適切に設計されたOCIランディング・ゾーンの開始

OCIランディング・ゾーンは適切に設計されており、様々なユース・ケースに対応できます。設計ガイダンス、ベストプラクティス、事前構成済みのTerraformテンプレート、およびOCIデプロイメント用の汎用Terraformモジュールを備えたブループリントを提供します。

次の2つのOCIランディング・ゾーンから選択できます。

  • コア・ランディング・ゾーン

    コア・ランディング・ゾーンには、様々なワークロードに対応できるブループリントが含まれており、組織内の集中管理された操作に適しています

  • 営業エンティティ・ランディング・ゾーン

    オペレーティング・エンティティ・ランディング・ゾーンには、オペレーティング・エンティティ(OE)、組織およびパートナおよびそのワークロードを分散操作でオンボーディングするためのブループリントが含まれています。サイズには、(M) One-OE、(L) - Multi-OEおよび(XL) - Multi-Tenancyの3つの異なるブループリントがあります。

すべてのOCIランディング・ゾーンのブループリントはすぐに使用でき、ワンクリックでデプロイすることも、参照として使用してカスタム・モデルを作成することもできます。CISに準拠し、アドオンやワークロードに対応し、すべてのセキュリティ、ネットワーク、可観測性クラウド・サービスを網羅しています。これらはすべてOCIランディング・ゾーン・フレームワークの一部であり、GitHubで無償で提供されます。

要約すると、OCIランディング・ゾーンは、Oracle Cloud Infrastructureのベストプラクティスに適切に設計されたフレームワークを実装するための堅牢な導入戦略を提供し、最初から自己回復性、コンプライアンス、コスト効率に優れたセキュアなクラウド環境により、オンボーディング作業を削減し、生産までの時間を短縮することができます。

ランディング・ゾーンとOCIのよく設計された柱について

OCI Well-Architected Frameworkは、セキュリティとコンプライアンス、信頼性と自己回復性、パフォーマンスとコストの最適化、運用効率の4つの中心的柱に焦点を当てています。OCIランディング・ゾーン・ブループリント(自動化を含む)を使用することで、クラウド・アーキテクチャがこれらの柱を念頭に置いて設計および設定されていることを確認できます。

セキュリティおよびコンプライアンス

セキュリティはクラウド・アーキテクチャを構築する際の最も重要な懸念の1つであり、OCIランディング・ゾーンは中核となるセキュリティで設計されています。

CIS OCIベンチマークは、すべてのブループリント、ワークロードおよびモジュールに含まれるOCIランディング・ゾーン・フレームワークの主要な準拠要素です。OCIランディング・ゾーンは、セキュリティのベスト・プラクティスの実施に必要な自動化を提供し、CIS OCIベンチマークに対して検証できます。

  • アイデンティティおよびアクセス管理

    各ブループリントは、OCI Identity and Access Management (IAM)を設定し、わかりやすいコンパートメント構造を作成します。関連するOCIグループは、ポリシーとともに職務分掌を提供します。アイデンティティ・ドメインは、他のタイプのユーザーから緊急アクセス・ユーザーを分離するためにも作成されます。

  • ネットワーク・セキュリティ

    各ブループリントは、OCI仮想クラウド・ネットワーク(VCNs)およびサブネットを使用して、ネットワーク分離を使用してハブおよびスポーク・ネットワーク・トポロジを設定およびデプロイします。異なるVCNsは異なるネットワーク領域をターゲットとします。セキュリティ・リストおよびネットワーク・セキュリティ・グループ(NSG)も、これらの要素ごとに作成されます。ハブ領域には、動的ルーティング・ゲートウェイ(DRG)、ネットワーク・ファイアウォール、ロード・バランサ、VPN、OCI FastConnect、接続用のプライベート・エンドポイントなどの共有ネットワーク要素が含まれます。ゲートウェイは、セキュアなOCIインバウンドまたはアウトバウンド通信のために、ネットワーク領域に従ってVCNレベルでも定義されます。

    Zero Trust Packet Routing (ZPR)は、ネットワーク・セキュリティ・オーバーレイを設定するために、Terraformモジュール・レベルでも使用できます。

  • 暗号化

    クラウド内のすべての機密データを暗号化する必要があります。OCIランディング・ゾーンは、OCIの暗号化サービスを自動的に構成し、保存中および転送中にデータが暗号化されるようにします。Terraformモジュールでは、暗号化のベスト・プラクティスがブロック・ストレージやデータベースを含むすべてのコンポーネントに適用され、セキュリティ・リスクが軽減されます。

  • セキュリティ・モニタリング

    すべてのランディング・ゾーン・ブループリントは、Oracle Cloud GuardおよびOracle Security Zonesを使用して準備および構成されます。これらのサービスは、環境のセキュリティ状態を継続的に評価し、構成ミスや脆弱性が自動的に検出および修正されるようにします。これらのセキュリティ監視ツールを使用して、セキュリティ・リスクをリアルタイムでプロアクティブに管理できます。アラームを含むOCIイベントOCIロギングおよびOCI通知も作成されるため、エンドツーエンドの可観測性が1日2つあります。

