Deployment

Stellen Sie die Anwendung und Datenbank in zwei Azure-ASZs für High Availability bereit, und richten Sie die Schlüsselverwaltung und das automatisierte Datenbankbackup in OCI ein.

Application Tier auf Azure bereitstellen

Für MAA-Lösungen müssen Anwendungen mit Redundanz und Fehlertoleranz bereitgestellt werden.

  1. Stellen Sie die Application Tier über mindestens zwei AZs bereit. Der Prozess und die Lösung für die Bereitstellung über mehrere AZs variiert je nach Azure-Services und -Ressourcen. Mit Azure Kubernetes Service (AKS) können Sie ein privates Cluster von Worker-Knoten in verschiedenen AZs bereitstellen. Die Kubernetes-Control Plane verwaltet und synchronisiert die Pods und die Workload.
  2. Weitere Informationen zur Anwendungs-Checkliste für Continuous Service für MAA-Lösungen finden Sie unter "Weitere Informationen", und führen Sie die Schritte aus, um sicherzustellen, dass Ihre Anwendungen bei geplanten Wartungs- und Ausfallszenarios effizient eine erneute Verbindung zu verfügbaren primären RAC-Instanzen oder Standby-RAC-Instanzen herstellen. Zu diesen einfachen Best Practices für die Konfiguration gehört das Erstellen eines Clusterware-verwalteten Datenbankservice für Ihre Anwendung, die Verwendung einer von MAA empfohlenen Verbindungszeichenfolge, die für Primär- und Standby-SCAN bekannt ist, die Aktivierung von Fast Application Notification (FAN) und Anwendungs-Drainings für ein ordnungsgemäßes Anwendungs-Switchover. Im Folgenden sind mindestens die Schritte der Ebenen 1 und 2 Voraussetzung, um die Ausfallzeit des Anwendungsservice zu reduzieren.

Database Tier auf OCI einrichten

Oracle Data Guard verwaltet eine Standbydatenbank, indem Redo-Daten aus der Primärdatenbank übertragen und angewendet werden. Verwenden Sie für geplante Wartungsarbeiten oder einen Disaster-Recovery-Test das Oracle Data Guard-Switchover. Wenn die Primärdatenbank nicht mehr verfügbar ist, verwenden Sie den Oracle Data Guard-Failover, um den Service fortzusetzen.

In den folgenden Schritten wird der Prozess zum Aktivieren von Oracle Data Guard in AZs für Oracle Database@Azure durch das von OCI verwaltete Netzwerk beschrieben. OCI ist das bevorzugte Netzwerk für Performance (Latenz, Durchsatz), und es fallen keine Egress- oder Ingress-Kosten an.

Wenn Exadata-Cluster in Azure erstellt werden, befindet sich jedes in einem anderen virtuellen OCI-Cloud-Netzwerk (VCN). Damit Ressourcen in verschiedenen VCNs miteinander kommunizieren können, wie dies in Oracle Data Guard erforderlich ist, sind zusätzliche Schritte erforderlich, um die VCNs per Peering zu verbinden und den IP-Adressbereichen Zugriff aufeinander zu ermöglichen. Führen Sie diese Schritte aus, um diese Kommunikation zwischen VCNs zu konfigurieren.

  1. Melden Sie sich bei der OCI-Konsole an, und erstellen Sie ein lokales Peering-Gateway (LPG) in den VCNs des primären und des Standby-Exadata-VM-Clusters.
  2. Richten Sie eine Peerverbindung zwischen primärem und Standby-LPG ein, und wählen Sie das nicht Peergateway im Standby-VCN aus.

    Hinweis:

    Jedes VCN kann nur ein lokales Peering-Gateway (LPG) aufweisen. Ein Hub-VCN muss konfiguriert werden, wenn sich in einem bestimmten Exadata-VM-Cluster mehrere Datenbanken befinden, die Standbydatenbanken in verschiedenen Exadata-VM-Clustern enthalten.
  3. Aktualisieren Sie die Standardroutentabelle, um den Traffic zwischen der Primär- und der Standbydatenbank über das OCI-Netzwerk weiterzuleiten, ohne dass eingehende und ausgehende Datenübertragungskosten anfallen.

