共用方式為


Azure 上 Oracle 虛擬機器登陸區域加速器的治理與合規性

本文說明如何在 Azure 上全面控制 Oracle 工作負載,虛擬機器整個生命週期的登陸區域加速器。 您也會瞭解如何探索特定設計項目,並提供 Azure 虛擬機器登陸區域加速器上 Oracle 工作負載的治理和合規性建議。

設計考量

當您將 Oracle 工作負載部署至 Azure 時,請考慮下列設計考慮來建置健全的環境。

安全性和存取控制

  • 確定資料庫與其用戶端之間的加密通訊。
  • 使用 RBAC 確保對資料庫伺服器和資料的最低特殊許可權存取權(包括備份)。
  • 請考慮跨網路周邊強制執行零信任 的網路安全性

合規性

使用 Azure 合規性功能來遵守產業和法規需求。 如需支援產業和法規標準的詳細資訊,請參閱下列資源:

容量配置和調整大小

  • 請確定 Azure 上 Oracle 工作負載的正確大小調整虛擬機器,無論是主要環境還是次要環境。

  • 使用 標記 來監視和管理成本,並使用Azure 原則來強制執行標記標準。

記錄和監視

  • 監視 Azure 中的可用性

  • 監視 Oracle 虛擬機器的計量和記錄。

  • 監視網路服務。

  • 監視 Azure 服務健康情況。

    • 監視資源以偵測使用模式變更,並主動起始變更。 例如,升級至不同的虛擬機器 SKU 來增加記憶體或 vCPU 數目。
  • 建立警示來偵測潛在問題的早期警告跡象。

  • 針對 Oracle 資料庫應用程式監視,請考慮針對資料庫特定見解實作 Oracle Enterprise Manager。

資料管理

  • 如果您的工作負載有資料保留的特定需求,請確定您的設計會納入資料保留的必要原則。

  • 如果您的工作負載有資料落地的特定需求,請確定您的設計會納入必要的原則,以確保資料一律位於需求指定的地理位置。

設計建議

下列各節提供 Azure 虛擬機器登陸區域加速器上 Oracle 工作負載的設計建議。

採用 Azure 原則

Azure 原則有助於強制執行組織標準,並大規模評估、監視及強制執行合規性。 使用合規性設計的核心Azure 原則來強制執行為環境設定的標準。

適用于雲端的 Microsoft Defender

啟用 適用於雲端的 Microsoft Defender 以改善安全性狀態並保護您的工作負載。

使用適用於雲端的 Microsoft Defender所提供的法規合規性儀表板 ,協助確保符合法規需求。

加密待用資料

根據您的需求,您可以使用 Azure 資料加密待 用或 Oracle 透明資料加密 (TDE) 來確保符合組織標準。

資料保留

針對 Azure 備份 上的 Oracle 使用 不可變的資料保留原則 ,以確保符合法規需求。

資料落地

使用 Azure 原則來確保只能建立資料庫實例,而您的資料落地需求會規定。 如需範例,請參閱內建原則定義 Azure Cosmos DB 允許的位置

調整 Azure 監視

  • 將記錄和計量從 Oracle 資料庫虛擬機器收集到 Log Analytics 工作區,以進行進一步分析和稽核。 您仍然可以使用 Oracle Enterprise Manager 進行資料庫特定的監視,但也可使用 Azure 監視基礎結構來提供解決方案元件的整體檢視,例如虛擬機器、磁片、網路元件。

  • 設定診斷設定,將資源記錄轉送至 Azure 監視器 記錄。

  • 啟用 Azure 虛擬機器深入解析

  • 使用 Azure 網路監看員 監視虛擬機器與端點之間的連線能力、延遲和網路拓撲變更。

  • 根據設計 Log Analytics 工作區 定義的最佳做法,使用地理位置、資料隔離和資料保留設定來設計您的記錄分析環境。

治理架構是任何雲端式解決方案的重要元件,可確保一律遵守組織標準。 本檔中提供的指導方針可協助您以可調整且安全的方式在 Azure 上部署和管理 Oracle 環境。

下一步

本文是以企業級登陸區域架構設計原則和指導方針雲端採用架構為基礎。 如需詳細資訊,請參閱下列文章: