Distribuisci Oracle E-Business Suite su Oracle Database@Azure

Per le grandi aziende che passano al cloud, in particolare quelle con implementazioni complesse di Oracle E-Business Suite e applicazioni associate, un partner di architettura multicloud offre un vantaggio strategico.

Sfruttare Microsoft Azure e Oracle Cloud Infrastructure (OCI) attraverso Oracle Database@Azure fornisce performance e resilienza ottimali. Questa architettura, progettata con l'aiuto di Apps Associates per un cliente di grandi dimensioni, implementa applicazioni Oracle E-Business Suite su Microsoft Azure sfruttando al contempo le funzionalità di database senza precedenti di Oracle Database@Azure.

Con la loro esperienza come Oracle Cloud Service Provider certificato, Apps Associates consente ai clienti di ottenere una perfetta adozione del cloud. Le linee guida complete ed end-to-end includono la selezione strategica del servizio Oracle Cloud, il dimensionamento accurato e la stima dei costi, una pianificazione ed esecuzione complete della migrazione e un supporto o una transizione post-migrazione affidabili. Attraverso un'analisi dettagliata delle metriche del carico di lavoro durante la fase di valutazione, forniscono suggerimenti basati sui dati per l'architettura, il dimensionamento delle istanze e l'ottimizzazione delle risorse.

Il diagramma riportato di seguito mostra una panoramica semplificata dell'architettura di rete.



ebs-db-azure-arch-panoramica-oracle.zip

Architettura

Questa architettura segue le best practice della landing zone di Microsoft Azure e impiega più sottoscrizioni per separare logicamente le risorse condivise e di carico di lavoro.

La topologia di rete altamente scalabile utilizza l'hub WAN virtuale di Azure o l'hub virtuale protetto, semplificando l'implementazione di complesse reti hub e spoke. L'infrastruttura di rete facilita l'instradamento trasparente tra le aree di Azure, tra le reti virtuali e verso le posizioni on-premise utilizzando ExpressRoute, VPN point-to-site e VPN site-to-site, il tutto protetto da Azure Firewall.

Il seguente diagramma descrive l'architettura.



ebs-db-azure-arch-oracle.zip

L'architettura dispone dei seguenti componenti di Oracle Cloud Infrastructure (OCI):

  • Area

    Un'area geografica OCI è un'area geografica localizzata che contiene uno o più data center, che ospitano domini di disponibilità. Le regioni sono indipendenti da altre regioni e grandi distanze possono separarle (tra paesi o addirittura continenti).

  • Rete cloud virtuale (VCN) e subnet

    Una VCN è una rete personalizzabile definita dal software impostata in un'area geografica OCI. Come le tradizionali reti di data center, le reti VCN consentono di controllare l'ambiente di rete. Una VCN può avere più blocchi CIDR (Classless Inter-domain Routing) non sovrapposti che è possibile modificare dopo aver creato la VCN. Puoi segmentare una VCN in subnet, che possono essere definite in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono alle altre subnet nella VCN. È possibile modificare le dimensioni di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • Tabella di instradamento

    Le tabelle di instradamento virtuali contengono regole per instradare il traffico dalle subnet alle destinazioni esterne a una VCN, in genere attraverso i gateway.

  • Lista di sicurezza

    Per ogni subnet, puoi creare regole di sicurezza che specificano l'origine, la destinazione e il tipo di traffico consentito all'interno e all'esterno della subnet.

  • Gruppo di sicurezza di rete (NSG)

    I gruppi NSG fungono da firewall virtuali per le risorse cloud. Grazie al modello di sicurezza zero-trust di OCI, puoi controllare il traffico di rete all'interno di una VCN. Un gruppo NSG è costituito da un set di regole di sicurezza in entrata e in uscita che si applicano solo a un set specificato di schede VNIC (Virtual Network Interface Card) in una singola VCN.

  • Oracle Database@Azure

    Oracle Database@Azure è il servizio Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure e Oracle Autonomous Database Serverless) in esecuzione su OCI, distribuito nei data center Microsoft Azure. Il servizio offre funzioni e parità di prezzo con OCI. Acquistare il servizio su Azure Marketplace.

    Oracle Database@Azure integra le tecnologie Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) e Oracle Data Guard nella piattaforma Azure. Gli utenti gestiscono il servizio sulla console di Azure e con gli strumenti di automazione di Azure. Il servizio viene distribuito in Azure Virtual Network (VNet) e integrato con il sistema di gestione delle identità e degli accessi di Azure. Le metriche generiche e i log di audit di OCI e Oracle Database sono disponibili in modo nativo in Azure. Il servizio richiede agli utenti di disporre di una sottoscrizione Azure e di una tenancy OCI.

    Autonomous Database è basato sull'infrastruttura Oracle Exadata, è self-managing, self-securing e self-repairing e aiuta a eliminare la gestione manuale del database e gli errori umani. Autonomous Database consente lo sviluppo di applicazioni scalabili basate sull'intelligenza artificiale con qualsiasi dato utilizzando funzionalità AI integrate utilizzando il modello di linguaggio di grandi dimensioni (LLM) e la posizione di distribuzione.

    Sia Oracle Exadata Database Service che Oracle Autonomous Database Serverless vengono forniti facilmente tramite il portale nativo di Azure, consentendo l'accesso all'ecosistema Azure più ampio.

  • Exadata Database Service on Dedicated Infrastructure

    Oracle Exadata Database Service on Dedicated Infrastructure ti consente di sfruttare la potenza di Exadata nel cloud. Oracle Exadata Database Service offre funzionalità Oracle Database comprovate su un'infrastruttura Oracle Exadata ottimizzata e appositamente creata nel cloud pubblico. L'automazione cloud integrata, la scalabilità elastica delle risorse, la sicurezza e le prestazioni rapide per tutti i carichi di lavoro di Oracle Database ti aiutano a semplificare la gestione e a ridurre i costi.

  • Storage degli oggetti

    Lo storage degli oggetti OCI fornisce accesso a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti avanzati come immagini e video. Puoi archiviare i dati direttamente da Internet o dalla piattaforma cloud in tutta sicurezza. Puoi ridimensionare lo storage senza alcun deterioramento delle prestazioni o dell'affidabilità del servizio.

    Utilizza lo storage standard per lo storage "caldo" a cui è necessario accedere rapidamente, immediatamente e frequentemente. Utilizza lo storage di archivio per lo storage "freddo" che conservi per lunghi periodi di tempo e a cui accedi raramente o raramente.

Questa architettura presenta i seguenti componenti Microsoft Azure:

  • Area di disponibilità di Azure

    Le zone di disponibilità di Azure sono posizioni fisicamente separate all'interno di un'area di Azure, progettate per garantire alta disponibilità e resilienza fornendo alimentazione, raffreddamento e rete indipendenti.

  • Rete virtuale di Azure (VNet)

    Azure Virtual Network (VNet) è la base fondamentale per la tua rete privata in Azure. VNet consente a molti tipi di risorse di Azure, come le macchine virtuali (VM) di Azure, di comunicare in modo sicuro tra loro, Internet e reti on-premise.

  • Set di disponibilità di Azure

    I set di disponibilità sono raggruppamenti logici di VM che riducono la possibilità di errori correlati con l'eliminazione contemporanea delle VM correlate.

  • Vault del servizio di recupero

    Recovery Service Vault è un servizio di Azure che memorizza i dati di backup, come le configurazioni di server e macchine virtuali, i dati delle workstation e i dati del database SQL di Azure, in modo organizzato.

  • DNS di Azure

    Azure DNS è un servizio DNS (Domain Name System) basato su cloud che fornisce una risoluzione rapida e affidabile dei nomi di dominio per le risorse e i domini esterni di Azure. Consente agli utenti di ospitare le proprie zone DNS in Azure, garantendo alta disponibilità e risposte alle query a bassa latenza. Il servizio si integra con Azure Resource Manager per una gestione senza interruzioni e supporta funzionalità come record DNS personalizzati, instradamento del traffico e zone DNS private. Azure DNS non supporta la registrazione dei domini, ma funziona con registratori di terze parti per la gestione dei domini end-to-end.

  • Firewall di Azure

    Azure Firewall è un servizio di sicurezza firewall cloud nativo e con conservazione dello stato che fornisce protezione a livello di rete e applicazione per le risorse in Microsoft Azure. Offre alta disponibilità e scalabilità, garantendo un flusso di traffico sicuro e controllato attraverso le reti virtuali di Azure. Grazie alle funzionalità integrate di intelligence sulle minacce e di filtro, consente agli amministratori di definire regole per il traffico in entrata e in uscita. Azure Firewall si integra con Azure Security Center e altri servizi di sicurezza per migliorare la sicurezza e la conformità della rete.

