oracle access management製品による最高のス...

25
Oracleホワイト・ペーパー 20138Oracle Access Management製品による 最高のスケーラビリティの実現

Upload: lyliem

Post on 29-Sep-2018

255 views

Category:

Documents


0 download

TRANSCRIPT

Oracleホワイト・ペーパー

2013年8月

Oracle Access Management製品による 最高のスケーラビリティの実現

Oracle Access Management製品による最高のスケーラビリティの実現

免責事項 下記事項は、弊社の一般的な製品の方向性に関する概要を説明するものです。また、情報提供を唯一の目的とするものであり、いかなる契約にも組み込むことはできません。マテリアルやコード、機能の提供をコミットメント(確約)するものではなく、購買を決定する際の判断材料になさらないで下さい。オラクルの製品に関して記載されている機能の開発、リリース、および時期については、弊社の裁量により決定されます。

Oracle Access Management製品による最高のスケーラビリティの実現

1 概要 .......................................................................................................................................................... 2

2 はじめに .................................................................................................................................................. 2

3 ベンチマーク・テストで使用したOracle製品 .................................................................................. 3

3.1 Oracle Access Managerについて ......................................................................................... 3

3.2 Oracle Adaptive Access Managerについて ....................................................................... 3

3.3 Oracle Exalogicについて ....................................................................................................... 4

3.4 Oracle Exadata Database Machineについて ..................................................................... 4

4 ベンチマーク・テストのデプロイの詳細 .......................................................................................... 4

5 テスト・シナリオと結果 ...................................................................................................................... 6

5.1 ベンチマークの構成 ............................................................................................................... 6

5.2 Oracle Access Managerのテスト・ケース概要................................................................. 6

5.3 Oracle Access Managerのテスト結果と分析 ..................................................................... 7

5.4 Oracle Adaptive Access Managerのテスト・ケース概要 ............................................ 11

5.5 Oracle Adaptive Access Managerのテスト結果と分析 ................................................ 14

6 結論 ....................................................................................................................................................... 15

7 付録:テスト環境のチューニング ................................................................................................... 15

7.1 OSのチューニング ............................................................................................................... 15

7.2 OHSのチューニング ............................................................................................................ 16

7.3 JVMとWLSに対する一般的なチューニング .................................................................... 16

7.4 OAMのチューニング ........................................................................................................... 17

7.5 OAAMのチューニング ........................................................................................................ 18

7.6 OID/OIDDBのチューニング ............................................................................................... 19

7.7 Exadataデータベースのチューニング ............................................................................. 19

7.8 Exalogic専用のチューニング ............................................................................................. 21

Oracle Access Management製品による最高のスケーラビリティの実現

1 概要

高いスケーラビリティとパフォーマンスに対する要求がID管理分野で増大していることから、オラクルは最近、Oracle Identity Management(Oracle IDM)製品のスイートを使用して大規模なベンチマーク・テストを実施しました。Oracle Internet Directory(OID)およびOracle Databaseにシードした2億5000万(250M)のユーザーと非常に大きい負荷を使用して、Oracle Access Manager(OAM)とOracle Adaptive Access Manager(OAAM)をテストしました。中間層はOracle Exalogic Elastic Cloud Software(Oracle EECS)に、データベースはOracle Exadataハードウェアにデプロイしました。Exalogic/Exadataの拡張システムで得られた結果は以下のとおりです。

OAM認証ベンチマーク

• スケールアウト - OAMは1時間あたり7.7M(1ELノード)、12.5M(2ELノード)、 16.4M(3ELノード)のログインをサポート

• スケールアップ - OAMは4コア、8コア、16コアのテストで完全な線形スケールアップを 実現

OAAM認証ベンチマーク

• スケールアウト - OAAMは1時間あたりで最大12Mトランザクション(1ELノード)と 最大20Mトランザクション(2ELノード)をサポート

2 はじめに

Oracle IDM製品スイートを使用した大規模ベンチマーク・テストは、Oracle PSRチームによって実行されました。このベンチマーク・テストの目標は、IDM製品であるOAMとOAAMをExalogic(EL)ハードウェアとExadata(ED)ハードウェア上にデプロイした場合に、非常に大きい負荷をサポートできることを証明することです。より具体的な目的は以下のとおりです。

• Oracle IDM製品が250M以上のユーザー基盤の運用要件をサポートすることの証明

• ELおよびED上でのOracle Access ManagerとOracle Adaptive Access Managerのスケーラビリティ特性の識別

• 各層(OS、ミドルウェア、データベース)に対する最適な設定の特定

• 各コンポーネント(Oracle Traffic Director、Oracle HTTP Server、Java仮想マシン(JVM)、OAM、OAAM、Oracle Internet Directory、Oracle Database)に対する最適な設定の特定

• 上記の全コンポーネント間で、非常に大きい負荷をサポートするために最適化が有効な分野の特定

2

Oracle Access Management製品による最高のスケーラビリティの実現

本書では、CPUの追加(スケールアップ)とノードの追加(スケールアウト)を通じて、OAMとOAAMが大規模ワークロードに対しても線形のスケーラビリティと高いパフォーマンスを提供できる点を中心に説明します。はじめに、テストに含まれる製品とデプロイの詳細について説明します。また最後に、達成した性能と、250M以上のユーザー基盤に対して提供された卓越したスケーラビリティおよびパフォーマンスを報告します。

3 ベンチマーク・テストで使用したOracle製品

ベンチマーク・テストに含まれる製品は以下のとおりです。

• Oracle Access Managerについて

• Oracle Adaptive Access Managerについて

• Oracle Exalogicについて

• Oracle Exadata Database Machineについて

3.1 Oracle Access Managerについて

Oracle Access Managerはアクセス制御サービスの提供を通じて、集中認証、ポリシー・ベースの認可、監査を提供します。アクセス・ポイントでリソースを保護し、認証および認可決定を中央の信頼できる機能に委任することで、OAMはWeb、J2EE、エンタープライズの各アプリケーションを保護しながら、コストを削減し、複雑さと管理上の負担を軽減します。OAMは最先端のアクセス制御ソフトウェアであり、標準ベースの統合ソリューションを通じて認証、Webシングル・サインオン、アクセス・ポリシーの作成と実施、委任管理、レポート、監査機能を提供します。その優れた機能性により、OAMはWebアクセス管理の代表的ソリューションとして認められています。

3.2 Oracle Adaptive Access Managerについて

Oracle Adaptive Access Managerは、不正と誤用を防止するための革新的で包括的な機能セットを提供します。標準認証メカニズムの強化とリスクベースの革新的な検証方式、直感的なポリシー管理、ID/アクセス管理スイートおよびサード・パーティ製品との統合を提供するOAAMは、他に例を見ない柔軟で効果的なソリューションです。OAAMは複数のデータ・タイプをリアルタイムで評価し、バッチによるリスク分析を提供することで、さまざまなアクセス・チャネル間での不正と誤用の防止に取り組みます。OAAMはコンシューマやリモートの従業員またはパートナーに対して、イントラネットおよびエクストラネット経由でより安全に、機密データ、トランザクション、ビジネス・プロセスを公開します。

3

Oracle Access Management製品による最高のスケーラビリティの実現

3.3 Oracle Exalogicについて

Oracle Exalogicは、各種アプリケーションおよびワークロードに対応する完全なプラットフォームを提供するために設計された、ハードウェアとソフトウェアの統合システムです。Exalogicは、大規模でパフォーマンスに影響されやすい、ミッション・クリティカルなアプリケーションの展開を対象としています。Oracle Fusion Middlewareソフトウェアと業界標準のSunハードウェアを組み合わせることで、異なるセキュリティ、信頼性、パフォーマンス要件を持ちながら、同時にデプロイされたアプリケーション間での高度な分離性を実現します。Exalogicは、アプリケーション・ポートフォリオ全体のエンド・ツー・エンド統合を1つの環境でサポートできるような開発を可能にします。Exalogicは内蔵InfiniBandファブリックを全面的に活用して、マシン内のすべての処理、ストレージ、メモリ、外部ネットワーク・インタフェースを接続することで、1つの大規模コンピューティング・デバイスを形成するように設計されています。Exalogicマシンは10GbE(トラフィック用)インタフェースと1GbE(管理用)インタフェースで顧客のデータセンター・ネットワークに接続されます。

3.4 Oracle Exadata Database Machineについて

Oracle Exadata Database Machineは、Oracle Databaseの実行プラットフォームとして最高のパフォーマンスと最大の可用性を実現するように設計されています。Sunが提供する業界標準ハードウェアにオラクルのインテリジェント・データベースとストレージ・ソフトウェアを組み合わせて構築されたExadata Database Machineは、オンライン・トランザクション処理(OLTP)やデータウェアハウス(DW)、そして複合ワークロードの統合など、あらゆるタイプのデータベース・ワークロードに卓越したパフォーマンスを提供します。素早く簡単に実装できるExadata Database Machineは、最大規模のもっとも重要なデータベース・アプリケーションに対してすぐに使用でき、多くの場合、10倍以上の速度を実現します。

4 ベンチマーク・テストのデプロイの詳細

Exalogic(X3-2)クォーターラック・マシンのおもなハードウェア・コンポーネントは以下のとおりです。

• 8コンピュート・ノード(インテル® Xeon® CPU E5-2690、2x8コア@2.90GHz、256GB RAM)

• 合計128の演算コア

• 合計2TBのコンピュート・ノード・メモリ

• Oracle ZFS Storage 7320クラスタ構成

• 高速InfiniBand内蔵ネットワーク

• 42RUラック

Exadata(X3-2)クォーターラック・マシンのおもなハードウェア・コンポーネントは以下のとおりです。

• 2コンピュート・ノード(インテル® Xeon® CPU E5-2690、2x8コア@2.90GHz、256GB RAM)