  • 運用セキュリティ

    Terraformモジュールは汎用であるため、JSONまたは.tfvarsファイルの形式でOCI構成を受信できます。このアプローチは、構成にコードがなく、コードに構成がないことを意味します。これにより、クラウド運用がコードに触れず、コード作成者がクラウド構成に触れない運用セキュリティが可能になります。このアプローチでは、構成がインフラストラクチャの真のソースであるGitOpsなどのバージョン管理操作モデルを使用することもできます。

信頼性と耐障害性

Reliability and Resilienceの柱は、クラウド・アプリケーションとインフラストラクチャが障害に耐え、迅速にリカバリし、組織に価値を引き続き提供できるようにすることに重点を置いています。OCIランディング・ゾーンは、回復力のあるクラウド・アーキテクチャを確立することで、組織がOCIの信頼性のベストプラクティスを満たすのに役立ちます。
  • 高可用性および障害リカバリ

    ランディング・ゾーンは、複数のアベイラビリティ・ドメイン(AD)を利用できるサービスを設定し、ランディング・ゾーンを複数のリージョンにデプロイできます。このマルチリージョン設定により、あるリージョンのリソースで障害が発生した場合、別のOCIランディング・ゾーンが別のリージョンにデプロイされ、ミラー化されたリソースで実行できるようになります。

  • フォルト・トレランス

    フォルト・トレラントなネットワーク構成を設定し、ロード・バランシングなどの機能を使用することで、ランディング・ゾーンは、個々のインスタンスまたはサービスに障害が発生してもサービスが使用可能な状態を維持するのに役立ちます。

パフォーマンスの効率とコストの最適化

OCIのパフォーマンス効率は、パフォーマンス要件を満たすためにクラウド・リソースが最適に利用されるようにすることを中心に展開されています。OCIランディング・ゾーンには、自動スケーリング、リソースの適切なサイズ設定、パフォーマンス監視を使用して、パフォーマンス効率の高いプラクティスが組み込まれています。

Cost Optimizationは、クラウド環境がリソースを効率的に使用するように設計されていることを確認し、無駄を減らして不要なコストを回避するのに役立ちます。OCIランディング・ゾーンは、コスト効率の高いプラクティスを自動化し、リソース使用率を可視化することで、この柱をサポートします。

  • パフォーマンスの監視と最適化

    OCIランディング・ゾーンは、OCI Monitoringを自動的に統合し、リアルタイムのパフォーマンス・インサイトを提供します。これらのツールを使用すると、クラウド環境のパフォーマンスのボトルネックを監視し、リソース割当てを最適化して、高いアプリケーション・パフォーマンスを維持するように調整できます。

  • 原価管理

    OCIランディング・ゾーンでは、予算とコスト追跡を自動的に構成して、支出が予算内に収まるようにできます。これにより、クラウド・コストの可視性を維持できるため、予期しない事態を回避し、リソース使用量を最適化できます。

  • リソース・タグ付けとコスト配賦

    ランディング・ゾーンは、詳細なコスト割当ておよび可視性のためにリソース・タグ付けを構成します。タグを様々な部門、アプリケーションまたはプロジェクトに適用できるため、コストをより効果的に追跡および管理できます。

業務効率

OCIの運用効率とは、クラウド運用を継続的に監視、自動化、改善し、システムを円滑かつ効率的に実行できる能力のことです。OCIランディング・ゾーンには、標準化された自動化された管理しやすい環境を設定することで、この柱に沿った複数の機能が用意されています。
  • Infrastructure as Code (IaC)

    ランディング・ゾーンでは、IaC用に広く採用されているツールであるTerraformを利用します。このアプローチにより、すべてのインフラストラクチャが繰り返し可能で、バージョン管理され、メンテナンス可能であることが保証されるため、人的エラーのリスクが軽減され、複数の環境で一貫性が確保されます。わかりやすいモジュール・セットもあり、運用セキュリティのトピックで前述したように、このアプローチでは、構成がインフラストラクチャの信頼できる情報源であるGitOpsなどのスケーラビリティの高いバージョン管理操作モデルも使用できます。

  • 自動デプロイメント

    ランディング・ゾーンは、ネットワーク構成、アイデンティティ管理、ガバナンスなど、完全でセキュアかつ準拠したOCI環境の自動プロビジョニングをサポートします。これにより、手動構成が不要になり、デプロイメントが高速化され、運用の複雑さが軽減されます。

  • 監視とロギング

    ランディング・ゾーンでは、OCI MonitoringOCI Loggingがデプロイされるため、堅牢な監視とロギングを自動的に実装できます。管理者は、クラウド・サービス全体の監視を一元化することで、インフラストラクチャに関するリアルタイムのインサイトを取得し、問題を早期に検出し、是正措置を講じ、オペレーショナル・エクセレンスを向上させることができます。

  • スケーラビリティと柔軟性

    ランディング・ゾーンは、小規模な環境から大規模なエンタープライズ・システムまで、様々な組織のニーズに適応できます。この柔軟性により、組織は規模が拡大しても高い運用基準を維持できます。

さらに学ぶ