Oracle을 사용하여 Azure에서 Murex MX.3 워크로드 호스트

Azure Firewall
Azure ExpressRoute
Azure Key Vault
Azure Storage
Azure Monitor

이 문서는 Azure에서 Murex 워크로드를 구현하기 위한 기술 세부 정보를 제공하기 위한 것입니다.

아키텍처

Murex MX.3 워크로드는 Oracle, Sybase 또는 SQL Server와 같은 데이터베이스에서 실행할 수 있습니다. 이 아키텍처는 Oracle을 데이터베이스로 사용하여 MX.3 애플리케이션을 구현하기 위한 세부 정보에 중점을 둡니다.

Murex MX.3 애플리케이션에 대한 Azure 아키텍처를 보여 주는 다이어그램

이 아키텍처의 Visio 파일을 다운로드합니다.

워크플로

  • Azure와 온-프레미스 환경 간의 Azure ExpressRoute 또는 VPN 연결을 사용하여 Azure에서 호스트되는 애플리케이션 계층의 MX.3 프레젠테이션 레이어 구성 요소에 액세스합니다. 연결은 Azure Firewall을 사용하여 보호됩니다.
  • Citrix와 같은 VDI(가상 데스크톱 인프라) 솔루션을 사용하여 프레젠테이션 레이어에 액세스합니다. 데스크톱 애플리케이션을 통해 또는 MX.3 애플리케이션에서 제공하는 웹 인터페이스를 사용하여 레이어에 직접 액세스할 수도 있습니다.
  • 애플리케이션 계층에는 프레젠테이션 레이어, 비즈니스 레이어, 오케스트레이션 레이어, 그리드 레이어가 포함됩니다. 데이터를 저장하고 검색하기 위해 Oracle 데이터베이스에 액세스합니다.
  • 프레젠테이션 레이어는 비즈니스 레이어, 오케스트레이션 레이어, 그리드 레이어 구성 요소에 액세스하여 비즈니스 프로세스를 완료합니다.
  • Oracle 데이터베이스는 Azure Premium SSD 또는 Azure NetApp Files를 스토리지 메커니즘으로 사용하여 더 빠르게 액세스할 수 있습니다.
  • 애플리케이션 레이어는 Azure Key Vault 서비스에 액세스하여 암호화 키와 비밀을 안전하게 저장합니다.
  • 관리 사용자는 Azure Bastion 서비스를 사용하여 Murex MX.3 서버에 안전하게 액세스합니다.

구성 요소

  • Azure Bastion: Azure Bastion은 공용 IP 주소를 통한 노출 없이 VM(가상 머신)에 대한 보다 안전하고 원활한 RDP(원격 데스크톱 프로토콜) 및 SSH(Secure Shell Protocol) 액세스를 제공하는 완전 관리형 서비스입니다.
  • Azure Monitor:Azure Monitor를 사용하면 Azure 및 온-프레미스 환경에서 원격 분석 데이터를 수집, 분석, 사용할 수 있습니다.
  • Azure Firewall: Azure Firewall은 Azure에서 실행되는 클라우드 워크로드에 대해 최상의 위협 보호를 제공하는 클라우드 네이티브 및 지능형 네트워크 방화벽 보안 서비스입니다.
  • Azure ExpressRoute: Azure ExpressRoute를 사용하여 Azure 데이터 센터와 온-프레미스 또는 공동 배치 환경의 인프라 간 프라이빗 연결을 만들 수 있습니다.
  • Azure Files: 클라우드의 완전 관리형 파일 공유이며 산업 표준 SMB 및 NFS 프로토콜을 통해 액세스할 수 있습니다.
  • Azure Disk Storage: Azure Disk Storage는 업무 및 비즈니스에 중요한 애플리케이션을 위한 고성능의 내구성이 있는 블록 스토리지를 제공합니다.
  • Azure Site Recovery: 계획되거나 계획되지 않은 중단 중에 애플리케이션이 계속 실행될 수 있도록 Site Recovery를 통해 복제, 장애 조치(failover), 복구 프로세스를 배포합니다.
  • Azure NetApp Files: Azure NetApp Files는 Azure에서 실행되는 엔터프라이즈급, 고성능, 요금제 파일 스토리지 서비스입니다.
  • Azure Key Vault: Azure Key Vault를 사용하여 비밀을 안전하게 저장하고 액세스합니다.
  • Azure VPN Gateway: VPN 게이트웨이에서 공용 인터넷을 통해 Azure 가상 네트워크와 온-프레미스 위치 간에 암호화된 트래픽을 보냅니다.
  • Azure Policy: Azure Policy를 사용하여 Azure 환경에서 정책 정의를 만들고, 할당하고, 관리합니다.
  • Azure Backup: Azure Backup은 백업 스토리지 요구 사항에 따라 확장성 있는 비용 효과적이고 안전한 원클릭 백업 솔루션입니다.

