Oracle E-Business Suite auf Oracle Database@Azure bereitstellen
Durch die Nutzung von Microsoft Azure und Oracle Cloud Infrastructure (OCI) über Oracle Database@Azure erhalten Sie optimale Performance und Resilienz. Diese Architektur, die mit Hilfe von Apps Associates für große Kunden entwickelt wurde, stellt Oracle E-Business Suite-Anwendungen auf Microsoft Azure bereit und nutzt dabei die unvergleichlichen Datenbankfunktionen von Oracle Database@Azure.
Mit ihrer Expertise als zertifizierter Oracle Cloud Service Provider ermöglicht Apps Associates Kunden eine nahtlose Cloud-Einführung. Ihre umfassende End-to-End-Anleitung umfasst strategische Oracle Cloud-Serviceauswahl, genaue Skalierung und Kostenschätzung, gründliche Migrationsplanung und -ausführung sowie zuverlässige Unterstützung oder Umstellung nach der Migration. Durch detaillierte Workload-Metrikanalysen während der Bewertungsphase liefern sie datengesteuerte Empfehlungen für Architektur, Instanzdimensionierung und Ressourcenoptimierung.
Das folgende Diagramm zeigt einen vereinfachten Überblick über die Netzwerkarchitektur.
Architektur
Diese Architektur folgt den Best Practices der Microsoft Azure-Landing-Zone und verwendet mehrere Abonnements, um gemeinsam genutzte Ressourcen und Workload-Ressourcen logisch zu trennen.
Die hochskalierbare Netzwerktopologie verwendet Azure Virtual WAN Hub oder einen gesicherten virtuellen Hub, wodurch die Bereitstellung komplexer Hub-and-Spoke-Netzwerke vereinfacht wird. Die Netzwerkinfrastruktur erleichtert das nahtlose Routing zwischen Azure-Regionen, zwischen virtuellen Netzwerken und zu On-Premise-Standorten, indem ExpressRoute, ein Point-to-Site-VPN und ein Site-to-Site-VPN verwendet werden, das alle durch die Azure Firewall gesichert sind.
Das folgende Diagramm zeigt die Architektur:
Die Architektur enthält die folgenden Oracle Cloud Infrastructure-(OCI-)Komponenten:
- Region
Eine OCI-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält und Availability-Domain hostet. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).
- Virtuelles Cloud-Netzwerk (VCN) und Subnetze
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer OCI-Region einrichten. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende klassenlose CIDR-(Inter-Domain Routing-)Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Routentabelle
Virtuelle Routentabellen enthalten Regeln zum Weiterleiten von Traffic von Subnetzen an Ziele außerhalb eines VCN, in der Regel über Gateways.
- Sicherheitsliste
Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Typ des Traffics angeben, der in und aus dem Subnetz zulässig ist.
- Netzwerksicherheitsgruppe (NSG)
NSGs fungieren als virtuelle Firewalls für Ihre Cloud-Ressourcen. Mit dem Zero-Trust-Sicherheitsmodell von OCI steuern Sie den Netzwerktraffic in einem VCN. Eine NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine bestimmte Gruppe von virtuellen Netzwerkkarten (VNICs) in einem einzelnen VCN gelten.
- Oracle Database@Azure
Oracle Database@Azure ist der Oracle Database-Service (Oracle Exadata Database Service on Dedicated Infrastructure und Oracle Autonomous Database Serverless), der auf OCI ausgeführt wird und in Microsoft Azure-Data Centern bereitgestellt wird. Der Service bietet Features und Preisparität mit OCI. Erwerben Sie den Service im Azure Marketplace.
Oracle Database@Azure integriert die Technologien Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) und Oracle Data Guard in die Azure-Plattform. Benutzer verwalten den Service auf der Azure-Konsole und mit Azure-Automatisierungstools. Der Service wird im virtuellen Azure-Netzwerk (VNet) bereitgestellt und in das Identitäts- und Zugriffsverwaltungssystem von Azure integriert. Die generischen Metriken und Auditlogs von OCI und Oracle Database sind nativ in Azure verfügbar. Für den Service müssen Benutzer über ein Azure-Abonnement und einen OCI-Mandanten verfügen.
