Projektowanie aplikacji Oracle
Migracja aplikacji Oracle do chmury to złożony proces. Musisz zrozumieć, które funkcje są obsługiwane przez każdą wersję aplikacji, aby uniknąć problemów podczas migracji, a nawet uniknąć nieudanej migracji. Organizacje nie chcą po prostu przenosić aplikacji metodą "lift and shift". Chcą również zmodernizować architekturę i dostosować je do wymagań funkcjonalnych i niefunkcjonalnych. Należy zbadać te wymagania wraz z kluczowymi wzorcami projektowymi aplikacji w chmurze, aby zapewnić osiągnięcie celów migracji.
Przykłady popularnych aplikacji Oracle to Siebel, E-Business Suite, JD Edwards i PeopleSoft. Te aplikacje mają silne zależności między warstwą aplikacji a warstwą bazy danych. Rozdzielenie dwóch warstw między różnych dostawców chmury wprowadza opóźnienia, które mogą prowadzić do złego środowiska dla klientów. Przed podjęciem decyzji o sposobie hostowania dwóch warstw należy zawsze przeprowadzić właściwą ocenę techniczną.
W przypadku każdej aplikacji należy zwrócić uwagę na zagadnienia projektowe, które dostawca aplikacji udostępnia i uwzględnia cechy usług platformy Azure używanych dla każdego projektu. Chmura platformy Azure oferuje wiele funkcji i możliwości, które mogą prowadzić do wydajnego, niezawodnego, bezpiecznego i wysoce dostępnego rozwiązania.
Aby uzyskać bardziej szczegółowe wskazówki dotyczące architektury, zobacz Architektura aplikacji Oracle z bazą danych na maszynach wirtualnych platformy Azure.
Zalecenia
Skorzystaj z poniższych zaleceń, aby zaplanować migrację aplikacji Oracle do chmury.
Sieć i zabezpieczenia
- Rozważ skonfigurowanie logowania jednokrotnego przy użyciu usługi Microsoft Entra ID. Klienci mogą używać logowania jednokrotnego do łączenia się z aplikacjami Oracle za pośrednictwem przeglądarki internetowej. Aby uzyskać więcej informacji, zobacz Włączanie logowania jednokrotnego dla aplikacji dla przedsiębiorstw.
- Rozważ użycie połączenia prywatnego z instalacją chmury. Platforma Azure udostępnia funkcje łączności prywatnej, takie jak połączenia usługi Azure ExpressRoute i połączenia sieci VPN typu lokacja-lokacja.
- Jeśli klient uzyskuje dostęp do aplikacji z Internetu, rozważ bramę aplikacji. aplikacja systemu Azure Gateway udostępnia dwie wbudowane funkcje. Działa jako zapora aplikacji internetowej i ma wbudowany moduł równoważenia obciążenia warstwy 7. Usługa Application Gateway obsługuje tylko dostęp na porcie 443 (HTTPS).
- Inną opcją zabezpieczenia sieci jest usługa Azure Firewall. Ten składnik broni usług internetowych przed typowymi programami wykorzystującymi luki i lukami w zabezpieczeniach. Zapewnia wysoką dostępność aplikacji Oracle i pomaga spełnić wymagania dotyczące zgodności.
- Rozważ skonfigurowanie sieciowych grup zabezpieczeń na poziomie podsieci, aby upewnić się, że sieć zezwala na ruch tylko na określonych portach i adresach IP.
- Jeśli aplikacja wymaga dostępu do protokołu Secure Shell (SSH) lub protokołu RDP( Remote Desktop Protocol), wdróż hosta usługi Azure Bastion jako serwer przesiadkowy, aby zapewnić dodatkowe zabezpieczenia dla szczegółowego, dojrzałego stanu zabezpieczeń.
Warstwy sieci Web i aplikacji
- Wdróż aplikację na maszynach wirtualnych. Grupuj te maszyny wirtualne w elastycznym zestawie skalowania maszyn wirtualnych, aby zwiększyć ogólną dostępność.
- Jeśli potrzebujesz aplikacji do automatycznego skalowania, rozważ użycie zestawów skalowania maszyn wirtualnych platformy Azure.
- Umieść maszyny wirtualne w jednej strefie dostępności, aby połączyć je fizycznie. Należy jednak pamiętać, że wraz ze wzrostem zużycia zasobów platformy Azure pojedyncza strefa dostępności może obejmować wiele fizycznych centrów danych. Odległość między fizycznymi centrami danych może spowodować opóźnienie sieci, które wpływa na aplikację. Aby uzyskać możliwie najbliższe maszyny wirtualne i osiągnąć najmniejsze możliwe opóźnienie, wdróż je w grupie umieszczania w pobliżu.
Warstwa bazy danych
- Rozważ wdrożenie warstwy bazy danych jako serwera podstawowego replikowanego na serwerze pomocniczym przy użyciu funkcji Oracle Data Guard.
- Jeśli używasz dwóch stref do wdrażania serwerów podstawowych i pomocniczych w jednym regionie, rozważ użycie konfiguracji replikacji synchronicznej funkcji Data Guard po sprawdzeniu opóźnienia sieci między strefami w regionie.
- Jeśli wdrożysz serwery podstawowe i pomocnicze w dwóch regionach, rozważ użycie konfiguracji replikacji asynchronicznej funkcji Data Guard.
- Jeśli potrzebujesz strategii replikacji bez utraty danych, rozważ użycie konfiguracji replikacji asynchronicznej.
- Oprócz funkcji Data Guard inne opcje integracji to Striim, Qlik, GoldenGate lub Active Data Guard.
Tworzenie kopii zapasowych i ochrona danych
- Rozważ użycie usługi Azure Backup do tworzenia kopii zapasowych maszyn wirtualnych aplikacji i bazy danych.
- Rozważ umieszczenie kopii zapasowych w innym regionie niż region podstawowy, aby zapewnić dodatkową ochronę przed awariami regionalnymi.
- Rozważ utworzenie kopii zapasowej bazy danych przy użyciu składników magazynu, które mają wbudowane możliwości replikacji.
Odzyskiwanie po awarii
- Utwórz niezawodną architekturę w następujący sposób:
- Rozważ użycie wbudowanych rozwiązań odzyskiwania po awarii platformy Azure, takich jak Azure Site Recovery.