Exadata Cloud Service를 사용하여 Oracle Cloud Infrastructure에 TCS BaNCS 배치

BaNCS는 TCS(Tata Consultancy Services)가 제공하는 재무 소프트웨어 애플리케이션 제품군입니다. 이 애플리케이션은 코어 뱅킹, 자본 시장 및 보험을 위한 솔루션을 제공하며 전 세계 100개 이상의 국가에서 중견 및 대규모 금융 기관이 사용합니다. 10개 관리 및 자산 관리 기업 중 8개 업체가 TCS BaNCS를 실행하고 있으며 전 세계 인구의 약 30%가 뱅킹을 위해 BaNCS에서 서비스를 제공하고 있습니다.

BaNCS 애플리케이션은 많은 금융 기관의 일상적인 운영에 매우 중요합니다. 최대 수십억 개의 계정과 하루에 수억 개의 트랜잭션을 지원하는 규모로 배포할 수 있습니다. 이러한 시스템은 각 조직의 요구 사항을 충족하기 위해 최고 수준의 보안, 신뢰성 및 성능을 제공하고 현지 금융 서비스 규제 기관의 엄격한 요구 사항을 충족하는 방식으로 구현되어야 합니다.

Oracle Cloud Infrastructure(OCI)는 BaNCS 애플리케이션을 호스팅하기에 이상적인 플랫폼입니다. OCI 서비스 및 기본 데이터 센터 기술은 BaNCS와 같은 비즈니스 크리티컬 시스템을 실행하도록 특별히 설계 및 최적화되었습니다. OCI는 여러 국가에서 사용 가능한 여러 리전을 보유하고 있습니다. 이를 통해 기업은 지리적으로 격리된 DR(재해 복구) 아키텍처 패턴을 구성하고, 관련 규제 준수를 위한 데이터를 지리적 경계 내에 유지할 수 있습니다. 또한 OCI는 BaNCS와 같은 트랜잭션 시스템에 사용할 수 있는 가장 탄력적이고 성능이 뛰어난 옵션인 고도로 최적화된 Exadata 데이터베이스 서비스를 비롯한 다양한 데이터베이스 옵션을 제공합니다.

이 참조 아키텍처는 다중 지역 재해 복구 및 Exadata 데이터베이스 서비스를 활용하여 OCI에 BaNCS을 배포하는 방법을 설명합니다.

구조

TCS BaNCS는 API 우선 설계를 통해 다계층 아키텍처를 따릅니다. 이 솔루션은 OCI 구획과 같은 다양한 OCI 네트워킹 및 보안 기능과 OCI 가상 클라우드 네트워크의 허브 앤 스포크 피어링을 활용하여 다양한 애플리케이션 구성요소를 격리하고 환경 및 애플리케이션 계층 전반에 걸쳐 세분화된 액세스 제어를 제공합니다. 기본 운영 BaNCS 애플리케이션은 하나의 OCI 리전에 배포되고, DR 배포는 보조 OCI 리전에 구성됩니다. OCI 영역 간 복제 서비스는 기본 사이트와 보조 사이트를 동기화하고 낮은 RPO(복구 지점 목표) 및 RTO(복구 시간 목표)를 제공하는 데 활용됩니다. 또한 BaNCS 애플리케이션 서비스를 호스팅하는 가상 머신은 여러 OCI 장애 도메인에 분산되어 각 OCI 리전 내에 고가용성 클러스터를 생성합니다.

다음 다이어그램은 운용 및 재해 복구 BaNCS 환경을 위한 이 참조 아키텍처를 보여 줍니다. 다이어그램을 단순화하기 위해 비운용 환경은 설명되지 않았습니다. 이러한 환경은 동일한 설계 패턴을 따르며 격리된 자체 네트워크에 포함됩니다.

다이어그램 뒤에 다양한 솔루션 구성요소에 대한 자세한 설명이 나옵니다.


