HAアーキテクチャ:複数の可用性ドメイン
このアーキテクチャでは、Web層、アプリケーション層およびデータベース層は、プライマリ(アクティブ)環境として指定された可用性ドメインにデプロイされます。冗長トポロジは、スタンバイ(非アクティブ)環境として同じリージョン内の別の可用性ドメインにデプロイされます。
このアーキテクチャ内のプライマリおよびスタンバイ環境は対称的です。つまり、両方の環境では、同一計算およびストレージ容量が提供されます。
- プライマリ環境がアクティブな場合、ロード・バランサは、プライマリ・トポロジをホストする可用性ドメインにのみトラフィックをルーティングするように構成されています。
- なんらかの理由でプライマリ環境が使用できない場合は、スタンバイ環境に切り替えて、ロード・バランサのバックエンド・セットを更新し、スタンバイ・トポロジをホストする可用性ドメインにトラフィックをルーティングできます。プライマリ環境が再度使用可能になったときに、それに戻り、ロード・バランサを適宜更新できます。
スイッチオーバーまたはスイッチバックの場合は、以前に実行した環境で未完了のタスクがすべて、ユーザーによって再発行される必要があります。
データベースおよびアプリケーション・インスタンスには論理ホスト名を使用します。スイッチオーバーまたはスイッチバック中にインスタンスを再構成する作業を軽減するには、プライマリおよびスタンバイ環境で同じ論理ホスト名を使用します。

図hyperion-multi-ad.pngの説明
この複数層アーキテクチャのすべてのコンポーネントは、単一のリージョンにあります。各層のリソースは、個別のサブネットでネットワーク・レベルで分離されます。すべてのサブネットがリージョンであるため、可用性ドメインでの停止はサブネットのいずれにも影響しません。
プライマリ可用性ドメインのトポロジには、次のリソースが含まれます。スタンバイ可用性ドメインでのトポロジは、プライマリ・トポロジの非アクティブ・レプリカです。したがって、トポロジのすべての層に対して、アクティブ/パッシブ高可用性が保証されます。
- 基準ホスト
Bastionホストは、クラウドの外部からのトポロジに制御されたセキュアなエントリ・ポイントとして機能するコンピュート・インスタンスです。
基本ホストは通常DMZにプロビジョニングされます。これにより、クラウドの外部から直接アクセスできないプライベート・ネットワークにそれらのリソースを配置することで、機密のリソースを保護できます。トポロジには、定期的に監視および監査できる単一の既知のエントリ・ポイントがあります。したがって、トポロジの機密性の高いコンポーネントの公開は、それらへのアクセスを危険にさらすことなく回避できます。
このアーキテクチャのベース・ホストはパブリック・サブネットにアタッチされ、パブリックIPアドレスを持ちます。VCNに接続されたインターネット・ゲートウェイを介して、クラウド・フロー外部の管理者からベース・ホストに接続します。イングレス・セキュリティ・ルールを構成して、パブリック・インターネットのベース・ホストへのSSH接続を許可できます。追加のセキュリティ・レベルを提供するために、特定のIPアドレス・ブロックからベース・ホストへのSSHアクセスのみを制限できます。
プライベート・サブネットのコンピュート・インスタンスには、ベース・ホストを介してアクセスできます。
ssh-agent
転送を有効にすると、ベース・ホストに接続し、ローカル・コンピュータから資格証明を転送することで次のサーバーにアクセスできます。また、SSHトンネリングを動的に使用して、プライベート・サブネット内のインスタンスにアクセスできます。動的トンネルは、ローカルポート上のSOCKSプロキシを提供しますが、リモートホストからの接続です。
- 公開Load BalancerHyperion Financial Reporting Web Studioのユーザーなどの外部ユーザーからのHTTPSリクエストは、VCNに接続されているインターネット・ゲートウェイを経由して流れます。これにより、リクエストはOracle Cloud Infrastructure Web Application Firewall(WAF)サービスを通過し、悪意のある不要なインターネット・トラフィックからアプリケーションを保護します。WAFルールを渡すトラフィックは、パブリック・ロード・バランサに転送されます。ロード・バランサは、SSL/TLSを終了し、HTTPリクエストをプライベートWeb層に分散します。
ノート:
アプリケーション・エンドポイントのドメイン解決を保証するには、パブリック・ロード・バランサのIPアドレスをパブリックDNSに登録する必要があります。 - プライベートLoad Balancer内部およびオンプレミスのユーザーからのトラフィックは、IPSec VPNトンネルを介して、またはFastConnect仮想回線を、VCNに接続されている動的ルーティング・ゲートウェイ(DRG)に移動します。プライベート・ロード・バランサは、リクエストをインターセプトしてプライベートWeb層に配信します。
ノート:
アプリケーション・エンドポイントのドメイン解決を保証するには、オンプレミスのDNSでプライベート・ロード・バランサのIPアドレスを登録する必要があります。 - Web層
Web層は、プライベート・サブネットにアタッチされたコンピュート・インスタンスでホストされます。
- アプリケーション層
アプリケーション層には、次のHyperionコンポーネントに対するコンピュート・インスタンスが含まれています。(カッコ内の略語は、アーキテクチャ・ダイアグラムのこれらのコンポーネントに使用されるラベルです。)
- Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
Webベースのガイド付きワークフローを使用して、財務ユーザーが標準化された財務データ管理プロセスを開発する際に役立つパッケージ化されたソリューション。
- Oracle Hyperion Financial Management (HFM)
Webベースの連結、税引当、QMR、JSKアプリケーションの環境を提供するRDBMS上の、多次元のオンライン分析処理サーバー。
