Oracle E-Business Suite auf Oracle Database@Azure bereitstellen

Für große Unternehmen, die in die Cloud wechseln, insbesondere für Unternehmen mit komplexen Oracle E-Business Suite-Deployments und zugehörigen Anwendungen, bietet ein Multi-Cloud-Architekturpartner einen strategischen Vorteil.

Durch die Nutzung von Microsoft Azure und Oracle Cloud Infrastructure (OCI) über Oracle Database@Azure erhalten Sie optimale Performance und Resilienz. Diese Architektur, die mit Hilfe von Apps Associates für große Kunden entwickelt wurde, stellt Oracle E-Business Suite-Anwendungen auf Microsoft Azure bereit und nutzt dabei die unvergleichlichen Datenbankfunktionen von Oracle Database@Azure.

Mit ihrer Expertise als zertifizierter Oracle Cloud Service Provider ermöglicht Apps Associates Kunden eine nahtlose Cloud-Einführung. Ihre umfassende End-to-End-Anleitung umfasst strategische Oracle Cloud-Serviceauswahl, genaue Skalierung und Kostenschätzung, gründliche Migrationsplanung und -ausführung sowie zuverlässige Unterstützung oder Umstellung nach der Migration. Durch detaillierte Workload-Metrikanalysen während der Bewertungsphase liefern sie datengesteuerte Empfehlungen für Architektur, Instanzdimensionierung und Ressourcenoptimierung.

Das folgende Diagramm zeigt einen vereinfachten Überblick über die Netzwerkarchitektur.



ebs-db-azure-arch-Übersicht-oracle.zip

Architektur

Diese Architektur folgt den Best Practices der Microsoft Azure-Landing-Zone und verwendet mehrere Abonnements, um gemeinsam genutzte Ressourcen und Workload-Ressourcen logisch zu trennen.

Die hochskalierbare Netzwerktopologie verwendet Azure Virtual WAN Hub oder einen gesicherten virtuellen Hub, wodurch die Bereitstellung komplexer Hub-and-Spoke-Netzwerke vereinfacht wird. Die Netzwerkinfrastruktur erleichtert das nahtlose Routing zwischen Azure-Regionen, zwischen virtuellen Netzwerken und zu On-Premise-Standorten, indem ExpressRoute, ein Point-to-Site-VPN und ein Site-to-Site-VPN verwendet werden, das alle durch die Azure Firewall gesichert sind.

Das folgende Diagramm zeigt die Architektur:



ebs-db-azure-arch-oracle.zip

Die Architektur enthält die folgenden Oracle Cloud Infrastructure-(OCI-)Komponenten:

  • Region

    Eine OCI-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält und Availability-Domain hostet. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer OCI-Region einrichten. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende klassenlose CIDR-(Inter-Domain Routing-)Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln zum Weiterleiten von Traffic von Subnetzen an Ziele außerhalb eines VCN, in der Regel über Gateways.

  • Sicherheitsliste

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Typ des Traffics angeben, der in und aus dem Subnetz zulässig ist.

  • Netzwerksicherheitsgruppe (NSG)

    NSGs fungieren als virtuelle Firewalls für Ihre Cloud-Ressourcen. Mit dem Zero-Trust-Sicherheitsmodell von OCI steuern Sie den Netzwerktraffic in einem VCN. Eine NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine bestimmte Gruppe von virtuellen Netzwerkkarten (VNICs) in einem einzelnen VCN gelten.

  • Oracle Database@Azure

    Oracle Database@Azure ist der Oracle Database-Service (Oracle Exadata Database Service on Dedicated Infrastructure und Oracle Autonomous Database Serverless), der auf OCI ausgeführt wird und in Microsoft Azure-Data Centern bereitgestellt wird. Der Service bietet Features und Preisparität mit OCI. Erwerben Sie den Service im Azure Marketplace.

