Stellen Sie eine Multicloud-Analytics-Pipeline mit Microsoft Azure-Synapse und Oracle Autonomous Database bereit
Diese Architektur verwendet die Azure-Integrationslaufzeit (IR), um einen privaten Endpunkt für Azure Synapse Analytics zu erstellen. Der Synapse-Traffic wird über das private Oracle Interconnect for Azure an den privaten Endpunkt von Oracle Autonomous Database on Shared Exadata Infrastructure auf OCI weitergeleitet.
- Die Multicloud-Datenanalyse-Pipeline liefert Echtzeit-Geschäftseinblicke
- Oracle Autonomous Database bietet einen Managed Service mit maschinellem Lernen und niedrigen Gesamtbetriebskosten.
- Oracle Interconnect for Azure bietet eine private, dedizierte Netzwerkverbindung mit hoher Bandbreite und geringer Latenz.
- Azure Synapse Analytics vereint Datenintegration, Enterprise Data Warehousing und Big Data-Analysen
Architektur
Diese Architektur zeigt ein typisches Multi-Cloud-Deployment mit Oracle E-Business Suite auf Oracle Cloud Infrastructure (OCI) und Azure Synapse Analytics auf Microsoft Azure.
Der vollständige Oracle E-Business Suite-Stack wird auf OCI bereitgestellt. Die Produktionsdaten der Oracle E-Business Suite werden in Echtzeit mit Oracle Cloud Infrastructure GoldenGate in Oracle Autonomous Data Warehouse repliziert. Azure Synapse Analytics greift direkt über Oracle Interconnect for Azure auf das Data Warehouse zu. Oracle Interconnect für Azure bietet eine dedizierte Verbindung mit hoher Bandbreite und geringer Latenz zwischen Azure und OCI.
Das folgende Diagramm veranschaulicht diese Referenzarchitektur.

Beschreibung der Abbildung multicloud-data-analytics-pipeline-azure.png
Multi-Cloud-Datenanalyse-Pipeline-azure-oracle.zip
On-Premise-Anwendungen und -Benutzer stellen über VPN oder eine dedizierte Verbindung zu beiden Clouds eine Verbindung her, wie Oracle Cloud Infrastructure FastConnect oder Azure ExpressRoute.
Die private Verbindung zwischen OCI und Azure verwendet eine private IP oder einen privaten Endpunkt, um den Traffic weiterzuleiten. Autonomous Database mit privatem Endpunkt wird in einer OCI-Region mit Verbindung zu Azure bereitgestellt. Azure Synapse Analytics ist ein Platform-as-a-Service-(PaaS-)Angebot, das keinen privaten Endpunkt für Oracle-Datenbanken aufweist. Azure bietet jedoch selbst gehostete Integrationslaufzeit (IR), die Sie auf einer virtuellen Maschine (VM) bereitstellen und zwischen Oracle Autonomous Database und Azure Synapse verbinden können. Das von Azure verwaltete virtuelle Netzwerk (VNet) für den Synapse-Workspace kann nicht direkt an Oracle Database for Azure VNet angehängt werden. Zur Bereitstellung der IR ist eine selbstverwaltete VNet erforderlich.
Der selbst gehostete Integrationslaufzeithost hat eine Einschränkung der Netzwerkbandbreite, die möglicherweise nicht ausreicht, um im erforderlichen Fenster ein hohes Datenvolumen aus der autonomen Datenbank in Azure Synapse Analytics zu übertragen. Es wird empfohlen, mehrere IRs für High Availability bereitzustellen.
Die Architektur umfasst die folgenden Komponenten auf OCI:
- Region
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält, das als Availability-Domains bezeichnet wird. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie voneinander trennen (innerhalb von Ländern oder sogar Kontinenten).
- Availability-Domains
Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz sicherstellt. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Aus diesem Grund ist es wahrscheinlich, dass ein Fehler in einer Availability-Domain sich auf die anderen Availability-Domains in der Region auswirkt.
- Virtual Cloud Network (VCN) und Subnetze
Ein VCN ist ein anpassbares, Software-definiertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten können. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Ein Subnetz kann öffentlich oder privat sein.
- Bastion-Service
Oracle Cloud Infrastructure Bastion bietet eingeschränkten und zeitlich begrenzten sicheren Zugriff auf Ressourcen, die keine öffentlichen Endpunkte haben und strenge Ressourcenzugriffskontrollen erfordern, wie Bare Metal und virtuelle Maschinen, Oracle MySQL Database Service, Autonomous Transaction Processing (ATP), Oracle Container Engine for Kubernetes (OKE) und alle anderen Ressourcen, die Secure Shell Protocol-(SSH-)Zugriff ermöglichen. Mit dem Oracle Cloud Infrastructure-Bastion-Service können Sie den Zugriff auf private Hosts aktivieren, ohne einen Sprunghost bereitzustellen und zu verwalten. Darüber hinaus erhalten Sie eine verbesserte Sicherheitslage mit identitätsbasierten Berechtigungen und einer zentralisierten, auditierten und zeitgebundenen SSH-Session. Mit Oracle Cloud Infrastructure Bastion ist keine öffentliche IP für den Bastionzugriff erforderlich. Dadurch entfallen der Aufwand und die potenzielle Angriffsfläche beim Remotezugriff.
- Load Balancer
Der Oracle Cloud Infrastructure Load Balancing-Service ermöglicht automatisierte Trafficverteilung von einem einzelnen Einstiegspunkt zu mehreren Servern im Backend.
- Oracle E-Business Suite
Oracle E-Business Suite ist eine Suite integrierter Geschäftsanwendungen, mit denen Unternehmen bessere Entscheidungen treffen, Kosten senken und die Performance steigern können. Produkte bieten Lösungen für Customer Relationship Management, Service Management, Finanzmanagement, Human Capital Management, Projektportfoliomanagement, erweiterte Beschaffung, Lieferkettenmanagement, Wertkettenplanung und Wertkettenausführung.
- Oracle E-Business Suite Cloud-Manager
Oracle E-Business Suite Cloud Manager ist eine webbasierte Anwendung, die alle wichtigen Automatisierungsabläufe für Oracle E-Business Suite in Oracle Cloud Infrastructure steuert. Dazu gehören das Provisioning neuer Umgebungen, die Ausführung von Lifecycle Management-Aktivitäten in diesen Umgebungen und die Wiederherstellung von Umgebungen von On Premise.
Oracle E-Business Suite Cloud Manager wurde entwickelt, um die verschiedenen Aufgaben zu vereinfachen, die Oracle E-Business Suite-Datenbankadministratoren (DBAs) täglich ausführen, um den Aufwand für ihre Ausführung zu reduzieren.
- Oracle Cloud Infrastructure GoldenGate
Oracle Cloud Infrastructure GoldenGate ist ein vollständig verwalteter Service, mit dem Daten aus On-Premise- oder Cloud-Quellen aufgenommen werden können. Dabei wird die GoldenGate CDC-Technologie für eine nicht aufdringliche und effiziente Erfassung von Daten und Übermittlung an Oracle Autonomous Data Warehouse in Echtzeit und je nach Bedarf genutzt, um Verbrauchern relevante Informationen so schnell wie möglich zur Verfügung zu stellen.
- Autonomous Database
Oracle Autonomous Database ist eine vollständig verwaltete, vorkonfigurierte Datenbankumgebung, die Sie für Transaktionsverarbeitungs- und Data Warehousing-Workloads verwenden können. Sie müssen keine Hardware konfigurieren oder verwalten und keine Software installieren. Oracle Cloud Infrastructure verwaltet das Erstellen der Datenbank sowie Backup, Patching, Upgrade und Optimierung der Datenbank.
