Oracle Cloud InfrastructureへのPeopleSoftのデプロイについて

Oracle Cloud InfrastructureでPeopleSoftをプロビジョニングするか、データ・センターからOracle Cloud InfrastructureにPeopleSoft環境を移行する場合は、マルチホスト、セキュア、高可用性のトポロジを計画できます。

アーキテクチャ

PeopleSoftのこれらのデプロイメント・オプションの計画に使用できる主要な概念について学習します。

  • 高可用性を保証しながら、PeopleSoftを単一の可用性ドメインにデプロイするアーキテクチャ。このアーキテクチャは、アプリケーション・インスタンスが停止している場合でもアプリケーションを使用できるようにする場合に使用します。可用性ドメインのその他の使用可能なアプリケーション・インスタンスは、引き続きリクエストを処理します。

  • 高可用性を保証しながら、PeopleSoftを複数の可用性ドメインにデプロイするアーキテクチャ。このアーキテクチャは、1つの可用性ドメインが停止している場合でもアプリケーションが使用可能になるようにする場合に使用します。別の可用性ドメインのアプリケーション・インスタンスには引き続きアクセスできます。

  • 高可用性および障害時リカバリを保証する一方で、PeopleSoftをデプロイするアーキテクチャ。このアーキテクチャは、異なるリージョンでアプリケーションの障害時リカバリ・サイトを設定する場合に使用します。

アーキテクチャは、手動で、またはOracle Cloud InfrastructureでPeopleSoft自動化ツールを使用して行われるPeopleSoftデプロイメントに有効です。

すべてのアーキテクチャ・ダイアグラムは、インターネットを介してデータベースおよびアプリケーション・ホストにアクセスしないことを考慮することをお薦めします。

単一可用性ドメインでのPeopleSoftのデプロイのアーキテクチャ

このアーキテクチャは、PeopleSoftアプリケーションの単一の可用性ドメインへのデプロイメントを示し、高可用性を保証します。

このアーキテクチャは、単一の可用性ドメイン内のVCNの個別のサブネット内に配置されているベース、ロード・バランサ、アプリケーションおよびデータベース・ホストを含むVCNで構成されています。ベース・ホストはパブリック・サブネットにデプロイされ、他のすべてのインスタンスはプライベート・サブネットにデプロイされます。ビジネス要件に基づいて、パブリック・サブネットまたはプライベート・サブネットに異なるインスタンスを配置できます。データセンターとOracle Cloud Infrastructure DRGの間にIPSec VPNトンネルを設定した場合は、ポート22からベース・ホストまたはDRGまでプライベート・サブネット内のインスタンスにアクセスできます。

このアーキテクチャでは、冗長インスタンスは、可用性ドメイン内で高可用性を確保するために、アプリケーション層およびデータベース層にデプロイされます。これにより、アプリケーション・インスタンスが停止してもアプリケーションを使用できるようになります。可用性ドメインのその他の使用可能なアプリケーション・インスタンスは、引き続きリクエストを処理します。可用性ドメイン内のすべてのアプリケーション・インスタンスがアクティブです。ロード・バランサ・インスタンスはリクエストを受信し、アプリケーション・サーバーに送信します。アプリケーション・インスタンスを別々のフォルト・ドメインに配置すると、可用性ドメイン内でのアプリケーションのこの高可用性を実現できます。フォルト・ドメインを使用すると、単一の可用性ドメイン内の同じ物理ハードウェアに存在しないようにインスタンスを分散できます。その結果、1つの障害ドメインに影響するハードウェア障害またはハードウェア・メンテナンスが、他の障害ドメインのインスタンスに影響を与えることはありません。

プライベート・サブネット内のインスタンスには、パッチをダウンロードするのみでなく、オペレーティング・システムおよびアプリケーションの更新を適用するために、インターネットへのアウトバウンド接続が必要です。このために、VCNにネットワーク・アドレス変換(NAT)・ゲートウェイを使用します。NATゲートウェイの場合、プライベート・サブネット内のホストはインターネットへの接続を開始してレスポンスを受信できますが、インターネットから開始されたインバウンド接続を受信しません。

Oracleでは、Oracle Cloud Infrastructureにデプロイされているデータベースとアプリケーションに、リカバリ計画の堅牢なバックアップが必要です。データベースおよびアプリケーション・インスタンスのバックアップは、Oracle Cloud Infrastructureオブジェクト・ストレージに格納することをお薦めします。サービス・ゲートウェイを使用すると、プライベート・サブネット内のデータベースおよびアプリケーション・インスタンスをOracle Cloud Infrastructureオブジェクト記憶域にバックアップできます。サービス・ゲートウェイを使用すると、インターネットを横断しなくても、Oracle Cloud Infrastructureオブジェクト・ストレージにアクセスできます。