다음은 bancs-ref-architecture-no-fd.png에 대한 설명입니다.
그림 bancs-ref-architecture-no-fd.png에 대한 설명

bancs-ref-아키텍처-no-fd-oracle.zip

이 아키텍처에는 다음 구성요소가 있습니다.
  • Tenancy

    테넌시는 OCI에 등록할 때 Oracle이 Oracle Cloud 내에서 설정하는 안전하고 격리된 파티션입니다. 테넌시 내 Oracle Cloud에서 리소스를 생성, 구성 및 관리할 수 있습니다.

    테넌시는 회사 또는 조직과 동의어입니다. 일반적으로 회사는 단일 테넌시를 가지며 해당 테넌시 내의 조직 구조를 반영합니다. 단일 테넌시는 대개 단일 구독과 연관되며, 단일 구독에는 일반적으로 하나의 테넌시만 포함됩니다. 기업은 원하는 경우 OCI 리소스, 환경 또는 애플리케이션을 여러 테넌시에 분할하도록 선택할 수 있습니다. 필요한 경우 테넌시를 연결하고 네트워크를 테넌시 간에 피어링할 수 있습니다. 이 BaNCS 솔루션 설계를 위해 단일 테넌시가 사용되었고 OCI 구획 개념(아래 참조)을 사용하여 다양한 솔루션 구성요소에 대한 세분화된 격리 및 액세스 제어를 제공했습니다.

  • 지역

    OCI 리전은 가용성 도메인이라는 하나 이상의 데이터 센터를 포함하는 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 먼 거리가 그들을 분리 할 수 있습니다 (국가 또는 대륙에 걸쳐). 이 솔루션에서 두 리전은 운영 사이트와 지리적으로 격리된 재해 복구 사이트를 제공하기 위해 사용됩니다.

  • 구획

    구획은 OCI 테넌시 내의 영역 간 논리적 분할 영역입니다. 구획을 사용하여 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용량 할당량을 설정합니다. 지정된 컴파트먼트의 리소스에 대한 액세스를 제어하려면 리소스에 액세스할 수 있는 사용자 및 이들이 수행할 수 있는 작업을 지정하는 정책을 정의합니다.

  • 가용성 도메인

    가용성 도메인은 한 지역 내의 독립형 독립 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 결함 허용을 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 특정 가용성 도메인에서 장애가 발생해도 해당 지역의 다른 가용성 도메인에 영향을 주지 않습니다.

  • 결함 도메인

    장애 도메인은 가용성 도메인 내 하드웨어 및 인프라 그룹입니다. 가용성 도메인에는 독립적인 전원 및 하드웨어를 갖춘 3개의 장애 도메인이 있습니다. 여러 결함 도메인에 리소스를 분배할 때 응용 프로그램은 결함 도메인 내의 물리적 서버 오류, 시스템 유지 관리 및 전원 오류를 허용할 수 있습니다. 이 배치의 경우 하드웨어 장애에 대한 최대 복원성을 보장하기 위해 BaNCS 로드 밸런서, 네트워크 방화벽, 웹 계층 및 애플리케이션 계층 VM을 여러 결함 도메인의 고가용성 클러스터에 배치하는 것이 좋습니다.

  • ID 및 액세스 관리(IAM)

    OCI Identity and Access Management(IAM)를 사용하면 OCI의 리소스에 액세스할 수 있는 사용자 및 해당 리소스에 대해 수행할 수 있는 작업을 제어할 수 있습니다.

  • 정책

    OCI IAM 정책은 누가 어떤 리소스에 액세스할 수 있는지, 그리고 어떻게 액세스할 수 있는지 지정합니다. 그룹 및 구획 레벨에서 액세스가 부여됩니다. 즉, 특정 구획 내에서 또는 테넌시에 특정 유형의 액세스 권한을 그룹에 제공하는 정책을 작성할 수 있습니다.

  • VCN(가상 클라우드 네트워크) 및 서브넷

    VCN은 OCI 리전에서 설정하는 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN은 사용자가 네트워크 환경을 완전히 제어할 수 있도록 합니다. VCN에는 VCN 생성 후 변경할 수 있는 겹치지 않는 CIDR 블록이 여러 개 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있습니다. 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 서브넷 생성 후 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다. 이 BaNCS 참조 아키텍처는 허브 및 스포크 토폴로지에 여러 VCN을 활용합니다. 이 내용은 아래 섹션에서 자세히 다룹니다.

