロビジョニング後にデータベース・サーバーおよびストレージ・サーバーをいつでも追加します。

  • Oracleサービス・ネットワーク

    Oracleサービス・ネットワーク(OSN)は、Oracleサービス用に予約されているOCIの概念的なネットワークです。これらのサービスには、インターネットを介してアクセスできるパブリックIPアドレスがあります。Oracle Cloud以外のホストは、OCI FastConnectまたはVPN接続を使用してOSNにプライベートにアクセスできます。VCN内のホストは、サービス・ゲートウェイを介してOSNにプライベートにアクセスできます。

  • クラウド・ガード

    Oracle Cloud Guardを使用して、OCI内のリソースのセキュリティを監視およびメンテナンスできます。クラウド・ガードでは、定義できるディテクタ・レシピを使用して、リソースにセキュリティの弱点がないか確認し、オペレータおよびユーザーにリスクのあるアクティビティがないか監視します。構成の誤りやセキュアでないアクティビティが検出されると、クラウド・ガードは修正アクションを推奨し、ユーザーが定義できるレスポンダ・レシピに基づいてそれらのアクションの実行を支援します。

  • Data Guard

    Oracle Data Guardは、1つ以上のスタンバイ・データベースの作成、維持、管理および監視のための包括的なサービス・セットを提供し、本番のOracleデータベースを中断することなく使用可能にします。Oracle Data Guardは、本番データベースのコピーとしてスタンバイ・データベースを維持します。これにより、計画停止または計画外停止のために本番データベースが使用できなくなった場合に、Oracle Data Guardがスタンバイ・データベースを本番ロールに切り替えて、停止に関連するダウンタイムを最小限に抑えることができます。

  • ボールト

    OCI Vaultでは、クラウド内のリソースへのアクセスを保護するために使用するデータおよびシークレット資格証明を保護する暗号化キーを集中管理できます。このソリューションでは、オブジェクト、ファイル、ブロック・ストレージ・サービスおよび証明書サービスはすべて、そのキーを管理するためにボールト・サービスと統合されます。

  • 証明書サービス

    OCI証明書サービスは、ロード・バランサのTLS証明書およびストレージ暗号化証明書の管理に使用されます。

  • DNSゾーン

    OCI DNSサービスは、人間が読める名前(oracle.comなど)をIPアドレスにマップする分散インターネット・システムです。組織は、OCI DNSを活用して、DRイベントが発生した場合のBaNCSアプリケーションへのアクセスの継続性を促進できます。

レコメンデーション

このソリューションは、様々なOCIサービスおよび概念を使用して設計されており、最も回復力があり、セキュアで高パフォーマンスのBaNCSアプリケーションを提供します。この設計は、金融サービス業界で一般的な金融機関および規制要件を満たすのに最適なものになると予想されています。次の項目では、設計の特定のコンポーネントについて詳しく説明します。
  • 高可用性(HA)および災害復旧(DR)

    BaNCSアプリケーションには通常、最高レベルの可用性と地理的に分離された冗長性が必要です。地域レベルの災害が発生した場合の分離冗長性を実現するために、このソリューションは2つのOCIリージョンに分散されています。プライマリ・リージョンは、2番目のリージョンにデータをアクティブにレプリケートする本番環境をホストします。このリージョンは、必要な場合にのみアクティブ化されます。RPOおよびRTOを最小化するために、クロスリージョン・ストレージ・レプリケーションまたはrsyncなどのユーティリティを使用して、アプリケーション層ファイル・システムをプライマリ・サイトからセカンダリ・サイトにレプリケートできます。このソリューションのデータベースはOCI Exadataデータベース・サービスで、Oracle Data Guardを使用してセカンダリ・リージョン内の別のExadataサービス・インスタンスへのクロスリージョン・レプリケーションを提供します。

    HA機能は、2つの主な機能によって提供されます。ネットワーク・ファイアウォール、ロード・バランサ、BaNCSアプリケーションおよびWebサーバーなどのコア・コンポーネントには、OCIフォルト・ドメイン全体のクラスタに複数の仮想マシン(VM)がデプロイされます。これにより、可用性ドメイン内のアプリケーションまたはハードウェア障害の場合には常にセカンダリ・インスタンスが実行されるため、ビジネスの継続性が保証されます。データベース層の場合、Exadataデータベース・サービスは、冗長性を提供するために、実際のアプリケーション・クラスタ(RAC)に複数のアクティブなコンピュート・ノードおよびストレージ・ノードを提供します。

  • ネットワーク

    この設計で使用されるネットワーク・アーキテクチャは、ハブとスポーク・トポロジに基づいており、BaNCSアプリケーションを管理するための最高レベルのセキュリティと分離を提供します。OCIのベスト・プラクティスによると、中央ハブVCNはエンタープライズ・グレードのネットワーク・ファイアウォールと、パブリックまたは顧客(外部)が直面するサブネットをホストします。このサンプル・ソリューションは、本番のBaNCSアプリケーション・スタックにスポークVCNを使用し、環境管理関連のアプリケーションおよびユーティリティに追加のスポークVCNが提供されています。非本番環境も、独自のスポークVCN内にプロビジョニングされます。

