PeopleSoft
PeopleSoft est une suite d'applications d'entreprise Oracle qui prend en charge les solutions de gestion du capital humain, financières, de chaîne d'approvisionnement et de campus. Si vous prévoyez de déployer Oracle PeopleSoft dans Azure ou de migrer PeopleSoft de votre centre de données vers Azure, vous pouvez concevoir une topologie sécurisée à haute disponibilité en tirant parti d'Oracle AI Database@Azure.
Découvrez l'architecture de référence pour l'exécution d'Oracle PeopleSoft dans Azure à l'aide d'Oracle AI Database@Azure pour la couche de base de données et de machines virtuelles Azure pour les couches Web et d'application. Cette configuration offre une faible latence, car les services Oracle AI Database sont déployés dans le même centre de données Azure.
Actuellement, Oracle Exadata Database Service on Dedicated Infrastructure, Oracle Autonomous AI Database Service et Oracle Exadata Database Service on Exascale Infrastructure sont pris en charge avec Oracle AI Database@Azure. Vous pouvez vérifier la matrice de disponibilité régionale pour déterminer les services pris en charge par les régions OCI et Azure.
Ce document est destiné aux architectes en nuage, aux administrateurs d'infrastructure et aux administrateurs de système PeopleSoft responsables de la conception, du déploiement et de l'exploitation des environnements PeopleSoft. Il est recommandé de connaître l'architecture et les composants PeopleSoft, Oracle AI Database et les plates-formes en nuage, notamment Oracle Cloud Infrastructure (OCI) et Microsoft Azure.
Architecture
Cette architecture illustre le déploiement d'applications Oracle PeopleSoft dans une seule zone de disponibilité de la région Azure. Pour prendre en charge la récupération après sinistre, déployez une configuration similaire dans plusieurs régions Azure. Configurez les bases de données pour qu'elles utilisent Oracle Active Data Guard et utilisez rsync avec la pile d'applications pour synchroniser les systèmes de fichiers entre les régions.
Pour plus d'informations sur la conception et la mise en oeuvre des architectures de reprise après sinistre, voir Oracle Maximum Availability Architecture pour Oracle AI Database@Azure.

Cette architecture déploie tous les composants au sein d'une seule région Azure et met en évidence des considérations de conception importantes pour PeopleSoft sur Azure avec Oracle AI Database@Azure.
Niveau de réseau
Cette architecture présente un déploiement de région Azure unique d'un environnement PeopleSoft conçu pour une faible latence. La disposition du réseau se compose d'un réseau virtuel Azure (VNet) avec des sous-réseaux dédiés pour l'hôte bastion Azure, l'équilibreur de charge, les serveurs Web PeopleSoft, les serveurs d'applications et le niveau de base de données.
La couche de base de données utilise Oracle AI Database@Azure, qui doit être déployé dans un sous-réseau délégué Azure. Les services Oracle AI Database@Azure ne peuvent être provisionnés que dans des sous-réseaux délégués affectés à Oracle. La connectivité aux environnements sur place peut être établie à l'aide d'Azure ExpressRoute pour un accès privé à faible latence.
L'hôte bastion Azure est déployé dans un sous-réseau avec une adresse IP publique, tandis que tous les autres composants PeopleSoft et de base de données résident dans des sous-réseaux sans adresses IP publiques. Les adresses IP publiques peuvent être associées à des instances spécifiques en fonction des exigences commerciales ou opérationnelles. L'accès sécurisé aux instances privées est fourni par le port 22 (SSH) au moyen de l'hôte bastion Azure ou par Azure ExpressRoute lorsque la connectivité directe aux centres de données sur place est configurée.
Les composants d'application PeopleSoft sont déployés dans une zone de disponibilité unique pour assurer une connectivité à faible latence. La base de données est déployée dans une seule zone de disponibilité avec Oracle RAC activé par défaut. Pour la redondance régionale, la base de données peut être déployée dans une deuxième zone de disponibilité à l'aide d'Oracle Data Guard, ce qui assure la haute disponibilité et la reprise après sinistre au niveau régional.
- Lors de la planification de l'espace d'adresses IP, tenez compte des exigences du sous-réseau Oracle AI Database@Azure et analysez les scénarios de consommation de l'espace.
- Planifiez soigneusement la configuration DNS, en particulier lors de l'utilisation de résolveurs DNS personnalisés, afin de prendre en charge les exigences de résolution DNS d'Oracle AI Database@Azure .
- Pour les architectures de reprise après sinistre multi-région, tenez compte des modèles de connectivité réseau détaillés et du routage inter-région pour Oracle AI Database@Azure.