  • FastConnect

    OCI FastConnect은 귀사의 데이터 센터와 OCI 간 전용 프라이빗 연결을 손쉽게 생성할 수 있는 방법을 제공합니다. FastConnect는 인터넷 기반 연결과 비교할 때 더 높은 대역폭 옵션과 더 안정적인 네트워킹 환경을 제공합니다.

  • 사이트 간 VPN

    사이트 간 VPN은 온프레미스 네트워크와 OCI의 VCN 간에 IPSec VPN 연결을 제공합니다. IPSec 프로토콜 제품군은 패킷이 소스에서 대상으로 전송되기 전에 IP 트래픽을 암호화하고 트래픽이 도착하면 트래픽을 해독합니다.

  • DRG(동적 경로 지정 게이트웨이)

    DRG는 다른 OCI 리전의 VCN, 온프레미스 네트워크 또는 다른 클라우드 공급자의 네트워크와 같이 VCN과 리전 외부의 네트워크 간 전용 네트워크 트래픽에 대한 경로를 제공하는 가상 라우터입니다.

  • LPG(로컬 피어링 게이트웨이)

    LPG를 사용하면 한 VCN을 동일한 지역의 다른 VCN과 피어링할 수 있습니다. 피어링이란 VCN이 인터넷을 순회하거나 온프레미스 네트워크를 통해 라우팅하지 않고 전용(private) IP 주소를 사용하여 통신하는 것을 의미합니다. 이 솔루션은 허브 및 스포크 네트워크에 대한 로컬 피어링을 달성하는 방법으로 다중 연결 DRG를 사용하여 만들어졌습니다. 하지만 대신 로컬 피어링 게이트웨이를 사용하여 생성할 수도 있습니다.

  • NAT(Network Address Translation) 게이트웨이

    NAT 게이트웨이를 사용하면 VCN의 전용 리소스가 들어오는 인터넷 연결에 리소스를 노출하지 않고도 인터넷의 호스트에 액세스할 수 있습니다.

  • 서비스 게이트웨이

    서비스 게이트웨이는 VCN에서 OCI Object Storage와 같은 다른 서비스로의 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 통과하지 않습니다.

  • 보안 목록

    각 서브넷에 대해 서브넷에 들어오고 나가도록 허용해야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.

  • NSG(Network Security Group)

    NSG는 클라우드 리소스에 대한 가상 방화벽 역할을 합니다. OCI의 제로 트러스트 보안 모델을 사용하면 모든 트래픽이 거부되며, 사용자는 VCN 내의 네트워크 트래픽을 제어할 수 있습니다. NSG는 단일 VCN의 지정된 VNIC 세트에만 적용되는 수신 및 송신 보안 규칙 세트로 구성됩니다.

  • 보안 영역

    보안 영역은 데이터를 암호화하고 전체 구획의 네트워크에 대한 공용 액세스를 방지하는 등의 정책을 적용하여 처음부터 Oracle의 보안 모범 사례를 보장합니다. 보안 영역은 동일한 이름의 컴파트먼트와 연관되며, 컴파트먼트 및 해당 하위 컴파트먼트에 적용되는 보안 영역 정책 또는 "레시피"를 포함합니다. 표준 구획을 추가하거나 보안 영역 구획으로 이동할 수 없습니다.