    Oracle Database@Azure integriert die Technologien Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) und Oracle Data Guard in die Azure-Plattform. Benutzer verwalten den Service auf der Azure-Konsole und mit Azure-Automatisierungstools. Der Service wird im virtuellen Azure-Netzwerk (VNet) bereitgestellt und in das Identitäts- und Zugriffsverwaltungssystem von Azure integriert. Die generischen Metriken und Auditlogs von OCI und Oracle Database sind nativ in Azure verfügbar. Für den Service müssen Benutzer über ein Azure-Abonnement und einen OCI-Mandanten verfügen.

    Autonomous Database basiert auf der Oracle Exadata-Infrastruktur und ist selbstverwaltend, selbstsichernd und selbstreparierend, wodurch manuelle Datenbankverwaltung und menschliche Fehler vermieden werden. Autonomous Database ermöglicht die Entwicklung skalierbarer KI-gestützter Apps mit beliebigen Daten mithilfe integrierter KI-Funktionen unter Verwendung des LLM-Modells (Großsprache) und des Bereitstellungsorts Ihrer Wahl.

    Sowohl Oracle Exadata Database Service als auch Oracle Autonomous Database Serverless können einfach über das native Azure-Portal bereitgestellt werden, um den Zugriff auf das breitere Azure-Ökosystem zu ermöglichen.

  • Exadata Database Service on Dedicated Infrastructure

    Mit Oracle Exadata Database Service on Dedicated Infrastructure können Sie die Leistungsfähigkeit von Exadata in der Cloud nutzen. Oracle Exadata Database Service bietet bewährte Oracle Database-Funktionen auf einer speziell entwickelten, optimierten Oracle Exadata-Infrastruktur in der Public Cloud. Dank integrierter Cloud-Automatisierung, elastischer Ressourcenskalierung, Sicherheit und schneller Performance für alle Oracle Database-Workloads können Sie die Verwaltung vereinfachen und Kosten senken.

  • Objektspeicher

    Mit OCI Object Storage können Sie auf große Mengen an strukturierten und unstrukturierten Daten eines beliebigen Inhaltstyps zugreifen, darunter Datenbankbackups, Analysedaten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher im Internet oder in der Cloud-Plattform speichern. Sie können den Speicher skalieren, ohne dass die Performance oder Servicezuverlässigkeit beeinträchtigt wird.

    Verwenden Sie Standardspeicher für "guten" Speicher, auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "Cold Storage", den Sie über lange Zeiträume beibehalten und auf den Sie nur selten zugreifen.

Diese Architektur enthält die folgenden Microsoft Azure-Komponenten:

  • Azure-Verfügbarkeitszone

    Azure-Verfügbarkeitszonen sind physisch separate Standorte innerhalb einer Azure-Region, die durch unabhängige Stromversorgung, Kühlung und Vernetzung eine hohe Verfügbarkeit und Resilienz gewährleisten.

  • Virtuelles Azure-Netzwerk (VNet)

    Azure Virtual Network (VNet) ist der grundlegende Baustein für Ihr privates Netzwerk in Azure. Mit VNet können viele Arten von Azure-Ressourcen wie virtuelle Azure-Maschinen (VMs) sicher miteinander, mit dem Internet und On-Premises-Netzwerken kommunizieren.

  • Azure-Verfügbarkeitssets

    Verfügbarkeitssets sind logische Gruppierungen von VMs, die das Risiko korrelierter Fehler verringern und zugehörige VMs gleichzeitig herunterfahren.

  • Recovery Service Vault

    Recovery Service Vault ist ein Azure-Service, der Backupdaten wie Server- und VM-Konfigurationen, Workstationdaten und Azure SQL-Datenbankdaten organisiert speichert.

  • Azure-DNS

    Azure DNS ist ein cloudbasierter Domain Name System-(DNS-)Service, der eine schnelle und zuverlässige Domainnamenauflösung für Azure-Ressourcen und externe Domains bereitstellt. Es ermöglicht Benutzern, ihre DNS-Zonen in Azure zu hosten, um Hochverfügbarkeit und Abfrageantworten mit geringer Latenz sicherzustellen. Der Service lässt sich zur nahtlosen Verwaltung in Azure Resource Manager integrieren und unterstützt Funktionen wie benutzerdefinierte DNS-Datensätze, Traffic-Routing und private DNS-Zonen. Azure DNS unterstützt keine Domainregistrierung, sondern arbeitet mit Registraren von Drittanbietern für die End-to-End-Domainverwaltung zusammen.

  • Azure-Firewall

    Azure Firewall ist ein Cloud-nativer, zustandsbehafteter Firewall-Sicherheitsservice, der den Schutz von Ressourcen auf Netzwerk- und Anwendungsebene in Microsoft Azure bietet. Es bietet hohe Verfügbarkeit und Skalierbarkeit und stellt einen sicheren und kontrollierten Trafficfluss über Azure Virtual Networks hinweg sicher. Dank integrierter Threat Intelligence- und Filterfunktionen können Administratoren Regeln für eingehenden und ausgehenden Traffic definieren. Azure Firewall lässt sich in das Azure Security Center und andere Sicherheitsservices integrieren, um die Netzwerksicherheit und -compliance zu verbessern.

  • Azure ExpressRoute

    Azure ExpressRoute ist ein Service, der private Verbindungen zwischen On-Premise-Data Centern und Microsoft Azure ermöglicht und das öffentliche Internet umgeht. Dies führt zu höherer Sicherheit, Zuverlässigkeit und schnelleren Geschwindigkeiten mit konsistenten Latenzen. ExpressRoute-Verbindungen können über einen Konnektivitätsprovider mit verschiedenen Methoden wie Point-to-Point-Ethernet, Any-to-any (IP-VPN) oder virtuellen Crossconnections hergestellt werden. Bei der Integration in On-Premises-Data-Center ermöglicht ExpressRoute eine nahtlose Erweiterung Ihres Netzwerks in die Cloud und erleichtert Hybrid-Cloud-Szenarien, Disaster Recovery und Datenmigration mit verbesserter Performance und Sicherheit.

  • Azure Virtual WAN

    Azure Virtual WAN (VWAN) ist ein Netzwerkservice, der viele Netzwerk-, Sicherheits- und Routingfunktionen zusammenführt, um eine einzige betriebliche Schnittstelle bereitzustellen.

  • Sicherer Azure-Hub

    Ein sicherer Azure-Hub, auch als gesicherter virtueller Hub bezeichnet, ist ein Azure Virtual WAN-Hub, der durch Sicherheits- und Routingrichtlinien, die von Azure Firewall Manager verwaltet werden, erweitert wird. Es vereinfacht die Erstellung von Hub-and-Spoke- und transitiven Netzwerkarchitekturen, indem native Sicherheitsservices für Traffic Governance und Schutz integriert werden. Durch dieses Setup wird das Traffic-Routing automatisiert, sodass keine benutzerdefinierten Routen erforderlich sind. Unternehmen können einen sicheren Hub verwenden, um den Datenverkehr zwischen virtuellen Netzwerken, Niederlassungen und dem Internet zu filtern und zu sichern, um robuste Sicherheit und eine optimierte Netzwerkverwaltung zu gewährleisten.

  • NFS

    Network File System (NFS) ist ein Protokoll für verteilte Dateisysteme, mit dem Sie Dateien über ein Netzwerk aufrufen und freigeben können, als ob sie sich auf einem lokalen Datenträger befinden. NFS ermöglicht die nahtlose Dateifreigabe zwischen Linux-, UNIX- und Windows-Systemen und unterstützt den Remote-Speicherzugriff. NFS arbeitet mit TCP/IP und verwendet eine Clientserverarchitektur, bei der ein Server Dateisysteme bereitstellt, die Clients mounten können. Es wird häufig für Netzwerkspeicher-, Virtualisierungs- und Cloud-Umgebungen verwendet, da es skalierbar und einfach zu integrieren ist.

