使用 Oracle 在 Azure 上裝載 Murex MX.3 工作負載

Azure 防火牆
Azure ExpressRoute
Azure 金鑰保存庫
Azure 儲存體
Azure 監視器

本文的目標是提供在 Azure 中實作 Murex 工作負載的技術詳細數據。

架構

Murex MX.3 工作負載可以在 Oracle、Sybase 或 SQL Server 等資料庫上執行。 此架構著重於使用 Oracle 作為資料庫來實作 MX.3 應用程式的詳細數據。

此圖顯示 Murex MX.3 應用程式的 Azure 架構。

下載此架構的 Visio 檔案

工作流程

  • 使用 Azure 與內部部署環境之間的 Azure ExpressRoute 或 VPN 連線,存取裝載在 Azure 中的應用層 MX.3 表示層元件。 聯機會使用 Azure 防火牆 來保護。
  • 使用虛擬桌面基礎結構 (VDI) 解決方案來存取表示層,例如 Citrix。 您也可以透過傳統型應用程式或使用 MX.3 應用程式所提供的 Web 介面,直接存取圖層。
  • 應用層包含表示層、商務層、協調流程層和網格線層。 它會存取 Oracle 資料庫來儲存和擷取數據。
  • 表示層會存取商務層、協調流程層和網格線層元件,以完成商務程式。
  • Oracle 資料庫使用 Azure 進階版 SSD 或 Azure NetApp Files 作為更快速存取的記憶體機制。
  • 應用層會存取 Azure 金鑰保存庫 服務,以安全地儲存加密密鑰和秘密。
  • 管理員 使用者使用 Azure Bastion 服務安全地存取 Murex MX.3 伺服器。

元件

  • Azure Bastion:Azure Bastion 是完全受控的服務,可提供更安全且順暢的遠端桌面通訊協定 (RDP) 和安全殼層通訊協定 (SSH) 存取虛擬機 (VM),而不需要透過公用 IP 位址公開。
  • Azure 監視器:Azure 監視器可協助您收集、分析及處理來自 Azure 和內部部署環境的遙測數據。
  • Azure 防火牆:Azure 防火牆 是雲端原生和智慧型手機網路防火牆安全性服務,可為在 Azure 中執行的雲端工作負載提供最佳威脅防護。
  • Azure ExpressRoute:使用 Azure ExpressRoute 在 Azure 數據中心與內部部署或共置環境中建立基礎結構之間的私人連線。
  • Azure 檔案儲存體:雲端中可透過業界標準SMB和NFS通訊協定存取的完全受控檔案共用。
  • Azure 磁碟 儲存體:Azure 磁碟 儲存體 為您的任務和業務關鍵應用程式提供高效能、持久的區塊記憶體。
  • Azure Site Recovery:透過 Site Recovery 部署複寫、故障轉移和復原程式,以協助讓應用程式在計畫性和非計畫性中斷期間保持執行。
  • Azure NetApp Files:Azure NetApp Files 是企業級、高效能的計量檔案記憶體服務。
  • Azure 金鑰保存庫:使用 Azure 金鑰保存庫 安全地儲存和存取秘密。
  • Azure VPN 閘道:VPN 閘道 透過公用因特網在 Azure 虛擬網路與內部部署位置之間傳送加密流量。
  • Azure 原則:使用 Azure 原則 在 Azure 環境中建立、指派和管理原則定義。
  • Azure 備份:Azure 備份 是一種符合成本效益、安全的單鍵備份解決方案,可根據備份記憶體需求進行調整。

案例詳細資料

Murex 是全球領先的交易、風險管理、處理作業和資本市場后交易解決方案的軟體提供者。 許多銀行都部署 Murex 的第三代平臺 MX.3 來管理風險、加速轉型和簡化合規性,同時推動收入增長。 Murex 平臺可讓客戶更充分掌控其作業、提高效率,以及降低營運成本。

MX.3 是以三層架構結構為基礎的用戶端/伺服器應用程式。 銀行會使用 MX.3 作為其業務需求,例如銷售和交易、企業風險管理,以及抵押品和投資。

Microsoft Azure 提供 Murex 客戶快速且簡單的方法來建立及調整 MX.3 基礎結構。 Azure 可為生產、開發和測試系統啟用安全、可靠且有效率的環境。 其可大幅降低操作 MX.3 環境所需的基礎結構成本。

如需 Murex MX.3 應用程式、計算和儲存需求各層的詳細資訊,請連絡 Murex 技術小組。

Linux 是其各自公司的商標。 使用此標記時不會隱含任何背書。

潛在的使用案例

此解決方案非常適合用於金融業。 以下是一些潛在的使用案例。

  • 更妥善地控制作業、提高效率,以及降低基礎結構成本。
  • 為生產和開發建立安全、可靠且有效率的環境。

考量

這些考慮會實作 Azure Well-Architected Framework 的支柱,這是一組指導原則,可用來改善工作負載的品質。 如需詳細資訊,請參閱 Microsoft Azure Well-Architected Framework

Murex MX.3 是具有高記憶體、低延遲和高可用性需求的複雜工作負載。 本節概述在 Azure 中實作 Murex MX.3 工作負載時需要分析的一些技術考慮。

  • MX.3 使用用戶端/伺服器架構。 在 Azure 中實作時,您必須遵循基礎結構即服務 (IaaS) 架構。 仔細分析任何原生 Azure 服務,以確保它們符合 Murex 的技術需求。
  • 您可以完全在 Azure 上部署 MX.3 解決方案,或使用混合式模型來部署部分 Azure 元件。 本文未涵蓋混合式模型。 使用混合式部署模型之前,您應該先仔細分析架構和技術需求。 MX.3 的混合式部署模型受限於 Murex 小組的技術審查。
  • 您可以直接從使用者桌面或透過 Citrix 等 VDI 解決方案存取 MX.3 用戶端層。
  • 各層的 Murex MX.3 工作負載需要特定類型的計算資源,才能符合功能和技術需求。 請參閱 Murex MX.3 架構,以瞭解 MX.3 工作負載的計算、記憶體和記憶體和記憶體需求。
  • MX.3 應用程式需要外部(因特網)和內部(內部部署)連線才能執行工作。 MX.3 應用程式的 Azure 架構必須支援安全連線模型,才能與內部和外部服務整合。 使用 Azure 站對站 VPN 或 ExpressRoute (建議) 與內部部署服務連線。
  • 針對備份,您可以使用與 Azure 記憶體結合的 Azure 原生備份服務。 針對應用程式 VM 或任何其他應用層特定備份/封存需求,使用這些服務進行每日、每周或每月備份。 針對資料庫需求,請使用資料庫原生復寫或備份工具。
  • 若要在 Azure 上取得 Murex 解決方案的高可用性和復原能力,您應該在至少兩部 VM 中執行應用層的每一層。 您可以使用 Azure 可用性設定組組態,跨多個 VM 實現高可用性。 您也可以使用 Azure 虛擬機器擴展集 來備援,並改善分散於多個實例的應用程式效能。 您可以將協調流程層裝載於多個實例,並使用自定義腳本叫用實例,以達到協調流程層的高可用性。 您可以使用 Oracle Data Guard 或 SQL Server Always On 等資料庫高可用性功能來達到高可用性需求。
  • 若要達到 Murex 工作負載所需的效能計量,請考慮使用 進階版 SSD 將 MX.3 應用程式目錄和資料庫儲存在 Azure 受控磁碟 上。 針對每秒的高輸入/輸出作業和低延遲需求,您可以使用 Azure NetApp Files 作為記憶體選項。 您可以使用 Azure 中的鄰近放置群組和網路加速,跨層達到高網路輸送量。
  • 您可以使用 Azure 監視器來監視 Azure 基礎結構元件。 您可以使用其警示機制採取任何預防性動作,例如自動調整或通知。
  • 使用 Azure 金鑰保存庫 等服務,藉由儲存密鑰和憑證來解決 Azure 中 MX.3 應用程式的安全性需求。 您可以使用 Azure 虛擬網路、網路安全組 (NSG) 和應用程式安全組來控制不同層與層之間的存取。 您可以根據安全性需求,使用 Azure 防火牆、DDoS 保護和 Azure 應用程式閘道 或 Web 應用程式防火牆 服務來保護前端層。
  • 您可以使用基礎結構即程序代碼 (IaC) 服務,例如 Azure Resource Manager 範本或 Terraform 腳本,來達成基礎結構自動化。 您可以使用 Murex DevOps 工具來解決應用層級 DevOps 需求。

可靠性

可靠性可確保您的應用程式可以符合您對客戶的承諾。 如需詳細資訊,請參閱 可靠性要素概觀。

  • 應用層的所有層都裝載於每個可用性區域內至少兩個 VM 或虛擬機擴展集,以支援高復原能力。
  • 應用層的商務和方格層裝載於虛擬機擴展集上。 這些擴展集支持根據預先設定的條件自動調整 VM。
  • 針對協調流程層,伺服器可以視需要分散到不同的 VM。 如果其中一個 VM 發生問題,您可以設定自動化腳本(Resource Manager 範本或 Terraform)和警示通知,以自動布建更多 VM。
  • 針對持續性層,您可以透過 Oracle Data Guard 解決方案達到 Oracle 資料庫的高可用性。 在此解決方案中,多個 VM 會跨可用性區域執行,並在兩者之間設定作用中複寫。
  • 針對應用層,會針對每個層裝載備援虛擬機。 如果任一虛擬機發生災害,Azure 可確保系統會自動布建另一個 VM 實例,以支援所需的災害復原層級。
  • 針對災害復原,您應該在不同的 Azure 區域中執行災害復原網站。 您可以根據恢復點目標和復原時間目標需求,使用主動/主動或主動/被動災害復原設定。 您可以使用 Site Recovery 將災害復原程式和原生資料庫複寫自動化。 您也可以使用備份工具來達到所需的 RPO 計量層級。
  • 針對持續性層,您應該設定具有最大效能的 Oracle DataGuard(同步認可),以避免對 MX.3 造成任何影響。 可用性區域之間的 Oracle 資料庫實例可確保應用程式在資料遺失最少的情況下復原。
  • 如果區域失敗,您可以使用自動化腳本 (Resource Manager 或 Terraform) 或 Site Recovery 服務,在配對的 Azure 區域中快速布建環境。
  • 根據恢復點目標需求,您可以使用原生 Oracle 備份解決方案,例如 復原管理員 (RMAN) 來定期備份資料庫並加以還原。

安全性

安全性可提供針對蓄意攻擊和濫用寶貴數據和系統的保證。 如需詳細資訊,請參閱 安全性要素概觀。

  • 您可以使用 Azure 防火牆 來保護 MX.3 虛擬網路。 它有助於威脅情報,並控制對表示層的輸入流量,以及從應用層到因特網的輸出流量。
  • 在 MX.3 應用程式中的應用程式子網和資料庫子網中擁有 NSG,可以控制進出資料庫、商務和協調流程層的網路流量。
  • 您可以使用 Azure 金鑰保存庫 服務安全地儲存任何敏感性資訊和憑證。

成本最佳化

成本優化是考慮如何減少不必要的費用,並提升營運效率。 如需詳細資訊,請參閱 成本優化要素概觀。

  • 您可以在 Azure 中裝載 VDI 解決方案的基礎結構資源,例如 Citrix。 用戶端層會使用 VDI 解決方案來存取應用層,並將解決方案的整體成本和效能優化。
  • 針對計算,請使用 Azure 保留Azure 節省方案進行計算 ,並節省大量隨用隨付價格。

您可以使用 Azure 定價計算機 來預估成本。

卓越營運

卓越營運涵蓋部署應用程式的作業程式,並讓它在生產環境中執行。 如需詳細資訊,請參閱 營運卓越支柱概觀。

  • 您可以使用 Azure 監視器來監視平臺,並使用 Azure 監視器記錄來監視應用程式。 不過,您也可以設定自己的自定義工具,視需要監視平臺和應用程式。
  • 您可以使用資源標記來標記資源,並使用IT服務管理系統的有效整合來擴充警示和通知的監視。
  • 您可以使用 Resource Manager 範本或 Terraform 腳本等 IaC 工具,將基礎結構布建程式自動化。 您可以使用 Azure DevOps 工具將 IaC 工具與 Murex DevOps 工具鏈整合。
  • 您可以使用 Azure 原則來編纂安全性或合規性需求,以及驗證 Azure 環境以符合稽核和合規性需求。

您可以使用自定義腳本,在應用層的協調流程層中布建 VM。

效能效益

效能效率是工作負載調整的能力,以符合使用者以有效率的方式滿足其需求。 如需詳細資訊,請參閱 效能效率要素概觀

  • 您可以使用 Azure NetApp Files Ultra 記憶體來裝載 Oracle 資料庫,達到資料庫伺服器的高記憶體輸送量。 不過,您也可以將 Azure VM 與受控磁碟搭配使用,以降低記憶體輸送量,例如 進階版 SSD 記憶體。
  • 針對低延遲案例,請使用應用程式與持續性層之間的 Azure 鄰近放置群組。
  • 為了提升效能和可靠性,請使用 ExpressRoute 連線到內部部署系統。
  • 您可以使用 Azure 檔案儲存體 來儲存 MX.3 應用層所使用的檔案,例如組態檔、記錄檔和二進位檔。

網路中樞和輪輻模型

當您在 Azure 中實作 MX.3 工作負載時,關鍵考慮是定義登陸區域架構。 此架構包含解決方案各種元件之間的訂用帳戶、資源群組、虛擬網路隔離和連線能力。 本節涵蓋根據 Microsoft 雲端採用架構,在 Azure 上實作 MX.3 工作負載的登陸區域架構

下圖顯示使用 Azure 中樞輪輻網路拓撲之登陸區域的高階檢視。

此圖顯示具有 Azure 服務的中樞和輪輻模型範例。

  • 使用此模型可讓輪輻網路進行強式隔離,以執行不同的環境。 此模型也會維護中樞網路中的安全控制存取和共用服務層。
  • 您可以在另一個區域中使用相同的中樞輪輻模型,因為它是多區域解決方案。 您可以為每個區域建置中樞,然後是非生產與生產環境的不同輪輻。
  • 您可以根據組織分類應用程式的方式,將此登陸區域用於單一訂用帳戶或多個訂用帳戶。

登陸區域中的每個元件如下所述。

中樞:中樞是一個虛擬網路,可作為管理對 MX.3 用戶端內部部署網路的外部連線,以及裝載多個工作負載所使用的服務的核心位置。

輪輻:輪輻是裝載 MX.3 工作負載的虛擬網路,並透過虛擬網路對等互連連線到中央中樞。

虛擬網路對等互連:中樞和輪輻虛擬網路是使用虛擬網路對等互連來連線,其支援虛擬網路之間的低延遲連線。

閘道:閘道可用來將來自 MX.3 用戶端內部部署網路的流量傳送至 Azure 虛擬網路。 您可以在傳送流量之前加密流量。

閘道子網:將流量從內部部署傳送至 Azure 的閘道會使用稱為閘道子網的特定子網。 閘道子網路是您設定虛擬網路時,所指定虛擬網路 IP 位址範圍的一部分。 其包含虛擬網路閘道資源和服務所使用的 IP 位址。

Azure Jumpbox VM:Jumpbox 會使用動態IP連接應用程式和持續性層的 Azure VM。 Jumpbox 可防止所有應用程式和資料庫 VM 公開給公用。 此連線是您從內部部署網路透過 RDP 連線的進入點。

Azure 防火牆:您應該透過 Azure 防火牆,在 MX.3 VM 與因特網之間路由傳送任何輸入和輸出連線。 這類連線的典型範例包括時間同步和防毒定義更新。

Azure Bastion:藉由使用 Azure Bastion,您可以透過 Azure 入口網站 安全地連線應用程式和資料庫 VM。 在中樞虛擬網路內部署 Azure Bastion 主機,然後存取對等互連輪輻虛擬網路中的 VM。 此元件是選擇性的,您可以視需要使用它。

Azure Bastion 子網:Azure Bastion 需要專用子網:AzureBastionSubnet。 您必須在中樞中建立此子網,而且必須將 Bastion 主機部署至此子網。

Azure 管理子網:Azure Jumpbox 必須位於管理子網中。 Jumpbox 包含 VM,可實作輪輻虛擬網路中應用程式和資料庫 VM 的管理和監視功能。

應用程式子網:您可以將所有元件放在應用層下方。 擁有專用的應用程式子網也有助於透過NSG控制業務、協調流程和技術服務層級的流量。

資料庫子網:您可以將元件放在專用子網的資料庫子網中,以管理資料庫周圍的流量。

私人鏈接:復原服務保存庫、Azure Redis 快取和 Azure 檔案儲存體 等 Azure 服務全都透過虛擬網路的私人連結連線。 在這些服務與虛擬網路之間擁有私人連結,可藉由排除數據暴露在因特網上,來保護 Azure 中端點之間的連線。

參與者

本文由 Microsoft 維護。 原始投稿人如下。

主要作者:

其他投稿人:

若要查看非公用LinkedIn配置檔,請登入LinkedIn。

下一步