  • 계산

    OCI 컴퓨트를 사용하면 클라우드에서 컴퓨트 호스트를 프로비저닝하고 관리할 수 있습니다. CPU, 메모리, 네트워크 대역폭 및 스토리지에 대한 리소스 요구사항을 충족하는 구성으로 컴퓨트 인스턴스를 시작할 수 있습니다. 컴퓨트 인스턴스를 생성한 후에는 해당 인스턴스에 안전하게 액세스하고, 재시작하고, 볼륨을 연결 및 분리하고, 더 이상 필요하지 않을 때 이를 종료할 수 있습니다. OCI는 컴퓨트 리소스에 대한 용량 예약 기능도 제공합니다. 이렇게 하면 필요할 때 워크로드에 항상 사용할 수 있도록 컴퓨팅 용량이 미리 예약됩니다. 장애 복구 영역에서 용량을 예약하여 장애 조치 발생 시 항상 DR 리소스를 프로비저닝하고 시작할 수 있도록 하는 데 사용되는 경우가 많습니다.

  • 함수

    Oracle Functions는 확장성이 뛰어난 완전 관리형 멀티테넌트 온디맨드 Functions-as-a-Service(FaaS) 플랫폼입니다. 그것은 Fn 프로젝트 오픈 소스 엔진에 의해 구동 됩니다. 함수를 사용하면 코드를 배치하고 직접 호출하거나 이벤트에 대한 응답으로 트리거할 수 있습니다. Oracle Functions는 OCI Registry에서 호스팅되는 Docker 컨테이너를 사용합니다. 이 솔루션에서는 Functions를 활용하여 프로그램을 신속하게 구축 및 실행하여 비활성 사용자를 사용 안함으로 설정하거나 백업 완료를 확인하는 등 임시 요구 사항을 충족할 수 있습니다.

  • 로드 밸런서

    OCI 로드 밸런싱 서비스는 단일 시작점에서 백엔드에 있는 여러 서버로 트래픽을 자동으로 배포합니다.

  • 오브젝트 스토리지

    오브젝트 스토리지를 사용하면 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 컨텐츠 등 모든 컨텐츠 유형의 대량의 구조적 데이터와 비구조적 데이터에 빠르게 액세스할 수 있습니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 안전하고 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 안정성이 저하되지 않고 스토리지를 원활하게 확장할 수 있습니다. 빠르고 즉각적이며 자주 액세스하는 데 필요한 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보존하고 거의 또는 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다.

  • 파일 스토리지

    OCI File Storage 서비스는 지속성, 확장성, 보안성을 갖춘 엔터프라이즈급 네트워크 파일 시스템을 제공합니다. VCN의 베어 메탈, 가상 시스템 또는 컨테이너 인스턴스에서 파일 스토리지 서비스 파일 시스템에 연결할 수 있습니다. OCI FastConnect 및 IPSec VPN을 사용하여 VCN 외부에서 파일 시스템에 액세스할 수도 있습니다.

  • Exadata DB 시스템

    Exadata Cloud Service를 사용하면 클라우드에서 Exadata의 기능을 활용할 수 있습니다. 필요에 따라 시스템에 데이터베이스 컴퓨트 서버 및 스토리지 서버를 추가할 수 있는 유연한 X8M 시스템을 프로비저닝할 수 있습니다. X9M 시스템은 고대역폭 및 짧은 대기 시간, PMEM(지속 메모리) 모듈, 지능형 Exadata 소프트웨어를 위해 RoCE(RDMA over Converged Ethernet) 네트워킹을 제공합니다. 쿼터 랙 X9 시스템에 해당하는 구성을 사용하여 X9M 시스템을 프로비저닝한 다음 프로비저닝 후 언제든지 데이터베이스 및 스토리지 서버를 추가할 수 있습니다.

  • Oracle 서비스 네트워크

    Oracle 서비스 네트워크(OSN)는 Oracle 서비스에 예약된 OCI의 개념적 네트워크입니다. 이러한 서비스에는 인터넷을 통해 연결할 수 있는 공용 IP 주소가 있습니다. Oracle Cloud 외부의 호스트는 OCI FastConnect 또는 VPN Connect를 사용하여 OSN에 비공개로 액세스할 수 있습니다. VCN의 호스트는 서비스 게이트웨이를 통해 전용으로 OSN에 액세스할 수 있습니다.

