データ・プラットフォーム- ライン・オブ・ビジネス(LOB)のための部門別データ・ウェアハウス

Oracle Autonomous Data WarehouseおよびOracle Analytics Cloudを使用して、Oracle E-Business Suite、スプレッドシート、サードパーティおよびその他のソースから一元化されたデータ・ウェアハウスにデータをロードおよび最適化し、部門がデータを分析し、実用的なインサイトを取得できるようにします。

このリファレンス・アーキテクチャでは、テクノロジ・ソリューションをビジネス・コンテキスト全体に配置します。



ライン・オブ・ビジネスには、通常、データや情報へのタイムリなアクセスや効率的なアクセスはありません。アナリストは、データを手動で収集し、個別に操作してから、電子メールまたはファイル・サーバーを介してファイルのコピーを共有します。データは集中管理されないため、データの正確性とセキュリティを確保することは困難です。解析に長い時間がかかることがあり、結果を簡単に繰り返すことができません。

部門別データ・ウェアハウスは、単一のサブジェクト領域または機能領域(販売、マーケティング、財務など)に重点を置いたシンプルな形式のデータ・ウェアハウスであり、多くの場合、組織内の1つの部門によって構築および管理されます。部門別データ・ウェアハウスは通常、単一サブジェクトに重点を置いているため、少数のソースからデータを取得します。ソースには、内部システム、中央データ・ウェアハウスまたは外部データが含まれます。

政府機関と部門のデータ・ウェアハウスは、ITリソースや可用性に大きく依存することなく、豊富な情報をビジネス・ユーザーに提供し、組織の主要業績評価指標をより効果的に提供できます。

アーキテクチャ

このアーキテクチャでは、Oracle Autonomous Data Warehouseを使用して、複数の財務システム、スプレッドシートおよびその他のデータ・ソースから集中管理されたデータ・ウェアハウスにデータをロードおよび最適化してから、Oracle Analytics Cloudを使用してデータを分析し、アクショナブルなインサイトを提供します。

このアーキテクチャは、複数のユースケースをサポートしています。最も直接的なパスは、Oracle Autonomous Data Warehouse (ADW)に埋め込まれたツールを使用して、データを取得、変換およびデータ・ウェアハウスにロードするための簡単な方法を提供します。その他のパスでは、より複雑な抽出、変換およびロード(ETL)要件を持つデータ・レイクまたはシナリオを使用するシナリオがサポートされています。


data-platform-ebs.pngの説明が続きます
図data-platform-ebs.pngの説明

data-platform-ebs-oracle.zip

アーキテクチャは、次の論理的な区分に焦点を当てています。

  • 取込み、変換、接続

    アーキテクチャの各データ・レイヤーで使用するデータを取り込み、絞り込みます。

  • 永続、キュレート、作成

    データのアクセスとナビゲーションを容易にして、現在のビジネス・ビューを表示します。リレーショナル・テクノロジの場合、データは、単純なリレーショナル形式、縦型形式、ディメンション形式またはOLAP形式で論理的または物理的に構造化できます。非リレーショナル・データの場合、このレイヤーには、分析プロセスからの出力または特定の分析タスク用に最適化されたデータの1つ以上のデータ・プールが含まれます。

  • 分析、学習、予測

    コンシューマのデータの論理ビジネス・ビューを抽象化します。この抽象化により、開発への俊敏なアプローチ、ターゲット・アーキテクチャへの移行、および複数のフェデレーテッド・ソースからの単一のレポート・レイヤーのプロビジョニングが容易になります。

次の図は、基本的なセキュリティを備えた、Oracle Cloud Infrastructureで提供されているサービスへのアーキテクチャのマッピングを示しています。



oci-adb-oac-arch-public-oracle.zip

アーキテクチャには、次のコンポーネントがあります。

  • Autonomous Data Warehouse

    Oracle Autonomous Data Warehouseは、データ・ウェアハウスのワークロード用に最適化された自己駆動型の自己保護された自己修復データベース・サービスです。ハードウェアを構成または管理したり、ソフトウェアをインストールする必要はありません。Oracle Cloud Infrastructureは、データベースの作成と、データベースのバックアップ、パッチ適用、アップグレードおよびチューニングを処理します。

  • アナリティクス

    Oracle Analytics Cloudは、スケーラブルでセキュアなパブリック・クラウド・サービスであり、ワークグループおよびエンタープライズに対して、コラボレーション分析を探索および実行するためのすべての機能を提供します。

    Oracle Analytics Cloudを使用すると、迅速な設定、簡単なスケーリングとパッチ適用、自動化されたライフサイクル管理など、柔軟なサービス管理機能も利用できます。

