SQL을 사용하여 Azure에서 Murex MX.3 워크로드 호스트

Azure Firewall
Azure ExpressRoute
Azure Key Vault
Azure Storage
Azure Monitor

이 문서는 Microsoft Azure에서 Murex 워크로드를 구현하기 위한 기술 세부 정보를 제공하기 위한 것입니다.

Murex는 자본 시장을 위한 거래, 위험 관리, 처리 작업, 거래 후 솔루션을 선도하는 글로벌 소프트웨어 공급자입니다. 많은 은행들이 Murex의 3세대 플랫폼인 MX.3를 배포하여 위험을 관리하고, 변환을 가속화하고, 규정 준수를 간소화하는 동시에 수익 성장을 촉진합니다. Murex 플랫폼을 통해 고객은 운영을 더 효율적으로 제어하고 효율성을 개선하며 운영 비용을 줄일 수 있습니다.

아키텍처

Murex MX.3 워크로드는 Oracle, Sybase 또는 SQL Server와 같은 데이터베이스에서 실행할 수 있습니다. 버전 V3.1.48에서는 SQL Server 2019 Standard가 MX.3에 지원되므로 SQL Server에서 지원하는 성능, 확장성, 복원력 및 비용 절감을 활용할 수 있습니다. MX.3은 Windows OS를 실행하는 Azure VM(가상 머신)에서만 사용할 수 있습니다.

Murex MX.3 애플리케이션에 대한 Azure 아키텍처를 보여 주는 다이어그램

이 아키텍처의 Visio 파일을 다운로드합니다.

워크플로

  • MX.3 프레젠테이션 계층은 Azure에서 호스트되며 ExpressRoute 또는 사이트-사이트 VPN을 통해 온-프레미스 환경에서 액세스할 수 있습니다.
  • 애플리케이션 계층에는 프레젠테이션 레이어, 비즈니스 레이어, 오케스트레이션 레이어, 그리드 레이어가 포함됩니다. 데이터를 저장하고 검색하기 위해 Windows VM의 SQL Server에 액세스합니다. 보안을 강화하려면 Azure Virtual Desktop을 사용하거나 데스크톱 애플리케이션을 실행하는 Windows 365 클라우드 PC 프레젠테이션 계층에 액세스하는 것이 좋습니다. 그러나 웹 인터페이스를 통해 액세스할 수도 있습니다.
  • 프레젠테이션 레이어는 비즈니스 레이어, 오케스트레이션 레이어, 그리드 레이어 구성 요소에 액세스하여 비즈니스 프로세스를 완료합니다.
  • 애플리케이션 레이어는 Azure Key Vault 서비스에 액세스하여 암호화 키와 비밀을 안전하게 저장합니다.
  • 관리 사용자는 Azure Bastion 서비스를 사용하여 Murex MX.3 서버에 안전하게 액세스합니다.

구성 요소

  • Azure Bastion: Azure Bastion은 공용 IP 주소를 통해 노출되지 않고 VM에 대한 보다 안전하고 원활한 RDP(원격 데스크톱 프로토콜) 및 SSH(Secure Shell 프로토콜) 액세스를 제공하는 완전 관리형 서비스입니다.
  • Azure Monitor:Azure Monitor를 사용하면 Azure 및 온-프레미스 환경에서 원격 분석 데이터를 수집, 분석, 사용할 수 있습니다.
  • Azure Firewall: Azure Firewall은 Azure에서 실행되는 클라우드 워크로드에 대해 최상의 위협 보호를 제공하는 클라우드 네이티브 및 지능형 네트워크 방화벽 보안 서비스입니다.
  • Azure ExpressRoute: Azure ExpressRoute를 사용하여 Azure 데이터 센터와 온-프레미스 또는 공동 배치 환경의 인프라 간 프라이빗 연결을 만들 수 있습니다.
  • Azure Files: 클라우드의 완전 관리형 파일 공유이며 산업 표준 SMB 및 NFS 프로토콜을 통해 액세스할 수 있습니다.
  • Azure Disk Storage: Azure Disk Storage는 업무 및 비즈니스에 중요한 애플리케이션을 위한 고성능의 내구성이 있는 블록 스토리지를 제공합니다.
  • Azure Site Recovery: 계획된 중단 및 계획되지 않은 중단 중에 애플리케이션을 계속 실행하려면 Site Recovery를 통해 복제본(replica)tion, 장애 조치 및 복구 프로세스를 배포합니다.
  • Windows VM의 SQL Server: Azure Virtual Machines의 SQL Server를 사용하면 온-프레미스 하드웨어를 관리할 필요 없이 클라우드에서 전체 버전의 SQL Server를 사용할 수 있습니다. 또한 SQL Server VM은 비용을 지불할 때 라이선스 비용을 간소화합니다.
  • Azure Key Vault: Azure Key Vault를 사용하여 비밀을 안전하게 저장하고 액세스합니다.
  • Azure VPN Gateway: VPN Gateway는 공용 인터넷을 통해 Azure 가상 네트워크와 온-프레미스 위치 간에 암호화된 트래픽을 보냅니다.
  • Azure Policy: Azure Policy를 사용하여 Azure 환경에서 정책 정의를 만들고, 할당하고, 관리합니다.
  • Azure Backup: Azure Backup은 백업 스토리지 요구 사항에 따라 확장 가능한 비용 효과적이고 안전한 원클릭 백업 솔루션입니다.

대안

대체 솔루션으로, Oracle과 함께 Murex MX.3을 SQL 대신 데이터베이스로 사용할 수 있습니다. 자세한 내용은 Azure에서 Murex MX.3 워크로드 호스트를 참조 하세요.

시나리오 정보

MX.3는 3계층 아키텍처 구조를 기반으로 하는 클라이언트/서버 애플리케이션입니다. 은행은 영업 및 거래, 기업 위험 관리, 담보 및 투자와 같은 비즈니스 요구 사항에 MX.3을 사용합니다.

Azure는 MX.3 인프라를 만들고 크기를 조정하는 빠르고 쉬운 방법을 제공합니다. 프로덕션, 개발 및 테스트 시스템을 위한 안전하고 안정적이며 효율적인 환경을 제공하고 MX.3 환경을 운영하는 데 필요한 인프라 비용을 크게 줄입니다.

Murex MX.3 애플리케이션, 컴퓨팅 및 스토리지 요구 사항의 다양한 계층 및 계층에 대한 자세한 내용은 Murex 기술 팀에 문의하세요.

잠재적인 사용 사례

이 솔루션은 다음과 같은 잠재적 사용 사례를 포함하여 금융 업계에서 사용하기에 적합합니다.

  • 작업을 더 잘 제어하고, 효율성을 개선하며, 인프라 비용을 줄입니다.
  • 프로덕션 및 개발을 위한 안전하고 안정적이며 효율적인 환경을 만듭니다.

요구 사항 및 제한 사항

Murex MX.3는 많은 메모리, 짧은 대기 시간, 고가용성 요구 사항이 있는 복잡한 워크로드입니다. 다음은 Azure에서 Murex MX.3 워크로드를 구현할 때 분석해야 하는 몇 가지 기술적 제한 사항 및 요구 사항입니다.

  • MX.3는 클라이언트/서버 아키텍처를 사용합니다. Azure에서 구현되는 경우 VM에서 실행할 수 있으며 애플리케이션에 대해 PaaS 서비스가 지원되지 않습니다. 모든 네이티브 Azure 서비스를 신중하게 분석하여 Murex에 대한 기술 요구 사항을 충족하는지 확인합니다.
  • MX.3 애플리케이션에서 작업을 수행하려면 외부(인터넷) 및 내부(온-프레미스) 연결이 필요합니다. MX.3 애플리케이션에 대한 Azure 아키텍처는 내부 및 외부 서비스와 통합하기 위해 보안 연결 모델을 지원해야 합니다. Azure 사이트 간 VPN 또는 ExpressRoute(권장)를 사용하여 온-프레미스 서비스와 연결합니다.
  • Azure에 MX.3 솔루션을 완전히 배포하거나 하이브리드 모델을 사용하여 Azure 구성 요소의 일부 집합을 배포할 수 있습니다(이 문서에서는 다루지 않음). 하이브리드 모델을 사용하여 배포하기 전에 아키텍처 및 기술 요구 사항을 신중하게 분석해야 합니다. MX.3용 배포의 하이브리드 모델은 Murex 팀의 기술 검토 대상이 됩니다.