Autonomous Database basiert auf der Oracle Exadata-Infrastruktur und ist selbstverwaltend, selbstsichernd und selbstreparierend, wodurch manuelle Datenbankverwaltung und menschliche Fehler vermieden werden. Autonomous Database ermöglicht die Entwicklung skalierbarer KI-gestützter Apps mit beliebigen Daten mithilfe integrierter KI-Funktionen unter Verwendung des LLM-Modells (Großsprache) und des Bereitstellungsorts Ihrer Wahl.
Sowohl Oracle Exadata Database Service als auch Oracle Autonomous Database Serverless können einfach über das native Azure-Portal bereitgestellt werden, um den Zugriff auf das breitere Azure-Ökosystem zu ermöglichen.
- Exadata Database Service on Dedicated Infrastructure
Mit Oracle Exadata Database Service on Dedicated Infrastructure können Sie die Leistungsfähigkeit von Exadata in der Cloud nutzen. Oracle Exadata Database Service bietet bewährte Oracle Database-Funktionen auf einer speziell entwickelten, optimierten Oracle Exadata-Infrastruktur in der Public Cloud. Dank integrierter Cloud-Automatisierung, elastischer Ressourcenskalierung, Sicherheit und schneller Performance für alle Oracle Database-Workloads können Sie die Verwaltung vereinfachen und Kosten senken.
- Objektspeicher
Mit OCI Object Storage können Sie auf große Mengen an strukturierten und unstrukturierten Daten eines beliebigen Inhaltstyps zugreifen, darunter Datenbankbackups, Analysedaten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher im Internet oder in der Cloud-Plattform speichern. Sie können den Speicher skalieren, ohne dass die Performance oder Servicezuverlässigkeit beeinträchtigt wird.
Verwenden Sie Standardspeicher für "guten" Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "Cold Storage", den Sie über lange Zeiträume beibehalten und auf den Sie nur selten zugreifen.
Diese Architektur enthält die folgenden Microsoft Azure-Komponenten:
- Azure-Verfügbarkeitszone
Azure-Verfügbarkeitszonen sind physisch separate Standorte innerhalb einer Azure-Region, die durch unabhängige Stromversorgung, Kühlung und Vernetzung eine hohe Verfügbarkeit und Resilienz gewährleisten.
- Virtuelles Azure-Netzwerk (VNet)
Azure Virtual Network (VNet) ist der grundlegende Baustein für Ihr privates Netzwerk in Azure. Mit VNet können viele Arten von Azure-Ressourcen wie virtuelle Azure-Maschinen (VMs) sicher miteinander, mit dem Internet und On-Premises-Netzwerken kommunizieren.
- Azure-Verfügbarkeitssets
Verfügbarkeitssets sind logische Gruppierungen von VMs, die das Risiko korrelierter Fehler verringern und zugehörige VMs gleichzeitig herunterfahren.
- Recovery Service Vault
Recovery Service Vault ist ein Azure-Service, der Backupdaten wie Server- und VM-Konfigurationen, Workstationdaten und Azure SQL-Datenbankdaten organisiert speichert.
- Azure-DNS
Azure DNS ist ein cloudbasierter Domain Name System-(DNS-)Service, der eine schnelle und zuverlässige Domainnamenauflösung für Azure-Ressourcen und externe Domains bereitstellt. Es ermöglicht Benutzern, ihre DNS-Zonen in Azure zu hosten, um Hochverfügbarkeit und Abfrageantworten mit geringer Latenz sicherzustellen. Der Service lässt sich zur nahtlosen Verwaltung in Azure Resource Manager integrieren und unterstützt Funktionen wie benutzerdefinierte DNS-Datensätze, Traffic-Routing und private DNS-Zonen. Azure DNS unterstützt keine Domainregistrierung, sondern arbeitet mit Registraren von Drittanbietern für die End-to-End-Domainverwaltung zusammen.
- Azure-Firewall
Azure Firewall ist ein Cloud-nativer, zustandsbehafteter Firewall-Sicherheitsservice, der den Schutz von Ressourcen auf Netzwerk- und Anwendungsebene in Microsoft Azure bietet. Es bietet hohe Verfügbarkeit und Skalierbarkeit und stellt einen sicheren und kontrollierten Trafficfluss über Azure Virtual Networks hinweg sicher. Dank integrierter Threat Intelligence- und Filterfunktionen können Administratoren Regeln für eingehenden und ausgehenden Traffic definieren. Azure Firewall lässt sich in das Azure Security Center und andere Sicherheitsservices integrieren, um die Netzwerksicherheit und -compliance zu verbessern.
- Azure ExpressRoute
Azure ExpressRoute ist ein Service, der private Verbindungen zwischen On-Premise-Data Centern und Microsoft Azure ermöglicht und das öffentliche Internet umgeht. Dies führt zu höherer Sicherheit, Zuverlässigkeit und schnelleren Geschwindigkeiten mit konsistenten Latenzen. ExpressRoute-Verbindungen können über einen Konnektivitätsprovider mit verschiedenen Methoden wie Point-to-Point-Ethernet, Any-to-any (IP-VPN) oder virtuellen Crossconnections hergestellt werden. Bei der Integration in On-Premises-Data-Center ermöglicht ExpressRoute eine nahtlose Erweiterung Ihres Netzwerks in die Cloud und erleichtert Hybrid-Cloud-Szenarien, Disaster Recovery und Datenmigration mit verbesserter Performance und Sicherheit.
- Azure Virtual WAN
Azure Virtual WAN (VWAN) ist ein Netzwerkservice, der viele Netzwerk-, Sicherheits- und Routingfunktionen zusammenführt, um eine einzige betriebliche Schnittstelle bereitzustellen.
- Sicherer Azure-Hub
Ein sicherer Azure-Hub, auch als gesicherter virtueller Hub bezeichnet, ist ein Azure Virtual WAN-Hub, der durch Sicherheits- und Routingrichtlinien, die von Azure Firewall Manager verwaltet werden, erweitert wird. Es vereinfacht die Erstellung von Hub-and-Spoke- und transitiven Netzwerkarchitekturen, indem native Sicherheitsservices für Traffic Governance und Schutz integriert werden. Durch dieses Setup wird das Traffic-Routing automatisiert, sodass keine benutzerdefinierten Routen erforderlich sind. Unternehmen können einen sicheren Hub verwenden, um den Datenverkehr zwischen virtuellen Netzwerken, Niederlassungen und dem Internet zu filtern und zu sichern, um robuste Sicherheit und eine optimierte Netzwerkverwaltung zu gewährleisten.
- NFS
Network File System (NFS) ist ein Protokoll für verteilte Dateisysteme, mit dem Sie Dateien über ein Netzwerk aufrufen und freigeben können, als ob sie sich auf einem lokalen Datenträger befinden. NFS ermöglicht die nahtlose Dateifreigabe zwischen Linux-, UNIX- und Windows-Systemen und unterstützt den Remote-Speicherzugriff. NFS arbeitet mit TCP/IP und verwendet eine Clientserverarchitektur, bei der ein Server Dateisysteme bereitstellt, die Clients mounten können. Es wird häufig für Netzwerkspeicher-, Virtualisierungs- und Cloud-Umgebungen verwendet, da es skalierbar und einfach zu integrieren ist.