アプリケーションにより、高いスケーラブルな単一のソフトウェア・ソリューションでグローバルな財務連結、レポートおよび分析を行うことができます。
- Oracle Hyperion Planning
財務および業務のプランニング・プロセスを統合し、ビジネスの予測可能性を向上する、集中管理されたExcelベースおよびWebベースの計画、予算編成および予測ソリューション。
- Oracle Essbase
事前パッケージ済アプリケーションのデプロイやカスタム・アプリケーションの開発のための環境を提供する、オンライン分析処理(OLAP)サーバーです。
- Oracle Hyperion Tax Provision (HTP)
US GAAPまたはIFRSでレポートされる多国籍会社に対する包括的なグローバル税引当ソリューション。
アプリケーションには、税金自動化、データ収集、税引当計算、申告先経過勘定自動化、税金レポートおよび分析など、企業の税引当プロセスのすべてのステージが含まれます。アプリケーションは、Oracle Hyperion Financial Managementを使用して作成され、Financial Managementで提供されるすべての機能を利用します。
- Oracle Hyperion Strategic Finance
オンザフライのシナリオ分析およびモデリング機能を備えた財務予測およびモデリングのソリューション。財務予測およびモデリングの機能により、財務シナリオを迅速にモデル化して評価したり、高度な債務および資本構造管理のための即時利用可能な機能を提供できます。
- Oracle Hyperion Profitability and Cost Management
実用的なインサイトを提供するアプリケーション。原価および収益性のドライバを検出し、可視性および柔軟性をユーザーに提供し、リソースの位置を改善します。
- Oracle Hyperion Foundation Services
Enterprise Performance Managementシステムのすべてのモジュールのインストールと構成、およびアプリケーションのユーザー、セキュリティ、メタデータおよびライフ・サイクルの管理を可能にする共通インフラストラクチャ・コンポーネント。
Foundation Servicesは、Hyperion Financial ManagementまたはHyperion Planning (あるいはその両方)を配置するかどうかに関係なく必要です。
アプリケーション層のすべてのコンピュート・インスタンスは、プライベート・サブネットにアタッチされます。そのため、アプリケーションはネットワーク・レベルでトポロジ内の他のすべてのリソースから分離され、非認証ネットワーク・アクセスから保護されます。- NATゲートウェイを使用すると、アプリケーション層のプライベート計算インスタンスは、クラウド外のホストにアクセスできます(たとえば、アプリケーション・パッチや外部統合のダウンロード)。NATゲートウェイを介して、プライベート・サブネットのコンピュート・インスタンスはインターネットへの接続を開始し、レスポンスを受信できますが、インターネット上のホストから開始されたインバウンド接続を受信しません。
- サービス・ゲートウェイを使用すると、アプリケーション層のプライベートOracle Linux計算インスタンスがリージョン内のYumサーバーにアクセスし、オペレーティング・システムの更新と追加のパッケージを取得できます。
- サービス・ゲートウェイを使用すると、パブリック・インターネットをトラバースせずに、アプリケーションをリージョン内のOracle Cloud Infrastructure Object Storageにバックアップすることもできます。
アプリケーション層のコンポーネントには、Hyperionアプリケーションによって生成された共有バイナリおよびデータを格納するための共有Oracle Cloud Infrastructure File Storageへのアクセス権があります。
rsync
を使用して、プライマリ可用性ドメインのファイル・システムからスタンバイ可用性ドメインのファイル・システムにデータを同期できます。 - Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)
- データベース層
データベース層には、Hyperion Foundation Services用のプライマリ/スタンバイ・ペアと、Enterprise Performance Managementアプリケーション用の別のデータベースのプライマリ・スタンバイ・ペアが含まれています。
- 各ペアのプライマリ・データベースとスタンバイ・データベースは別々の可用性ドメインでプロビジョニングされるため、データベースは可用性ドメイン・レベルで障害が発生する可能性があります。Oracle Data Guardが同期モードであると、スタンバイ・データベースがトランザクションで一貫したプライマリ・データベースのコピーになります。
プライマリ・データベースの計画メンテナンスを実行する必要がある場合は、Oracle Data Guardを使用してスタンバイ・データベースにスイッチオーバーできます。また、プライマリ・データベースに障害が発生した場合は、スタンバイ・データベースにフェイルオーバーできます。
- すべてのデータベース・ノードはプライベート・サブネットに接続されます。そのため、データベースはネットワーク・レベルでトポロジ内の他のすべてのリソースから分離され、非認証ネットワーク・アクセスから保護されます。
- サービス・ゲートウェイを使用すると、パブリック・インターネットを横断せずに、リージョン内のOracle Cloud Infrastructure Object Storageにデータベースをバックアップできます。
- 各ペアのプライマリ・データベースとスタンバイ・データベースは別々の可用性ドメインでプロビジョニングされるため、データベースは可用性ドメイン・レベルで障害が発生する可能性があります。Oracle Data Guardが同期モードであると、スタンバイ・データベースがトランザクションで一貫したプライマリ・データベースのコピーになります。