- Data Safe
Oracle Data Safe ist ein vollständig integrierter, regionaler Cloud-Service, der alle Funktionen zum Schutz sensibler und regulierter Daten in Oracle-Datenbanken bereitstellt. Data Safe unterstützt auch On-Premise-Datenbanken, Oracle Exadata Database Service on Cloud@Customer und Multi-Cloud-Deployments. Alle Oracle Database-Kunden können das Risiko einer Datenverletzung reduzieren und die Compliance vereinfachen, indem sie mit Oracle Data Safe Konfigurations- und Benutzerrisiken bewerten, Benutzeraktivitäten überwachen und auditieren sowie sensible Daten erkennen, klassifizieren und maskieren.
- Object Storage
Mit Object Storage erhalten Sie schnellen Zugriff auf große Mengen an strukturierten und unstrukturierten Daten eines beliebigen Inhaltstyps, darunter Datenbankbackups, Analysendaten und umfangreiche Inhalte, wie Bilder und Videos. Sie können Daten sicher und geschützt speichern und dann direkt aus dem Internet oder aus der Cloud-Plattform abrufen. Sie können den Speicher nahtlos skalieren, ohne dass die Performance oder Servicezuverlässigkeit beeinträchtigt wird. Verwenden Sie Standardspeicher für "Hot Storage", auf den Sie schnell, sofort und häufig zugreifen müssen. Verwenden Sie Archivspeicher für "Cold Storage", den Sie über lange Zeiträume beibehalten möchten und auf den Sie nur selten zugreifen.
- Audit
Der Oracle Cloud Infrastructure Audit-Service zeichnet Aufrufe von allen unterstützten öffentlichen API-Endpunkten von Oracle Cloud Infrastructure automatisch als Logereignisse auf. Derzeit unterstützen alle Services das Logging durch Oracle Cloud Infrastructure Audit.
- LoggingLogging ist ein hoch skalierbarer und vollständig verwalteter Service, der Zugriff auf die folgenden Logtypen von Ihren Ressourcen in der Cloud ermöglicht:
- Auditlogs: Logs zu Ereignissen, die vom Auditservice ausgegeben werden.
- Servicelogs: Von einzelnen Services wie API Gateway, Events, Functions, Load Balancing, Object Storage und VCN-Flowlogs ausgegebene Logs.
- Benutzerdefinierte Logs: Logs, die Diagnoseinformationen von benutzerdefinierten Anwendungen, anderen Cloud-Providern oder einer On-Premise-Umgebung enthalten.
- Policy
Eine Oracle Cloud Infrastructure Identity and Access Management-Policy gibt an, wer auf welche Ressourcen und wie zugreifen kann. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt, d.h. Sie können eine Policy schreiben, mit der eine Gruppe einen bestimmten Zugriffstyp in einem bestimmten Compartment oder auf den Mandanten erhält.
- Identity and Access Management (IAM)
Oracle Cloud Infrastructure Identity and Access Management (IAM) ist die Access Control Plane für Oracle Cloud Infrastructure (OCI) und Oracle Cloud Applications. Mit der IAM-API und der Benutzeroberfläche können Sie Identitätsdomains und die Ressourcen innerhalb der Identitätsdomain verwalten. Jede OCI-IAM-Identitätsdomain stellt eine eigenständige Identity and Access Management-Lösung oder eine andere Benutzerpopulation dar.
- Dynamisches Routinggateway (DRG)
Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, wie einem VCN in einer anderen Oracle Cloud Infrastructure-Region, einem On-Premise-Netzwerk oder einem Netzwerk in einem anderen Cloud-Provider.
- Internetgateway
Das Internetgateway lässt Traffic zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet zu.
- Servicegateway
Das Servicegateway ermöglicht den Zugriff von einem VCN auf andere Services wie Oracle Cloud Infrastructure Object Storage. Der Datenverkehr vom VCN zum Oracle-Service durchläuft die Oracle-Netzwerkfabric und nie das Internet.
- Web Application Firewall (WAF)
Oracle Cloud Infrastructure Web Application Firewall (WAF) ist ein mit der Zahlungskartenindustrie (PCI) kompatibler, regionaler Enforcement-Service, der an einen Enforcement Point angehängt ist, wie einen Load Balancer oder einen Domainnamen einer Webanwendung. WAF schützt Anwendungen gegen schädlichen und unerwünschten Datenverkehr. WAF kann beliebige internetseitige Endpunkte schützen und bietet eine einheitliche Regeldurchsetzung über alle Anwendungen eines Kunden hinweg.
