Déployer Oracle E-Business Suite sur Oracle Database@Azure
L'utilisation de Microsoft Azure et d'Oracle Cloud Infrastructure (OCI) au moyen d'Oracle Database@Azure offre une performance et une résilience optimales. Cette architecture, conçue avec l'aide d'Applications Associates pour un grand client, déploie des applications Oracle E-Business Suite sur Microsoft Azure tout en exploitant les capacités de base de données inégalées d'Oracle Database@Azure.
Grâce à son expertise en tant que fournisseur Oracle Cloud Service certifié, Apps Associates permet aux clients d'adopter le nuage de façon transparente. Leurs conseils complets et de bout en bout comprennent la sélection stratégique des services Oracle Cloud, un dimensionnement précis et une estimation des coûts, une planification et une exécution rigoureuses de la migration et un soutien ou une transition fiables après la migration. Au moyen d'une analyse détaillée des mesures de charge de travail pendant la phase d'évaluation, ils fournissent des recommandations fondées sur les données pour l'architecture, le dimensionnement des instances et l'optimisation des ressources.
Le diagramme suivant présente un aperçu simplifié de l'architecture réseau.
Architecture
Cette architecture suit les meilleures pratiques de la zone d'atterrissage Microsoft Azure et utilise plusieurs abonnements pour séparer logiquement les ressources partagées et les ressources de charge de travail.
La topologie réseau hautement évolutive utilise un concentrateur WAN virtuel Azure ou un concentrateur virtuel sécurisé, ce qui simplifie le déploiement de réseaux complexes en étoile. L'infrastructure réseau facilite le routage transparent entre les régions Azure, entre les réseaux virtuels et vers les emplacements sur place à l'aide de ExpressRoute, d'un RPV point à site et d'un RPV site à site, tous sécurisés par le pare-feu Azure.
Le diagramme suivant illustre l'architecture :
L'architecture comporte les composants Oracle Cloud Infrastructure (OCI) suivants :
- Région
Une région OCI est une zone géographique localisée qui contient un ou plusieurs centres de données, des domaines de disponibilité d'hébergement. Les régions sont indépendantes les unes des autres, et de grandes distances peuvent les séparer (à travers les pays ou même les continents).
- Réseau en nuage virtuel (VCN) et sous-réseaux
Un VCN est un réseau défini par logiciel personnalisable que vous configurez dans une région OCI. Comme les réseaux de centre de données traditionnels, les réseaux en nuage virtuels vous permettent de contrôler votre environnement de réseau. Un VCN peut disposer de plusieurs blocs de routage inter-domaine (CIDR) sans chevauchement que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un VCN en sous-réseaux, dont la portée peut concerner une région ou un domaine de disponibilité. Un sous-réseau est constitué d'un intervalle contigu d'adresses qui ne chevauchent pas les autres sous-réseaux dans le réseau en nuage virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.
- Table de routage
Les tables de routage virtuelles contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'un VCN, généralement au moyen de passerelles.
- Liste de sécurité
Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui spécifient la source, la destination et le type de trafic autorisé à entrer et à sortir du sous-réseau.
- Groupe de sécurité de réseau
Les groupes de sécurité de réseau servent de pare-feu virtuels pour vos ressources en nuage. Avec le modèle de sécurité zéro confiance d'OCI, vous contrôlez le trafic réseau dans un VCN. Un groupe de sécurité de réseau est composé d'un jeu de règles de sécurité de trafic entrant et sortant qui s'appliquent seulement à un jeu spécifié de cartes d'interface réseau virtuelle (vNIC) dans un seul VCN.
- Oracle Database@Azure
Oracle Database@Azure is the Oracle Database service (Oracle Exadata Database Service on Dedicated Infrastructure and Oracle Autonomous Database Serverless) running on OCI, deployed in Microsoft Azure data centers. Le service offre des fonctions et une parité de prix avec OCI. Achetez le service sur Azure Marketplace.
Oracle Database@Azure intègre Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) et les technologies Oracle Data Guard dans la plate-forme Azure. Les utilisateurs gèrent le service sur la console Azure et avec les outils d'automatisation Azure. Le service est déployé dans le réseau virtuel Azure (VNet) et intégré au système de gestion des identités et des accès Azure. Les mesures génériques et les journaux de vérification d'OCI et d'Oracle Database sont disponibles de manière native dans Azure. Le service exige que les utilisateurs disposent d'un abonnement Azure et d'une location OCI.
