マルチデータセンターのアーキテクチャ

マルチデータセンターAccess Gatewayアーキテクチャは、高実績のフォ-ルトトレランスマルチデータセンター環境にAccess Gatewayをデプロイする際に必要なコンポーネントセットを示します。

通常このアーキテクチャでは、アクティブ-アクティブまたはアクティブ-ウォームスタンドバイデータセンターを必要としますが、このアーキテクチャでは複数のレベルでフェイルオーバーを提供できます。ここに示されるように、このアーキテクチャでは、各データセンターにフォ-ルトトレランスビルトインが組み込まれたアクティブ-アクティブ構成を表しています。このアーキテクチャは、アプリケーションが両方のデータセンターで同時に動作するように構成された高可用性アプリケーション向けです。
このアーキテクチャは、以下の要件を満たすよう設計されています。

  • 外部インターネットからアクセスがあるアプリケーションセットに安全なアクセスを提供しますが、内部でのみアクセス可能なアプリケーションにも同様のアプローチを行うことができます。
  • ロケーションまたはその他の基準で選択されたデータセンターによってユーザーアクセスをサポートすることによって、アクセス率を向上させます。
  • 各データセンター内およびデータセンター全体の両方にフォ-ルトトレランスなロードバランサーを含め、高レベルなパフォーマンスを提供します(DC内で単一コンポーネントが1つでも損失した場合やDC全体が使用できない場合でも、アプリへのアクセスを維持します)
  • 各データセンター内に高レベルなフォ-ルトトレランスを提供します:
    • ロードバランサーレベル - Access Gatewayレベルおよび保護対象アプリケーションレベルで、データセンターごとに1つのローダーバランサー
    • 単一管理者ノードで、データセンターごとにセグメント化されたAccess Gatewayワーカー
    • データセンターレベルで複製された保護対象Webリソース

利点欠点
  • 極度にフォ-ルトトレラント
  • 極度に高性能
  • アーキテクチャ内の複数のレベルまたはロケーションでフェイルオーバーを提供
  • 複雑
  • 冗長性に必要な追加のハードウェア/仮想サーバー

アーキテクチャ

コンポーネント

ロケーション コンポーネント 説明
外部インターネット Webクライアント

従来のクライアントブラウザで、[appN|consumer-app1].example.com URLとして認識されるAccess Gatewayにアクセスします。

appN.example.com
URLは非表示
外部WebクライアントがAccess Gatewayによって保護対象アプリケーションの1つにアクセスするために入力するアプリケーションの1つを表すURL。通常、この性質のすべてのURLは、Access Gatewayインスタンスによってサービスされ、解決されます。
Okta org

Okta orgは、アイデンティティサービスを提供しています。

Okta org Universal Directory

Okta orgでホスティングされるOkta Universal Directoryには、その他のLDAPまたはActive Directory実装の外部のユーザーが含まれます。通常、これにはその他のカスタマーアカウントやパートナーアカウントなどが含まれます。

ファイアウォール

外部インターネットからDMZ

外部インターネットとDMZホスティングAccess Gatewayの間の従来のファイアウォール。

DMZ

Access Gateway以前のロードバランサー

DMZベースAccess Gatewayクラスターのロードバランサー。
データセンター間にフェイルオーバーを提供する可能性。

Access Gatewayワーカー 両方のデータセンターに分配されるが、管理インスタンスを共有するAccess Gatewayインスタンス。
ワーカーはDNSを使用して、適切な保護対象Webリソースを選択します。

ファイアウォール

DMZから内部ファイアウォール

DMZと内部ネットワーク間の従来のファイアウォール。

内部ネットワーク Access Gateway管理者 構成、構成バックアップ、ログ転送および類似のアクティビティを扱うデータセンター内のAccess Gateway管理者ノード。
内部ネットワーク内の管理者によるアクセス。

内部前Access Gatewayロードバランサー

Access Gatewayと保護対象Webリソース間のロードバランサー。
データセンター間にフェイルオーバーを提供する可能性。
「負荷分散」をご参照ください。

保護済みのアプリケーション
URLは非表示

保護対象Webリソースのセットで、protd-N.internal-example.com URLを使用してアクセスされます。
複製された高可用性のバックエンド保護対象Webリソースのセット。

その他の考慮事項

DNSラウンドロビンなどの地理的またはその他の負荷分散技術が、セッショントラフィックをさまざまなデータセンターにルーティングするためにデプロイされています。このデータセンターのルーティングは、「スティッキー」(セッションアフィィニティ)に行う必要があり、セッションの続く限りまたはデータセンターにアクセスできなくなるまでユーザーを同じデータセンターにルーティングする必要があります。
SSLは、ロードバランサーまたはAccess Gatewayサーバーそのもので終了することできます。SSLをロードバランサーで終了する場合、LBからOAGへの通信はSSLを経由する必要がありますが、Access Gatewayでは自己署名付き証明書が使用される場合があります。

ほとんどのアーキテクチャは、ログイベントを外部のsyslogコンポーネントに転送します。Oktaは、すべてのAccess Gateway環境にログサーバーを設定することを強く推奨します。詳しくは、「ログフォワーダーを構成する」を参照してください。

関連項目

一般的なAccess Gatewayフロー

DNSの用途

高可用性

Access Gatewayの前提条件について