Bereitstellung von JD Edwards EnterpriseOne mit Oracle Autonomous Database on Dedicated Exadata Infrastructure

Mit der Einführung von Oracle Cloud Infrastructure (OCI) können Unternehmen von ihrer Agilität, Performance, Skalierbarkeit und Zuverlässigkeit profitieren, um dynamischer zu werden und auf eine sich ändernde Geschäftsumgebung zu reagieren. Darüber hinaus ist eine unternehmensgerechte Architektur für den Erfolg großer Unternehmen von entscheidender Bedeutung.

Die Bedeutung einer unternehmensgerechten Architektur für die Cloud kann nicht überbewertet werden, insbesondere für Unternehmen, die kontinuierlich danach streben, ihren Wettbewerbsvorteil im dynamischen Geschäftsumfeld zu erhalten. Mit einer unternehmensgerechten Architektur können Sie die vollen Vorteile von Cloud Computing nutzen und gleichzeitig ein Höchstmaß an Skalierbarkeit, Sicherheit und Zuverlässigkeit aufrechterhalten. Dies ist entscheidend für den Betrieb in stark regulierten Branchen oder die Aufrechterhaltung von nahezu Null Ausfallzeiten.

OCI Enterprise-Ready Architecture soll Cloud-Entwicklern, -Architekten und -Administratoren dabei helfen, Workloads in OCI mithilfe von Best Practices und Empfehlungen zu konfigurieren, zu verwalten und bereitzustellen. Darüber hinaus bietet es die Tools und Best Practices, die erforderlich sind, um die einzigartigen Anforderungen an eine integrierte ERP-Suite zu erfüllen, wie JD Edwards EnterpriseOne von Oracle, eine vollständig integrierte ERP-Suite zur Verwaltung von Kundenbeziehungen, kapitalintensiven Assets, Finanzen, Personalwesen und Aufträgen.

JD Edwards EnterpriseOne mit Oracle Autonomous Database on Dedicated Exadata Infrastructure ist eine der empfohlenen Deployments in OCI.

Oracle Autonomous Database verwendet bahnbrechende Technologien für maschinelles Lernen, um den gesamten Lebenszyklus des Datenbankmanagements zu automatisieren. Es verfügt über selbststeuernde, selbstsichernde und selbstreparierende Fähigkeiten und kann sich ohne menschliches Eingreifen von Störungen oder Ausfällen erholen. Es hilft Kunden, menschliche Arbeit für Datenbankwartungsaktivitäten zu eliminieren, einschließlich manueller Optimierung schnell zunehmender Daten und zugehöriger menschlicher Fehler, und stellt sicher, dass die Datenbank mit den neuesten Betriebssystem- und Datenbankpatches sicher ist, die ohne Ausfallzeiten eingespielt werden. Die hohe Verfügbarkeit und Skalierbarkeit von Oracle Autonomous Database stellt sicher, dass es keine Ausfallzeiten für JD Edwards EnterpriseOne-Kunden gibt, und bietet die Flexibilität, die Datenbankressourcen an die Anforderungen sich ändernder Geschäftszyklen anzupassen. Diese vollständige Automatisierung von Datenbank- und Infrastrukturmanagementaktivitäten wird somit beispiellose Sicherheit und Verfügbarkeit bieten, Risiken reduzieren, das Datenbankmanagement effizienter machen, die Verwaltungskosten erheblich senken und IT-Experten Zeit sparen, die sich auf Innovationen konzentrieren können, was zu einer höheren Produktivität und einer Transformation der Kerngeschäftsbereiche für JD Edwards EnterpriseOne-Kunden führt.

Darüber hinaus bietet OCI eine Reihe von über 150 Cloud-Services an, die von der Infrastruktur bis zur künstlichen Intelligenz (KI) reichen. Die digitale JD Edwards EnterpriseOne-Plattform, die aus integrierten Features wie Erweiterbarkeits-Framework, Workflow, Benachrichtigungen und Orchestrierungen besteht, ist ein wichtiger Faktor auf dem Weg der Kunden zur technologischen Innovation. OCI-KI-Services, die in Verbindung mit JD Edwards EnterpriseOne Orchestrator verwendet werden, können eine leistungsstarke Kombination mit einer Vielzahl von Möglichkeiten sein.