- Consultez les préalables de sauvegarde et de récupération au début de la phase de conception pour vous assurer que les exigences en matière d'accès au réseau sont satisfaites.
- Utilisez des groupes de sécurité de réseau pour restreindre l'accès aux machines virtuelles de base de données :
- Autoriser l'accès SSH (port 22) uniquement au moyen de l'hôte bastion Azure.
- Autorisez le trafic de base de données (port 1521) exclusivement à partir de sous-réseaux d'applications PeopleSoft approuvés et de réseaux sur place autorisés.
Hôte bastion
Azure Bastion est un service entièrement géré qui fournit un point d'accès administratif sécurisé et contrôlé au réseau virtuel Azure hébergeant les charges de travail Oracle PeopleSoft.
L'hôte bastion Azure est déployé dans un sous-réseau dédié (AzureBastionSubnet) et fournit un accès privé et sécurisé aux machines virtuelles dans des sous-réseaux sans adresses IP publiques, ce qui garantit qu'elles ne sont pas directement exposées à l'Internet public. En utilisant Azure Bastion, l'architecture maintient un point d'accès connu unique qui peut être surveillé et audité de manière centralisée, tout en évitant la nécessité d'exposer des adresses IP publiques ou d'ouvrir des ports entrants sur des machines virtuelles individuelles.
Dans cette architecture, Azure Bastion ne nécessite pas d'adresse IP publique sur les machines virtuelles cibles. L'accès administrateur est établi via TLS (port 443) via le portail Azure ou les clients natifs pris en charge. Les groupes de sécurité de réseau des sous-réseaux cibles n'ont pas besoin de règles SSH ou RDP entrantes, ce qui réduit la surface d'attaque. L'accès à Azure Bastion peut être restreint et géré à l'aide du contrôle d'accès basé sur les rôles Azure (RBAC) et de l'authentification Azure Active Directory.
Azure Bastion permet aux administrateurs de se connecter à des machines virtuelles sans adresse IP publique dans des sous-réseaux à l'aide de SSH pour Linux et RDP pour Windows. Les connexions sont lancées à partir du poste de travail local de l'administrateur et mandatées au moyen du service d'hôte bastion, ce qui garantit que les données d'identification et les sessions ne sont pas exposées au réseau public.
En centralisant l'accès administratif et en éliminant l'exposition directe aux machines virtuelles, Azure Bastion améliore la sécurité tout en maintenant l'accès opérationnel aux charges de travail privées.
Niveau d'application PeopleSoft
- PeopleSoft serveurs Web : Les serveurs Web PeopleSoft reçoivent les demandes d'application de l'environnement Web, d'Internet et de l'intranet au moyen de l'équilibreur de charge. Le trafic entrant est réparti par l'équilibreur de charge sur le port 8000 (exemple). Il transmet les demandes au port Oracle Tuxedo Jolt sur le serveur d'applications. Dans le diagramme d'architecture, plusieurs serveurs Web sont déployés pour prendre en charge la haute disponibilité.
- Serveurs ElasticSearch : Le cadre de recherche Oracle PeopleSoft fournit une méthode standard pour utiliser les index de recherche pour toutes les applications PeopleSoft. Le cadre de recherche dépend des serveurs ElasticSearch et interagit avec les serveurs Web PeopleSoft sur le port 9200 (exemple).
- PeopleSoft serveurs d'applications : Les serveurs d'applications PeopleSoft gèrent l'essentiel de la charge de travail dans le système PeopleSoft. Il exécute la logique métier et traite toutes les demandes d'application du serveur Web via les ports Oracle Tuxedo Jolt sur le port 9000 (exemple). Le serveur d'applications gère également la connexion SQL à la base de données sur le port 1521. Les demandes d'application sont reçues sur le serveur Web, transmises aux serveurs d'applications, puis soumises aux serveurs de base de données.
- PeopleSoft Process Scheduler : Une instance de PeopleSoft Process Scheduler est requise pour exécuter des traitements ou des tâches par lots, par exemple NVision.
- Client PeopleTools : Les clients PeopleTools sont basés sur Windows et sont également appelés environnements de développement PeopleTools. Ces clients s'exécutent sur les plates-formes Microsoft Windows prises en charge et peuvent se connecter à la base de données PeopleSoft à l'aide d'un logiciel de connectivité client (connexion à deux niveaux) sur le port 1521 ou au moyen d'un serveur d'applications PeopleSoft (connexion à trois niveaux) sur le port 7000. Le client PeopleTools fait partie intégrante de l'architecture Internet PeopleSoft, car il aide les administrateurs à effectuer des tâches de gestion et de migration.
