リアルタイムのAutonomous Databaseへのデータのストリーム
アーキテクチャ
このアーキテクチャは、Oracle Cloud Infrastructure Service Connector Hub管理サービスを使用してリアルタイム・ストリーミング・データを実装する方法を示しています。
リアルタイム・データ・ストリーミングのユース・ケースは、次のとおりです。
- アナリティクス: Data DogやSplunkなどの様々なツールを使用する組織では、追加のデータ処理および分析の実行のために、サードパーティ・ツールのサポートによって統合が可能になります。
- データのアーカイブ:多くの組織では、コンプライアンスおよび将来の使用のためにログ、メトリックおよびストリーム・メッセージを格納する必要があります。Oracle Cloud Infrastructure Service Connector Hubは、このようなデータを長期的に安価な方法で格納するのに役立ちます。
- ログ通知:サイトおよびデータベースの信頼性のために、500エラーなどの特定のエラーに関するアラームおよび通知を設定できます。これらのアラームはモニタリング・サービスと統合できます。
- プロセス・データ:サービス・コネクタ・ハブとの統合でデータが事前処理されるように、Oracle Functionsのトリガーを設定します。これにより、データ・エンジニアは処理済データを直接処理してデータ分析を行いやすくなります。
- クラウド・リソース変更通知:サービス・コネクタ・ハブを統合して、電子メール、PagerDuty、Slack、カスタムWebフックを介して通知を送信できます。
- データの移動を完全に可視:サービス・コネクタ・ハブには、管理者がデータを管理および監視できる1つの宛先が用意されています。
次の図は、このリファレンス・アーキテクチャを示しています。

図stream-data-adb-real-time.pngの説明
このアーキテクチャには次のコンポーネントがあります。
- リージョン
Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立し、広大な距離(国または大陸間)を分離できます。
- 可用性ドメイン
可用性ドメインは、リージョン内のスタンドアロンの独立したデータ・センターです。各可用性ドメインの物理リソースは、フォルト・トレランスを提供する他の可用性ドメインのリソースから分離されます。可用性ドメインでは、電源や冷却、内部の可用性ドメイン・ネットワークなどのインフラストラクチャは共有されません。そのため、ある可用性ドメインでの障害が、リージョン内の他の可用性ドメインに影響することはほとんどありません。
- 動的ルーティング・ゲートウェイ(DRG)
DRGは、VCNとリージョン外のネットワーク間のプライベート・ネットワーク・トラフィックのパス(別のOracle Cloud Infrastructureリージョン内のVCN、オンプレミス・ネットワーク、または別のクラウド・プロバイダのネットワークなど)を提供する仮想ルーターです。
- サービス・ゲートウェイ
サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。VCNからOracleサービスへのトラフィックは、Oracleネットワーク・ファブリック上を移動し、インターネットを通過することはありません。
- 仮想クラウド・ネットワーク(VCN)とサブネット
VCNは、Oracle Cloud Infrastructureリージョンで設定する、カスタマイズ可能なソフトウェア定義のネットワークです。VCNは、従来のデータ・センター・ネットワークと同様に、ネットワーク環境を完全に制御できます。VCNには複数の重複しないCIDRブロックを含めることができ、VCNの作成後に変更できます。VCNをサブネットに分割できます。サブネットは、リージョンまたは可用性ドメインにスコープ指定できます。各サブネットは、VCN内の他のサブネットと重複しない連続したアドレスの範囲で構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックまたはプライベートにできます。
- サービス・コネクタ
Oracle Cloud Infrastructure Service Connector Hubは、OCIのサービス間のデータ移動を編成するクラウド・メッセージ・バス・プラットフォームです。これを使用して、Oracle Cloud Infrastructureのサービス間でデータを移動できます。データは、サービス・コネクタを使用して移動されます。サービス・コネクタは、移動するデータ、データで実行するタスク、および指定されたタスクが完了したときにデータを配信する必要があるターゲット・サービスを含むソース・サービスを指定します。
Oracle Cloud Infrastructure Service Connector Hubを使用すると、SIEMシステム用のロギング集計フレームワークを迅速に作成できます。オプションのタスクは、ソースまたはログ・フィルタ・タスクからのデータを処理してソースからログ・データをフィルタする機能タスクです。