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일단의 지침 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

안정성

안정성은 애플리케이션이 고객에 대한 약속을 충족할 수 있도록 합니다. 자세한 내용은 안정성 핵심 요소 개요를 참조하세요.

백업의 경우 Azure Storage와 결합된 Azure 네이티브 백업 서비스를 사용할 수 있습니다. 애플리케이션 VM 또는 다른 애플리케이션 계층별 백업 요구 사항의 매일, 매주 또는 월별 백업에 이러한 서비스를 사용합니다. 데이터베이스 요구 사항의 경우 Site Recovery를 사용하여 재해 복구 프로세스 및 네이티브 데이터베이스 복제본(replica) 자동화할 수 있습니다. 백업 도구를 사용하여 필요한 수준의 RPO 메트릭을 달성할 수도 있습니다.

Azure에서 Murex 솔루션의 고가용성 및 복원력을 얻으려면 두 개 이상의 VM에서 애플리케이션 계층의 각 계층을 실행합니다. Azure 가용성 집합 구성을 사용하여 여러 VM에서 고가용성을 달성할 수 있습니다. 여러 인스턴스에 분산된 애플리케이션의 중복성과 향상된 성능을 위해 Azure Virtual Machine Scale Sets를 사용할 수도 있습니다. 여러 인스턴스에서 호스트하고 사용자 지정 스크립트를 사용하여 인스턴스를 호출함으로써 오케스트레이션 레이어에 대한 고가용성을 달성할 수 있습니다. 고가용성 요구 사항을 달성하려면 SQL Server Always On 가용성 그룹과 같은 데이터베이스 고가용성 기능을 사용합니다.

SQL Server Always On 가용성 그룹을 사용하여 주 SQL Server 인스턴스 및 하나 이상의 보조 인스턴스를 설정하여 DR 장애 조치(failover)를 자동화할 수 있습니다. 각 서버 인스턴스에서 Always On 가용성 그룹 기능을 구성합니다.

MX.3을 사용하려면 SQL Server에서 DTC를 설정해야 합니다. DTC 지원은 SQL Server Always On 가용성 그룹에 대한 RedHat Linux OS의 SQL Server에서 아직 사용할 수 없으므로 DTC 트랜잭션을 지원하기 위해 Windows Server VM에서 SQL Server를 호스트하는 것이 좋습니다.

재해 복구의 경우 다른 Azure 지역에서 재해 복구 사이트를 실행해야 합니다. SQL Server의 경우 복구 지점 목표 및 복구 시간 목표 요구 사항에 따라 활성-수동 재해 복구 구성을 사용할 수 있습니다. 다중 지역 쓰기가 불가능하기 때문에 활성-활성은 SQL Server를 사용하는 옵션이 아닙니다. 대기 시간 및 백업 타이밍으로 인한 데이터 손실을 고려해야 합니다. Site Recovery를 사용하여 재해 복구 프로세스 및 네이티브 데이터베이스 복제를 자동화할 수 있습니다. 백업 도구를 사용하여 필요한 수준의 RPO 메트릭을 달성할 수도 있습니다.

Linux는 해당 회사의 상표입니다. 이 마크를 사용한다고 해서 Apache Software Foundation를 보증하지는 않습니다.

보안

우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안 요소의 개요를 참조하세요.

사용자 데스크톱에서 직접 또는 Azure Virtual Desktop, Windows 365 클라우드 PC 또는 기타 타사 솔루션과 같은 가상 데스크톱 솔루션을 통해 MX.3 클라이언트 계층에 액세스합니다.

Azure Key Vault와 같은 서비스를 사용하여 키와 인증서를 저장함으로써 Azure에서 MX.3 애플리케이션의 보안 요구 사항을 해결합니다. 가상 네트워크, NSG(네트워크 보안 그룹) 및 애플리케이션 보안 그룹을 사용하여 다양한 계층과 계층 간의 액세스를 제어할 수 있습니다. Azure Firewall, DDoS 보호 및 Azure 애플리케이션 게이트웨이 또는 웹 애플리케이션 방화벽 서비스를 사용하여 보안 요구 사항에 따라 프런트 엔드 계층을 보호합니다.