Beispiel: Mit JD Edwards EnterpriseOne Orchestrator können Sie den OCI Object Storage-Service aufrufen, um Dateien in OCI Object Storage hochzuladen oder den OCI Document Understanding-Service aufrufen, um gescannte Bilder (in diesem Fall Quittungsbilder in eine JD Edwards EnterpriseOne-Spesenabrechnung) zu lesen und Daten daraus zu extrahieren.

Mit der Leistungsfähigkeit und Flexibilität von JD Edwards EnterpriseOne Orchestrator in Kombination mit der Breite der von OCI angebotenen Infrastruktur-, Versorgungs- und KI-Services können Sie sich viele neue Nutzungsmuster und Lösungen vorstellen, um Ihr JD Edwards EnterpriseOne-System mit Intelligenz, Automatisierung und höherem Geschäftswert zu erweitern.

Architektur

Diese Referenzarchitektur beschreibt ein Hochverfügbarkeits-JD Edwards-Deployment in einer einzelnen Availability-Domain in einer OCI-Region mit Oracle Autonomous Database on Dedicated Exadata Infrastructure. Der Schwerpunkt dieser Architektur besteht darin, detaillierte Informationen bereitzustellen, wenn Sie die Bereitstellung Ihrer JD Edwards EnterpriseOne-Workload auf Oracle Autonomous Database on Dedicated Exadata Infrastructure planen.

Hinweis:

Obwohl es sich um ein JD Edwards-spezifisches Deployment handelt, kann diese Referenzarchitektur ein guter Ausgangspunkt für jede Workload mit Oracle Autonomous Database on Dedicated Exadata Infrastructure sein.

Das folgende Diagramm veranschaulicht diese Referenzarchitektur.



oracle-adb-jde-exadata-arch-oracle.zip

Dieses Deployment verfügt über eine Produktionsumgebung und zwei Nicht-Produktionsumgebungen. Alle Instanzen in der Produktionsumgebung sowie Nicht-Produktionsumgebungen, einschließlich Load Balancer, Web Tier, Anwendung und Datenbank, werden in einem privaten Subnetz bereitgestellt.

In der Produktionsumgebung enthält die Präsentations- oder Web-Tier vier Instanzen, die von einem einzelnen Production Load Balancer im Load Balancing ausgeführt werden.

Jede Web Tier Instance besteht aus einem einzelnen Application Interface Services-(AIS-)Server, Standard HTML Server (Standard HTML) und Dedicated HTML Server (Dedicated HTML). Gemäß der Empfehlung werden alle Web-Tier-Komponenten in jeder Web-Tier-Instanz (oder VM) installiert und horizontal skaliert, indem redundante Instanzen jeder Komponente bereitgestellt werden. High Availability kann erreicht werden, indem die mehreren VMs über verschiedene Faultdomains verteilt werden.

Die Anwendung oder Middle Tier enthält vier logische Server und Batch-Server. Der logische Server und der Batch-Server können auf derselben Enterprise Server-Instanz gehostet werden. Es wird jedoch empfohlen, den Logikserver und den Batchserver auf separaten Enterprise Server-Instanzen einzurichten.

Der JD Edwards EnterpriseOne-Anwendungsserver stellt eine Verbindung zu Autonomous Database her. Innerhalb des autonomen VM-Produktionsclusters verfügt es über eine einzelne Containerdatenbank und eine integrierbare Datenbank. Beachten Sie, dass Sie maximal fünf Schemas auf eine oder mehrere Datenbankinstanzen verteilen können. Sie können die Datenbankserverinstanz nach Bedarf mit den verfügbaren Schemas bereitstellen. Die folgenden Schemas sind für die Datenbankinstanz verfügbar: Produktion (z.B. PD920), Prototyp (z.B. PY920), Entwicklung (z.B. DV920), Pristine (z.B. PS920) und Shared (erforderlich).

