マルチデータセンターのアーキテクチャ

マルチデータセンターAccess Gatewayアーキテクチャは、高実績のフォ-ルトトレランスマルチデータセンター環境にAccess Gatewayをデプロイする際に必要なコンポーネントセットを示します。

通常このアーキテクチャでは、アクティブ-アクティブまたはアクティブ-ウォームスタンドバイデータセンターを必要としますが、このアーキテクチャでは複数のレベルでフェイルオーバーを提供できます。ここに示されるように、このアーキテクチャでは、各データセンターにフォ-ルトトレランスビルトインが組み込まれたアクティブ-アクティブ構成を表しています。このアーキテクチャは、アプリケーションが両方のデータセンターで同時に動作するように構成された高可用性アプリケーション向けです。

このアーキテクチャは、以下の要件を満たすよう設計されています。

  • 外部インターネットからアクセスがあるアプリケーションセットに安全なアクセスを提供しますが、内部でのみアクセス可能なアプリケーションにも同様のアプローチを行うことができます。
  • ロケーションまたはその他の基準で選択されたデータセンターによってユーザーアクセスをサポートすることによって、アクセス率を向上させます。
  • 各データセンター内およびデータセンター全体の両方にフォ-ルトトレランスなロードバランサーを含め、高レベルなパフォーマンスを提供します(DC内で単一コンポーネントが1つでも損失した場合やDC全体が使用できない場合でも、アプリへのアクセスを維持します)
  • 各データセンター内に高レベルなフォ-ルトトレランスを提供します:
    • ロードバランサーレベル - Access Gatewayレベルおよび保護対象アプリケーションレベルで、データセンターごとに1つのローダーバランサー
    • 単一管理者ノードで、データセンターごとにセグメント化されたAccess Gatewayワーカー
    • データセンターレベルで複製された保護されたWebリソース
利点 欠点
  • 極度にフォ-ルトトレラント
  • 極度に高性能
  • アーキテクチャ内の複数のレベルまたはロケーションでフェイルオーバーを提供
  • 複雑
  • 冗長性に必要な追加のハードウェア/仮想サーバー

アーキテクチャ

コンポーネント

ロケーション コンポーネント 説明
外部インターネット Webクライアント

従来のクライアントブラウザで、[appN|consumer-app1].example.com URLとして認識されるAccess Gatewayにアクセスします。

appN.example.com URLは非表示 外部WebクライアントがAccess Gatewayによって保護対象アプリケーションの1つにアクセスするために入力するアプリケーションの1つを表すURL。通常、この性質のすべてのURLは、Access Gatewayインスタンスによってサービスされ、解決されます。
Okta org

Okta orgは、アイデンティティサービスを提供しています。

Okta org Universal Directory

Okta orgでホスティングされるOkta Universal Directoryには、その他のLDAPまたはActive Directory実装の外部のユーザーが含まれます。通常、これにはその他のカスタマーアカウントやパートナーアカウントなどが含まれます。

ファイアウォール

外部インターネットからDMZ

外部インターネットとDMZホスティングAccess Gatewayの間の従来のファイアウォール。

DMZ

Access Gateway以前のロードバランサー

DMZベースAccess Gatewayクラスターのロードバランサー。データセンター間にフェイルオーバーを提供する可能性。

Access Gatewayワーカー 両方のデータセンターに分配されるが、管理インスタンスを共有するAccess Gatewayインスタンス。ワーカーはDNSを使用して、適切な保護されたWebリソースを選択します。

ファイアウォール

DMZから内部ファイアウォール

DMZと内部ネットワーク間の従来のファイアウォール。

内部ネットワーク Access Gateway管理者 構成、構成バックアップ、ログ転送および類似のアクティビティを扱うデータセンター内のAccess Gateway管理者ノード。内部ネットワーク内の管理者によるアクセス。

内部前Access Gatewayロードバランサー

Access Gatewayと保護されたWebリソース間のロードバランサー。データセンター間にフェイルオーバーを提供する可能性。「負荷分散」を参照してください。

保護済みのアプリケーション
URLは非表示

保護されたWebリソースのセットで、protd-N.internal-example.com URLを使用してアクセスされます。
複製された高可用性のバックエンド保護されたWebリソースのセット。

その他の考慮事項

DNSラウンドロビンなどの地理的またはその他の負荷分散技術が、セッショントラフィックをさまざまなデータセンターにルーティングするためにデプロイされています。このデータセンターのルーティングは、「スティッキー」(セッションアフィィニティ)に行う必要があり、セッションの続く限りまたはデータセンターにアクセスできなくなるまでユーザーを同じデータセンターにルーティングする必要があります。
SSLは、ロードバランサーまたはAccess Gatewayサーバーそのもので終了することできます。SSLをロードバランサーで終了する場合、LBからOAGへの通信はSSLを経由する必要がありますが、Access Gatewayでは自己署名付き証明書が使用される場合があります。

ほとんどのアーキテクチャは、ログイベントを外部のsyslogコンポーネントに転送します。Oktaは、すべてのAccess Gateway環境にログサーバーを設定することを強く推奨します。詳細については、「ログフォワーダーを構成する」を参照してください。

関連項目

一般的なAccess Gatewayフロー

DNSの用途

高可用性

Access Gatewayデプロイメントの前提条件