• 合計512GBのメモリ

4

Oracle Access Management製品による最高のスケーラビリティの実現

• 512MBバッテリ・バックアップ式ライト・キャッシュを備えたディスク・コントローラHBA

• 4x300GBディスク(10,000RPM)

• 2xQDR(40Gb/秒)ポート

• 2x10Gbイーサネット・ポート(インテル82599 10GbEコントローラ・ベース)

• 3xExadata Storage Server X 3-2(SQL処理用の36 CPUコア、12xPCI)

• フラッシュ・カード(4.8TB Exadata Smart Flash Cache、36x600GB 15,000RPM)

• 高パフォーマンス・ディスクまたは3TB大容量ディスク

アプリケーション・サーバーにデプロイされたソフトウェア・コンポーネントは以下のとおりです。

• OS:Oracle Linux Serverリリース5.8(Tikanga)

• Exalogic Elastic Cloud Software 2.0.4.0.0

• Exalogic向けに最適化されたOracle WebLogic Server 10.3.6.0

• Oracle JRockit jdk1.6.0_37-R28.2.5-4.1.0

• Oracle Traffic Director(OTD)11.1.1.7.0

• Oracle HTTP Server(OHS)11.1.1.7

• OAM 11.1.2.1

• OAAM 11.1.2.1

• Oracle Internet Directory(OID)11.1.1.7

データベース・サーバーにデプロイされたソフトウェア・コンポーネントは以下のとおりです。

• OS:Enterprise Linux Serverリリース5.8(Tikanga)

• データベース・バージョン:Oracle Enterprise Edition 11.2.0.3.0

各コンポーネントのデプロイ先は以下のとおりです。

• OAMおよびOAAMサーバーをExalogicノードにデプロイ

• OAMおよびOAAMデータベースをExadata上にデプロイ

• OIDをExalogicノードに、OIDデータベースをExadata上にデプロイ

• OHS/WebGateコンポーネントをExalogicノードにデプロイ

• OTD(ロードバランサ)をExalogicノードにデプロイ

• Load Runner ControllerをWindowsマシン上にデプロイ

• Load Generatorをサポート・マシン上にデプロイ

5

Oracle Access Management製品による最高のスケーラビリティの実現

5 テスト・シナリオと結果

ここからは、構成、テスト・シナリオ、テスト結果に関する情報を提供します。

• ベンチマークの構成

• Oracle Access Managerのテスト・ケース概要

• Oracle Access Managerのテスト結果と分析

• Oracle Adaptive Access Managerのテスト・ケース概要

• Oracle Adaptive Access Managerのテスト結果と分析

5.1 ベンチマークの構成

Exalogic/Exadataのデプロイには、Oracle Exalogic Elastic Cloud Softwareのすべての拡張機能が構成および有効化されています。Oracle EECSソフトウェアの拡張はライセンス供与されており、Exalogic以外のハードウェアでは使用できません。本書ではExalogicシステムとExadataシステムをExaと呼びます。詳しくは、こちらを参照してください。

セクション7"付録:テスト環境のチューニング"

5.2 Oracle Access Managerのテスト・ケース概要

Oracle Access Managerはアクセス制御サービスの提供を通じて、集中認証、ポリシー・ベースの認可、監査を提供します。ExaプラットフォームでのOAMのスケールアップ特性とスケールアウト特性を実証するため、さまざまなOAM認証テストが実行されました。線形スケールアウトを実証するために、1台、2台、3台のサーバーを使用したテストが実行されました。線形スケールアップを実証するために、4、8、16の物理コアと32の論理コア(ハイパースレッディングを使用した16の物理コア)を使用した制御テストが単一サーバーで実行されました。

OAM認証テスト・ケースには、OAMによって保護されたWebサイトURLへの移動が含まれます。Webサーバー内のWebGateプラグインがリクエストをインターセプトし、OAMサーバーに問い合わせて、ユーザーが認証されており、有効なセッションを保持しているかどうかを確認します。条件を満たさない場合、OAMサーバーはユーザーをOAMログイン・ページにリダイレクトします。ユーザーはここで、ユーザー名とパスワードを送信できます。OAMサーバーは認証ポリシーを評価し、LDAPディレクトリに対して認証します。ユーザーが認証されると、ユーザー・セッションが作成され、認可ポリシーが評価されて、保護されたリソースへのアクセスが許可されているかどうかが確認されます。認可される場合、ユーザーはリクエストしたページにリダイレクトされます。

OAM 11gはCoherenceベースのセッション管理を使用します。言い換えると、セッション・データは分散Coherenceキャッシュのサーバー側に格納(および永続化)されます。OAMセッションは、ユーザーのログインとリソース・アクセスに関連付けられた状態を表し、これを利用してOAM保護リソースへのユーザー・アクセスが管理されます。管理される情報には、ユーザー・アクセス中の認可および認証イベントが含まれます。