One-Click ist eine Provisioning-Automatisierung für OCI, um den Weg der Kunden zur Cloud zu beschleunigen. Mit "One-Click" müssen Kunden alle vier Pathcodes "Production", "Prototype", "Development" und "Pristine" zusammen mit "Shared Data Source" installieren. Es gibt keine automatische Möglichkeit, nach der Bereitstellung weitere Pfadcodes hinzuzufügen. Sie können jedoch bei Bedarf weitere Pfadcodes mit der herkömmlichen On-Premise-Methode hinzufügen.

Der Abschnitt "Nicht-Produktion" der Architektur verfügt über zwei Umgebungen. Bei einem Deployment mit mehreren Instanzen handelt es sich um ein Deployment mit einer einzelnen Instanz sowohl für die Präsentations- als auch für die Middle- oder Anwendungsebene. Im autonomen VM-Cluster ohne Produktion verfügen wir über eine einzelne Containerdatenbank und zwei integrierbare Datenbanken für zwei Nicht-Produktionsumgebungen.

Darüber hinaus werden Provisioning-Server und Deployment-Server mit einem Klick im Admin-Subnetz bereitgestellt. Außerdem verfügt sie über eine OCI-Bastion, die für eine sichere SSH-Konnektivität verwendet werden kann. Je nach Anforderung können Sie entweder "Selfservice-Bastion" oder "Bastion as a Service" verwenden. Optionale JD Edwards EnterpriseOne-Komponenten werden im Admin-Subnetz gehostet. Optionale Komponenten werden nicht durch One-Click-Provisioning bereitgestellt. Die Webkomponenten können jedoch manuell über den Servermanager hinzugefügt werden, und der Entwicklungsclient kann in einer neuen Microsoft Windows-Instanz mit der herkömmlichen On-Premise-Methodik hinzugefügt werden.

In diesem Abschnitt wird die technische Architektur für Oracle Autonomous Database on Dedicated Exadata Infrastructure erläutert.

Racküberblick

Die folgende Abbildung zeigt den Racküberblick für Oracle Autonomous Database on Dedicated Exadata Infrastructure.



oracle-adb-jde-exadata-rack-Übersicht-oracle.zip

Jede Instanz einer dedizierten Exadata-Infrastruktur enthält mehrere Datenbankserver und Exadata-Speicherserver, die über eine schnelle Netzwerkstruktur mit geringer Latenz verbunden sind. Das Exadata-Datenbank- und Speicherserverrack befindet sich in einer OCI-Region.

Mit einer elastischen Erweiterung in Exadata-Reihen X8M und höher (X9M, X11M) ähnelt die Startkonfiguration einem Quarter Rack (2 Datenbankserver und 3 Storage Server), das auf bis zu 32 Datenbankserver und 64 Storage Server erweitert werden kann, um Workloads verschiedener Größe zu unterstützen.

Hinweis:

Im Gegensatz zur Oracle Exadata Database Service on Dedicated Infrastructure-Instanz benötigt Oracle Autonomous Database on Dedicated Exadata Infrastructure nur ein Clientsubnetz im Kunden-VCN. Oracle verwendet intern seinen Servicemandanten, um den Backuptraffic weiterzuleiten, wie im obigen Diagramm dargestellt. Oracle verwaltet die Infrastruktur auch über das Managementnetzwerk, das die Datenbank- und Speicherserverhardware miteinander verbindet.

