클라우드에서 Oracle Financial Crime and Compliance Management 애플리케이션 배포
Oracle Financial Crime and Compliance Management는 금융 기관이 돈 세탁 및 기타 재무 범죄를 피하면서 관련 규정을 준수하도록 돕는 포괄적인 애플리케이션 제품군입니다. 고객 실사, 거래 모니터링, 조사, 규제 보고 및 관리 통찰력에 이르기까지 재무 방지 범죄 사용 사례의 완벽한 스펙트럼을 지원합니다.
- 애플리케이션 아키텍처를 변경할 필요가 없어 인프라를 클라우드로 이전하십시오.
- 초과 프로비저닝을 줄이고 고정 비용에서 변동 비용으로 전환하여 TCO(총 소유 비용) 를 절감합니다.
- 비즈니스 운영에 따른 중단 위험을 줄이고 응답성과 고객 만족도를 높일 수 있습니다.
구조
이 참조 아키텍처는 클라우드에서 Oracle Financial Crime and Compliance Management 애플리케이션을 배포하는 데 필요한 인프라를 보여줍니다.
미들웨어 계층, 응용 프로그램 계층 및 데이터베이스 계층은 배스천 호스트를 통해 액세스할 수 있는 별도의 전용 서브넷에 있습니다. 애플리케이션에 대한 외부 액세스는 공용 로드 밸런서를 통해 수행됩니다. 모든 계층에는 여러 장애 도메인에 분산된 중복 리소스가 있으므로 스택 전체에서 고가용성 애플리케이션 환경이 보장됩니다.

fccm_oci_architecture.png 그림에 대한 설명
아키텍처에는 다음과 같은 구성 요소가 있습니다:
- 지역
Oracle Cloud Infrastructure 지역은 가용성 도메인이라는 하나 이상의 데이터 센터를 포함하는 지역화된 지역입니다. 지역은 다른 지역과 독립적이며 방대한 거리는 국가 또는 대륙에서 분리할 수 있습니다.
- 가용성 도메인
가용성 도메인은 영역 내의 독립적인 독립형 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 결함 허용 한도를 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 한 가용성 도메인의 실패는 영역의 다른 가용성 도메인에 영향을 주지 않을 수 있습니다.
- 결함 도메인
결함 도메인은 가용성 도메인 내에서 하드웨어와 기반구조의 그룹화입니다. 각 가용성 도메인에는 독립적인 전원 및 하드웨어를 사용하는 세 개의 결함 도메인이 있습니다. 여러 결함 도메인에 리소스를 배포할 때 응용 프로그램은 결함 도메인 내에서 물리적 서버 오류, 시스템 유지 관리 및 전원 오류를 허용할 수 있습니다.
- VCN(가상 클라우드 네트워크) 및 서브넷
VCN는 Oracle Cloud Infrastructure 지역에서 설정하는 사용자정의 가능한 소프트웨어 정의 네트워크입니다. 기존 데이터 센터 네트워크와 마찬가지로 VCN을 사용하면 네트워크 환경을 완벽하게 제어할 수 있습니다. VCN 에는 VCN를 생성한 후 변경할 수 있는 겹치지 않는 CIDR 블록이 여러 개 있을 수 있습니다. 영역 또는 가용성 도메인으로 범위를 지정할 수 있는 서브넷으로 VCN를 세그먼트화할 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 서브넷을 생성한 후 서브넷 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.
- 로드 밸런서
Oracle Cloud Infrastructure Load Balancing 서비스는 한 시작점에서 백엔드의 여러 애플리케이션 서버로 자동화된 트래픽 분배를 제공합니다. 로드 밸런서는 응용 프로그램 서버에 프론트 엔드를 제공하여 내부 계층에 대한 불필요한 액세스나 무단 액세스를 격리하고 방지합니다.
클러스터 모드에서 애플리케이션 계층을 생성할 때 Oracle WebLogic Server 도메인의 서버에 트래픽을 분산하도록 로드 밸런서를 구성할 수 있습니다.
- 배스천 호스트
배스천 호스트는 클라우드 외부의 토폴로지에 대한 안전한 제어된 시작점 역할을 하는 컴퓨트 인스턴스입니다. 배스천 호스트는 일반적으로 DMZ(완충 영역) 에서 프로비전됩니다. 클라우드 외부에서 직접 액세스할 수 없는 전용 네트워크에 중요한 리소스를 배치하여 보호할 수 있습니다. 토폴로지에는 정기적으로 모니터하고 감사할 수 있는 알려진 단일 시작점이 있습니다. 따라서 위상에 대한 액세스를 손상시키지 않고 위상의 보다 민감한 구성요소가 노출되지 않도록 할 수 있습니다.
- 응용 프로그램 계층
Oracle Financial Crime and Compliance Management 서버는 제품 바이너리, 메타데이터 관리를 위한 다중 스레드 서비스 및 뱃치 처리 프레임워크를 호스트하는 노드입니다.
- 미들웨어 계층미들웨어 계층은 다음 구성 요소를 포함합니다:
- Oracle WebLogic Server
- Oracle Data Integrator: Oracle Financial Services Data Integration Hub를 사용하는 경우에만 필요합니다.