데이터 수준에서 보안 방법을 제공하는 SQL Server 기능과 기능을 확인합니다. 또한 Azure 보안 조치를 사용하면 중요한 데이터를 암호화하고, 바이러스 및 맬웨어로부터 VM을 보호하고, 네트워크 트래픽을 보호하고, 위협을 식별 및 감지하고, 규정 준수 요구 사항을 충족하고, 하이브리드 클라우드의 보안 요구 사항에 대한 관리 및 보고를 위한 단일 방법을 제공할 수 있습니다. 이러한 보안 고려 사항에 대한 자세한 내용은 Azure Virtual Machines의 SQL Server에 대한 보안 고려 사항을 참조 하세요.

SQL Server VM 모범 사례에 대한 자세한 내용은 이 시리즈의 다른 문서를 참조하세요.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법을 찾는 것입니다. 자세한 내용은 비용 최적화 핵심 요소 개요를 참조하세요.

Azure 하이브리드 혜택 Azure SQL 데이터베이스 및 Azure SQL Managed Instance에서 할인된 요금으로 기존 라이선스를 교환할 수 있습니다. Azure에서 Software Assurance 지원 SQL Server 라이선스를 사용하여 SQL Database 및 SQL Managed Instance에 최대 30% 이상을 저장할 수 있습니다. Azure 하이브리드 혜택 페이지에서는 절감액을 결정하는 데 도움이 되는 계산기를 제공합니다.

몇 가지 옵션은 비용에 영향을 줄 수 있으며 비즈니스 요구 사항과 비용의 균형을 맞추는 올바른 VM SKU를 선택하는 것이 중요합니다.

Virtual Machine Scale Sets는 애플리케이션 수요가 증가함에 따라 VM 인스턴스 수를 자동으로 늘인 다음 수요가 감소함에 따라 VM 인스턴스 수를 줄일 수 있습니다.

또한 자동 크기 조정은 수요가 적은 경우 애플리케이션을 실행하는 불필요한 VM 인스턴스 수를 최소화합니다. 수요가 증가하고 추가 VM 인스턴스가 자동으로 추가됨에 따라 고객은 계속해서 허용 가능한 수준의 성능을 받습니다. 이 기능은 필요에 따라 비용을 절감하고 Azure 리소스를 효율적으로 만드는 데 도움이 됩니다.

가격 책정에 대한 자세한 내용은 Azure VM의 SQL Server에 대한 가격 책정 지침을 참조 하세요. Azure 가격 계산기를 사용하여 비용을 예측할 수도 있습니다.

운영 우수성

운영 우수성은 애플리케이션을 배포하고 프로덕션에서 계속 실행하는 운영 프로세스를 다룹니다. 자세한 내용은 운영 우수성 핵심 요소 개요를 참조하세요.

Azure Monitor를 사용하여 Azure 인프라 구성 요소를 모니터링합니다. 경고 메커니즘을 사용하면 자동 크기 조정 또는 알림과 같은 예방 작업을 수행할 수 있습니다.

Azure Resource Manager 템플릿 또는 Terraform 스크립트와 같은 인프라를 코드 서비스로 사용하여 인프라 자동화를 달성할 수 있습니다.

Azure DevOps를 사용하면 Terraform과 같이 지원되는 모든 IaC를 사용하여 Azure SQL Server를 배포할 수 있습니다. Murex DevOps 도구를 사용하여 애플리케이션 수준 DevOps 요구 사항을 해결할 수 있습니다. 이 방법에 대한 지침은 Murex에 직접 문의하세요.

성능 효율성

성능 효율성은 사용자가 배치된 요구 사항을 효율적인 방식으로 충족하기 위해 워크로드의 크기를 조정할 수 있는 기능입니다. 자세한 내용은 성능 효율성 핵심 요소 개요를 참조하세요.