Oracle Cloud Infrastructureオブジェクト記憶域への自動およびオンデマンド・データベース・バックアップは、Oracle Cloud Infrastructureコンソールを使用して構成できます。このため、Swiftエンドポイントを使用してOracle Cloud Infrastructureオブジェクト記憶域に接続する必要があります。Oracle Cloud Infrastructure Object Storageのデータベース・バックアップはすべて、透過的データ暗号化(TDE)ウォレット暗号化に使用されるものと同じマスター鍵で暗号化されます。自動データベース・バックアップ・サービスでは、週次増分バックアップ計画を使用して、30-day保存ポリシーでデータベースをバックアップします。また、アドホック要件に応じて、データベースのオンデマンド・フル・バックアップを実行することもできます。

アプリケーションのバックアップは、Oracle Cloud Infrastructure Block Volumesのポリシーベースのバックアップ機能を使用することで構成できます。Oracle Cloud Infrastructure Block Volumesには、スケジュールに基づいてボリューム・バックアップを自動的に実行し、選択したバックアップ・ポリシーに基づいて保存する機能が用意されています。これにより、データ・コンプライアンス要件および規制要件に準拠できます。3つの事前定義済バックアップ・ポリシー(Bronze、SilverおよびGold)があります。各バックアップ・ポリシーには、事前定義されたバックアップ頻度と保存期間があります。


Peoplesoft_single_availability_domain_ha_topology.pngの説明が続きます
図peoplesoft_single_availability_domain_ha_topology.pngの説明
このアーキテクチャは、次の層に分かれています。
  • Bastion host:ベース・ホストは、ジャンプ・サーバーとしてプライベート・サブネット内のインスタンスへのアクセスに使用できるオプションのコンポーネントです。

  • ロード・バランサ層:この層には、PeopleSoft Webサーバーに対するトラフィックの均衡をロードするOracle Cloud Infrastructureロード・バランシング・インスタンスが含まれます。ロード・バランサはユーザーからリクエストを受信し、それらのリクエストをアプリケーション層にルーティングします。

  • アプリケーション層:この層には、高可用性を実現するために、PeopleSoftアプリケーション・サーバー、PeopleSoft Webサーバー、ElasticSearchサーバーおよびPeopleSoft Process Schedulerの冗長インスタンスが含まれます。インスタンスが停止していてもアプリケーションへのアクセスを続行できるように、アプリケーション層内のすべてのサーバーの冗長インスタンスを設定します。

  • PeopleToolsクライアント: PeopleToolsクライアントを使用して、開発、移行、アップグレードなどの管理アクティビティを実行します。

  • データベース層:この層には、Oracle Cloud Infrastructureデータベース・システム・インスタンスが格納されます。高可用性の要件を満たすために、Oracleでは2ノードのOracle Real Application Clusters (Oracle RAC)データベース・システムまたはOracle Cloud InfrastructureOracle Database Exadata Cloud Serviceシステムを使用することをお薦めします。

複数の可用性ドメインへのPeopleSoftのデプロイのアーキテクチャ

このアーキテクチャは、複数の可用性ドメインにおけるPeopleSoftアプリケーション・サーバーのデプロイメントを示します。これには、2つの可用性ドメイン間の個別のサブネットに配置されたベース・ホスト、ロード・バランサ、アプリケーション・ホストおよびデータベース・ホストを持つVCNが表示されます。

アーキテクチャイアグラムでは、ベース・ホストがパブリック・サブネットにデプロイされ、他のすべてのインスタンスはプライベート・サブネットにデプロイされます。ビジネス要件に基づいて、インスタンスをパブリック・サブネットまたはプライベート・サブネットに配置できます。データセンターとOracle Cloud Infrastructure DRGの間にIPSec VPNトンネルを設定した場合は、ポート22からベース・ホストまたはDRGまでプライベート・サブネット内のインスタンスにアクセスできます。すべてのインスタンスは2つの可用性ドメインでアクティブです。アーキテクチャのパッシブ・コンポーネントは、可用性ドメイン2のデータベース・ホストのみです。

可用性ドメイン1と可用性ドメイン2のベース・ホストはアクティブであり、常に両方の可用性ドメインのインスタンスへのSSHリクエストを処理できます。オンプレミスDNSまたは外部DNSサービスはPeopleSoftアプリケーションのリクエストを受け取ります。これらの要求は、可用性ドメイン1または2のロード・バランサの1つにラウンドロビン・ロード・バランシングされます。その後、ロード・バランサによって、可用性ドメイン1または2の基礎となるPeopleSoft Webサーバーの1つにリクエストがルーティングされます。その後、PeopleSoft WebサーバーはそのリクエストをPeopleSoftアプリケーション・サーバーの1つにルーティングし、最後に可用性ドメイン1のアクティブなデータベース・インスタンスにリクエストを転送して処理します。

可用性ドメイン1が使用できない場合は、DNSサービスから可用性ドメイン1ロード・バランサのエントリを手動で削除し、データベースを可用性ドメイン2のデータベース・インスタンスに切り替える必要があります。DNSサービスから受信されたリクエストは、可用性ドメイン2のロード・バランサにルーティングされ、最後に可用性ドメイン2のデータベースにルーティングされて処理されます。


