Oracle-toepassingen ontwerpen
Het migreren van Oracle-toepassingen naar de cloud is een complex proces. U moet weten welke functies elke versie van een toepassing ondersteunt, zodat u problemen tijdens de migratie kunt voorkomen of zelfs een mislukte migratie kunt voorkomen. Organisaties willen geen lift-and-shift-toepassingen. Ze willen ook de architectuur moderniseren en aansluiten op functionele en niet-functionele vereisten. Bekijk deze vereisten naast belangrijke ontwerppatronen voor cloudtoepassingen om ervoor te zorgen dat u uw migratiedoelen bereikt.
Voorbeelden van populaire Oracle-toepassingen zijn Siebel, E-Business Suite, JD Edwards en PeopleSoft. Deze toepassingen hebben sterke afhankelijkheden tussen de toepassingslaag en de databaselaag. Het scheiden van de twee lagen tussen verschillende cloudleveranciers introduceert latenties die kunnen leiden tot een slechte ervaring voor klanten. U moet altijd een goede technische evaluatie uitvoeren voordat u besluit hoe u de twee lagen moet hosten.
Voor elke toepassing moet u rekening houden met de ontwerpoverwegingen die de leverancier van de toepassing biedt en rekening houdt met de kenmerken van de Azure-services die u voor elk ontwerp gebruikt. De Azure-cloud biedt veel functies en mogelijkheden die kunnen leiden tot een krachtige, betrouwbare, veilige en maximaal beschikbare oplossing.
Zie Architecturen voor Oracle-toepassingen met een database op Azure Virtual Machines voor specifiekere architectuurrichtlijnen.
Aanbevelingen
Gebruik de volgende aanbevelingen om de migratie van uw Oracle-toepassingen naar de cloud te plannen.
Netwerk en beveiliging
- Overweeg eenmalige aanmelding (SSO) te configureren met behulp van Microsoft Entra ID. Klanten kunnen eenmalige aanmelding gebruiken om via hun internetbrowser verbinding te maken met Oracle-toepassingen. Zie Eenmalige aanmelding inschakelen voor een bedrijfstoepassing voor meer informatie.
- Overweeg het gebruik van een privéverbinding met de cloudinstallatie. Azure biedt mogelijkheden voor privéconnectiviteit, zoals Azure ExpressRoute-verbindingen en site-naar-site-VPN-verbindingen.
- Als een klant toegang heeft tot de toepassing vanaf internet, kunt u een toepassingsgateway overwegen. Azure-toepassing Gateway biedt twee ingebouwde functionaliteiten. Het werkt als een webtoepassingsfirewall en heeft een ingebouwde Load Balancer van Laag 7. Application Gateway ondersteunt alleen toegang op poort 443 (HTTPS).
- Een andere optie om uw netwerk te beveiligen, is Azure Firewall. Dit onderdeel beschermt webservices tegen veelvoorkomende aanvallen en beveiligingsproblemen. Hiermee blijven Oracle-toepassingen maximaal beschikbaar en kunt u voldoen aan de nalevingsvereisten.
- Overweeg netwerkbeveiligingsgroepen in te stellen op subnetniveau om ervoor te zorgen dat het netwerk alleen verkeer toestaat op specifieke poorten en IP-adressen.
- Als uw toepassing SSH-protocol (Secure Shell) of RDP-toegang (Remote Desktop Protocol) vereist, implementeert u een Azure Bastion-host als een jumpserver om extra beveiliging te bieden voor een uitgebreide, volwassen beveiligingspostuur.
Web- en toepassingslagen
- Implementeer uw toepassing op virtuele machines (VM's). Groepeer deze VM's in een flexibele virtuele-machineschaalset om de algehele beschikbaarheid te verbeteren.
- Als u wilt dat uw toepassing automatisch wordt geschaald, kunt u overwegen om virtuele-machineschaalsets van Azure te gebruiken.
- Plaats VM's in één beschikbaarheidszone om ze fysiek dichter bij elkaar te brengen. Houd er echter rekening mee dat naarmate de Azure-footprint groeit, één beschikbaarheidszone meerdere fysieke datacenters kan omvatten. De afstand tussen fysieke datacenters kan netwerklatentie veroorzaken die van invloed is op uw toepassing. Implementeer deze binnen een nabijheidsplaatsingsgroep om VM's zo dicht mogelijk bij elkaar te krijgen en de laagst mogelijke latentie te bereiken.
Databaselaag
- Overweeg om de databaselaag te implementeren als een primaire server die wordt gerepliceerd naar een secundaire server met behulp van Oracle Data Guard.
- Als u twee zones gebruikt om de primaire en secundaire servers in één regio te implementeren, kunt u overwegen om de synchrone replicatieconfiguratie van Data Guard te gebruiken nadat u de netwerklatentie tussen de zones in de regio hebt gecontroleerd.
- Als u de primaire en secundaire servers in twee regio's implementeert, kunt u overwegen de asynchrone replicatieconfiguratie van Data Guard te gebruiken.
- Als u een strategie voor replicatie zonder gegevensverlies nodig hebt, kunt u overwegen de asynchrone replicatieconfiguratie te gebruiken.
- Naast Data Guard zijn andere integratieopties Striim, Qlik, GoldenGate of Active Data Guard.
Back-up en gegevensbescherming
- Overweeg azure Backup te gebruiken om een back-up te maken van uw toepassings- en database-VM's.
- Overweeg om uw back-ups in een andere regio dan uw primaire regio te plaatsen om extra bescherming te bieden tegen regionale storingen.
- Overweeg een back-up van de database te maken met behulp van opslagonderdelen met ingebouwde replicatiemogelijkheden.
Herstel na noodgeval
- Bouw een betrouwbare architectuur zoals deze voorbeelden:
- Overweeg het gebruik van ingebouwde oplossingen voor herstel na noodgevallen van Azure, zoals Azure Site Recovery.