다양한 계층에서 Murex MX.3 워크로드를 사용하려면 기능 및 기술 요구 사항을 충족하려면 특정 유형의 컴퓨팅 리소스가 필요합니다. MX.3 워크로드에 대한 컴퓨팅, 메모리, 스토리지 요구 사항을 이해하려면 Murex MX.3 아키텍처를 참조하세요.

Murex 워크로드에 필요한 성능 메트릭을 달성하려면 프리미엄 SSD를 사용하여 Azure Managed Disks MX.3 애플리케이션 디렉터리 및 데이터베이스를 저장하는 것이 좋습니다. Azure에서 근접 배치 그룹 및 네트워크 가속을 사용하여 레이어 간에 높은 네트워크 처리량을 달성할 수 있습니다.

Azure VM의 SQL에 프리미엄 또는 Ultra SSD 스토리지를 사용합니다. 프리미엄 SSD에 대한 자세한 내용은 Azure VM의 SQL Server에 대한 스토리지 구성 지침을 참조 하세요.

반면 Ultra SSD는 처리량이 높은 서브밀리초 대기 시간이 있는 중요 업무용 워크로드에 대해 Azure에서 사용할 수 있는 또 다른 스토리지 제품입니다. Ultra SSD를 사용하면 최대 50,000 IOPS까지 확장할 수 있는 1TB의 Ultra SSD 디스크가 하나만 필요합니다. Ultra SSD는 유연하게 구성할 수 있으며 크기 및 IOPS는 독립적으로 확장할 수 있습니다. Ultra SSD에 대한 자세한 내용은 Azure VM의 SQL Server용 Ultra SSD를 사용하는 중요 업무용 성능을 참조 하세요. | Azure 블로그 | Microsoft Azure.

문서 검사 목록: Azure VM의 SQL Server 모범 사례는 Azure VM에서 SQL Server의 성능을 최적화하기 위한 모범 사례 및 지침의 빠른 검사 목록을 제공합니다. SQL Server VM 모범 사례에 대한 자세한 내용은 이 시리즈의 다른 문서를 참조하세요.

Azure Portal의 SQL VM 관리 페이지에 제공된 결과와 함께 알려진 모범 사례에 대해 SQL Server를 평가하려면 Azure VM의 SQL Server에 대한 SQL 평가를 사용하도록 설정합니다.

Virtual Machine Scale Sets를 사용하는 경우 비즈니스 계층에 대한 컴퓨팅 수요를 충족하기 위해 확장 및 추가 VM을 만들 수 있습니다. 그러나 Murex MX.3의 경우 활성 세션을 종료하지 않고 수행해야 합니다. Murex MX.3 고객은 안전한 VM 크기 조정을 수행하기 위한 전략을 위해 제품 지원 엔지니어와 협력할 수 있습니다.

네트워크 허브 및 스포크 모델

Azure에서 MX.3 워크로드를 구현할 때 중요한 고려 사항은 랜딩 존 아키텍처를 정의하는 것입니다. 이 아키텍처에는 솔루션의 다양한 구성 요소 간의 구독, 리소스 그룹, 가상 네트워크 격리, 연결이 포함됩니다. 이 섹션에서는 Microsoft 클라우드 채택 프레임워크를 기반으로 Azure에서 MX.3 워크로드를 구현하는 랜딩 존 아키텍처에 대해 설명합니다.

이 다이어그램은 Azure에서 허브-스포크 네트워크 토폴로지를 사용하는 랜딩 존의 개략적인 보기를 보여 줍니다.

Azure 서비스를 사용하는 허브 및 스포크 모델의 예를 보여 주는 다이어그램

  • 이 모델은 다른 환경을 실행하는 데 사용되는 스포크 네트워크를 강력하게 격리합니다. 또한 모델은 허브 네트워크에서 보안 제어 액세스 및 공유 서비스 레이어를 유지 관리합니다.
  • 다중 지역 솔루션과 동일한 허브 스포크 모델을 다른 지역에서 사용할 수 있습니다. 각 지역에 대한 허브를 빌드한 다음, 비프로덕션 및 프로덕션에 대해 서로 다른 스포크로 연결할 수 있습니다.
  • 조직에서 애플리케이션을 분류하는 방법에 따라 단일 구독 또는 여러 구독에 이 랜딩 존을 사용합니다.

