DRアーキテクチャ:複数のリージョン

このアーキテクチャでは、Web層、アプリケーション層およびデータベース層が、プライマリ(アクティブ)サイトとして指定されたリージョンにデプロイされます。冗長トポロジは、リモート・リージョン内にスタンバイ(非アクティブ)サイトとしてデプロイされます。

このアーキテクチャ内のプライマリおよびスタンバイ・トポロジは対称的です。つまり、トポロジは両方とも同じ計算および記憶域容量を提供します。なんらかの理由でプライマリ・トポロジを使用できない場合は、リモート・リージョン内のアプリケーションをリカバリできます。グローバルDNSリゾルバは、Hyperion Financial Reporting Web Studioのユーザーなどの外部ユーザーから、現在アクティブな地域でVCNにアタッチされているインターネット・ゲートウェイにHTTPSリクエストを送ります。

フェイルオーバーまたはスイッチバックの場合、以前に実行した環境で未完了のタスクはすべて、ユーザーが再発行する必要があります。

データベースおよびアプリケーション・インスタンスには論理ホスト名を使用します。フェイルオーバーまたはスイッチバック中にインスタンスの再構成を実行する場合、プライマリおよびスタンバイ環境で同じ論理ホスト名を使用します。

hyperion-multi-region.pngの説明が続きます
図hyperion-multi-region.pngの説明

この複数層アーキテクチャ内のコンポーネントは、2つのリージョン間で対称的に分散されます。各リージョン内で、リソースは単一の可用性ドメインにデプロイされます。各層のリソースは、個別のサブネットでネットワーク・レベルで分離されます。

2つのリージョンのVcnはピアリングされ、リモート・リージョン間のトラフィックでプライベート・ネットワーク・バックボーナスを使用して、パブリック・インターネットをバイパスできます。

プライマリ・リージョンのトポロジには、次のリソースが含まれます。スタンバイ・リージョンのトポロジは、プライマリ・トポロジの非アクティブ・レプリカです。

  • 基準ホスト

    Bastionホストは、クラウドの外部からのトポロジに制御されたセキュアなエントリ・ポイントとして機能するコンピュート・インスタンスです。

    基本ホストは通常DMZにプロビジョニングされます。これにより、クラウドの外部から直接アクセスできないプライベート・ネットワークにそれらのリソースを配置することで、機密のリソースを保護できます。トポロジには、定期的に監視および監査できる単一の既知のエントリ・ポイントがあります。したがって、トポロジの機密性の高いコンポーネントの公開は、それらへのアクセスを危険にさらすことなく回避できます。

    このアーキテクチャのベース・ホストはパブリック・サブネットにアタッチされ、パブリックIPアドレスを持ちます。VCNに接続されたインターネット・ゲートウェイを介して、クラウド・フロー外部の管理者からベース・ホストに接続します。イングレス・セキュリティ・ルールを構成して、パブリック・インターネットのベース・ホストへのSSH接続を許可できます。追加のセキュリティ・レベルを提供するために、特定のIPアドレス・ブロックからベース・ホストへのSSHアクセスのみを制限できます。

    プライベート・サブネットのコンピュート・インスタンスには、ベース・ホストを介してアクセスできます。ssh-agent転送を有効にすると、ベース・ホストに接続し、ローカル・コンピュータから資格証明を転送することで次のサーバーにアクセスできます。

    また、SSHトンネリングを動的に使用して、プライベート・サブネット内のインスタンスにアクセスできます。動的トンネルは、ローカルポート上のSOCKSプロキシを提供しますが、リモートホストからの接続です。

  • 公開Load Balancer
    Hyperion Financial Reporting Web Studioのユーザーなどの外部ユーザーからのHTTPSリクエストは、現在アクティブなリージョンのVCNにアタッチされているインターネット・ゲートウェイを経由して流れます。リクエストはグローバルなOracle Cloud Infrastructure Web Application Firewall(WAF)サービスを介して渡され、アプリケーションを悪意のある不要なインターネット・トラフィックから保護します。WAFルールを渡すトラフィックは、パブリック・ロード・バランサに転送されます。ロード・バランサは、SSL/TSLを終了し、HTTPリクエストをプライベートWeb層に分散します。

    ノート:

    アプリケーション・エンドポイントのドメイン解決を保証するには、パブリック・ロード・バランサのIPアドレスをパブリックDNSに登録する必要があります。
  • プライベートLoad Balancer
    内部およびオンプレミスのユーザーからのトラフィックは、IPSec VPNトンネルを介して、またはFastConnect仮想回線を、VCNに接続されている動的ルーティング・ゲートウェイ(DRG)に移動します。プライベート・ロード・バランサは、リクエストをインターセプトしてプライベートWeb層に配信します。

    ノート:

    アプリケーション・エンドポイントのドメイン解決を保証するには、オンプレミスのDNSでプライベート・ロード・バランサのIPアドレスを登録する必要があります。
  • Web層

    Web層は、プライベート・サブネットにアタッチされたコンピュート・インスタンスでホストされます。

  • アプリケーション層

    アプリケーション層には、次のHyperionコンポーネントに対するコンピュート・インスタンスが含まれています。(カッコ内の略語は、アーキテクチャ・ダイアグラムのこれらのコンポーネントに使用されるラベルです。)

