클라우드로 이동하기 위한 고려 사항

클라우드로 이동할 때는 네트워킹 및 연결, 고가용성 및 재해 복구, 보안, Id 및 접근 관리, 비용 관리 및 통제, 모니터링, 마이그레이션 프로세스 등이 포함됩니다.

검증된 아키텍처의 요소

고객 배치에서는 근무 시 여러 가지 구조가 있습니다. 경우에 따라 이러한 변형은 특정 결과를 달성하도록 설계되고, 다른 경우에는 특정 하드웨어 기능 (또는 제한) 을 지원할 수 있습니다. 하지만 다른 사용자들에게는 아키텍처의 환경설정이 반영됩니다. 모든 경우에 새 구조를 설계하는 것은 시간이 많이 소모될 수 있으며 중요한 고려 사항이 간과되었습니다. Oracle 는 Oracle Cloud Infrastructure 기능을 가장 잘 활용하는 기준 요소 아키텍처를 제공하며 대부분의 중요한 기술 및 비즈니스 요구사항을 다룹니다. 이를 통해 긴 분석 프로젝트에 투자하지 않고 배치 목표를 달성할 수 있음을 확신할 수 있습니다.

이 참조 구조에 포함되지 않는 특수 요구사항을 충족하기 위해 다른 디자인 선택이 가능합니다. Oracle 에서는 참조 구조에서 시작할 때 해당 변경 사항에 대한 디자인 프로세스가 훨씬 더 쉬워집니다.

네트워킹 및 연결

네트워킹 및 접속 아키텍처를 위한 주요 목표는 클라우드 리소스와 해당 리소스에 액세스해야 하는 사용자와 시스템 간의 안전한 고속 접속을 제공하는 것입니다.또한 보안 및 관리 목적으로 기본 호스트, 응용 프로그램 계층, 데이터베이스 계층 및 로드 밸런싱 간에 리소스를 격리할 수 있는 기능과 함께 요구에 가장 적합한 네트워크 토폴로지를 설계할 수 있는 방식을 설명합니다.

이 아키텍처가 제공하는 결과는 다음과 같습니다.

  • 가용성, 중복 및 확장성을 위한 설계 기능
  • 성능 및 가용성에 대해 여러 애플리케이션 노드에서 로드 밸런싱을 수행할 수 있습니다.
  • 무단 고객 및 프로세스와 분리
  • 웹/애플리케이션 계층과 데이터베이스 계층 간의 네트워크 레벨 격리
  • 오브젝트 스토리지와 같은 일반 클라우드 서비스에 대한 보안 접근
  • 클라우드 기반 구조 및 애플리케이션에 액세스
  • 전용 네트워크 링크를 사용하여 기업 캠퍼스에서 애플리케이션으로 전용 액세스
  • 공용 인터넷을 통해 암호화된 링크를 사용하여 애플리케이션에 대한 보안 네트워크 액세스
  • Oracle Cloud Infrastructure 에서 호스트되는 기타 시스템이나 서비스에 대한 전용 네트워크 접속입니다.
  • 모든 응용 프로그램 및 데이터베이스 계층에 대한 액세스 모니터 및 관리

VCN (가상 클라우드 네트워크) 및 서브넷

VCN은 다른 VCN의 다른 워크로드를 포함하여 Oracle Cloud Infrastructure 의 다른 워크로드로부터 애플리케이션 워크로드를 격리할 수 있도록 합니다. VCN은 기본적으로 전용 네트워크입니다. 서브넷을 사용하여 VCN을 나누면 리소스 격리를 보장하고 보안 규칙을 적용하여 보안 액세스를 적용할 수 있습니다. 기존 네트워크 경로 지정 규칙과 마찬가지로 경로 지정 테이블과 규칙을 추가하여 VCN으로 트래픽을 전송할 수도 있습니다.

인터넷에서 인스턴스에 대한 액세스를 허용할지 여부에 따라 전용 또는 공용 서브넷에서 인스턴스를 생성할 수 있습니다. 공용 서브넷에서 생성하는 인스턴스에는 공용 IP 주소가 할당되며 이 인스턴스에 액세스할 수 있습니다. 반대로, 전용 서브넷에서 생성된 인스턴스에 공용 IP 주소를 할당할 수 없으므로 인터넷을 통해 이러한 인스턴스에 액세스할 수 없습니다. 그러나 VCN에 NAT 게이트웨이를 추가하여 전용 서브넷의 인스턴스에 접속성을 시작하고 OS 및 애플리케이션 갱신을 적용하기 위한 응답을 수신할 수 있습니다. NAT 게이트웨이는 인터넷에서 시작한 인바운드 접속을 수신할 수 없습니다.

Oracle 은 각 계층에 대해 기본 호스트, 데이터베이스, 응용 프로그램 및 로드 균형 조정과 같은 별도의 서브넷을 생성하여 서로 다른 계층에서 적합한 보안 요구 사항을 구현할 수 있도록 할 것을 권장합니다.

보안 목록

보안 목록은 인스턴스에 대한 가상 방화벽을 제공하며 수신 및 송신 규칙을 사용하여 허용되는 트래픽 유형을 지정합니다.

Bastion host

기본 호스트는 전용 서브넷에서 Oracle Cloud Infrastructure 인스턴스에 액세스하고 관리하기 위해 점프 서버로 사용할 수 있는 선택적 구성요소입니다. 또한 동적 SSH 터널링을 사용하여 전용 서브넷의 인스턴스에 액세스할 수 있습니다.

IGW (Internet Gateway)

Iw를 사용하여 공용 서브넷에 있는 인스턴스에 접속할 수 있습니다. 인터넷에서 전용 인스턴스에 액세스하려면 공용 서브넷에 기본 호스트를 생성하고 Iw에서 기본 호스트에 액세스해야 합니다.

서비스 게이트웨이

VCN (가상 클라우드 네트워크) 은 데이터를 공용 인터넷에 노출하지 않고 특정 Oracle 서비스에 비공개로 접근할 수 있습니다. 특정 서비스에 접속하기 위해 인터넷 게이트웨이나 NAT가 필요하지 않습니다. VCN의 리소스는 전용 서브넷에 있을 수 있고 전용 IP 주소만 사용할 수 있습니다. VCN에서 Oracle 서비스로 전송되는 트래픽은 Oracle 네트워크 패브릭을 통과하고 인터넷을 거치지 않습니다. 이 방법으로 액세스할 수 있는 Oracle 서비스에는 Object Storage, File Storage, Key Management, Streaming 등이 있습니다.

FastConnect

인터넷을 통과하지 않는 개인 연결과 빠른 데이터 전송 속도가 필요한 경우 Oracle 는 특정 레벨의 액세스 가능한 대역폭을 보장하는 FastConnect 도 제공합니다. 전 세계 지역의 여러 파트너는 고객 프리미엄과 Oracle 데이터 센터 간의 전용 네트워크 연결을 제공합니다. 이를 통해 고객은 자체 데이터 센터에서 실행되고 있는 것처럼 애플리케이션에 액세스할 수 있습니다.

IPSec VPN

IPSec VPN 터널을 사용하여 개인 VPN 연결을 통해 HQ 또는 온프레미스 데이터 센터에서 Oracle Cloud Infrastructure 의 애플리케이션 리소스로 연결합니다. 온-프레미스 환경에서 동적 라우팅 게이트웨이 (DRG) 를 통해 접속하여 전용 서브넷의 클라우드 인스턴스에 액세스할 수 있습니다. DRG 는 온프레미스 네트워크를 클라우드 네트워크에 연결하는 게이트웨이입니다.

로드 밸런싱

미리 구성된 중복 로드 밸런서는 각각 구현 내에서 또는 외부 연결의 트래픽을 밸런싱하기 위해 전용 및 공용 서브넷에서 사용할 수 있습니다. 내부 끝점과 내부 끝점 모두에 액세스하려면 전용 로드 밸런서 및 공용 로드 밸런서를 설정합니다. 내부 트래픽을 처리할 전용 로드 밸런서를 설정하고 인터넷의 트래픽을 처리할 공용 로드 밸런서를 설정합니다. 애플리케이션 끝점의 도메인 분석을 위해 온-프레미스 또는 DNS (공용 도메인 이름 서버) 에서 Oracle Cloud Infrastructure Load Balancing 인스턴스의 공용 또는 전용 IP 주소를 등록합니다.

고가용성 및 재해 복구

이러한 아키텍처에 대한 기본 목표는 애플리케이션 환경에 HA (고가용성) 를 디자인하고, 복구하고, 계속 응용 프로그램을 작동 및 실행하는 데 필요한 예상치 않은 이벤트의 경우 DR (재해 복구) 을 작성할 수 있도록 하기 위한 것입니다.

이 아키텍처가 제공하는 결과는 다음과 같습니다.

  • 보드에서 단일 실패 지점이 없도록 합니다.
  • 인스턴스가 작동 중지된 경우에도 응용 프로그램을 사용할 수 있음을 의미하는 반친화성 보장
  • 하나의 가용성 도메인이 작동 중지된 경우에도 애플리케이션이 사용 가능한지 확인하십시오.
  • 다른 영역의 애플리케이션에 대한 DR 사이트가 있습니까?
  • 애플리케이션 및 데이터베이스에 대한 백업 및 복구 전략 보유
  • 1시간 미만의 RPO (복구 지점 목표) 및 RTO (복구 시간 목표) 가 4시간 미만인지 확인

단일 가용성 도메인의 참조 구조

단일 가용성 도메인 내에서도 애플리케이션 배치에 대한 HA를 얻을 수 있습니다.



다이어그램에 표시된 번호가 지정된 구성요소는 다음과 같습니다.

  • AD (가용성 도메인) 숫자 1:

    Oracle 용어에서 AD는 특정 영역에 있는 하나 이상의 데이터 센터 모음입니다. 이 구조에서 중복된 인스턴스는 응용 프로그램 계층 및 데이터베이스 계층에 배치되어 단일 AD 내에서 HA를 확인합니다. 따라서 응용 프로그램 인스턴스가 작동 중지된 경우에도 응용 프로그램을 사용할 수 있습니다. AD에서 사용 가능한 다른 애플리케이션 인스턴스는 요청을 계속 처리합니다. AD의 모든 애플리케이션 인스턴스가 활성 상태입니다. 로드 밸런서 인스턴스는 요청을 수신하고 애플리케이션 서버로 보냅니다. 가용성 도메인 내 응용 프로그램의 고가용성은 응용 프로그램 인스턴스를 개별 오류 도메인에 배치하여 수행할 수 있습니다.

  • FD (오류 도메인) 숫자 2:

    AD 내의 하드웨어 및 기반 구조 그룹입니다. 각 AD에는 세 개의 오류 도메인이 포함되어 있습니다. 오류 도메인을 사용하면 단일 가용성 도메인 내의 동일한 물리적 하드웨어에 있지 않도록 애플리케이션 인스턴스를 배포할 수 있습니다. 따라서 하나의 오류 도메인에 영향을 주는 하드웨어 오류 또는 하드웨어 유지 관리 이벤트는 다른 오류 도메인의 인스턴스에 영향을 주지 않습니다. 오류 도메인을 사용하면 예상치 않은 하드웨어 오류 및 계획된 장애가 발생하지 않도록 인스턴스를 보호할 수 있습니다.

  • 기본 호스트 숫자 3:

    기본 호스트는 전용 서브넷에서 Oracle Cloud Infrastructure 인스턴스에 액세스하고 관리하기 위해 점프 서버로 사용할 수 있는 선택적 구성요소입니다.

  • 로드 밸런서 계층 숫자 4:

    이 계층에는 애플리케이션 서버로 트래픽을 로드 밸런싱하는 Oracle Cloud Infrastructure Load Balancing 인스턴스가 포함됩니다. 로드 밸런서는 사용자의 요청을 수신한 다음 이러한 요청을 응용 프로그램 계층으로 경로 지정합니다.

  • 애플리케이션 계층 숫자 5:

    이 계층에는 고가용성을 제공하기 위한 애플리케이션 서버 및 웹 서버의 중복 인스턴스가 포함됩니다. 인스턴스가 작동 중지된 경우에도 응용 프로그램에 계속 액세스할 수 있도록 응용 프로그램 계층에 있는 모든 서버의 중복 인스턴스를 설정합니다.

  • 데이터베이스 계층 숫자 6:

    이 계층에는 데이터베이스 시스템 인스턴스가 포함됩니다. 데이터베이스 HA의 경우 두 노드 RAC (Real Application Clusters) 데이터베이스 시스템을 생성할 수 있습니다. RAC의 두 노드는 기본적으로 별도의 오류 도메인에 항상 생성됩니다. 따라서 데이터베이스 노드가 동일한 물리적 호스트나 동일한 물리적 랙에 없습니다. 이렇게 하면 데이터베이스 인스턴스가 기본 물리적 호스트 및 랙 스위치 장애의 최상으로 보호됩니다.

  • 백업 및 복구 숫자 7:

    Oracle 은 Oracle Cloud Infrastructure 에 배치된 데이터베이스 및 응용 프로그램에 강력한 복구 전략이 있을 것을 권장합니다. Oracle Cloud Infrastructure Object Storage에서 데이터베이스 및 애플리케이션 인스턴스의 백업을 저장하는 것이 좋습니다. 인터넷을 통과하지 않고도 오브젝트 스토리지에 대한 액세스를 제공하는 서비스 게이트웨이를 사용하여 전용 서브넷의 데이터베이스 및 애플리케이션 인스턴스를 Oracle Cloud Infrastructure Object Storage에 백업할 수 있습니다.

    Oracle Cloud Infrastructure Block Volumes의 정책 기반 백업 기능을 사용하여 애플리케이션 백업을 구성할 수 있습니다. 블록 볼륨은 일정에 따라 자동으로 볼륨 백업을 수행하고 선택한 백업 정책에 따라 해당 백업을 보존할 수 있는 기능을 제공합니다. 이를 통해 데이터 준수 및 규제 요구사항을 준수할 수 있습니다. 세 가지 미리 정의된 백업 정책 (Bronze, Silver 및 Gold) 이 있습니다. 각 백업 정책에는 미리 정의된 백업 빈도 및 보존 기간이 있습니다.

    오브젝트 스토리지에 대한 자동 및 주문형 데이터베이스 백업은 Oracle Cloud Infrastructure 콘솔을 사용하여 구성할 수 있습니다. 오브젝트 스토리지에 대한 모든 데이터베이스 백업은 TDE (Transparent Data Encryption) 전자 지갑 암호화에 사용된 것과 동일한 마스터 키로 암호화됩니다. 자동 데이터베이스 백업 서비스는 주별 증분 백업 전략을 사용하여 30-day 보존 정책으로 데이터베이스를 백업합니다. 특정 요구 사항에 따라 데이터베이스의 요구 시 전체 백업을 수행할 수도 있습니다.

다중 가용성 도메인을 사용하는 참조 구조

전체 AD의 작동이 중지될 경우 애플리케이션이 최신 상태로 유지되도록 하려면 여러 AD에 걸쳐 배포할 것을 권장합니다. 이렇게 하면 첫 번째 인스턴스를 다운한 경우에도 다른 AD의 애플리케이션 인스턴스에 액세스할 수 있습니다.



이 아키텍처에서는 기본 설정, 로드 밸런서, 애플리케이션 및 데이터베이스 호스트를 사용하는 VCN이 두 ad의 서브넷에 배치됩니다. 모든 인스턴스가 두 Ad에서 활성화됩니다. 구조에서 유일한 수동 구성요소는 두번째 가용성 도메인의 데이터베이스 호스트입니다.

외부 DNS 또는 Oracle Cloud Infrastructure DNS 서비스는 응용 프로그램에 대한 요청을 수신하고 라운드 로빈 로드 밸런서를 두 가용성 도메인의 로드 밸런서 중 하나로 분산시킵니다. 동기 모드의 Oracle Active Data Guard 는 ad에서 데이터베이스를 복제합니다.

다른 영역으로 재해 복구에 대한 참조 구조

Ad에 인스턴스를 분배하여 응용 프로그램에 대한 HA를 보장하는 것 외에도, 다른 지역에서 응용 프로그램에 대한 DR 사이트를 설정하는 것이 좋습니다.



이 구조는 고가용성 및 장애 복구를 모두 보장하면서 여러 영역에 애플리케이션 서버를 배치합니다. 주 지역의 모든 Ad의 작동이 중지될 가능성에 관계없이 보조 DR 영역의 애플리케이션 인스턴스에 액세스할 수 있도록 합니다. 모든 인스턴스가 기본 영역의 Ad에서 활성화됩니다. 구조에서 수동 구성요소는 첫번째 영역의 두번째 가용성 도메인과 DR 영역의 모든 인스턴스에 있는 데이터베이스 호스트입니다. 응용 프로그램 및 웹 계층은 rsync를 사용하여 복제되고 Oracle Data Guard 를 사용하여 데이터베이스 계층이 복제됩니다.

이 구조는 첫번째 영역의 한 AD 및 재해 복구를 위해 두번째 영역의 한 AD에만 배치할 수도 있습니다. 그러나 애플리케이션이 배포된 AD만 사용할 수 없는 경우 애플리케이션을 두번째 영역으로 복구하려면 DR을 호출해야 합니다.

보안

보안 아키텍처의 목적은 Oracle Cloud 에서 업무용 응용 프로그램을 실행할 때 보안 위험을 유지 관리할 수 있도록 하는 것입니다.데이터 센터 기반 구조 구축 및 유지 관리의 오버헤드를 줄일 수 있더라도 클라우드에서 실행 중인 작업과 투명성은 전개되지 않습니다.

이 아키텍처가 제공하는 결과는 다음과 같습니다.

  • 애플리케이션 및 연관된 데이터 자산이 다른 테넌트의 작업 로드와 완전히 분리되는지 확인합니다. 따라서 비동기 이웃의 효과를 제한하고 공격의 최근 이동을 방지합니다.
  • 실현에서 인터넷 연결 애플리케이션을 보호합니다.
  • 보안 및 준수 요구사항을 충족할 수 있도록 해주는 전송 후 나머지 전송 중 상태로 데이터를 암호화합니다.
  • 정치적 및 부사적 사용자 작업과 관련된 위험을 줄이기 위해 운영 권한을 분리하고 클라우드 서비스에 대한 액세스를 제한합니다.
  • 기존 보안 자산 및 타사 보안 솔루션을 활용하여 애플리케이션과 데이터에 접근하고 보호할 수 있습니다.
  • 감사 요구사항을 충족할 수 있도록 클라우드 리소스에 대한 조치를 감사하고 모니터합니다.
  • 클라우드 서비스가 안전하게 구성되었는지 확인하십시오.
  • 보안 정보 및 소프트웨어 패치에 대해 최신 상태 유지
  • 이상 사용자 동작 및 위협 감지
  • 내부 보안 및 규제준수 팀, 최종 고객, 감사자 및 규제 기관에 대한 규제준수 준비 상태를 보여줍니다.

클라우드 제공업체는 안전한 인프라를 제공하고 운영하는 Oracle 직무입니다. 오라클은 고객이 더 나은 보호, 분리 및 제어를 달성하도록 모든 인프라의 인프라에 보안을 제공해 왔습니다. 먼저 네트워크 및 서버 환경을 구분하는 고유한 디자인 접근 방식을 사용합니다. 이렇게 하면 VM에서 공격이 발생하는 경우 해당 위협을 포함하고 다른 서버로 이동하지 못하도록 함으로써 더 좋은 보호 및 고객 위험을 줄일 수 있습니다. 또한 고객 인스턴스와 백엔드 호스트 간의 보안 격리를 위해 물리적 네트워크 및 백엔드 인프라를 하이퍼 방식으로 구축합니다. 또한 하드웨어 기반 신뢰 루트를 구현했기 때문에 각 서버가 프로비전될 때마다 검사됩니다.

하지만 보안은 Oracle 와 고객 간의 공유 책임입니다. 따라서 보안 유지를 수행할 필요 없이 기업에서 핵심 IAM, 네트워킹, 컴퓨트, 데이터 관리 등의 보안 툴과 제어 기능을 제공하여 중요한 워크로드 및 지원 데이터베이스를 안전하게 클라우드에서 안전하게 실행할 수 있습니다.

네트워크 보안

Vcn, 서브넷 및 보안에서는 네트워킹 및 연결 항목 이전에 설명합니다. 각 고객의 VCN에 대해 사용 가능한 심한 보호 지연이 있습니다.

  • 가상 방화벽: VCN 보안 목록을 사용하여 서브넷 레벨에서 가상 방화벽을 구현합니다.
  • 로드 밸런싱 트래픽 안전하게: TLS 1.2는 기본적으로 구현 및 외부 연결의 트래픽을 안전하게 밸런싱하는 데 지원됩니다.
  • AD와 영역 간의 보안 트래픽: AD 간 통신은 wireTapping, DDoS, intrusion, man-in-the-middle 및 playback 공격과 같은 계층 2 보안 위협을 방지하기 위해 MACsec (Media Access Control) 로 암호화됩니다. 영역 간에 이동하는 VCN 트래픽은 전용 링크를 통해 전송되거나 암호화됩니다.
  • 공용 인터넷에 보안 연결: 보안을 위해 VCN에는 기본적으로 인터넷 연결이 없습니다. 따라서 VCN에 대한 인터넷 바운드 트래픽이 IGW를 통해 전달되어야 합니다. 가상 라우팅 테이블은 추가 보안을 위해 NAT 및 3rd Party 방화벽 장치에 사용할 전용 IP 주소로 구현할 수 있습니다.
  • VCN과 데이터 센터 간의 연결을 보호합니다 . 전용 트래픽은 DRG 를 통해 트래픽 경로를 지정할 수 있습니다. IPSec VPN 또는 FastConnect 연결에서는 VCN과 온프레미스 또는 다른 클라우드 네트워크 간에 개인 연결을 설정하는 데 사용됩니다.
  • 인터넷 연결 응용 프로그램 보호: Oracle 는 미리 정의된 OWASP 및 준수 규칙을 250개 포함하여 WAF (Web Application Firewall) 서비스를 제공합니다. Oracle Cloud Infrastructure WAF는 원본 웹 응용 프로그램에 도달하기 전에 모든 트래픽 흐름 또는 요청을 검사하는 역방향 프록시로 사용됩니다. 또한 웹 애플리케이션 서버에서 일반 사용자로 이동하는 요청을 검사합니다. 또한 Oracle 의 선택적 글로벌 애니캐스트 DNS 서비스는 DNS 계층에서 안정성을 제공하는 DNS 기반 DDoS 보호도 활용합니다.


서버 분리

보안 및/또는 성능 요구사항에 맞게 서버 레벨에서 전체 작업 로드 및 데이터 분리가 필요한 경우 베어메탈 컴퓨트 구성을 활용할 수 있습니다. 이러한 구성은 단일 테넌트이므로 일관되게 높은 성능을 제공하고 분명하지 않은 문제까지 영향을 받지 않습니다. 또한 인스턴스가 실행되는 동안 Oracle 관리 하이퍼바이저 및 Oracle 직원에게 메모리나 로컬 NVMe 스토리지에 대한 접근 권한이 없습니다.

애플리케이션에 더 유연한 요구사항이 없는 경우 멀티 테넌트 VM 구성은 고객 간에 강력한 격리를 제공하는 보안형 하이퍼바이저를 활용합니다. 구성 유형, 베어메탈 또는 VM에 관계없이 새로 프로비저닝되면 모든 서버가 지워지고 골드 상태 펌웨어를 사용하여 설치됩니다.

데이터 암호화

기본적으로 고객이 블록 볼륨, 부팅 볼륨, 오브젝트 스토리지, 파일 스토리지, 데이터베이스 등의 Oracle Cloud Infrastructure 의 스토리지 또는 데이터 관리 서비스와 함께 저장하는 모든 데이터는 강력한 AES 키 또는 데이터베이스 암호화의 경우 TDE를 사용하여 나머지 위치에서 암호화됩니다. 전송 중인 비밀번호도 제공합니다.

키 관리

보안이나 준수 목적으로 자신의 암호화 키를 제어해야 하는 고객의 경우 Oracle Cloud Infrastructure Key Management를 제공합니다. 키 관리를 사용하여 FIPS 140-2 레벨 3 하드웨어 보안 모듈 (hsm) 에서 주요 수명 주기 관리를 중앙 집중화할 수 있습니다.

Id 및 접근 관리 (IAM)

인증, 권한 부여, 기존 Id 제공자를 활용하는 기능, 툴을 비롯한 id 관리 기능을 통해 조직 계층을 기준으로 리소스에 대한 액세스를 구성 및 제어하는 데 도움이 되는 서식 있는 항목 은 이 항목 다음에 별도의 항목을 IAM에 투표하는 다양한 항목입니다.

플랫폼 레벨 감사 및 로깅

Oracle 는 지원되는 모든 Oracle Cloud Infrastructure 공용 API (애플리케이션 프로그래밍 인터페이스) 끝점에 대한 호출을 로그 이벤트로 자동으로 기록합니다. 현재 모든 서비스는 감사별 로깅을 지원합니다. 이 데이터를 활용하여 진단을 수행하고 리소스 사용량을 추적하며 준수를 모니터링하고 보안 관련 이벤트를 수집할 수 있습니다.



Oracle Cloud Infrastructure 콘솔은 모든 Oracle Cloud Infrastructure 컴퓨트 및 매장 리소스에 대한 가시성을 제공합니다. 작업

  • 관리자, 사용자, 그룹 및 서비스 정의
  • 권한 부여 레벨 설정
  • 권한 레벨 강제 적용

Telemetry 서비스는 가시성 및 분석에 대해 제공됩니다. Telemetry를 사용하면 모든 작업 레벨을 감사할 수 있습니다.

보안 구성 확인

Oracle 는 CASB (Cloud Access Security Broker) 솔루션으로 Oracle Cloud Infrastructure 리소스에 대한 보안 구성 검사를 수행하고, 인증서 및 권한을 모니터링하고, UBAA (사용자 동작 분석) 를 수행하여 익히는 사용자 작업을 수행하고, 위험 이벤트를 식별하기 위한 위협 분석을 제공합니다. 예를 들어, Oracle CASB 는 공개적으로 접근 가능한 오브젝트 스토리지 버킷을 감지하고 VCN 보안 목록을 열어 90일 이상 경과하며, 다중 요소 인증이 관리자 계정에서 활성화되지 않은 경우 사용자 비밀번호를 감지할 수 있습니다.

준수

비즈니스 및 산업 특정 관행에 따라 내부 팀과 외부 감사자에 대한 준수 준비 상태를 표시해야 할 수 있습니다. Oracle 는 클라우드에서 서비스 배치를 위한 광범위한 국제 준수 표준 및 산업 관련 준수 표준을 충족하기 위해 외부 평가 엔티티 및 독립 감사자와 계속 참여합니다.

Id 및 접근 관리

IAM (id 및 접근 관리) 구조를 사용하면 조직 구조 및 계층에 따라 리소스를 그룹화 및 분리하고, 클라우드 리소스에 대한 접근 권한이 있는 사람, 사용자 그룹 접근 권한 및 특정 리소스에 대한 접근을 제어할 수 있습니다.

이 아키텍처는 다음을 제공할 수 있습니다.

  • 조직 구조를 기반으로 클라우드 리소스를 안전하게 격리합니다.
  • 사용자를 인증하여 브라우저 인터페이스, REST API, SDK 또는 CLI를 통해 클라우드 서비스에 액세스합니다.
  • 적절한 클라우드 리소스에 대한 작업을 수행할 사용자 그룹에 권한을 부여합니다.
  • 클라우드 서비스에 대해 API 호출을 수행할 애플리케이션 인스턴스에 권한 부여
  • 기존 Id 제공자 (IDP) 를 사용하여 id를 통합합니다.

Oracle Cloud Infrastructure 는 인증 및 권한 부여를 위한 단일 모델을 제공하며 기존 id 제공자와도 통합됩니다. 최소한 권한의 보안 원칙을 활용하여 기본적으로 보안을 설정할 구조화된 IAM이 있습니다. 이는 관리자가 적절한 권한을 부여하지 않는 한 새 사용자가 클라우드 리소스에 액세스하거나 이 작업을 수행할 수 없음을 의미합니다. 시작하려면 적합한 사용자 그룹에 대한 액세스 권한을 부여하기 위해 정책을 적용할 수 있도록 클라우드 리소스를 적절하게 구성하고 분리하는 것이 좋습니다.

구획

구획은 클라우드 리소스를 구성 및 분리하기 위한 Oracle Cloud Infrastructure 의 기본 구성요소입니다. 일반적인 접근 방법은 조직의 각 주요 부분에 대한 구획을 생성하는 것입니다. 용도 및 청구를 측정하기 위해 비즈니스 단위 간 분리를 보장하고 리소스를 논리적으로 그룹화할 수 있습니다.

인증 및 인증서 관리

기본적으로 Oracle Cloud Infrastructure 은 콘솔 사용자 인터페이스 및 데이터베이스 백업에 대한 Swift 클라이언트에 오브젝트 스토리지에 대한 액세스를 위해 강력한 비밀번호 정책을 적용합니다. 또한 관리자는 Oracle IAM 서비스를 사용하여 모든 로컬 또는 비통합 사용자에 대한 비밀번호 정책을 수정할 수 있습니다. 모든 사용자는 고유한 콘솔 비밀번호를 자동으로 재설정하고 고유의 API 키를 관리할 수 있습니다. 그러나 자신 외의 사용자에 대한 인증서를 관리하려면 관리자 권한이 있어야 합니다.

정책

정책을 활용하여 지정된 구획 또는 테넌시에 걸쳐 클라우드 리소스에 대한 조치를 취할 사용자 그룹에 권한을 부여합니다. Oracle Cloud Infrastructure 정책은 사람이 읽을 수 있는 언어로 기록되므로 간단하게 정의하고 이해하기 쉽습니다.



Oracle Cloud Infrastructure 정책을 사용할 경우:

  • 콘솔 또는 API, CLI 또는 SDK를 통한 가용성
  • 고객 시스템 관리자는 단일 콘솔에서 모든 고객 정책을 관리할 수 있습니다.
  • 구획별로 리소스 분리
  • 그룹 데이터베이스 관리자가 데이터베이스를 관리합니다.

인스턴스 주체

사용자가 Oracle Cloud Infrastructure Compute 인스턴스에서 IAM-protected API를 호출할 수 있도록 허용하여 사용자를 생성하거나 해당 인스턴스에 대한 인증서를 관리할 필요가 없습니다. 오브젝트 스토리지에 액세스해야 하는 컴퓨트 인스턴스에서 실행 중인 애플리케이션이 있을 수 있습니다. “주요” 작업자처럼 적합한 컴퓨트 인스턴스를 그룹화하면 단순히 정책을 첨부하여 객체 스토리지와 같은 다른 클라우드 서비스에 대해 API 호출을 수행할 수 있습니다.

Federation

Oracle IAM은 Oracle Identity Cloud Service, AD FS (Microsoft Active Directory Federation Services), Okta 및 기타 OAM (Oracle Access Manager) 을 포함한 SAML 2.0 호환 ID 제공자와 통합을 지원합니다.

Oracle Cloud Infrastructure 에 등록할 때 테넌트 관리자 계정은 Oracle Identity Cloud Service 와 자동으로 통합됩니다. Oracle Identity Cloud Service 와 통합하면 각 서비스에 대해 별도의 사용자 이름과 비밀번호를 생성하지 않고도 서비스 간에 완벽한 접속을 만들 수 있습니다.

응용 프로그램의 자체 보안 방식을 활용하여 LDAP, OAM 또는 기타 3rd Party 솔루션을 활용하는 통합 응용 프로그램에 대한 인증을 제공할 수 있습니다. 따라서 모든 Oracle 클라우드 오퍼링에 대한 통합을 자동으로 제공하는 Oracle Identity Cloud Service 와 즐겨찾기 IDP를 통합하는 것이 좋습니다.

원가 관리 및 거버넌스

프로젝트 구현에서 많은 비용이 고정된 CapEx 모델에서 OpEx 모델로 변환할 때 비용 확장 및 시스템 사용에 대한 비용 확장/축소가 필요한 OpEx 모델로, 고객은 조직 내에서 이러한 클라우드 비용을 이해하고 제어 및 통보해야 하는 경우가 많습니다.

결과 해당 도구는 다음을 포함할 수 있습니다.

  • 클라우드 예산 설정 및 관리
  • 초과 비용 금지
  • 부서 및 프로젝트 전반에서 정확한 비용 추적을 보장합니다.
  • 시간별로 어떤 부서, 서비스 및 프로젝트가 클라우드 사용량에 기여하는지 분석합니다.
  • 송장 조정에 대한 세분화된 사용 세부정보를 가져옵니다.
  • 비용을 최적화할 영역 확보

구획

Id 및 접근 관리 섹션의 앞부분에 설명된 대로 구획을 사용하여 비즈니스 단위 간에 클라우드 리소스를 격리할 수 있습니다. 또한 사용량 및 청구를 측정하기 위해 리소스를 논리적으로 그룹화하는 데도 사용됩니다. 일반적으로 사업 부문 또는 부서와 같은 조직의 각 주요 부분에 대한 구획을 생성하는 것이 좋습니다. 구획을 중첩하여 하위 부품도 지원할 수 있습니다.