- Azure NetApp
Azure NetApp Files ist eine Datenspeicher- und Cloud-Lösung, die auf NetApp basiert und leistungsstarke Speicher-, Datenmanagement- und Hybrid-Cloud-Services bereitstellt. Die Speichersysteme wie ONTAP bieten Skalierbarkeit, Effizienz und Sicherheit für Unternehmens-Workloads, einschließlich Datenbanken, Virtualisierung und KI-Anwendungen. NetApp lässt sich in wichtige Cloud-Anbieter wie Azure, AWS und Google Cloud integrieren, um nahtlose Hybrid- und Multicloud-Bereitstellungen zu ermöglichen. Mit Funktionen wie Snapshots, Deduplizierung und Disaster Recovery unterstützt NetApp Unternehmen bei der Optimierung von Speicher- und Datenschutzstrategien. Für dieses Design verwenden wir NetApp für die Oracle E-Business Suite-Anwendungsserver und für eine bessere Sicherheit zwischen Produktions- und Nicht-Produktionsinstanzen für das Klonen.
Azure NetApp Files wird für die gemeinsame Appl-Top-Technologie von Oracle E-Business Suite und auch als Backupspeicher für Oracle-Datenbanken mit RMAN verwendet.
Ein angegebenes virtuelles Netzwerk, das ausschließlich von Azure NetApp verwendet wird, lokalisiert den gesamten Speicher an einem zentralen Ort.
- SFTP
Secure File Transfer Protocol (SFTP) ist ein Netzwerkprotokoll, das eine sichere Dateiübertragung über Secure Shell (SSH) ermöglicht und Verschlüsselung und Datenintegrität gewährleistet. Im Gegensatz zu herkömmlichem FTP schützt SFTP Daten während der Übertragung, indem er sowohl Befehle als auch Dateien verschlüsselt und unbefugten Zugriff verhindert. Es unterstützt Authentifizierungsmethoden wie Passwörter, SSH-Schlüssel und Multifaktor-Authentifizierung für verbesserte Sicherheit. SFTP ist weit verbreitet für die sichere gemeinsame Nutzung von Dateien in Unternehmen, Cloud-Umgebungen und automatisierte Datenübertragungen.
- Ressourcengruppen
In Azure ist eine Ressourcengruppe ein logischer Container mit zugehörigen Ressourcen, mit dem Sie diese Ressourcen als eine Einheit verwalten und die Bereitstellung, Überwachung und Zugriffskontrolle vereinfachen können.
- Rg-Hub
Rg-hub ist eine Azure-Ressourcengruppe für sichere Azure-Hubressourcen
- Rg-dmz
Rg-DMZ ist eine Azure-Ressourcengruppe für DMZ-Ressourcen
- Rg-anf
Rg-anf ist eine Azure-Ressourcengruppe für Azure-Dateien NetApp
- Geteilt
Rg-shared ist eine Azure-Ressourcengruppe für Shared Services, die in dieser Architektur bereitgestellt werden. Beispiel: DNS
- Rg-ebs
Rg-odaa ist eine Azure-Ressourcengruppe für Load Balancing-, Anwendungs- und Backupressourcen.
- Rg-Odaa
Rg-odaa ist eine Azure-Ressourcengruppe für Oracle Database@Azure-Ressourcen
- Rg-Hub
- ANF-Subnetz
Das delegierte Azure-Subnetz für das Deployment von NetApp-Dateien in Azure im virtuellen Netzwerk von Datenbankressourcen, sodass die Backupzeit der oracle-Datenbank verbessert wird.
- Konnektivitätsabonnement
Ein Azure-Abonnement ist ein logischer Container in Azure, der zur Bereitstellung und Verwaltung zugehöriger geschäftlicher oder technischer Ressourcen verwendet wird und als einzelne Abrechnungseinheit und administrative Grenze dient.
Das Konnektivitätsabonnement ist der zentrale Ort in einer Hub-Spoke-Netzwerktopologie, an dem sich der gesicherte Hub und die gemeinsam genutzten Ressourcen befinden. Die dedizierte On-Premise-Express-Routenverbindung ist mit dem zentralen Hub verbunden, der eine Verbindung zu den Spoke-Netzwerken herstellt.