  • Azure ExpressRoute

    Azure ExpressRoute è un servizio che consente connessioni private tra i data center on-premise e Microsoft Azure, bypassando la rete Internet pubblica. Ciò si traduce in maggiore sicurezza, affidabilità e velocità più elevate con latenze coerenti. Le connessioni ExpressRoute possono essere stabilite tramite un provider di connettività utilizzando vari metodi, ad esempio ethernet point-to-point, any-to-any (IP VPN) o cross connect virtuali. Durante l'integrazione con i data center on-premise, ExpressRoute consente un'estensione trasparente della rete nel cloud, facilitando scenari di cloud ibrido, disaster recovery e migrazione dei dati con prestazioni e sicurezza avanzate.

  • WAN virtuale Azure

    Azure Virtual WAN (VWAN) è un servizio di rete che riunisce molte funzionalità di rete, sicurezza e routing per fornire un'unica interfaccia operativa.

  • Hub sicuro Azure

    Un hub sicuro di Azure, noto anche come hub virtuale protetto, è un hub WAN virtuale di Azure migliorato con criteri di sicurezza e routing gestiti da Azure Firewall Manager. Semplifica la creazione di architetture di rete hub-and-spoke e transitive integrando servizi di sicurezza nativi per la governance e la protezione del traffico. Questa configurazione automatizza l'instradamento del traffico, eliminando la necessità di instradamenti definiti dall'utente. Le organizzazioni possono utilizzare un hub sicuro per filtrare e proteggere il traffico tra reti virtuali, filiali e Internet, garantendo una sicurezza affidabile e una gestione semplificata della rete.

  • NFS

    Network File System (NFS) è un protocollo di file system distribuito che consente di accedere e condividere i file su una rete come se si trovassero su un disco locale. NFS consente la condivisione dei file tra sistemi Linux, UNIX e Windows e supporta l'accesso remoto allo storage. NFS opera tramite TCP/IP e utilizza un'architettura client-server, in cui un server fornisce file system che i client possono attivare. È comunemente usato per lo storage di rete, la virtualizzazione e gli ambienti cloud a causa della sua scalabilità e facilità di integrazione.

  • Azure NetApp

    Azure NetApp Files è una soluzione cloud e di storage dei dati, basata su NetApp, che fornisce storage ad alte prestazioni, gestione dei dati e servizi cloud ibridi. I suoi sistemi di storage, come ONTAP, offrono scalabilità, efficienza e sicurezza per i carichi di lavoro aziendali, inclusi database, virtualizzazione e applicazioni AI. NetApp si integra con i principali fornitori di servizi cloud come Azure, AWS e Google Cloud per consentire implementazioni ibride e multicloud senza interruzioni. Grazie a funzioni quali snapshot, deduplicazione e disaster recovery, NetApp consente alle aziende di ottimizzare le strategie di storage e protezione dei dati. Per questa progettazione, utilizziamo NetApp per gli application server Oracle E-Business Suite e per una maggiore sicurezza tra le istanze di produzione e quelle non di produzione per la duplicazione.

    I file di Azure NetApp vengono utilizzati per la tecnologia condivisa appl-top di Oracle E-Business Suite e anche come storage di backup per i database Oracle che utilizzano RMAN.

    Una rete virtuale designata utilizzata esclusivamente da Azure NetApp individua tutto lo storage in una posizione centrale.

  • SFTP

    Il protocollo SFTP (Secure File Transfer Protocol) è un protocollo di rete che consente il trasferimento sicuro di file su SSH (Secure File Transfer Protocol), garantendo la cifratura e l'integrità dei dati. A differenza del tradizionale FTP, SFTP protegge i dati durante la trasmissione crittografando sia comandi che file, impedendo l'accesso non autorizzato. Supporta metodi di autenticazione come password, chiavi SSH e autenticazione con più fattori per una maggiore sicurezza. SFTP è ampiamente utilizzato per la condivisione sicura di file in aziende, ambienti cloud e trasferimenti automatizzati di dati.

