En savoir plus sur le déploiement d'Oracle E-Business Suite sur Oracle Cloud Infrastructure

Si vous souhaitez provisionner Oracle E-Business Suite sur Oracle Cloud Infrastructure ou migrer des environnements Oracle E-Business Suite à partir de votre centre de données vers Oracle Cloud Infrastructure, vous pouvez planifier une topologie multihôte, sécurisée et haute disponibilité.

Oracle permet d'automatiser les opérations de provisionnement, de migration et de gestion du cycle de vie des environnements Oracle E-Business Suite dans Oracle Cloud Infrastructure en suivant les meilleures pratiques décrites dans ce document. Cela élimine la complexité du déploiement et de la gestion manuels. Pour plus d'informations, reportez-vous au document 2517025.1, Initiation à Oracle E-Business Suite et à Oracle Cloud Infrastructure.

Remarques concernant le déploiement dans Oracle Cloud Infrastructure

Oracle recommande de créer des sous-réseaux distincts pour vos instances, tels que l'hôte de base de données, la base de données, l'application et les instances d'équilibreur de charge, afin de garantir que les exigences de sécurité appropriées peuvent être implémentées sur les différents sous-réseaux.

Sous-réseaux privés ou publics

Vous pouvez créer des instances dans un sous-réseau privé ou public selon que vous voulez autoriser l'accès aux instances à partir d'Internet. Une adresse IP publique est affectée aux instances que vous créez dans un sous-réseau public, et vous pouvez accéder à ces instances à partir d'Internet. Vous ne pouvez pas affecter une adresse IP publique aux instances créées dans un sous-réseau privé. Par conséquent, vous ne pouvez pas accéder à ces instances sur Internet.

L'image suivante représente un réseau cloud virtuel avec des sous-réseaux publics et privés. Le réseau cloud virtuel contient deux domaines de disponibilité et chaque domaine de disponibilité contient un sous-réseau public et privé. Les serveurs Web sont placés sur le sous-réseau public dans cette image, de sorte que les instances de serveur Web aient une adresse IP publique associée. Vous pouvez accéder à ces instances Oracle Cloud dans le sous-réseau public à partir d'Internet en activant la communication via la passerelle Internet (IGW). Vous devrez mettre à jour la table de routage pour activer le trafic vers et depuis IGW. Pour autoriser le trafic vers les serveurs Web à partir d'Internet, vous devez créer des équilibreurs de charge dans le sous-réseau public. Pour accéder à vos instances à partir d'Internet, vous devez également créer un hôte de base dans un sous-réseau public et accéder à l'hôte de base à partir du IGW.

Les serveurs de base de données sont placés dans le sous-réseau privé de cette image. Vous pouvez accéder aux instances Oracle Cloud du sous-réseau privé à partir de vos centres de données en vous connectant via la passerelle de routage dynamique (DRG). DRG est la passerelle qui connecte votre réseau sur site à votre réseau cloud. Pour activer la communication entre DRG et l'équipement personnalisé, utilisez le VPN IPSec ou Oracle Cloud Infrastructure FastConnect. Vous devrez également mettre à jour la table de routage pour activer le trafic vers et depuis DRG.


Image public_private_subnets_jde.png
Description de l'illustration public_private_subnets_jde.png
Scénario 1: Déployer toutes les instances dans des sous-réseaux privés

Oracle recommande de déployer toutes les instances dans des sous-réseaux privés pour les environnements de production, où il n'existe aucune adresse Internet. Ce type de déploiement est utile lorsque vous voulez avoir un déploiement hybride avec le cloud en tant qu'extension de vos centres de données existants.

Dans ce déploiement, toutes les instances, y compris les serveurs d'applications et de bases de données, sont déployées sur un sous-réseau privé. Aucune adresse IP publique ne peut être affectée aux instances créées dans un sous-réseau privé, vous ne pouvez donc pas accéder à ces instances sur Internet. Pour accéder à vos serveurs d'applications à partir de votre environnement sur site dans la configuration suivante, vous pouvez :

  • Configurez un tunnel VPN IPSec entre votre centre de données et Oracle Cloud Infrastructure DRG avant de provisionner les serveurs d'applications.

  • Créez un hôte de base dans la configuration, puis accédez à tous les serveurs du sous-réseau privé à partir de l'hôte de base.

Scénario 2: Déployer les instances dans les sous-réseaux publics et privés

Vous pouvez déployer quelques instances dans un sous-réseau public et quelques instances dans un sous-réseau privé. Ce type de déploiement est utile lorsque le déploiement inclut des adresses internes et non internes.

Dans cette configuration, certaines instances d'application sont placées dans un sous-réseau public et d'autres dans un sous-réseau privé. Par exemple, vous pouvez disposer d'instances d'application traitant des utilisateurs internes et d'un autre ensemble d'instances d'application desservant les utilisateurs externes. Dans ce scénario, placez les instances d'application qui traitent le trafic interne dans un sous-réseau privé et placent les serveurs d'applications qui traitent le trafic externe dans un sous-réseau public. Vous pouvez également configurer un équilibreur de charge public sur les instances d'application côté Internet, au lieu de placer les serveurs d'applications qui traitent le trafic externe dans un sous-réseau public. Si vous placez l'hôte de base dans un sous-réseau public, une adresse IP publique est affectée à l'hôte de base et vous pouvez y accéder via Internet. Vous pouvez accéder à vos instances dans le sous-réseau privé via le serveur de base.

Scénario 3: Déployer toutes les instances dans les sous-réseaux publics

Oracle recommande ce déploiement pour des démonstrations rapides ou pour des déploiements de production sans adresse interne. Ce déploiement convient uniquement si vous ne disposez pas de votre propre centre de données ou si vous ne pouvez pas accéder aux instances sur VPN et que vous souhaitez accéder à l'infrastructure sur Internet.

Dans ce déploiement, toutes les instances, y compris les instances d'application et de base de données, sont déployées dans des sous-réseaux publics.

Une adresse IP publique est attachée à chaque instance du sous-réseau public. Bien que les instances disposant d'adresses IP publiques soient accessibles sur Internet, vous pouvez restreindre l'accès en utilisant les listes de sécurité et les règles de sécurité. Pour effectuer des tâches d'administration, Oracle recommande de placer un hôte de base dans cette configuration. Dans ce scénario, vous ne devez pas ouvrir les ports d'administration sur le réseau Internet public, mais ouvrir les ports d'administration uniquement sur l'hôte de base et configurer les listes de sécurité et les règles de sécurité pour vous assurer que l'instance n'est accessible qu'à partir de l'hôte de base.

Antipersonnel

Lors de la création de plusieurs instances pour la haute disponibilité dans un domaine de disponibilité sur Oracle Cloud Infrastructure, vous pouvez obtenir l'anti-affinité des instances en utilisant des domaines d'erreur.

Un domaine d'erreur est un regroupement de matériel et d'infrastructure au sein d'un domaine de disponibilité. Chaque domaine de disponibilité contient trois domaines d'erreur. Les domaines d'erreur vous permettent de distribuer vos instances de sorte qu'elles ne se trouvent pas sur le même matériel physique dans un même domaine de disponibilité. Par conséquent, un échec matériel ou une maintenance matérielle d'Oracle Compute affectant un domaine d'erreur n'affecte pas les instances des autres domaines d'erreur. En utilisant des domaines d'erreur, vous pouvez protéger vos instances contre les pannes matérielles inattendues et les coupures planifiées.

Pour la haute disponibilité des bases de données, vous pouvez créer un système de base de données de machine virtuelle 2-node, qui fournit des clusters d'applications Oracle Real (Oracle RAC). Les deux noeuds d'Oracle RAC sont toujours créés dans des domaines de pannes distincts par défaut. Il est également possible de sélectionner manuellement un domaine d'erreur pour les noeuds RAC lors de la fourniture d'infos de paramétrage de base de données Oracle RAC. Par conséquent, les noeuds de base de données ne se trouvent ni sur le même hôte physique ni sur le même rack physique. Cela protège les instances de base de données contre les défaillances sous-jacentes d'hôte physique et de commutateur de rack supérieur.

Architecture

Vous pouvez concevoir votre déploiement Oracle E-Business Suite sur Oracle Cloud Infrastructure dans un domaine de disponibilité unique, sur plusieurs domaines de disponibilité ou dans plusieurs régions.

  • Domaine de disponibilité unique : vous pouvez déployer Oracle E-Business Suite dans un seul domaine de disponibilité et vous assurer toujours une haute disponibilité en configurant plusieurs instances d'application. Utilisez cette architecture lorsque vous souhaitez vous assurer que votre application est disponible, même lorsqu'une instance d'application est arrêtée. Les autres instances d'application disponibles dans le domaine de disponibilité continuent à traiter les demandes.