Autonomous Database repose sur l'infrastructure Oracle Exadata, est auto-gérée, auto-sécurisée et auto-réparée, ce qui contribue à éliminer la gestion de base de données manuelle et les erreurs humaines. Autonomous Database permet le développement d'applications évolutives alimentées par intelligence artificielle avec toutes les données à l'aide de capacités d'IA intégrées à l'aide de votre choix de grands modèles de langage (LLM) et d'un emplacement de déploiement.
Oracle Exadata Database Service et Oracle Autonomous Database Serverless sont facilement provisionnés au moyen du portail Azure natif, ce qui permet d'accéder à l'écosystème Azure plus large.
- Service Exadata Database sur une infrastructure dédiée
Oracle Exadata Database Service on Dedicated Infrastructure enables you to leverage the power of Exadata in the cloud. Le service Oracle Exadata Database Service fournit des capacités éprouvées d'Oracle Database sur l'infrastructure Oracle Exadata optimisée et spécialement conçue dans le nuage public. L'automatisation intégrée du nuage, l'évolutivité élastique des ressources, la sécurité et la performance rapide pour toutes les charges de travail Oracle Database vous aident à simplifier la gestion et à réduire les coûts.
- Stockage d'objets
Le service de stockage d'objets pour OCI donne accès à de grandes quantités de données structurées et non structurées de tous types, notamment des sauvegardes de base de données, des données analytiques et du contenu enrichi, comme des images et des vidéos. Vous pouvez stocker des données en toute sécurité directement à partir d'Internet ou de la plate-forme en nuage. Vous pouvez adapter le stockage sans que la performance ou la fiabilité des services soit affectée.
Utilisez le stockage standard pour le stockage "à chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archives pour le stockage "à froid" que vous conservez pendant de longues périodes et auquel vous accédez rarement.
Cette architecture comporte les composants Microsoft Azure suivants :
- Zone de disponibilité Azure
Les zones de disponibilité Azure sont des emplacements physiquement séparés au sein d'une région Azure, conçus pour assurer une haute disponibilité et résilience en fournissant une alimentation, un refroidissement et un réseau indépendants.
- Réseau virtuel Azure (VNet)
Azure Virtual Network (VNet) est le bloc de construction fondamental de votre réseau privé dans Azure. VNet permet à de nombreux types de ressources Azure, telles que les machines virtuelles Azure, de communiquer en toute sécurité entre elles, sur Internet et sur les réseaux sur place.
- Jeux de disponibilité Azure
Les jeux de disponibilité sont des regroupements logiques de machines virtuelles qui réduisent les risques de défaillance corrélée entraînant l'arrêt simultané des machines virtuelles connexes.
- Chambre forte du service de récupération
Recovery Service Vault est un service Azure qui stocke les données de sauvegarde, telles que les configurations de serveur et de machine virtuelle, les données de poste de travail et les données de base de données Azure SQL, de manière organisée.
- DNS Azure
Azure DNS est un service de système de noms de domaine (DNS) en nuage qui fournit une résolution de noms de domaine rapide et fiable pour les ressources Azure et les domaines externes. Il permet aux utilisateurs d'héberger leurs zones DNS dans Azure, assurant une haute disponibilité et des réponses de requête à faible latence. Le service s'intègre à Azure Resource Manager pour une gestion transparente et prend en charge des fonctions telles que les enregistrements DNS personnalisés, le routage du trafic et les zones DNS privées. Azure DNS ne prend pas en charge l'enregistrement de domaine, mais fonctionne avec des bureaux d'enregistrement tiers pour la gestion de domaine de bout en bout.
- Pare-feu Azure
Azure Firewall est un service de sécurité de pare-feu natif dans le nuage qui fournit une protection au niveau du réseau et de l'application pour les ressources de Microsoft Azure. Il offre une haute disponibilité et une évolutivité, assurant un flux de trafic sécurisé et contrôlé sur les réseaux virtuels Azure. Grâce aux fonctions intégrées d'intelligence et de filtrage des menaces, il permet aux administrateurs de définir des règles pour le trafic entrant et sortant. Azure Firewall s'intègre à Azure Security Center et à d'autres services de sécurité pour améliorer la sécurité et la conformité du réseau.
