Déployer .Applications NET sur Oracle Cloud Infrastructure

Les conteneurs d'application offrent de nombreux avantages, car ils ne sont pas mutables, ils fournissent une infrastructure portable et peuvent évoluer facilement. Organisations en cours d'exécution.Les applications NET peuvent tirer parti de tels avantages, en conteneurisant et en déployant leurs .Applications NET sur Oracle Cloud Infrastructure (OCI) .

Le .Les applications NET doivent être transférées de .Structure NET à .NET à exécuter sur les conteneurs Linux. Dans cette architecture, une base de données Oracle est la base de données sous-jacente de l'application. Si le .L'application NET utilise une autre base de données. Vous pouvez utiliser certains outils et méthodes de migration pour migrer ces bases de données vers la base de données Oracle dans OCI.

Architecture

Cette architecture sous-tend l' infrastructure nécessaire au déploiement .Applications NET sur OCI.

Le diagramme suivant illustre cette architecture de référence.

Description de l'image deploy-net-oci-arch.png
Description de l'illustration deploy-net-oci-arch.png ci-après

deploy-net-oci-arch-oracle.zip

Cette architecture comporte les composants suivants :
  • Location

    Lorsque vous inscrivez-vous à Oracle Cloud Infrastructure, Oracle crée une location pour votre société. Une location est une partition sécurisée et isolée dans Oracle Cloud Infrastructure, dans laquelle vous pouvez créer, organiser et administrer vos ressources cloud.

  • Région

    Une région OCI est une zone géographique localisée qui contient des centres de données, appelés domaines de disponibilité. Les régions sont indépendantes les unes des autres et de grandes distances peuvent les séparer (elles peuvent se trouver dans des pays voire des continents différents).

  • Compartiment

    Les compartiments sont des partitions logiques inter-région au sein d'une location OCI. Utilisez des compartiments pour organiser vos ressources dans Oracle Cloud, contrôler l'accès aux ressources et définir des quotas d'utilisation. Pour contrôler l'accès aux ressources d'un compartiment donné, vous définissez des stratégies qui indiquent qui peut accéder aux ressources et les actions qu'elles peuvent effectuer.

  • Domaines de disponibilité

    Les domaines de disponibilité sont des centres de données indépendants et autonomes au sein d'une région. Les ressources physiques de chaque domaine de disponibilité sont isolées des ressources des autres domaines de disponibilité, ce qui assure une tolérance de panne. Les domaines de disponibilité ne partagent ni infrastructure (système d'alimentation ou de refroidissement par exemple), ni le réseau interne du domaine de disponibilité. Ainsi, il est peu probable qu'un problème survenant dans un domaine de disponibilité affecte les autres domaines de disponibilité de la région.

  • Domaines de pannes

    Un domaine de disponibilité est un regroupement de matériel et d'infrastructures au sein d'un domaine de disponibilité. Chaque domaine de disponibilité comporte trois domaines de pannes avec une alimentation et un matériel indépendants. Lorsque vous distribuez des ressources entre plusieurs domaines de pannes, les applications peuvent tolérer les pannes de serveur physique, de maintenance système et d'alimentation au sein d'un domaine de pannes.

  • Réseau cloud virtuel (VCN) et sous-réseaux

    Un VCN est un réseau personnalisable défini par logiciel que vous configurez dans une région OCI. Comme les réseaux de centre de données traditionnels, les réseaux cloud virtuels vous donnent un contrôle total sur votre environnement réseau. Un VCN peut contenir plusieurs blocs CIDR qui ne se chevauchent pas et que vous pouvez modifier après avoir créé le VCN. Vous pouvez segmenter un VCN en sous-réseaux, qui peuvent être ciblés sur une région ou sur un domaine de disponibilité. Chaque sous-réseau se compose d'une plage d'adresses contiguës qui ne chevauchent pas les autres sous-réseaux du VCN. Vous pouvez modifier la taille d'un sous-réseau après sa création. Un sous-réseau peut être public ou privé.

  • Equilibreur de charge

    Le service Oracle Cloud Infrastructure Load Balancing fournit une répartition de trafic automatisée à partir d'un point d'entrée unique vers plusieurs serveurs du back-end. L'équilibreur de charge fournit un accès à différentes applications.

  • Liste de sécurité

    Pour chaque sous-réseau, vous pouvez créer des règles de sécurité qui indiquent la source, la destination et le type de trafic qui doivent être autorisés vers et depuis le sous-réseau.

  • Passerelle Internet

    La passerelle Internet est un routeur virtuel facultatif que vous pouvez ajouter à votre VCN pour activer la connectivité directe à Internet.