랜딩 존의 각 구성 요소는 여기에서 설명합니다.

허브: 허브는 MX.3 클라이언트의 온-프레미스 네트워크 및 여러 워크로드에서 사용하는 호스팅 서비스에 대한 외부 연결을 관리하는 중앙 위치 역할을 하는 가상 네트워크입니다.

스포크: 스포크는 MX.3의 Azure 워크로드를 호스트하고 가상 네트워크 피어링을 통해 중앙 허브에 연결하는 가상 네트워크입니다.

가상 네트워크 피어링: 허브 및 스포크 가상 네트워크는 가상 네트워크 간의 짧은 대기 시간 연결을 지원하는 가상 네트워크 피어링을 사용하여 연결됩니다.

게이트웨이: 게이트웨이는 MX.3 클라이언트의 온-프레미스 네트워크에서 Azure 가상 네트워크로 트래픽을 보내는 데 사용됩니다. 트래픽을 보내기 전에 암호화할 수 있습니다.

게이트웨이 서브넷: 온-프레미스에서 Azure로 트래픽을 보내는 게이트웨이는 게이트웨이 서브넷이라는 특정 서브넷을 사용합니다. 게이트웨이 서브넷은 가상 네트워크를 구성할 때 지정하는 가상 네트워크 IP 주소 범위에 속합니다. 여기에는 가상 네트워크 게이트웨이 리소스 및 서비스에서 사용하는 IP 주소가 포함됩니다.

Azure Jumpbox VM: Jumpbox는 동적 IP를 사용하여 애플리케이션 및 지속성 계층의 Azure VM을 연결합니다. Jumpbox는 모든 애플리케이션 및 데이터베이스 VM이 퍼블릭에 노출되는 것을 방지합니다. 이 연결은 온-프레미스 네트워크에서 RDP를 통해 연결하는 진입점입니다.

Azure Firewall: Azure Firewall을 통해 MX.3 VM과 인터넷 간에 인바운드 및 아웃바운드 연결을 라우팅해야 합니다. 이러한 연결의 일반적인 예로는 시간 동기화 및 바이러스 백신 정의 업데이트가 있습니다.

Azure Bastion: Azure Bastion을 사용하면 Azure Portal을 통해 애플리케이션 및 데이터베이스 VM을 안전하게 연결할 수 있습니다. 허브 가상 네트워크 내에 Azure Bastion 호스트를 배포한 다음, 피어링된 스포크 가상 네트워크의 VM에 액세스합니다. 이 구성 요소는 선택 사항이며 필요에 따라 사용할 수 있습니다.

Azure Bastion 서브넷: Azure Bastion에는 전용 서브넷인 AzureBastionSubnet이 필요합니다. 허브에서 이 서브넷을 만들어야 하며 이 서브넷에 Bastion 호스트를 배포해야 합니다.

Azure 관리 서브넷: Azure Jumpbox는 관리 서브넷에 있어야 합니다. Jumpbox에는 스포크 가상 네트워크의 애플리케이션 및 데이터베이스 VM에 대한 관리와 모니터링 기능을 구현하는 VM이 포함되어 있습니다.

애플리케이션 서브넷: 여기에서 애플리케이션 계층 아래에 모든 구성 요소를 배치할 수 있습니다. 전용 애플리케이션 서브넷이 있으면 NSG를 통해 비즈니스, 오케스트레이션, 기술 서비스 레이어에 대한 트래픽을 제어하는 데도 도움이 됩니다.

데이터베이스 서브넷: 데이터베이스 서브넷의 구성 요소를 전용 서브넷에 배치하여 데이터베이스 주변 트래픽을 관리할 수 있습니다.

Private Link: Recovery Services 자격 증명 모음, Azure Cache for Redis, Azure Files와 같은 Azure 서비스는 모두 가상 네트워크에 대한 프라이빗 링크를 통해 연결됩니다. 이러한 서비스와 가상 네트워크 간에 프라이빗 링크가 있으면 데이터가 인터넷에 노출되지 않으므로 Azure에서 엔드포인트 간 연결을 보호할 수 있습니다.

참가자

Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.

주요 작성자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인합니다.

다음 단계