Gerencie vários clientes do Oracle E-Business Suite em locações

Esta arquitetura de referência descreve como duas cargas de trabalho diferentes do Oracle E-Business Suite (EBS) podem ser gerenciadas entre locações. Esse caso de uso é predominante entre os provedores de serviços gerenciados (MSPs) que implementam cargas de trabalho EBS para vários clientes em locações. Os MSPs fornecem serviços de hospedagem e gerenciamento de aplicativos para seus clientes EBS no Oracle Cloud, oferecendo valor em custos e eficiência operacional de longo prazo.

Esse cenário também é um ponto de partida útil para qualquer cliente que precise trabalhar entre tenancies ou MSPs em geral para gerenciar seus clientes do Cloud.

Milhares de organizações em todo o mundo confiam no Oracle EBS para executar suas principais operações comerciais. Com base em uma história de 30 anos de inovação, o Oracle EBS continua a proporcionar e investir no pacote com foco em avanços funcionais, mobilidade, modernização da interface do usuário e eficiência operacional, ajudando os clientes a obter todos os benefícios do Oracle Cloud. O Oracle EBS oferece suporte aos modelos de negócios atuais em evolução, impulsiona a produtividade e atende às demandas do usuário móvel moderno.

Os clientes de EBS da Oracle, que eles buscam o futuro e consideram os benefícios das soluções em nuvem, geralmente buscam parceiros com habilidades e experiência específicas de que precisam para ter sucesso. O ecossistema de parceiros da Oracle é fundamental para o sucesso do nosso cliente. Nossos parceiros são consultores confiáveis, equipados com a experiência e as ferramentas demonstradas para impulsionar seu sucesso. Seus serviços diferenciados, combinados com a tecnologia da Oracle, ajudam a permitir que os clientes da Oracle alcancem suas metas de negócios. Eles ajudam a fornecer serviços completos de estratégia, consultoria e implementação do Oracle Cloud, utilizando soluções e serviços do Oracle Cloud.

Observação:

Se você estiver apenas iniciando sua jornada no Oracle Cloud Infrastructure (OCI), outros detalhes para mover sua carga de trabalho do E-Business Suite no OCI poderão ser encontrados na referência MOS (My Oracle Support): Conceitos Básicos do Oracle E-Business Suite no Oracle Cloud Infrastructure, Doc ID 2517025.1, referenciado no tópico "Explore Mais".

Arquitetura

Esta arquitetura de referência compreende duas tenancies, Tenancy-A e Tenancy-B. A Tenancy-A contém uma VCN para a carga de trabalho EBS do Cliente-A e uma segunda VCN para o MSP. A Tenancy-B tem uma única VCN que contém a carga de trabalho EBS do Cliente-B.

A carga de trabalho do Cliente A consiste em uma camada de aplicativos que contém várias instâncias do aplicativo, o que fornece alta disponibilidade. O banco de dados usado é um Oracle Base Database Service (sistemas de banco de dados de nó único) em uma máquina virtual (VM).

Para Customer-A, a zona interna (sub-rede privada) e a zona externa (sub-rede pública) são configuradas. Os usuários internos podem acessar a zona privada na VCN por meio do DRG (Dynamic Routing Gateway). Um balanceador de carga privado direciona o tráfego para os nós de aplicativo na zona interna. Um balanceador de carga público permite que solicitações de usuário externo sejam transmitidas para o DMZ pelo Gateway de Internet (IGW). O banco de dados é implantado em uma sub-rede privada.

A carga de trabalho do Cliente B consiste em uma única camada de aplicativos com o Oracle Base Database Service (sistemas de banco de dados de nó único) em uma máquina virtual (VM) na qual a camada de aplicativos e a camada de banco de dados são implantadas em uma sub-rede privada.

A comunicação entre VCN é necessária para fornecer serviço de nuvem gerenciado para Customer-A e Customer-B. Essa arquitetura de referência usa uma conexão de pareamento remoto (RPC) para permitir a comunicação entre VCN. O pareamento permite que os recursos da VCNs se comuniquem usando endereços IP privados, sem rotear o tráfego pela internet ou por meio de uma rede local. RPC é um componente que você cria no DRG anexado à sua VCN. Seu trabalho é atuar como um ponto de conexão para uma VCN remotamente pareada. Como parte da configuração da VCN, cada administrador deve criar uma RPC para o DRG em sua VCN. Um DRG deve ter uma RPC separada para cada pareamento remoto estabelecido com a VCN (com no máximo 10 RPCs por tenancy).
  • O DRG do MSP tem duas conexões RPC, uma para cada cliente (RPC-1 para Customer-A e RPC-2 para Customer-B, respectivamente).
  • O Customer-A tem uma conexão RPC: RPC-3 e o Customer-B tem uma conexão RPC: RPC-4.
  • RPC-1 está conectado a RPC-3 para Customer-A e RPC-2 está conectado a RPC-4 para Customer-B.