- Workload-Abonnement
Alle Workload-bezogenen Ressourcen werden im Rahmen des Workload-Abonnements bereitgestellt.
Empfehlungen
Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.
- Abonnement
- Sie benötigen mindestens ein Azure-Abonnement mit einem Kaufangebot für Oracle Database@Azure. Diese Architektur verwendet zwei Abonnements, um mehrere Oracle Database@Azure-Instanzen in verschiedenen Regionen (Abonnements) bereitzustellen.
- Stellen Sie sicher, dass Sie Zugriff auf einen OCI-Mandanten haben.
- Stellen Sie sicher, dass ein aktiver Oracle Database@Azure-Multicloud-Link zwischen Azure und OCI vorhanden ist (diese Verbindung wird standardmäßig erstellt, wenn Sie Oracle Database@Azure bereitstellen und von Oracle verwaltet wird).
- Stellen Sie vor dem Provisioning sicher, dass Sie über ausreichende Oracle Exadata Database Service-Limits verfügen.
- Deployment
- Die Anwendungs-VMs werden auf der Azure-Infrastruktur bereitgestellt, während Datenbanken auf OCI mit der Exadata-Infrastruktur in den Azure-Data Centern bereitgestellt werden.
- Stellen Sie sicher, dass der Onboardingprozess für Oracle Database@Azure abgeschlossen ist, bevor Sie Oracle Database@Azure bereitstellen.
- Subnetze der Primär- und Standbydatenbank müssen sich in einem eindeutigen VNets befinden, das mit nicht überlappenden CIDR-Blöcken konfiguriert ist.
- Stellen Sie sicher, dass die physischen Speicherorte der Azure-VMs und der Oracle VM-Cluster identisch sind. Logische Speicherorte unterscheiden sich von den physischen Speicherorten.
- Die Application Tier (VMs usw.) sollte Verfügbarkeitssets nutzen, damit koordinierte VMs nicht von einem häufigen Fehler betroffen sind.
- Bei Deployments mit mehreren Regionen wird dieselbe Architektur in beiden Regionen bereitgestellt.
- Netzwerk
- Sie benötigen mindestens eine Azure-VNet, um Oracle Database@Azure bereitzustellen. Sie können jedoch mehrere VNets verwenden. Diese Architektur verwendet unterschiedliche VNets, um mehrere Oracle Database@Azure-Instanzen in verschiedenen Regionen (Abonnements) bereitzustellen.
- Verwenden Sie separate VNets für den Anwendungs-, Datenbank- und NetApp-Speicher.
- Diese Architektur nutzt dedizierte VNets für Azure NetApp-Dateien, -Anwendungen und -Datenbanken. Um die Anwendungsperformance zu verbessern, verknüpfen Sie die Azure-Dateien NetApp VNet mit der Anwendung und der Datenbank VNets. Für die Datenbankbackupperformance stellen Sie Azure-Dateien NetApp in der Datenbank VNet bereit.
- Der gesamte Datenverkehr, mit Ausnahme des Speichers, sollte zur besseren Sicherheit durch die Azure Firewall geleitet werden.
- Wenn Azure NetApp-Dateien über die Hub-and-Spoke-Topologie NFS-gemountet sind und der Netzwerktraffic über eine Firewall geleitet wird, können höhere Latenzen und Performanceeinbußen auftreten. Um Speicherlatenzen zu vermeiden, stellen Sie die VNets als Peering-Verbindung her, sodass das VNet-Peering Vorrang vor der Hub-Spoke-Konnektivität hat.
- Die IP-CIDR-Blöcke für virtuelle Cloud-Netzwerke (VCNs) von Azure VNets und OCI dürfen sich nicht überschneiden.
- Die CIDR-Blöcke für Azure VNets dürfen sich nicht mit On-Premise-Netzwerken überschneiden.
- Subnetze der Primär- und Standbydatenbank müssen sich in einem eindeutigen VNets befinden, das mit nicht überlappenden CIDR-Blöcken konfiguriert ist.
