Informationen zur Migration von Apache Tomcat-Workloads

Sie verbringen wertvolle Ressourcenzeit, indem Sie Patches auf Datenbanken und Betriebssysteme einspielen, Backups erstellen und andere Wartungsaufgaben ausführen, wenn Ihre Zeit besser auf Ihr Kerngeschäft ausgerichtet wäre. Sie sollten Ihre On-Premise-Apache Tomcat-Workloads in die Cloud migrieren und Ressourcen freigeben und die Sicherheit verbessern.

Bevor Sie beginnen

Erfahren Sie mehr über die Migration Ihrer On-Premise-Tomcat Server-Workloads in die Cloud.

Prüfen Sie die folgenden zugehörigen Referenzarchitekturen, Workshops und Lösungsspielbücher:

Architektur

Diese Architektur zeigt Apache Tomcat-Server und eine autonome Datenbank in der Cloud.

Oracle Schnellstart-Terraformvorlagenbibliothek stellt eine Referenzarchitektur bereit, mit der Tomcat-Server als Infrastructure-as-Code, eine reproduzierbare Deployment-Methode, in Oracle Cloud Infrastructure bereitgestellt werden können. Standardmäßig stellt die Vorlage eine Oracle Autonomous Transaction Processing-Datenbank bereit und konfiguriert den JDBC-Treiber (Oracle Java Database Connectivity) für die Verwendung mit Tomcat.

Beschreibung von Architecte-deploy-tomcat-adb.png folgt
Beschreibung der Abbildung Architecte-deploy-tomcat-adb.png

Diese Architektur unterstützt die folgenden Komponenten:

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Rechenzentrum (Availability-Domains) enthält. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Availability-Domain

    Verfügbarkeitsdomains sind eigenständige, unabhängige Rechenzentren innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Availability-Domains teilen keine Infrastruktur wie Strom oder Kühlung oder das interne Availability-Domain-Netzwerk. Ein Fehler bei einer Availability-Domain wirkt sich daher unwahrscheinlich auf die anderen Availability-Domains in der Region aus.

  • Faultdomain

    Eine Faultdomain ist eine Gruppierung von Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Fault-Domains mit unabhängiger Power und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physischen Serverfehler, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetz

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region eingerichtet haben. Wie herkömmliche Rechenzentrumsnetze geben VCNs Ihnen die vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke enthalten, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain Geltungsbereich haben können. Jedes Subnetz besteht aus einem zusammenhängenden Adressbereich, der sich nicht mit den anderen Subnetzen im VCN überschneidet. Nach der Erstellung können Sie die Größe eines Subnetzes ändern. Ein Subnetz kann öffentlich oder privat sein.

  • Load Balancer

    Der Oracle Cloud Infrastructure Load Balancing-Service stellt eine automatisierte Trafficverteilung von einem einzelnen Einstiegspunkt an mehrere Server im Backend bereit.

  • Sicherheitsliste

    Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die die Quelle, das Ziel und den Traffictyp angeben, die im Subnetz und außerhalb des Subnetzes zulässig sein müssen.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln zur Weiterleitung des Traffics von Subnetzen an Ziele außerhalb eines VCN, typischerweise über Gateways.

  • Internetgateway

    Das Internetgateway ermöglicht den Datenverkehr zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.

  • Bastion-Host

    Der Bastionshost ist eine Compute-Instanz, die als sicherer, kontrollierter Einstiegspunkt für die Topologie außerhalb der Cloud dient. Der Bastionshost wird normalerweise in einer entmilitarisierten Zone (DMZ) bereitgestellt. Dadurch können Sie sensible Ressourcen schützen, indem Sie sie in private Netzwerke platzieren, auf die nicht direkt von außerhalb der Cloud zugegriffen werden kann. Die Topologie hat einen einzigen bekannten Einstiegspunkt, den Sie regelmäßig überwachen und auditieren können. So können Sie vermeiden, die sensibleren Komponenten der Topologie freizugeben, ohne den Zugriff auf sie zu beeinträchtigen.

  • Apache Tomcat-Server

    Apache Tomcat-Software unterstützt zahlreiche große, unternehmenskritische Webanwendungen in verschiedenen Branchen und Organisationen. Die Tomcat-Server hosten das Java-Servlet, JavaServer Pages, Java Expression Language und Java WebSockets. Ihre Anwendungen sind in dieser Ebene vorhanden.

  • Datenbankserver

    Tomcat kann sich bei jeder Datenbank anmelden, die JDBC Java Database Connectivity anbietet. Diese Architektur verwendet Oracle Autonomous Database.

  • Autonome Datenbank

    Oracle Cloud Infrastructure autonome Datenbanken werden vollständig verwaltet, vorkonfigurierte Datenbankumgebungen, die Sie für Transaktionsverarbeitung und Data Warehousing-Workloads verwenden können. Sie müssen keine Hardware konfigurieren oder verwalten oder Software installieren. Oracle Cloud Infrastructure verarbeitet das Erstellen der Datenbank sowie das Sichern, Patchen, Upgraden und Optimieren der Datenbank.

Informationen zu erforderlichen Services und Rollen

Für diese Lösung sind die folgenden Services und Rollen erforderlich:

  • Oracle Cloud Infrastructure: Zielverzeichnis in der Cloud beim Migrieren der Datenbank aus On-Premise.

  • Oracle Database und Oracle Cloud Infrastructure Database: Quelldatenbanken sind On-Premises und Zieldatenbanken werden unter Oracle Cloud Infrastructure bereitgestellt.

  • Oracle Autonomous Transaction Processing: Oracle autonomes Datenbanksystem in der Cloud.

Dies sind die Rollen, die für jeden Service benötigt werden.

Servicename: Rolle Erforderlich für...
Oracle Database: root-Systemberechtigungen oder sudo mit der Möglichkeit, Befehle als Root auszuführen. Datenbank migrieren.
Identity and Access Management von Oracle Cloud Infrastructure: OCI_Administrator Kontroll-Policys und wer Zugriff auf die Cloud-Ressourcen Ihrer Region hat. Sie können steuern, welche Art von Zugriff eine Gruppe von Benutzern hat und auf welche spezifischen Ressourcen.

Wenn Benutzer, die keine Administratoren sind, diese Lösung bereitstellen müssen, stellen Sie sicher, dass der Benutzer zu einer Gruppe gehört, die folgende Sicherheits-Policys hat:

  • Gruppe MyGroup kann Instanzfamilie in Compartment MyCompartment verwalten

  • Gruppe MyGroup kann Virtuelle Netzwerk-Familie in Compartment verwalten MyCompartment

  • Gruppe MyGroup die Verwaltung der Volume-Familie in Compartment zulassen MyCompartment

  • Gruppe MyGroup die Verwaltung von Load-Balancern in Compartment zulassen MyCompartment

  • Gruppe MyGroup die Verwaltung der autonomen Database-Familie in Compartment zulassen MyCompartment

Weitere Informationen finden Sie unter Oracle Cloud-Services für Oracle-Lösungen abrufen, um die erforderlichen Cloud-Services zu erhalten.