태그 지정

태그를 활용하여 여러 부서에 걸쳐 있는 특정 프로젝트와 연계된 자원의 비용 및 사용을 추적합니다. 또한 태그 지정을 통해 리소스 관리를 간소화한 다음 원하는 Oracle Cloud Infrastructure e 리소스에서 대량 작업을 스크립팅할 수 있습니다. 태그는 정책 및 콘트롤을 사용하여 태그 지정을 보장하고 사용자가 과도한 태그, 중복 태그를 생성하고 기존 태그를 조작하지 못하도록 합니다.

예산

특정 사용 사례, 부서 또는 작업 영역과 일치하는 구획에 리소스가 지정된 경우 예산을 설정하고, 예산에 대한 지출 추적 방법을 확인하고, 예산이 실제로 초과되기 전에 예상치 않은 사용량에 플래그가 지정되도록 경보를 구성할 수 있습니다.

비용 분석

청구 비용 분석 대시보드를 통해 클라우드 사용량 및 비용에 기여하는 대형 버킷을 시각화할 수 있습니다. 클라우드 서비스, 구획 및 태그별로 비용을 분석할 수 있습니다. 예를 들어 분석가 또는 관리자는 이 툴을 사용하여 운영 또는 개발/테스트 사용량 증가 및 스토리지/네트워킹 사용의 차이점을 식별할 수 있습니다.

세부 사용 보고서

태그 및 구획과 같이 연관된 모든 메타데이터를 비롯하여 리소스 레벨 및 시간 기준 데이터를 포함하는 CSV 파일입니다. 상세 사용 보고서를 CSV 파일로 익스포트 및 송장 조정 사용 사례에 대한 기존 비즈니스 인텔리전스 툴로 임포트하여 청구에 대한 세분성을 높이고 비용 최적화에 대한 영역을 식별합니다. 예를 들어, 자세한 사용량 데이터를 활용하고 Oracle Cloud Infrastructure 모니터링 서비스에서 CPU 활용률 데이터와 결합하여 종료할 CPU 활용률이 낮은 인스턴스를 식별할 수 있습니다.



비용 분석 대시보드를 사용하여 클라우드 사용에 기여하는 대형 버킷을 시각화합니다.

  • 부서별로 자원을 논리적으로 그룹화합니다.
  • 부서를 확장하는 프로젝트 원가 추적에 대한 자원 태그 지정
  • 예산을 설정하고 과소비를 금지하도록 알림 통지를 구성합니다.
  • 자원 레벨, 시간별 사용량 데이터 익스포트
  • 기존 제3자 비즈니스 인텔리전스 툴을 활용할 수 있습니다.
  • 모니터링과 함께 비용 최적화에 대한 사용 데이터를 자원 가동률 데이터와 결합합니다.

모니터링

관찰 기능 아키텍처의 목적은 필요할 때마다 다양한 소스에서 데이터를 수집하여 다양한 형태의 컨텍스트와 함께 시스템의 동작에 대한 자세한 통찰력을 생성하여 애플리케이션이 운용 중인 방식을 파악하는 것입니다.새 애플리케이션 아키텍처 (예: 마이크로 서비스, 서버 미사용 및 인프라) 를 사용하여 모니터링 및 관리를 위한 업데이트된 툴이 필요하게 필요한 코드 등을 사용합니다. 더불어, DevOps 로 이동하고 민첩한 환경에서 /test/deploy 주기를 빠르게 구축하면 운용 환경에 롤링된 애플리케이션을 쉽고 빠르게 모니터링할 수 있습니다.

이 아키텍처가 제공하는 결과는 다음과 같습니다.

  • Oracle Cloud Infrastructure 리소스, 하이브리드, 온프레미스 애플리케이션 및 인프라 리소스에 대한 데이터 및 실행 가능한 통찰력을 수집합니다.
  • 모든 성능 및 작업 데이터를 수집하고 로그 및 측정항목 형식으로 액세스할 수 있는 단일 플랫폼을 제공합니다. 단, 개별 시스템 및 애플리케이션 (서버, 네트워크, 데이터베이스 등) 을 모니터링하는 대신 사용할 수 있습니다.
  • 전체 스택 (응용 프로그램, 기반 구조 및 서비스) 을 모니터하고 알람, 로그 및 이벤트 데이터를 활용하여 자동화된 작업을 수행하고 MTTR (평균 해결 시간) 을 줄입니다.
  • 애플리케이션 성능을 최적화하고 리소스 활용률을 관리하며 시스템 차원의 운영 건전성을 이해할 수 있는 실행 가능한 통찰력을 얻을 수 있습니다.

Oracle Cloud Infrastructure 는 기업이 제공하는 엔터프라이즈 등급 모니터링 솔루션으로, 최신 및 클라우드 전용으로 구성된 하이브리드 및 온프레미스 중점을 둘 수 있습니다. 따라서 새 사용자가 작업 로드에 가장 적합한 모니터링 솔루션을 선택할 수 있습니다. 상위 레벨에서 이러한 모니터링 솔루션을 논의합니다.

Oracle Cloud Infrastructure 모니터링

Oracle Cloud Infrastructure 모니터링 서비스는 완벽하고 강력한 엔드투엔드 클라우드 전용 “관찰성” 솔루션입니다. 측정 단위 및 알람 기능을 사용하여 클라우드 리소스를 능동적으로 그리고 수동으로 모니터할 수 있습니다. 이 서비스를 사용하여 모니터링할 수 있는 리소스에는 Oracle Cloud Infrastructure 고유 리소스 (컴퓨트, 스토리지, 네트워크 등) 와 고객 애플리케이션/서비스가 모두 포함됩니다. 측정 단위, 알람 및 로그는 모니터링 서비스가 Oracle Cloud Infrastructure 에서 제공하는 완전한 "관찰성" 솔루션을 만드는 데 사용되는 정수 필러를 형성합니다. 서비스는 모든 리소스 (Oracle Cloud Infrastructure 및 사용자 정의) 에 대한 측정 단위와 그래프를 제공합니다. 통지 및 이벤트 서비스를 사용하여 각각 사용자 정의 가능한 알람 및 실시간 경보 및 이벤트를 제공합니다.



모니터링 서비스는 측정항목, 알람 및 로그를 제공합니다.

  • 측정항목: 모니터링 서비스는 클라우드 리소스의 건전성, 용량 및 성능에 대한 측정항목 데이터를 릴레이하는 측정항목 기능을 사용합니다. 측정 단위는 제공된 리소스의 건전성, 용량 또는 성능과 관련된 측정입니다. 리소스, 서비스 및 응용 프로그램은 모니터링 서비스에 측정 단위를 에뮬레이트합니다. 공통 측정 단위는 가용성 및 대기 시간, 응용 프로그램 작동 시간 및 작동 중지 시간, 완료된 트랜잭션, 실패한 작업, 성공한 작업, Kpi (주요 성과 지표) 와 관련된 데이터를 반영합니다. 이 데이터에 대한 모니터링을 질의하면 시스템 및 프로세스가 고객에게 커밋하는 서비스 레벨을 달성하는 방법을 이해할 수 있습니다. 예를 들어, Compute 인스턴스의 CPU 활용률 및 디스크 읽기를 모니터할 수 있습니다. 그런 다음 이 데이터를 사용하여 더 많은 인스턴스를 실행하여 로드 증가 (자동 확장) 를 처리하거나 인스턴스 관련 문제를 해결하거나 시스템 동작을 보다 잘 파악할 수 있습니다.