  • データ統合

    Oracle Autonomous Data Warehouseには、多くの部門シナリオでデータを取得、ロードおよび変換するためのツールが含まれています。

    高度なユースケースでは、完全に管理されたサーバーレスのネイティブ・クラウド・サービスであるOracle Cloud Infrastructure Data Integrationを使用できます。これは、様々なソースからのデータの収集、クレンジング、変換および形状変更、Oracle Cloud Infrastructureのターゲット・データ・ソースへの効率的なロードなど、一般的な抽出、ロードおよび変換(ETL)タスクに役立ちます。

アーキテクチャには、次のコンポーネントも含まれています。
  • リージョン

    Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含むローカライズされた地理的領域です。リージョンは他のリージョンから独立しており、広大な距離で(複数の国または複数の大陸にまたがる)リージョンを分離できます。

  • コンパートメント

    コンパートメントは、Oracle Cloud Infrastructureテナンシ内のリージョン間論理パーティションです。コンパートメントを使用して、Oracle Cloudでリソースを編成、リソースへのアクセスを制御および使用割当てを設定します。特定のコンパートメント内のリソースへのアクセスを制御するには、誰がリソースにアクセスできるか、どのアクションを実行できるかを指定するポリシーを定義します。

  • アイデンティティおよびアクセス管理(IAM)

    Oracle Cloud Infrastructure Identity and Access Management (IAM) is the access control plane for Oracle Cloud Infrastructure (OCI) and Oracle Cloud Applications.IAM APIおよびユーザー・インタフェースを使用すると、アイデンティティ・ドメインおよびアイデンティティ・ドメイン内のリソースを管理できます。各OCI IAMアイデンティティ・ドメインは、スタンドアロンのアイデンティティおよびアクセス管理ソリューションまたは異なるユーザー人口を表します。

  • ポリシー

    Oracle Cloud Infrastructure Identity and Access Managementポリシーでは、誰がどのリソースにどのようにアクセスできるかを指定します。アクセス権はグループ・レベルおよびコンパートメント・レベルで付与されます。つまり、特定のコンパートメント内またはテナンシへの特定のアクセスのタイプをグループに付与するポリシーを記述できます。

  • 可用性ドメイン

    アベイラビリティ・ドメインは、リージョン内の独立したスタンドアロン・データ・センターです。各可用性ドメイン内の物理リソースは、他の可用性ドメイン内のリソースから分離されるため、耐障害性が提供されます。可用性ドメインは、電源や冷却、内部可用性ドメイン・ネットワークなどのインフラストラクチャを共有しません。そのため、ある可用性ドメインでの障害がリージョン内の他の可用性ドメインに影響することはほとんどありません。

  • 仮想クラウド・ネットワーク(VCN)およびサブネット

    VCNは、Oracle Cloud Infrastructureリージョンで設定する、カスタマイズ可能なソフトウェア定義のネットワークです。従来のデータ・センター・ネットワークと同様に、VCNによってネットワーク環境を完全に制御できます。VCNには、VCNの作成後に変更できる、重複しない複数のCIDRブロックを含めることができます。VCNをサブネットにセグメント化して、そのスコープをリージョンや可用性ドメインに設定できます。各サブネットは、VCN内の他のサブネットと重複しない連続した範囲のアドレスで構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックにもプライベートにもできます。

  • セキュリティ・リスト

    サブネットごとに、サブネットの内外で許可する必要があるトラフィックのソース、宛先およびタイプを指定するセキュリティ・ルールを作成できます。

  • ルート表

    仮想ルート表には、サブネットからVCN外部の宛先(通常はゲートウェイ経由)へのトラフィックをルーティングするルールが含まれます。

  • インターネット・ゲートウェイ

    インターネット・ゲートウェイにより、VCN内のパブリック・サブネットとパブリック・インターネットの間のトラフィックが許可されます。

  • サイト間VPN

    Site-to-Site VPNは、オンプレミス・ネットワークとOracle Cloud InfrastructureのVCN間のIPSec VPN接続を提供します。IPSecプロトコル・スイートは、パケットがソースから宛先に転送される前にIPトラフィックを暗号化し、到着時にトラフィックを復号化します。

  • 動的ルーティング・ゲートウェイ(DRG)

    DRGは、VCNとリージョン外部のネットワーク(別のOracle Cloud InfrastructureリージョンのVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダ内のネットワークなど)間の、同じリージョン内のVCN間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。

  • ネットワーク・アドレス変換(NAT)ゲートウェイ

    NATゲートウェイを使用すると、VCN内のプライベート・リソースは、受信インターネット接続に公開されることなく、インターネット上のホストにアクセスできます。

  • サービス・ゲートウェイ

    サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。The traffic from the VCN to the Oracle service travels over the Oracle network fabric and never traverses the internet.