시나리오 정보

Murex는 자본 시장을 위한 거래, 위험 관리, 처리 작업, 거래 후 솔루션을 선도하는 글로벌 소프트웨어 공급자입니다. 많은 은행들이 Murex의 3세대 플랫폼인 MX.3를 배포하여 위험을 관리하고, 변환을 가속화하고, 규정 준수를 간소화하는 동시에 수익 성장을 촉진합니다. Murex 플랫폼을 사용하면 고객이 작업을 더 효율적으로 제어하고, 효율성을 개선하며, 운영 비용을 줄일 수 있습니다.

MX.3는 3계층 아키텍처 구조를 기반으로 하는 클라이언트/서버 애플리케이션입니다. 은행은 영업과 거래, 기업 위험 관리, 담보 및 투자와 같은 비즈니스 요구 사항을 위해 MX.3를 사용합니다.

Microsoft Azure는 Murex 고객에게 MX.3 인프라를 빠르고 쉽게 만들고 스케일링할 수 있는 방법을 제공합니다. Azure를 사용하면 프로덕션, 개발, 테스트 시스템을 위한 안전하고 안정적이며 효율적인 환경을 사용할 수 있습니다. MX.3 환경을 운영하는 데 필요한 인프라 비용을 크게 줄입니다.

Murex MX.3 애플리케이션, 컴퓨팅, 스토리지 요구 사항의 다양한 계층 및 레이어에 대한 자세한 내용은 Murex 기술 팀에 문의하세요.

Linux는 해당 회사의 상표입니다. 이 마크를 사용한다고 해서 Apache Software Foundation를 보증하지는 않습니다.

잠재적인 사용 사례

이 솔루션은 금융 업계에서 사용하기에 이상적입니다. 다음은 몇 가지 잠재적인 사용 사례입니다.

  • 작업을 더 잘 제어하고, 효율성을 개선하며, 인프라 비용을 줄입니다.
  • 프로덕션 및 개발을 위한 안전하고 안정적이며 효율적인 환경을 만듭니다.

고려 사항

이러한 고려 사항은 워크로드의 품질을 향상시키는 데 사용할 수 있는 일단의 지침 원칙인 Azure Well-Architected Framework의 핵심 요소를 구현합니다. 자세한 내용은 Microsoft Azure Well-Architected Framework를 참조하세요.

Murex MX.3는 많은 메모리, 짧은 대기 시간, 고가용성 요구 사항이 있는 복잡한 워크로드입니다. 이 섹션에서는 Azure에서 Murex MX.3 워크로드를 구현하는 동안 분석해야 하는 몇 가지 기술적 고려 사항을 간략하게 설명합니다.

