Freigeben über


Entwerfen von Oracle-Anwendungen

Die Migration von Oracle-Anwendungen in die Cloud ist ein komplexer Prozess. Sie müssen verstehen, welche Funktionen jede Version einer Anwendung unterstützt, damit Sie Probleme während der Migration vermeiden oder sogar eine fehlgeschlagene Migration vermeiden können. Organisationen möchten nicht nur Anwendungen heben und verschieben. Sie möchten auch die Architektur modernisieren und den funktionalen und nicht funktionalen Anforderungen entsprechen. Sie sollten diese Anforderungen zusammen mit wichtigen Entwurfsmustern für Cloudanwendungen untersuchen, um sicherzustellen, dass Sie Ihre Migrationsziele erreichen.

Beispiele für beliebte Oracle-Anwendungen sind Siebel, E-Business Suite, JD Edwards und PeopleSoft. Diese Anwendungen verfügen über starke Abhängigkeiten zwischen der Anwendungsebene und der Datenbankebene. Durch das Trennen der beiden Ebenen zwischen verschiedenen Cloudanbietern werden Latenzen eingeführt, die zu einer schlechten Benutzererfahrung für Kunden führen können. Sie sollten immer eine ordnungsgemäße technische Bewertung durchführen, bevor Sie entscheiden, wie die beiden Ebenen gehostet werden sollen.

Für jede Anwendung sollten Sie die Designüberlegungen beachten, die der Anwendungsanbieter bereitstellt und die Merkmale der Azure-Dienste berücksichtigt, die Sie für jedes Design verwenden. Die Azure-Cloud bietet viele Features und Funktionen, die zu einer leistungsfähigen, zuverlässigen, sicheren und hochverwendbaren Lösung führen können.

Spezifischere Architekturanleitungen finden Sie unter Architekturen für Oracle-Anwendungen mit einer Datenbank auf virtuellen Azure-Computern.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen, um die Migration Ihrer Oracle-Anwendungen in die Cloud zu planen.

Netzwerk und Sicherheit

  • Erwägen Sie die Konfiguration von Single Sign-On (SSO) mithilfe der Microsoft Entra-ID. Kunden können SSO verwenden, um über ihren Internetbrowser eine Verbindung mit Oracle-Anwendungen herzustellen. Weitere Informationen finden Sie unter Aktivieren von SSO für eine Unternehmensanwendung.
  • Erwägen Sie die Verwendung einer privaten Verbindung zur Cloudinstallation. Azure bietet private Konnektivitätsfunktionen wie Azure ExpressRoute-Verbindungen und Standort-zu-Standort-VPN-Verbindungen.
  • Wenn ein Kunde über das Internet auf die Anwendung zugreift, sollten Sie ein Anwendungsgateway in Betracht ziehen. Azure-App lizenzierungsgateway bietet zwei integrierte Funktionen. Sie fungiert als Webanwendungsfirewall und verfügt über einen integrierten Lastenausgleich der Ebene 7. Das Anwendungsgateway unterstützt nur den Zugriff auf Port 443 (HTTPS).
  • Eine weitere Option zum Sichern Ihres Netzwerks ist die Azure Firewall. Diese Komponente schützt Webdienste vor allgemeinen Exploits und Sicherheitsrisiken. Es hält Oracle-Anwendungen hochverwendbar und hilft Ihnen bei der Einhaltung der Complianceanforderungen.
  • Erwägen Sie das Einrichten von Netzwerksicherheitsgruppen auf Subnetzebene, um sicherzustellen, dass das Netzwerk nur Datenverkehr für bestimmte Ports und IP-Adressen zulässt.
  • Wenn Ihre Anwendung secure Shell (SSH)-Protokoll oder RDP-Zugriff (Remote Desktop Protocol) erfordert, stellen Sie einen Azure Bastion-Host als Sprungserver bereit, um zusätzliche Sicherheit für einen eingehenden, ausgereiften Sicherheitsstatus bereitzustellen.

Web- und Anwendungsebenen

  • Stellen Sie Ihre Anwendung auf virtuellen Computern (VMs) bereit. Gruppieren Sie diese virtuellen Computer in einer flexiblen VM-Skalierungsgruppe , um die Gesamtverfügbarkeit zu verbessern.
  • Wenn Sie Ihre Anwendung für die automatische Skalierung benötigen, sollten Sie azure Virtual Machine Scale Sets verwenden.
  • Platzieren Sie virtuelle Computer in einer einzelnen Verfügbarkeitszone, um sie physisch näher zu bringen. Bedenken Sie jedoch, dass eine einzelne Verfügbarkeitszone mehrere physische Rechenzentren umfassen kann, da der Azure-Speicherbedarf wächst. Die Entfernung zwischen physischen Rechenzentren kann zu Netzwerklatenz führen, die sich auf Ihre Anwendung auswirkt. Um virtuelle Computer so nah wie möglich zu erhalten und die niedrigste mögliche Latenz zu erzielen, stellen Sie sie in einer Näherungsplatzierungsgruppe bereit.

Datenbankschicht

  • Erwägen Sie die Bereitstellung der Datenbankebene als primärer Server, der mithilfe von Oracle Data Guard auf einem sekundären Server repliziert wird.
  • Wenn Sie zwei Zonen verwenden, um die primären und sekundären Server in einer Region bereitzustellen, sollten Sie die Synchronreplikationskonfiguration von Data Guard verwenden, nachdem Sie die Netzwerklatenz zwischen den Zonen in der Region überprüft haben.
  • Wenn Sie die primären und sekundären Server in zwei Regionen bereitstellen, sollten Sie die asynchrone Replikationskonfiguration von Data Guard verwenden.
  • Wenn Sie eine Replikationsstrategie ohne Datenverlust benötigen, sollten Sie die asynchrone Replikationskonfiguration in Betracht ziehen.
  • Zusätzlich zu Data Guard sind weitere Integrationsoptionen Striim, Qlik, GoldenGate oder Active Data Guard enthalten.

Sicherung und Datenschutz

  • Erwägen Sie die Verwendung von Azure Backup zum Sichern Ihrer Anwendungs- und Datenbank-VMs.
  • Erwägen Sie, Ihre Sicherungen in einer anderen Region als Ihre primäre Region zu platzieren, um zusätzlichen Schutz vor regionalen Fehlern zu bieten.
  • Erwägen Sie das Sichern der Datenbank mithilfe von Speicherkomponenten, die über integrierte Replikationsfunktionen verfügen.

Notfallwiederherstellung

Nächster Schritt