Editar

Share via


Hospedar uma carga de trabalho Murex MX.3 no Azure usando o Oracle

Firewall do Azure
Azure ExpressRoute
Cofre de Chave do Azure
Armazenamento do Azure
Azure Monitor

O objetivo deste artigo é fornecer detalhes técnicos para implementar cargas de trabalho Murex no Azure.

Arquitetura

As cargas de trabalho do Murex MX.3 podem ser executadas em bancos de dados como Oracle, Sybase ou SQL Server. Essa arquitetura se concentra nos detalhes para implementar o aplicativo MX.3 usando Oracle como banco de dados.

Diagrama que mostra uma arquitetura do Azure para um aplicativo Murex MX.3.

Baixe um Arquivo Visio dessa arquitetura.

Workflow

  • Acesse o componente da camada de apresentação MX.3 da camada de aplicativo hospedada no Azure usando uma conexão VPN ou Rota Expressa do Azure entre o Azure e seu ambiente local. A conexão é protegida usando o Firewall do Azure.
  • Acesse a camada de apresentação usando soluções de infraestrutura de área de trabalho virtual (VDI), como a Citrix. Você também pode acessar diretamente a camada por meio de um aplicativo de desktop ou usando a interface da Web fornecida pelo aplicativo MX.3.
  • A camada de aplicativo contém a camada de apresentação, a camada de negócios, a camada de orquestração e a camada de grade. Ele acessa o banco de dados Oracle para armazenar e recuperar dados.
  • A camada de apresentação acessa a camada de negócios, a camada de orquestração e os componentes da camada de grade para concluir o processo de negócios.
  • O banco de dados Oracle usa o Azure Premium SSD ou o Azure NetApp Files como o mecanismo de armazenamento para acesso mais rápido.
  • A camada de aplicativo acessa os serviços do Cofre de Chaves do Azure para armazenar chaves de criptografia e segredos com segurança.
  • Os usuários administradores acessam com segurança os servidores Murex MX.3 usando o serviço Bastião do Azure.

Componentes

  • Bastião do Azure: o Bastião do Azure é um serviço totalmente gerenciado que fornece acesso mais seguro e contínuo ao protocolo RDP (Protocolo de Área de Trabalho Remota) e protocolo SSH (Secure Shell) a máquinas virtuais (VMs) sem qualquer exposição por meio de endereços IP públicos.
  • Azure Monitor: o Azure Monitor ajuda você a coletar, analisar e agir sobre dados de telemetria de seus ambientes locais e do Azure.
  • Firewall do Azure: o Firewall do Azure é um serviço de segurança de firewall de rede inteligente e nativo da nuvem que fornece a melhor proteção contra ameaças para suas cargas de trabalho de nuvem em execução no Azure.
  • Azure ExpressRoute: use o Azure ExpressRoute para criar conexões privadas entre os datacenters do Azure e a infraestrutura local ou em um ambiente de colocation.
  • Arquivos do Azure: compartilhamentos de arquivos totalmente gerenciados na nuvem que podem ser acessados por meio dos protocolos SMB e NFS padrão do setor.
  • Armazenamento em Disco do Azure: o Armazenamento em Disco do Azure oferece armazenamento em bloco durável e de alto desempenho para seus aplicativos essenciais para a missão e os negócios.
  • Azure Site Recovery: implante processos de replicação, failover e recuperação por meio do Site Recovery para ajudar a manter seus aplicativos em execução durante paralisações planejadas e não planejadas.
  • Arquivos do Azure NetApp: o Azure NetApp Files é um serviço de armazenamento de arquivos limitado, de alto desempenho e de classe empresarial.
  • Cofre de Chaves do Azure: use o Cofre de Chaves do Azure para armazenar e acessar segredos com segurança.
  • Gateway de VPN do Azure: o Gateway de VPN envia tráfego criptografado entre uma rede virtual do Azure e um local local pela Internet pública.
  • Política do Azure: use a Política do Azure para criar, atribuir e gerenciar definições de política em seu ambiente do Azure.
  • Backup do Azure: o Backup do Azure é uma solução de backup econômica, segura e com um clique que pode ser dimensionada com base em suas necessidades de armazenamento de backup.