- ストリーミング
Oracle Cloud Infrastructure Streamingは、リアルタイムで消費と処理が可能な連続した大量のデータ・ストリームを収集するための、完全に管理されたスケーラブルで耐久性の高いストレージ・ソリューションを提供します。ストリーミングを使用すると、アプリケーション・ログ、運用テレメトリ、Webクリック・ストリーム・データなどの大量のデータを取り込んだり、パブリッシュ/サブスクライブ・メッセージング・モデルでデータが継続的かつ連続的に生成および処理される他のユースケースのために利用することができます。
- 関数
Oracle Functionsは、完全に管理されたマルチテナントでスケーラビリティの高いオンデマンドのFunctions-as-a-Service (FaaS)プラットフォームです。Fn Projectのオープン・ソース・エンジンによって機能します。関数を使用すると、コードをデプロイし、直接コールするか、イベントに応じてトリガーできます。Oracle Functionsでは、Oracle Cloud Infrastructure RegistryでホストされているDockerコンテナが使用されます。
- 自律型データベース
Oracle Cloud Infrastructure自律型データベースは、トランザクション処理およびデータ・ウェアハウスのワークロードに使用できる完全に管理された事前構成済のデータベース環境です。ハードウェアの構成や管理、ソフトウェアのインストールを行う必要はありません。Oracle Cloud Infrastructureでは、データベースの作成およびデータベースのバックアップ、パッチ適用、アップグレードおよびチューニングを処理します。
- アイデンティティおよびアクセス管理(IAM)
Oracle Cloud Infrastructure Identity and Access Management (IAM)では、Oracle Cloud Infrastructureのリソースにアクセスできるユーザーや、それらのリソースに対して実行できる操作を制御できます。
- 監査サービス
- 監査ログ:監査サービスによって発行されるイベントに関連するログ。
- サービス・ログ: APIゲートウェイ、イベント、関数、ロード・バランシング、オブジェクト・ストレージおよびVCNフロー・ログなどの個々のサービスによって発行されるログ。
- カスタム・ログ:カスタム・アプリケーション、他のクラウド・プロバイダまたはオンプレミス環境の診断情報を含むログ。
推奨
- VCN
VCNを作成する際、VCNのサブネットにアタッチする予定のリソース数に基づいて、必要なCIDRブロックの数および各ブロックのサイズを決定します。標準プライベートIPアドレス領域内にあるCIDRブロックを使用します。
プライベート接続を設定する予定のその他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ)と重複しないCIDRブロックを選択します。
VCNを作成した後、そのCIDRブロックを変更、追加および削除できます。
サブネットを設計する際は、トラフィック・フローおよびセキュリティ要件を考慮してください。セキュリティ境界として機能する、特定の層またはロール内のすべてのリソースを同じサブネットにアタッチします。
- クラウド・ガード
Oracleが提供するデフォルトのレシピをクローニングおよびカスタマイズして、カスタム・ディテクタおよびレスポンダ・レシピを作成します。これらのレシピを使用すると、警告を生成するセキュリティ違反のタイプとその実行を許可するアクションを指定できます。たとえば、可視性がpublicに設定されているオブジェクト・ストレージ・バケットを検出できます。
テナンシ・レベルでCloud Guardを適用して、広範な範囲に対応し、複数の構成を維持する管理上の負担を減らします。
管理対象リスト機能を使用して、特定の構成を検出者に適用することもできます。
- セキュリティ・ゾーン
最大限のセキュリティが必要なリソースの場合、Oracleではセキュリティ・ゾーンを使用することをお薦めします。セキュリティ・ゾーンは、ベスト・プラクティスに基づくOracle定義のセキュリティ・ポリシーのレシピに関連付けられたコンパートメントです。たとえば、セキュリティ・ゾーン内のリソースにパブリック・インターネットからアクセスできず、顧客管理キーを使用して暗号化する必要があります。セキュリティ・ゾーンでリソースを作成および更新すると、Oracle Cloud Infrastructureでは、セキュリティ・ゾーン・レシピのポリシーに対する操作が検証され、ポリシーに違反する操作が拒否されます。
- CIS OCIランディング・ゾーン・クイックスタート・テンプレート
このテンプレートは、標準化された環境をOracle Cloud Infrastructure (OCI)テナンシにデプロイし、組織がCIS OCI Foundations Benchmark v1.1に準拠するのに役立ちます。