VM-Cluster - Überblick

Das folgende Diagramm veranschaulicht den Überblick über VM-Cluster auf einer dedizierten Exadata-Infrastruktur.



oracle-adb-jde-vmclusters-oracle.zip

Sie können mehrere VM-Cluster auf einer einzelnen Oracle Exadata Cloud Infrastructure erstellen. Auf diese Weise können Sie einen bestimmten Datenbankserver in der Infrastruktur auswählen, auf dem die VM aus dem Cluster gehostet werden soll. Derselbe Oracle Exadata Cloud Infrastructure kann VM-Cluster hosten, die sowohl Oracle Exadata Database Service on Dedicated Infrastructure als auch Oracle Autonomous Database (Oracle Autonomous Transaction Processing und Oracle Autonomous Data Warehouse) unterstützen. Sie können bis zu acht VM-Cluster auf allen Datenbankservern in Oracle Exadata Database Service on Dedicated Infrastructure hosten.

Dieses Diagramm enthält zwei VM-Cluster (Produktion und Nicht-Produktion), wobei Ressourcen auf zwei Datenbankservern zugewiesen sind, die mit drei Speicherservern verbunden sind.

VMs und Datenbankserver – Überblick

Das folgende Diagramm veranschaulicht den Hypervisor und die Datenbankserver.



oracle-adb-jde-vms-db-servers-oracle.zip

Jeder Oracle Exadata-Datenbankserver enthält einen oder mehrere Virtual-Machine-Gäste, die auf einem Hypervisor ausgeführt werden. Oracle verwaltet die Hypervisor über das Managementnetzwerk. Jeder Hypervisor nutzt minimale Ressourcen: nur 2 CPU-Cores (OCPUs) und 16 GB RAM.

Das Client- und Backupnetzwerk stellt über gebundene Netzwerkschnittstellen eine Verbindung zum VM-Gast her, um Performance und Verfügbarkeit zu maximieren. Dabei wird das zuvor angegebene Backupnetzwerk für autonome VM-Cluster intern von Oracle verwaltet.

Jeder VM-Gast verfügt über eine vollständige Oracle Database-Installation, einschließlich aller Enterprise Edition-Optionen, wie Oracle Database In-Memory und Oracle Real Application Clusters (RAC) sowie Oracle Grid Infrastructure. Im autonomen Cluster werden autonome Managementtools bereitgestellt. In diesem Diagramm haben wir zwei autonome Containerdatenbanken (ACD1 und ACD2) gezeigt. Eine Autonomous Database (ADB1) in ACD1 und zwei autonome Datenbanken (ADB2 und ADB3) in ACD2. Oracle verwaltet die Infrastruktur über das Managementnetzwerk, das die Datenbank- und Speicherserverhardware miteinander verbindet.

Die Architektur umfasst die folgenden Komponenten:

  • Region

    Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Data Center enthält und Availability-Domains hostet. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).

  • Availability-Domains

    Availability-Domains sind eigenständige, unabhängige Data Center innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain sind von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz sicherstellt. Availability-Domains haben keine gemeinsame Infrastruktur wie Stromversorgung oder Kühlung oder das interne Availability-Domainnetzwerk. Ein Fehler in einer Availability-Domain sollte sich also nicht auf die anderen Availability-Domains in der Region auswirken.

  • Faultdomains

    Eine Faultdomain ist eine Gruppierung aus Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Faultdomains mit unabhängiger Stromversorgung und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physische Serverausfälle, Systemwartungen und Stromausfälle innerhalb einer Faultdomain tolerieren.

  • Virtuelles Cloud-Netzwerk (VCN) und Subnetze

    Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer OCI-Region einrichten. Wie herkömmliche Data Center-Netzwerke erhalten Sie mit VCNs die Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere sich nicht überschneidende CIDR-Blöcke aufweisen, die Sie nach dem Erstellen des VCN ändern können. Sie können ein VCN in Subnetze segmentieren, die sich auf eine Region oder eine Availability-Domain beschränken. Jedes Subnetz besteht aus einem Bereich zusammenhängender Adressen, die sich nicht mit anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach der Erstellung ändern. Sie können ein Subnetz so festlegen, dass es in einer einzelnen Availability-Domain oder in einer gesamten Region vorhanden ist (regionale Subnetze werden empfohlen). Ein Subnetz kann öffentlich oder privat sein. Private bedeutet, dass VNICs im Subnetz keine öffentlichen IPv4-Adressen haben können und dass die Internetkommunikation mit IPv6-Endpunkten unzulässig ist. "Öffentlich" bedeutet, dass VNICs im Subnetz öffentliche IPv4-Adressen haben können und dass die Internetkommunikation mit IPv6-Endpunkten zulässig ist.