Detalhes do cenário

A Murex é uma fornecedora líder global de software de negociação, gerenciamento de risco, operações de processamento e soluções de pós-negociação para mercados de capitais. Muitos bancos implantam a plataforma MX.3 de terceira geração da Murex para gerenciar riscos, acelerar a transformação e simplificar a conformidade, ao mesmo tempo em que impulsionam o crescimento da receita. A plataforma Murex permite que os clientes obtenham maior controle de suas operações, melhorem a eficiência e reduzam o custo operacional.

MX.3 é um aplicativo cliente/servidor baseado em uma estrutura de arquitetura de três camadas. Os bancos usam o MX.3 para seus requisitos de negócios, como vendas e negociação, gerenciamento de risco corporativo e garantias e investimentos.

O Microsoft Azure fornece aos clientes Murex uma maneira rápida e fácil de criar e dimensionar uma infraestrutura MX.3. O Azure permite um ambiente seguro, confiável e eficiente para sistemas de produção, desenvolvimento e teste. Ele reduz significativamente o custo de infraestrutura necessário para operar o ambiente MX.3.

Para obter informações detalhadas sobre os vários níveis e camadas do aplicativo Murex MX.3, computação e requisitos de armazenamento, entre em contato com a equipe técnica do Murex.

Linux é uma marca registrada de sua respectiva empresa. Nenhum endosso é implícito pelo uso dessa marca.

Possíveis casos de uso

Esta solução é ideal para uso no setor financeiro. A seguir estão alguns casos de uso potenciais.

  • Obtenha melhor controle das operações, melhore a eficiência e reduza o custo da infraestrutura.
  • Crie um ambiente seguro, confiável e eficiente para produção e desenvolvimento.

Considerações

Essas considerações implementam os pilares do Azure Well-Architected Framework, que é um conjunto de princípios de orientação que podem ser usados para aprimorar a qualidade de uma carga de trabalho. Para obter mais informações, confira Microsoft Azure Well-Architected Framework.

O Murex MX.3 é uma carga de trabalho complexa com requisitos de alta memória, baixa latência e alta disponibilidade. Esta seção descreve algumas das considerações técnicas que precisam ser analisadas durante a implementação de uma carga de trabalho Murex MX.3 no Azure.

  • O MX.3 usa uma arquitetura cliente/servidor. Ao implementá-lo no Azure, você deve seguir uma arquitetura de infraestrutura como serviço (IaaS). Analise cuidadosamente todos os serviços nativos do Azure para garantir que eles atendam aos requisitos técnicos do Murex.
  • Você pode implantar a solução MX.3 no Azure completamente ou pode implantar um conjunto parcial de componentes do Azure usando um modelo híbrido. Este artigo não aborda modelos híbridos. Você deve analisar cuidadosamente a arquitetura e os requisitos técnicos antes de usar um modelo híbrido de implantação. Os modelos híbridos de implantação do MX.3 estão sujeitos à revisão técnica pela equipe da Murex.
  • Você pode acessar a camada do cliente MX.3 diretamente da área de trabalho do usuário ou por meio de soluções VDI como a Citrix.
  • As cargas de trabalho do Murex MX.3 em várias camadas exigem tipos específicos de recursos de computação para atender aos requisitos funcionais e técnicos. Consulte a arquitetura Murex MX.3 para entender os requisitos de computação, memória e armazenamento para uma carga de trabalho MX.3.
  • O aplicativo MX.3 requer conectividade externa (internet) e interna (local) para executar tarefas. A arquitetura do Azure para o aplicativo MX.3 deve oferecer suporte a um modelo de conectividade seguro para integração com serviços internos e externos. Use uma VPN site a site do Azure ou uma Rota Expressa (recomendada) para se conectar a serviços locais.
  • Para backup, você pode usar os serviços de backup nativos do Azure combinados com o armazenamento do Azure. Use esses serviços para backups diários, semanais ou mensais das VMs de aplicativos ou de quaisquer outros requisitos de backup/arquivamento específicos da camada de aplicativo. Para requisitos de banco de dados, use replicação nativa de banco de dados ou ferramentas de backup.
  • Para obter alta disponibilidade e resiliência das soluções Murex no Azure, você deve executar cada camada da camada de aplicativo em pelo menos duas VMs. Você pode usar uma configuração de conjunto de disponibilidade do Azure para obter alta disponibilidade em várias VMs. Você também pode usar os Conjuntos de Dimensionamento de Máquina Virtual do Azure para redundância e desempenho aprimorado de aplicativos distribuídos em várias instâncias. Você pode obter alta disponibilidade para a camada de orquestração hospedando-os em várias instâncias e invocando as instâncias usando scripts personalizados. Você pode usar recursos de alta disponibilidade do banco de dados, como Oracle Data Guard ou SQL Server Always On, para atingir os requisitos de alta disponibilidade.
  • Para obter as métricas de desempenho necessárias para cargas de trabalho Murex, considere armazenar o diretório de aplicativos MX.3 e os bancos de dados em Managed Disks do Azure com SSD Premium. Para altas operações de entrada/saída por segundo e requisitos de baixa latência, você pode usar os Arquivos do Azure NetApp como a opção de armazenamento. Você pode usar um grupo de posicionamento de proximidade e aceleração de rede no Azure para obter alta taxa de transferência de rede entre camadas.
  • Você pode usar o Azure Monitor para monitorar os componentes de infraestrutura do Azure. Você pode usar seu mecanismo de alerta para executar quaisquer ações preventivas, como dimensionamento automático ou notificação.
  • Use serviços como o Cofre de Chaves do Azure para atender aos requisitos de segurança do aplicativo MX.3 no Azure armazenando chaves e certificados. Você pode usar redes virtuais do Azure, NSGs (grupos de segurança de rede) e grupos de segurança de aplicativos para controlar o acesso entre várias camadas e camadas. Você pode usar o Firewall do Azure, a proteção contra DDoS e os serviços do Gateway de Aplicativo do Azure ou do Firewall de Aplicativo Web para proteger a camada front-end, dependendo dos requisitos de segurança.
  • Você pode obter automação de infraestrutura usando serviços IaC (Infraestrutura como Código), como modelos do Gerenciador de Recursos do Azure ou scripts Terraform. Você pode usar as ferramentas Murex DevOps para atender aos requisitos de DevOps no nível do aplicativo.