O diagrama a seguir ilustra essa arquitetura de referência.

Veja a seguir a descrição da ilustração implant-ebs-multi-tenancies.png
Descrição da ilustração implant-ebs-multi-tenancies.png

implantar-ebs-multi-tenancies-oracle.zip

A arquitetura tem os seguintes componentes:

  • Locação

    Quando você se inscreve no OCI, a Oracle cria uma tenancy para sua empresa, que é uma partição segura e isolada no OCI na qual você pode criar, organizar e administrar seus recursos de nuvem.

  • Região

    Uma região do OCI é uma área geográfica localizada que contém um ou mais data centers, denominados domínios de disponibilidade. As regiões são independentes das outras regiões, e grandes distâncias podem se separar (em países ou até mesmo continentes).

  • Compartimento

    Os compartimentos são partições lógicas entre regiões em uma tenancy do OCI. Use compartimentos para organizar seus recursos no Oracle Cloud, controlar o acesso aos recursos e definir cotas de uso. Para controlar o acesso aos recursos em um determinado compartimento, você define políticas que especificam quem pode acessar os recursos e quais ações eles podem executar.

  • Domínios de Disponibilidade (AD)

    Os domínios de disponibilidade são data centers independentes e independentes dentro de uma região. Os recursos físicos de cada domínio de disponibilidade são isolados dos recursos de outros domínios de disponibilidade, que oferecem tolerância a falhas. Os domínios de disponibilidade não compartilham infraestrutura como alimentação ou resfriamento, ou a rede interna. Portanto, é pouco provável que uma falha em um domínio de disponibilidade afete os outros domínios

  • Domínio de Falha

    Um domínio de falha é um agrupamento de hardware e infraestrutura dentro de um domínio de disponibilidade. Cada domínio de disponibilidade tem três domínios de falha com energia e hardware independentes. Quando você distribui recursos entre diversos domínios de falha, seus aplicativos podem tolerar falha física do servidor, manutenção do sistema e falhas de alimentação dentro de um domínio de falha.

  • Rede Virtual na Nuvem (VCN) e sub-redes

    Uma VCN é uma rede personalizável e definida por software que você configura em uma região do OCI. Como as redes de data center tradicionais, as VCNs dão a você total controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar após criar a VCN. Você pode segmentar uma VCN em sub-redes, que podem ter escopo em uma região ou em um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contínuo de endereços que não se sobrepõem às outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.

  • Balanceador de Carga (LB)

    O serviço OCI Load Balancing oferece distribuição de tráfego automatizada de um único ponto de entrada para vários servidores no back-end.

  • Lista de Segurança (SL)

    As Listas de Segurança atuam como firewalls virtuais para as suas instâncias de computação. Uma lista de segurança consiste em um conjunto de entradas (conexões iniciadas pela internet) e regras de segurança de saída (conexões iniciadas de dentro da VCN) que se aplicam a todas as VNICs de qualquer sub-rede à qual a lista de segurança está associada.

  • Tabela de Rota (RT)

    As tabelas de roteamento virtual contêm regras para rotear o tráfego de sub-redes para destinos fora de uma VCN, geralmente por meio de gateways fora de uma VCN (por exemplo, para a internet, para sua rede local ou para uma VCN pareada).

  • SG (Service Gateway)

    O gateway de serviço fornece acesso de uma VCN a outros serviços, como o Oracle Cloud Infrastructure Object Storage. O tráfego da VCN para os Serviços Oracle percorre a malha da rede Oracle e nunca passa pela internet.

  • Gateway de Internet (IGW)

    Um gateway de internet é um roteador virtual opcional que você pode adicionar à sua VCN para permitir tráfego entre as sub-redes públicas em uma VCN e a internet pública.