  • データベース

    このソリューション設計は、Exadataクラウド・サービスで実行されているOracleデータベースに基づいています。これは、BaNCSアプリケーションが重要なビジネス・システムであるため、最高レベルのパフォーマンスと可用性を実現するために選択されました。データベース構成には、Oracleベスト・プラクティスの最大可用性アーキテクチャに従ったRACおよびData Guardが含まれます。

  • セキュリティ

    BaNCSアプリケーションは事業運営にとって重要であり、ソリューションのエンドツーエンドのセキュリティは非常に重要です。ソリューション全体が最小限の権限セキュリティ戦略で実装され、データは常に転送中および保存時に暗号化されることが不可欠です。このソリューションは、多くのOCIセキュリティ機能を活用しています。

    OCIプラットフォーム、VCN、BaNCSアプリケーションおよびデータベースの管理者は、OCI IAMのロールとポリシーを使用して管理されます。Oracleでは、複数のアイデンティティ・ドメインをプロビジョニングおよび使用して、異なる管理ユーザーとアプリケーション・ユーザーを分離することをお薦めします。この設計では、1つのドメインがOCI管理者アカウントに使用され、もう1つのドメインが様々な管理およびサポート・アプリケーションのユーザーの認証に使用されます。OCIコンパートメントが作成され、リソースおよび関連するIAMポリシーをきめ細かく分離できるようにOCIリソースが割り当てられます。管理者の認証は、OCI IAM内またはOktaなどのフェデレーテッド外部アイデンティティ・プロバイダで構成できます。

    エンタープライズ・グレードのネットワーク・ファイアウォールは、OCIおよびアプリケーション・リソースへの悪意のある偶発的なネットワーク・アクセスを防止するように構成する必要があります。また、OCIセキュリティ・リスト、ネットワーク・セキュリティ・グループおよびルート表を使用して、OCIリソース間のネットワーク・アクセスを制御します。外部ネットワーク・トラフィックは、OCI FastConnectまたはVPNを介してルーティングされます。

    アプリケーションおよびデータベース・ストレージはすべてデフォルトで暗号化されています。お客様自身が暗号化キーおよびウォレットを管理することをお薦めします。OCIでは、キーとウォレットを管理する推奨方法はOCI Vaultサービスです。

    様々なBaNCSアプリケーション・リソースに関連付けられたOCIコンパートメントは、OCIセキュリティ・ゾーンに関連付けられます。これらのゾーンには、任意のコンピュートVM、ネットワーク、ストレージおよびデータベース・リソースに企業セキュリティ・ポリシーを適用するように構成されたカスタム・レシピがあります。管理者がいずれかのポリシーに違反するリソースを作成または変更しようとすると、操作は拒否されます。

    Oracleでは、OCI上のBaNCS環境全体のセキュリティ・ポスチャを継続的に監視および管理するために、クラウド・ガード、データ・セーフ、脆弱性スキャンなどの他のOCIサービスを実装することをお薦めします。

  • 管理性

    OCI内では、Observability and Managementサービスは、OCIプラットフォームおよびBaNCSアプリケーションの管理を支援する包括的なリソース・スイートを提供します。これには、メトリック監視、イベント・アラート、ログ管理およびアナリティクス、アプリケーション・パフォーマンス監視、データベース管理および運用インサイトが含まれます。OCI上のBaNCSデプロイメントのサイズ、複雑性および重要性を考えると、Oracleでは、これらのサービスをアクティブ化して構成するか、またはOCI監視およびログ・データをサード・パーティのSEIMツールにストリーミングすることをお薦めします。

考慮事項

BaNCSをデプロイするときに、すべての組織が同じ要件を持つわけではありません。たとえば、BaNCSを実行している小規模な組織では、コア・バンキング・アプリケーションや資本市場の取引システムよりも、運用要件や規制要件が少ない場合があります。次に、様々な要件に経済的な方法で対処するためのOCIの柔軟性を強調する代替ソリューション・オプションについて説明します。
  • 可用性

    ここで説明するアーキテクチャは、プライマリ・サイトからの地理的にかなりの距離のDRサイトを提供するために、マルチリージョンOCIデプロイメントに基づいています。すべての組織およびBaNCSデプロイメントにこの要件があるわけではありません。代替オプションとして、単一リージョン内の2つのOCI可用性ドメインをプライマリおよびセカンダリ・デプロイメント・サイトとして使用することもできます。この場合でも、Oracleでは、システムの可用性を最大限に高めるために、OCIリソースを複数のフォルト・ドメインに分散することをお薦めします。

