Oracle Cloud InfrastructureへのIBM Maximoのデプロイ

IBM Maximo Application Suite (MAS) 8.xをOracle Cloud Infrastructure (OCI)上のRed Hat OpenShiftソリューションにデプロイして、アセットの監視、管理、予測メンテナンスおよび信頼性計画を行います。

Oracle NA Cloud Engineeringと提携したIBMコンサルティングは、OCI上でIBM Maximo Application Suite 8 (Asset Management)製品を作成し、導入が容易なヘルス・スコアリングを大規模に実現し、コストを最大30%削減しました。お客様は、このソリューションをクラウドまたはオンプレミスにデプロイすることを選択できます。

次の設計上の決定事項を考慮してください。

  • バージョン
    • Maximo Application Suite (MAS)のバージョンを確認します。
    • Red Hat Linuxのバージョンを確認します。
    • OpenShiftおよびVMwareのバージョンを確認します。
    • データベースのバージョンを確認します。
  • ネットワーク
    • 他のアプリケーションとの依存関係とその待機時間要件を確認します。
    • 外部ユーザー(非従業員)がMASシステムに接続するかどうかを決定します。
  • データベース
    • 使用するデータベース(Oracle DatabaseまたはMySQL)を決定します。
  • その他
    • 必要なMASワーカー・ノードおよび制御マシンの数を決定します。
    • 仮想マシン(VM)のサイズを確認します。

アーキテクチャ

このアーキテクチャは、IBM MASのデプロイメント・オプションを示し、OCVSおよびIBM MASのベスト・プラクティスに従います。

次のオプションは、OCIへのIBM MASのデプロイメントの概要を示しています。

  • Oracle Cloud VMware Solution上のRed Hat OpenShift上のIBM MAS:

    Oracle Cloud VMware Solutionは、クラウド・テナンシにインストールされた、顧客管理のネイティブなVMwareベースのクラウド環境を提供します。使い慣れたVMwareツールを使用して完全に制御できるため、Oracle Cloud VMware Solutionで回復力があり、信頼性が高く、高パフォーマンスのRed Hat OpenShift実装を構築できるため、IBM Maximoをデプロイするための堅牢なプラットフォームが提供されます。

  • Oracle Cloudベア・メタル・インスタンス上のRed Hat OpenShift上のIBM MAS:

    Red Hat OpenShiftは、OCIベア・メタル・インスタンスにデプロイできます。お客様は、OCIの高パフォーマンスのベアメタル・インスタンスを利用して、最も要求の厳しいアプリケーションを実行します。

どちらのデプロイメント・オプションでも、お客様はRed Hat Enterprise Linuxの現在のサブスクリプションを持っている必要があり、Red HatのサポートにはRed Hat OpenShiftが必要です。

次の図は、このリファレンス・アーキテクチャを示しています。

Oracle Cloud VMware Solution上のRed Hat OpenShift上のIBM MAS



maximo-oci-ocvs- ダイアグラム: oracle.zip

Oracle Cloudベア・メタル・インスタンス上のRed Hat OpenShift上のIBM MAS



maximo-oci-bare-metal-diagram: oracle.zip

このアーキテクチャには、次のコンポーネントがあります。

  • Red Hat OpenShiftインフラストラクチャノード

    Red Hat OpenShiftインフラストラクチャノードには、少なくとも3つのコントローラとワーカーが必要です。

    • コントロール・プレーンまたはコントローラ・ノード

      マスター・マシンで構成されるコントロール・プレーンは、Red Hat OpenShift Container Platformクラスタを管理します。コントロール・プレーン・マシンは、ワーカー・マシンとも呼ばれるコンピュート・マシン上のワークロードを管理します。コントローラは、Oracle Cloud VMware Solutionの仮想マシン(VM)の形式でデプロイされ、ネットワーキング・サービスのNSXオーバーレイ・セグメントに接続されます。コントローラのVMはvSANストレージに配置されます。

    • ワーカー・ノード

      Kubernetesクラスタでは、ワーカー・ノードは、Kubernetesユーザーがリクエストした実際のワークロードが実行され、管理される場所です。Red Hat OpenShift Container Platformでは、MachineSetsによってワーカー・マシンが制御されます。ワーカー・ロールを持つマシンは、ワークロードを自動スケーリングする特定のマシン・プールによって管理されるワークロードを計算します。ワーカーは、Oracle Cloud VMware SolutionのVMの形式でデプロイされ、ネットワーキング・サービスのNSXオーバーレイ・セグメントに接続されます。