  • MX.3는 클라이언트/서버 아키텍처를 사용합니다. Azure에서 구현할 때 IaaS(Infrastructure as a Service) 아키텍처를 따라야 합니다. 모든 네이티브 Azure 서비스를 신중하게 분석하여 Murex에 대한 기술 요구 사항을 충족하는지 확인합니다.
  • Azure에 MX.3 솔루션을 완전히 배포하거나 하이브리드 모델을 사용하여 Azure 구성 요소의 일부 집합을 배포할 수 있습니다. 이 문서에서는 하이브리드 모델을 다루지 않습니다. 하이브리드 모델을 사용하여 배포하기 전에 아키텍처 및 기술 요구 사항을 신중하게 분석해야 합니다. MX.3용 배포의 하이브리드 모델은 Murex 팀의 기술 검토 대상이 됩니다.
  • 사용자 데스크톱에서 직접 또는 Citrix와 같은 VDI 솔루션을 통해 MX.3 클라이언트 계층에 액세스할 수 있습니다.
  • 다양한 계층의 Murex MX.3 워크로드에는 기능 및 기술 요구 사항을 충족하기 위해 특정 유형의 컴퓨팅 리소스가 필요합니다. MX.3 워크로드에 대한 컴퓨팅, 메모리, 스토리지 요구 사항을 이해하려면 Murex MX.3 아키텍처를 참조하세요.
  • MX.3 애플리케이션에서 작업을 수행하려면 외부(인터넷) 및 내부(온-프레미스) 연결이 필요합니다. MX.3 애플리케이션에 대한 Azure 아키텍처는 내부 및 외부 서비스와 통합하기 위해 보안 연결 모델을 지원해야 합니다. Azure 사이트 간 VPN 또는 ExpressRoute(권장)를 사용하여 온-프레미스 서비스와 연결합니다.
  • 백업의 경우 Azure Storage와 결합된 Azure 네이티브 백업 서비스를 사용할 수 있습니다. 애플리케이션 VM 또는 다른 애플리케이션 계층별 백업/보관 요구 사항의 매일, 매주 또는 월별 백업에 이러한 서비스를 사용합니다. 데이터베이스 요구 사항의 경우 데이터베이스 네이티브 복제 또는 백업 도구를 사용합니다.
  • Azure에서 Murex 솔루션의 고가용성 및 복원력을 얻으려면 적어도 두 개의 VM에서 애플리케이션 계층의 각 레이어를 실행해야 합니다. Azure 가용성 집합 구성을 사용하여 여러 VM에서 고가용성을 달성할 수 있습니다. 여러 인스턴스에 분산된 애플리케이션의 중복도와 성능 향상을 위해 Azure Virtual Machine Scale Sets를 사용할 수도 있습니다. 여러 인스턴스에서 호스트하고 사용자 지정 스크립트를 사용하여 인스턴스를 호출함으로써 오케스트레이션 레이어에 대한 고가용성을 달성할 수 있습니다. Oracle Data Guard 또는 SQL Server Always On과 같은 데이터베이스 고가용성 기능을 사용하여 고가용성 요구 사항을 충족할 수 있습니다.
  • Murex 워크로드에 필요한 성능 메트릭을 달성하려면 프리미엄 SSD를 사용하여 Azure Managed Disks MX.3 애플리케이션 디렉터리 및 데이터베이스를 저장하는 것이 좋습니다. 초당 높은 입력/출력 작업과 짧은 대기 시간 요구 사항의 경우 스토리지 옵션으로 Azure NetApp Files를 사용할 수 있습니다. Azure에서 근접 배치 그룹 및 네트워크 가속을 사용하여 레이어 간에 높은 네트워크 처리량을 달성할 수 있습니다.
  • Azure Monitor를 사용하여 Azure 인프라 구성 요소를 모니터링할 수 있습니다. 경고 메커니즘을 사용하여 자동 스케일링 또는 알림과 같은 예방 작업을 수행할 수 있습니다.
  • Azure Key Vault와 같은 서비스를 사용하여 키와 인증서를 저장함으로써 Azure에서 MX.3 애플리케이션의 보안 요구 사항을 해결합니다. Azure 가상 네트워크, NSG(네트워크 보안 그룹), 애플리케이션 보안 그룹을 사용하여 다양한 레이어와 계층 간의 액세스를 제어할 수 있습니다. Azure Firewall, DDoS 보호, Azure Application Gateway 또는 Web Application Firewall을 서비스를 사용하여 보안 요구 사항에 따라 프런트 엔드 레이어를 보호할 수 있습니다.
  • Azure Resource Manager 템플릿 또는 Terraform 스크립트와 같은 IaC(Infrastructure as Code) 서비스를 사용하여 인프라를 자동화할 수 있습니다. Murex DevOps 도구를 사용하여 애플리케이션 수준 DevOps 요구 사항을 해결할 수 있습니다.

안정성

안정성은 애플리케이션이 고객에 대한 약속을 충족할 수 있도록 합니다. 자세한 내용은 안정성 핵심 요소 개요를 참조하세요.