Peoplesoft_multiple_availability_domain_ha_topology.pngの説明が続きます
図peoplesoft_multiple_availability_domain_ha_topology.pngの説明
  • Bastion host:ベース・ホストは、アプリケーションおよびデータベース・インスタンスにアクセスするためのジャンプ・ホストとして機能するように、各可用性ドメインでプロビジョニングできるオプションのコンポーネントです。可用性ドメイン1と可用性ドメイン2の両方の基本ホストがアクティブ状態です。

  • ロード・バランサ・インスタンス: Oracle Cloud Infrastructureのロード・バランシング・インスタンスは、両方の可用性ドメイン内のアプリケーション・サーバー間でトラフィックを分散します。可用性ドメイン1と2の両方のロード・バランサ・インスタンスがアクティブです。PeopleSoftのURLで受信されるリクエストは、可用性ドメイン1のロード・バランサまたはオンプレミスまたは外部DNSサービスによって2に分散されたラウンドロビン・ロードです。

  • アプリケーション層:可用性ドメイン1と可用性ドメイン2の両方に、PeopleSoftアプリケーション・サーバー、PeopleSoft Webサーバー、ElasticSearchサーバーおよびPeopleSoft Process Schedulerの冗長インスタンスが含まれています。2つの可用性ドメインのアプリケーション層のすべてのインスタンスがアクティブ状態です。

  • PeopleToolsクライアント: PeopleToolsクライアントを使用して、開発、移行、アップグレードなどの管理アクティビティを実行します。

  • データベース層:両方の可用性ドメイン内の高可用性データベース・インスタンスを設定します。可用性ドメイン1は、プライマリ・データベース・インスタンスをホストしています。可用性ドメイン2は、スタンバイ・データベース・インスタンスをホストします。各可用性ドメインでは、高可用性を確保するために少なくとも2つのデータベース・インスタンスが設定されています。可用性ドメイン1でデータベース・インスタンスが使用可能でない場合、可用性ドメイン1の2番目のデータベース・インスタンスがリクエストの処理を続行します。

    データベースをリージョン内の可用性ドメイン間でレプリケートするには、同期モードのOracle Active Data Guardを使用します。

始める前に

Terraformを使用してOracle Cloud Infrastructureコンポーネントの設定を開始する前に、インターネットへのアクセス権を持つWindows、LinuxまたはUNIX類似のローカル・ホストを使用していることを確認してください。このシステムはオンプレミス・システムであるか、クラウドにある場合があります。便宜上、これはローカル・システムまたはローカル・ホストと呼ばれます。

Oracle Cloud Infrastructureテナントに対するアクセス権も必要です。

Terraformを設定および使用する手順は、オペレーティング・システムによって異なります。Linuxまたはunix系のシステムでは、次のツールとユーティリティが必要です。

  • Gitは、Terraformプロバイダ・パッケージおよびリポジトリからのTerraformモジュールのクローンを作成します。これはオプションです。かわりにWebブラウザを使用してパッケージをダウンロードできます。

  • SSH鍵ペアを生成するssh-keygen

  • OpenSSLは、API署名鍵ペアを生成します。

  • Oracle Cloud InfrastructureコンソールにアクセスするためのWebブラウザです。

Windowsシステムでは、次のことが必要です。

  • Git Bash: Terraformプロバイダ・パッケージとリポジトリからのTerraformモジュールのクローンを作成します。かわりにWebブラウザを使用してパッケージをダウンロードできます。ただし、OpenSSLまたはssh-keygen.を使用して、アプリケーション・インスタンスのAPI署名鍵ペアおよびSSHキーを生成するにはGit Bashが必要です

  • SSH鍵ペアを生成し、そのSSH鍵を使用してベース・ホストに接続するPuTTY。

  • Oracle Cloud InfrastructureコンソールにアクセスするためのWebブラウザです。

必要なサービスおよびロールについて

このソリューションには次のサービスおよびロールが必要です。

  • Oracle Cloud Infrastructure

ユーザーのグループおよび区分に関する次のポリシーが少なくともあることを確認してください。

ALLOW GROUP <YOUR.GROUP> TO MANAGE instance-family IN COMPARTMENT <YOUR.COMPARTMENT>
ALLOW GROUP <YOUR.GROUP> TO MANAGE virtual-network-family IN COMPARTMENT <YOUR.COMPARTMENT>
ALLOW GROUP <YOUR.GROUP> TO MANAGE database-family IN COMPARTMENT <YOUR.COMPARTMENT>
ALLOW GROUP <YOUR.GROUP> TO MANAGE object-family IN COMPARTMENT <YOUR.COMPARTMENT>
ALLOW GROUP <YOUR.GROUP> TO MANAGE volume-family IN COMPARTMENT <YOUR.COMPARTMENT>
ALLOW GROUP <YOUR.GROUP> TO MANAGE load-balancers IN COMPARTMENT <YOUR.COMPARTMENT>
ALLOW GROUP <YOUR.GROUP> TO READ compartments IN COMPARTMENT <YOUR.COMPARTMENT>
Allow GROUP <YOUR.GROUP> to MANAGE file-family in compartment <YOUR.COMPARTMENT>
Allow GROUP <YOUR.GROUP> to READ all-resources in tenancy

OracleソリューションのOracle Cloudサービスの取得方法については、を参照してください。