  • Netzwerksicherheitsgruppe (NSG)

    NSGs fungieren als virtuelle Firewalls für Ihre Cloud-Ressourcen. Mit dem Zero-Trust-Sicherheitsmodell von Oracle Cloud Infrastructure steuern Sie den Netzwerktraffic in einem VCN. Eine NSG besteht aus einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die nur für eine bestimmte Gruppe von VNICs in einem einzelnen VCN gelten.

  • Routentabelle

    Virtuelle Routentabellen enthalten Regeln zum Weiterleiten von Traffic von Subnetzen an Ziele außerhalb eines VCN, in der Regel über Gateways.

  • Network Address Translation-(NAT-)Gateway

    Mit einem NAT-Gateway können private Ressourcen in einem VCN auf Hosts im Internet zugreifen, ohne diese Ressourcen für eingehende Internetverbindungen freizugeben.

  • Internetgateway

    Ein Internetgateway ermöglicht Traffic zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.

  • Dynamisches Routinggateway (DRG)

    Das DRG ist ein virtueller Router, der einen Pfad für privaten Netzwerktraffic zwischen VCNs in derselben Region zwischen einem VCN und einem Netzwerk außerhalb der Region bereitstellt, z.B. ein VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.

  • Oracle Cloud Infrastructure FastConnect

    Mit Oracle Cloud Infrastructure FastConnect können Sie ganz einfach eine dedizierte, private Verbindung zwischen Ihrem Data Center und Oracle Cloud Infrastructure herstellen. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerk als bei internetbasierten Verbindungen.

  • Virtual Circuit

    Ein Virtual Circuit ist ein Ethernet-VLAN mit Schicht 2 oder Schicht 3, das über eine oder mehrere physische Netzwerkverbindungen ausgeführt wird, um eine einzelne logische Verbindung zwischen dem Router an der Edge Ihres Netzwerks und dem Oracle-Router bereitzustellen. Jeder Virtual Circuit besteht aus Informationen, die vom Kunden und Oracle gemeinsam genutzt werden, sowie einem Oracle FastConnect-Partner (wenn Sie eine Verbindung über einen Oracle FastConnect-Partner herstellen). Private virtuelle Verbindungen unterstützen privates Peering, während öffentliche virtuelle Verbindungen öffentliches Peering unterstützen.

  • Verteilte Denial-of-Service-(DDoS-)Services

    Das Hauptziel des OCI DDoS-Schutzservice besteht darin, eine hochverfügbare und skalierbare Architektur mit einem Defense-in-Depth-Sicherheitsmodell bereitzustellen. OCI-Services bieten DDoS-Angriffserkennung und -minderung für die verschiedenen DDoS-Schichten.

    Alle Oracle Cloud-Data Center verfügen über DDoS-Angriffserkennung und -minderung für Angriffe mit hohem Volumen, Layer-3- oder 4-DDoS-Angriffen. Wenn es Angriffe mit hohem Volumen sieht, verfügt es über die Tools und Prozesse, um den böswilligen Datenverkehr zu mindern und zu bereinigen. Oracle verwaltet diesen Schutz für OCI-Kunden vollständig. Diese DDoS-Schutzservices von OCI stellen die Verfügbarkeit von Oracle-Netzwerkressourcen auch bei anhaltenden Layer-3- oder Layer-4-Angriffen sicher.

    Layer-7-Angriffe auf Anwendungsebene erfordern etwas, um die Anwendung selbst zu schützen. Innerhalb von OCI stellt Oracle eine Web Application Firewall (WAF) als Teil seines Cloud-Sicherheitsportfolios bereit. WAF bietet Schutz auf Anwendungsebene vor Botnetzen, Anwendungsangriffen und DDoS-Angriffen.