  • Oracle Cloud VMwareソリューション

    Red Hat OpenShift配備を管理するには、少なくとも3つのソフトウェア定義データセンター(SDDC)ノードが必要です。

    • vSphere

      vSphereは、SDDCのCPU、ストレージおよびネットワーキング・インフラストラクチャの統合管理を実現するVMwareの仮想化プラットフォームです。vSphereの2つの主要なコンポーネントは、VMware ESXiハイパーバイザおよびvCenterサーバーです。

    • vSAN

      Oracle Cloud VMware Solution SDDCは、コンピュートおよび管理ワークロードのVM用の単一の共有データ・ストアを提供するVMwareのvSANストレージ・テクノロジを使用します。vSANは、Red Hat OpenShiftインフラストラクチャ・ノードおよびコンテナの永続ボリュームに対してエンタープライズ・グレードのストレージ機能を提供します。ステートフル・コンテナ化されたアプリケーションによってリクエストされた永続ボリュームは、VMware vSANにプロビジョニングできます。

    • NSXデータ・センター

      NSX-Tデータ・センターは、SDDCに仮想ネットワーキングおよびセキュリティ機能を提供します。NSX-Tデプロイメントには、NSX-Tローカル・マネージャおよびNSX-Tコントローラを含むNSXマネージャ統合アプライアンスと、NSX-Tエッジ・ノードが含まれます。VMware NSX-T Data Centerは、高度なソフトウェア定義ネットワーク(SDN)、セキュリティ、およびコンテナ環境の可視性を提供し、情報技術操作を簡素化し、ネイティブのRed Hat OpenShift Container Platformネットワーキング機能を拡張します。

  • ベア・メタル

    Oracleのベア・メタル・サーバーは、専用のコンピュート・インスタンスを使用して分離、可視性および制御性を提供します。サーバーは、多くのコア数、大容量のメモリーおよび高帯域幅を必要とするアプリケーションをサポートします。最大160コア(業界最大)、2TBのRAM、最大1PBのブロック・ストレージまで拡張できます。お客様は、他のパブリック・クラウドやオンプレミスのデータ・センターより、パフォーマンスが大幅に優れたOracleのベア・メタル・サーバーにクラウド環境を構築できます。

  • リージョン

    Oracle Cloud Infrastructureリージョンとは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立しており、長距離では(複数の国または大陸にまたがる)、それらを分離できます。

  • 可用性ドメイン

    可用性ドメインは、リージョン内の独立したスタンドアロン・データ・センターです。各可用性ドメイン内の物理リソースは、他の可用性ドメイン内のリソースから分離されているため、フォルト・トレランスが提供されます。可用性ドメインどうしは、電力や冷却、内部可用性ドメイン・ネットワークなどのインフラを共有しません。そのため、1つの可用性ドメインでの障害がリージョン内の他の可用性ドメインに影響を及ぼすことはありません。

  • フォルト・ドメイン

    フォルト・ドメインは、可用性ドメイン内のハードウェアおよびインフラストラクチャのグループです。各アベイラビリティ・ドメインに3つのフォルト・ドメインがあり、電源とハードウェアが独立しています。リソースを複数のフォルト・ドメインに分散すると、アプリケーションは、フォルト・ドメイン内の物理サーバー障害、システム・メンテナンスおよび電源障害を許容できます。

  • 仮想クラウド・ネットワーク(VCN)およびサブネット

    VCNは、Oracle Cloud Infrastructureリージョンで設定する、カスタマイズ可能なソフトウェア定義のネットワークです。VCNは、従来のデータ・センター・ネットワークと同様に、ネットワーク環境の完全な制御を可能にします。VCNには重複しない複数のCIDRブロックを含めることができ、VCNの作成後にそれらを変更できます。VCNをサブネットにセグメント化して、そのスコープをリージョンまたは可用性ドメインに設定できます。各サブネットは、VCN内の他のサブネットと重複しない連続した範囲のアドレスで構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックにもプライベートにもできます。

  • ロード・バランサ

    Oracle Cloud Infrastructure Load Balancingサービスは、単一のエントリ・ポイントからバック・エンドの複数のサーバーへの自動トラフィック分散を提供します。

  • ネットワーク・アドレス変換(NAT)ゲートウェイ

    NATゲートウェイを使用すると、VCN内のプライベート・リソースは、受信インターネット接続にそれらのリソースを公開することなく、インターネット上のホストにアクセスできます。

  • 動的ルーティング・ゲートウェイ(DRG)

    DRGは、同じリージョン内のVCN間、VCNとリージョン外のネットワーク(別のOracle Cloud Infrastructureリージョン内のVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダのネットワークなど)間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。

  • サービス・ゲートウェイ

    サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。The traffic from the VCN to the Oracle service travels over the Oracle network fabric and never traverses the internet.

