關於整合 Oracle Utilities Cloud 服務與外部應用程式的網路連線選項

若要將 Oracle Utilities Cloud Services 與您資料中心或第三方資料中代管的應用程式整合、您必須瞭解輸出與輸入通訊的網路、認證及協定需求、以及 Oracle Utilities Cloud 服務的輸入通訊需求。

此設計解決方案播放器將協助您瞭解從 Oracle Utilities Cloud Services 傳送及接收要求的技術和網路需求。其中詳述一些可能的整合網路案例,並提供解決方案可能的選項。

注意:

您必須完整瞭解一般網路概念,以及適當的 Oracle Cloud Infrastructure (OCI) 認證或同等經驗,才能分析此電子書、規劃及設定與 Oracle Utilities Cloud 服務整合所需的網路。

架構

您可以選取三個架構選項中的任何一個,將 Oracle Utilities Cloud 服務與資料中心或第三方資料中心代管的應用程式整合。

架構 1:透過公用 (網際網路) Web 服務 API 整合外部應用程式與 Oracle Utilities Cloud 服務

pub-inet-opt.png 描述如下
pub-inet-opt.png 圖解描述

應用程式在您專用/企業網路和 Oracle Utilities Cloud 服務之間最簡單的整合,可透過公用網際網路達成。Oracle Utilities Cloud 服務上的 REST API 會安全地公開給公用網際網路,因此,如果內部部署應用程式需要存取 REST API,只要應用程式可以存取公用網際網路,就可以這麼做。同樣地,Oracle Utilities Cloud 服務也可以存取公用網際網路 (公用 IP) 所公開的 Web 服務端點,亦即,如果內部部署應用程式的 Web 服務端點公開至公用網際網路,則 Oracle Utilities Cloud 服務可以使用這些端點。您可以將公司網路中的防火牆設定為對公用網際網路公開任何應用程式的專用端點。雖然這構成最簡單的可能通訊通道,但透過公用網際網路進行轉換需要緊密考量公用網際網路所能提供的安全、可用性和可靠性。

架構 2。透過專用 Web 服務 API 的 VPN 連線整合外部應用程式與 Oracle Utilities Cloud 服

轉送流程 - 設定出埠通訊:

vpn-connect-forward.png 說明如下
vpn-connect-forward.png 圖解說明

反向流程:

vpn-connect-reverse.png 說明如下
vpn-connect-reverse.png 圖解說明

在此架構中,外部應用程式會透過公用網際網路進行專用 Web 服務 API 呼叫,受到延伸的 VPN 保護,此 VPN 會在公司專用網路與 Oracle Cloud Infrastructure (OCI) 上的 VCN 之間建立安全連線。在 OCI 網路內,Oracle Utilities Cloud 服務的 VCN (虛擬雲端網路) 和 VCN 之間的通訊就會使用此服務閘道。VPN 連線需要設定 CPE (客戶端設備),透過網際網路建立 IPSEC 加密通道的 VPN DRG (動態路由閘道) 介面,以保護通道間的所有資訊流。認證是由 Oracle Identity Cloud Service 提供。

接著,Oracle Utilities Cloud 服務會透過 VPN 使用 Oracle Utilities Cloud 服務支援的認證方法 (例如基本認證 /OAuth 從屬端證明資料),對外部應用程式進行 Web 服務呼叫。請注意,Oracle Utilities Cloud 服務只能對公用 IP 位址進行 API 呼叫,如果外部 API 是專用,您必須進行適當的設定,以確保外部 API 有公用 IP;例如:先前架構圖中提及的反向 / 客戶代理主機,讓您的專用 API 端點透過公用 IP 顯示。外部應用程式會使用 REST API 將資料張貼至 OCI 物件儲存。

如果您的外部應用程式的數位憑證不是由憑證授權機構所發行,您可以使用具有簽署憑證的單一反向代理,對資料中心中的多個應用程式進行代理。您可以在資料中心或 OCI 中 VCN 的上述範例中,設定反向代理主機。