  • ネットワーク・セキュリティ・グループ(NSG)

    ネットワーク・セキュリティ・グループ(NSG)は、クラウド・リソースの仮想ファイアウォールとして機能します。Oracle Cloud Infrastructureのセキュリティ・モデルにより、すべてのトラフィックが拒否され、VCN内のネットワーク・トラフィックを制御できます。NSGは、単一のVCN内の指定されたVNICセットにのみ適用されるイングレスおよびエグレス・セキュリティ・ルールのセットで構成されます。

  • オブジェクト・ストレージ

    オブジェクト・ストレージでは、データベースのバックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツなど、あらゆるコンテンツ・タイプの構造化データおよび非構造化データにすばやくアクセスできます。インターネットから直接またはクラウド・プラットフォーム内から、安全かつセキュアにデータを格納し、取得できます。パフォーマンスやサービスの信頼性を損なうことなく、シームレスにストレージを拡張できます。迅速、即時、頻繁にアクセスする必要があるホット・ストレージには、標準ストレージを使用します。長期間保持し、ほとんどまたはほとんどアクセスしないコールド・ストレージには、アーカイブ・ストレージを使用します。

お薦め

分析のために複数のフラット・ファイル・ソースから集中管理されたデータ・ウェアハウス・ロケーションにデータをロードおよび最適化する開始点として、次の推奨事項を使用します。

実際の要件は、ここで説明するアーキテクチャとは異なる場合があります。

  • Data Refinery

    Autonomous DatabaseツールはOracle Autonomous Data Warehouseに組み込まれており、簡単にビジネス・モデルをロード、変換、カタログ化、インサイトの取得、さらには開発する機能を提供します。これらのツールは、「Database Actions」メニューにあります。

  • Oracle Analytics Cloud

    Oracle Analytics CloudOracle Autonomous Data Warehouseに接続する前に、データベース管理者に、Oracle Analytics CloudインスタンスのIPアドレス(またはアドレス範囲)を許可されたアドレスのリストに追加してもらいます。データベース管理者は、Oracle Analytics CloudからデータベースへのTCP/IPトラフィックを許可するセキュリティ・ルールを追加する必要があります。

注意事項

複数のフラット・ファイル・ソースから集中管理されたデータ・ウェアハウスのロケーションにデータをロードして最適化する場合は、次の実装オプションを検討してください。

ガイダンス Data Refinery データ永続性プラットフォーム アクセスと解釈
推奨 Oracle Autonomous Databaseツール(データベース・アクション) Oracle Autonomous Data Warehouse Oracle Analytics Cloud
その他のオプション Oracle Cloud Infrastructureデータ統合 Oracle Exadata Database Service  
理由 Oracle Autonomous Data Warehouseは、CSVファイルやリレーショナル・データ・ソースなどの様々なデータ・ソースへの直接アクセスと取込みを提供する、使いやすい完全自律型データベースです。 Oracle Autonomous Data Warehouseは、柔軟にスケーリングし、高速な問合せパフォーマンスを提供し、データベース管理を必要としない、使いやすい完全自律型データベースです。また、外部表を介してオブジェクト・ストレージのデータに直接アクセスすることもできます。 Oracle Analytics Cloudは、キュレーションされたデータ・レイヤー(Oracle Autonomous Data Warehouse)と完全に管理および緊密に統合されています。

デプロイ

この参照アーキテクチャのTerraformコードは、GitHubで使用できます。シングルクリックでコードをOracle Cloud Infrastructure Resource Managerにプルし、スタックを作成してデプロイできます。あるいは、Terraformコマンドライン・インタフェース(CLI)を使用して、GitHubからコンピュータにコードをダウンロードし、コードをカスタマイズし、アーキテクチャをデプロイすることもできます。

  • Oracle Cloud Infrastructure Resource Managerを使用したデプロイ:
    1. Oracle Cloudへのデプロイをクリックます。

      まだサインインしていない場合は、テナンシおよびユーザー資格証明を入力します。

    2. 契約条件を確認して同意します。
    3. スタックをデプロイするリージョンを選択してください。
    4. 画面上のプロンプトと手順に従ってスタックを作成します。
    5. スタックの作成後、「Terraform処理」をクリックし、「プラン」を選択します。
    6. ジョブが完了するまで待機してから、計画を確認してください。

      変更するには、「スタックの詳細」ページに戻り、「スタックの編集」をクリックして必要な変更を行います。その後、プラン処理を再度実行します。

    7. 追加の変更が必要ない場合は、スタックの詳細ページに戻り、「Terraformアクション」をクリックして「適用」を選択します。
  • GitHubでTerraformコードを使用してデプロイします。
    1. GitHubにアクセスします。
    2. リポジトリをローカル・コンピュータにクローニングまたはダウンロードします。
    3. READMEドキュメントの指示に従います。

変更ログ

このログには、重要な変更のみがリストされます。