- Azure ExpressRoute
Azure ExpressRoute est un service qui permet des connexions privées entre les centres de données sur place et Microsoft Azure, en contournant l'Internet public. Cela se traduit par une sécurité, une fiabilité et des vitesses supérieures avec des latences cohérentes. Les connexions ExpressRoute peuvent être établies par l'intermédiaire d'un fournisseur de connectivité à l'aide de diverses méthodes telles que l'ethernet point à point, le RPV IP ou les interconnexions virtuelles. Lors de l'intégration avec des centres de données sur place, ExpressRoute permet l'extension transparente de votre réseau dans le nuage, facilitant les scénarios de nuage hybride, la reprise après sinistre et la migration de données avec une performance et une sécurité améliorées.
- Réseau étendu virtuel Azure
Azure Virtual WAN (VWAN) est un service de mise en réseau qui réunit de nombreuses fonctionnalités de mise en réseau, de sécurité et de routage pour fournir une interface opérationnelle unique.
- Centre sécurisé Azure
Un hub sécurisé Azure, également connu sous le nom de hub virtuel sécurisé, est un hub WAN virtuel Azure amélioré par des politiques de sécurité et de routage gérées par Azure Firewall Manager. Il simplifie la création d'architectures de réseau en étoile et transitives en intégrant des services de sécurité natifs pour la gouvernance et la protection du trafic. Cette configuration automatise l'acheminement du trafic, éliminant ainsi le besoin de routes définies par l'utilisateur. Les organisations peuvent utiliser un concentrateur sécurisé pour filtrer et sécuriser le trafic entre les réseaux virtuels, les succursales et Internet, assurant une sécurité robuste et une gestion réseau rationalisée.
- NFS
Network File System (NFS) est un protocole de système de fichiers distribué qui vous permet d'accéder et de partager des fichiers sur un réseau comme s'ils étaient sur un disque local. NFS permet un partage de fichiers transparent entre les systèmes Linux, UNIX et Windows et prend en charge l'accès au stockage distant. NFS fonctionne sur TCP/IP et utilise une architecture client-serveur, où un serveur fournit des systèmes de fichiers que les clients peuvent monter. Il est couramment utilisé pour le stockage réseau, la virtualisation et les environnements en nuage en raison de son évolutivité et de sa facilité d'intégration.
- Azure NetApp
Azure NetApp Files est une solution de stockage de données et de cloud, alimentée par NetApp, qui fournit un stockage haute performance, une gestion des données et des services de cloud hybride. Ses systèmes de stockage, comme ONTAP, offrent évolutivité, efficacité et sécurité pour les charges de travail d'entreprise, y compris les bases de données, la virtualisation et les applications d'IA. NetApp s'intègre aux principaux fournisseurs de nuage tels qu'Azure, AWS et Google Cloud pour permettre des déploiements hybrides et multinuages transparents. Avec des fonctions telles que les instantanés, la déduplication et la récupération après sinistre, NetApp aide les entreprises à optimiser les stratégies de stockage et de protection des données. Pour cette conception, nous utilisons NetApp pour les serveurs d'applications Oracle E-Business Suite et pour une meilleure sécurité entre les instances de production et hors production aux fins de clonage.
Azure NetApp Files est utilisé pour la technologie appl-top partagée Oracle E-Business Suite et également comme stockage de sauvegarde pour les bases de données Oracle à l'aide de RMAN.
Un réseau virtuel désigné utilisé exclusivement par Azure NetApp localise tout le stockage dans un emplacement central.
- SFTP
Le protocole SFTP (Secure File Transfer Protocol) est un protocole réseau qui permet le transfert sécurisé de fichiers sur SSH (Secure Shell), assurant le chiffrement et l'intégrité des données. Contrairement au FTP traditionnel, SFTP protège les données pendant la transmission en chiffrant à la fois les commandes et les fichiers, empêchant ainsi tout accès non autorisé. Il prend en charge les méthodes d'authentification telles que les mots de passe, les clés SSH et l'authentification multifacteur pour une sécurité améliorée. SFTP est largement utilisé pour le partage sécurisé de fichiers dans les entreprises, les environnements en nuage et les transferts de données automatisés.