- 데이터베이스 계층DB(데이터베이스) 시스템은 다음 구성요소에 대해 최대 세 개의 PDB(플러그인할 수 있는 데이터베이스) 가 있는 Oracle 데이터베이스입니다:
- 구성 스키마 및 애플리케이션 스키마
- Oracle Analytics: 동일한 데이터베이스에 Oracle Analytics용 저장소를 배치하려면 필요합니다.
- Oracle OLAP(Online Analytical Processing) 및 Oracle Hyperion Essbase: Oracle Financial Services Analytical Applications의 OLAP 기능을 사용하는 배포에만 필요합니다.
아키텍처에 표시된 대로 컴퓨트 인스턴스에 Oracle Database를 설치하거나 Oracle Cloud Infrastructure Database 시스템을 프로비전할 수 있습니다. 고성능 에디션을 사용합니다.
- NAT 게이트웨이
NAT 게이트웨이를 사용하면 수신 인터넷 연결에 리소스를 노출하지 않고도 VCN의 개인 리소스가 인터넷의 호스트에 액세스할 수 있습니다.
- 인터넷 게이트웨이
인터넷 게이트웨이는 VCN의 공용 서브넷과 공용 인터넷 간의 트래픽을 허용합니다.
고려 사항
- 성능
필요에 따라 아키텍처의 성능을 확장할 수 있습니다. 더 큰 모양을 사용하고 인스턴스를 더 추가하여 하중을 다시 분산할 수 있습니다.
- 보안
배스천 호스트(있는 경우) 및 로드 밸런서를 제외하고 모든 구성요소는 전용 서브넷에 배치되어야 합니다.
- 가용성
이 아키텍처에서는 중복 리소스가 각 계층에서 프로비저닝되어 고가용성을 보장합니다. 구조를 변경하여 여러 지역에 걸쳐 리소스를 배포할 수 있습니다. 데이터 보호를 강화하기 위해 Oracle Cloud Infrastructure의 데이터베이스 백업 및 볼륨 백업 기능을 사용할 수도 있습니다.
- 비용
로드가 감소할 때 로드가 증가하고 더 작은 구성으로 축소될 때 더 큰 구성을 사용하도록 컴퓨트 인스턴스 및 데이터베이스 시스템을 조정할 수 있습니다.
권장 사항
요구 사항은 여기에 설명된 아키텍처와 다를 수 있습니다. 다음 권장 사항을 시작점으로 사용하십시오.
- VCN
VCN를 생성할 때 VCN의 서브넷에 연결할 리소스 수에 따라 필요한 CIDR 블록 수 및 각 블록 크기를 결정합니다. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.
전용 접속을 설정하려는 다른 네트워크(Oracle Cloud Infrastructure, 온-프레미스 데이터 센터 또는 다른 클라우드 제공자) 와 겹치지 않는 CIDR 블록을 선택합니다.
VCN를 생성한 후 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.
서브넷을 설계할 때 트래픽 흐름 및 보안 요구사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 동일한 서브넷에 연결합니다. 이 서브넷은 보안 경계 역할을 할 수 있습니다.
지역 서브넷을 사용합니다.
- 로드 밸런서
로드 밸런서의 가장 작은 구성은 100 Mbps 입니다. 필요한 동시 연결 수와 처리량에 따라 더 큰 모양을 사용할 수 있습니다. 로드 밸런서의 IP 주소는 예약할 수 없으므로 DNS 이름을 사용하는 것이 좋습니다.
- 컴퓨트 인스턴스
이 아키텍처는 각 결함 도메인에서 단일 컴퓨트 인스턴스를 사용합니다. 그러나 작업 로드에 따라 애플리케이션의 구성요소를 다른 컴퓨트 인스턴스에 배치하도록 선택할 수 있습니다.
- DB 시스템
작은 배치의 경우 OCPU가 두 개인 단일 DB 인스턴스이면 충분합니다. 이 구조는 두 개의 DB 시스템(하나는 대기) 이 있는 배치를 사용합니다.
- 저장 영역
이 아키텍처의 컴퓨트 인스턴스는 일반 블록 스토리지를 사용하므로 추가 성능이 필요하지 않습니다.
- 네트워크 접속
관리자가 환경을 관리할 수 있도록 사이트 간 IPSec VPN 접속 또는 전용 FastConnect 회로를 사용하여 클라우드 토폴로지를 기존 온-프레미스 기반 구조에 접속할 수 있습니다.
클라우드 토폴로지를 온-프레미스 인프라와 분리해야 하는 경우 배스천 호스트를 배치하여 전용 서브넷의 리소스에 대한 관리 액세스를 보호할 수 있습니다.
- 보안
-
Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure의 리소스 보안을 사전 예방적으로 모니터하고 유지 관리할 수 있습니다. Cloud Guard는 정의할 수 있는 감지기 레시피를 사용하여 리소스의 보안 취약점을 검사하고 운영자 및 사용자의 위험 작업을 모니터합니다. 잘못된 구성 또는 비보안 작업이 감지되면 Cloud Guard는 해결 조치를 권장하고 정의할 수 있는 응답자 레시피를 기반으로 해당 작업을 수행할 수 있도록 지원합니다.
-
최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 최적의 방법을 기반으로 하는 보안 정책의 Oracle 정의 레시피와 연관된 구획입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화해야 합니다. 보안 영역에서 리소스를 만들고 업데이트할 때 Oracle Cloud Infrastructure는 security-zone 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.
-