  • Gruppi di risorse

    In Azure, un gruppo di risorse è un contenitore logico che contiene le risorse correlate e che consente di gestire tali risorse come un'unica unità, semplificando l'implementazione, il monitoraggio e il controllo degli accessi.

    • Rg-hub

      Rg-hub è un gruppo di risorse di Azure per le risorse dell'hub sicuro di Azure

    • Rg-dmz

      Rg-DMZ è un gruppo di risorse di Azure per le risorse DMZ

    • Rg-anf

      Rg-anf è un gruppo di risorse di Azure per i file NetApp di Azure

    • Rg-condiviso

      Rg-shared è un gruppo di risorse di Azure per i servizi condivisi distribuiti in questa architettura. Esempio: DNS

    • Rg-Ebs

      Rg-odaa è un gruppo di risorse di Azure per il bilanciamento del carico, le applicazioni e le risorse di backup.

    • Rg-odaa

      Rg-odaa è un gruppo di risorse di Azure per le risorse di Oracle Database@Azure

  • Subnet ANF

    Subnet delegata di Azure per la distribuzione dei file NetApp di Azure all'interno della rete virtuale di risorse del database in modo da migliorare il tempo di backup del database oracle.

  • Sottoscrizione alla connettività

    Una sottoscrizione Azure è un contenitore logico in Azure utilizzato per eseguire il provisioning e gestire le risorse aziendali o tecniche correlate, fungendo da singola unità di fatturazione e limite amministrativo.

    La sottoscrizione alla connettività è la posizione centrale in una topologia di rete hub-spoke in cui risiedono l'hub protetto e le risorse condivise. La connessione Express Route dedicata in locale è connessa all'hub centrale che si connette alle reti spoke.

  • Sottoscrizione carico di lavoro

    Il provisioning di tutte le risorse correlate al carico di lavoro viene eseguito in base alla sottoscrizione al carico di lavoro.

Suggerimenti

Utilizzare i seguenti suggerimenti come punto di partenza per distribuire Oracle E-Business Suite su Oracle Database@Azure.

Le vostre esigenze potrebbero differire dall'architettura descritta qui.

  • Sottoscrizione
    • È necessaria almeno una sottoscrizione Azure con un'offerta di acquisto per Oracle Database@Azure. Questa architettura utilizza due sottoscrizioni per distribuire più istanze di Oracle Database@Azure in aree diverse (sottoscrizioni).
    • Assicurarsi di avere accesso a una tenancy OCI.
    • Assicurarsi di disporre di un collegamento multicloud attivo di Oracle Database@Azure tra Azure e OCI (questa connessione viene creata per impostazione predefinita quando si esegue il provisioning di Oracle Database@Azure e viene gestita da Oracle).
    • Prima del provisioning, assicurati di disporre di limiti adeguati per Oracle Exadata Database Service.
  • Distribuzione
    • Le VM delle applicazioni vengono distribuite nell'infrastruttura Azure mentre i database vengono distribuiti su OCI con l'infrastruttura Exadata situata all'interno dei data center di Azure.
    • Prima di eseguire il provisioning di Oracle Database@Azure, assicurarsi che il processo di inserimento per Oracle Database@Azure sia completo.
    • Le subnet del database primario e in standby devono trovarsi in VNets distinto configurato con blocchi CIDR non sovrapposti.
    • Assicurarsi che le posizioni fisiche delle VM di Azure e dei cluster di Oracle VM siano uguali. Le posizioni logiche sono diverse dalle posizioni fisiche.
    • Il livello applicazione (VM e così via) deve utilizzare i set di disponibilità in modo che le VM coordinate non siano interessate da un errore comune.
    • Per le distribuzioni in più aree, la stessa architettura viene distribuita in entrambe le aree.
  • Rete
    • Per eseguire il provisioning di Oracle Database@Azure è necessario almeno un Azure VNet. È tuttavia possibile utilizzare più VNets. Questa architettura utilizza VNets diversi per distribuire più istanze di Oracle Database@Azure in aree diverse (sottoscrizioni).
    • Utilizzare VNets separato per lo storage di applicazioni, database e NetApp.
    • Questa architettura utilizza VNets dedicato per file, applicazioni e database di Azure NetApp. Per migliorare le prestazioni delle applicazioni, eseguire il peer dei file NetApp di Azure VNet con l'applicazione e il database VNets. Per le prestazioni di backup del database, eseguire il provisioning dei file NetApp di Azure all'interno del database VNet.
    • Tutto il traffico, ad eccezione dell'archiviazione, dovrebbe passare attraverso il firewall di Azure per una maggiore sicurezza.
    • Latenze più elevate e peggioramento delle prestazioni possono verificarsi quando i file NetApp di Azure vengono attivati tramite la topologia hub e spoke in cui il traffico di rete viene instradato tramite un firewall. Per evitare latenze di storage, eseguire il peer di VNets in modo che il peering VNet abbia la precedenza sulla connettività hub-spoke.
    • I blocchi CIDR IP per qualsiasi rete cloud virtuale (VCN, Virtual Cloud Network) di Azure VNets e OCI non devono sovrapporsi.
    • I blocchi CIDR per qualsiasi Azure VNets non devono sovrapporsi alle reti in locale.
    • Le subnet del database primario e in standby devono trovarsi in VNets distinto configurato con blocchi CIDR non sovrapposti.
    • Sono necessarie subnet delegate per i file Oracle Database@Azure e Azure NetApp.