架構 3。透過 FastConnect 為專用 Web 服務 API 整合外部應用程式與 Oracle Utilities Cloud 服

轉送流程 - 設定出埠通訊:

fastconnect-opt-forward.png 說明如下
fastconnect-opt-forward.png 圖解說明

反向流程:

fastconnect-reverse.png 說明如下
fastconnect-reverse.png 圖解說明

您也可以改用 FastConnect 的另一個專用路由選項,透過 OCI 網路 (OCI VCN) 連線您的專用 / 公司網路。FastConnect 在 OCI 中提供進入點,在資料中心與 OCI 之間提供專屬專用線路,透過高安全通道啟用高頻寬資料傳輸。FastConnect 通訊必須在您的 OCI VCN 上設定 FastConnect DRG 和專用線路,才能將 CPE 與要設定的 FastConnect DRG 連線,而根據通訊的方向與 VCN 中的服務閘道或代理主機 (如果有的話) 進行介面。在 OCI 網路內,Oracle Utilities Cloud Service 的 VCN (虛擬雲端網路) 和 VCN 之間的通訊會根據 API 呼叫的指示,使用服務閘道或您的代理主機。

針對所有以檔案為基礎的整合,您的企業內部部署應用系統可以使用公用 (網際網路) REST API,從 OCI 物件儲存張貼或提取。

注意:

對於正向流程 (在適用的案例中),您可以將通訊從 Oracle Utilities Cloud Service VCN 遞送至客戶 OCI VCN 中代管,並透過網際網路透過公用 IP 代管。

瞭解網路案例

此播放書說明四種不同的網路案例 (根據上述三種網路架構),整合 Oracle Utilities Cloud Services 與外部代管的應用程式時可能會考慮到哪一種情況。為了協助您選擇適當的網路拓樸,我們在此提供每個案例的描述和 pro/con 討論。

請使用下表與相關主題,協助您決定哪些網路選項最符合您的需求。

雖然透過網際網路連線至 Oracle Utilities Cloud Service 是設定的更便捷選項,但由於其有限的安全性和可用性,但是在產品整合過程中傳輸安全資訊時,也可能會是 riskier 選項。此外,評估網路選項時,也應考慮 OCI 資料傳輸費用。為了確保最安全與可用性,偏好使用 FastConnect 選項與透過公用網際網路設定 VPN 的冗餘。

下列主題更詳細地討論這些選項。

案例 1:不使用 VPN 或 FastConnect 透過公用網際網路連線

與內部部署應用程式整合不需要高頻寬或高階安全性時,您可以考慮透過公用網際網路連線,而不需要使用 VPN 或 FastConnect。

請記下以下注意事項:

設定案例 1 的考量

方案 1 涉及透過公用網際網路直接連線,也是設定最簡單的情況。

  1. 向前流程:設定外部資料中心的防火牆,以允許來自 Oracle Utilities Cloud Services 的流量 (若尚未進行)。

    建立支援回報項目以將外部 DNS 位址新增至 Oracle Utilities Cloud Service 的允許清單,以便允許從 Oracle Utilities Cloud Services 進行通訊。如需允許清單選項的詳細資訊,請參閱本書其他地方的「瞭解允許清單」。

  2. 反向流量:設定並使用外部資料中心中應用程式 / 應用程式的公用 IP,來遞送來自 Oracle Utilities Cloud Services 的流量。在對應的 Oracle Utilities Cloud Service 中設定 IP 位址可作為輸出位址。

如需支援通道的詳細資訊,以及與外部系統整合的其他需求,請參閱本電子書其他章節中的「瞭解可用的整合通道」。

案例 2:使用 VPN 透過公用網際網路連線,但不使用 FastConnect

與企業內部部署應用程式整合不需要高頻寬但需要較高層次的安全性與專用 API 以進行整合時,使用 VPN 連線透過公用網際網路連線,但不使用 FastConnect 進行連線。由於 FastConnect 涉及額外費用,因此當成本是因子,但網路傳輸量不是時,您可以使用此案例。

請記下以下注意事項:

設定案例 2 的考量

方案 2 涉及使用 VPN Connect 將外部資料中心的專用網路延伸至 OCI。VPN 連線可讓您在外部資料中心與 OCI 上的 VCN 之間,透過公用網際網路建立安全的 IPSec 通道。

此 VCN 與代管 Oracle Utilities Cloud 服務的 VCN 不同。因此,必須適當設定才能在 OCI 上的 VCN 與 Oracle Utilities Cloud Services VCN 之間建立網路。端對端 VPN 和其他必備條件設定可由 IT 團隊 / 合作夥伴 / 實作工具中的網路管理員進行。
  • 轉呈流程:從 Oracle Utilities Cloud Services 設定出埠通訊至外部應用程式:
    1. 設定網站至網站 VPN。請參閱本電子書的「使用 VPN 連線的時機」及後續章節,瞭解及設定外部資料中心與 OCI VCN 之間的 VPN。Oracle Utilities Cloud 服務輸出通訊只能對具有公用 IP 位址的 API 進行。若要透過 VPN 將 Oracle Utilities Cloud Services 的輸出通訊啟用至外部應用程式,需要進行適當的設定與組態,以便透過公用 IP 位址來代理外部應用程式的專用 IP 位址,Oracle Utilities Cloud Services 可將通訊作為向前流程的一部分。