Configurez Azure File Storage pour stocker temporairement le logiciel PeopleSoft. Un système de fichiers de stockage de fichiers unique peut être créé pour partager les fichiers binaires du logiciel entre les serveurs d'applications, les serveurs Web et les serveurs ElasticSearch. Azure Files Premium est recommandé au lieu d'Azure Files Standard pour fournir un débit plus élevé et une latence plus faible.
Niveau de base de données
- Oracle Autonomous AI Database sans serveur
- Service Oracle Exadata Database sur une infrastructure dédiée
- Service Oracle Exadata Database sur une infrastructure exaflopique
Les instances de base de données sont configurées pour la haute disponibilité avec Oracle Real Application Clusters (RAC) activé. Pour assurer la redondance des zones de disponibilité de la base de données, utilisez Oracle Active Data Guard en mode synchrone pour répliquer la base de données entre les zones de disponibilité.
- Connectivité du réseau fédérateur Azure à l'aide de l'appairage VNet ou
- Connectivité du réseau fédérateur OCI à l'aide de l'appairage de VCN avec des passerelles d'appairage local
Le port 1521 doit être ouvert pour la communication avec Oracle Active Data Guard, car les services de transport Data Guard utilisent le port 1521 pour transmettre les fichiers de journalisation. Pour des considérations détaillées sur la conception du réseau, voir Architecture de disponibilité maximale (MAA).
Sauvegarde et récupération
Les sauvegardes de base de données automatisées peuvent être configurées à l'aide du service de récupération autonome d'Oracle ou du stockage d'objets OCI, selon les besoins de récupération et de service de base de données sélectionnés.
Chiffrement des données
Pour les données en transit, les services Oracle AI Database@Azure sont accessibles uniquement par des canaux de communication chiffrés. Par défaut, le client Oracle Net est configuré pour utiliser des sessions chiffrées, ce qui garantit que toutes les connexions à la base de données sont protégées en transit.
Oracle AI Database@Azure protège les données au repos à l'aide de TDE (Transparent Data Encryption), activé par défaut et ne nécessitant aucune configuration de client. TDE chiffre automatiquement les fichiers de base de données, les fichiers de journalisation et d'annulation, les sauvegardes et autres données persistantes lorsqu'ils sont écrits dans le stockage, et déchiffre de manière transparente les données lorsqu'elles sont accessibles par des processus autorisés. Le chiffrement est géré à l'aide d'un modèle de clé hiérarchique, où une clé de chiffrement principale protège les clés d'espace-table qui, à leur tour, chiffrent les données.
Oracle AI Database@Azure prend en charge les options de clé gérées par Oracle et par le client pour TDE. Avec les clés gérées par Oracle, les clés de chiffrement sont générées, stockées et gérées automatiquement par Oracle. Avec des clés gérées par le client, les clients peuvent contrôler de manière centralisée la gestion du cycle de vie, la rotation et l'audit des clés en intégrant OCI Vault, Oracle Key Vault ou Azure Key Vault (AKV).
Oracle Data Guard inter-régions n'est pas pris en charge lorsque les clés de chiffrement gérées par le client sont stockées dans Azure Key Vault (AKV)
Migration vers Oracle AI Database@Azure
Oracle Zero Downtime Migration (ZDM) fournit plusieurs flux de travail de migration pour déplacer des bases de données Hyperion vers Oracle Database@Azure.
- Migration physique en ligne :
Le flux de travail de migration physique en ligne prend en charge les migrations entre les mêmes versions de base de données et plates-formes. Cette approche utilise le transfert direct de données et la méthode de restauration à partir du service pour créer la base de données cible, évitant ainsi l'utilisation d'un stockage de sauvegarde intermédiaire. Oracle Data Guard permet de synchroniser les bases de données source et cible, ce qui permet une migration avec un temps d'arrêt minimal.
- Migration physique hors ligne :
Le flux de travail de migration physique hors ligne prend en charge les migrations entre les mêmes versions de base de données et plates-formes. La base de données cible est créée à l'aide de la sauvegarde et de la restauration de Recovery Manager (RMAN). Azure Files est utilisé pour fournir un partage de fichiers NFS pour le stockage des fichiers de sauvegarde RMAN pendant le processus de migration.
- Migration logique en ligne :
Le flux de travail logique de migration en ligne prend en charge les migrations entre les mêmes versions de base de données et les différentes plates-formes ou entre différentes versions. Ce flux de travail utilise l'exportation et l'importation d'Oracle Data Pump pour créer la base de données cible. Azure Files fournit un partage de fichiers NFS pour stocker les fichiers dump Data Pump. Oracle GoldenGate est utilisé pour synchroniser les bases de données source et cible, ce qui permet une migration avec un temps d'arrêt minimal.