  • データベース

    BaNCSアプリケーションは、PostgreSQLやOracleデータベースなど、永続性レイヤーに対して多数のデータベース・プラットフォームをサポートしています。BaNCSデプロイメントが小さい組織の場合、OCIベース・データベース・サービスは優れた選択肢です。スケーラブルな管理対象データベース・サービスであり、高パフォーマンスのx86仮想マシンで実行され、高可用性のために単一ノードまたは複数ノードのRACクラスタで実行するオプションがあります。BaNCSではPostgreSQLもサポートされるため、OCI PostgreSQLサービスは別の有効な代替手段となります。どちらのオプションもExadataのパフォーマンス、自己回復性またはスケーラビリティの同じレベルを提供しませんが、小規模なデプロイメントではより経済的な代替手段となる可能性があります。これらのPaaSデータベース・オプションの両方でも、IaaSへの手動データベース・インストールに比べて、管理性と総所有コストの大きなメリットが得られます。

  • セキュリティ

    前述のアーキテクチャの例では、エンタープライズ・グレードのサード・パーティ・ネットワーク・ファイアウォールがOCI Compute VMにデプロイされています。もう1つの方法として、ネイティブOCIネットワーク・ファイアウォール・サービスを使用できます。このサービスは、選択したVCNおよびサブネット内にデプロイでき、セキュリティ・ルールのセットに基づいて南北および東西のネットワーク・トラフィックを制御するように構成できます。この決定を行う前に、様々なネットワーク・ファイアウォール・オプションの機能を比較する必要があります。

    このソリューションでは、OCI IAMサービスを使用して、OCIシステム管理者のアイデンティティ、ロールおよび関連するポリシーを格納します。これらのユーザーのシングル・サインオンおよびマルチファクタ認証(MFA)用に外部でフェデレートされます。代替デプロイメントでは、IAMサービス・ネイティブMFA機能を利用したり、OCI管理者に加えてBaNCSアプリケーション・ユーザーを管理するための追加のIAMドメインを作成したりできます。

    OCI上のOracleデータベース・サービスでは、Oracle Transparent Database Encryption (TDE)を使用して、保存データの暗号化が有効になります。暗号化ウォレットおよびキーは、多くの場合、OCI Vaultを使用して格納および管理されます。プライベート・ボールトを実行するより安価な方法は、データベース・ファイル・システムで暗号化ウォレットをローカルにホストすることです。これらの暗号化ファイルは、Oracle Data Guardを使用してプライマリ・データベース・インスタンスからセカンダリ・データベース・インスタンスに同期されます。

  • 管理性

    OCIには、BaNCSなどのアプリケーション・デプロイメントを監視、監査および管理するための多数のソリューションがあります。OCI自体は、ほとんどの要件を満たすように構成および有効化できる包括的な監視および管理サービス・スイートを提供します。ただし、Datadog、Splunk、Microsoft Sentinelなど、一般的に使用されるサード・パーティのオプションが多数あります。幸いなことに、OCI Connector Hubには、OCIメトリックとログの集約とサードパーティ・システムへの転送を容易にできるOCI Connector Hubなど、多くの機能があります。

  • API管理

    TCS BaNCSは、APIのパワーを引き出すAPIファーストのアプリケーションであり、より広範な財務エコシステム内でのデータの効果的な使用を促進します。OCI API GatewayサービスをOCI IAMと組み合せて使用すると、BaNCSアプリケーションAPIに一元化されたガバナンス、アクセラレーションおよびセキュリティを提供できます。

  • パフォーマンス

    多くの要因が、OCIで実行されているアプリケーションのパフォーマンスと最終的にはユーザー・エクスペリエンスの質に寄与します。BaNCSのこの特定のソリューション設計では、パフォーマンスを最大限に高めることを目的として多くの決定が行われています。ネットワークの観点から、VPNではなくOCIへのFastConnectインタフェースを使用すると、パフォーマンスに大きなメリットが得られます。データベースの観点では、Exadataクラウド・サービスとベース・データベース・クラウド・サービスまたはPostgreSQLサービスの利点を前述しました。OCI Compute VMフレックス・シェイプの活用は、CPU、RAMなどの物理リソースの最適なレベル、および任意の時点でワークロードを満たすために割り当てられるネットワーク・インタフェースの数を選択する優れた方法でもあります。同様に、ブロック・ボリュームなどのOCIストレージ層コンポーネントには、要件に最適なIOPSやスループットなどのパフォーマンス特性を選択できる柔軟性があります。ネットワーク・ファイアウォール、Webサーバー、アプリケーション・サーバーVMなどのBaNCSコンポーネントは、これらのOCI機能を使用して、BaNCSアプリケーション・パフォーマンスに対する組織の期待を容易に満たすコスト効率の高いソリューションを提供します。

詳細の参照

OCIでのBaNCSの実行についてさらに学習するには、次のリソースを参照してください:

確認

作成者: Mike Drok

コントリビュータ: Lance McKain