  • Cloud Guard

    Oracle Cloud Guard를 사용하여 OCI에서 리소스의 보안을 모니터링하고 유지 관리할 수 있습니다. Cloud Guard는 정의 가능한 감지기 레시피를 사용하여 리소스의 보안 취약성을 검사하고 운영자 및 사용자를 모니터하여 위험한 작업을 모니터합니다. 잘못 구성되거나 안전하지 않은 작업이 감지되면 Cloud Guard는 정의할 수 있는 응답기 레시피를 기반으로 수정 조치를 권장하고 해당 작업을 수행하는 데 도움을 줍니다.

  • Data Guard

    Oracle Data Guard provides a comprehensive set of services that create, maintain, manage, and monitor one or more standby databases to enable production Oracle databases to remain available without interruption. Oracle Data Guard는 이러한 대기 데이터베이스를 운용 중인 데이터베이스의 복사본으로 유지 관리합니다. 그런 다음 계획되거나 계획되지 않은 운용중단으로 인해 운용 중인 데이터베이스를 사용할 수 없게 되면 Oracle Data Guard가 모든 대기 데이터베이스를 운용 롤로 전환하여 운용중단과 연관된 작동 중지 시간을 최소화할 수 있습니다.

  • 저장소

    OCI Vault를 사용하면 데이터를 보호하는 암호화 키와 클라우드의 리소스에 대한 액세스를 보호하기 위해 사용하는 비밀 자격 증명을 중앙에서 관리할 수 있습니다. 이 솔루션에서는 객체, 파일, 블록 스토리지 서비스 및 인증서 서비스가 모두 Vault 서비스와 통합되어 키를 관리합니다.

  • 인증서 서비스

    OCI 인증서 서비스는 로드 밸런서 및 스토리지 암호화 인증서에 대한 TLS 인증서를 관리하는 데 사용됩니다.

  • DNS 영역

    OCI DNS 서비스는 사람이 읽을 수 있는 이름(예: oracle.com)을 IP 주소에 매핑하는 분산 인터넷 시스템입니다. 조직은 OCI DNS를 활용하여 DR 이벤트 발생 시 BaNCS 애플리케이션에 대한 액세스 연속성을 촉진할 수 있습니다.

권장사항

이 솔루션은 가장 탄력적이고 안전하며 성능이 뛰어난 BaNCS 애플리케이션을 제공하는 방식으로 다양한 OCI 서비스 및 개념을 사용하여 설계되었습니다. 이 설계는 금융 서비스 업계에서 일반적으로 사용되는 금융 기관 및 규제 요구 사항을 충족하는 데 가장 적합할 것으로 예상됩니다. 아래 항목은 설계의 특정 구성요소에 대해 자세히 설명합니다.
  • HA(고가용성) 및 DR(재해 복구)

    일반적으로 BaNCS 애플리케이션에는 최고 수준의 가용성 및 지리적으로 격리된 중복성이 필요합니다. 지역 수준 재해 발생 시 격리된 중복성을 달성하기 위해 이 솔루션은 두 OCI 리전에 배포되었습니다. 기본 영역은 데이터를 두번째 영역으로 활발히 복제하는 운용 환경을 호스팅하며, 필요한 경우에만 활성화됩니다. RPO 및 RTO를 최소화하기 위해 영역 간 저장소 복제 또는 rsync와 같은 유틸리티를 사용하여 응용 프로그램 계층 파일 시스템을 기본 사이트에서 보조 사이트로 복제할 수 있습니다. 이 솔루션의 데이터베이스는 OCI Exadata 데이터베이스 서비스로, Oracle Data Guard를 사용하여 보조 영역의 다른 Exadata 서비스 인스턴스에 영역 간 복제를 제공합니다.

    HA 기능은 두 가지 주요 기능을 통해 제공됩니다. 네트워크 방화벽, 로드 밸런서, BaNCS 애플리케이션 및 웹 서버와 같은 핵심 구성요소에는 OCI 장애 도메인 전반의 클러스터에 여러 VM(가상 머신)이 배포됩니다. 따라서 가용성 도메인 내에서 애플리케이션 또는 하드웨어 결함이 발생할 경우 항상 보조 인스턴스가 실행되므로 비즈니스 연속성이 보장됩니다. 데이터베이스 계층의 경우, Exadata 데이터베이스 서비스는 리던던시를 제공하기 위해 실제 애플리케이션 클러스터(RAC)에 여러 활성 컴퓨트 및 스토리지 노드를 제공합니다.

  • 네트워크

    이 설계에서 사용되는 네트워크 아키텍처는 허브 및 스포크 토폴로지를 기반으로 하여 BaNCS 응용 프로그램 관리를 위한 최고 수준의 보안 및 분리를 제공합니다. OCI 모범 사례에 따라 중앙 허브 VCN은 엔터프라이즈급 네트워크 방화벽과 공용 또는 고객(외부)용 서브넷을 호스팅합니다. 이 샘플 솔루션은 운영 BaNCS 애플리케이션 스택에 Spoke VCN을 사용하고 환경 관리 관련 애플리케이션 및 유틸리티에 대해 추가 Spoke VCN이 제공되었습니다. 비운용 환경도 자체 스포크 VCN 내에서 프로비저닝됩니다.

  • 데이터베이스

    이 솔루션 설계는 Exadata 클라우드 서비스에서 실행되는 Oracle 데이터베이스를 기반으로 합니다. 이는 BaNCS 애플리케이션이 중요한 비즈니스 시스템이기 때문에 최고 수준의 성능과 가용성을 제공하기 위해 선택되었습니다. 데이터베이스 구성에는 Oracle 최적의 사용법(Best Practice) 최대 가용성 구조에 따라 RAC 및 Data Guard가 포함됩니다.

  • 보안

    BaNCS 애플리케이션은 비즈니스 운영에 매우 중요하며 솔루션의 엔드 투 엔드 보안은 매우 중요합니다. 전체 솔루션은 최소 권한 보안 전략으로 구현되어야 하며 데이터는 전송 중이거나 유휴 상태에서 항상 암호화되어야 합니다. 이 솔루션은 많은 OCI 보안 기능을 활용합니다.

    OCI 플랫폼 관리자, VCN, BaNCS 애플리케이션 및 데이터베이스는 OCI IAM 역할 및 정책을 사용하여 관리됩니다. Oracle은 여러 ID 도메인을 프로비저닝하고 사용하여 여러 관리 사용자와 응용 프로그램 사용자를 구분할 것을 권장합니다. 이 설계에서는 하나의 도메인이 OCI 관리자 계정에 사용되고 다른 도메인은 다양한 관리 및 지원 애플리케이션의 사용자를 인증하는 데 사용됩니다. OCI 구획이 생성되고 리소스 및 관련 IAM 정책을 세분화하여 분리할 수 있도록 OCI 리소스가 할당됩니다. 관리자 인증은 OCI IAM 내에서 또는 Okta와 같은 통합 외부 ID 제공자에서 구성할 수 있습니다.

    OCI 및 애플리케이션 리소스에 대한 악의적이고 우발적인 네트워크 액세스를 방지하도록 엔터프라이즈급 네트워크 방화벽을 구성해야 합니다. 또한 OCI 보안 목록, 네트워크 보안 그룹 및 경로 테이블은 OCI 리소스 간의 네트워크 액세스를 제어하는 데 사용됩니다. 모든 외부 네트워크 트래픽은 OCI FastConnect 또는 VPN을 통해 라우팅됩니다.

    모든 애플리케이션 및 데이터베이스 스토리지는 기본적으로 암호화됩니다. 고객은 암호화 키와 전자 지갑을 직접 관리하는 것이 좋습니다. OCI에서 키 및 전자 지갑을 관리하는 권장 방법은 OCI Vault 서비스입니다.

    다양한 BaNCS 애플리케이션 리소스와 연관된 OCI 구획은 OCI 보안 영역과 연관됩니다. 이러한 영역에는 컴퓨트 VM, 네트워크, 스토리지 및 데이터베이스 리소스에서 기업 보안 정책을 적용하도록 구성된 사용자정의 레시피가 있습니다. 관리자가 정책 중 하나를 위반하는 리소스를 만들거나 수정하려고 시도하면 작업이 거부됩니다.

