Infor LN 및 Infor OS를 Oracle Cloud Infrastructure로 이전
Infor LN은 전 세계의 여러 조직에서 사용하는 개별 제조 ERP입니다. 일반적으로 Infor LN 배포는 자동화, 예측 및 비즈니스 통찰력을 적용할 수 있는 디지털 혁신 도구로 이 역할을 수행하는 Infor OS와 함께 포함됩니다.
Oracle Cloud Infrastructure(OCI)와 함께 Infor LN 및 Infor OS를 사용하여 다양한 관점을 형성하고 비용 구조 최적화를, 온디맨드 용량 계획, 배포 민첩성, 보안 및 출시 기간 단축 배포용으로 지속 가능한 경쟁 우위를 생성할 수 있습니다. 이 참조 아키텍처는 OCI에 Infor LN 및 Infor OS를 배포하기 위한 기준입니다.
구조
다음 아키텍처 다이어그램은 OCI에 Infor LN 및 Infor OS를 배포하는 데 필요한 랜딩 영역 구성 및 리소스를 보여줍니다. 이 아키텍처는 Infor LN 및 Infor OS가 동일한 데이터베이스를 공유하며 ID 제공자로 OCI에서 호스트되는 DC(도메인 컨트롤러)와 Microsoft Active Directory(AD)를 사용한다고 가정합니다. Oracle Identity Cloud Service는 AD와 Infor LN/Infor OS와 Single Sign-On 활성화 간 통합 식별을 관리합니다.
- 테넌시
Oracle Cloud Infrastructure에 등록하면 Oracle에서 회사에 대한 테넌시를 생성합니다. 테넌시는 Oracle Cloud Infrastructure 내의 안전하고 격리된 파티션으로, 클라우드 리소스를 생성, 구성 및 관리할 수 있습니다.
- 영역
Oracle Cloud Infrastructure 지역은 가용성 도메인이라는 하나 이상의 데이터 센터를 포함하는 현지화된 지리적 영역입니다. 지역은 다른 지역에 독립적이며, 거리가 먼 나라 전체나 대륙을 구분할 수 있습니다.
- 구획
구획은 Oracle Cloud Infrastructure 테넌시 내에서 지역 간 논리적 파티션입니다. 구획을 통해 Oracle Cloud에서 리소스를 구성하고, 리소스에 대한 액세스를 제어하고, 사용 할당량을 설정할 수 있습니다. 지정된 구획의 리소스에 대한 액세스를 제어하려면 리소스에 액세스할 수 있는 사람과 수행할 수 있는 작업을 지정하는 정책을 정의합니다.
- 가용성 도메인
가용성 도메인은 한 지역 내의 독립형 독립적인 데이터 센터입니다. 각 가용성 도메인의 물리적 리소스는 내결함성을 제공하는 다른 가용성 도메인의 리소스와 격리됩니다. 가용성 도메인은 전원, 냉각 또는 내부 가용성 도메인 네트워크와 같은 인프라를 공유하지 않습니다. 따라서 한 가용성 도메인에서 장애가 발생해도 해당 지역의 다른 가용성 도메인에 영향을 주지 않습니다.
- 결함 도메인
장애 도메인은 한 가용성 도메인 내 하드웨어와 인프라의 그룹입니다. 각 가용성 도메인에는 독립적인 전원 및 하드웨어의 3개의 장애 도메인이 있습니다. 여러 장애 도메인에 걸쳐 리소스를 분배할 경우 응용 프로그램은 결함 도메인 내에서 물리적 서버 오류, 시스템 유지 관리 및 전원 오류를 허용할 수 있습니다.
- VCN(가상 클라우드 네트워크) 및 서브넷
VCN은 Oracle Cloud Infrastructure 영역에 설정하는 사용자 정의 가능한 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN은 네트워크 환경에 대한 완벽한 제어를 제공합니다. VCN에는 VCN을 생성한 후 변경할 수 있는 겹치지 않는 CIDR 블록이 여러 개 있을 수 있습니다. VCN을 영역 또는 가용성 도메인으로 범위가 지정될 수 있는 서브넷으로 분할할 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속 주소 범위로 구성됩니다. 서브넷 생성 후 서브넷의 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.
