PeopleSoft

PeopleSoft è una suite di applicazioni aziendali Oracle che supporta le soluzioni di gestione del capitale umano, aspetti finanziari, supply chain e campus. Se intendi distribuire Oracle PeopleSoft in Azure o eseguire la migrazione di PeopleSoft dal tuo data center a Azure, puoi progettare una topologia sicura e ad alta disponibilità sfruttando Oracle AI Database@Azure.

Scopri l'architettura di riferimento per l'esecuzione di Oracle PeopleSoft in Azure utilizzando Oracle AI Database@Azure per il livello di database e le virtual machine Azure per i livelli Web e applicativi. Questa configurazione fornisce bassa latenza, poiché i servizi Oracle AI Database vengono distribuiti nello stesso data center di Azure.

Al momento, Oracle Exadata Database Service on Dedicated Infrastructure, Oracle Autonomous AI Database Service e Oracle Exadata Database Service on Exascale Infrastructure sono supportati con Oracle AI Database@Azure. È possibile controllare la matrice di disponibilità regionale per determinare i servizi supportati in base alle aree OCI e Azure.

Questo documento è destinato agli architetti cloud, agli amministratori dell'infrastruttura e agli amministratori di sistema PeopleSoft responsabili della progettazione, della distribuzione e del funzionamento degli ambienti PeopleSoft. Si consiglia di familiarizzare con l'architettura e i componenti PeopleSoft, Oracle AI Database e le piattaforme cloud, tra cui Oracle Cloud Infrastructure (OCI) e Microsoft Azure.

Architettura

Questa architettura dimostra la distribuzione delle applicazioni Oracle PeopleSoft in un'unica area di disponibilità dell'area Azure. Per supportare il disaster recovery, distribuisci una configurazione simile in più aree di Azure. Configurare i database per l'uso di Oracle Active Data Guard e utilizzare rsync con lo stack di applicazioni per sincronizzare i file system tra le aree.

Per ulteriori informazioni sulla progettazione e l'implementazione di architetture di disaster recovery, vedere Oracle Maximum Availability Architecture per Oracle AI Database@Azure.

Questo screenshot mostra il diagramma dell'architettura.

Questa architettura distribuisce tutti i componenti all'interno di un'unica area di Azure ed evidenzia importanti considerazioni sulla progettazione per PeopleSoft su Azure con Oracle AI Database@Azure.

Livello di rete

Questa architettura mostra una singola distribuzione di Azure region di un ambiente PeopleSoft progettato per bassa latenza. Il layout di rete è costituito da una rete virtuale di Azure (VNet) con subnet dedicate per Azure Bastion, load balancer, server Web PeopleSoft, application server e livello di database.

Il livello di database utilizza Oracle AI Database@Azure, che deve essere distribuito in una subnet delegata di Azure. Il provisioning dei servizi Oracle AI Database@Azure può essere eseguito solo nelle subnet delegate assegnate a Oracle. La connettività agli ambienti on-premise può essere stabilita utilizzando Azure ExpressRoute per l'accesso privato a bassa latenza.

L'host Azure Bastion viene distribuito in una subnet con un indirizzo IP pubblico, mentre tutti gli altri componenti PeopleSoft e database risiedono in subnet senza indirizzi IP pubblici. Gli indirizzi IP pubblici possono essere collegati a istanze specifiche in base ai requisiti aziendali o operativi. L'accesso sicuro alle istanze private viene fornito tramite la porta 22 (SSH) tramite Azure Bastion o tramite Azure ExpressRoute quando viene configurata la connettività diretta ai data center on premise.

I componenti dell'applicazione PeopleSoft vengono distribuiti in un'unica zona di disponibilità per garantire una connettività a bassa latenza. Il database viene distribuito in una singola zona di disponibilità con Oracle RAC abilitato per impostazione predefinita. Per la ridondanza regionale, il database può essere distribuito in una seconda zona di disponibilità utilizzando Oracle Data Guard, fornendo alta disponibilità e disaster recovery a livello regionale.

Considerazioni sulla progettazione della rete
  • Quando pianifichi lo spazio degli indirizzi IP, considera i requisiti della subnet di Oracle AI Database@Azure e affronta gli scenari di consumo dello spazio.
  • Pianificare attentamente la configurazione DNS, soprattutto quando si utilizzano risolutori DNS personalizzati, per supportare i requisiti di risoluzione DNS di Oracle AI Database@Azure.
  • Per le architetture di disaster recovery multi-regione, prendi in considerazione modelli di connettività di rete dettagliati e instradamento tra più aree per Oracle AI Database@Azure.
  • Rivedi i prerequisiti di backup e ripristino nelle fasi iniziali della progettazione per garantire il rispetto dei requisiti di accesso alla rete.
  • Utilizzare i gruppi di sicurezza di rete (NSG) per limitare l'accesso alle virtual machine di database:
    • Consentire l'accesso SSH (porta 22) solo tramite Azure Bastion.
    • Consenti il traffico del database (porta 1521) esclusivamente dalle subnet dell'applicazione PeopleSoft approvate e dalle reti on premise autorizzate.

Host bastion

Azure Bastion è un servizio completamente gestito che fornisce un punto di accesso amministrativo sicuro e controllato alla rete virtuale di Azure che ospita i carichi di lavoro Oracle PeopleSoft.

Azure Bastion viene distribuito in una subnet dedicata (AzureBastionSubnet) e fornisce accesso sicuro e privato alle virtual machine nelle subnet senza indirizzi IP pubblici, garantendo che non siano direttamente esposti alla rete Internet pubblica. Utilizzando Azure Bastion, l'architettura mantiene un unico punto di accesso noto che può essere monitorato e controllato centralmente, evitando al contempo la necessità di esporre indirizzi IP pubblici o aprire porte in entrata su singole virtual machine.

In questa architettura, Azure Bastion non richiede un indirizzo IP pubblico sulle virtual machine di destinazione. L'accesso amministrativo viene stabilito tramite TLS (port 443) tramite il portale di Azure o i client nativi supportati. I gruppi di sicurezza di rete nelle subnet di destinazione non richiedono regole SSH o RDP in entrata, il che riduce la superficie di attacco. L'accesso al bastion di Azure può essere limitato e gestito utilizzando il controllo dell'accesso basato sui ruoli (RBAC) di Azure e l'autenticazione di Azure Active Directory.

Azure Bastion consente agli amministratori di connettersi alle virtual machine senza indirizzo IP pubblico nelle subnet utilizzando SSH per Linux e RDP per Windows. Le connessioni vengono avviate dalla workstation locale dell'amministratore e trasmesse tramite il servizio Bastion, assicurando che le credenziali e le sessioni non siano esposte alla rete pubblica.

Centralizzando l'accesso amministrativo ed eliminando l'esposizione diretta delle VM, Azure Bastion migliora la sicurezza mantenendo l'accesso operativo ai carichi di lavoro privati.

Livello applicazione PeopleSoft

Tutte le istanze nel livello dell'applicazione sono configurate e connesse a istanze di database che si trovano nello stato attivo. Il livello dell'applicazione contiene i seguenti componenti dell'architettura Internet PeopleSoft:
  • PeopleSoft server Web: i server Web PeopleSoft ricevono le richieste dell'applicazione dall'ambiente Web, da Internet e dall'intranet tramite il load balancer. Il traffico in entrata viene distribuito dal load balancer sulla porta 8000 (esempio). Inoltra le richieste alla porta Oracle Tuxedo Jolt sul server applicazioni. Nel diagramma dell'architettura vengono distribuiti più server Web per supportare l'alta disponibilità.
  • ElasticSearch server: il framework di ricerca di Oracle PeopleSoft fornisce un metodo standard per utilizzare gli indici di ricerca per tutte le applicazioni PeopleSoft. Il framework di ricerca dipende dai server ElasticSearch e interagisce con i server Web PeopleSoft sulla porta 9200 (esempio).
  • PeopleSoft Application Server: gli Application Server PeopleSoft gestiscono la maggior parte del carico di lavoro nel sistema PeopleSoft. Esegue la business logic ed elabora tutte le richieste dell'applicazione dal server Web sulle porte Oracle Tuxedo Jolt sulla porta 9000 (esempio). L'Application Server gestisce anche la connessione SQL al database tramite la porta 1521. Le richieste di applicazione vengono ricevute sul server Web, inoltrate agli application server e quindi inviate ai database server.
  • PeopleSoft Process Scheduler: per eseguire processi o processi batch, ad esempio NVision, è necessaria un'istanza di PeopleSoft Process Scheduler.
  • PeopleTools client: i client PeopleTools sono basati su Windows e vengono anche definiti ambiente di sviluppo PeopleTools. Questi client vengono eseguiti su piattaforme Microsoft Windows supportate e possono connettersi al database PeopleSoft utilizzando il software di connettività client (connessione a due livelli) sulla porta 1521 o tramite un server applicazioni PeopleSoft (connessione a tre livelli) sulla porta 7000. Il client PeopleTools è una parte integrata dell'architettura Internet PeopleSoft, in quanto consente agli amministratori di eseguire attività di gestione e migrazione.

