Hostování úlohy Murex MX.3 v Azure pomocí Oracle

Azure Firewall
Azure ExpressRoute
Azure Key Vault
Azure Storage
Azure Monitor

Cílem tohoto článku je poskytnout technické podrobnosti pro implementaci úloh Murex v Azure.

Architektura

Úlohy Murex MX.3 se můžou spouštět v databázích, jako je Oracle, Sybase nebo SQL Server. Tato architektura se zaměřuje na podrobnosti implementace aplikace MX.3 pomocí Oracle jako databáze.

Diagram znázorňující architekturu Azure pro aplikaci Murex MX.3

Stáhněte si soubor aplikace Visio s touto architekturou.

Workflow

  • Přístup ke komponentě prezentační vrstvy MX.3 aplikační vrstvy hostované v Azure pomocí připojení Azure ExpressRoute nebo VPN mezi Azure a místním prostředím. Připojení je chráněné pomocí služby Azure Firewall.
  • Přístup k prezentační vrstvě pomocí řešení infrastruktury virtuálních klientských počítačů (VDI), jako je Citrix. K vrstvě můžete také přistupovat přímo prostřednictvím desktopové aplikace nebo pomocí webového rozhraní poskytovaného aplikací MX.3.
  • Aplikační vrstva obsahuje prezentační vrstvu, obchodní vrstvu, vrstvu orchestrace a vrstvu mřížky. Přistupuje k databázi Oracle pro ukládání a načítání dat.
  • Prezentační vrstva přistupuje k obchodní vrstvě, vrstvě orchestrace a komponentám vrstvy mřížky k dokončení obchodního procesu.
  • Databáze Oracle používá azure Premium SSD nebo Azure NetApp Files jako mechanismus úložiště pro rychlejší přístup.
  • Aplikační vrstva přistupuje ke službám Azure Key Vault, aby bezpečně ukládaly šifrovací klíče a tajné kódy.
  • Správa uživatelé bezpečně přistupují k serverům Murex MX.3 pomocí služby Azure Bastion.

Komponenty

  • Azure Bastion: Azure Bastion je plně spravovaná služba, která poskytuje bezpečnější a bezproblémový přístup protokolu RDP (Remote Desktop Protocol) a SSH (Secure Shell Protocol) k virtuálním počítačům bez jakéhokoli ohrožení prostřednictvím veřejných IP adres.
  • Azure Monitor: Azure Monitor pomáhá shromažďovat, analyzovat a pracovat s telemetrickými daty z Azure a místních prostředí.
  • Azure Firewall: Azure Firewall je cloudová nativní a inteligentní služba zabezpečení brány firewall sítě, která poskytuje nejlepší ochranu před hrozbami pro vaše cloudové úlohy běžící v Azure.
  • Azure ExpressRoute: Pomocí Azure ExpressRoute můžete vytvářet privátní připojení mezi datacentry Azure a infrastrukturou místně nebo v kolokačním prostředí.
  • Soubory Azure: Plně spravované sdílené složky v cloudu, které jsou přístupné přes standardní protokoly SMB a NFS.
  • Azure Disk Storage: Azure Disk Storage nabízí vysoce výkonné a odolné blokové úložiště pro vaše klíčové obchodní aplikace.
  • Azure Site Recovery: Nasaďte procesy replikace, převzetí služeb při selhání a obnovení prostřednictvím Site Recovery, které pomáhají udržovat aplikace spuštěné během plánovaných a neplánovaných výpadků.
  • Azure NetApp Files: Azure NetApp Files je vysoce výkonná služba úložiště souborů účtovaná podle měrného výkonu.
  • Azure Key Vault: K bezpečnému ukládání tajných kódů a přístupu k nim používejte Azure Key Vault.
  • Azure VPN Gateway: Služba VPN Gateway odesílá šifrovaný provoz mezi virtuální sítí Azure a místním umístěním přes veřejný internet.
  • Azure Policy: Pomocí Služby Azure Policy můžete vytvářet, přiřazovat a spravovat definice zásad ve vašem prostředí Azure.
  • Azure Backup: Azure Backup je nákladově efektivní a bezpečné řešení zálohování jedním kliknutím, které je škálovatelné na základě potřeb úložiště zálohování.