- Route-Tabelle
Virtuelle Routentabellen enthalten Regeln, mit denen Traffic von Subnetzen zu Zielen außerhalb eines VCN, normalerweise über Gateways, weitergeleitet wird.
- Netzwerksicherheitsgruppe (NSG)
Netzwerksicherheitsgruppe (NSG) fungiert als virtuelle Firewall für Ihre Cloud-Ressourcen. Mit dem Zero-Trust-Sicherheitsmodell von Oracle Cloud Infrastructure wird jeder Traffic abgelehnt, und Sie können den Netzverkehr innerhalb eines VCN kontrollieren. Eine NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine bestimmte Gruppe von VNICs in einem einzelnen VCN gelten.
- Sicherheitsliste
Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die Quelle, Ziel und Typ des Traffics angeben, der in das und aus dem Subnetz zugelassen werden muss.
Die Architektur umfasst die folgenden Komponenten auf Azure:
- Azure ExpressRoute
Mit Microsoft Azure ExpressRoute können Sie eine private Verbindung zwischen einem VNet und einem anderen Netzwerk einrichten, wie Ihrem On-Premise-Netzwerk oder einem Netzwerk in einem anderen Cloud-Provider. ExpressRoute ist eine zuverlässigere und schnellere Alternative zu typischen Internetverbindungen, da der Traffic über ExpressRoute nicht das öffentliche Internet durchläuft.
- Microsoft Azure VNet
Microsoft Azure Virtual Network (VNet) ist der grundlegende Baustein für Ihr privates Netzwerk in Azure. Mit VNet können viele Arten von Azure-Ressourcen wie virtuelle Azure-Maschinen (VMs) sicher miteinander kommunizieren, das Internet und On-Premise-Netzwerke.
- Integrationslaufzeit
Integration Runtime bietet Funktionen zur Datenintegration über verschiedene Netzwerke hinweg mit öffentlich zugänglichen Endpunkten.
Microsoft Azure-Services wie Azure Synapse Analytics verwenden Integrationslaufzeit für die Datenintegration.
- Azure Synapse Analytics
Azure Synapse Analytics ist ein Microsoft-Service, der Analysen für Data Warehouses und Big Data-Systeme bereitstellt.
- Azure Active Directory
Azure Active Directory ist ein Microsoft-Service, der Informationen über Objekte im Netzwerk speichert und Administratoren und Benutzern die Suche und Verwendung dieser Informationen erleichtert (wie Accounts, Berechtigungen, Sicherheits-Policys, DNS). Azure Active Directory verwendet einen strukturierten Datenspeicher als Grundlage für eine logische, hierarchische Organisation von Verzeichnisinformationen.
Empfehlungen
- Provisioning
- Stellen Sie eine größere virtuelle Maschine (VM) mit höherer Netzwerkbandbreite auf Azure bereit, um Integration Runtime (IR) zu hosten, und aktivieren Sie parallele Threads für die Datenübertragung zwischen Oracle Autonomous Data Warehouse und Azure Synapse Analytics.
- Stellen Sie mehr als eine VM auf Microsoft Azure für eine selbst gehostete Integrationslaufzeit bereit, um einen Single Point of Failure zu vermeiden. Die kombinierte Bandbreite der IR-Hosts bietet den erforderlichen Durchsatz für die Datenübertragung zwischen Oracle Autonomous Data Warehouse und Azure Synapse Analytics.
- Stellen Sie Azure IR in verschiedenen Azure-Verfügbarkeitszonen bereit, und stellen Sie sie bereit, um maximale Verfügbarkeit zu erreichen.
- Wählen Sie die richtige Größe der Oracle Cloud Infrastructure FastConnect- und Azure ExpressRoute-Virtual Circuits aus, um die erforderliche Bandbreite für die Workload zu unterstützen.