Impostare Azure File Storage per posizionare il software PeopleSoft nell'area intermedia. È possibile creare un singolo file system di storage per condividere file binari software tra server applicazioni, server Web e server ElasticSearch. Si consiglia di utilizzare Azure Files Premium invece di Azure Files Standard per garantire un throughput più elevato e una latenza inferiore.

Livello database

Per i requisiti di alta disponibilità, si consiglia di utilizzare una delle seguenti opzioni di Oracle AI Database@Azure per impostare le istanze di database PeopleSoft:
  • Oracle Autonomous AI Database Serverless
  • Oracle Exadata Database Service on Dedicated Infrastructure
  • Oracle Exadata Database Service su infrastruttura Exascale

Le istanze di database sono configurate per l'alta disponibilità con Oracle Real Application Clusters (RAC) abilitato. Per ottenere la ridondanza della zona di disponibilità per il database, utilizzare Oracle Active Data Guard in modalità sincrona per replicare il database nelle zone di disponibilità.

Un prerequisito per Active Data Guard consiste nel stabilire un percorso di rete privato tra le zone di disponibilità tramite:
  • connettività backbone di Azure mediante il peering VNet, oppure
  • Connettività backbone OCI utilizzando il peering VCN con Local Peering Gateway

La porta 1521 deve essere aperta per la comunicazione con Oracle Active Data Guard, poiché i servizi di trasporto Data Guard utilizzano la porta 1521 per trasmettere i redo log file. Per considerazioni dettagliate sulla progettazione della rete, vedere Maximum Availability Architecture (MAA).

Backup e recupero

I backup automatici del database possono essere configurati utilizzando Oracle Autonomous Recovery Service o OCI Object Storage, a seconda del servizio di database e dei requisiti di recupero selezionati.

Cifratura dati

Per i dati in transito, i servizi Oracle AI Database@Azure sono accessibili solo tramite canali di comunicazione cifrati. Per impostazione predefinita, il client Oracle Net è configurato per utilizzare le sessioni cifrate, assicurando che tutte le connessioni al database siano protette in transito.

Oracle AI Database@Azure protegge i dati in archivio utilizzando Transparent Data Encryption (TDE), che è abilitato per impostazione predefinita senza la configurazione del cliente richiesta. TDE crittografa automaticamente file di database, redo e undo log, backup e altri dati persistenti quando scritti nello storage e decifra in modo trasparente i dati quando vi si accede da processi autorizzati. La cifratura viene gestita utilizzando un modello di chiave gerarchica, in cui una chiave di cifratura principale protegge le chiavi di tablespace che a loro volta cifrano i dati.

Oracle AI Database@Azure supporta sia le opzioni chiave gestite da Oracle che quelle gestite dal cliente per TDE. Grazie alle chiavi gestite da Oracle, le chiavi di cifratura vengono generate, memorizzate e gestite automaticamente da Oracle. Grazie alle chiavi gestite dal cliente, i clienti possono controllare a livello centrale la gestione, la rotazione e l'audit del ciclo di vita delle chiavi mediante l'integrazione con OCI Vault, Oracle Key Vault o Azure Key Vault (AKV).

Nota

Oracle Data Guard tra più aree non è supportato quando le chiavi di cifratura gestite dal cliente sono memorizzate in Azure Key Vault (AKV)

Migrazione a Oracle AI Database@Azure

Oracle Zero Downtime Migration (ZDM) fornisce più flussi di lavoro di migrazione per spostare i database Hyperion in Oracle Database@Azure.

Migrazione a Exadata Database, Exascale Database e Base Database
  • Migrazione fisica online:

    Il flusso di lavoro della migrazione online fisica supporta le migrazioni tra le stesse versioni e piattaforme del database. Questo approccio utilizza il trasferimento diretto dei dati e il metodo di ripristino dal servizio per creare il database di destinazione, evitando l'uso dello storage di backup intermedio. Oracle Data Guard viene utilizzato per mantenere sincronizzati i database di origine e di destinazione, consentendo una migrazione con tempi di inattività minimi.

  • Migrazione offline fisica:

    Il flusso di lavoro della migrazione offline fisica supporta le migrazioni tra le stesse versioni e piattaforme del database. Il database di destinazione viene creato utilizzando il backup e il ripristino di Recovery Manager (RMAN). I file di Azure vengono utilizzati per fornire una condivisione di file NFS per la memorizzazione dei file di backup RMAN durante il processo di migrazione.