  • Azure NetApp

    Azure NetApp Files ist eine Datenspeicher- und Cloud-Lösung, die auf NetApp basiert und leistungsstarke Speicher-, Datenmanagement- und Hybrid-Cloud-Services bereitstellt. Die Speichersysteme wie ONTAP bieten Skalierbarkeit, Effizienz und Sicherheit für Unternehmens-Workloads, einschließlich Datenbanken, Virtualisierung und KI-Anwendungen. NetApp lässt sich in wichtige Cloud-Anbieter wie Azure, AWS und Google Cloud integrieren, um nahtlose Hybrid- und Multicloud-Bereitstellungen zu ermöglichen. Mit Funktionen wie Snapshots, Deduplizierung und Disaster Recovery unterstützt NetApp Unternehmen bei der Optimierung von Speicher- und Datenschutzstrategien. Für dieses Design verwenden wir NetApp für die Oracle E-Business Suite-Anwendungsserver und für eine bessere Sicherheit zwischen Produktions- und Nicht-Produktionsinstanzen für das Klonen.

    Azure NetApp Files wird für die gemeinsame Appl-Top-Technologie von Oracle E-Business Suite und auch als Backupspeicher für Oracle-Datenbanken mit RMAN verwendet.

    Ein angegebenes virtuelles Netzwerk, das ausschließlich von Azure NetApp verwendet wird, lokalisiert den gesamten Speicher an einem zentralen Ort.

  • SFTP

    Secure File Transfer Protocol (SFTP) ist ein Netzwerkprotokoll, das eine sichere Dateiübertragung über Secure Shell (SSH) ermöglicht und Verschlüsselung und Datenintegrität gewährleistet. Im Gegensatz zu herkömmlichem FTP schützt SFTP Daten während der Übertragung, indem er sowohl Befehle als auch Dateien verschlüsselt und unbefugten Zugriff verhindert. Es unterstützt Authentifizierungsmethoden wie Passwörter, SSH-Schlüssel und Multifaktor-Authentifizierung für verbesserte Sicherheit. SFTP ist weit verbreitet für die sichere gemeinsame Nutzung von Dateien in Unternehmen, Cloud-Umgebungen und automatisierte Datenübertragungen.

  • Ressourcengruppen

    In Azure ist eine Ressourcengruppe ein logischer Container mit zugehörigen Ressourcen, mit dem Sie diese Ressourcen als eine Einheit verwalten und die Bereitstellung, Überwachung und Zugriffskontrolle vereinfachen können.

    • Rg-Hub

      Rg-hub ist eine Azure-Ressourcengruppe für sichere Azure-Hubressourcen

    • Rg-dmz

      Rg-DMZ ist eine Azure-Ressourcengruppe für DMZ-Ressourcen

    • Rg-anf

      Rg-anf ist eine Azure-Ressourcengruppe für Azure-Dateien NetApp

    • Geteilt

      Rg-shared ist eine Azure-Ressourcengruppe für Shared Services, die in dieser Architektur bereitgestellt werden. Beispiel: DNS

    • Rg-ebs

      Rg-odaa ist eine Azure-Ressourcengruppe für Load Balancing-, Anwendungs- und Backupressourcen.

    • Rg-Odaa

      Rg-odaa ist eine Azure-Ressourcengruppe für Oracle Database@Azure-Ressourcen

  • ANF-Subnetz

    Das delegierte Azure-Subnetz für das Deployment von NetApp-Dateien in Azure im virtuellen Netzwerk von Datenbankressourcen, sodass die Backupzeit der oracle-Datenbank verbessert wird.

  • Konnektivitätsabonnement

    Ein Azure-Abonnement ist ein logischer Container in Azure, der zur Bereitstellung und Verwaltung zugehöriger geschäftlicher oder technischer Ressourcen verwendet wird und als einzelne Abrechnungseinheit und administrative Grenze dient.

    Das Konnektivitätsabonnement ist der zentrale Ort in einer Hub-Spoke-Netzwerktopologie, an dem sich der gesicherte Hub und die gemeinsam genutzten Ressourcen befinden. Die dedizierte On-Premise-Express-Routenverbindung ist mit dem zentralen Hub verbunden, der eine Verbindung zu den Spoke-Netzwerken herstellt.

  • Workload-Abonnement

    Alle Workload-bezogenen Ressourcen werden im Rahmen des Workload-Abonnements bereitgestellt.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen als Ausgangspunkt für die Bereitstellung von Oracle E-Business Suite auf Oracle Database@Azure.

Ihre Anforderungen können von der hier beschriebenen Architektur abweichen.

  • Abonnement
    • Sie benötigen mindestens ein Azure-Abonnement mit einem Kaufangebot für Oracle Database@Azure. Diese Architektur verwendet zwei Abonnements, um mehrere Oracle Database@Azure-Instanzen in verschiedenen Regionen (Abonnements) bereitzustellen.
    • Stellen Sie sicher, dass Sie Zugriff auf einen OCI-Mandanten haben.
    • Stellen Sie sicher, dass ein aktiver Oracle Database@Azure-Multicloud-Link zwischen Azure und OCI vorhanden ist (diese Verbindung wird standardmäßig erstellt, wenn Sie Oracle Database@Azure bereitstellen und von Oracle verwaltet wird).
    • Stellen Sie vor dem Provisioning sicher, dass Sie über ausreichende Oracle Exadata Database Service-Limits verfügen.
  • Deployment
    • Die Anwendungs-VMs werden auf der Azure-Infrastruktur bereitgestellt, während Datenbanken auf OCI mit der Exadata-Infrastruktur in den Azure-Data Centern bereitgestellt werden.
    • Stellen Sie sicher, dass der Onboardingprozess für Oracle Database@Azure abgeschlossen ist, bevor Sie Oracle Database@Azure bereitstellen.
    • Subnetze der Primär- und Standbydatenbank müssen sich in einem eindeutigen VNets befinden, das mit nicht überlappenden CIDR-Blöcken konfiguriert ist.
    • Stellen Sie sicher, dass die physischen Speicherorte der Azure-VMs und der Oracle VM-Cluster identisch sind. Logische Speicherorte unterscheiden sich von den physischen Speicherorten.
    • Die Application Tier (VMs usw.) sollte Verfügbarkeitssets nutzen, damit koordinierte VMs nicht von einem häufigen Fehler betroffen sind.
    • Bei Deployments mit mehreren Regionen wird dieselbe Architektur in beiden Regionen bereitgestellt.
  • Netzwerk
    • Sie benötigen mindestens eine Azure-VNet, um Oracle Database@Azure bereitzustellen. Sie können jedoch mehrere VNets verwenden. Diese Architektur verwendet unterschiedliche VNets, um mehrere Oracle Database@Azure-Instanzen in verschiedenen Regionen (Abonnements) bereitzustellen.
    • Verwenden Sie separate VNets für den Anwendungs-, Datenbank- und NetApp-Speicher.
    • Diese Architektur nutzt dedizierte VNets für Azure NetApp-Dateien, -Anwendungen und -Datenbanken. Um die Anwendungsperformance zu verbessern, verknüpfen Sie die Azure-Dateien NetApp VNet mit der Anwendung und der Datenbank VNets. Für die Datenbankbackupperformance stellen Sie Azure-Dateien NetApp in der Datenbank VNet bereit.
    • Der gesamte Datenverkehr, mit Ausnahme des Speichers, sollte zur besseren Sicherheit durch die Azure Firewall geleitet werden.
    • Wenn Azure NetApp-Dateien über die Hub-and-Spoke-Topologie NFS-gemountet sind und der Netzwerktraffic über eine Firewall geleitet wird, können höhere Latenzen und Performanceeinbußen auftreten. Um Speicherlatenzen zu vermeiden, stellen Sie die VNets als Peering-Verbindung her, sodass das VNet-Peering Vorrang vor der Hub-Spoke-Konnektivität hat.
    • Die IP-CIDR-Blöcke für virtuelle Cloud-Netzwerke (VCNs) von Azure VNets und OCI dürfen sich nicht überschneiden.
    • Die CIDR-Blöcke für Azure VNets dürfen sich nicht mit On-Premise-Netzwerken überschneiden.
    • Subnetze der Primär- und Standbydatenbank müssen sich in einem eindeutigen VNets befinden, das mit nicht überlappenden CIDR-Blöcken konfiguriert ist.
    • Sie benötigen delegierte Subnetze für Oracle Database@Azure- und Azure-Dateien NetApp.

Hinweise

Beachten Sie beim Deployment von Oracle E-Business Suite auf Oracle Database@Azure diese Optionen.

  • Disaster Recovery

    Disaster Recovery ist in dieser Architektur nicht dargestellt. Um Oracle Data Guard für Disaster Recovery für die Datenbankschicht zu verwenden, müssen Sie VPC-Peering zwischen den Regionen mit dynamischem Routinggateway (DRG) und lokalem Peering bereitstellen.

  • Netzwerksetup für Oracle Database@Azure
    • Azure-Umgebung: Verwendet ein virtuelles Azure-Netzwerk für das Networking und erstellt VNICs in einem vorab erstellten delegierten Subnetz.
    • OCI-Umgebung: Oracle Database@Azure stellt eine Verbindung zu einem Clientsubnetz in einem OCI-VCN her.
  • Clientkonnektivität

    Diese Netzwerkeinrichtung ermöglicht die Clientkonnektivität von Azure-Ressourcen.

  • Azure ExpressRoute

    Die Kosten für Azure ExpressRoute variieren von Region zu Region, und für ExpressRoute sind mehrere SKUs verfügbar. Oracle empfiehlt die Verwendung der lokalen Konfiguration, da sie keine separaten Ingress- oder Egress-Gebühren aufweist und mit einer Mindestbandbreite von 1 Gbit/s beginnt. Die Standard- und Premium-Konfigurationen bieten eine geringere Bandbreite, verursachen jedoch separate Egress-Gebühren in einem nutzungsabhängigen Setup.

  • Oracle Exadata Database Service on Dedicated Infrastructure
    Kostenfaktor
    • Die bereitgestellte Infrastruktur hat konsistente Kosten und kann jederzeit heruntergefahren werden (mindestens 48 Stunden werden berechnet).
    • Die Laufzeitkosten werden durch die Anzahl der OCPUs bestimmt, die der VM zugewiesen sind und skalierbar sind.
    • Die Lizenzierungsoptionen umfassen sowohl Bring Your Own License (BYOL) als auch Lizenz inklusive.
    • Oracle Support Rewards sind für BYOL verfügbar.
    Performance
    • Kunden erleben die gleiche Performance wie bei jedem anderen Exadata-Deployment (Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer oder On Premise).
    • Die Latenz (einfache Fahrt/Hin- und Rückfahrt) von einer Azure-VM eines beliebigen Typs zu Oracle Database@Azure ist ausschließlich die Provinz der Azure-Cloud-Services. Das Ziel ist 0.5ms, kann jedoch aufgrund von Überlegungen zum Azure-Netzwerk variieren.
    • Oracle berechnet keine Gebühren für den Datenausgang für Oracle Database@Azure. Je nach Azure-Architektur kann Microsoft jedoch Gebühren für die Datenverschiebung erheben.
    Verfügbarkeit

    Exadata-Deployments haben ein Service Level Objective (SLO) von 99,99%. Höhere Zahlen können mit einer Maximum Availability Architecture (MAA) erreicht werden, die das Einrichten einer Disaster Recovery Site und die Verwendung von Backup- und Restore-Funktionen wie Oracle Database Autonomous Recovery Service umfassen kann.

Danksagungen

  • Autoren: Apps Associates Team: Sudhakar Marampally, Mihir Patel

    Oracle Team: Amrita Mukherjee, CCSP

  • Mitwirkende: Oracle Team: Robert Lies