  • ネットワーク・セキュリティ・グループ(NSG)

    ネットワーク・セキュリティ・グループ(NSG)は、クラウド・リソースの仮想ファイアウォールとして機能します。Oracle Cloud Infrastructureのゼロ・トラスト・セキュリティ・モデルを使用すると、すべてのトラフィックが拒否され、VCN内のネットワーク・トラフィックを制御できます。NSGは、単一のVCN内の指定されたVNICのセットにのみ適用されるイングレスおよびエグレス・セキュリティ・ルールのセットで構成されます。

  • オブジェクト・ストレージ

    オブジェクト・ストレージでは、データベースのバックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツなど、すべてのコンテンツ・タイプの構造化データおよび非構造化データにすばやくアクセスできます。インターネットから直接またはクラウド・プラットフォーム内から、安全かつセキュアにデータを格納し、取得できます。パフォーマンスやサービスの信頼性を低下させることなく、シームレスにストレージを拡張できます。迅速、即時、頻繁にアクセスする必要のあるホット・ストレージには、標準ストレージを使用します。アーカイブ・ストレージは、長時間保持し、ほとんどまたはめったにアクセスしないコールド・ストレージに使用します。

  • FastConnect

    Oracle Cloud Infrastructure FastConnectでは、データ・センターとOracle Cloud Infrastructureとの間に、専用のプライベート接続を簡単に作成できます。FastConnectは、インターネット・ベースの接続と比較して、高帯域幅のオプションと、より信頼性の高いネットワーキング・エクスペリエンスを提供します。

  • Bastionサービス

    Oracle Cloud Infrastructure Bastionは、パブリック・エンドポイントがなく、ベア・メタルや仮想マシン、Oracle MySQL Database ServiceAutonomous Transaction Processing (ATP)、Oracle Container Engine for Kubernetes (OKE)、およびSecure Shell Protocol (SSH)アクセスを許可するその他のリソースなど、厳格なリソース・アクセス制御を必要とするリソースへの制限付きで時間制限付きのセキュア・アクセスを提供します。Oracle Cloud Infrastructure Bastionサービスを使用すると、ジャンプ・ホストをデプロイおよび保守せずにプライベート・ホストへのアクセスを有効にできます。また、アイデンティティ・ベースの権限と一元化された監査済および期限付きのSSHセッションにより、セキュリティ・ポスチャが向上します。Oracle Cloud Infrastructure Bastionは、要塞アクセス用のパブリックIPの必要性を排除し、リモート・アクセスを提供する際の手間や潜在的な攻撃対象領域を排除します。

  • Oracle VMデータベース・システム

    Oracle VM Database Systemは、仮想マシン上のフル機能のOracleデータベースの構築、スケーリングおよび管理を可能にするOracle Cloud Infrastructure (OCI)データベース・サービスです。VMデータベース・システムは、ローカル・ストレージではなくOracle Cloud Infrastructure Block Volumesストレージを使用し、Oracle Real Application Clusters (Oracle RAC)を実行して可用性を向上できます。

  • Oracle MySQL Database Service

    Oracle MySQL Database Serviceは、開発者がセキュアなクラウド・ネイティブ・アプリケーションを迅速に開発およびデプロイできるフルマネージドのOracle Cloud Infrastructure (OCI)データベース・サービスです。Oracle MySQL Database Serviceは、OCIおよびMySQLエンジニアリング・チームが100%構築、管理、サポートしています。

    Oracle MySQL Database Serviceには、高度なリアルタイム分析を運用MySQLデータベースに対して直接実行するための、統合された高性能分析エンジン(HeatWave)があります。

レコメンデーション

次の推奨事項を開始点として使用します。お客様の要件は、ここで説明するアーキテクチャと異なる場合があります。
  • VCN

    VCNを作成する場合、必要なCIDRブロックの数を決定し、VCN内のサブネットにアタッチする予定のリソースの数に基づいて各ブロックのサイズを決定します。標準のプライベートIPアドレス空間内にあるCIDRブロックを使用します。

    プライベート接続を設定する他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ)と重複しないCIDRブロックを選択します。

    VCNを作成した後、そのCIDRブロックを変更、追加および削除できます。

    サブネットを設計するときには、トラフィック・フローおよびセキュリティ要件を考慮してください。特定の層またはロール内のすべてのリソースを、セキュリティ境界として機能する同じサブネットにアタッチします。

  • セキュリティ・リスト

    セキュリティ・リストを使用して、サブネット全体に適用されるイングレスおよびエグレス・ルールを定義します。

  • ネットワーク・セキュリティ・グループ(NSG)

    NSGを使用して、特定のVNICに適用されるイングレスおよびエグレス・ルールのセットを定義できます。NSGでは、VCNのサブネット・アーキテクチャをアプリケーションのセキュリティ要件から分離できるため、セキュリティ・リストではなくNSGを使用することをお薦めします。

  • ロード・バランサの帯域幅

    ロード・バランサの作成時に、固定帯域幅を提供する事前定義済シェイプを選択するか、帯域幅範囲を設定するカスタム(フレキシブル)シェイプを指定し、トラフィック・パターンに基づいてサービスで帯域幅を自動的にスケーリングできます。どちらの方法でも、ロード・バランサの作成後はいつでもシェイプを変更できます。

  • ベア・メタル

    Oracleは、2種類のベア・メタル・サーバーを提供しています。

    • 密シェイプ: 密シェイプは、ローカルNVMeストレージを提供し、ブロック・ボリューム・ストレージを必要としません。vSANコンバージド・ストレージ・テクノロジは、メモリー制限、ネットワーク帯域幅制限またはVNIC数制限なしで、SDDC内のすべてのVMware ESXiホストにわたってデータをレプリケートします。Oracleでは、IBM MaximoデプロイメントにDenseシェイプを推奨しています。
    • 標準シェイプ: 標準シェイプには、ブロック・ボリューム・ストレージ、メモリーの制限、帯域幅およびVNIC数が必要です。

考慮事項

このリファレンス・アーキテクチャをデプロイする場合は、次の点を考慮してください。

  • パフォーマンス

    最高のパフォーマンスを得るには、適切な帯域幅の適切なコンピュート・シェイプを選択します。

  • 可用性

    専用リージョンを含む、すべてのOCIリージョン(25か国の48リージョン)でのグローバルな可用性。Oracle Cloud VMware Solutionには、高可用性のためのVMware推奨のベスト・プラクティスが組み込まれています。

  • ネットワーキング

    OCIは、AWSとAzureのレイヤー3ではなく、オフボックス・ネットワーク仮想化でレイヤー2を提供する唯一のソリューションです。お客様は、IBM Maximoを含む既存のアプリケーションを大幅な再設計なしで移行でき、Oracle Cloud VMware Solutionは、比類のない互換性を顧客に提供し、クラウドのVMwareデプロイメントを制御できます。

  • コスト

    ADP、IBM Maximo、Taleo、Concur、ブロックチェーン、およびすべてのレガシーOracleプラットフォームを含む、50を超えるクラウド統合アダプタを使用して、統合設計と構築を40%削減します。

  • 認証

    MASは、OCIと統合およびフェデレートできるSecurity Assertion Markup Language (SAML)をサポートしています。

  • サービス・レベル契約(SLA)

    IBM Maximoは、エンタープライズ・クリティカルなアプリケーションであり、SLA要件が非常に高いお客様です。Oracle Cloudのみが、サービスのパフォーマンス、可用性および管理性をカバーするエンドツーエンドのSLAを提供します。SLAドキュメントの詳細を参照してください。関連するセクションは次のとおりです。

コンポーネント・ファミリ コンポーネント セクション
ネットワーク FastConnect 3.6.32
ネットワーク Load Balancer 3.6.40
データベース Oracleベース・データベース 3.6.5
データベース MySQLデータベース 3.6.44
Compute VM標準 3.6.17
Compute ベア・メタル密IO 3.6.17
ストレージ ブロック・ストレージ 3.6.15
ストレージ オブジェクト・ストレージ 3.6.47
Oracle VMwareソリューション Oracle VMwareソリューション 3.6.58

確認

Authors: Ashish Sohane, Sudheer Pai

Contributors: Jay Lakumb, John Sulyok