      有幾種方式可以完成此作業。IT 團隊的網路專家應該能夠列出和評估可能的選項,以便透過公用 IP 位址代理外部應用程式的專用 IP 位址,並選擇最佳的解決方案。

      此類選項的例子之一是使用在建築圖中說明的反向代理。

      反向代理伺服器的範例設定:

      使用公用 IP 位址時,可以設定讓專用外部 API 使用反向代理主機。

      • 設定「客戶」代理 (反向代理)。反向代理主機可設定成使用「VPN 連線」擴充外部資料中心專用網路選項進行整合之外部應用程式專用端點的代理主機。反向代理主機可以設定成使用公用 IP 位址的專用端點代理主機。從 Oracle Utilities Cloud Services 至外部應用程式的輸出通訊可透過此反向代理主機遞送,然後使用 VPN 連線透過 IP 安全通道設定遞送。
      • 您可以在 OCI VCN 中使用個別佈建的 OCI VM 來設定代理主機。
      • 您可以在此 VM 上安裝並設定適當的反向代理主機軟體,以便接受來自 Oracle Utilities Cloud Services 的要求,然後將這些要求轉送給外部應用程式。反向代理主機應該設定公用 IP 位址,因此 Oracle Utilities Cloud Service 可以將輸出通訊傳送至反向代理主機。
    2. 設定 Oracle Utilities Cloud Service 的出埠通訊與適當的詳細資訊,以便將外傳訊息傳送至已設定 / 設定 API。
    3. 建立支援回報項目以將外部 DNS 位址新增至 Oracle Utilities Cloud Service 的允許清單,以便允許從 Oracle Utilities Cloud Services 進行通訊。如需允許清單選項的詳細資訊,請參閱本書的「瞭解允許清單」一節。
  • 反向流程:從外部應用程式設定對 Oracle Utilities Cloud 服務的入埠通訊:
    1. 使用您先前的向前流程所使用的相同網站 - 網站 VPN 設定來設定內送通訊。
    2. 設定服務閘道。服務閘道是 OCI VCN 中可用的閘道之一,允許在 OCI 內兩個 VCN 之間遞送流量。請參閱本電子書其他位置的「存取 Oracle 服務:服務閘道」,瞭解及設定服務閘道。輸入流量將透過 OCI 上外部資料中心與 VCN 之間的 VPN 進行遞送,然後透過服務閘道遞送至 Oracle Utilities Cloud 服務。
    3. 建立支援回報項目以將 VCN OCID 新增至 Oracle Utilities Cloud Service 允許清單,以便允許來自 VCN 服務閘道的通訊進入 Oracle Utilities Cloud Services。
如需前述程序的更多資訊,請參閱本書其他章節的下列主題:
  • 「瞭解允許清單」以取得允許清單選項的詳細資訊。
  • 「瞭解反向代理主機」以取得逆向代理主機範例的詳細資訊。
  • 「瞭解可用的整合通道」,瞭解支援的通道,以及與外部系統整合的其他需求。

案例 3:不使用 VPN 透過 FastConnect 連線

與內部部署應用程式整合若需要高頻寬,請透過 FastConnect 連線但不使用 VPN;例如,當您需要傳輸大型檔案時。

請記下以下注意事項:

設定案例 3 的考量

案例 3 需要在外部資料中心與 OCI 之間設定專用線路。

  • 設定外部資料中心與 OCI 之間的 FastConnect 專用線路。請參閱本電子書其他位置瞭解 OCI FastConnect,瞭解及設定 FastConnect。
  • 依照「案例 2」中的指示完成此案例的其他設定 / 組態。

    注意:

    您必須熟悉 FastConnect 公用對等互連,才能評估各種選項,以整合來自 Oracle Utilities Cloud Services 之輸出通訊的公用 API。

案例 4:使用 VPN 和 FASTConnect 透過公用網際網路連線

與內部部署應用程式整合不需要高頻寬,但也需要備援機制以確保接近 100%可用性時,可使用 VPN 連線和 FASTConnect 透過公用網際網路進行連線。在此情況下,後備機制具有較低的頻寬,可確保連線持續存在。

請記下以下注意事項:

設定案例 4 的考量

案例 4 是案例 2 與案例 3 的組合,因此您可以使用為案例指定的設定來瞭解與設定所需的網路。