    Hinweis:

    Um die Standardroutentabelle zu aktualisieren, müssen Sie derzeit ein Supportticket erstellen, das den Mandantennamen und die DRG-OCID angibt.
  4. Aktualisieren Sie die primäre und die Standby-Netzwerksicherheitsgruppe, um eine Sicherheitsregel zu erstellen, die den Ingress des Subnetzes des Primär- und Standbyclients für TCP-Port 1521 zulässt. Optional können Sie SSH-Port 22 für direkten SSH-Zugriff auf die Datenbankserver hinzufügen.
  5. Aktivieren Sie Data Guard oder Active Data Guard für die Primärdatenbank. Klicken Sie auf der Oracle Database-Detailseite auf Data Guard-Verknüpfungen und dann auf die Schaltfläche "Data Guard aktivieren".
  6. Auf der Seite "Data Guard aktivieren":
    1. Wählen Sie die der Azure AZ zugeordnete Standby-Availability-Domain aus.
    2. Wählen Sie die Standby-Exadata-Infrastruktur aus.
    3. Wählen Sie das gewünschte Standby-VM-Cluster aus.
    4. Wählen Sie "Data Guard" oder "Active Data Guard" aus. MAA empfiehlt Active Data Guard zur automatischen Blockreparatur von Datenbeschädigungen und zur Auslagerung von Berichten.
    5. Wählen Sie einen Schutzmodus und einen Redo-Transporttyp, der Ihrem RTO und RPO entspricht.
    6. Wählen Sie ein vorhandenes oder erstellen Sie ein neues Datenbank-Home. Es wird empfohlen, dasselbe Datenbanksoftwareimage der Primärdatenbank für das Standbydatenbank-Home zu verwenden. Daher sind für beide dieselben Patches verfügbar.
    7. Geben Sie das Kennwort für den SYS-Benutzer ein, und aktivieren Sie Data Guard.
    Nachdem Data Guard aktiviert wurde, wird die Standbydatenbank im Abschnitt "Data Guard-Verknüpfungen" aufgeführt.
  7. (Optional) Aktivieren Sie das automatische Failover (Fast-Start Failover), um die Recovery-Zeit bei Ausfällen zu verkürzen, indem Sie Data Guard Observer auf einer separaten VM installieren, vorzugsweise an einem separaten Speicherort oder im Anwendungsnetzwerk. Weitere Informationen finden Sie in der Dokumentation zu Fast-Start Failover sowie zum Konfigurieren und Bereitstellen von Oracle Data Guard. (Dies sind derzeit manuelle Schritte und nicht Teil der Cloud-Automatisierung.)

Informationen zu erwarteten Lösungen mit geplanter Wartung und Ausfällen

Mit der Oracle Data Guard-Konfiguration dieses Handbuchs, die Oracle RAC-Datenbanken auf Exadata-Hardware umfasst, können geplante und ungeplante Ausfallereignisse gemildert werden.

Diese Tabelle zeigt Ausfallereignisse und die Lösungen, die Datenschutz bieten.

Ereignis Auflösung
Schutz vor Datenbankinstanz- und Hardwarefehlern. Hochverfügbarkeit und Redundanz durch ExaDB-D und Oracle RAC.
Geplante Wartung: Rollierende Updates (Patching) ohne Ausfallzeit. Hochverfügbarkeit und Redundanz durch ExaDB-D, Oracle RAC und Cloud-Automatisierung. Weitere Informationen zu Rolling Upgrade von Exadata Cloud Database 19c mit DBMS_ROLLING (Dok.-ID 2832235.1).
Geplante Wartung: Rollierende Upgrades mit minimaler Ausfallzeit (fünf Minuten). Datenreplikation und -schutz werden von Oracle Data Guard DBMS_ROLLING über AZs hinweg bereitgestellt.
Schutz vor Datenbank-, Cluster- und AZ-Fehlern. Datenreplikation und -schutz von Oracle Data Guard über AZs hinweg.
AZ Data Plane-Sitefehler. Datenreplikation und -schutz von Oracle Data Guard über AZs hinweg.
Unterbrechung der Datenbanksession bei Wartungsereignissen und ungeplanten Ausfällen. Weitere Informationen zur Integration der Best Practices für kontinuierliche Verfügbarkeit für Anwendungen finden Sie unter "Weitere Informationen".