  • Registre du conteneur

    Oracle Cloud Infrastructure Registry (également connu sous le nom de Container Registry) est un registre géré par Oracle qui vous permet de simplifier votre workflow du développement jusqu'à la production. Container Registry permet aux développeurs de stocker, de partager et de gérer facilement des images de conteneur (telles que des images Docker). De plus, l'architecture hautement disponible et évolutive d'OCI vous permet de déployer vos applications en toute fiabilité, ce qui vous évite de vous soucier des problèmes opérationnels ou de l'évolutivité de l'infrastructure sous-jacente.

  • Cloud Guard

    Vous pouvez utiliser Oracle Cloud Guard pour surveiller et maintenir la sécurité de vos ressources dans Oracle Cloud Infrastructure. Cloud Guard utilise des recettes de détecteur que vous pouvez définir pour examiner les failles de sécurité de vos ressources et pour surveiller les activités risquées des opérateurs et des utilisateurs. Lorsqu'une mauvaise configuration ou une activité non sécurisée est détectée, Cloud Guard recommande des actions correctives et aide à effectuer ces actions, en fonction des recettes de répondeur que vous pouvez définir.

  • Zone de sécurité

    Les zones de sécurité garantissent les meilleures pratiques d'Oracle en matière de sécurité dès le départ en appliquant des stratégies telles que le cryptage des données et la prévention de l'accès public aux réseaux pour l'ensemble d'un compartiment. Une zone de sécurité est associée à un compartiment du même nom et inclut des stratégies de zone de sécurité ou une "recipe" qui s'applique au compartiment et à ses sous-compartiments. Vous ne pouvez pas ajouter ou déplacer un compartiment standard vers un compartiment de zone de sécurité.

  • Object Storage

    Object Storage permet d'accéder rapidement à de grandes quantités de données structurées et non structurées de tout type de contenu, y compris des sauvegardes de base de données, des données analytiques et du contenu enrichi tel que des images et des vidéos. Vous pouvez stocker et extraire en toute sécurité les données directement à partir d'Internet ou de la plate-forme cloud. Vous pouvez adapter le stockage de manière transparente sans aucune dégradation des performances ou de la fiabilité du service. Utilisez un stockage standard pour un stockage "à chaud" auquel vous devez accéder rapidement, immédiatement et fréquemment. Utilisez le stockage d'archives pour un stockage "à froid" que vous conservez pendant de longues périodes, et rarement pour un accès.

  • Container Engine for Kubernetes

    Oracle Container Engine for Kubernetes (OKE) est un service d'orchestration de conteneurs géré par Oracle qui peut réduire le temps et les coûts liés à la création d'applications cloud natives innovantes. Les ingénieurs DevOps peuvent utiliser une plate-forme Kubernetes open source non modifiée pour assurer la portabilité des charges de travail des applications et simplifier les opérations grâce à des mises à jour et à l'application automatique de patches.

  • Oracle Database Cloud Service

    Oracle Database Cloud Service facilite la création, la mise à l'échelle et la sécurité des bases de données Oracle dans le cloud. Vous créez des bases de données sur des systèmes de base de données en tant que machines virtuelles avec des volumes de blocs, toutes deux offrant de hautes performances et un tarif économique. Le service permet également l'implémentation d'Oracle RAC "first" sur les serveurs de machine virtuelle à la couche de réseau cloud virtuel.

Recommandations

Utilisez les recommandations suivantes comme point de départ lors du déploiement.Applications NET sur OCI.Vos exigences peuvent différer de l'architecture décrite ici.
  • VCN

    Lorsque vous créez un VCN, déterminez le nombre de blocs CIDR requis et la taille de chaque bloc en fonction du nombre de ressources que vous prévoyez d'attacher aux sous-réseaux du VCN. Utilisez des blocs CIDR se trouvant dans l'espace d'adresses IP privées standard.

    Sélectionnez les blocs CIDR qui ne chevauchent aucun autre réseau (dans Oracle Cloud Infrastructure, votre centre de données sur site ou un autre fournisseur cloud) sur lequel vous comptez configurer des connexions privées.

    Après avoir créé un VCN, vous pouvez modifier, ajouter et enlever ses blocs CIDR.

    Lorsque vous concevez les sous-réseaux, tenez compte des exigences de sécurité et de flux de trafic. Associez toutes les ressources d'un niveau ou d'un rôle spécifique au même sous-réseau, qui peut servir de limite de sécurité.

    Utilisez des sous-réseaux régionaux.

  • Sécurité

    Utilisez Oracle Cloud Guard pour surveiller et maintenir la sécurité de vos ressources dans OCI de manière proactive. Cloud Guard utilise des recettes de détecteur que vous pouvez définir pour examiner les failles de sécurité de vos ressources et pour surveiller les activités risquées des opérateurs et des utilisateurs. Lorsqu'une mauvaise configuration ou une activité non sécurisée est détectée, Cloud Guard recommande des actions correctives et aide à effectuer ces actions, en fonction des recettes de répondeur que vous pouvez définir.

    Pour les ressources nécessitant une sécurité maximale, Oracle recommande d'utiliser des zones de sécurité. Une zone de sécurité est un compartiment associé à une recette de stratégies de sécurité définie par Oracle basée sur les meilleures pratiques. Par exemple, les ressources d'une zone de sécurité ne doivent pas être accessibles à partir du réseau Internet public et doivent être cryptées à l'aide de clés gérées par le client. Lorsque vous créez et mettez à jour des ressources dans une zone de sécurité, OCI valide les opérations par rapport aux stratégies de la recette de zone de sécurité et refuse les opérations qui violent les stratégies.

  • Cloud Guard

    Clonez et personnalisez les recettes par défaut fournies par Oracle pour créer des recettes de détecteur et de répondeur personnalisées. Ces recettes vous permettent d'indiquer le type des violations de sécurité qui génèrent un avertissement et les actions autorisées à les exécuter. Par exemple, vous pouvez être amené à détecter les buckets Object Storage dont la visibilité est définie sur Public.

    Appliquez Cloud Guard au niveau de la location pour couvrir la portée la plus large et réduire la charge administrative liée à la gestion de plusieurs configurations.

    Vous pouvez également utiliser la fonctionnalité Liste gérée pour appliquer certaines configurations aux détecteurs.

  • Zones de sécurité

    Security Zones vous permet de vous assurer que vos ressources Oracle Cloud Infrastructure, y compris vos ressources Compute, Networking, Object Storage et Database, sont conformes aux principes de sécurité d'Oracle.

    Une zone de sécurité est associée à un compartiment et à une recette de zone de sécurité. Lorsque vous créez et mettez à jour des ressources dans une zone de sécurité, Oracle Cloud Infrastructure valide ces opérations par rapport à la liste des stratégies définies dans la recette de zone de sécurité. Si une stratégie de zone de sécurité est violée, l'opération est refusée.

  • Groupes de sécurité réseau

    Vous pouvez utiliser des groupes de sécurité réseau pour définir un ensemble de règles entrantes et sortantes qui s'appliquent à des cartes d'interface réseau virtuelles spécifiques. Nous vous recommandons d'utiliser des groupes de sécurité réseau plutôt que des listes de sécurité, car les groupes de sécurité réseau vous permettent de séparer l'architecture de sous-réseau de VCN des exigences de sécurité de votre application. Vous pouvez utiliser des groupes de sécurité réseau pour définir un ensemble de règles entrantes et sortantes qui s'appliquent à des cartes d'interface réseau virtuelles spécifiques. Nous vous recommandons d'utiliser des groupes de sécurité réseau plutôt que des listes de sécurité, car les groupes de sécurité réseau vous permettent de séparer l'architecture de sous-réseau de VCN des exigences de sécurité de votre application.

  • Bande passante d'équilibreur de charge

    Lors de la création de l'équilibreur de charge, vous pouvez sélectionner une forme prédéfinie fournissant une bande passante fixe ou indiquer une forme personnalisée (flexible) où vous définissez une plage de bande passante et laisser le service redimensionner la bande passante automatiquement en fonction des modèles de trafic. Avec l'une ou l'autre des approches, vous pouvez modifier la forme à tout moment après avoir créé l'équilibreur de charge.

Remarques

Tenez compte des points suivants lors du déploiement de cette architecture de référence.

  • Portage d'application

    .Les applications NET doivent être transférées depuis .Structure NET à .NET.

  • Accessibilité

    L'architecture proposée n'utilisera pas de CDN par défaut, mais elle peut être étendue si nécessaire pour intégrer un CDN dans OCI.

  • Gestion d'états

    La base de données sera déployée en dehors du conteneur afin de mieux gérer sa disponibilité d'état.

  • Disponibilité

    L'architecture utilise un équilibreur de charge OCI au lieu de l'entrée Kubernetes.

Déployer

Pour déployer cette architecture, suivez les instructions ci-dessous :

Voir plus

En savoir plus sur le déploiement .Applications NET sur Oracle Cloud Infrastructure.

Consultez les ressources supplémentaires suivantes :

Remerciements

  • Auteur : Maher Al Dabbas
  • Contributeur : Dawn Tyler (Illustrator)