- Sie benötigen delegierte Subnetze für Oracle Database@Azure- und Azure-Dateien NetApp.
Hinweise
Beachten Sie beim Deployment von Oracle E-Business Suite auf Oracle Database@Azure diese Optionen.
- Disaster Recovery
Disaster Recovery ist in dieser Architektur nicht dargestellt. Um Oracle Data Guard für Disaster Recovery für die Datenbankschicht zu verwenden, müssen Sie VPC-Peering zwischen den Regionen mit dynamischem Routinggateway (DRG) und lokalem Peering bereitstellen.
- Netzwerksetup für Oracle Database@Azure
- Azure-Umgebung: Verwendet ein virtuelles Azure-Netzwerk für das Networking und erstellt VNICs in einem vorab erstellten delegierten Subnetz.
- OCI-Umgebung: Oracle Database@Azure stellt eine Verbindung zu einem Clientsubnetz in einem OCI-VCN her.
- Clientkonnektivität
Diese Netzwerkeinrichtung ermöglicht die Clientkonnektivität von Azure-Ressourcen.
- Azure ExpressRoute
Die Kosten für Azure ExpressRoute variieren von Region zu Region, und für ExpressRoute sind mehrere SKUs verfügbar. Oracle empfiehlt die Verwendung der lokalen Konfiguration, da sie keine separaten Ingress- oder Egress-Gebühren aufweist und mit einer Mindestbandbreite von 1 Gbit/s beginnt. Die Standard- und Premium-Konfigurationen bieten eine geringere Bandbreite, verursachen jedoch separate Egress-Gebühren in einem nutzungsabhängigen Setup.
- Oracle Exadata Database Service on Dedicated InfrastructureKostenfaktor
- Die bereitgestellte Infrastruktur hat konsistente Kosten und kann jederzeit heruntergefahren werden (mindestens 48 Stunden werden berechnet).
- Die Laufzeitkosten werden durch die Anzahl der OCPUs bestimmt, die der VM zugewiesen sind und skalierbar sind.
- Die Lizenzierungsoptionen umfassen sowohl Bring Your Own License (BYOL) als auch Lizenz inklusive.
- Oracle Support Rewards sind für BYOL verfügbar.
PerformanceVerfügbarkeit- Kunden erleben die gleiche Performance wie bei jedem anderen Exadata-Deployment (Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer oder On Premise).
- Die Latenz (einfache Fahrt/Hin- und Rückfahrt) von einer Azure-VM eines beliebigen Typs zu Oracle Database@Azure ist ausschließlich die Provinz der Azure-Cloud-Services. Das Ziel ist 0.5ms, kann jedoch aufgrund von Überlegungen zum Azure-Netzwerk variieren.
- Oracle berechnet keine Gebühren für den Datenausgang für Oracle Database@Azure. Je nach Azure-Architektur kann Microsoft jedoch Gebühren für die Datenverschiebung erheben.
Exadata-Deployments haben ein Service Level Objective (SLO) von 99,99%. Höhere Zahlen können mit einer Maximum Availability Architecture (MAA) erreicht werden, die das Einrichten einer Disaster Recovery Site und die Verwendung von Backup- und Restore-Funktionen wie Oracle Database Autonomous Recovery Service umfassen kann.
Mehr erfahren
Erfahren Sie mehr über die Features dieser Architektur und über zugehörige Architekturen.
-
Gut durchdachte Framework-Architektur für Oracle Cloud Infrastructure
-
Erfahren Sie mehr über Oracle Maximum Availability Architecture für Oracle Database@Azure
-
Informationen zur Auswahl von Netzwerktopologien für Oracle Database@Azure
-
Mit Oracle Zero Downtime Migration zu Oracle Database@Azure wechseln
-
Regionsübergreifende Disaster Recovery für Exadata Database on Oracle Database@Azure implementieren
-
Tutorial: Sichern Sie Ihren virtuellen Hub mit Azure Firewall Manager