Podrobnosti scénáře

Murex je přední globální poskytovatel softwaru pro obchodování, řízení rizik, zpracování operací a řešení po obchodu pro kapitálové trhy. Mnoho bank nasadí Platformu třetí generace Murex MX.3 ke správě rizik, zrychlení transformace a zjednodušení dodržování předpisů, a to vše při řízení růstu výnosů. Platforma Murex umožňuje zákazníkům získat větší kontrolu nad provozem, zlepšit efektivitu a snížit provozní náklady.

MX.3 je klientská/serverová aplikace založená na struktuře třívrstvé architektury. Banky používají MX.3 pro své obchodní požadavky, jako je prodej a obchodování, řízení rizik podniku a zajištění a investice.

Microsoft Azure poskytuje zákazníkům Murex rychlý a snadný způsob, jak vytvořit a škálovat infrastrukturu MX.3. Azure umožňuje zabezpečené, spolehlivé a efektivní prostředí pro produkční, vývojové a testovací systémy. Výrazně snižuje náklady na infrastrukturu, které jsou potřeba k provozu prostředí MX.3.

Podrobné informace o různých úrovních a vrstvách aplikace Murex MX.3, výpočetních prostředků a úložiště získáte od technického týmu Murex.

Linux je ochranná známka příslušné společnosti. Použití této značky nevyžaduje žádné doporučení.

Potenciální případy použití

Toto řešení je ideální pro použití v finančním odvětví. Tady jsou některé potenciální případy použití.

  • Získejte lepší kontrolu nad provozem, zlepšením efektivity a snížením nákladů na infrastrukturu.
  • Vytvořte zabezpečené, spolehlivé a efektivní prostředí pro produkční a vývoj.

Důležité informace

Tyto aspekty implementují pilíře dobře architektuře Azure, což je sada hlavních principů, které je možné použít ke zlepšení kvality úlohy. Další informace naleznete v tématu Microsoft Azure Well-Architected Framework.

Murex MX.3 je složitá úloha s vysokou pamětí, nízkou latencí a požadavky na vysokou dostupnost. Tato část popisuje některé technické aspekty, které je potřeba analyzovat při implementaci úlohy Murex MX.3 v Azure.

  • MX.3 používá architekturu klienta/serveru. Při implementaci v Azure musíte dodržovat architekturu infrastruktury jako služby (IaaS). Pečlivě analyzujte všechny nativní služby Azure, abyste zajistili, že splňují technické požadavky pro Murex.
  • Řešení MX.3 můžete nasadit v Azure úplně nebo můžete nasadit částečnou sadu komponent Azure pomocí hybridního modelu. Tento článek se nezabývá hybridními modely. Před použitím hybridního modelu nasazení byste měli pečlivě analyzovat architekturu a technické požadavky. Hybridní modely nasazení pro MX.3 podléhají technické kontrole týmu Murex.
  • K úrovni klienta MX.3 můžete přistupovat přímo z uživatelské plochy nebo prostřednictvím řešení VDI, jako je Citrix.
  • Úlohy Murex MX.3 napříč různými úrovněmi vyžadují pro splnění funkčních a technických požadavků specifické typy výpočetních prostředků. Informace o požadavcích na výpočetní prostředky, paměť a úložiště pro úlohy MX.3 najdete v architektuře Murex MX.3.
  • Aplikace MX.3 vyžaduje externí (internet) a interní (místní) připojení k provádění úloh. Architektura Azure pro aplikaci MX.3 musí podporovat model zabezpečeného připojení pro integraci s interními a externími službami. Pro připojení k místním službám použijte síť VPN typu Site-to-Site nebo ExpressRoute (doporučeno).
  • Pro zálohování můžete použít nativní služby zálohování Azure v kombinaci s úložištěm Azure. Tyto služby použijte pro denní, týdenní nebo měsíční zálohy virtuálních počítačů aplikací nebo jakékoli jiné požadavky na zálohování a archivaci konkrétní aplikační vrstvy. Pro požadavky na databázi použijte nativní replikaci databáze nebo nástroje pro zálohování.
  • Pokud chcete získat vysokou dostupnost a odolnost řešení Murex v Azure, měli byste spustit každou vrstvu aplikační vrstvy na alespoň dvou virtuálních počítačích. K dosažení vysoké dostupnosti napříč několika virtuálními počítači můžete použít konfiguraci skupiny dostupnosti Azure. Škálovací sady virtuálních počítačů Azure můžete použít také k redundanci a lepšímu výkonu aplikací distribuovaných napříč několika instancemi. Vysokou dostupnost pro vrstvu orchestrace můžete dosáhnout jejich hostováním ve více instancích a vyvoláním instancí pomocí vlastních skriptů. K dosažení požadavků na vysokou dostupnost můžete použít funkce vysoké dostupnosti databáze, jako je Oracle Data Guard nebo SQL Server AlwaysOn.
  • Pokud chcete dosáhnout požadovaných metrik výkonu pro úlohy Murex, zvažte uložení adresáře aplikací a databází MX.3 do Azure Spravované disky s ssd úrovně Premium. Pro vysoké vstupní a výstupní operace za sekundu a požadavky na nízkou latenci můžete jako možnost úložiště použít Azure NetApp Files. K dosažení vysoké propustnosti sítě napříč vrstvami můžete použít skupinu umístění bezkontaktní komunikace a akceleraci sítě v Azure.
  • Ke sledování komponent infrastruktury Azure můžete použít Azure Monitor. Pomocí jejího mechanismu upozorňování můžete provést jakékoli preventivní akce, jako je automatické škálování nebo oznámení.
  • Služby, jako je Azure Key Vault, použijte k řešení požadavků na zabezpečení aplikace MX.3 v Azure uložením klíčů a certifikátů. K řízení přístupu mezi různými vrstvami a úrovněmi můžete použít virtuální sítě Azure, skupiny zabezpečení sítě (NSG) a skupiny zabezpečení aplikací. K ochraně front-endové vrstvy v závislosti na požadavcích na zabezpečení můžete použít službu Azure Firewall, ochranu před útoky DDoS a službu Aplikace Azure Gateway nebo Firewall webových aplikací.
  • Automatizaci infrastruktury můžete dosáhnout pomocí služeb Infrastruktury jako kódu (IaC), jako jsou šablony Azure Resource Manageru nebo skripty Terraformu. K řešení požadavků DevOps na úrovni aplikace můžete použít nástroje Murex DevOps.