  • Plusieurs domaines de disponibilité : utilisez cette architecture lorsque vous souhaitez vous assurer que votre application est disponible même lorsqu'un domaine de disponibilité est arrêté. Vous pouvez toujours accéder aux instances d'application dans un autre domaine de disponibilité.

  • Plusieurs régions : utilisez cette architecture lorsque vous souhaitez configurer un site de récupération après sinistre pour l'application dans une région différente. Cette architecture est essentiellement la même que celle de plusieurs domaines de disponibilité, mais au lieu de créer des ressources dans un second domaine de disponibilité dans la même région, vous créez des ressources dans une autre région.

Architecture pour le déploiement d'Oracle E-Business Suite dans un domaine de disponibilité unique

Cette architecture montre le déploiement d'une application Oracle E-Business Suite dans un domaine de disponibilité unique tout en garantissant une haute disponibilité.

L'architecture consiste en un réseau cloud virtuel avec la base, le programme d'équilibrage de charge, l'application et les hôtes de base de données placés sur des sous-réseaux du réseau cloud virtuel dans un domaine de disponibilité unique. Dans le diagramme d'architecture suivant, l'hôte de base est déployé dans un sous-réseau public et toutes les autres instances sont déployées dans des sous-réseaux privés. Vous pouvez placer les différentes instances dans des sous-réseaux publics ou privés selon vos exigences métier.

Dans cette architecture, plusieurs instances d'application sont déployées dans un domaine de disponibilité afin d'assurer une haute disponibilité. Cela garantit que votre application est disponible même lorsqu'une instance de l'application est arrêtée. Les autres instances d'application disponibles dans le domaine de disponibilité continuent à traiter les demandes. La haute disponibilité d'une application dans un domaine de disponibilité peut être obtenue en plaçant les instances d'application dans des domaines d'erreur distincts. Les domaines d'erreur vous permettent de distribuer vos instances de sorte qu'elles ne se trouvent pas sur le même matériel physique dans un même domaine de disponibilité. Par conséquent, un échec matériel ou une maintenance matérielle affectant un domaine d'erreur n'affecte pas les instances d'autres domaines d'erreur.

Les instances dans le sous-réseau privé exigent une connexion sortante au réseau de services Oracle pour appliquer les mises à jour du système d'exploitation (yum). Pour ce faire, utilisez une passerelle de service dans votre instance VCN. Avec une passerelle de service, les hôtes du sous-réseau privé peuvent accéder aux services Oracle pris en charge (tels que le référentiel yum) en privé. Les instances dans le sous-réseau privé peuvent éventuellement exiger une connexion sortante à Internet pour télécharger des patches d'application et pour les intégrations externes. Pour ce faire, utilisez une passerelle NAT (Network Address Translation) dans VCN. Avec une passerelle NAT, les hôtes du sous-réseau privé peuvent lancer des connexions à Internet et recevoir des réponses, mais ne recevront pas de connexions entrantes initiées à partir d'Internet.

Toutes les instances d'application du domaine de disponibilité sont actives. Les instances d'équilibreur de charge reçoivent des demandes et les envoient aux serveurs d'applications. Les serveurs d'applications traitent ces demandes et les transmettent aux instances de base de données. Vous pouvez accéder aux instances de sous-réseaux privés via le port 22 via l'hôte de base ou la passerelle de routage dynamique (DRG) si vous avez configuré un tunnel VPN IPSec entre votre centre de données et Oracle Cloud Infrastructure DRG.

Oracle recommande que la base de données et les applications déployées sur Oracle Cloud Infrastructure soient associées à une sauvegarde robuste de la stratégie de récupération. Il est recommandé de stocker la sauvegarde des bases de données et des instances d'application dans Oracle Cloud Infrastructure Object Storage. Les bases de données et les instances d'application des sous-réseaux privés peuvent être sauvegardées sur Oracle Cloud Infrastructure Object Storage à l'aide d'une passerelle de service. Une passerelle de service permet d'accéder à Oracle Cloud Infrastructure Object Storage sans naviguer sur Internet.

Les sauvegardes automatiques et à la demande de base de données vers Oracle Cloud Infrastructure Object Storage peuvent être configurées à l'aide de la console Oracle Cloud Infrastructure. Cela exige une connectivité à Oracle Cloud Infrastructure Object Storage à l'aide d'une adresse Swift. Toutes les sauvegardes de base de données sur Oracle Cloud Infrastructure Object Storage sont cryptées à l'aide de la même clé maître que celle employée pour le cryptage de portefeuille Transparent Data Encryption (TDE). Le service de sauvegarde automatique de base de données utilise la stratégie de sauvegarde incrémentielle hebdomadaire pour sauvegarder les bases de données avec une stratégie de conservation personnalisée que vous pouvez personnaliser lors de la configuration de sauvegardes automatiques.

La sauvegarde de l'application peut être configurée à l'aide de la fonctionnalité de sauvegarde basée sur des stratégies d'Oracle Cloud Infrastructure Block Volumes. Oracle Cloud Infrastructure Block Volumes vous permet d'effectuer automatiquement des sauvegardes de volume en fonction d'une programmation et de les conserver en fonction de la règle de sauvegarde sélectionnée. Vous pouvez ainsi vous conformer à vos exigences en matière de conformité des données et de réglementation. Il existe trois règles de sauvegarde prédéfinies : Bronze, Silver et Gold. Chaque règle de sauvegarde comporte une fréquence de sauvegarde et une période de conservation prédéfinies.


Illustration single_availability_domain_ha_topology.png
Description de l'illustration single_availability_domain_ha_topology.png

Cette architecture prend en charge les composants suivants :

  • Hôte de base : l'hôte de base est un composant facultatif pouvant être utilisé comme serveur jump pour accéder aux instances du sous-réseau privé. Un hôte de base est une instance Oracle Cloud Infrastructure Compute qui utilise Linux comme système d'exploitation correspondant. Placez l'hôte de base dans un sous-réseau public et affectez-le à une adresse IP publique pour y accéder à partir d'Internet.

    Pour fournir un niveau de sécurité supplémentaire, vous pouvez configurer des listes de sécurité pour accéder à l'hôte de base uniquement à partir de l'adresse IP publique de votre réseau sur site. Vous pouvez accéder aux instances Oracle Cloud Infrastructure dans le sous-réseau privé via l'hôte de base. Pour ce faire, activez la retransmission ssh-agent, ce qui vous permet de vous connecter à l'hôte de base, puis d'accéder au serveur suivant en transmettant les informations d'identification à partir de votre ordinateur. Vous pouvez également accéder aux instances du sous-réseau privé à l'aide du tunneling SSH dynamique. Le tunneling SSH permet d'accéder à une application Web ou à d'autres services d'écoute. Le tunnel dynamique fournit un proxy SOCKS sur le port local, mais les connexions proviennent de l'hôte distant.

  • Niveau d'équilibreur de charge : ce niveau contient Oracle Cloud Infrastructure Load Balancing. Il reçoit des demandes des utilisateurs de l'application, puis charge le trafic sur les serveurs d'applications Oracle E-Business Suite. Utilisez Oracle Cloud Infrastructure Load Balancer pour distribuer le trafic vers vos instances d'application au sein d'un réseau cloud virtuel. Ce service fournit une instance principale et de secours de l'équilibreur de charge pour garantir que, si l'équilibreur de charge principal est arrêté, ce dernier retransmet les demandes. L'équilibreur de charge garantit que les demandes sont acheminées vers les instances d'application en bon état. En cas de problème avec une instance d'application, l'équilibreur de charge enlève cette instance de la configuration et démarre le routage des demandes vers les autres instances d'application en bon état.

  • Niveau Applications : ce niveau contient plusieurs instances d'une application Oracle E-Business Suite pour fournir une haute disponibilité. Configurez plusieurs instances d'une application dans un domaine d'erreur distinct pour vous assurer que vous pouvez continuer à accéder à l'application même si une instance d'application est arrêtée.

    Oracle recommande de déployer la configuration à plusieurs niveaux d'Oracle E-Business Suite avec les fichiers binaires d'application partagée. Utilisez Oracle Cloud Infrastructure File Storage pour créer un système de fichiers partagé afin de partager les fichiers binaires d'application Oracle E-Business Suite.

  • Niveau base de données : ce niveau contient les instances Oracle Cloud Infrastructure Database. Pour connaître les exigences de haute disponibilité, Oracle recommande l'utilisation d'un système de base de données de machine virtuelle 2-node ou d'un système de base de données Exadata.

Architecture pour le déploiement d'Oracle E-Business Suite dans plusieurs domaines de disponibilité

Cette architecture montre le déploiement d'une application Oracle E-Business Suite sur plusieurs domaines de disponibilité. Elle affiche un réseau cloud virtuel avec la création de bases, l'équilibreur de charge, l'application et les instances de base de données placées dans des sous-réseaux distincts sur deux domaines de disponibilité.

Plusieurs serveurs d'applications sont déployés dans chaque domaine de disponibilité afin d'assurer la haute disponibilité au sein d'un domaine de disponibilité. Tous les serveurs d'applications d'un domaine de disponibilité sont déployés dans différents domaines de pannes. En utilisant différents domaines de pannes, les instances d'application sont protégées contre les pannes matérielles inattendues et les coupures planifiées dues à la maintenance matérielle. En outre, pour garantir la disponibilité si le domaine de disponibilité principal n'est pas disponible, des instances redondantes sont créées dans un autre domaine de disponibilité. Dans le diagramme d'architecture, les instances dans le domaine de disponibilité 1 sont actives et les instances dans le domaine de disponibilité 2 sont en veille. Oracle recommande de configurer les instances d'application et de base de données dans la topologie symétrique sur les domaines de disponibilité afin de garantir que vos instances actives traitent l'intégralité de la charge lorsque le domaine de disponibilité principal n'est pas disponible. Dans la topologie symétrique, vous déployez le même nombre d'instances d'application et de base de données sur les sites actifs et de secours. Lorsque les instances du domaine de disponibilité 1 sont actives, l'équilibreur de charge est configuré de manière à diriger le trafic vers ces instances actives uniquement. L'équilibreur de charge n'est pas configuré pour diriger le trafic vers les instances de serveur d'applications dans le domaine de disponibilité 2. Cela signifie que les instances d'application du domaine de disponibilité 2 ne sont pas ajoutées à l'ensemble de back-ends d'équilibreur de charge. Si le domaine de disponibilité 1 n'est pas disponible, vous devrez basculer manuellement l'application et la base de données vers l'autre domaine de disponibilité. Dans ce scénario, les instances de serveur d'application et de base de données du domaine de disponibilité 2 deviennent actives. Pour l'instant, vous devez mettre à jour l'ensemble de back-ends de l'équilibreur de charge avec les instances d'application du domaine de disponibilité 2 et enlever également les instances d'application du domaine de disponibilité 1. L'équilibreur de charge acceptera ensuite les demandes et les transmettra aux serveurs d'applications du domaine de disponibilité 2.

Pour un basculement transparent entre plusieurs domaines de disponibilité, utilisez des noms d'hôte logique pour les instances de base de données et d'application Oracle E-Business Suite. Utilisez les mêmes noms d'hôte logique sur les sites principal et de secours pour réduire les efforts de reconfiguration des instances lors de la permutation ou du changement de base suite à une panne de la base principale.

La base de données et l'application déployées sur Oracle Cloud Infrastructure sont recommandées pour disposer d'une sauvegarde fiable de la stratégie de récupération. Il est recommandé de stocker la sauvegarde des bases de données et des instances d'application dans Oracle Cloud Infrastructure Object Storage. Les bases de données et les instances d'application des sous-réseaux privés peuvent être sauvegardées sur Oracle Cloud Infrastructure Object Storage à l'aide d'une passerelle de service. Une passerelle de service permet d'accéder à Oracle Cloud Infrastructure Object Storage sans naviguer sur Internet.

Les sauvegardes de base de données automatiques et à la demande vers Oracle Cloud Infrastructure Object Storage peuvent être configurées à l'aide de la console Oracle Cloud Infrastructure. Pour cela, la connexion à Oracle Cloud Infrastructure Object Storage doit être établie à l'aide d'une adresse Swift. Toutes les sauvegardes de base de données sur Oracle Cloud Infrastructure Object Storage sont cryptées avec la même clé maître que celle utilisée pour le cryptage de portefeuille TDE (Transparent Data Encryption).

Le service de sauvegarde automatique de base de données utilise une stratégie de sauvegarde incrémentielle hebdomadaire pour sauvegarder les bases de données avec une règle de conservation 30-day. Il est également possible d'effectuer une sauvegarde complète à la demande des bases de données pour des exigences ad hoc.

Dans le diagramme d'architecture suivant, l'hôte de base est déployé dans un sous-réseau public et toutes les autres instances sont déployées dans des sous-réseaux privés. Vous pouvez placer les différentes instances dans des sous-réseaux publics ou privés selon vos exigences métier. Vous pouvez accéder aux instances de sous-réseaux privés sur le port 22 via l'hôte de base ou DRG si vous avez configuré un tunnel VPN IPSec entre votre centre de données et Oracle Cloud Infrastructure DRG.


Illustration multiple_availability_domain_ha_topology.png
Description de l'illustration multiple_availability_domain_ha_topology.png

Cette architecture prend en charge les composants suivants :

  • Hôte de base : l'hôte de base est un composant facultatif que vous pouvez utiliser comme serveur jump pour accéder aux instances d'application et de base de données. Pour une haute disponibilité, déployez un hôte de base dans les deux domaines de disponibilité.

  • Niveau d'équilibreur de charge : Oracle Cloud Infrastructure Load Balancing distribue le trafic sur les serveurs d'applications dans un domaine de disponibilité. L'équilibreur de charge peut être provisionné en tant qu'équilibreur de charge public ou privé.

  • Niveau Applications : plusieurs serveurs d'applications sont configurés dans chaque domaine de disponibilité pour assurer une haute disponibilité. Les serveurs d'applications du domaine de disponibilité 1 sont actifs et les serveurs d'applications du domaine de disponibilité 2 sont passifs. Pour synchroniser les serveurs d'applications entre différents domaines de disponibilité, utilisez rsync.

    Oracle recommande de déployer la configuration à plusieurs niveaux d'Oracle E-Business Suite avec les fichiers binaires d'application partagée. Utilisez Oracle Cloud Infrastructure File Storage pour créer un système de fichiers partagé afin de partager les fichiers binaires d'application Oracle E-Business Suite.

  • Niveau base de données : configurez des instances de base de données hautement disponibles dans les deux domaines de disponibilité. Le diagramme d'architecture indique que les serveurs de base de données du domaine de disponibilité 1 sont actifs et que les serveurs de base de données du domaine de disponibilité 2 sont en mode veille. Pour répliquer la base de données entre les domaines de disponibilité, utilisez Oracle Active Data Guard ou Oracle Data Guard. Vous pouvez activer Oracle Data Guard pour une base de données à partir de la console Oracle Cloud Infrastructure ou à l'aide d'API Oracle Cloud Infrastructure.

Architecture pour le déploiement d'Oracle E-Business Suite dans plusieurs régions

Vous pouvez déployer l'application Oracle E-Business Suite dans plusieurs régions pour la récupération après sinistre. Cette architecture est semblable au déploiement de l'application Oracle E-Business Suite dans plusieurs domaines de disponibilité. Dans cette architecture, l'équilibreur de charge, l'application et les instances de base de données sont placés dans des sous-réseaux distincts sur plusieurs régions.

Pour garantir la disponibilité si la région principale n'est pas disponible, des instances redondantes sont créées dans la région de secours. La région principale contient des instances actives dans un domaine de disponibilité. Les instances d'un domaine de disponibilité dans la deuxième région, appelée région de récupération après sinistre, se trouvent sur la base de données de secours. Oracle recommande de configurer des instances d'application et de base de données de façon symétrique pour toutes les régions, afin de garantir que vos instances actives traitent toute la charge lorsque la région principale n'est pas disponible. Dans la topologie symétrique, vous déployez le même nombre d'instances d'application et de base de données sur les régions principale et de secours. Dans cette architecture, plusieurs serveurs d'applications sont déployés dans chaque domaine de disponibilité afin d'assurer une haute disponibilité dans un domaine de disponibilité.

Comme cette architecture est déployée dans un seul domaine de disponibilité de la région 1 et d'un domaine de disponibilité dans la région 2 pour la récupération après sinistre, elle ne fournit pas de tolérance de panne pour le domaine de disponibilité dans la région 1. Si le seul domaine de disponibilité sur lequel l'application a été déployée n'est pas disponible, vous devrez appeler la récupération après sinistre pour basculer vers la région 2 de votre application.

Si les instances de la région 1 ne sont pas disponibles, vous devez les permuter manuellement vers les instances de la région 2. Dans le cas d'un basculement transparent entre les régions, utilisez des noms d'hôte logique pour les instances de base de données et d'application Oracle E-Business Suite. Utilisez les mêmes noms d'hôte logique sur les sites principal et de secours pour faciliter le basculement ou revenir en arrière sans reconfigurer les instances.

Pour répliquer la base de données sur plusieurs régions, utilisez Oracle Active Data Guard ou Oracle Data Guard en mode asynchrone. Pour synchroniser des serveurs d'applications dans plusieurs régions, utilisez rsync.


Description de multiple_region_topology.png
Description de l'illustration multiple_region_topology.png