Considerazioni

Quando si distribuisce Oracle E-Business Suite su Oracle Database@Azure, prendere in considerazione queste opzioni.

  • Disaster recovery

    Il disaster recovery non è rappresentato in questa architettura. Per utilizzare Oracle Data Guard per il recupero da errori irreversibili per il livello di database, è necessario eseguire il provisioning del peering VPC tra le aree utilizzando il gateway di instradamento dinamico (DRG) e il peering locale.

  • Configurazione di rete per Oracle Database@Azure
    • Ambiente Azure: utilizza una rete virtuale di Azure per la rete e crea VNIC all'interno di una subnet delegata creata in precedenza.
    • Ambiente OCI: Oracle Database@Azure si connette a una subnet client all'interno di una VCN OCI.
  • Connettività client

    Questa impostazione di rete consente la connettività client dalle risorse di Azure.

  • Azure ExpressRoute

    Il costo di Azure ExpressRoute varia da un'area all'altra ed è disponibile più di una SKU per ExpressRoute. Oracle consiglia di utilizzare la configurazione locale, poiché non prevede costi di entrata o uscita separati e inizia con una larghezza di banda minima di 1 Gbps. Le configurazioni Standard e Premium offrono una larghezza di banda inferiore, ma comportano costi di uscita separati in un'impostazione sottoposta a misurazione.

  • Oracle Exadata Database Service on Dedicated Infrastructure
    Costo
    • L'infrastruttura distribuita ha un costo costante e può essere arrestata in qualsiasi momento (vengono addebitate almeno 48 ore).
    • I costi di runtime sono determinati dal numero di OCPU assegnate alla VM e scalabili.
    • Le opzioni di licenza includono sia il modello BYOL (Bring Your Own License) che la licenza inclusa.
    • Gli Oracle Support Rewards sono disponibili per il modello BYOL.
    Prestazioni
    • I clienti ottengono le stesse prestazioni che potrebbero ottenere con qualsiasi altra distribuzione Exadata (Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer o on-premise).
    • La latenza (one way/round trip) da una VM Azure di qualsiasi tipo a Oracle Database@Azure è esclusivamente la provincia dei servizi cloud di Azure. L'obiettivo è 0.5ms, ma può variare a causa di considerazioni sul networking di Azure.
    • Oracle non addebita alcun costo per l'uscita dei dati per Oracle Database@Azure, ma a seconda dell'architettura di Azure, Microsoft può addebitare costi per lo spostamento dei dati.
    Disponibilità

    Le distribuzioni Exadata hanno un obiettivo livello di servizio (SLO, service level objective) del 99,99%. È possibile raggiungere numeri più elevati utilizzando un'architettura MAA (Maximum Availability Architecture), che può includere l'impostazione di un sito di disaster recovery e l'utilizzo di funzionalità di backup e ripristino come Oracle Database Autonomous Recovery Service.

conferme

  • Autori: Apps Associates Team: Sudhakar Marampally, Mihir Patel

    Oracle Team: Amrita Mukherjee, CCSP

  • Collaboratori: Oracle Team: Robert Lies