  • Gateway de Roteamento Dinâmico (DRG)
    O DRG é um roteador virtual que fornece um caminho para o tráfego de rede privada entre uma VCN e uma rede fora da região, como uma VCN em outra região do OCI, uma rede local ou uma rede em outro provedor de nuvem. Com os novos recursos de aprimoramento do DRG, agora é possível anexar os seguintes recursos:
    • VCNs
    • RPCs
    • Túneis IPSec VPN entre sites
    • Circuitos virtuais FastConnect do OCI
    Cada anexo vem com uma Tabela de Roteamento exclusiva, que permite definir políticas que roteiam o tráfego entre anexos. Esse aprimoramento simplifica a conectividade e atende a topologias de rede e roteamento mais complexos. Essa arquitetura de referência usa uma topologia de rede Hub e Spoke, que permite usar Palo Alto, um appliance virtual de rede, em uma VCN de hub para filtrar ou inspecionar o tráfego entre a rede local de um cliente e a VCN de spoke da carga de trabalho do aplicativo.
  • Armazenamento de Objetos

    O armazenamento de objetos oferece acesso rápido a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados de análise e conteúdo avançado, como imagens e vídeos. Você pode armazenar de forma segura e depois recuperar dados diretamente da internet ou de dentro da plataforma da nuvem. Você pode escalar o armazenamento de forma integrada sem prejudicar o desempenho ou a confiabilidade do serviço. Use o armazenamento padrão para armazenamento "quente" que você precisa para acessar rapidamente, imediatamente e com frequência. Use o armazenamento de arquivos compactados para armazenamento "frio" que você mantém por muito tempo e raramente acessa.

  • FastConnect (FC)

    O Oracle Cloud Infrastructure FastConnect fornece uma maneira fácil de criar uma conexão privada dedicada entre o seu data center e o OCI. O FastConnect oferece opções de largura de banda mais alta e uma experiência de rede mais confiável quando comparada com conexões baseadas na internet.

  • Circuito Virtual (VC)

    Circuito virtual é uma VLAN Ethernet layer-2 ou layer-3 que executa uma ou mais conexões de rede físicas para fornecer uma única conexão lógica entre o roteador no perímetro de sua rede e o roteador da Oracle. Cada circuito virtual é composto por informações compartilhadas entre o cliente e a Oracle, bem como um parceiro do Oracle FastConnect (se você estiver estabelecendo conexão por meio de um parceiro Oracle FastConnect). Os circuitos virtuais privados suportam pareamento privado, enquanto os circuitos virtuais públicos suportam pareamento público.

  • Camada de Aplicativo do E-Business Suite

    Um aplicativo do Oracle E-Business Suite é composto de servidores e sistemas de arquivos. Nesta arquitetura de referência, para o Customer-A, ela é implantada com vários nós da camada de aplicativos e atende ao aplicativo. Ao implantar uma camada de aplicativo do Oracle E-Business Suite com vários nós, você pode usar um sistema de arquivos de camada de aplicativo compartilhado ou não compartilhado. Essa arquitetura adota um sistema de arquivos da camada de aplicativos compartilhados, que reduz os requisitos de espaço em disco e elimina a necessidade de aplicar patches a cada nó no ambiente.

  • Camada de Banco de Dados do Oracle E-Business Suite

    Nesta arquitetura de referência, os dois clientes estão usando o Serviço de Banco de Dados Base da OCI. Usando esse serviço, você pode manter um controle absoluto sobre seus dados, aproveitando os recursos combinados do Oracle Database e do OCI, gerenciados pela Oracle.

Recomendações

Quando você trabalha com o E-Business Suite na OCI, as recomendações a seguir podem ser úteis, embora possam variar de acordo com sua implementação.
  • VCN

    Ao criar uma VCN, determine o número de blocos CIDR necessários e o tamanho de cada bloco com base no número de recursos que você planeja anexar às sub-redes na VCN. Use blocos CIDR que estão dentro do espaço de endereço IP privado padrão.

    Selecione os blocos CIDR que não se sobrepõem a nenhuma outra rede (no OCI, em seu data center local ou em outro provedor de nuvem) para a qual você pretende configurar conexões privadas.

    Depois de criar uma VCN, você poderá alterar, adicionar e remover seus blocos CIDR. Ao projetar as sub-redes, considere seu fluxo de tráfego e os requisitos de segurança. Anexe todos os recursos dentro de uma camada ou atribuição específica à mesma sub-rede, que pode servir como limite de segurança.

    A Oracle recomenda o uso de sub-redes regionais porque elas são mais flexíveis. Elas tornam mais fácil dividir sua VCN em sub-redes com eficiência, prevendo falhas no domínio de disponibilidade.

  • Segurança

    Para reforçar a postura de segurança da sua tenancy do OCI, a Oracle recomenda o uso das zonas do Cloud Guard e de Segurança. Ative o Cloud Guard antes de criar zonas de Segurança. O Cloud Guard ajuda a detectar violações de política nos recursos existentes que foram criados antes da zona Segurança.