  • 애플리케이션 계층의 모든 레이어는 높은 복원력을 지원하기 위해 각 가용성 영역 내에서 두 개 이상의 VM 또는 가상 머신 확장 집합에 호스트됩니다.
  • 애플리케이션 계층의 비즈니스 및 그리드 레이어는 가상 머신 확장 집합에서 호스트됩니다. 이러한 확장 집합은 미리 구성된 조건에 따라 VM의 자동 스케일링을 지원합니다.
  • 오케스트레이션 레이어의 경우 필요한 경우 서버를 여러 VM에 분산할 수 있습니다. VM 중 하나에 문제가 있는 경우 자동화 스크립트(Resource Manager 템플릿 또는 Terraform)를 구성하고 알림을 표시하여 더 많은 VM을 자동으로 프로비저닝할 수 있습니다.
  • 지속성 계층의 경우 Oracle Data Guard 솔루션을 통해 Oracle 데이터베이스의 고가용성을 달성할 수 있습니다. 이 솔루션에서는 여러 VM이 가용성 영역에서 실행되며, VM 간에 활성 복제가 구성됩니다.
  • 애플리케이션 계층의 경우 중복 가상 머신은 각 레이어에 대해 호스트됩니다. 가상 머신에 재해가 발생한 경우 Azure는 필요한 수준의 재해 복구를 지원하도록 VM의 다른 인스턴스가 자동으로 프로비저닝되도록 합니다.
  • 재해 복구의 경우 다른 Azure 지역에서 재해 복구 사이트를 실행해야 합니다. 복구 지점 목표 및 복구 시간 목표 요구 사항에 따라 활성/활성 또는 활성/수동 재해 복구 구성을 사용할 수 있습니다. Site Recovery를 사용하여 재해 복구 프로세스 및 네이티브 데이터베이스 복제를 자동화할 수 있습니다. 백업 도구를 사용하여 필요한 수준의 RPO 메트릭을 달성할 수도 있습니다.
  • 지속성 계층의 경우 MX.3에 영향을 주지 않도록 최대 성능(동기 커밋)으로 Oracle DataGuard를 설정해야 합니다. 가용성 영역 간의 Oracle 데이터베이스 인스턴스는 최소한의 데이터 손실로 애플리케이션이 복구되도록 합니다.
  • 지역 오류가 있는 경우 자동화 스크립트(Resource Manager 또는 Terraform) 또는 Site Recovery 서비스를 사용하여 쌍을 이루는 Azure 지역에서 환경을 신속하게 프로비저닝할 수 있습니다.
  • 복구 지점 목표 요구 사항에 따라 RMAN(Recovery Manager)과 같은 네이티브 Oracle 백업 솔루션을 사용하여 데이터베이스를 주기적으로 백업하고 복원할 수 있습니다.

보안

우수한 보안은 중요한 데이터 및 시스템에 대한 고의적인 공격과 악용을 방어합니다. 자세한 내용은 보안 요소의 개요를 참조하세요.

  • Azure Firewall을 사용하여 MX.3 가상 네트워크를 보호할 수 있습니다. 위협 인텔리전스를 지원하며 프레젠테이션 레이어로의 인바운드 트래픽 및 애플리케이션 계층에서 인터넷으로의 아웃바운드 트래픽을 제어하는 데 도움이 됩니다.
  • MX.3 애플리케이션의 애플리케이션 서브넷 및 데이터베이스 서브넷에 NSG가 있으면 데이터베이스, 비즈니스, 오케스트레이션 레이어를 드나드는 네트워크 트래픽을 제어할 수 있습니다.
  • Azure Key Vault 서비스를 사용하여 중요한 정보와 인증서를 안전하게 저장할 수 있습니다.

비용 최적화

비용 최적화는 불필요한 비용을 줄이고 운영 효율성을 높이는 방법을 찾는 것입니다. 자세한 내용은 비용 최적화 핵심 요소 개요를 참조하세요.

  • Azure의 Citrix와 같은 VDI 솔루션의 인프라 리소스를 호스트할 수 있습니다. 클라이언트 계층은 VDI 솔루션을 사용하여 애플리케이션 계층에 액세스하고 솔루션의 전반적인 비용과 성능을 최적화합니다.
  • 컴퓨팅의 경우 컴퓨팅에 Azure ReservationsAzure 저축 계획을 사용하고 종량제 가격에서 상당한 절감액을 받습니다.

Azure 가격 책정 계산기를 사용하여 비용을 예측할 수 있습니다.

운영 우수성

운영 우수성은 애플리케이션을 배포하고 프로덕션에서 계속 실행하는 운영 프로세스를 다룹니다. 자세한 내용은 운영 우수성 핵심 요소 개요를 참조하세요.

  • Azure Monitor를 사용하여 플랫폼을 모니터링하고 Azure Monitor 로그를 사용하여 애플리케이션을 모니터링할 수 있습니다. 그러나 필요한 경우 플랫폼 및 애플리케이션을 모니터링하도록 사용자 지정 도구를 구성할 수도 있습니다.
  • 리소스 태그 지정을 사용하여 리소스에 레이블을 지정하고 IT 서비스 관리 시스템의 효과적인 통합을 사용하여 경고 및 알림 모니터링을 확장할 수 있습니다.
  • Resource Manager 템플릿 또는 Terraform 스크립트와 같은 IaC 도구를 사용하여 인프라 프로비저닝 프로세스를 자동화할 수 있습니다. Azure DevOps 도구를 사용하여 IaC 도구를 Murex DevOps 도구 체인과 통합할 수 있습니다.
  • Azure 정책을 사용하여 보안 또는 규정 준수 요구 사항을 명문화하고 Azure 환경의 감사 및 규정 준수 요구 사항 유효성을 검사할 수 있습니다.

사용자 지정 스크립트를 사용하여 애플리케이션 계층의 오케스트레이션 레이어에서 VM을 프로비저닝할 수 있습니다.

성능 효율성

성능 효율성은 사용자가 배치된 요구 사항을 효율적인 방식으로 충족하기 위해 워크로드의 크기를 조정할 수 있는 기능입니다. 자세한 내용은 성능 효율성 핵심 요소 개요를 참조하세요.

  • Azure NetApp Files Ultra 스토리지를 사용하여 Oracle 데이터베이스를 호스트함으로써 데이터베이스 서버의 높은 스토리지 처리량을 달성할 수 있습니다. 그러나 프리미엄 SSD 스토리지와 같은 낮은 스토리지 처리량을 위해 관리 디스크가 있는 Azure VM을 사용할 수도 있습니다.
  • 대기 시간이 짧은 시나리오의 경우 애플리케이션과 지속성 계층 간에 Azure 근접 배치 그룹을 사용합니다.
  • 성능과 안정성을 향상시키려면 ExpressRoute를 사용하여 온-프레미스 시스템에 연결합니다.
  • Azure Files를 사용하여 구성 파일, 로그 파일, 이진 파일과 같은 MX.3 애플리케이션 계층에서 사용하는 파일을 저장할 수 있습니다.

네트워크 허브 및 스포크 모델

Azure에서 MX.3 워크로드를 구현할 때 중요한 고려 사항은 랜딩 존 아키텍처를 정의하는 것입니다. 이 아키텍처에는 솔루션의 다양한 구성 요소 간의 구독, 리소스 그룹, 가상 네트워크 격리, 연결이 포함됩니다. 이 섹션에서는 Microsoft 클라우드 채택 프레임워크를 기반으로 Azure에서 MX.3 워크로드를 구현하는 랜딩 존 아키텍처에 대해 설명합니다.

아래 다이어그램은 Azure에서 허브 스포크 네트워크 토폴로지를 사용하는 랜딩 존을 개략적으로 보여 줍니다.

Azure 서비스를 사용하는 허브 및 스포크 모델의 예를 보여 주는 다이어그램

  • 이 모델을 사용하면 다른 환경을 실행하는 데 사용되는 스포크 네트워크를 강력하게 격리할 수 있습니다. 또한 모델은 허브 네트워크에서 보안 제어 액세스 및 공유 서비스 레이어를 유지 관리합니다.
  • 다중 지역 솔루션과 동일한 허브 스포크 모델을 다른 지역에서 사용할 수 있습니다. 각 지역에 대한 허브를 빌드한 다음, 비프로덕션 및 프로덕션에 대해 서로 다른 스포크를 빌드할 수 있습니다.
  • 조직에서 애플리케이션을 분류하는 방법에 따라 단일 구독 또는 여러 구독에 이 랜딩 존을 사용할 수 있습니다.

랜딩 존의 각 구성 요소는 아래에 설명되어 있습니다.