Spolehlivost

Spolehlivost zajišťuje, že vaše aplikace může splňovat závazky, které uděláte pro vaše zákazníky. Další informace najdete v tématu Přehled pilíře spolehlivosti.

  • Všechny vrstvy aplikační vrstvy jsou hostované alespoň ve dvou virtuálních počítačích nebo škálovacích sadách virtuálních počítačů v rámci každé zóny dostupnosti, aby byla podporována vysoká odolnost.
  • Vrstvy obchodní a mřížky aplikační vrstvy jsou hostované ve škálovacích sadách virtuálních počítačů. Tyto škálovací sady podporují automatické škálování virtuálních počítačů na základě předem nakonfigurovaných podmínek.
  • Pro vrstvy orchestrace je možné servery v případě potřeby distribuovat mezi různé virtuální počítače. Pokud dojde k problémům s jedním z virtuálních počítačů, můžete nakonfigurovat automatizační skripty (šablonu Resource Manageru nebo Terraform) a upozornění, aby se automaticky zřídily další virtuální počítače.
  • Pro úroveň trvalosti můžete dosáhnout vysoké dostupnosti databáze Oracle prostřednictvím řešení Oracle Data Guard. V tomto řešení běží několik virtuálních počítačů napříč zónami dostupnosti s aktivní replikací nakonfigurovanou mezi nimi.
  • Pro aplikační vrstvu jsou redundantní virtuální počítače hostované pro každou vrstvu. Pokud na některém z virtuálních počítačů dojde k havárii, Azure zajistí, že se automaticky zřídí jiná instance virtuálního počítače, která podporuje požadovanou úroveň zotavení po havárii.
  • Pro zotavení po havárii byste měli lokalitu zotavení po havárii spustit v jiné oblasti Azure. Můžete použít konfiguraci aktivního, aktivního nebo aktivního nebo pasivního zotavení po havárii na základě požadavků cíle bodu obnovení a cíle doby obnovení. Site Recovery můžete použít k automatizaci procesu zotavení po havárii a nativní replikace databáze. K dosažení požadované úrovně metrik RPO můžete použít také nástroje pro zálohování.
  • Pro úroveň trvalosti byste měli nastavit Oracle DataGuard s maximálním výkonem (synchronním potvrzením), abyste se vyhnuli jakémukoli dopadu na MX.3. Instance databáze Oracle mezi zónami dostupnosti zajišťují obnovení aplikace s minimální ztrátou dat.
  • Pokud dojde k selhání oblasti, můžete pomocí automatizačních skriptů (Resource Manager nebo Terraform) nebo služeb Site Recovery rychle zřídit prostředí ve spárované oblasti Azure.
  • V závislosti na požadavcích na cíl bodu obnovení můžete k pravidelnému zálohování databáze a obnovení databáze použít nativní zálohovací řešení Oracle, jako je Recovery Manager (RMAN).