    Cloud Guard

    O Cloud Guard é um serviço nativo da nuvem que ajuda os clientes a monitorar, identificar, obter e manter uma forte postura de segurança no Oracle Cloud. Use o serviço para examinar seus recursos do OCI por questões de segurança relacionadas à configuração e os operadores e usuários do OCI por questões de risco. No momento da detecção, o Cloud Guard pode sugerir, auxiliar ou executar ações, com base em sua configuração. A lista a seguir resume o que você precisa saber para iniciar o planejamento do Cloud Guard:
    • Destino: Define o escopo de verificação do Cloud Guard. Todos os compartimentos de um destino são verificados da mesma forma e você tem as mesmas opções para processar os problemas detectados.
    • Detector: executa verificações para identificar possíveis problemas de segurança com base em atividades ou configurações. As regras seguidas para identificar problemas são as mesmas para todos os compartimentos de um destino.
    • Respondedor: Especifica ações que o Cloud Guard pode executar quando os detectores identificam problemas. As regras de como processar problemas identificados são as mesmas para todos os compartimentos de um destino.

    Zonas de segurança

    Para recursos que exigem segurança máxima, a Oracle recomenda que você use zonas de Segurança. Uma zona de segurança é um compartimento associado a uma receita definida pela Oracle de políticas de segurança que se baseiam nas melhores práticas. Por exemplo, os recursos de uma zona de Segurança não podem ser acessados pela internet pública e devem ser criptografados usando chaves gerenciadas pelo cliente.

    Quando você criar e atualizar recursos em uma zona de Segurança, o OCI validará as operações contra as políticas na receita de zona de segurança e negará operações que violem qualquer uma das políticas.

  • Grupos de Segurança de Rede (NSGs)

    Você pode usar NSGs para definir um conjunto de regras de entrada e saída que se aplicam a VNICs específicas. Recomendamos o uso de NSGs em vez de listas de segurança, porque os NSGs permitem que você separe a arquitetura da sub-rede da VCN dos requisitos de segurança do seu aplicativo.

  • Largura de banda do balanceador de carga

    Ao criar o balanceador de carga, você pode selecionar uma forma predefinida que forneça uma largura de banda fixa ou especificar uma forma personalizada (flexível) na qual você define uma faixa de largura de banda e permite que o serviço dimensione a largura de banda automaticamente com base nos padrões de tráfego. Com qualquer uma das abordagens, você pode alterar a configuração a qualquer momento após criar o balanceador de carga.

  • Ferramenta E-Business Suite Cloud Manager

    O Oracle E-Business Suite Cloud Manager é um aplicativo baseado na Web que impulsiona todos os principais fluxos de automação do Oracle E-Business Suite no OCI, incluindo o provisionamento de novos ambientes, a execução de atividades de gerenciamento do ciclo de vida nesses ambientes e a restauração de ambientes locais.

    A Oracle recomenda expressamente todos os clientes que pretendem transferir sua carga de trabalho do Oracle E-Business Suite para a OCI a fim de usar essa ferramenta de automação para gerenciamento de ciclo de vida e de lift and shift, provisionamento e lifecycle management. No entanto, se nossas ofertas atuais de automação não atenderem aos seus requisitos específicos, você poderá usar um procedimento manual.

  • Serviço Web Application Firewall

    Há muitas implantações, como o Customer-A, nas quais os clientes têm requisitos para expor alguns módulos de aplicativos para seus fornecedores e parceiros. Pode também haver um requisito para que determinados usuários finais se conectem de fora do firewall corporativo. Para atender a esses requisitos, você precisa expor determinados pontos finais de aplicativos para a Internet por meio de uma zona desmilitarizada (DMZ). Clientes/navegadores e servidores da Web se comunicam por meio de protocolos como HTTP, HTTPS, FTP etc., e atores mal-intencionados podem explorar vulnerabilidades na forma como esses protocolos são usados.

    Os protocolos estão localizados em diferentes camadas da pilha de protocolos. Embora as explorações da Web aconteçam na camada de aplicativo (camada 7), elas podem afetar outras camadas por meio de inundação de pacote (camada de link de dados) ou inundação SYN (camada de rede). No entanto, as exploits da Web na camada de aplicativos estão se tornando mais comuns do que os ataques da camada de rede nos servidores da Web. Essas explorações da Web (por exemplo, injeção de SQL, Cross-Site Scripting, Security Misconfiguration etc.), se não forem tratadas, poderiam comprometer a segurança e afetar a disponibilidade do aplicativo. O OCI's Web Application Firewall (WAF) ajuda você a tornar seus pontos finais mais seguros ao monitorar e filtrar o tráfego potencialmente malicioso. Ele é um serviço de segurança global baseado em nuvem compatível com o Payment Card Industry (PCI) que protege aplicativos do tráfego malicioso e indesejado na internet.

Confirmações

Autor: Madhusri Bhattacharya