Confiabilidade

A confiabilidade garante que seu aplicativo possa cumprir os compromissos que você assume com seus clientes. Para obter mais informações, confira Visão geral do pilar de confiabilidade.

  • Todas as camadas da camada de aplicativo são hospedadas em pelo menos duas VMs ou conjuntos de dimensionamento de máquina virtual dentro de cada zona de disponibilidade para oferecer suporte a alta resiliência.
  • As camadas de negócios e de grade da camada de aplicativo são hospedadas em conjuntos de dimensionamento de máquina virtual. Esses conjuntos de dimensionamento oferecem suporte ao dimensionamento automático das VMs com base em condições pré-configuradas.
  • Para as camadas de orquestração, os servidores podem ser distribuídos em diferentes VMs, se necessário. Se houver problemas com uma das VMs, você poderá configurar scripts de automação (modelo do Gerenciador de Recursos ou Terraform) e notificações de alerta para provisionar automaticamente mais VMs.
  • Para o nível de persistência, você pode obter alta disponibilidade do banco de dados Oracle por meio de uma solução Oracle Data Guard. Nesta solução, várias VMs são executadas em zonas de disponibilidade com replicação ativa configurada entre elas.
  • Para a camada de aplicativo, máquinas virtuais redundantes são hospedadas para cada uma das camadas. Se houver um desastre em qualquer uma das máquinas virtuais, o Azure garante que outra instância da VM seja provisionada automaticamente para oferecer suporte ao nível necessário de recuperação de desastres.
  • Para recuperação de desastres, você deve executar o site de recuperação de desastres em uma região diferente do Azure. Você pode usar configurações de recuperação de desastres Ativo/Ativo ou Ativo/Passivo com base no objetivo de ponto de recuperação e nos requisitos do objetivo de tempo de recuperação. Você pode usar a Recuperação de Site para automatizar o processo de recuperação de desastres e a replicação de banco de dados nativo. Você também pode usar ferramentas de backup para atingir o nível necessário de métricas de RPO.
  • Para a camada de persistência, você deve configurar o Oracle DataGuard com desempenho máximo (confirmação síncrona) para evitar qualquer impacto no MX.3. As instâncias de banco de dados Oracle entre zonas de disponibilidade garantem que o aplicativo seja recuperado com perda mínima de dados.
  • Se houver uma falha de região, você poderá usar scripts de automação (Gerenciador de Recursos ou Terraform) ou serviços de Recuperação de Site para provisionar o ambiente rapidamente em uma região emparelhada do Azure.
  • Dependendo dos requisitos do objetivo do ponto de recuperação, você pode usar soluções nativas de backup da Oracle, como o Recovery Manager (RMAN), para fazer backup periódico do banco de dados e restaurá-lo.

