Skip to main content

 

 

 

 
Language:
 
 
 
OutSystems

OutSystems Cloudのネットワークアーキテクチャ

OutSystems Cloudはパブリッククラウドです。物理インフラは、Amazon Web Services(AWS)のデータセンター内でホスティングされています。

専用クラウド

ユーザーごとに専用の仮想マシンとデータベースインスタンスがあり、専用の仮想プライベートクラウド(VPC)内で保護されます。VPCは、インターネットやAWSクラウド内の他の仮想ネットワークから論理的に分離されています。

OutSystemsでは、様々な仮想サーバーインスタンス上で実行される分離された環境が開発用、テスト用、本番用として提供されています。

OutSystems Cloudでは、ファイアウォールとして機能するAWSのセキュリティグループのレイヤーを使用して、ユーザーの環境とインターネットの間で許可されるトラフィックを制御します。複数のセキュリティグループによって、環境ごとやアセットごとの細かいアクセス制御を定義できます。

また、OutSystemsでは、Web Application Firewall(WAF)を使用して各環境を保護し、悪意のあるトラフィックが実行中のアプリケーションにアクセスすることをブロックします。進化するセキュリティの脅威への柔軟な対応、最大限の可用性、OutSystems製品の進化との互換性を維持するため、すべてのユーザーに同じWAFのポリシーが適用されます。

以下の図は、各サーバー、ユーザーのインフラとインターネットの間のインバウンド/アウトバウンド通信を含む、OutSystems Cloud Standardエディションのベース設定のネットワークアーキテクチャを示しています。

OutSystems Cloudの図

OutSystems Cloudのエディションに応じて、ユーザーは以下のようにベース設定を拡張できます。

  • 追加の非本番環境と専用データベース。
  • 追加のパイプライン。1つ以上の関連するアプリケーションのリリースを独立して行うことができます。

OutSystemsのツールとの通信

上記の図に示されている通信フローのほかに、OutSystems Cloud内の環境といくつかのOutSystemsのツールとの間には個別の通信があります。以下の図は、Mobile Apps Build ServiceArchitecture DashboardWorkflow BuilderExperience Builderとの通信フローを示しています。

OutSystems Cloudのツールの図

詳細については、「OutSystemsのネットワーク要件」をご覧ください。

管理レベルの通信

OutSystems Cloudのテクノロジースタックの管理では、ユーザーのサーバーやデータベースへの直接アクセスも必要です。それには、2つのアクセスレベルがあります。

  • OutSystemsのオーケストレーションシステムがユーザーのインフラに対して実行する自動操作。OutSystems Cloud環境のインストールと操作は、このシステムによって自動化されます。

  • OutSystems Cloud管理チームがサポートチケットのスコープ内で実行するか、自動操作に関する問題のトラブルシューティングのために実行する直接アクセス。オペレーティングシステムやデータベースの管理アクセス用の資格情報は、サーバーごとに固有です。権限を持つOutSystemsのエンジニアが、多要素認証を通じてコンソールにアクセスして取得したワンタイムパスワードを使用して認証に成功した後にのみアクセスできます。

追加のネットワーク制限

VPC固有のネットワークアーキテクチャ上で、IPアドレスを使用してOutSystemsの管理コンソールへのアクセスや開発ツールからの接続を制限できます。この構成を設定するには、OutSystems Supportにリクエストを送信し、そのアクセスを許可するIPアドレスの内部範囲を指定する必要があります。

オンプレミスシステムとの通信

OutSystems Cloudのエディションに応じて、OutSystems Cloud環境とユーザーのオンプレミスシステムとの間のセキュアな接続を設定し、コアシステムデータの連携や公開を安全な方法で実現することができます。

インターネットプロトコルセキュリティ(IPSec)を使用して、オンプレミスネットワークとOutSystems Cloudとの間でサイト間の仮想プライベートネットワーク(VPN)接続を設定するオプションが最もよく使用されます。

OutSystems CloudのVPNの図

さらに高度な連携シナリオやトラブルシューティングのニーズに対応するため、アプリケーションデータベースへの直接アクセスをリクエストし、データベースのクライアントツールを使用して必要な操作を実行することができます。

帯域幅が広くて輻輳の生じない安定した接続を使用する必要があるシナリオの場合は、AWS Direct Connectを設定し、ユーザーのプライベートネットワークとOutSystems Cloudを専用回線で接続することもできます。

OutSystems CloudとAWS上で実行される他の企業システムとの間のプライベート接続を設定するには、AWS Transit Gatewayを使用してOutSystems Cloudに接続する必要があります。

高可用性およびコンプライアンスに関するオプション

OutSystems Cloudの高可用性オプションを使用すると、フロントエンドサーバーを異なるAWSの可用性ゾーンにデプロイし、プライマリデータベースとは異なる可用性ゾーンにデータベースレプリカを設定することができます。

また、コンプライアンスの強化が必要なユーザーは、優れたコンプライアンスを備えたOutSystems Cloudにアップグレードします。これにより、SOC2 Type II準拠のクラウドプラットフォームのセキュリティ、リスク管理、監視が強化されます。インフラの観点では、このオプションによって以下が追加されます。

  • アンチウイルスおよび侵入検知ソフトウェアであるTrend Micro Deep SecurityのすべてのOutSystems Cloudサーバーへのデプロイ。

  • すべてのシステムコンポーネントのログの収集と、Splunk SIEM(Security Information and Event Management)サービスへの送信。SIEMには、権限を持つOutSystemsの一部のセキュリティ担当スタッフのみがアクセスできます。

  • HTTPS通信の適用。

以下の図は、優れたコンプライアンスを備えたOutSystems Cloudで高可用性オプションを使用した、Standardエディションのベース設定のアーキテクチャを示しています。

OutSystems Cloudの高可用性およびコンプライアンス

  • Was this article helpful?