허브: 허브는 MX.3 클라이언트의 온-프레미스 네트워크에 대한 외부 연결을 관리하고 여러 워크로드에서 사용된 서비스를 호스트하기 위해 중앙 위치로 작동하는 가상 네트워크입니다.

스포크: 스포크는 MX.3의 Azure 워크로드를 호스트하고 가상 네트워크 피어링을 통해 중앙 허브에 연결되는 가상 네트워크입니다.

가상 네트워크 피어링: 허브 및 스포크 가상 네트워크는 가상 네트워크 간의 짧은 대기 시간 연결을 지원하는 가상 네트워크 피어링을 사용하여 연결됩니다.

게이트웨이: 게이트웨이는 MX.3 클라이언트의 온-프레미스 네트워크에서 Azure 가상 네트워크로 트래픽을 보내는 데 사용됩니다. 트래픽을 보내기 전에 암호화할 수 있습니다.

게이트웨이 서브넷: 온-프레미스에서 Azure로 트래픽을 보내는 게이트웨이는 게이트웨이 서브넷이라는 특정 서브넷을 사용합니다. 게이트웨이 서브넷은 가상 네트워크를 구성할 때 지정하는 가상 네트워크 IP 주소 범위에 속합니다. 여기에는 가상 네트워크 게이트웨이 리소스 및 서비스에서 사용하는 IP 주소가 포함됩니다.

Azure Jumpbox VM: Jumpbox는 동적 IP를 사용하여 애플리케이션 및 지속성 계층의 Azure VM을 연결합니다. Jumpbox는 모든 애플리케이션 및 데이터베이스 VM이 퍼블릭에 노출되는 것을 방지합니다. 이 연결은 온-프레미스 네트워크에서 RDP를 통해 연결하는 진입점입니다.

Azure Firewall: Azure Firewall을 통해 MX.3 VM과 인터넷 간에 인바운드 및 아웃바운드 연결을 라우팅해야 합니다. 이러한 연결의 일반적인 예는 시간 동기화 및 바이러스 백신 정의 업데이트입니다.

Azure Bastion: Azure Bastion을 사용하면 Azure Portal을 통해 애플리케이션 및 데이터베이스 VM을 안전하게 연결할 수 있습니다. 허브 가상 네트워크 내에 Azure Bastion 호스트를 배포한 다음, 피어링된 스포크 가상 네트워크의 VM에 액세스합니다. 이 구성 요소는 선택 사항이며 필요에 따라 사용할 수 있습니다.

Azure Bastion 서브넷: Azure Bastion에는 전용 서브넷인 AzureBastionSubnet이 필요합니다. 허브에서 이 서브넷을 만들어야 하며 이 서브넷에 Bastion 호스트를 배포해야 합니다.

Azure 관리 서브넷: Azure Jumpbox는 관리 서브넷에 있어야 합니다. Jumpbox에는 스포크 가상 네트워크의 애플리케이션 및 데이터베이스 VM에 대한 관리와 모니터링 기능을 구현하는 VM이 포함되어 있습니다.

애플리케이션 서브넷: 여기에서 애플리케이션 계층 아래에 모든 구성 요소를 배치할 수 있습니다. 전용 애플리케이션 서브넷이 있으면 NSG를 통해 비즈니스, 오케스트레이션, 기술 서비스 레이어에 대한 트래픽을 제어하는 데도 도움이 됩니다.

데이터베이스 서브넷: 데이터베이스 서브넷의 구성 요소를 전용 서브넷에 배치하여 데이터베이스 주변의 트래픽을 관리할 수 있습니다.

프라이빗 링크: Recovery Services 자격 증명 모음, Azure Cache for Redis 및 Azure Files와 같은 Azure 서비스는 모두 가상 네트워크에 대한 프라이빗 링크를 통해 연결됩니다. 이러한 서비스와 가상 네트워크 간에 프라이빗 링크가 있으면 데이터가 인터넷에 노출되지 않으므로 Azure에서 엔드포인트 간 연결을 보호할 수 있습니다.

참가자

Microsoft에서 이 문서를 유지 관리합니다. 원래 다음 기여자가 작성했습니다.

주요 작성자:

기타 기여자:

비공개 LinkedIn 프로필을 보려면 LinkedIn에 로그인하세요.

다음 단계