Zabezpečení

Zabezpečení poskytuje záruky proti záměrným útokům a zneužití cenných dat a systémů. Další informace najdete v tématu Přehled pilíře zabezpečení.

  • K ochraně virtuální sítě MX.3 můžete použít Azure Firewall. Pomáhá při analýze hrozeb a řízení příchozího provozu do prezentační vrstvy a odchozího provozu z aplikační vrstvy do internetu.
  • Skupiny zabezpečení sítě v podsíti aplikace a podsíti databáze v aplikaci MX.3 můžou poskytovat kontrolu nad síťovým provozem, který proudí do databáze, firmy a vrstvy orchestrace.
  • Službu Azure Key Vault můžete použít k bezpečnému ukládání citlivých informací a certifikátů.

Optimalizace nákladů

Optimalizace nákladů se zabývá způsoby, jak snížit zbytečné výdaje a zlepšit efektivitu provozu. Další informace najdete v tématu Přehled pilíře optimalizace nákladů.

  • Prostředky infrastruktury můžete hostovat pro řešení VDI, jako je Citrix v Azure. Klientská vrstva používá řešení VDI pro přístup k aplikační vrstvě a optimalizaci celkových nákladů a výkonu řešení.
  • Pro výpočty využijte azure Reservations a plán úspor Azure pro výpočetní prostředky a získejte výrazné úspory oproti průběžným platbám.

K odhadu nákladů můžete použít cenovou kalkulačku Azure.

Provozní dokonalost

Efektivita provozu zahrnuje provozní procesy, které nasazují aplikaci a udržují ji spuštěnou v produkčním prostředí. Další informace najdete v tématu Přehled pilíře efektivity provozu.

  • Azure Monitor můžete použít k monitorování platformy a monitorování aplikace pomocí protokolů služby Azure Monitor. V případě potřeby ale můžete také nakonfigurovat vlastní nástroj pro monitorování platformy a aplikace.
  • Označování prostředků můžete použít k označení prostředků a rozšíření monitorování výstrah a oznámení pomocí efektivní integrace systému pro správu IT služeb.
  • K automatizaci procesu zřizování infrastruktury můžete použít nástroje IaC, jako jsou šablony Resource Manageru nebo skripty Terraformu. Pomocí nástrojů Azure DevOps můžete integrovat nástroje IaC s řetězem nástrojů Murex DevOps.
  • Zásady Azure můžete použít ke kodifikaci požadavků na zabezpečení nebo dodržování předpisů a k ověření prostředí Azure pro požadavky na audit a dodržování předpisů.

Virtuální počítače můžete zřídit ve vrstvě orchestrace aplikační vrstvy pomocí vlastních skriptů.

Efektivita výkonu

Efektivita výkonu je schopnost úlohy škálovat se tak, aby efektivním způsobem splňovala požadavky, které na ni kladou uživatelé. Další informace najdete v tématu Přehled pilíře efektivity výkonu.

  • Vysokou propustnost úložiště pro databázový server můžete dosáhnout pomocí úložiště Azure NetApp Files Ultra k hostování databáze Oracle. Pro nižší propustnost úložiště, jako je úložiště SSD úrovně Premium, ale můžete použít také virtuální počítač Azure se spravovaným diskem.
  • Ve scénářích s nízkou latencí použijte skupiny umístění bezkontaktní komunikace Azure mezi aplikací a vrstvou trvalosti.
  • Pokud chcete dosáhnout lepšího výkonu a spolehlivosti, připojte se k místnímu systému pomocí ExpressRoute.
  • Soubory Azure můžete použít k ukládání souborů používaných aplikační vrstvou MX.3, jako jsou konfigurační soubory, soubory protokolů a binární soubory.

Model hvězdicové hvězdicové sítě

Klíčovým aspektem při implementaci úloh MX.3 v Azure je definování architektury cílové zóny. Tato architektura obsahuje předplatné, skupinu prostředků, izolaci virtuální sítě a připojení mezi různými komponentami řešení. Tato část popisuje architekturu cílové zóny pro implementaci úlohy MX.3 v Azure na základě architektury přechodu na cloud Od Microsoftu.

Následující diagram znázorňuje základní zobrazení cílové zóny, která používá hvězdicovou topologii sítě v Azure.