6

Oracle Access Management製品による最高のスケーラビリティの実現

図1-1に、250Mのユーザーに対するOAMベンチマーク・トポロジを示します。

図1-1 250Mのユーザーに対するOAMベンチマーク・トポロジ

5.3 Oracle Access Managerのテスト結果と分析

デフォルトで、OAM 11gはCoherenceのセッション管理を使用します。強力な機能改善と拡張に加えて、OAMは非常に安定したパフォーマンスと、垂直方向の線形スケールアップおよび水平方向の線形スケールアウトを実証しました。Exaプラットフォームは、1時間あたり7.7M(1ELノード)、12.5M

(2ELノード)、16.4M(3ELノード)のログインをサポートできました。詳しくは、以下のセクションを参照してください。

• OAM認証ベンチマーク結果(スケールアウト)

• OAM認証ベンチマーク結果(スケールアップ)

5.3.1 OAM認証ベンチマーク結果(スケールアウト)

表1-2に、OAM認証ベンチマーク・テスト(スケールアウト)の結果を示します。

表1-2 OAM認証ベンチマークの結果

テスト番号 ELノード数 OAMサーバー数 ログイン数/秒 ログイン数/時 ログインRT(秒)

1 1 1 2151 7.7M 0.037

2 2 2 3475 12.5M 0.042

3 3 3 4562 16.4M 0.043

7

Oracle Access Management製品による最高のスケーラビリティの実現

図1-2に、サーバー数ごとのログイン数/時を示します。

図1-2 OAMログインのスケールアウト・テスト結果(ログイン数/時)

5.3.3 OAM認証ベンチマーク結果(スケールアップ)

表1-3に、OAM認証ベンチマーク・テスト(スケールアップ)の結果を示します。

表1-3 OAM認証ベンチマークの線形スケール係数

コア数 TPS CPU使用率(%) TPS/CPU スケール係数

4コア 420 96 4.38 1.0

8コア 900 100 9.00 2.0

16コア 1700 96 17.71 4.0

32コア* 2200 86 25.58 5.8

* - 32の論理コアは、ハイパースレッディングを使用した16の物理コア

ログ

イン

数/時

(単

位:

100万

) OAMログインのスケールアウト・テスト結果(ログイン数/時)

20 16.4M

15 12.5M

10 7.7M

5

0 サーバー1台 サーバー2台 サーバー3台

8

Oracle Access Management製品による最高のスケーラビリティの実現

図1-3に、4コア・マシンに対するOAM線形スケールアップを示します。

図1-3 OAM線形スケールアップ(4コア)

図1-4に、8コア・マシンに対するOAM線形スケールアップを示します。

図1-4 OAM線形スケールアップ(8コア)

9

Oracle Access Management製品による最高のスケーラビリティの実現

図1-5に、16コア・マシンに対するOAM線形スケールアップを示します。

図1-5 OAM線形スケールアップ(16コア)

図1-6に、32コア・マシン(ハイパースレッディング使用)に対するOAM線形スケールアップを示します。

図1-6 OAM線形スケールアップ(32コア、ハイパースレッディング使用)

10

Oracle Access Management製品による最高のスケーラビリティの実現

図1-7は、OAM線形スケールアップのテスト結果を比較したものです。

図1-7 OAM線形スケールアップのコア比較

5.4 Oracle Adaptive Access Managerのテスト・ケース概要

Oracle Adaptive Access Managerは、既存の認証フローを補強し、発生したイベントのリスクを評価し、リスクベースの阻止メカニズム(他要素の帯域外認証など)を提供することで、不正と誤用を防止します。複数のアクセス・チャネル間でリアルタイムとバッチのリスク分析を提供し、アクセスとトランザクション・イベントのレビューを自動化し、直感的なポリシー管理とIDおよびアクセス管理スイート・コンポーネントの標準統合を提供します。

ExaプラットフォームでのOAAMのスケールアップ特性とスケールアウト特性を示すため、さまざまなOAAM認証テストが実行されました。線形スケールアウトを実証するために、1台と2台のサーバーを使用したテストが実行されました。また、同じELノード内で1つのOAAMサーバーを使用したテストと、2つのOAAMテストを使用したテストが実行されました。

OAAMテスト・ケースには、アプリケーションで保護されたWebサイトURLのindexページへの移動が含まれます。OAAMログイン・ページへリダイレクトされると、ユーザーはユーザー名フィールドに正しいユーザーIDを入力して送信できます。OAAMはデバイスを識別してユーザー・セッションを作成し、認証ポリシーを評価し、パーソナライズされた(またはパーソナライズされていない)AuthentiPadを含むパスワード・ページを表示します。ユーザーがパスワードを入力してページを送信すると、OAAMは認証後ポリシーを評価します。検証に成功すると、ユーザーはアプリケーションのJSPにリダイレクトされます。

トラ

ンザ

クシ

ョン

数/秒

線形スケールアップの比較

2800

2400

2000

1600

1200

800

400

0

4コア

8コア

16コア

32コア*

0 20 40 60 80 100

CPU使用率(%)