    OCI DNS ist ein globales Anycast-Netzwerk aus mehreren Rechenzentren, die sich strategisch auf verschiedenen Kontinenten befinden. Es nutzt eine Mischung aus redundanten Internetübertragungsanbietern für ultimative Resilienz und Schutz vor DDoS-Angriffen.

    Der OCI Network Firewall-Service, der von Palo Alto Networks® unterstützt wird, gibt Ihnen Einblick in den Netzwerkverkehr, der in Cloud-Umgebungen (Nord-Süd) und zwischen Subnetzen (Ost-West) eintritt. Sie können den Netzwerkfirewallservice zusammen mit anderen Sicherheitsservices verwenden, um eine mehrschichtige Netzwerksicherheitslösung zu erstellen. Es unterstützt drei Arten von Bedrohungssignaturen von Palo Alto Networks, die jeweils verschiedene Arten von Bedrohungen erkennen sollen, wenn die Firewall den Netzwerkverkehr scannt:
    • Antiviren-Signaturen: Erkennen Sie Viren und Malware, die in ausführbaren Dateien und Dateitypen gefunden werden.
    • Anti-Spyware-Signaturen: Ermittelt Befehls- und Steuerungsaktivitäten (C2), bei denen Spyware auf einem infizierten Client Daten ohne Zustimmung des Benutzers sammelt und/oder mit einem Remote-Angreifer kommuniziert.
    • Sicherheitslücken-Signaturen: Erkennt Systemfehler, die ein Angreifer sonst ausnutzen könnte.
  • Servicegateway

    Ein Servicegateway ermöglicht den Zugriff von einem VCN auf andere Services wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service wird über die Oracle-Netzwerkstruktur geleitet und durchläuft nicht das Internet.

  • OCI Object Storage

    Der Object Storage-Service ist eine internetbasierte, leistungsstarke Speicherplattform, die zuverlässige und kostengünstige Dauerhaftigkeit von Daten bietet. Der Object Storage-Service kann eine unbegrenzte Menge unstrukturierter Daten eines beliebigen Inhaltstyps speichern. Dazu zählen Analysedaten und umfangreiche Inhalte, wie Bilder und Videos.

    Mit Object Storage können Sie Daten sicher im Internet oder in der Cloud-Plattform speichern oder abrufen. Object Storage bietet mehrere Managementschnittstellen, mit denen Sie den Speicher einfach verwalten und skalieren können. Object Storage unterstützt auch den privaten Zugriff von Oracle Cloud Infrastructure-Ressourcen in einem VCN über ein Servicegateway. Ein Servicegateway ermöglicht die Verbindung zu den öffentlichen Endpunkten von Object Storage von privaten IP-Adressen in privaten Subnetzen. Beispiel: Anstatt über das Internet können Sie Datenbanksysteme über den OCI-Backbone in einem Objektspeicher-Bucket sichern.

  • Oracle Database Autonomous Recovery Service

    Oracle Database Autonomous Recovery Service ist eine vollständig verwaltete, eigenständige und zentralisierte Cloud-Backuplösung für OCI-Datenbanken. Der Premium Zero Data Loss Autonomous Recovery Service bietet Echtzeitschutz für die Datenbank und ermöglicht die Wiederherstellung auf weniger als eine Sekunde, wenn ein Ausfall oder Ransomware-Angriff auftritt. Wenn nun ein Ransomware-Angriff stattfindet, wissen Sie, dass Sie bis zum Moment davor geschützt sind, anstatt zum letzten geplanten Backup zurückzukehren, das vor Stunden hätte sein können. Wählen Sie Autonomous Recovery Service als Backupziel für von Oracle verwaltete automatische Backups aus. Dies ist die Methode, die Oracle für das Backup von Oracle Cloud-Datenbanken empfiehlt.

Danksagungen

  • Autor: Madhusri Bhattacharya
  • Mitwirkende: Anupama Pundpal, Nandha Kumar Thirupathi