Überlegungen zum Verschieben in die Cloud

Oracle bietet eine Baseline-Architektur, die die Funktionen von Oracle Cloud Infrastructure am besten nutzen und so die wichtigsten technischen und geschäftlichen Anforderungen Rechnung trägt. Auf diese Weise können Sie die Deployment-Ziele verweigern, ohne sie in einem langen Analyseprojekt zu investieren. Die Strategie für das Verschieben von On-Premise-JD Edwards EnterpriseOne in die Cloud hängt von Ihrer Umgebung, Ihren benutzerdefinierten Konfigurationen und den Anwendungen ab, die Ihre Datenquellen verwenden. Für besondere Anforderungen, die nicht von dieser Referenzarchitektur abgedeckt werden, sind andere Designoptionen möglich. Oracle erwartet, dass der Designprozess für diese Änderungen wesentlich einfacher ist, wenn Sie mit einer Referenzarchitektur beginnen.

Wichtige Workload-Anforderungen

Wenn Sie Ihre On-Premise-JD Edwards EnterpriseOne in die Cloud migrieren, können Sie mit Ihrem Oracle-Accountteam diskutieren.

Die Architektur, die Oracle zur Erfüllung der folgenden Anforderungen bietet:
  • Für High Availability und Disaster Recovery entwerfen
  • Sichere Architektur bereitstellen.
  • Stimmt mit Ihrer leistungsstarken und streng isolierten Netzwerkmodelle überein.
  • Migrieren der Anwendungs- und Datenbankumgebungen in die Cloud.
  • Verwalten der Sichtbarkeit über Kosten und Nutzung.
  • Integrität und Performance der Infrastruktur überwachen.

Netzwerk und Konnektivität

Die primären Ziele für die Netzwerk- und Konnektivitätsarchitektur stellen sichere, Hochgeschwindigkeitskomponenten zwischen Ihren Cloud-Ressourcen und Benutzern und/oder Systemen bereit, die auf diese Ressourcen zugreifen müssen.

Wenn JD Edwards auf Oracle Cloud Infrastructure ausgeführt wird, erfüllt die Netzwerk- und Konnektivitätsarchitektur die folgenden Ziele:
  • Zugriff von Firmencams erfolgt über private Netzwerklinks auf die Anwendung
  • Verschlüsselte Links über das öffentliche Internet
  • Öffentliche Internetendpunkte
  • Private Netzwerkverbindung zu anderen Systemen oder Services, die auf Oracle Cloud Infrastructure gehostet werden
  • Isolation auf Netzwerkebene zwischen Anwendungsebene
  • Überwachung und Verwaltung des Zugriffs auf alle Anwendungs- und Datenbankebenen
  • Load Balancing über mehrere Anwendungsknoten hinweg für Performance und Verfügbarkeit
  • Isolation von anderen Kunden und anderen Workloads
  • Geringe Netzwerklatenz in Remote Data Center
In der folgenden Abbildung wird die Architektur der Netzwerk- und Konnektivitätsreferenz dargestellt: Beschreibung von single_availability_domain_jd_edwards_deployment_withcallouts-networking.png folgt
Beschreibung der Abbildung single_availability_domain_jd_edwards_deployment_withcallouts-networking.png
  • Dedizierter Netzwerkzugriff über FastConnect Zahl 1 : Mehrere Partner in Regionen über das weltweite Angebot an dedizierte Netzwerkverbindungen zwischen Ihren On-Premise- und Oracle-Data Centern. Dadurch können Sie auf die JD Edwards-Implementierung zugreifen, wie wenn sie in Ihrem eigenen Data Center ausgeführt wurde.
  • Sicherer Netzwerkzugriff über IPSec VPN Zahl 2 : Um geringere Kosten zu erhalten, aber weiterhin den Internetzugriff zu sichern, können Sie einen verschlüsselten Internet Protocol Security (IPsec) Virtual Private Network (VPN) Tunnel verwenden, um eine Verbindung von Ihrem HQ oder On-Premise-Data Center zu Ihren JD Edwards-Ressourcen in Oracle Cloud Infrastructure herzustellen. Aus Ihrer On-Premise-Umgebung können Sie über ein dynamisches Routinggateway (DRG) auf Ihre Cloud-Instanzen in einem privaten Subnetz zugreifen. DRG ist das Gateway, das Ihr On-Premise-Netzwerk mit Ihrem Cloud-Netzwerk verbindet.
  • Integriertes, vorkonfiguriertes Oracle Cloud Infrastructure Load Balancing Zahl 3 : Vorkonfigurierte, redundante Load Balancer sind auf privaten und öffentlichen Subnetzen verfügbar, um den Datenverkehr in der Implementierung bzw. aus externen Verbindungen zu verteilen.
  • Sicherer Zugriff auf beliebige Tier über den Bastion-Host Zahl 4 : Der Bastion-Host ist eine optionale Komponente, die als Jump-Server für den Zugriff auf Oracle Cloud Infrastructure-Instanzen im privaten Subnetz verwendet werden kann. Sie können auch mit dynamischem SSH-Tunneling auf die Instanzen im privaten Subnetz zugreifen.
  • Cloud-Netzwerkisolation über virtuelles Cloud-Netzwerk Zahl 5 : Ein Virtual Cloud-Netzwerk (VCN) ist im Wesentlichen Ihr eigenes privates Netzwerk in Oracle Cloud Infrastructure . Sie bietet Isolation für Ihre JD Edwards-Workload von jeder anderen Workload in Oracle Cloud Infrastructure , einschließlich Ihrer anderen Workloads in einem anderen VCN. Sie können Ihr VCN über Subnetze unterteilen, um die Ressourcenisolation sicherzustellen und Sicherheitsregeln anzuwenden, um einen sicheren Zugriff zu gewährleisten. Sie können auch Routingtabellen und -regeln hinzufügen, um den Datenverkehr von Ihrem VCN zu versenden, ähnlich wie herkömmliche Netzwerkroutenregeln.

    Sie können Instanzen in einem privaten oder öffentlichen Subnet erstellen, je nachdem, ob Sie den Zugriff auf die Instanzen aus dem Internet zulassen möchten. Instanzen, die Sie in einem öffentlichen Subnetz erstellen, werden eine öffentliche IP-Adresse zugewiesen, und Sie können über das öffentliche Internet auf diese Instanzen zugreifen. Umgekehrt können Sie Instanzen, die in einem privaten Subnetz erstellt wurden, keine öffentliche IP-Adresse zuweisen, sodass Sie nicht über das Internet auf diese Instanzen zugreifen können. Sie können jedoch ein NAT-Gateway zu Ihrem VCN hinzufügen, um Instanzen in einem privaten Subnetz zu übermitteln und Verbindungen zum Internet einzuleiten und Antworten für die Anwendung von BS- und Anwendungsupdates zu erhalten. NAT-Gateways empfangen keine eingehenden Verbindungen, die vom Internet initiiert wurden.

    Es wird empfohlen, separate Subnetze für jede Tier zu erstellen, wie Bastion-Host, Datenbank, Anwendung und Load Balancing, um sicherzustellen, dass die entsprechenden Sicherheitsanforderungen über die verschiedenen Tiers hinweg implementiert werden können.
  • Mehrere interne Firewalls Zahl 6 : Eine Sicherheitsliste bietet für jede Tier eine virtuelle Firewall mit Ingress- und Egress-Regeln, die die zulässigen Verkehrstypen angeben.

Resilienz und High Availability

Die Resilienz- und High Availability-Architektur von Oracle Cloud Infrastructure baut Resilienz, Redundanz und High Availability (HA) in die Cloud-Infrastruktur auf, die JD Edwards EnterpriseOne und die zugehörigen Backend-Datasets unterstützt.

Wenn JD Edwards EnterpriseOne auf Oracle Cloud Infrastructure ausgeführt wird, erfüllt die Resilienz- und High Availability-Architektur die folgenden Ziele:
  • Mehrere Aktiv-Aktiv-Knoten auf jeder Application Tier
  • Systemresilienz - mit mehreren Faultdomains
  • Backup-Strategie für Nicht-Datenbank-Tiers
  • Redundanzstrategie für Datenbank-Tier
  • Backupstrategie für Datenbankebene

Die folgende Abbildung veranschaulicht die Resilienz- und High Availability-Referenzarchitektur zum Bereitstellen von JD Edwards EnterpriseOne in einer einzelnen Availability-Domain:

Beschreibung von single_availability_domain_jd_edwards_deployment_withcallouts-ha.png folgt
Beschreibung der Abbildung single_availability_domain_jd_edwards_deployment_withcallouts-ha.png

  • Aktive Server-Redundanz Zahl 1 : Um High Availability innerhalb einer Availability-Domain (AD) sicherzustellen, stellen Sie redundante Instanzen jeder Komponente bereit, die Fault-Domains nutzen. Alle Instanzen sind aktiv und erhalten Datenverkehr vom Load Balancer und von der Middle Tier.
  • System-Resilienz Zahl 2 : Faultdomains sind eine Gruppierung von Hardware und Infrastruktur, die sich von anderen Faultdomains in derselben AD unterscheidet. Jede AD verfügt über drei Faultdomains. Durch die korrekte Nutzung von Faultdomains können Sie die Verfügbarkeit von Anwendungen erhöhen, die auf Oracle Cloud Infrastructure ausgeführt werden.
  • Datenbankredundanz Zahl 3 : Für Performance- und HA-Anforderungen empfiehlt Oracle, dass Sie zwei Knoten-, Oracle Real Application Clusters - (Oracle RAC-) Datenbanksysteme oder ein Oracle Database Exadata Cloud Service-System in Oracle Cloud Infrastructure verwenden.
  • Backup-Strategie Application Tier Zahl 4 : Backup der Application Tiers kann mit der Policy-basierten Backupfunktion von Oracle Cloud Infrastructure Block Volumes konfiguriert werden. Mit Oracle Cloud Infrastructure Block Volumes können Sie Volume-Backups automatisch basierend auf einem Ausführungsplan erstellen und basierend auf der gewählten Backup-Policy beibehalten.
  • Backup-Strategie Database Tier Zahl 5 : Verwendung von Oracle Cloud Infrastructure Object Storage zur Ausführung eines Backups mit Oracle Recovery Manager (RMAN). Um die Datenbank in Oracle Cloud Infrastructure Object Storage zu sichern oder zu patchen, muss das VCN des DB-Systems entweder mit einem Servicegateway oder einem Internetgateway konfiguriert werden. Es wird empfohlen, dass Sie ein Servicegateway anstelle eines Internetgateways für Backup und Patching verwenden.

Disaster Recovery

Oracle Cloud stellt JD Edwards EnterpriseOne-Implementierungen bereit, mit denen sichergestellt wird, dass Sie Disaster Recovery (DR) in den unvorhersehbaren Ereignissen erstellen können, für die ein Failover erforderlich ist, und JD Edwards dennoch hochgefahren und gestartet bleiben.

  • Disaster Recovery in einer einzelnen Region:
    • Aktiv-Aktiv-Komponenten in ADs
    • Aktiv-Passiv-Komponenten in ADs
    • Regionale Subnetze über ADs hinweg
    • Lastausgleich über ADs
    • Speichersynchronisierung über ADs
    • Datenbank-Sollload in ADs
  • Disaster Recovery in mehreren Bereichen:
    • Anwendungsreplikation zwischen Bereichen
    • Speicherreplikation zwischen Regionen
      • Bei einem regionsübergreifenden Kopieren können Sie Object Storage asynchron kopieren
      • Regionsübergreifende Backupkopie für Oracle Cloud Infrastructure-Block-Volumes
  • Datenbankschutz zwischen Regionen

Referenzarchitektur für das Deployment von JD Edwards in einer einzelnen Region verstehen

In der folgenden Abbildung wird die Referenzarchitektur zur Bereitstellung von JD Edwards in einem einzelnen Bereich dargestellt.Beschreibung von multi_availability_domain_jd_edwards_domain_withcallouts.png folgt
Beschreibung der Abbildung multi_availability_domain_jd_edwards_domain_withcallouts.png

  • Active-Aktive Komponenten für ADs Zahl 1 : Das Clustering von unterstützten Services über ADs ermöglicht einen Schutz vor einem AD-Fehler. Bei einer Active-Passive-Architektur synchronisieren Sie Anwendungsserver über Availability-Domains hinweg mit der Synchronisierung.
  • Regionale Subnetze über ADs hinweg Zahl 2 : Regionale Subnetze erstrecken sich über die gesamte Region, sodass die Resilienz gegen den AD-Netzwerkausfall und das vereinfachte Deployment und Management von JDE-Services gewährleistet wird.
  • Lastausgleich über ADs Zahl 3 : Oracle Cloud Infrastructure Public Load Balancing verteilt den Datenverkehr über JD Edwards-Server an alle konfigurierten ADs. Schutz nach einem AD-Fehler anfordern.
  • Speichersynchronisierung über ADs Zahl 4 : Block Volume-Backups (Boot und Block) werden über alle ADs innerhalb einer Region repliziert und können in einer beliebigen AD innerhalb derselben Region wiederhergestellt werden. Object Storage ist ein regionaler Service. Daten werden redundant auf mehreren Storage Servern und automatisch über mehrere ADs hinweg gespeichert.
  • Datenbank-Sollload in ADs Zahl 5 : Data Guard oder Active Data Guard kann je nach Anwendungsfall und Datenbankedition gewählt werden. Active Data Guard erfordert Enterprise Edition - Extreme Performance.

Referenzarchitektur für das Deployment von JD Edwards in einer Mehrfachregion

In der folgenden Abbildung wird die Referenzarchitektur zur Bereitstellung von JD Edwards über mehrere Bereiche dargestellt.Beschreibung von multi_region_jd_edwards_domain.png folgt
Beschreibung der Abbildung multi_region_jd_edwards_domain.png
  • Active-Aktive Komponenten in ADs : Das Clustering von unterstützten Services über ADs bietet Schutz vor einem AD-Fehler.
  • Active/ssive Komponenten in Regionen : Wenn Sie Active-Passive verwenden, um Anwendungsserver in ADs zu synchronisieren, verwenden Sie rsync.
  • Regionale Subnetze in verschiedenen ADs : Regionale Subnetze erstrecken sich über die gesamte Region, sodass die Resilienz gegen den AD-Netzwerkausfall und das vereinfachte Deployment und Management von JDE-Services gewährleistet wird.
  • VCN-Peering in Regionen : VCNs können Verbindungen zwischen Regionen in einem Mandanten oder sogar zwischen Mandanten herstellen. Konnektivität wird mit dem internen Backbone von Oracle zwischen Regionen erreicht.
  • Speichersynchronisierung über ADs : Block Volume-Backups zwischen Regionen können über die Konsole, CLI, SDKs oder REST-APIs durchgeführt werden. Durch das Kopieren von Block-Volume-Backups in eine andere Region in regelmäßigen Abständen können Anwendungen und Daten in der Zielregion einfacher neu erstellt werden, wenn ein regionsweiter Disaster in der Quellregion auftritt. Sie können Anwendungen auch einfach in einen anderen Bereich migrieren und einblenden. Beim Kopieren von mehreren Object Storage-Regionen werden Objekte asynchron zwischen Buckets in derselben Region oder in Buckets in anderen Regionen kopiert.
  • Datenbank-Sollload in ADs : Die Verwendung von Data Guard oder Active Data Guard hängt von Ihrem Anwendungsfall und der Datenbankedition ab. Active Data Guard erfordert Enterprise Edition - Extreme Performance.

Migration

Wenn Sie eine komplexe, hochbenutzerdefinierte und tief integrierte Anwendung wie JD Edwards migrieren, ist es wichtig, die Anwendung so wenig Rearchitektur wie möglich durchzuführen, dass es eine begrenzte Ausfallzeit gibt und der Übergang für Endbenutzer nahtlos erfolgt.

Die Oracle Cloud Infrastructure-Migrations- und Deployment-Architektur für JD Edwards entspricht den folgenden Zielen:
  • Anwendungsspezifische Migration
  • Migrationsanwendungskonfiguration
  • Datenmigration
  • Konvertierung aus Nicht-Oracle-Datenbanken
  • Konvertierung von Nicht-Linux-Servern
  • Upgrade von älteren EnterpriseOne-Versionen

Mithilfe der anwendungsspezifischen Migrationstools können Organisationen komplexe Anwendungen in Oracle Cloud Infrastructure verschieben. Mit der Hilfe der Tools können Benutzer die Anwendungen nach Abschluss der Migration neu konfigurieren.

Oracle Cloud Infrastructure bietet ein anwendungsbezogenes Migrationstool für JD Edwards. Bei einer anwendungsspezifischen Migration werden VMs und physische Rechner niemals erfasst oder migriert. Nur Daten und spezifische Konfigurationsdateien werden für die Migration erfasst und vorbereitet. Das verwendete Migrations-Tool stellt eine neue Instanz der Anwendung in der Oracle-Umgebung bereit oder verwendet eine vorhandene Instanz der Anwendung in der Zielumgebung.

Onlinesupport

Beim Übertragen von Daten, VMs und Dateien über den Wire ist es wichtig, Bandbreite und Sicherheit zu berücksichtigen. Organisationen können Datasets über das öffentliche Internet migrieren oder private Verbindungen zwischen On-Premise-Data Centern und Oracle Cloud Infrastructure einrichten. Daten müssen immer im Ruhezustand und in der Übertragung verschlüsselt werden.
  • VPN über Internet - Relativ kleine Datasets, bis zu etwa 2 Terabyte (TBs), können im Allgemeinen über das öffentliche Internet ohne Probleme übertragen werden. Verwenden Sie ein virtuelles privates Netzwerk (VPN) zwischen der Quellumgebung und Oracle Cloud Infrastructure , um eine sichere Verbindung sicherzustellen. Internet Protocol Security (IPsec) VPN ist in diesem Fall die beste Option.

    Der erste Schritt zur Einrichtung eines IPsec-VPNs zwischen der Quellumgebung und Oracle stellt ein dynamisches Routinggateway (DRG) her. DRG muss eingerichtet sein, um die Oracle-Cloud mit On-Premise-Routern zu verbinden. Verwenden Sie mehrere IPsec-Tunnel, um Redundanz sicherzustellen.

  • FastConnect - Oracle FastConnect ist eine weitere Option, mit der On-Premise-Data Center und Netzwerke sicher mit Oracle Cloud Infrastructure verbunden werden können. Die richtige Auswahl für Organisationen, die große Datasets transportieren müssen. Portgeschwindigkeiten sind in 1 Gbit/s verfügbar, und 10-Gbps erhöht sich beim Arbeiten mit einem Konnektivitätsprovider von Drittanbietern und bei der Zusammenarbeit mit Oracle jeweils 10 Gbit/s.

    Mit FastConnect können Organisationen Verbindungen nach Bedarf schnell vertikal, horizontal skalieren und beenden. Beispiel: Eine Organisation kann eine 1-Gbps-Verbindung so einrichten, dass eine einzelne Anwendung mit einem kleinen Dataset während der Testphase transportiert wird. Dann kann die Skalierung schnell auf eine 10-Gbps-Verbindung durchgeführt werden, wenn mehrere Anwendungen mit großen Datasets bereitgestellt werden. Schließlich kann die Organisation die Verbindung schnell beenden, nachdem die Übertragung abgeschlossen ist.

    Mehrere Oracle-Partner bieten Lösungen zum Einrichten von Verbindungen mit hoher Geschwindigkeit von On-Premise-Data Centern oder anderen Public Clouds zu Oracle Cloud Infrastructure .

  • Storage Gateway - Sobald eine sichere Verbindung hergestellt wurde, können Organisationen mit Oracle Cloud Infrastructure Storage Gateway sichere Kopien von On-Premises-Dateien erstellen und in Oracle Object Storage einfügen, ohne Anwendungen ändern zu müssen.

