次の方法で共有


Azure Virtual Machines ランディング ゾーン アクセラレータ上の Oracle のガバナンスとコンプライアンス

この記事では、Azure Virtual Machines ランディング ゾーン アクセラレータ上に Oracle ワークロードをライフサイクル全体を通して総合的に制御する方法について説明します。 また、特定の設計要素を検討し、Azure Virtual Machines ランディング ゾーン アクセラレータ上の Oracle ワークロードに対するガバナンスとコンプライアンスの推奨事項を提供する方法も学習します。

設計上の考慮事項

Oracle ワークロードを Azure にデプロイする場合は、堅牢な環境を構築するために次の設計上の考慮事項を考慮してください。

セキュリティとアクセス制御

  • データベースとそのクライアント間の暗号化された通信を確保します。
  • RBAC を使用して、データベース サーバーおよびデータ (バックアップを含む) への最小限の特権アクセスを確保します。
  • ネットワーク境界全体にゼロトラスト ネットワーク セキュリティを適用することを検討してください。

準拠

Azure コンプライアンス機能を使用して、業界および規制の要件を遵守します。 サポートされている業界標準および規制標準の詳細については、次のリソースを参照してください。

容量の割り当てとサイズ設定

  • プライマリ環境とセカンダリ (BCDR) 環境の両方で、Azure Virtual Machines 上の Oracle ワークロードの適切なサイズ設定を確保します。

  • タグ付けを使用してコストを監視および管理し、Azure Policy を使用してタグ付け標準を適用します。

ログ記録と監視

  • Azure の可用性を監視します

  • Oracle 仮想マシンのメトリックとログの両方を監視します。

  • ネットワーク サービスを監視します。

  • Azure サービスの正常性を監視します。

    • リソースを監視して使用パターンの変化を検出し、積極的に変更を開始します。 たとえば、別の仮想マシン SKU にアップグレードして、メモリや vCPU の数を増やします。
  • 潜在的な問題の早期警告の兆候を検出するアラートを作成します。

  • Oracle データベース アプリケーションの監視については、データベース固有の分析情報を得るために Oracle Enterprise Manager の実装を検討してください。

データ管理

  • ワークロードにデータ保持に関する特定の要件がある場合は、データ保持に必要なポリシーが設計に組み込まれていることを確認してください。

  • ワークロードにデータ所在地に関する特定の要件がある場合は、要件が規定する地域にデータが常に存在するように、設計に必要なポリシーが組み込まれていることを確認してください。

設計の推奨事項

次のセクションでは、Azure Virtual Machines ランディング ゾーン アクセラレータ上の Oracle ワークロードの設計に関する推奨事項を示します。

Azure Policy を採用する

Azure Policy は、組織標準を適用し、大規模なコンプライアンスを評価、監視、適用するのに役立ちます。 コンプライアンス設計の中心に Azure Policy を使用して、環境に設定された標準を適用します。

Microsoft Defender for Cloud

Microsoft Defender for Cloud を有効にして、セキュリティ体制を強化し、ワークロードを保護します。

Microsoft Defender for Cloud に付属の規制コンプライアンス ダッシュボードを使用して、規制要件へのコンプライアンスを確保します。

保存データを暗号化

要件に応じて、保存時の Azure データ暗号化または Oracle Transparent Data Encryption (TDE) を使用して、組織の標準への準拠を確保できます。

データ保持期間

Oracle on Azure バックアップには不変のデータ保持ポリシーを使用して、規制要件への準拠を確保します。

データの保存場所

Azure Policy を使用して、データ所在地要件が規定する場所にのみデータベース インスタンスを作成できるようにします。 例については、組み込みポリシー定義「Azure Cosmos DB の許可された場所」を参照してください。

Azure Monitoring を適応させる

  • Oracle データベース仮想マシンからログとメトリックを Log Analytics ワークスペースに収集し、さらに分析と監査を行います。 データベース固有の監視には引き続き Oracle Enterprise Manager を使用できますが、Azure Monitoring インフラストラクチャを使用して、仮想マシン、ディスク、ネットワーク コンポーネントなどのソリューション コンポーネントの全体的なビューを提供することもできます。

  • リソース ログを Azure Monitor ログに転送するように診断設定を構成します。

  • Azure Virtual Machine の分析情報を有効にします。

  • Azure Network Watcher を使用して、仮想マシンとエンドポイント間の到達可能性、遅延、ネットワーク トポロジの変化を監視します。

  • Log Analytics ワークスペースの設計」 で定義されているベスト プラクティスに従って、地理的位置、データ分離、データ保持構成を使用してログ分析環境を設計します。

ガバナンス フレームワークは、組織の標準が常に遵守されていることを保証するための、クラウドベースのソリューションの重要なコンポーネントです。 このドキュメントに記載されるガイドラインは、スケーラブルかつ安全な方法で Azure 上に Oracle 環境をデプロイおよび管理するのに役立ちます。

次のステップ

この記事は、クラウド導入フレームワークのエンタープライズ規模のランディング ゾーンのアーキテクチャ設計に関する原則とガイドラインに基づいています。 詳細については、次の記事を参照してください。