    Oracle은 OCI에서 전체 BaNCS 환경의 보안 상태를 지속적으로 모니터링하고 관리하기 위해 Cloud Guard, Data Safe 및 취약성 스캔과 같은 다른 OCI 서비스를 구현할 것을 권장합니다.

  • 관리 효율성

    OCI 내에서 관찰 및 관리 서비스는 OCI 플랫폼 및 BaNCS 애플리케이션의 관리를 지원하는 포괄적인 리소스 제품군을 제공합니다. 여기에는 측정지표 모니터링, 이벤트 경고, 로그 관리 및 분석, 애플리케이션 성능 모니터링, 데이터베이스 관리 및 운영 통찰력이 포함됩니다. OCI에서 BaNCS 배포의 크기, 복잡성 및 중요도를 감안할 때 Oracle은 이러한 서비스를 활성화 및 구성하거나 OCI 모니터링 및 로그 데이터를 타사 SEIM 툴로 스트리밍할 것을 강력히 권장합니다.

고려사항

BaNCS를 배포할 때 모든 조직의 요구 사항이 동일한 것은 아닙니다. 예를 들어, BaNCS를 실행하는 소규모 조직에서는 핵심 뱅킹 애플리케이션 또는 자본 시장 거래 시스템보다 운영 및 규제 요구 사항이 덜 까다로울 수 있습니다. 일부 대체 솔루션 옵션은 경제적인 방식으로 다양한 요구 사항을 해결하기 위한 OCI의 유연성을 강조하기 위해 아래에서 설명합니다.
  • 가용성

    여기에 설명된 아키텍처는 다중 지역 OCI 배포를 기반으로 운영 사이트에서 지리적 거리가 먼 DR 사이트를 제공합니다. 일부 조직 및 BaNCS 배포에는 이러한 요구 사항이 적용되지 않습니다. 대체 옵션으로는 단일 리전에서 두 개의 OCI 가용성 도메인을 기본 및 보조 배포 사이트로 사용할 수 있습니다. 이 경우에도 Oracle은 시스템 가용성을 극대화하기 위해 여러 장애 도메인에 OCI 리소스를 배포할 것을 권장합니다.

  • 데이터베이스

    BaNCS 애플리케이션은 PostgreSQL 및 Oracle 데이터베이스를 포함하여 지속성 층에 대한 여러 데이터베이스 플랫폼을 지원합니다. BaNCS 배포 규모가 작은 조직의 경우 OCI 기본 데이터베이스 서비스가 탁월한 선택입니다. 확장 가능하고 성능이 뛰어난 x86 가상 머신에서 실행되며 고가용성을 위해 단일 노드 또는 다중 노드 RAC 클러스터에서 실행할 수 있는 옵션이 있는 관리형 데이터베이스 서비스입니다. BaNCS는 PostgreSQL도 지원하므로 OCI PostgreSQL 서비스는 또 다른 대안입니다. 어떤 옵션도 Exadata의 동일한 수준의 성능, 복원성 또는 확장성을 제공하지 않지만 소규모 배포의 경우 보다 경제적인 대안이 될 수 있습니다. 이 두 가지 PaaS 데이터베이스 옵션은 IaaS에 수동으로 데이터베이스를 설치하는 경우에도 상당한 관리 용이성과 TCO(총 소유 비용)를 제공합니다.

  • 보안

    위에 제공된 아키텍처 예에서는 엔터프라이즈급 타사 네트워크 방화벽이 OCI Compute VM에 배포되었습니다. 또는 기본 OCI 네트워크 방화벽 서비스를 사용할 수 있습니다. 이 서비스는 선택한 VCN 및 서브넷 내에 배포할 수 있으며, 보안 규칙 세트를 기반으로 남북 및 동서 네트워크 트래픽을 제어하도록 구성할 수 있습니다. 이 결정을 내리기 전에 다양한 네트워크 방화벽 옵션의 기능을 비교해야 합니다.

