Déployez Oracle E-Business Suite sur Oracle Database@Azure
L'utilisation de Microsoft Azure et d'Oracle Cloud Infrastructure (OCI) via Oracle Database@Azure offre des performances et une résilience optimales. Cette architecture, conçue avec l'aide d'Apps Associates pour un grand client, déploie des applications Oracle E-Business Suite sur Microsoft Azure tout en exploitant les fonctionnalités de base de données inégalées d'Oracle Database@Azure.
Grâce à son expertise en tant que fournisseur de services Oracle Cloud certifié, Apps Associates permet aux clients d'adopter facilement le cloud. Leurs conseils complets et de bout en bout comprennent une sélection stratégique du service Oracle Cloud, un dimensionnement précis et une estimation des coûts, une planification et une exécution approfondies de la migration, ainsi qu'un support ou une transition fiables après la migration. Grâce à une analyse détaillée des mesures de charge globale au cours de la phase d'évaluation, ils fournissent des recommandations basées sur les données pour l'architecture, le dimensionnement des instances et l'optimisation des ressources.
Le schéma suivant présente de manière simplifiée l'architecture réseau.
Architecture
Cette architecture suit les meilleures pratiques de la zone de renvoi Microsoft Azure et utilise plusieurs abonnements pour séparer logiquement les ressources partagées et de charge de travail.
La topologie de réseau hautement évolutive utilise le hub WAN virtuel Azure ou le hub virtuel sécurisé, ce qui simplifie le déploiement de réseaux hub-and-spoke complexes. L'infrastructure réseau facilite le routage transparent entre les régions Azure, entre les réseaux virtuels et vers les sites sur site en utilisant ExpressRoute, un VPN point à site et un VPN site à site, tous sécurisés par Azure Firewall.
Le diagramme suivant illustre l'architecture :
L'architecture comporte les composants Oracle Cloud Infrastructure (OCI) suivants :
- Région
Une région OCI est une zone géographique précise qui contient un ou plusieurs centres de données, hébergeant des domaines de disponibilité. Les régions sont indépendantes les unes des autres et de grandes distances peuvent les séparer (entre les pays ou même les continents).
- Réseau cloud virtuel (VCN) et sous-réseaux
Un VCN est un réseau personnalisable défini par logiciel que vous configurez dans une région OCI. Comme les réseaux de centre de données traditionnels, les réseaux cloud virtuels vous donnent le contrôle sur l'environnement réseau. Un VCN peut avoir plusieurs blocs de routage interdomaine sans classe (CIDR) qui ne se chevauchent pas et que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un réseau cloud virtuel en plusieurs sous-réseaux ciblant une région ou un domaine de disponibilité. Chaque sous-réseau est composé d'une plage contiguë d'adresses qui ne chevauchent pas celles des autres sous-réseaux du réseau cloud virtuel. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.
- Table de routage
Les tables de routage virtuelles contiennent des règles pour acheminer le trafic des sous-réseaux vers des destinations en dehors d'un VCN, généralement via des passerelles.
- Liste de sécurité
Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui indiquent la source, la destination et le type de trafic autorisés à entrer et sortir du sous-réseau.
- Groupe de sécurité réseau
Les groupes de sécurité réseau agissent comme des pare-feu virtuels pour les ressources cloud. Avec le modèle de sécurité zéro confiance d'OCI, vous contrôlez le trafic réseau au sein d'un VCN. Un groupe de sécurité réseau se compose d'un ensemble de règles de sécurité entrantes et sortantes qui s'appliquent uniquement à un ensemble spécifié de cartes d'interface réseau virtuelles (VNIC) dans un seul VCN.
- Oracle Database@Azure
Oracle Database@Azure est le service Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure et Oracle Autonomous Database Serverless) exécuté sur OCI, déployé dans les centres de données Microsoft Azure. Le service offre des fonctionnalités et une parité de prix avec OCI. Achetez le service sur Azure Marketplace.
Oracle Database@Azure intègre les technologies Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) et Oracle Data Guard sur la plate-forme Azure. Les utilisateurs gèrent le service sur la console Azure et avec les outils d'automatisation Azure. Le service est déployé dans le réseau virtuel Azure (VNet) et intégré au système de gestion des identités et des accès Azure. Les mesures génériques et les journaux d'audit OCI et Oracle Database sont disponibles de manière native dans Azure. Le service exige que les utilisateurs disposent d'un abonnement Azure et d'une location OCI.
Autonomous Database repose sur l'infrastructure Oracle Exadata, est auto-géré, auto-sécurisé et auto-réparateur, ce qui aide à éliminer la gestion manuelle des bases de données et les erreurs humaines. Autonomous Database permet de développer des applications évolutives alimentées par l'IA avec toutes les données à l'aide de fonctionnalités d'IA intégrées en utilisant votre choix de modèle de langage volumineux (LLM) et d'emplacement de déploiement.
Oracle Exadata Database Service et Oracle Autonomous Database Serverless sont tous deux facilement provisionnés via le portail Azure natif, ce qui permet d'accéder à l'écosystème Azure plus large.
- Exadata Database Service on Dedicated Infrastructure
Oracle Exadata Database Service on Dedicated Infrastructure vous permet de tirer parti de la puissance d'Exadata dans le cloud. Oracle Exadata Database Service offre des fonctionnalités éprouvées d'Oracle Database sur une infrastructure Oracle Exadata optimisée et spécialement conçue dans le cloud public. L'automatisation cloud intégrée, l'évolutivité élastique des ressources, la sécurité et les performances rapides de toutes les charges de travail Oracle Database vous aident à simplifier la gestion et à réduire les coûts.
- Object storage
OCI Object Storage permet d'accéder à de grandes quantités de données, structurées ou non, de tout type de contenu, y compris des sauvegardes de base de données, des données analytiques et du contenu enrichi tel que des images et des vidéos. Vous pouvez stocker les données directement à partir d'Internet ou de la plate-forme cloud, et ce, en toute sécurité. Vous pouvez redimensionner le stockage sans dégradation des performances ni de la fiabilité des services.
Utilisez le stockage standard pour le stockage "à chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archive pour le stockage "à froid" que vous conservez pendant de longues périodes et auquel vous accédez rarement.
Cette architecture comprend les composants Microsoft Azure suivants :
- Zone de disponibilité Azure
Les zones de disponibilité Azure sont des emplacements physiquement distincts au sein d'une région Azure, conçus pour assurer la haute disponibilité et la résilience en fournissant une alimentation, un refroidissement et une mise en réseau indépendants.
- Réseau virtuel Azure (VNet)
Azure Virtual Network (VNet) est le bloc de construction fondamental de votre réseau privé dans Azure. VNet permet à de nombreux types de ressources Azure, telles que les machines virtuelles (VM) Azure, de communiquer en toute sécurité entre elles, avec Internet et avec les réseaux sur site.
- Ensembles de disponibilité Azure
Les jeux de disponibilité sont des regroupements logiques de machines virtuelles qui réduisent le risque de pannes corrélées entraînant l'arrêt simultané des machines virtuelles associées.
- Recovery Service Vault
Recovery Service Vault est un service Azure qui stocke les données de sauvegarde, telles que les configurations de serveur et de machine virtuelle, les données de poste de travail et les données de base de données SQL Azure, de manière organisée.
- DNS Azure
Azure DNS est un service de système de noms de domaine (DNS) basé sur le cloud qui fournit une résolution de nom de domaine rapide et fiable pour les ressources Azure et les domaines externes. Il permet aux utilisateurs d'héberger leurs zones DNS dans Azure, garantissant une haute disponibilité et des réponses de requête à faible latence. Le service s'intègre à Azure Resource Manager pour une gestion transparente et prend en charge des fonctionnalités telles que les enregistrements DNS personnalisés, le routage du trafic et les zones DNS privées. Azure DNS ne prend pas en charge l'enregistrement de domaine, mais fonctionne avec des bureaux d'enregistrement tiers pour la gestion de domaine de bout en bout.
- Pare-feu Azure
Azure Firewall est un service de sécurité de pare-feu natif cloud avec état qui fournit une protection au niveau du réseau et des applications pour les ressources de Microsoft Azure. Il offre une haute disponibilité et une évolutivité, garantissant un flux de trafic sécurisé et contrôlé sur les réseaux virtuels Azure. Grâce aux fonctionnalités intégrées d'intelligence et de filtrage des menaces, il permet aux administrateurs de définir des règles pour le trafic entrant et sortant. Azure Firewall s'intègre à Azure Security Center et à d'autres services de sécurité pour améliorer la sécurité et la conformité du réseau.
- Azure ExpressRoute
Azure ExpressRoute est un service qui permet des connexions privées entre les centres de données sur site et Microsoft Azure, en contournant l'Internet public. Cela améliore la sécurité, la fiabilité et accélère les vitesses avec des latences cohérentes. Les connexions ExpressRoute peuvent être établies via un fournisseur de connectivité à l'aide de diverses méthodes telles que Ethernet point à point, n'importe quel (VPN IP) ou des connexions croisées virtuelles. Lors de l'intégration à des centres de données sur site, ExpressRoute permet une extension transparente de votre réseau dans le cloud, facilitant ainsi les scénarios de cloud hybride, la récupération après sinistre et la migration des données avec des performances et une sécurité améliorées.
- WAN virtuel Azure
Azure Virtual WAN (VWAN) est un service de mise en réseau qui rassemble de nombreuses fonctionnalités de mise en réseau, de sécurité et de routage pour fournir une interface opérationnelle unique.
- Hub sécurisé Azure
Un hub sécurisé Azure, également connu sous le nom de hub virtuel sécurisé, est un hub WAN virtuel Azure amélioré avec des stratégies de sécurité et de routage gérées par Azure Firewall Manager. Il simplifie la création d'architectures de réseau hub-and-spoke et transitives en intégrant des services de sécurité natifs pour la gouvernance et la protection du trafic. Cette configuration automatise le routage du trafic, éliminant ainsi le besoin de routes définies par l'utilisateur. Les entreprises peuvent utiliser un hub sécurisé pour filtrer et sécuriser le trafic entre les réseaux virtuels, les succursales et Internet, garantissant ainsi une sécurité robuste et une gestion réseau rationalisée.
- NFS
NFS (Network File System) est un protocole de système de fichiers distribué qui vous permet d'accéder à des fichiers et de les partager sur un réseau comme s'ils se trouvaient sur un disque local. NFS permet un partage de fichiers transparent entre les systèmes Linux, UNIX et Windows et prend en charge l'accès au stockage à distance. NFS fonctionne sur TCP/IP et utilise une architecture client-serveur, où un serveur fournit des systèmes de fichiers que les clients peuvent monter. Il est couramment utilisé pour le stockage réseau, la virtualisation et les environnements cloud en raison de son évolutivité et de sa facilité d'intégration.
- Azure NetApp
Azure NetApp Files est une solution de stockage de données et de cloud, optimisée par NetApp, qui fournit un stockage hautes performances, une gestion de données et des services de cloud hybride. Ses systèmes de stockage, tels que ONTAP, offrent évolutivité, efficacité et sécurité pour les charges de travail d'entreprise, y compris les bases de données, la virtualisation et les applications d'IA. NetApp s'intègre aux principaux fournisseurs cloud tels qu'Azure, AWS et Google Cloud pour permettre des déploiements hybrides et multicloud transparents. Avec des fonctionnalités telles que les instantanés, la déduplication et la récupération après sinistre, NetApp aide les entreprises à optimiser leurs stratégies de stockage et de protection des données. Pour cette conception, nous utilisons NetApp pour les serveurs d'applications Oracle E-Business Suite et pour une meilleure sécurité entre les instances de production et autres pour le clonage.
Azure NetApp Files est utilisé pour la technologie appl-top partagée Oracle E-Business Suite et également comme stockage de sauvegarde pour les bases de données Oracle à l'aide de RMAN.
Un réseau virtuel désigné utilisé exclusivement par Azure NetApp localise l'ensemble du stockage dans un emplacement central.
- SFTP
Le protocole SFTP (Secure File Transfer Protocol) est un protocole réseau qui permet le transfert sécurisé de fichiers via SSH (Secure File Transfer Shell), garantissant le chiffrement et l'intégrité des données. Contrairement au FTP traditionnel, SFTP protège les données lors de la transmission en chiffrant à la fois les commandes et les fichiers, empêchant ainsi tout accès non autorisé. Il prend en charge des méthodes d'authentification telles que les mots de passe, les clés SSH et l'authentification multifacteur pour une sécurité renforcée. SFTP est largement utilisé pour le partage sécurisé de fichiers dans les entreprises, les environnements cloud et les transferts de données automatisés.
- Groupes de ressources
Dans Azure, un groupe de ressources est un conteneur logique qui contient les ressources associées et qui vous permet de gérer ces ressources en une seule unité, ce qui simplifie le déploiement, la surveillance et le contrôle d'accès.
- Rg-hub
Rg-hub est un groupe de ressources Azure pour les ressources de hub sécurisé Azure
- Rg-dmz
Rg-DMZ est un groupe de ressources Azure pour les ressources DMZ
- Rg-anf
Rg-anf est un groupe de ressources Azure pour les fichiers NetApp Azure
- Rg-partagé
Rg-shared est un groupe de ressources Azure pour les services partagés déployés dans cette architecture. Exemple : DNS
- Rg-ebs
Rg-odaa est un groupe de ressources Azure pour les ressources d'équilibrage de charge, d'application et de sauvegarde.
- Rg-odaa
Rg-odaa est un groupe de ressources Azure pour les ressources Oracle Database@Azure
- Rg-hub
- Sous-réseau ANF
Sous-réseau délégué Azure pour le déploiement de fichiers NetApp Azure dans le réseau virtuel des ressources de base de données afin d'améliorer le temps de sauvegarde de la base de données oracle.
- Abonnement de connectivité
Un abonnement Azure est un conteneur logique dans Azure utilisé pour provisionner et gérer des ressources commerciales ou techniques connexes, servant d'unité de facturation unique et de limite administrative.
L'abonnement à la connectivité est l'emplacement central dans une topologie de réseau hub-spoke où résident le hub sécurisé et les ressources partagées. La connexion Express Route dédiée sur site est connectée au hub central qui se connecte aux réseaux satellite.
- Abonnement de charge globale
Toutes les ressources liées à la charge globale sont provisionnées dans le cadre de l'abonnement à la charge globale.
Recommandations
Vos exigences peuvent différer de l'architecture décrite ici.
- Abonnement
- Vous avez besoin d'au moins un abonnement Azure avec une offre d'achat pour Oracle Database@Azure. Cette architecture utilise deux abonnements pour déployer plusieurs instances Oracle Database@Azure dans différentes régions (abonnements).
- Assurez-vous que vous avez accès à une location OCI.
- Assurez-vous que vous disposez d'une liaison multicloud Oracle Database@Azure active entre Azure et OCI (cette connexion est créée par défaut lorsque vous provisionnez Oracle Database@Azure et est gérée par Oracle).
- Assurez-vous de disposer des limites Oracle Exadata Database Service adéquates avant de procéder au provisionnement.
- Déploiement
- Les machines virtuelles d'application sont déployées sur l'infrastructure Azure tandis que les bases de données sont déployées sur OCI avec une infrastructure Exadata située dans les centres de données Azure.
- Assurez-vous que le processus d'intégration pour Oracle Database@Azure est terminé avant de provisionner Oracle Database@Azure.
- Les sous-réseaux de base de données principale et de secours doivent se trouver dans des éléments VNets distincts configurés avec des blocs CIDR qui ne se chevauchent pas.
- Assurez-vous que les emplacements physiques des machines virtuelles Azure et des clusters Oracle VM sont identiques. Les emplacements logiques sont différents des emplacements physiques.
- Le niveau application (machines virtuelles, etc.) doit tirer parti des jeux de disponibilité afin que les machines virtuelles coordonnées ne soient pas affectées par une erreur commune.
- Pour les déploiements multirégion, la même architecture est déployée dans les deux régions.
- Réseau
- Vous avez besoin d'au moins un VNet Azure pour provisionner Oracle Database@Azure. Vous pouvez toutefois utiliser plusieurs VNets. Cette architecture utilise différentes instances VNets pour déployer plusieurs instances Oracle Database@Azure dans différentes régions (abonnements).
- Utilisez une valeur VNets distincte pour le stockage d'application, de base de données et NetApp.
- Cette architecture exploite les fichiers, applications et bases de données VNets dédiés pour Azure NetApp. Pour de meilleures performances d'application, appairez les fichiers NetApp Azure VNet à l'application et à la base de données VNets. Pour les performances de sauvegarde de base de données, provisionnez les fichiers NetApp Azure dans la base de données VNet.
- Tout le trafic, à l'exception du stockage, doit passer par le pare-feu Azure pour une meilleure sécurité.
- Des latences plus élevées et une dégradation des performances peuvent survenir lorsque les fichiers NetApp Azure sont montés via NFS sur une topologie hub-and-spoke où le trafic réseau est acheminé via un pare-feu. Pour éviter les latences de stockage, appliquez l'appairage VNets de sorte que l'appairage VNet soit prioritaire sur la connectivité hub-spoke.
- Les blocs CIDR IP de tous les réseaux cloud virtuels Azure VNets et OCI ne doivent pas se chevaucher.
- Les blocs CIDR de n'importe quel VNets Azure ne doivent pas chevaucher les réseaux sur site.
- Les sous-réseaux de base de données principale et de secours doivent se trouver dans des éléments VNets distincts configurés avec des blocs CIDR qui ne se chevauchent pas.
- Vous avez besoin de sous-réseaux délégués pour les fichiers Oracle Database@Azure et Azure NetApp.
Points à prendre en compte
Lors du déploiement d'Oracle E-Business Suite sur Oracle Database@Azure, tenez compte de ces options.
- Récupération après sinistre
La récupération après sinistre n'est pas représentée dans cette architecture. Afin d'utiliser Oracle Data Guard pour la récupération après sinistre de la couche de base de données, vous devez provisionner l'appairage VPC entre les régions à l'aide de la passerelle de routage dynamique (DRG) et de l'appairage local.
- Configuration réseau pour Oracle Database@Azure
- Environnement Azure : utilise un réseau virtuel Azure pour la mise en réseau et crée des cartes d'interface réseau virtuelles dans un sous-réseau délégué pré-créé.
- Environnement OCI : Oracle Database@Azure se connecte à un sous-réseau client au sein d'un VCN OCI.
- Connectivité client
Cette configuration réseau permet la connectivité client à partir des ressources Azure.
- Azure ExpressRoute
Le coût ExpressRoute d'Azure varie d'une région à l'autre et plusieurs SKU sont disponibles pour ExpressRoute. Oracle recommande d'utiliser la configuration locale, car elle ne comporte pas de frais d'entrée ou de sortie distincts et commence avec une bande passante minimale de 1 Gbit/s. Les configurations Standard et Premium offrent une bande passante inférieure, mais encourent des frais de sortie distincts dans une configuration mesurée.
- Oracle Exadata Database Service on Dedicated InfrastructureCoût
- L'infrastructure déployée a un coût constant et peut être arrêtée à tout moment (un minimum de 48 heures est facturé).
- Les coûts d'exécution sont déterminés par le nombre d'OCPU affectées à la machine virtuelle, qui est évolutive.
- Les options de licence incluent à la fois Bring Your Own License (BYOL) et Licence Included.
- Oracle Support Rewards est disponible sur le modèle BYOL.
PerformancesDisponibilité- Les clients bénéficient des mêmes performances que celles de tout autre déploiement Exadata (Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer ou sur site).
- La latence (aller-retour aller-retour) d'une machine virtuelle Azure de tout type vers Oracle Database@Azure est uniquement la province des services cloud Azure. L'objectif est 0.5ms, mais peut varier en raison de considérations de réseau Azure.
- Oracle ne facture aucun frais de sortie de données pour Oracle Database@Azure, mais en fonction de l'architecture Azure, Microsoft peut facturer des frais de déplacement de données.
Les déploiements Exadata ont un objectif de niveau de service (SLO) de 99,99 %. Des chiffres plus élevés peuvent être atteints à l'aide d'une architecture de disponibilité maximale (MAA), qui peut inclure la configuration d'un site de récupération après sinistre et l'utilisation de fonctionnalités de sauvegarde et de restauration telles qu'Oracle Database Autonomous Recovery Service.
En savoir plus
En savoir plus sur les fonctionnalités de cette architecture et sur les architectures associées.
-
En savoir plus sur Oracle Maximum Availability Architecture pour Oracle Database@Azure
-
En savoir plus sur la sélection de topologies réseau pour Oracle Database@Azure
-
Migration vers Oracle Database@Azure avec Oracle Zero Downtime Migration
-
Tutoriel : sécurisez votre hub virtuel à l'aide d'Azure Firewall Manager