- Groupes de ressources
Dans Azure, un groupe de ressources est un conteneur logique qui contient les ressources connexes et qui vous permet de gérer ces ressources en une seule unité, ce qui simplifie le déploiement, la surveillance et le contrôle d'accès.
- Rg-hub
Rg-hub est un groupe de ressources Azure pour les ressources Azure Secure Hub
- Rg-dmz
Rg-DMZ est un groupe de ressources Azure pour les ressources DMZ
- Rg-anf
Rg-anf est un groupe de ressources Azure pour les fichiers Azure NetApp
- Rg-partagé
Rg-shared est un groupe de ressources Azure pour les services partagés déployés dans cette architecture. Exemple : DNS
- Rg-ebs
Rg-odaa est un groupe de ressources Azure pour l'équilibrage de charge, les applications et les ressources de sauvegarde.
- Rg-odaa
Rg-odaa est un groupe de ressources Azure pour les ressources Oracle Database@Azure
- Rg-hub
- Sous-réseau ANF
Sous-réseau délégué Azure pour le déploiement de fichiers Azure NetApp dans le réseau virtuel des ressources de base de données afin d'améliorer le temps de sauvegarde de la base de données oracle.
- Abonnement à la connectivité
Un abonnement Azure est un conteneur logique dans Azure utilisé pour provisionner et gérer les ressources commerciales ou techniques connexes, servant d'unité de facturation unique et de limite administrative.
L'abonnement à la connectivité est l'emplacement central dans une topologie de réseau en étoile où résident le concentrateur sécurisé et les ressources partagées. La connexion Express Route dédiée sur place est connectée au concentrateur central qui se connecte aux réseaux en étoile.
- Abonnement à la charge de travail
Toutes les ressources liées à la charge de travail sont provisionnées dans le cadre de l'abonnement à la charge de travail.
Recommandations
Vos exigences peuvent différer de l'architecture décrite ici.
- Abonnement
- Vous avez besoin d'au moins un abonnement Azure avec une offre d'achat pour Oracle Database@Azure. Cette architecture utilise deux abonnements pour déployer plusieurs instances Oracle Database@Azure dans des régions différentes (abonnements).
- Assurez-vous d'avoir accès à une location OCI.
- Assurez-vous d'avoir un lien multinuage Oracle Database@Azure actif entre Azure et OCI (cette connexion est créée par défaut lorsque vous provisionnez Oracle Database@Azure et qu'elle est gérée par Oracle).
- Assurez-vous d'avoir des limites Oracle Exadata Database Service adéquates avant le provisionnement.
- Déploiement
- Les machines virtuelles d'application sont déployées sur l'infrastructure Azure tandis que les bases de données sont déployées sur OCI avec l'infrastructure Exadata située dans les centres de données Azure.
- Assurez-vous que le processus d'intégration d'Oracle Database@Azure est terminé avant de provisionner Oracle Database@Azure.
- Les sous-réseaux de la base de données principale et de secours doivent se trouver dans des VNets distincts configurés avec des blocs CIDR qui ne se chevauchent pas.
- Assurez-vous que les emplacements physiques des machines virtuelles Azure et des grappes Oracle VM sont identiques. Les emplacements logiques sont différents des emplacements physiques.
- Le niveau application (VM, etc.) doit tirer parti des jeux de disponibilité afin que les machines virtuelles coordonnées ne soient pas affectées par une erreur commune.
- Pour les déploiements multirégions, la même architecture est déployée dans les deux régions.
- Réseau
- Vous avez besoin d'au moins un Azure VNet pour provisionner Oracle Database@Azure. Vous pouvez toutefois utiliser plusieurs VNets. Cette architecture utilise différentes instances VNets pour déployer plusieurs instances Oracle Database@Azure dans différentes régions (abonnements).
- Utilisez des VNets distincts pour l'application, la base de données et le stockage NetApp.
- Cette architecture tire parti de VNets dédié pour les fichiers, applications et bases de données Azure NetApp. Pour une meilleure performance de l'application, appliquez les fichiers NetApp Azure VNet à l'application et à la base de données VNets. Pour des performances de sauvegarde de base de données, provisionnez des fichiers Azure NetApp dans la base de données VNet.
- Tout le trafic, à l'exception du stockage, doit passer par le pare-feu Azure pour une meilleure sécurité.
- Des latences plus élevées et une dégradation des performances peuvent se produire lorsque Azure NetApp Files est monté sur NFS sur une topologie en étoile où le trafic réseau est acheminé par un pare-feu. Pour éviter les latences de stockage, appairez VNets de sorte que l'appairage VNet ait préséance sur la connectivité en étoile.
- Les blocs CIDR d'adresse IP de tous les réseaux en nuage virtuels Azure VNets et OCI ne doivent pas se chevaucher.
- Les blocs CIDR de tout Azure VNets ne doivent pas chevaucher les réseaux sur place.
- Les sous-réseaux de la base de données principale et de secours doivent se trouver dans des VNets distincts configurés avec des blocs CIDR qui ne se chevauchent pas.
- Vous avez besoin de sous-réseaux délégués pour les fichiers Oracle Database@Azure et Azure NetApp.
Points à considérer
Lors du déploiement d'Oracle E-Business Suite sur Oracle Database@Azure, envisagez ces options.
- Récupération après sinistre
La récupération après sinistre n'est pas représentée dans cette architecture. Pour utiliser Oracle Data Guard pour la récupération après sinistre de la couche de base de données, vous devez provisionner l'appairage VPC entre les régions à l'aide de la passerelle de routage dynamique (DRG) et de l'appairage local.
- Configuration du réseau pour Oracle Database@Azure
- Environnement Azure : Utilise un réseau virtuel Azure pour la mise en réseau et crée des cartes vNIC dans un sous-réseau délégué pré-créé.
- Environnement OCI : Oracle Database@Azure se connecte à un sous-réseau client dans un VCN OCI.
- Connectivité client
Cette configuration réseau permet la connectivité client à partir des ressources Azure.
- Azure ExpressRoute
Le coût ExpressRoute d'Azure varie d'une région à l'autre et plusieurs UDS sont disponibles pour ExpressRoute. Oracle recommande d'utiliser la configuration locale, car elle ne comporte aucuns frais de trafic entrant ou sortant distincts et commence à la bande passante minimale de 1 Gbit/s. Les configurations Standard et Premium offrent une bande passante inférieure, mais entraînent des frais de sortie distincts dans une configuration facturée à l'usage.
- Service Oracle Exadata Database sur une infrastructure dédiéeCoût
- L'infrastructure déployée a un coût constant et peut être arrêtée à tout moment (un minimum de 48 heures est facturé).
- Les coûts d'exécution sont déterminés par le nombre d'OCPU affectées à la machine virtuelle qui est évolutive.
- Les options de licence incluent " Utiliser sa propre licence (BYOL) " et " Licence incluse ".
- Oracle Support Rewards est disponible pour BYOL.
PerformanceDisponibilité- Les clients bénéficient de la même performance que pour tout autre déploiement Exadata (Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer ou sur place).
- La latence (aller-retour) d'une machine virtuelle Azure de tout type vers Oracle Database@Azure est uniquement la province des services en nuage Azure. L'objectif est 0.5ms, mais peut varier en raison de considérations de réseau Azure.
- Oracle ne facture aucuns frais de trafic sortant de données pour Oracle Database@Azure, mais, selon l'architecture Azure, Microsoft peut facturer des frais de déplacement de données.
Les déploiements Exadata ont un objectif de niveau de service (SLO) de 99,99 %. Des nombres plus élevés peuvent être atteints en utilisant une architecture de disponibilité maximale (MAA) qui peut inclure la configuration d'un site de récupération après sinistre et l'utilisation de capacités de sauvegarde et de restauration telles qu'Oracle Database Autonomous Recovery Service.
Informations complémentaires
En savoir plus sur les caractéristiques de cette architecture et sur les architectures connexes.
-
En savoir plus sur Oracle Maximum Availability Architecture pour Oracle Database@Azure
-
En savoir plus sur la sélection des topologies réseau pour Oracle Database@Azure
-
Passez à Oracle Database@Azure avec Oracle Zero Downtime Migration
-
Tutoriel : Sécurisez votre concentrateur virtuel à l'aide d'Azure Firewall Manager
-
Documentation sur Oracle Cloud Infrastructure - Documentation