11

Oracle Access Management製品による最高のスケーラビリティの実現

図1-8に、250Mのユーザーに対するOAAMベンチマーク・トポロジを示します。

図1-8 250Mのユーザーに対するOAAMベンチマーク・トポロジ

OAAM不正防止ルールは、すべてのトランザクション・チェックポイントで共通です。表1-4に、OAAMの認証前不正防止ルールの一覧を示します。その次の表1-5に、OAAMの認証後不正防止ルールを示します。

表1-4 OAAMの認証前不正防止ルール

S.NO. ルール名 説明

1 Blacklisted users このルールは、ユーザーが以前にブラックリストに載せられた場合に起動します。

2 Blacklisted Counties このルールは、国が過去にブラックリストに載せられた場合に起動します。

3 Blacklisted ISP's このルールは、以前ブラックリストに含まれていたISPからログインが試行された場合に起動します。

4 Blacklisted devices このルールは、使用されたデバイスが過去にブラックリストに載せられた場合に起動します。

5 WEBZIP used

このルールは、WEBZIPブラウザを使用してログインが試行された場合に起動します。WEBZIPブラ

ウザは、しばしば不正行為者によってフィッシング行為に備えてWebサイトに書き込むために悪用さ

れます。このため、WEBZIPの使用を許可することはリスクが高すぎます。

6 Blacklisted IP's このルールは、IPアドレスが以前にブラックリストに載せられた場合に起動します。

12

Oracle Access Management製品による最高のスケーラビリティの実現

表1-5 OAAMの認証後不正防止ルール

S.NO. ルール名 説明

1 Active Anonymizer このルールは、使用中のIPが過去6か月以内にアノニマイザとしてQuovaによって確認されたかどうか

をチェックします。

2 Risky countries このルールは、国が以前にセキュリティ・チームによる監視リストに載せられた場合に起動します。

3 Suspect Anonymizer このルールは、使用中のIPが過去2年間(ただし6か月以内ではない)にアノニマイザとしてQuovaに

よって確認されたかどうかをチェックします。

4 Unknown Anonymizer

現時点で確実なテスト結果は出ていません。最初のアノニマイザ指定は他の情報源によるものであり、

Quovaによる確認は取れていません。確実なテスト結果が得られない場合、このアドレスはリストか

ら削除されます。

5 Dormant Device このルールは、30日以内に使用されていないデバイスから24時間以内に3名以上のユーザーがログイ

ンした場合に起動します。

6 Device With Many Failures このルールは、同じデバイスから8時間以内に5回以上の失敗ログインがあった場合に起動します。

7 Maximum Devices Per User このルールは、同じユーザーが8時間以内に3つ以上のデバイスを使用してログインした場合に起動し

ます。

8 Device Maximum Velocity このルールは、デバイスが20時間以内の最後のログイン以降に、ジェット機を超える速度で移動して

いると思われる場合に起動します。

9 Risky Connection Type このルールは、接続タイプが以前にセキュリティ・チームによる監視リストに載せられた場合に起動

します。

10 User Blocked Recently このルールは、ユーザーが8時間以内に3回以上ブロックされている場合に起動します。

11 Dormant IP このルールは、30日以内に使用されていない、モバイル接続以外のIPから、24時間以内に2名以上の

ユーザーがログインした場合に起動します。

12 Surge Of Users From IP このルールは、IPがモバイル接続ではないか、またはAOLによって使用されており、5分以内に4名以

上のユーザーがログインした場合に起動します。

13 Private Anonymizer

ここに指定されたIPアドレスには、一般からアクセスできない匿名プロキシが含まれます。このため、

自動化ツールによる定型テストには使用できません。これらのアドレスは多くの場合、匿名サービス

を一般に販売する商業ベンチャーに属しています。指定されたアドレスは、所有者情報または信頼性

の高い情報源から取得されています。

14 Maximum Users Per Device このルールは、30日以内に同じデバイスから5名以上のユーザーがログインした場合に起動します。

15 Risky Device このルールは、デバイスが以前にセキュリティ・チームによる監視リストに載せられた場合に起動し

ます。

16 Risky IP このルールは、IPが以前にセキュリティ・チームによる監視リストに載せられている場合に起動しま

す。

13

Oracle Access Management製品による最高のスケーラビリティの実現

表1-6に含まれる情報が、テスト開始前にデータベースにシードされました。

表1-6 OAAMベンチマーク・テストのデータ生成

テスト項目 レコード数 コメント/説明

ユーザー数 2億5000万

デバイス数 ~1億 各ユーザーが3つのデバイスを所有可能(自宅、オフィス、モバイル)