Segurança

A segurança fornece garantias contra ataques deliberados e o abuso de seus dados e sistemas valiosos. Para saber mais, confira Visão geral do pilar de segurança.

  • Você pode usar o Firewall do Azure para proteger a rede virtual MX.3. Ele ajuda na inteligência de ameaças e no controle do tráfego de entrada para a camada de apresentação e do tráfego de saída da camada de aplicativo para a Internet.
  • Ter NSGs na sub-rede do aplicativo e na sub-rede do banco de dados em um aplicativo MX.3 pode fornecer controle sobre o tráfego de rede que flui para dentro e para fora do banco de dados, dos negócios e da camada de orquestração.
  • Você pode usar o serviço Cofre de Chaves do Azure para armazenar com segurança quaisquer informações confidenciais e certificados.

Otimização de custo

A otimização de custos é a análise de maneiras de reduzir as despesas desnecessárias e melhorar a eficiência operacional. Para obter mais informações, confira Visão geral do pilar de otimização de custo.

  • Você pode hospedar recursos de infraestrutura para soluções VDI como a Citrix no Azure. A camada de cliente usa soluções VDI para acessar a camada de aplicativo e otimizar o custo geral e o desempenho da solução.
  • Para computação, use as Reservas do Azure e o plano de economia do Azure para computação e obtenha economias significativas nos preços pré-pagos.

Você pode usar a calculadora de preços do Azure para estimar seus custos.

Excelência operacional

A excelência operacional abrange os processos de operações que implantam um aplicativo e o mantêm em execução na produção. Para obter mais informações, confira Visão geral do pilar de excelência operacional.

  • Você pode usar o Azure Monitor para monitorar a plataforma e usar os Logs do Azure Monitor para monitorar o aplicativo. No entanto, você também pode configurar sua própria ferramenta personalizada para monitorar a plataforma e o aplicativo, se necessário.
  • Você pode usar a marcação de recursos para rotular recursos e estender o monitoramento de alertas e notificações usando a integração efetiva de um sistema de gerenciamento de serviços de TI.
  • Você pode usar ferramentas IaC, como modelos do Gerenciador de Recursos ou scripts Terraform, para automatizar o processo de provisionamento de infraestrutura. Você pode usar as ferramentas de DevOps do Azure para integrar as ferramentas IaC com a cadeia de ferramentas de DevOps do Murex.
  • Você pode usar as políticas do Azure para codificar os requisitos de segurança ou conformidade e validar o ambiente do Azure para requisitos de auditoria e conformidade.

Você pode provisionar as VMs na camada de orquestração da camada de aplicativo usando scripts personalizados.

Eficiência de desempenho

A eficiência do desempenho é a capacidade de dimensionar sua carga de trabalho para atender às demandas colocadas por usuários de maneira eficiente. Para saber mais, confira Visão geral do pilar de eficiência de desempenho.

  • Você pode obter alta taxa de transferência de armazenamento para um servidor de banco de dados usando o armazenamento do Azure NetApp Files Ultra para hospedar o banco de dados Oracle. No entanto, você também pode usar uma VM do Azure com um disco gerenciado para reduzir a taxa de transferência de armazenamento, como o armazenamento SSD Premium.
  • Para cenários de baixa latência, use os grupos de posicionamento de proximidade do Azure entre o aplicativo e a camada de persistência.
  • Para obter melhor desempenho e confiabilidade, use a Rota Expressa para se conectar a um sistema local.
  • Você pode usar os Arquivos do Azure para armazenar arquivos usados pela camada de aplicativo MX.3, como arquivos de configuração, arquivos de log e arquivos binários.

Modelo hub-and-spoke de rede

Uma consideração importante ao implementar cargas de trabalho MX.3 no Azure é definir a arquitetura da zona de aterrissagem. Essa arquitetura contém a assinatura, o grupo de recursos, o isolamento de rede virtual e a conectividade entre vários componentes da solução. Esta seção aborda a arquitetura da zona de aterrissagem para implementar uma carga de trabalho MX.3 no Azure, com base no Microsoft Cloud Adoption Framework.