  • 알람: 모니터링 서비스는 또한 통지 서비스와 함께 작동하여 측정 단위가 알람 지정 트리거를 충족할 경우 이를 통지하는 알람 기능을 사용합니다. 구성된 경우 반복 통지는 구성된 반복 간격에서 계속 실행 상태를 알려줍니다. 알람이 다시 [정상] 상태로 전환되거나 알람이 재설정될 때도 통지됩니다.



  • 로그: Oracle Cloud Infrastructure Logging Service는 강력한 로깅 플랫폼을 제공하며 모든 Oracle Cloud Infrastructure 고객을 위한 중앙 로깅 제품입니다. Oracle Cloud Infrastructure Logging Service를 사용하면 모든 로그를 원활하게 수집하여 단일 glass 창 뷰로 관리할 수 있습니다. 또한 로그를 검색 및 분석하고 직관적이며 간단한 규칙 엔진을 사용하여 로그에 대한 작업을 수행할 수 있도록 검색 환경 및 API를 제공합니다. 로깅 서비스는 Oracle Cloud Infrastructure 서비스 및 감사 로그, 고객 생성 응용 프로그램 및 보안 로그를 중앙 집중식 플랫폼으로 입수하는 기능을 제공합니다. 이 경우 고객은 Oracle Cloud Infrastructure 모니터링 서비스를 사용하여 검색 및 분석 기능을 수행할 수 있으며 이에 따라 조치를 취할 수 있습니다. Fn 또는 ONS (Notification Service) 를 사용하여 추가 처리를 위해 스트리밍 서비스로 전달하거나 ONS (Notification Service) 를 사용하여 통지를 트리거할 수 있습니다. Logging Service는 복잡한 사용자 지정 로그의 근거가 되는 CNCF 웹 기반 에이전트의 도움을 받아 거의 모든 환경에서 모든 유형의 고객 로그를 수집하는 데 도움이 됩니다.

Oracle Enterprise Manager

Oracle Enterprise Manager 는 Oracle 의 온프레미스 관리 플랫폼으로, 데이터 센터든 Oracle Cloud 에 있는 모든 고객의 Oracle 배치를 관리할 수 있는 안경 한 창을 제공합니다. Oracle 의 제품 스택과 깊이 통합되어 Enterprise Manager는 Oracle 응용 프로그램, 데이터베이스, 미들웨어, 하드웨어 및 엔지니어링된 시스템에 대한 업계 선도적인 관리 및 자동화 지원을 제공합니다. Oracle Enterprise Manager 는 진단 및 튜닝 팩, Database Lifecycle Management 팩, Cloud Management Pack for Oracle Database 등 Oracle Database 에 대한 심층 기능을 기반으로 Oracle 고객이 널리 배포할 수 있습니다. Oracle Enterprise Manager 는 온프레미스와 Oracle Cloud 에 배포된 모든 Oracle Database 의 지원되는 버전을 관리하는 데 사용할 수 있습니다. Oracle Enterprise Manager 는 Autonomous Database에 대한 새로운 기능을 제공하므로 특정 장소에서 전체 엔터프라이즈를 관리할 고객을 위해 Oracle Management Cloud 와 통합됩니다.

Oracle Management Cloud

Oracle Management Cloud 를 통해 고객은 특히 시스템 관리 및 보안 문제에 대해 특별히 설계된 제작된 단일 통합 데이터 집합을 분석하여 이기종, 하이브리드 이산 및 보안 유지의 성능과 보안 유지에 대한 실행 가능한 결론을 즉각적으로 그려서 이러한 분석 결론에 따라 즉각적인 조치를 취할 수 있습니다. Oracle Management Cloud 는 구축된 기술 종류 또는 배치된 위치에 관계없이 오늘의 애플리케이션에서 생성된 운영 및 보안 텔레메트 수량으로부터 인텔리전트 결론을 수집, 분석 및 그릴 수 있는 플랫폼을 제공합니다. Oracle Cloud Infrastructure 모니터링 서비스에서 생성된 측정 단위는 생성 중인 데이터에 대해 실행 가능한 인사이트를 그릴 수 있도록 Oracle Management Cloud 에 공급될 수 있습니다. Oracle Management Cloud 는 온프레미스 및 여러 클라우드 간 통합 모니터링 솔루션이 필요한 경우 특히 중요한 역할을 합니다. Oracle Management Cloud 는 Oracle Enterprise Manager 및 Oracle Cloud Infrastructure 모니터링 서비스와의 통합도 지원합니다.

이전 및 배치

복잡하고 고도로 사용자정의된 통합 애플리케이션을 마이그레이션할 경우 최적의 결과를 얻을 수 있도록 참조 자료를 강조 표시하는 것이 중요합니다.

마이그레이션 시나리오 주제에 설명된 대로 "상승분 및 시프트”, “이동 및 향상", “모던화" 등 각각 자체 목표, 출장 및 혜택을 가진 세 가지 주요 시나리오를 구별합니다.

정확한 방법을 선택할 때 고려해야 할 사항은 다음과 같습니다.

애플리케이션이 완료되어 일부 업데이트가 필요한 경우 고정 작업량이 있습니까?

“리프트 및 시프트” 는 가능한 한 인프라를 일부 변경하는 접근 방식입니다. 따라서 동작의 차이점은 유지하면서 최상의 하드웨어, 스토리지 및 네트워킹 사용과 같은 향상된 성능을 제공하는 면서도 필드에서 opex 모델로 이전하는 재무 이점을 누릴 수 있습니다.

애플리케이션이 여전히 활성 프로젝트이며 정기 업데이트 및 버전 릴리스가 있습니까?

“이동 및 향상” 을 사용하면 애플리케이션 기반 구조의 구성요소를 최신 버전으로 업그레이드할 수 있습니다 (예: WebLogic 를 12.2 버전으로 이전, Oracle 데이터베이스를 19c 버전으로 이전). 또한 Terraform 스크립트에서 배포할 수 있는 Oracle 검증된 구조를 사용합니다. 이 방식은 Oracle Cloud Infrastructure 에서 애플리케이션을 실행하기 위한 최적의 방법을 구현합니다. 이 접근 방식을 사용하면 개발 및 테스트 작업을 위해 애플리케이션의 인스턴스를 쉽게 가동하고 운영 릴리스의 품질을 향상시킬 수 있습니다.

탄력적 확장, 지속적 배치 및 자기 회복 지원을 통해 클라우드 전용 아키텍처를 구현하겠습니까?

“모던화” 접근 방법은 Docker 컨테이너의 Kubernetes 클러스터에 대한 WebLogic 기반 애플리케이션 배치를 기반으로 합니다. OKE, O Oracle Cloud Infrastructure의 관리되는 Kubernetes 서비스를 사용하면 기존 애플리케이션 코드를 레버리지하고 확장성 높은 인프라를 구축할 수 있습니다. 이 인프라는 소프트웨어 개발에 적합한 최신 개발에 적합합니다.

Oracle Database Cloud 이전 서비스

Oracle Cloud Infrastructure 에서 온프레미스 데이터베이스를 관리되는 데이터베이스 서비스로 마이그레이션하면 관리 감소, 가용성 향상, 유연한 확장성 및 기타 클라우드 서비스와의 통합과 같은 여러 혜택을 누릴 수 있습니다.

  • 단순성 및 효율성: Oracle 자동화된 툴을 사용하면 거의 작동 중지 시간이 없는 Oracle Cloud 로 온프레미스 데이터베이스를 원활하게 이동할 수 있습니다. Oracle Cloud 와 동일한 기술 및 표준을 사용하면 동일한 제품과 기술을 활용하여 다른 플랫폼에서 수행하는 클라우드 기반 Oracle 데이터베이스를 쉽게 관리할 수 있습니다.
  • 유연성: 요구사항과 비즈니스 요구사항에 따라 다양한 소스 데이터베이스의 Oracle Database 를 Oracle Cloud 로 직접 이전할 수 있습니다. 잘 정의된 툴 집합을 사용하면 요구에 가장 적합한 방법을 선택할 수 있습니다.
  • 비용 유효: Oracle Database 를 Oracle Cloud 로 직접 이전할 수 있는 동일한 유연성이 적용되어 마이그레이션 목적과 기간에 대해 가장 경제적인 솔루션을 찾을 수 있습니다. 자동화된 툴에서 이전을 최적화하기 위해 Oracle 라이센스 가능 제품을 사용해야 한다고 결정하더라도 Oracle 는 비용 중립 솔루션을 제공합니다.
  • 고가용성 및 확장 가능: Oracle Database 와 모든 마이그레이션 툴의 긴밀한 통합을 통해 데이터베이스를 Oracle Cloud 로 이동할 때 제어를 유지하고 효율성을 높일 수 있으며, MAA (최대 가용성 구조) 승인 툴은 0 작동 중지 시간 이전 (ZDM) 기반 마이그레이션은 가능한 한 방식으로 처리됩니다.

추가 Oracle Cloud Infrastructure 기능

응용 프로그램에서 이전 주제에서 자세히 설명되지 않은 다른 주요 Oracle Cloud Infrastructure 기능도 있습니다.

컴퓨트 서비스

이 서비스는 인스턴스라고 하는 컴퓨트 호스트를 관리할 수 있는 가장 기본적인 서비스입니다. Oracle Cloud Infrastructure 는 고객 전용 BM (베어메탈) 호스트 또는 가상 머신 (vm) 가상 환경 - 물리적 호스트에서 실행되는 가상 환경 형태로 계산됩니다. 이 기능은 여러 환경이 여러 방식으로 분리되어 고객의 데이터를 개인 정보 보호 및 보호하지 않도록 하는 공유 환경에 가장 적합합니다. Oracle Cloud Infrastructure 는 문제의 작업 로드를 기반으로 VM 및 BM 제공을 위한 여러 모양을 제공합니다. Oracle Cloud Infrastructure 에서 애플리케이션을 실행하기 위해 VM의 특정 구성을 사용하기 위한 특정 권장 사항이 없지만 고객은 환경 및 동시 사용자 크기에 따라 모양 (예: 코어 수) 을 선택할 수 있습니다.

파일 저장 영역 서비스

Oracle Cloud Infrastructure 파일 스토리지 서비스는 영속, 확장 가능한 보안, 엔터프라이즈급 네트워크 파일 시스템을 제공합니다. VCN (가상 클라우드 네트워크) 의 베어메탈, 가상 머신 또는 컨테이너 인스턴스에서 파일 스토리지 서비스 파일 시스템에 연결할 수 있습니다. Oracle Cloud Infrastructure FastConnect 및 IPSec (인터넷 프로토콜 보안) VPN (가상 전용 네트워크) 을 사용하여 VCN 외부에서 파일 시스템에 액세스할 수도 있습니다.

수천 개의 인스턴스가 큰 컴퓨트 클러스터는 고성능 공유 스토리지에 파일 스토리지 서비스를 사용할 수 있습니다. 저장 영역 프로비전은 전면 프로비전 없이 단일 바이트에서 exa바이트로 확장할 때 완전하게 관리되고 자동으로 관리됩니다. 복구 데이터 보호를 위해 중복 저장 영역이 있습니다. 파일 스토리지 서비스는 NFSv3 (네트워크 파일 시스템 버전 3.0) 프로토콜을 지원합니다. 이 서비스는 파일 잠금 기능에 대해 Ntm (네트워크 잠금 관리자) 프로토콜을 지원합니다.

Oracle Database Exadata Cloud Service 및 DbaaS

DB 시스템을 사용하면 Oracle Cloud Infrastructure 내에서 Exadata의 기능을 활용할 수 있습니다. Exadata DB 시스템은 계산 노드 및 저장 영역 서버의 쿼터 랙, 반랙 또는 전체 랙으로 구성되며 고속 대기시간 InfiniBand 네트워크 및 인텔리전트 Exadata 소프트웨어에 의해 함께 연결됩니다. 자동 백업을 구성하고, 여러 작업 로드를 최적화하고, 시스템이 늘어나는 수요를 충족하도록 확장할 수 있습니다.

고가용성 요구 사항의 경우 Oracle 은 다음 옵션 중 하나를 사용하여 응용 프로그램 데이터베이스 인스턴스를 설정할 것을 권장합니다.

  • 가상 시스템 상의 두 노드, Oracle RAC (Oracle Real Application Clusters) 데이터베이스 시스템입니다.
  • Oracle Database Exadata Cloud Service 인스턴스입니다. 이 서비스는 Oracle Cloud 의 Oracle Exadata Database Machine 에서 호스트되는 Oracle Database 를 제공합니다.

별도의 서브넷에 데이터베이스 시스템을 배치합니다. 데이터베이스 인스턴스를 고가용성으로 설정하며, 가용성 도메인의 두 데이터베이스 인스턴스가 모두 활성화됩니다. 응용 프로그램 계층에서 수신된 요청은 데이터베이스 인스턴스에서 로드 균형이 조정됩니다. 한 데이터베이스 인스턴스의 작동이 중지되면 다른 데이터베이스 인스턴스가 요청을 처리합니다. Oracle Cloud Infrastructure Object Storage를 사용하여 RMAN을 통해 애플리케이션 데이터베이스를 백업할 수 있습니다.