5.5 Oracle Adaptive Access Managerのテスト結果と分析

OAAMは包括的な革新機能の提供を通じて不正と誤用の防止に貢献するだけでなく、非常に堅牢なパフォーマンスを実現します。1時間あたりにサポートする最大トランザクション数は1ELノードで12M、2ELノードで20Mです。各ELノードでOAAMサーバーを実行した結果を、表1-7に示します。 図1-9は、これらの数値を均等目盛でグラフ化したものです。

表1-7 サーバー数に対するOAAMのスループット

ELノード数 OAAMサーバー数 トランザクション数/秒 トランザクション数/時

1 1 3031 11M

1 2 3423 12.3M

2 2 5073 18.3M

2 4 5735 20.6M

図1-9 サーバー数に対するOAAMのスループット(均等目盛)

25 20.6M

20 18.3M

15 11M

12.3M

10

5

0 1EL -1 OAAM 1EL-2 OAAM 2EL-2 OAAM 2EL-4 OAAM ト

ラン

ザク

ショ

ン数

/時(

単位

:10

0万)

14

Oracle Access Management製品による最高のスケーラビリティの実現

6 結論

OAMとOAAMのスケールアップおよびスケールアウトに対するベンチマーク・テストでは、2億5000万を超える巨大なユーザー基盤に対して、最高のスケーラビリティとパフォーマンスが実証されました。ELおよびEDでのOAMとOAAMの線形スケーラビリティ特性が裏付けられ、また、各層と各コンポーネント(OTD、OHS、JVM、OAM、OAAM、OID)に対する最適な設定が特定されました。

7 付録:テスト環境のチューニング

ここからは、テスト環境で実施されたすべてのチューニングについて詳しく記載します。特に指定のない限り、これらのチューニングはほとんどの環境に適用できる一般的な設定です。

• OSのチューニング

• OHSのチューニング

• JVMとWLSのチューニング

• OAMのチューニング

• OAAMのチューニング

• OID/OIDDBのチューニング

• Exadataデータベースのチューニング

• Oracle WebLogic ServerでのExalogic専用拡張の有効化

ここに記載するOracle製品のチューニングについて、詳しくは『Oracle Fusion Middlewareパフォーマンスおよびチューニング・ガイド』を参照してください。

http://docs.oracle.com/cd/E53284_01/doc.1112/b71702/toc.htm

7.1 OSのチューニング

以下のLinuxパラメータをsysctl.conf内に設定しました。

• fs.file-max - 524288

• Shmall - 4294967296

• Shmax - 68719476736

以下のセマフォ制限をsysctl.conf内に設定しました。

• max number of arrays = 128

• max semaphores per array = 5010

• max semaphores system wide = 641280

15

Oracle Access Management製品による最高のスケーラビリティの実現

• max ops per semop call = 5010

• semaphore max value = 32767

これらの変更を反映させるには、次のコマンドを実行します。

sudo /sbin/sysctl -p /etc/sysctl.conf

/etc/security/limits.confファイル内の以下の変更を有効にするには、サーバーを再起動する必要があります。

#* soft nofile 8192 This change after reboot proved vital for the fix.

#* hard nofile 8192 * soft nofile 150000 * hard nofile 150000

7.2 OHSのチューニング

httpd.confファイルで以下の項目を変更します。

• MaxKeepAliveRequests 0

• Timeout 300

• KeepAliveTimeout 10

httpd.confファイルの<IfModule mpm_worker_module>で以下の項目を変更します。

• StartServers 2

• ServerLimit 10

• ThreadLimit 250

• MaxClients 1500

• MinSpareThreads 200

• MaxSpareThreads 200

• ThreadsPerChild 250

• MaxRequestsPerChild 0

• AcceptMutex fcntl

• LockFile "/exl_installations/locks/http_lock_7777"

7.3 JVMとWLSに対する一般的なチューニング

• JAVA_OPTIONS="-Xms12G -Xmx12G -Xns6G {JAVA_OPTIONS}”

• JAVA_PROPERTIES="-XXaggressive -XX:-UseLargePagesForHeap -XgcPrio:throughput - XXgcthreads:8 -Xverbose:gc=debug -Xverboselog:

16

Oracle Access Management製品による最高のスケーラビリティの実現

$DOMAIN_HOME/tmp/${SERVER_NAME}_GC.log -Djbo.dofailover=false - Dweblogic.threadpool.MinPoolSize=100 ${JAVA_PROPERTIES}

すべてのログ・ハンドラとロガーに対して、Logging.xmlでlevel='ERROR'を設定します。また、以下のコマンドを順番に実行して、ラージ・ページを設定します。

• Switch to root

• echo 10000 > /proc/sys/vm/nr_hugepages

• mount -t hugetlbfs nodev /mnt/hugepages

• chmod 777 /mnt/hugepages

7.4 OAMのチューニング

Oracle Access Management 11g管理コンソールにログインして、特定のエージェントを検索および選択すると、WebGateのチューニングを実行できます。System ConfigurationタブからAccess Manager Settings→ssoAgents→OAM agentsへ移動して、検索画面を表示します。以下に、デフォルト => チューニング後の順で設定を示します。