Diagram znázorňující příklad hvězdicového modelu se službami Azure

  • Použití tohoto modelu umožňuje silnou izolaci paprskových sítí používaných ke spouštění různých prostředí. Model také udržuje zabezpečený přístup k řízení a vrstvu sdílených služeb v centrální síti.
  • Stejný hvězdicový model můžete použít v jiné oblasti, jako je řešení pro více oblastí. Pro každou oblast můžete vytvořit centrum následované různými paprsky pro neprodukční a produkční prostředí.
  • Tuto cílovou zónu můžete použít pro jedno předplatné nebo více předplatných v závislosti na tom, jak vaše organizace kategorizuje vaše aplikace.

Jednotlivé komponenty v cílové zóně jsou popsány níže.

Centrum: Centrum je virtuální síť, která funguje jako centrální umístění pro správu externího připojení k místní síti klienta MX.3 a hostitelským službám používaným více úlohami.

Paprsky: Paprsky jsou virtuální sítě, které hostují úlohy Azure MX.3 a připojují se k centrálnímu centru prostřednictvím partnerského vztahu virtuálních sítí.

Partnerský vztah virtuálních sítí: Hvězdicové virtuální sítě jsou připojené pomocí partnerského vztahu virtuálních sítí, což podporuje připojení s nízkou latencí mezi virtuálními sítěmi.

Brána: Brána se používá k odesílání provozu z místní sítě klienta MX.3 do virtuální sítě Azure. Přenosy můžete před odesláním zašifrovat.

Podsíť brány: Brána, která odesílá provoz z místního prostředí do Azure, používá konkrétní podsíť nazvanou podsíť brány. Podsíť brány je součástí rozsahu IP adres virtuální sítě, který zadáváte při konfiguraci virtuální sítě. Obsahuje IP adresy, které používají prostředky a služby brány virtuální sítě.

Virtuální počítač Azure Jumpbox: Jumpbox propojuje virtuální počítače Azure s vrstvami aplikace a trvalosti pomocí dynamické IP adresy. Jumpbox zabraňuje zpřístupnění všech virtuálních počítačů aplikace a databáze veřejnosti. Toto připojení je vaším vstupním bodem pro připojení přes protokol RDP z místní sítě.

Azure Firewall: Přes Azure Firewall byste měli směrovat veškeré příchozí a odchozí připojení mezi virtuálními počítači MX.3 a internetem. Typické příklady takového připojení jsou časová synchronizace a aktualizace definice antivirového softwaru.

Azure Bastion: Pomocí služby Azure Bastion můžete bezpečně připojit aplikační a databázové virtuální počítače prostřednictvím webu Azure Portal. Nasaďte hostitele Služby Azure Bastion uvnitř virtuální sítě centra a pak přistupovat k virtuálním počítačům v partnerských virtuálních sítích s paprsky. Tato komponenta je volitelná a podle potřeby ji můžete použít.

Podsíť Azure Bastion: Azure Bastion vyžaduje vyhrazenou podsíť: AzureBastionSubnet. Tuto podsíť musíte vytvořit v centru a do této podsítě musíte nasadit hostitele Bastionu.

Podsíť pro správu Azure: Azure Jumpbox musí být v podsíti pro správu. Jumpbox obsahuje virtuální počítače, které implementují možnosti správy a monitorování pro virtuální počítače aplikace a databáze v paprskové virtuální síti.

Podsíť aplikace: Tady můžete umístit všechny komponenty pod aplikační vrstvu. Mít vyhrazenou podsíť aplikací pomáhá také řídit provoz do vrstev obchodních, orchestračních a technických služeb prostřednictvím skupin zabezpečení sítě.

Podsíť databáze: Komponenty můžete umístit do podsítě databáze do vyhrazené podsítě pro správu provozu kolem databáze.

Private Link: Služby Azure, jako jsou trezory služby Recovery Services, Azure Cache for Redis a Azure Files, jsou všechny propojené přes privátní propojení s virtuální sítí. Privátní propojení mezi těmito službami a virtuální sítí zabezpečuje připojení mezi koncovými body v Azure tím, že eliminuje vystavení dat internetu.

Přispěvatelé

Tento článek spravuje Microsoft. Původně byla napsána následujícími přispěvateli.

Hlavní autoři:

Další přispěvatelé:

Pokud chcete zobrazit neveřejné profily LinkedIn, přihlaste se na LinkedIn.

Další kroky