Offlineunterstützung

Bei Organisationen mit großen, tabyte-skalierten Datasets, die zu langen Uploadzeiten gehören, empfiehlt Oracle den Oracle Cloud Infrastructure Data Transfer Service. Dieser Service verwendet Festplatten mit Warengruppe oder die Oracle Data Transfer Appliance, um Daten schnell und sicher in Oracle zu transportieren, ohne dabei die Verbindung zu überzeugen.
  • Data Transfer Appliance - Mit jeder Data Transfer Appliance können Organisationen bis zu 150 TBs Daten migrieren. Appliances können über die Oracle Cloud Infrastructure-Managementkonsole angefordert werden, nachdem ein Übertragungsjob erstellt wurde. Die Appliance muss konfiguriert und mit dem On-Premise-Netzwerk verbunden werden. Migrationsteams müssen auch NFS-Datenträger von der Appliance mounten und die Daten in die Appliance kopieren. Nachdem die Daten kopiert wurden, senden Sie die Appliance an Oracle zurück und überwachen den Status der Datenübertragung.
  • Data Transfer Disk OracleData Transfer Disk ist eine andere Offline-Datenübertragungslösungslösung. Organisationen senden Daten als Dateien auf verschlüsselten Datenträgern an eine Oracle-Transfersite. Anschließend laden Siteoperatoren die Dateien in den für die Organisation angegebenen Objektspeicher-Bucket hoch. Sie können die hochgeladenen Daten bei Bedarf in andere Oracle Cloud Infrastructure-Services verschieben.

    Nachdem alle VMs, Daten und Dateien sicher in Oracle Cloud Infrastructure übertragen wurden, ist es Zeit, die Zielumgebung bereitzustellen und bereitzustellen.

Sicherheit und Identität

Das Ziel der Sicherheitsarchitektur besteht darin, Ihnen bei der Ausführung der geschäftskritischen Anwendungen in Oracle Cloud Ihr Sicherheitsrisiko zu gewährleisten. Auch wenn Sie den Overhead beim Erstellen und Verwalten der Data Center-Infrastruktur senken können, benötigen Sie immer mehr Kontrolle und Transparenz, was Sie in der Cloud ausführen. Mit der Identitätszugriffsverwaltungsarchitektur können Sie Ressourcen entsprechend Ihrer Organisationsstruktur und Hierarchie gruppieren und isolieren, steuern, wer Zugriff auf Cloudressourcen hat, welchen Zugriffstyp eine Gruppe von Benutzern und auf welche Ressourcen hat.

Mit der Sicherheitsarchitektur von Oracle Cloud Infrastructure können Sie folgende Ziele erfüllen:

  • Stellen Sie sicher, dass JD Edwards und zugehörige Datenassets isoliert sind
  • Praktische Anwendungen schützen
  • Datenverschlüsselung
  • Betriebszuständigkeiten trennen und den Zugriff auf Cloud-Services einschränken
  • Vorhandene und Drittanbietersicherheitsassets verwenden
  • Aktionen auditieren und überwachen
  • Demonstrate Compliancebereitschaft
Die folgende Abbildung veranschaulicht die Sicherheitsreferenzarchitektur für JD Edwards, die auf Oracle Cloud Infrastructure ausgeführt wird. Beschreibung von single_availability_domain_jd_edwards_deployment_withcallouts-security.png folgt
Beschreibung der Abbildung single_availability_domain_jd_edwards_deployment_withcallouts-security.png
  • Virtual Private Cloud Zahl 1 : Stellt Isolation für JD Edwards von jeder anderen Workload auf Oracle Cloud bereit. Unterteilung mit Subnetzen und Anwendung von Sicherheitsregeln, um den Zugriff auf Ressourcen zu isolieren und zu steuern.
  • Internet Firewalls Zahl 2 : Eine Sicherheitsliste bietet für jede Tier eine virtuelle Firewall mit Ingress- und Egress-Regeln, die die zulässigen Datenverkehrstypen angeben.
  • Sicheres Load Balancing Zahl 3 : TLS 1.2 wird standardmäßig unterstützt, um den Datenverkehr innerhalb der Implementierung und von externen Verbindungen sicher auszugleichen.
  • Sichere Konnektivität zu Internet Zahl 4 : Internetgebundener Datenverkehr an/von einem VCN muss durch ein Internetgateway übergeben werden. Virtuelle Routingtabellen können mit privaten IP-Adressen zur Verwendung mit NAT- und 3rd-Partner-Firewall-Geräten implementiert werden.
  • Sichere Konnektivität zu Ihrem Data Center Zahl 5 : Datenverkehr kann über ein DRG für privaten Datenverkehr geleitet werden. Sie wird mit einer IPSec VPN- oder FastConnect-Verbindung verwendet, um eine private Verbindung zu Ihrer On-Premise- oder anderen Cloud-Netzwerken herzustellen.
  • Webanwendungen schützen Zahl 6 : Oracle stellt einen Web Application Firewall-(WAF-)Service bereit, der jede Anforderung vom Webanwendungsserver für den Endbenutzer prüft.

Kostenmanagement und Governance

Wenn Sie von einem Modell für Kapitalaufwendungen (CapEx) zu einem Betriebsaufwandsmodell (OpEx) wechseln, bei dem zahlreiche Kosten in der Implementierung eines Projekts an ein Betriebsaufwandsmodell (OpEx) korrigiert werden und die Kosten häufig mit der Nutzung skaliert werden. Dafür müssen häufig Kostenmanagement-Tools erforderlich sein, um diese Kosten innerhalb Ihrer Organisation zu verstehen und zu kontrollieren.

Diese Tools können Folgendes aktivieren:

  • Cloudbudgets festlegen und verwalten
  • Ausgabenüberschreitung verhindern
  • Korrekte Kostenverfolgung in Abteilungen und Projekten sicherstellen
  • Analyse der Abteilungen, Services und Projekte, die zur Cloud-Nutzung im Laufe der Zeit beitragen
  • Detaillierte Nutzungsdetails für die Rechnungsabstimmung abrufen
  • Bereiche zur Optimierung der Kosten identifizieren
Oracle bietet vier Cloud-Plattformservices, die folgende Anforderungen erfüllen:
  • Compartments : Compartments können verwendet werden, um die Isolation von Cloudressourcen zwischen Geschäftseinheiten sicherzustellen. Außerdem werden Ressourcen für die Messung von Verwendung und Fakturierung logisch gruppiert. Im Allgemeinen wird empfohlen, ein Compartment für jeden Hauptbereich Ihrer Organisation zu erstellen, d.h. Geschäftseinheit oder Abteilung. Compartments können auch verschachtelt werden, um Unterteilungen zu unterstützen.
  • Tagging : Verwenden Sie Tags, um Kosten und Verwendung von Ressourcen zu verfolgen, die mit einem bestimmten Projekt verknüpft sind, das mehrere Abteilungen umfasst. Außerdem können Sie die Ressourcenverwaltung optimieren, indem Sie das Tagging ausführen und dann Bulk-Aktionen mit genau den gewünschten Oracle Cloud Infrastructure-Ressourcen ausführen. Tags nutzen Policys und Steuerelemente, um die Taggingintegrität sicherzustellen und zu verhindern, dass Benutzer übermäßige Tags erstellen, doppelte Tags und vorhandene Tags bearbeiten.
  • Budgets : Sobald Ressourcen Compartments zugewiesen sind, die mit den jeweiligen Anwendungsfällen, Abteilungen oder Betriebsregionen übereinstimmen, können Sie Budgets festlegen, anzeigen, wie die Ausgaben für Budgets verfolgt werden, und Alerts konfigurieren, sodass die unerwartete Verwendung gekennzeichnet wird, bevor ein Budget tatsächlich überschritten wird.
  • Kostenanalyse : Mit dem Dashboard für die Fakturierungskostenanalyse können Sie die großen Gruppen visualisieren, die zur Cloud-Nutzung und -Kosten beitragen. Sie können Kosten nach Cloudservice, Compartments und Tags analysieren. Beispiel: Mit einem Analyst oder Administrator kann dieses Tool die Differenz zwischen erhöhter Produktions- oder Entwicklungs-/Testnutzung sowie die Differenz zwischen der erhöhten Speichernutzung im Vergleich zum Netzwerkbetrieb ermitteln.
  • Detaillierte Nutzungsberichte : CSV-Dateien mit detaillierten Daten auf Ressourcenebene und stündlich, einschließlich aller zugeordneten Metadaten, also Tags und Compartments. Exportieren Sie detaillierte Nutzungsberichte als CSV-Dateien, und importieren Sie sie in vorhandene Business Intelligence Tools für Anwendungsfälle der Rechnungsabstimmung, um eine höhere Granularität in Ihre Rechnung zu erhalten und Bereiche für die Kostenoptimierung zu identifizieren. Beispiel: Sie können die detaillierten Nutzungsdaten nutzen und die Daten mit der CPU-Auslastung aus dem Oracle Cloud Infrastructure Monitoring Service kombinieren, um Instanzen mit geringer CPU-Auslastung zu identifizieren, die heruntergefahren werden sollen.

Beschreibung von cost_management_compartments.png folgt
Beschreibung der Abbildung cost_management_compartments.png

Überwachung

Sie müssen die Integrität und Kapazität der Cloud-Infrastrukturressourcen überwachen können, um die JD Edwards-Performance jederzeit und in Echtzeit zu optimieren. Ziele umfassen unter anderem die Verfügbarkeit und Performance von JD Edwards in der Cloud sowie das Erkennen und Beheben von Anomalien, bevor sie sich auf Ihr Unternehmen auswirken können. Außerdem müssen Sie möglicherweise die Sichtbarkeit zur Identifizierung von Engpässen und überflüssigen Ressourcen benötigen, um die Optimierung entsprechend vorzunehmen.

Infrastructure Monitoring

Möglicherweise nutzen Sie bereits Überwachungstools wie Oracle Enterprise Manager und Oracle Management Cloud für Ihre vorhandene JD Edwards-Deployment. Oracle Cloud Infrastructure bietet Infrastrukturüberwachung nativ innerhalb der Konsole, kann aber auch Ihre vorhandenen Überwachungstools unterstützen. Je nachdem, ob Sie alle JD Edwards-Anwendungen und Datasets in die Oracle Cloud oder eine Hybridcloudumgebung migrieren möchten, empfiehlt Oracle die folgenden Überwachungstools.
  • Multi-Tier-Überwachung von Hybrid-/Multi-Cloud-Umgebungen : Für die meisten Multitier-Migrationsszenarios wird die Nutzung von Oracle Management Cloud empfohlen. Oracle Management Cloud bietet integrierte Überwachung für Hybrid- und Multi-Cloud-Umgebungen. Er führt die Überwachung durch die Verwendung von Agents über verschiedene Ebenen hinweg von der Infrastruktur bis zur Performance, Sicherheit und sogar Endbenutzeraktivität aus. Außerdem ist die Integration mit Oracle Enterprise Manager für Oracle Database-Performance und -Kapazitätsanalysen möglich.
  • Oracle Cloud Infrastructure Monitoring : Kostengünstige und Out-of-the-box-Metriken und -Dashboards werden bereitgestellt, damit IT Cloud-Ressourcen wie Compute-Instanzen, Block-Volumes, virtuelle NICs, Load Balancer und Objektspeicher-Buckets nativ innerhalb der Oracle Cloud Infrastructure-Konsole überwachen kann. Beispiel: Sie können mit der Überwachung die CPU-Auslastung, die Speicherauslastung und die Integration mit der automatischen Compute-Skalierung verfolgen. Sie können auch in Open-Source-Visualisierungstools integrieren, eigene Metrikabfragen ausführen und Ihre Anwendungen ihren eigenen benutzerdefinierten Kennzahlen mitteilen, sodass Sie alle kritischen Zeitreihendaten von einem Ort in der Konsole visualisieren, überwachen und warnen können.
Oracle Cloud Infrastructure führt eine agentless-Überwachung durch. Derzeit überwacht dieser native Infrastrukturüberwachungsservice keine Datenbankservices. Es wird empfohlen, entweder Oracle Management Cloud oder Oracle Enterprise Manager zu verwenden, je nachdem, ob Oracle Database On Premise oder als Cloud-Service bereitgestellt ist.