• Max Connections:1 => 20

• Serverlist→(各サーバーに対して)→max num of connections:1 => 2

• Cache Pragma header = no-cache => //Delete

• Cache Control Header = no cache => //Delete

• LDAP Min Connection Pool:0 => 50

• LDAP Max Connection Pool:0 => 200

以下のとおりに、Access Managerのチューニングを設定します。

• OAM Max MessageBean pool sizeの増加:100 => 1000

• DeletedSessionReaperSettings:100 => 500

• SessionStoreSettings:100 => 500

• -DMaxRandomPoolSize=1000

• -DMaxCipherPoolSize=1000

以下のとおりに、Access Manager Coherenceのチューニングを設定します。

• ネットワークのチューニング:

sudo /sbin/sysctl -w net.core.rmem_max= 16777216

sudo /sbin/sysctl -w net.core.wmem_max= 16777216

• oam-config.xmlファイル:

17

Oracle Access Management製品による最高のスケーラビリティの実現

<Setting Name="ThreadCount" Type="htf:map">

<Setting Name="Key"

Type="xsd:string">oam.coherence.distributed.threads</Setting>

<Setting Name="Value" Type="xsd:integer">16</Setting

7.5 OAAMのチューニング

Oaam_admin_propertiesに以下のプロパティを設定します。

• oaam.oam.oamclient.timeout = 30000

• oaam.oam.oamclient.periodForWatcher = 1806000

• oaam.oam.oamclient.initDelayForWatcher = 60000

• oaam.oam.oamclient.minConInPool =10

• oaam.uio.oam.num_of_connections = 300

• vcrypt.tracker.rulelog.detailed.minMillis=5000

• bharosa.uio.default.password.auth.provider.classname=com.bharosa.uio.manager.auth.DummyAuth Manager

• bharosa.uio.default.password.auth.provider.classname=20

• vcrypt.tracker.rules.trace.workerCount=10

• vcrypt.tracker.rule.cookiePatternCheck.workerCount = 20

• vcrypt.tracker.dbmgr.postcommit.workerCount=20

• bharosa.tracker.loadbalanced = true

以下のautolearningプロパティをfalseに設定します。

• vcrypt.tracker.autolearning.enabled=false

• vcrypt.tracker.autolearning.use.auth.status.for.analysis =false Set the following autolearning data collection properties to false.

• bharosa.trackernodehistory.enable=false

• tracker.wf.createHourlyEntries=false

• tracker.wf.createDailyEntries=false

• vcrypt.tracker.autolearning.update.entity.profile.for.auth.patterns=false

18

Oracle Access Management製品による最高のスケーラビリティの実現

7.6 OID/OIDDBのチューニング

OIDに対して以下の項目を設定します。

• dn: cn=dsaconfig,cn=configsets,cn=oracle internet directory

orclecachemaxentries:100000000

orclecachemaxsize:214748364800

orclmatchdnenabled:0

orclskiprefinsql:1

• dn: cn=oid1,cn=osdldapd,cn=subconfigsubentry

orclserverprocs:16

orclmaxcc:4

orclgeneratechangelog:0

• OID Database Tuning

sga_max_size:48G

sga_target:48G

pga_aggregate_target:1g

processes:1024

• OID tablespace usage

OLTS_ATTRSTORE:227GB

OLTS_CT_STORE:346GB

OLTS_DEFAULT:43GB

7.7 Exadataデータベースのチューニング

Exadataデータベースに対して以下の項目を設定します。

• OAAAM1. db_cache_size=14461960192

• OAAAM1. java_pool_size=33554432

• OAAAM1. large_pool_size=201326592

• OAAAM1. pga_aggregate_target=16GB

• OAAAM1. sga_target=77GB

• OAAAM1. shared_io_pool_size=0

• OAAAM1. shared_pool_size=2181038080

• OAAAM1. streams_pool_size=0

19

Oracle Access Management製品による最高のスケーラビリティの実現

• OAAAM1. streams_pool_size=67108864

• *._awr_disabled_flush_tables='wrh$_tempstatxs'

• *._b_tree_bitmap_plans=FALSE

• *._file_size_increase_increment=2143289344

• *._kill_diagnostics_timeout=140

• *._lm_rcvr_hang_allow_time=140

• *.audit_file_dest='/u01/app/oracle/admin/OAAAM/adump'

• *.audit_sys_operations=FALSE

• *.audit_trail='NONE'

• *.cluster_database=true

• *.compatible='11.2.0.3.0'

• *.control_files='+LYVDATA/oaaam/controlfile/current.298.779489829'

• *.db_block_checking='OFF'

• *.db_block_checksum='typical'

• *.db_block_size=8192

• *.db_create_file_dest='+LYVDATA'

• *.db_domain=''

• *.db_files=2000

• *.db_lost_write_protect='typical'

• *.db_name='OAAAM'

• *.db_recovery_file_dest='+LYVRECO'

• *.db_recovery_file_dest_size=4718592000000

• *.diagnostic_dest='/u01/app/oracle'

• *.global_names=TRUE

• *.log_buffer=134217728

• *.nls_sort='BINARY'

• *.open_cursors=1500

• *.os_authent_prefix=''

• *.parallel_adaptive_multi_user=FALSE

• *.parallel_execution_message_size=16384

20

Oracle Access Management製品による最高のスケーラビリティの実現

• *.parallel_max_servers=128

• *.parallel_min_servers=32

• *.pga_aggregate_target=8589934592

• *.plsql_code_type='NATIVE'

• *.pre_page_sga=false

• *.processes=2500

• *.recyclebin='OFF'

• *.remote_listener='exa4-scan:1521'

• *.remote_login_passwordfile='exclusive'

• *.session_cached_cursors=1500

• sessions=1131

7.8 Exalogic専用のチューニング

以下のセクションでは、テスト環境で使用されたExalogic専用の拡張とその他の設定を記載します。

• ドメインレベルでの拡張の有効化

• クラスタレベルでのセッション・レプリケーション拡張の有効化

• その他のExalogic専用設定

7.8.1 ドメインレベルでの拡張の有効化

Enable Exalogic Optimizations設定を使用すると、表1-8に記載する個別機能がすべて一括で有効化され ま す 。 各 機 能 を 個 別 に 有 効 化 / 無 効 化 す る 方 法 に つ い て は 、 Startup Option 列

(http://docs.oracle.com/cd/E39014_01/doc.220/b71907/optimization.htm#ELEDG777)を参照してください。

表1-8 ドメインレベル・フラグで有効化される機能

機能 説明

Scattered Reads ネットワーク・スループットの高い環境でI/Oの効率化

Gathered Writes ネットワーク・スループットの高い環境でI/Oの効率化

Lazy De-serialization セッション・レプリケーションによる効率化

Self Tuning Thread Pool

Optimization

Exalogicのプロセッサ・アーキテクチャ・スレッディング機能に合わせることで、自己チューニング・

スレッド・プールを効率化

21

Oracle Access Management製品による最高のスケーラビリティの実現

7.8.2 クラスタレベルでのセッション・レプリケーション拡張の有効化

WebLogicクラスタ内の管理対象サーバーに対して、以下のセッション・レプリケーション拡張が有効 化 さ れ ま し た 。 詳 し く は http://docs.oracle.com/cd/E39014_01/doc.220/b71907/optimization.htm#ELEDG784 を 参 照 し て ください。

• 複数のレプリケーション・チャネルの設定

• SDP Protocolの有効化

• One Way RMI for Replicationオプションの有効化

7.8.3 その他のExalogic専用設定

テスト環境で使用されたその他のExalogic専用設定については、以下のリンクを参照してください。

• Dept1_Cluster1に対するGrid Linkデータソースの設定

http://docs.oracle.com/cd/E39014_01/doc.220/b71907/optimization.htm#ELEDG655

• Dept1_Cluster1に対するSDP対応JDBCドライバの設定

http://docs.oracle.com/cd/E39014_01/doc.220/b71907/optimization.htm#ELEDG781

• Exalogic接続に対するSDP InfiniBandリスナーの設定

http://docs.oracle.com/cd/E39014_01/doc.220/b71907/optimization.htm#ELEDG76554

22

Oracle Access Management製品による

最高のスケーラビリティの実現

2013年8月

著者:PSR Team

共著者:IDM Dev Team、IDM PM Team

Oracle Corporation

World Headquarters

500 Oracle Parkway

Redwood Shores, CA 94065

U.S.A.

海外からのお問い合わせ窓口:

電話:+1.650.506.7000

ファクシミリ:+1.650.506.7200

oracle.com

Copyright © 2013, Oracle and/or its affiliates.All rights reserved 本文書は情報提供のみを目的として提供されており、ここに記載されている内容は予告なく変更されることがあります。本文書は、その内容に

誤りがないことを保証するものではなく、また、口頭による明示的保証や法律による黙示的保証を含め、商品性ないし特定目的適合性に関する

黙示的保証および条件などのいかなる保証および条件も提供するものではありません。オラクル社は本文書に関するいかなる法的責任も明確に

否認し、本文書によって直接的または間接的に確立される契約義務はないものとします。本文書はオラクルの書面による許可を前もって得るこ

となく、いかなる目的のためにも、電子または印刷を含むいかなる形式や手段によっても再作成または送信することはできません。

OracleおよびJavaはOracleおよびその子会社、関連会社の登録商標です。その他の名称はそれぞれの会社の商標です。IntelおよびIntel Xeonは

Intel Corporationの商標または登録商標です。すべてのSPARC商標はライセンスに基づいて使用されるSPARC International, Inc.の商標または

登録商標です。AMD、Opteron、AMDロゴおよびAMD Opteronロゴは、Advanced Micro Devicesの商標または登録商標です。UNIXは、The Open

Groupの登録商標です。0113