- 로드 밸런서
Oracle Cloud Infrastructure Load Balancing 서비스는 단일 시작점에서 백엔드의 여러 서버로 자동화된 트래픽 분배를 제공합니다. 로드 밸런서는 여러 애플리케이션에 대한 액세스를 제공합니다.
- 보안 목록
각 서브넷에 대해 서브넷 내부/외부에서 허용해야 하는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.
- NAT 게이트웨이
NAT 게이트웨이를 사용하면 VCN의 전용 리소스가 수신 인터넷 연결에 해당 리소스를 노출시키지 않고도 인터넷의 호스트에 액세스할 수 있습니다.
- 서비스 게이트웨이
서비스 게이트웨이는 VCN에서 다른 서비스(예: Oracle Cloud Infrastructure Object Storage)로의 액세스를 제공합니다. VCN에서 Oracle 서비스로의 트래픽은 Oracle 네트워크 패브릭을 통해 이동하며 인터넷을 순회하지 않습니다.
- Web Application Firewall
Oracle Cloud Infrastructure Web Application Firewall(Oracle WAF)은 악의적이고 불필요한 인터넷 트래픽으로부터 애플리케이션을 보호하는 클라우드 기반의 글로벌 보안 서비스입니다. Oracle Cloud Infrastructure 관리 콘솔과 완전히 통합된 WAF는 인터넷에 접속하는 모든 웹 애플리케이션을 보호하고 조직의 웹 애플리케이션 전반에 걸쳐 일관된 규칙 적용을 제공할 수 있습니다.
- Cloud Guard
Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure 리소스에 대한 보안을 모니터링하고 유지보수할 수 있습니다. Cloud Guard는 리소스에 대한 보안 취약점을 검사하고 운영자와 사용자의 위험한 작업을 모니터하기 위해 정의할 수 있는 감지기 레시피를 사용합니다. 잘못된 구성이나 비보안 활동이 감지되면 Cloud Guard는 사용자가 정의할 수 있는 응답기 레시피를 기반으로 수정 작업을 수행하고 해당 작업을 수행할 수 있도록 지원합니다.
- 보안 영역
보안 영역은 시작부터 데이터 암호화, 전체 구획의 네트워크에 대한 공용 액세스 방지와 같은 정책을 시행하여 Oracle의 보안 모범사례를 보장합니다. 보안 영역은 동일한 이름의 구획과 연관되며, 구획 및 해당 하위 구획에 적용되는 보안 영역 정책 또는 "레시피"를 포함합니다. 표준 구획을 추가하거나 보안 영역 구획으로 이동할 수 없습니다.
- 객체 스토리지
오브젝트 스토리지를 사용하면 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 컨텐츠를 비롯한 모든 컨텐츠 유형의 대규모 정형 및 비정형 데이터에 빠르게 접근할 수 있습니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 안전하게 데이터를 저장하고 검색할 수 있습니다. 성능 또는 서비스 신뢰성이 저하되지 않고 스토리지를 원활하게 확장할 수 있습니다. 빠르고 즉시 자주 액세스해야 하는 "핫" 스토리지에 대해 표준 스토리지를 사용합니다. 오래 보존되고 거의 액세스되지 않는 "콜드" 스토리지에 대해 아카이브 스토리지를 사용합니다.
- Oracle Database Cloud Service
Oracle Database Cloud Service를 통해 클라우드에서 Oracle 데이터베이스를 손쉽게 구축, 확장 및 보호할 수 있습니다. DB 시스템에서 데이터베이스를 블록 볼륨이 포함된 가상 머신으로 생성하면 성능과 비용 효율성이 높아집니다. 또한 이 서비스를 통해 가상 클라우드 네트워크 계층의 가상 시스템 서버에서 '클라우드 우선' Oracle RAC 구현을 지원할 수 있습니다.
- 인터넷 게이트웨이
인터넷 게이트웨이는 VCN의 모서리를 인터넷과 연결하는 선택적 가상 라우터입니다. 게이트웨이를 사용하려면 연결 양쪽 끝에 있는 호스트에 경로 지정을 위한 공용 IP 주소가 있어야 합니다. VCN에서 시작되고 공용 IP 주소(VCN 내부 또는 외부)에 사용되는 연결은 인터넷 게이트웨이를 통과합니다. VCN 외부에서 발생하며 VCN 내부의 공용 IP 주소로 향하는 연결은 인터넷 게이트웨이를 통과합니다.
- DRG(Dynamic Routing Gateway)
DRG는 가상 라우터 역할을 하며, 온프레미스 네트워크와 VCN 사이의 트래픽 경로를 제공하며, VCN 간 트래픽 경로를 지정하는 데 사용될 수도 있습니다. 서로 다른 유형의 첨부 파일을 사용하여 여러 영역 및 테넌시의 구성 요소를 사용하여 사용자 정의 네트워크 토폴로지를 구성할 수 있습니다. 각 DRG 연결에는 DRG로 들어가는 패킷을 다음 홉으로 경로 지정하는 데 사용되는 연관된 경로 테이블이 있습니다. 정적 경로 외에도 연결된 네트워크의 경로는 선택적 가져오기 경로 배포를 사용하여 동적으로 DRG 경로 테이블로 가져옵니다.
- 배스천 서비스
Oracle Cloud Infrastructure Bastion은 공용 엔드포인트가 없는 대상 리소스에 대해 제한되고 시간 제한적인 액세스를 제공합니다. Bastions는 권한이 부여된 사용자가 SSH(보안 셸) 세션을 사용하여 특정 IP 주소에서 대상 리소스에 연결할 수 있도록 합니다. 연결되면 사용자는 SSH에서 지원되는 소프트웨어 또는 프로토콜을 사용하여 대상 리소스와 상호 작용할 수 있습니다. 예를 들어, RDP(원격 데스크탑 프로토콜)를 사용하여 Windows 호스트에 연결하거나 Oracle Net Services를 사용하여 데이터베이스에 연결할 수 있습니다.
- Identity Cloud 서비스
IDCS(Oracle Identity Cloud Service)는 OPC(Oracle Public Cloud)에서 사용할 수 있는 IDaaS(IDaaS) 솔루션입니다. 또한 PaaS 및 SaaS 계정 프로비저닝 및 디프로비저닝을 자동화하고, 엔터프라이즈 ID 저장소 및 인증 서비스와 원활하게 통합하며, 클라우드 애플리케이션 사용에 대한 명확한 보고를 통해 준수 활동을 지원함으로써 클라우드 애플리케이션에 접근할 수 있는 사용자 경험을 간소화함으로써 엔터프라이즈 제어를 확장할 수 있도록 설계되었습니다.
권장사항
- VCN
VCN을 생성할 때 VCN의 서브넷에 연결하려는 리소스 수를 기반으로 필요한 CIDR 블록 수 및 각 블록의 크기를 확인하십시오. 표준 전용 IP 주소 공간 내에 있는 CIDR 블록을 사용합니다.
전용 접속을 설정할 다른 네트워크(Oracle Cloud Infrastructure, 온프레미스 데이터 센터 또는 다른 클라우드 제공자)와 겹치지 않는 CIDR 블록을 선택하십시오.
VCN을 생성한 후에는 해당 CIDR 블록을 변경, 추가 및 제거할 수 있습니다.
서브넷을 설계할 때는 트래픽 플로우와 보안 요구사항을 고려하십시오. 특정 계층 또는 역할 내의 모든 리소스를 동일한 서브넷에 연결하여 보안 경계 역할을 할 수 있습니다.
지역별 서브넷 사용.
- 보안
Oracle Cloud Guard를 사용하여 Oracle Cloud Infrastructure에서 리소스의 보안을 사전에 모니터링 및 유지보수합니다. Cloud Guard는 리소스에 대한 보안 취약점을 검사하고 운영자와 사용자의 위험한 작업을 모니터하기 위해 정의할 수 있는 감지기 레시피를 사용합니다. 잘못된 구성이나 비보안 활동이 감지되면 Cloud Guard는 사용자가 정의할 수 있는 응답기 레시피를 기반으로 수정 작업을 수행하고 해당 작업을 수행할 수 있도록 지원합니다.