    • Oracle Hyperion Financial Data Quality Management, Enterprise Edition (FDMEE)

      Webベースのガイド付きワークフローを使用して、財務ユーザーが標準化された財務データ管理プロセスを開発する際に役立つパッケージ化されたソリューション。

    • Oracle Hyperion Financial Management (HFM)

      Webベースの連結、税引当、QMR、JSKアプリケーションの環境を提供するRDBMS上の、多次元のオンライン分析処理サーバー。

      アプリケーションにより、高いスケーラブルな単一のソフトウェア・ソリューションでグローバルな財務連結、レポートおよび分析を行うことができます。

    • Oracle Hyperion Planning

      財務および業務のプランニング・プロセスを統合し、ビジネスの予測可能性を向上する、集中管理されたExcelベースおよびWebベースの計画、予算編成および予測ソリューション。

    • Oracle Essbase

      事前パッケージ済アプリケーションのデプロイやカスタム・アプリケーションの開発のための環境を提供する、オンライン分析処理(OLAP)サーバーです。

    • Oracle Hyperion Tax Provision (HTP)

      US GAAPまたはIFRSでレポートされる多国籍会社に対する包括的なグローバル税引当ソリューション。

      アプリケーションには、税金自動化、データ収集、税引当計算、申告先経過勘定自動化、税金レポートおよび分析など、企業の税引当プロセスのすべてのステージが含まれます。アプリケーションは、Oracle Hyperion Financial Managementを使用して作成され、Financial Managementで提供されるすべての機能を利用します。

    • Oracle Hyperion Strategic Finance

      オンザフライのシナリオ分析およびモデリング機能を備えた財務予測およびモデリングのソリューション。財務予測およびモデリングの機能により、財務シナリオを迅速にモデル化して評価したり、高度な債務および資本構造管理のための即時利用可能な機能を提供できます。

    • Oracle Hyperion Profitability and Cost Management

      実用的なインサイトを提供するアプリケーション。原価および収益性のドライバを検出し、可視性および柔軟性をユーザーに提供し、リソースの位置を改善します。

    • Oracle Hyperion Foundation Services

      Enterprise Performance Managementシステムのすべてのモジュールのインストールと構成、およびアプリケーションのユーザー、セキュリティ、メタデータおよびライフ・サイクルの管理を可能にする共通インフラストラクチャ・コンポーネント。

      Foundation Servicesは、Hyperion Financial ManagementまたはHyperion Planning (あるいはその両方)を配置するかどうかに関係なく必要です。

    アプリケーション層のすべてのコンピュート・インスタンスは、プライベート・サブネットにアタッチされます。そのため、アプリケーションはネットワーク・レベルでトポロジ内の他のすべてのリソースから分離され、非認証ネットワーク・アクセスから保護されます。
    • NATゲートウェイを使用すると、アプリケーション層のプライベート計算インスタンスは、クラウド外のホストにアクセスできます(たとえば、アプリケーション・パッチや外部統合のダウンロード)。NATゲートウェイを介して、プライベート・サブネットのコンピュート・インスタンスはインターネットへの接続を開始し、レスポンスを受信できますが、インターネット上のホストから開始されたインバウンド接続を受信しません。
    • サービス・ゲートウェイを使用すると、アプリケーション層のプライベートOracle Linux計算インスタンスがリージョン内のYumサーバーにアクセスし、オペレーティング・システムの更新と追加のパッケージを取得できます。
    • サービス・ゲートウェイを使用すると、パブリック・インターネットをトラバースせずに、アプリケーションをリージョン内のOracle Cloud Infrastructure Object Storageにバックアップすることもできます。

    アプリケーション・インスタンスにアタッチされたブロック・ボリュームに格納されたデータをレプリケートするには、ボリュームのバックアップを取得し、バックアップをリモート・リージョンにコピーして、そのバックアップを使用してリモート・リージョンのボリュームをリストアします。

    アプリケーション層のコンポーネントには、Hyperionアプリケーションによって生成された共有バイナリおよびデータを格納するための共有Oracle Cloud Infrastructure File Storageへのアクセス権があります。

    rsyncを使用して、プライマリ可用性ドメインのファイル・システムからスタンバイ可用性ドメインのファイル・システムにデータを同期できます。

  • データベース層

    各リージョンのデータベース層には、2つのデータベース(Hyperion Foundation Services用とEnterprise Performance Managementアプリケーション用)が含まれます。

    • 各データベースでは、スタンバイ・データベースがリモート・リージョンにプロビジョニングされます。Oracle Data Guardを非同期モードで使用すると、2つのデータベースを同期化して、2つのデータベースのフェイルオーバーまたはスイッチバックを行うことができます。
    • これらのデータベースは、別のプライベート・サブネットに接続されます。そのため、データベースはネットワーク・レベルでトポロジ内の他のすべてのリソースから分離され、非認証ネットワーク・アクセスから保護されます。
    • サービス・ゲートウェイを使用すると、パブリック・インターネットを横断せずに、リージョン内のOracle Cloud Infrastructure Object Storageにデータベースをバックアップできます。