- Migration logique hors ligne :
Le flux de travail de migration logique hors ligne prend en charge les migrations entre des versions et des plates-formes de base de données identiques ou différentes. La base de données cible est créée à l'aide de l'exportation et de l'importation d'Oracle Data Pump. Azure Files fournit un partage de fichiers NFS pour stocker les fichiers dump Data Pump utilisés lors de la migration.
- Migration logique en ligne
Le flux de travail logique de migration en ligne prend en charge les migrations entre les mêmes versions de base de données et les différentes plates-formes ou entre différentes versions. Ce flux de travail utilise l'exportation et l'importation d'Oracle Data Pump pour créer la base de données Autonomous Database cible. Azure Files fournit un partage de fichiers NFS pour le stockage des fichiers de vidage Data Pump, tandis qu'Oracle GoldenGate synchronise les bases de données source et cible pour permettre une migration avec un temps d'arrêt minimal.
- Migration logique hors ligne
Le flux de travail de migration logique hors ligne prend en charge les migrations entre des versions et des plates-formes de base de données identiques ou différentes. La base de données Autonomous Database cible est créée à l'aide de l'exportation et de l'importation d'Oracle Data Pump. Azure Files fournit un partage de fichiers NFS pour stocker les fichiers dump Data Pump utilisés lors de la migration.
Aperçu des composants
| Composant | Fonction |
|---|---|
| Oracle AI Database@Azure | Oracle AI Database@Azure fournit une base de données Oracle Exadata déployée et exploitée dans Azure avec une intégration native Azure. Il combine les performances d'Oracle Exadata Database et les fonctionnalités d'Oracle AI Database aux modèles de réseau, de sécurité et de consommation d'Azure. L'offre comprend Oracle Exadata Database, Oracle Exadata Database Service on Exascale Infrastructure, Oracle Autonomous AI Database Serverless et Oracle Base Database Service pour l'hébergement de la couche de base de données pour PeopleSoft. |
| Équilibreur de charge Azure | Azure Load Balancer répartit le trafic entrant entre les serveurs Web ou d'applications et surveille en continu les sondes d'état dorsales pour envoyer le trafic uniquement aux instances saines. Cela garantit une répartition uniforme du trafic, une haute disponibilité et un basculement automatique sans application. |
| Hôte bastion Azure | Azure Bastion permet un accès RDP et SSH sécurisé aux machines virtuelles sur HTTPS sans nécessiter d'adresses IP publiques. Il améliore la sécurité en centralisant l'accès administratif et en réduisant l'exposition aux menaces Internet entrantes. |
| Service de récupération autonome | Le service de récupération autonome offre une sauvegarde automatisée, une protection continue des données et une récupération rapide pour les bases de données Oracle AI Database. Il réduit les pertes de données et le temps de récupération en gérant de manière autonome les opérations de sauvegarde, de validation et de restauration. |
| Stockage d'objets | Le service de stockage d'objets fournit un stockage durable et évolutif pour les données non structurées à l'aide d'un modèle de seau et d'objet. Il est couramment utilisé pour les sauvegardes, l'archivage et le partage de données avec des contrôles de sécurité et de cycle de vie intégrés. |
| Chambre forte OCI | OCI Vault fournit une gestion centralisée des clés de chiffrement et des clés secrètes à l'aide de modules de sécurité matériel gérés par Oracle. Il offre une sécurité renforcée, une rotation des clés et un contrôle d'accès pour la protection des données sur l'ensemble des services OCI. |
| Fichiers Azure | Azure Files fournit un stockage de fichiers partagé entièrement géré à l'aide des protocoles SMB et NFS standard. Il permet aux applications d'accéder à des partages de fichiers évolutifs et hautement disponibles sans gérer les systèmes de stockage sous-jacents. |
| Chambre forte de clés Azure | Azure Key Vault est un service géré qui fournit un stockage sécurisé et une gestion du cycle de vie pour les informations sensibles telles que les clés secrètes, les clés de chiffrement et les certificats utilisés par les applications d'entreprise. |
En savoir plus
- PeopleSoft Portail d'information
- PeopleSoft sur Oracle Help Center
- Prise en charge des applications PeopleSoft exécutées dans un environnement multinuage (ID document 3066912.1)
- En savoir plus sur l'authentification unique pour PeopleSoft :
- E-SEC : Qu'est-ce que Microsoft Entra et est-il pris en charge pour l'authentification dans PeopleSoft? (ID document 3073875.1)
- E-SEC : PT 8.x Comment configurer les solutions d'authentification unique externe avec PeopleSoft (KB563357)