최대 보안이 필요한 리소스의 경우 Oracle은 보안 영역을 사용할 것을 권장합니다. 보안 영역은 모범 사례를 기반으로 하는 Oracle 정의 보안 정책의 레시피와 연관된 구획입니다. 예를 들어, 보안 영역의 리소스는 공용 인터넷에서 액세스할 수 없어야 하며 고객 관리 키를 사용하여 암호화해야 합니다. 보안 영역에서 리소스를 생성 및 업데이트할 때 Oracle Cloud Infrastructure는 보안 영역 레시피의 정책에 대해 작업을 검증하고 정책을 위반하는 작업을 거부합니다.
- Cloud Guard
Oracle에서 제공하는 기본 레시피를 복제하고 사용자정의하여 사용자정의 감지기 및 응답기 레시피를 생성합니다. 이러한 레시피를 사용하면 경고를 생성하는 보안 위반 유형과 수행할 수 있는 작업을 지정할 수 있습니다. 예를 들어, 가시성이 공용으로 설정된 오브젝트 스토리지 버킷을 감지할 수 있습니다.
테넌시 레벨에서 Cloud Guard를 적용하여 가장 광범위한 범위를 다루고 여러 구성을 유지 관리하는 관리 부담을 줄일 수 있습니다.
관리 목록 기능을 사용하여 특정 구성을 감지기에 적용할 수도 있습니다.
- 보안 영역
Oracle에서 제공하는 기본 레시피를 복제하고 사용자정의하여 사용자정의 감지기 및 응답기 레시피를 생성합니다. 이러한 레시피를 사용하면 경고를 생성하는 보안 위반 유형과 수행할 수 있는 작업을 지정할 수 있습니다. 예를 들어, 가시성이 공용으로 설정된 오브젝트 스토리지 버킷을 감지할 수 있습니다.
테넌시 레벨에서 Cloud Guard를 적용하여 가장 광범위한 범위를 다루고 여러 구성을 유지 관리하는 관리 부담을 줄일 수 있습니다.
관리 목록 기능을 사용하여 특정 구성을 감지기에 적용할 수도 있습니다.
- NSG(네트워크 보안 그룹)
NSG를 사용하여 특정 VNIC에 적용되는 수신 및 송신 규칙 세트를 정의할 수 있습니다. NSG를 사용하면 VCN의 서브넷 아키텍처를 애플리케이션의 보안 요구사항과 구분할 수 있으므로 보안 목록 대신 NSG를 사용하는 것이 좋습니다.
NSG를 사용하여 특정 VNIC에 적용되는 수신 및 송신 규칙 세트를 정의할 수 있습니다. NSG를 사용하면 VCN의 서브넷 아키텍처를 애플리케이션의 보안 요구사항과 구분할 수 있으므로 보안 목록 대신 NSG를 사용하는 것이 좋습니다.
- 로드 밸런서 대역폭
로드 밸런서를 생성하는 동안 고정 대역폭을 제공하는 미리 정의된 구성을 선택하거나, 대역폭 범위를 설정하는 커스터마이징(가변 가능) 구성을 지정할 수 있습니다. 그러면 서비스가 트래픽 패턴에 따라 대역폭을 자동으로 확장할 수 있습니다. 두 방법 중 하나로 로드 밸런서를 생성한 후 언제든지 구성을 변경할 수 있습니다.
고려 사항
이 참조 아키텍처를 배포할 때는 다음 요인을 고려하십시오.
- 환경
이 아키텍처는 단일 시스템에서 Infor-LN 및 Infor-OS에 대한 테스트 및 개발 환경에 적합합니다. 운영 환경에서 이중화 없이 단일 모델 적용
- 보안
VPN 액세스는 온프레미스 터미널에서 OCI 리소스로의 액세스를 지원하도록 유지됩니다. 웹 응용 프로그램 방화벽으로 보호되는 인터넷 액세스 애플리케이션 레벨 액세스가 IDCS에서 유지 관리됩니다.
- 가용성
이 아키텍처는 Infor-LN 및 Infor-OS에 대해 단일 노드를 가정합니다. 이 배치를 확장하여 두 애플리케이션에 대한 고가용성 설정을 구현할 수 있습니다.
- 비용
이 아키텍처는 리소스 관점에서 배포하기 위한 비용 효율적인 방법으로 여겨졌습니다. 통합 데이터베이스를 사용하여 운영 중인 각 애플리케이션에 대해 Inofr-LN 및 Infor-OS를 위한 단일 환경입니다.