    OCI IAM 서비스는 이 솔루션에서 OCI 시스템 관리자 ID, 역할 및 관련 정책을 저장하는 데 사용됩니다. 외부적으로 단일 사인온 및 다중 요소 인증(MFA)에 통합됩니다. 대체 배포는 IAM 서비스 네이티브 MFA 기능을 활용하거나 추가 IAM 도메인을 생성하여 OCI 관리자 외에 BaNCS 애플리케이션 사용자를 관리할 수도 있습니다.

    OCI의 Oracle 데이터베이스 서비스를 사용하면 유휴 데이터 암호화가 Oracle TDE(Transparent Database Encryption)를 사용하여 활성화됩니다. 암호화 전자 지갑 및 키는 종종 OCI Vault를 사용하여 저장 및 관리됩니다. Private Vault를 실행하는 대신 데이터베이스 파일 시스템에 로컬로 암호화 전자 지갑(wallet)을 호스트할 수 있습니다. 이러한 암호화 파일은 Oracle Data Guard를 사용하여 기본 데이터베이스에서 보조 데이터베이스 인스턴스로 동기화됩니다.

  • 관리 효율성

    OCI에서는 BaNCS와 같은 애플리케이션 배포를 모니터링, 감사 및 관리하는 데 사용할 수 있는 다양한 솔루션이 있습니다. OCI 자체는 대부분의 요구 사항을 충족하도록 구성 및 활성화할 수 있는 포괄적인 관찰 가능성 및 관리 서비스 제품군을 제공합니다. 그러나 Datadog, Splunk 및 Microsoft Sentinel과 같이 일반적으로 사용되는 많은 타사 옵션이 있습니다. 다행히 OCI에는 OCI 메트릭 및 로그를 타사 시스템으로 손쉽게 집계하고 전송할 수 있는 OCI Connector Hub와 같은 다양한 기능이 있습니다.

  • API Management

    TCS BaNCS는 API의 힘을 발휘하여 광범위한 조직의 재무 에코시스템 내에서 데이터를 효과적으로 사용할 수 있도록 지원하는 API 우선 애플리케이션입니다. OCI API Gateway 서비스를 OCI IAM과 함께 사용하여 BaNCS 애플리케이션 API에 중앙 집중식 거버넌스, 가속화 및 보안을 제공할 수 있습니다.

  • 성능

    많은 요인이 OCI에서 실행되는 애플리케이션의 성능과 궁극적으로 사용자 경험의 품질에 기여합니다. 가능한 최고 수준의 성능을 제공하기 위해 BaNCS를 위한 이 특정 솔루션 설계에서 많은 결정이 내려졌습니다. VPN 대신 FastConnect 인터페이스를 OCI에 사용하는 네트워킹 관점에서 상당한 성능 이점을 제공합니다. 데이터베이스 측면에서 Exadata 클라우드 서비스와 기본 데이터베이스 클라우드 서비스 또는 PostgreSQL 서비스의 이점에 대해서는 앞에서 설명했습니다. 또한 OCI Compute VM 가변 구성을 활용하면 CPU, RAM 및 특정 시점에 워크로드를 충족하기 위해 할당된 네트워크 인터페이스 수와 같은 최적의 물리적 리소스 레벨을 선택할 수 있습니다. 마찬가지로 블록 볼륨과 같은 OCI 스토리지 계층 구성요소는 요구사항에 가장 적합한 성능 특성(예: IOPS 및 처리량)을 유연하게 선택할 수 있습니다. 네트워크 방화벽, 웹 및 애플리케이션 서버 VM과 같은 BaNCS 구성요소는 이러한 OCI 기능을 사용하여 BaNCS 애플리케이션 성능에 대한 조직의 기대치를 쉽게 충족시키는 비용 효율적인 솔루션을 제공할 수 있습니다.

추가 탐색

OCI에서 BaNCS를 실행하는 방법에 대한 자세한 내용은 다음 리소스를 참조하십시오.

확인

작성자: Mike Drok

제공자: Lance McKain