  • Migrazione in linea logica:

    Il flusso di lavoro della migrazione online logica supporta le migrazioni tra le stesse versioni e piattaforme di database o tra loro diverse. Questo flusso di lavoro utilizza l'esportazione e l'importazione di Oracle Data Pump per creare il database di destinazione. File di Azure fornisce una condivisione di file NFS per memorizzare i file di dump di Data Pump. Oracle GoldenGate viene utilizzato per sincronizzare i database di origine e di destinazione, consentendo una migrazione con tempi di inattività minimi.

  • Migrazione offline logica:

    Il flusso di lavoro della migrazione offline logica supporta le migrazioni tra le stesse versioni e piattaforme di database o tra loro diverse. Il database di destinazione viene creato utilizzando l'esportazione e l'importazione di Oracle Data Pump. File di Azure fornisce una condivisione di file NFS per memorizzare i file di dump di Data Pump utilizzati durante la migrazione.

Migrazione ad Autonomous AI Database
  • Migrazione in linea logica

    Il flusso di lavoro della migrazione online logica supporta le migrazioni tra le stesse versioni e piattaforme di database o tra loro diverse. Questo flusso di lavoro utilizza l'esportazione e l'importazione di Oracle Data Pump per creare l'Autonomous Database di destinazione. I file di Azure forniscono una condivisione di file NFS per la memorizzazione dei file di dump di Data Pump, mentre Oracle GoldenGate mantiene sincronizzati i database di origine e di destinazione per abilitare la migrazione con tempi di inattività minimi.

  • Migrazione offline logica

    Il flusso di lavoro della migrazione offline logica supporta le migrazioni tra le stesse versioni e piattaforme di database o tra loro diverse. L'Autonomous Database di destinazione viene creato utilizzando l'esportazione e l'importazione di Oracle Data Pump. File di Azure fornisce una condivisione di file NFS per memorizzare i file di dump di Data Pump utilizzati durante la migrazione.

Panoramica componenti

Componente Scopo
Oracle AI Database@Azure Oracle AI Database@Azure fornisce Oracle Exadata Database distribuito e gestito in Azure con l'integrazione nativa di Azure. Combina le prestazioni di Oracle Exadata Database e le funzionalità di Oracle AI Database con modelli di rete, sicurezza e consumo di Azure. L'offerta include Oracle Exadata Database, Oracle Exadata Database Service on Exascale Infrastructure, Oracle Autonomous AI Database Serverless e Oracle Base Database Service per l'hosting del livello di database per PeopleSoft.
Load balancer di Azure Azure Load Balancer distribuisce il traffico in entrata tra server Web o applicazioni e monitora continuamente le sonde di stato backend per inviare traffico solo a istanze in buono stato. Ciò garantisce anche la distribuzione del traffico, l'alta disponibilità e il failover automatico senza applicazione.
Bastion di Azure Azure Bastion consente l'accesso RDP e SSH sicuro alle virtual machine tramite HTTPS senza richiedere indirizzi IP pubblici. Migliora la sicurezza centralizzando l'accesso amministrativo e riducendo l'esposizione alle minacce Internet in entrata.
Autonomous Recovery Service Autonomous Recovery Service offre backup automatizzato, protezione continua dei dati e ripristino rapido per Oracle AI Database. Riduce la perdita e i tempi di ripristino dei dati gestendo autonomamente le operazioni di backup, convalida e ripristino.
Storage degli oggetti Lo storage degli oggetti offre storage duraturo e scalabile per i dati non strutturati utilizzando un modello bucket-and-object. È in genere utilizzato per backup, archiviazione e condivisione dei dati con controlli integrati di sicurezza e ciclo di vita.
Vault OCI OCI Vault fornisce la gestione centralizzata di chiavi di cifratura e segreti utilizzando gli HSM gestiti da Oracle. Offre sicurezza elevata, rotazione delle chiavi e controllo dell'accesso per proteggere i dati tra i servizi OCI.
File Azure I file di Azure forniscono storage di file condiviso completamente gestito utilizzando i protocolli SMB e NFS standard. Consente alle applicazioni di accedere a condivisioni di file scalabili e ad alta disponibilità senza gestire i sistemi di storage sottostanti.
Vault di chiavi Azure Azure Key Vault è un servizio gestito che fornisce storage sicuro e gestione del ciclo di vita per informazioni riservate come segreti, chiavi di cifratura e certificati utilizzati dalle applicazioni aziendali.

Ulteriori informazioni