O diagrama abaixo mostra uma exibição de alto nível de uma zona de aterrissagem que usa a topologia de rede hub-spoke no Azure.

Diagrama que mostra um exemplo de um modelo hub-and-spoke com serviços do Azure.

  • O uso deste modelo permite um forte isolamento das redes spoke usadas para executar diferentes ambientes. O modelo também mantém o acesso de controle seguro e uma camada de serviço compartilhado na rede do hub.
  • Você pode usar o mesmo modelo hub-spoke em outra região, pois é uma solução de várias regiões. Você pode criar um hub para cada região, seguido por diferentes raios para não produção e produção.
  • Você pode usar essa zona de aterrissagem para uma única assinatura ou várias assinaturas, dependendo de como sua organização categoriza seus aplicativos.

Cada componente na zona de pouso é discutido abaixo.

Hub: O hub é uma rede virtual que atua como um local central para gerenciar a conectividade externa com a rede local de um cliente MX.3 e os serviços de hospedagem usados por várias cargas de trabalho.

Falado: os raios são redes virtuais que hospedam as cargas de trabalho do Azure do MX.3 e se conectam ao hub central por meio de emparelhamento de rede virtual.

Emparelhamento de rede virtual: as redes virtuais de hub e spoke são conectadas usando emparelhamento de rede virtual, que oferece suporte a conexões de baixa latência entre as redes virtuais.

Gateway: um gateway é usado para enviar tráfego da rede local de um cliente MX.3 para a rede virtual do Azure. Você pode criptografar o tráfego antes que ele seja enviado.

Sub-rede de gateway: o gateway que envia tráfego do local para o Azure usa uma sub-rede específica chamada sub-rede de gateway. O gateway faz parte do intervalo de endereços IP de rede virtual que você especifica ao configurar sua rede virtual. Contém os endereços IP usados pelos recursos e serviços do gateway de rede virtual.

VM do Azure Jumpbox: o Jumpbox conecta VMs do Azure das camadas de aplicativo e persistência usando IP dinâmico. O Jumpbox impede que todas as VMs de aplicativos e bancos de dados sejam expostas ao público. Essa conexão é seu ponto de entrada para se conectar por meio de um RDP da rede local.

Firewall do Azure: você deve rotear qualquer conectividade de entrada e saída entre VMs MX.3 e a Internet por meio do Firewall do Azure. Exemplos típicos de tal conectividade são sincronização de tempo e atualização de definição de antivírus.

Bastião do Azure: usando o Bastião do Azure, você pode conectar com segurança as VMs de aplicativo e banco de dados por meio do portal do Azure. Implante o host do Bastião do Azure dentro da rede virtual de hub e acesse as VMs nas redes virtuais de emparelhamento de voz. Esse componente é opcional e você pode usá-lo conforme necessário.

Sub-rede do Bastião do Azure: o Bastião do Azure requer uma sub-rede dedicada: AzureBastionSubnet. Você deve criar essa sub-rede no hub e implantar o host Bastion nessa sub-rede.

Sub-rede de gerenciamento do Azure: o Azure Jumpbox deve estar na sub-rede de gerenciamento. O Jumpbox contém VMs que implementam recursos de gerenciamento e monitoramento para as VMs de aplicativo e banco de dados na rede virtual de spoke.

Sub-rede do aplicativo: você pode colocar todos os componentes na camada de aplicativo aqui. Ter uma sub-rede de aplicativo dedicada também ajuda no controle do tráfego para as camadas de negócios, orquestração e serviços técnicos por meio de NSGs.

Sub-rede do banco de dados: Você pode colocar os componentes na sub-rede do banco de dados em uma sub-rede dedicada para gerenciar o tráfego em torno do banco de dados.

Link privado: os serviços do Azure, como cofres dos Serviços de Recuperação, Cache do Azure para Redis e Arquivos do Azure, estão todos conectados por meio de um link privado para a rede virtual. Ter um link privado entre esses serviços e a rede virtual protege a conexão entre pontos de extremidade no Azure, eliminando a exposição de dados à Internet.

Colaboradores

Esse artigo é mantido pela Microsoft. Ele foi originalmente escrito pelos colaboradores a seguir.

Principais autores:

Outros colaboradores:

Para ver perfis não públicos do LinkedIn, entre no LinkedIn.

Próximas etapas