- Stellen Sie Oracle Autonomous Data Warehouse mit dem virtuellen Oracle Cloud Infrastructure-(OCI-)Cloud-Netzwerk (VCN)/Subnetz bereit, das mit dem OCI Dynamic Routing Gateway (DRG) und OCI FastConnect verbunden ist.
- Konfigurieren Sie Routing und Sicherheit/Netzwerksicherheitsgruppe (NSG) auf OCI, um Azure Synapse Analytics-Netzwerkverkehr zu Oracle Autonomous Data Warehouse zuzulassen.
- Geben Sie für den privaten Endpunkt von Oracle Autonomous Database on Shared Exadata Infrastructure die VCN-Konfiguration an, um Traffic nur vom angegebenen VCN zuzulassen. Dadurch wird der Zugriff auf die Datenbank von allen öffentlichen IPs oder VCNs blockiert.
- VCN
Bestimmen Sie beim Erstellen eines VCN die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze im VCN anhängen möchten. Verwenden Sie CIDR-Blöcke innerhalb des standardmäßigen privaten IP-Adressraums.
Wählen Sie CIDR-Blöcke aus, die sich mit keinem anderen Netzwerk (in Oracle Cloud Infrastructure, Ihrem On-Premise-Data Center oder einem anderen Cloud-Provider) überschneiden, zu dem Sie private Verbindungen einrichten möchten.
Nachdem Sie ein VCN erstellt haben, können Sie die zugehörigen CIDR-Blöcke ändern, hinzufügen und entfernen.
Berücksichtigen Sie bei der Entwicklung der Subnetze Ihren Verkehrsfluss und Ihre Sicherheitsanforderungen. Hängen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle an dasselbe Subnetz an, das als Sicherheitsgrenze dienen kann.
Hinweise
Beachten Sie beim Deployment dieser Architektur Folgendes:
- Mitgelieferte Anwendungen
Diese Architektur verwendet Oracle E-Business Suite als Beispiel. Es gilt für andere Package-Apps, wie PeopleSoft, JD Edwards EnterpriseOne, Siebel oder jede auf Oracle Database basierende 3-Party-Anwendung.
- Oracle Autonomous Data Warehouse
- Passen Sie die Größe der Autonomous Data Warehouse-Datenbank an die erforderliche Compute- und Speichergröße an, die am besten für die Workload geeignet ist.
- Aktivieren Sie die automatische Skalierung für die Autonomous Data Warehouse-Datenbank, um zusätzliche Workloads zu unterstützen.
- Aktivieren Sie das automatische Backup, und wählen Sie den entsprechenden Aufbewahrungszeitraum aus, der Ihr Unternehmen unterstützt.
- Ermöglichen Sie Oracle Autonomous Data Guard, dass eine Standby-(Peer-)Datenbank ein Datenschutz-Disaster Recovery für Ihre Geschäftsanforderungen bereitstellen kann.
- Data Replikation
- Wenn Oracle E-Business Suite über eine Disaster-Recovery-(DR-)Instanz verfügt, können Sie die Daten aus der DR-Instanz in Autonomous Data Warehouse replizieren, um die Workload aus der Oracle E-Business Suite-Produktionsdatenbank auszulagern.
- Als Alternative zu Oracle GoldenGate können Sie die Daten aus der Oracle E-Business Suite-Datenbank in Autonomous Data Warehouse mit Oracle Cloud Infrastructure Data Integration replizieren.
Mehr erfahren
Weitere Informationen zur Multicloud-Architektur.
- Best Practices für Hybrid- und Multi-Cloud-OCI-Netzwerkdesign
- Stellen Sie eine Multi-Cloud-Split-Stack-Lösung über OCI, AWS und GCP hinweg bereit
- Erfahren Sie mehr über die Verbindung von Oracle Cloud mit Microsoft Azure
- IBM Sterling Order Management-Software auf Oracle Cloud und Microsoft Azure bereitstellen
- Richten Sie eine private Verbindung zwischen Microsoft Azure und Oracle Cloud-Regionen ein
Prüfen Sie die folgenden zusätzlichen Ressourcen: