Distribuisci .Applicazioni NET su Oracle Cloud Infrastructure

I contenitori delle applicazioni offrono molti vantaggi perché non sono modificabili, offrono un'infrastruttura portatile e possono ridimensionarsi facilmente. Organizzazioni in esecuzione .Le applicazioni NET possono trarre vantaggio da tali vantaggi, containerizzando e distribuendo i loro .Applicazioni NET su Oracle Cloud Infrastructure (OCI) .

.Le applicazioni NET devono essere collegate da .NET Framework to .NET da eseguire sui contenitori Linux. In questa architettura, un database Oracle è il database di base dell'applicazione. Se esiste .L'applicazione NET utilizza un database diverso, è possibile utilizzare determinati strumenti e metodi di migrazione per eseguire la migrazione di tali database nel database Oracle in OCI.

Architettura

Questa architettura è alla base dell'infrastruttura necessaria per la distribuzione.Applicazioni NET su OCI.

Il diagramma riportato di seguito illustra questa architettura di riferimento.

Segue la descrizione di deployment-net-oci-arch.png
Descrizione dell'illustrazione deployment-net-oci-arch.png

deployment-net-oci-arch-oracle.zip

Questa architettura dispone dei componenti riportati di seguito.
  • Tenancy

    Quando ti iscrivi a Oracle Cloud Infrastructure, Oracle crea una tenancy per la tua azienda. Una tenancy è una partizione sicura e isolata all'interno di Oracle Cloud Infrastructure in cui puoi creare, organizzare e amministrare le tue risorse cloud.

  • Area

    Un'area OCI è un'area geografica localizzata contenente uno o più data center, denominati domini di disponibilità. Le regioni sono indipendenti da altre regioni e le grandi distanze possono separarle (tra paesi o addirittura continenti).

  • Compartimento

    I compartimenti sono partizioni logiche tra più aree all'interno di una tenancy OCI. Utilizzare i compartimenti per organizzare le risorse in Oracle Cloud, controllare l'accesso alle risorse e impostare le quote di utilizzo. Per controllare l'accesso alle risorse in un determinato compartimento, puoi definire criteri che specificano gli utenti che possono accedere alle risorse e le azioni che possono eseguire.

  • Domini di disponibilità

    I domini di disponibilità sono data center indipendenti e standalone all'interno di un'area geografica. Le risorse fisiche presenti in ciascun dominio di disponibilità sono isolate dalle risorse presenti negli altri domini di disponibilità, il che garantisce la tolleranza agli errori. I domini di disponibilità non condividono l'infrastruttura, ad esempio l'alimentazione o il raffreddamento, né la rete interna del dominio di disponibilità. Pertanto, è improbabile che un errore di un dominio di disponibilità influisca sugli altri domini di disponibilità nell'area.

  • Domini di errore

    Un dominio di errore è un raggruppamento di hardware e infrastruttura all'interno di un dominio di disponibilità. Ogni dominio di disponibilità dispone di tre domini di errore con alimentazione e hardware indipendenti. Quando distribuisci le risorse su più domini di errore, le applicazioni possono tollerare errori del server fisico, manutenzione del sistema e errori di alimentazione all'interno di un dominio di errore.

  • Rete cloud virtuale (VCN) e subnet

    Una VCN è una rete personalizzabile e definita dal software impostata dall'utente in un'area OCI. Come le reti di data center tradizionali, le VCN offrono il controllo completo sull'ambiente di rete. Una VCN può avere più blocchi CIDR non sovrapposti che è possibile modificare dopo aver creato la VCN. È possibile segmentare una VCN in subnet, che può essere definita in un'area o in un dominio di disponibilità. Ogni subnet è costituita da un intervallo contiguo di indirizzi che non si sovrappongono con le altre subnet nella VCN. Puoi modificare la dimensione di una subnet dopo la creazione. Una subnet può essere pubblica o privata.

  • Load balancer

    Il servizio Oracle Cloud Infrastructure Load Balancing offre la distribuzione automatica del traffico da un singolo punto di accesso a più server nel back-end. Il load balancer fornisce l'accesso a applicazioni diverse.

  • Lista di sicurezza

    Per ogni subnet, puoi creare regole di sicurezza che specificano l'origine, la destinazione e il tipo di traffico che devono essere consentiti all'interno e all'esterno della subnet.

  • Gateway Internet

    Il gateway Internet è un router virtuale opzionale che è possibile aggiungere alla VCN per abilitare la connettività diretta a Internet.

  • Registro contenitore

    Oracle Cloud Infrastructure Registry (noto anche come Container Registry) è un registro gestito da Oracle che ti consente di semplificare il flusso di lavoro dallo sviluppo alla produzione. Container Registry semplifica la memorizzazione, la condivisione e la gestione delle immagini dei container da parte degli sviluppatori (come le immagini Docker). Inoltre, l'architettura altamente disponibile e scalabile di OCI ti garantisce la distribuzione affidabile delle applicazioni, perché non dovrai preoccuparti di eventuali problemi operativi o di ridimensionamento dell'infrastruttura di base.

  • Cloud Guard

    È possibile utilizzare Oracle Cloud Guard per monitorare e gestire la sicurezza delle risorse in Oracle Cloud Infrastructure. Cloud Guard utilizza ricette del rilevatore che è possibile definire per esaminare le risorse per i punti deboli della sicurezza e per monitorare operatori e utenti per le attività a rischio. Quando viene rilevata una configurazione errata o un'attività non sicura, Cloud Guard consiglia azioni correttive e supporta l'esecuzione di tali azioni in base alle ricette dei rispondenti che è possibile definire.

  • Zona di sicurezza

    Le zone di sicurezza garantiscono che le best practice di sicurezza di Oracle fin dall'inizio applicando criteri come la cifratura dei dati e la prevenzione dell'accesso pubblico alle reti per un intero compartimento. Una zona di sicurezza è associata a un compartimento con lo stesso nome e include i criteri della zona di sicurezza oppure a una "ricetta" che si applica al compartimento e ai relativi compartimenti secondari. Non è possibile aggiungere o spostare un compartimento standard in un compartimento della zona di sicurezza.

  • Storage degli oggetti

    Lo storage degli oggetti consente un accesso rapido a grandi quantità di dati strutturati e non strutturati di qualsiasi tipo di contenuto, inclusi backup del database, dati analitici e contenuti avanzati quali immagini e video. Puoi memorizzare e quindi recuperare i dati direttamente da Internet o dall'interno della piattaforma cloud. È possibile scalare perfettamente lo storage senza compromettere le prestazioni o l'affidabilità dei servizi. Utilizzare lo storage standard per lo storage "hot" necessario per accedere rapidamente, immediatamente e di frequente. Utilizzare lo storage di archivio per lo storage "freddo" che si conserva per lunghi periodi di tempo e raramente o raramente si accede.

  • Container Engine for Kubernetes

    Oracle Container Engine for Kubernetes (OKE) è un servizio di orchestrazione dei container gestito da Oracle che consente di ridurre i tempi e i costi per creare applicazioni cloud native moderne. DevOps i tecnici possono utilizzare Kubernetes open source non modificato per la portabilità dei carichi di lavoro dell'applicazione e per semplificare le operazioni con aggiornamenti e patch automatici.

  • Oracle Database Cloud Service

    Oracle Database Cloud Service consente di creare, scalare e proteggere i database Oracle nel cloud. Puoi creare i database sui sistemi DB come virtual machine con volumi a blocchi, entrambi in grado di garantire performance elevate e prezzi contenuti. Il servizio abilita inoltre il supporto per l'implementazione Oracle RAC "cloud-first" sui server virtual machine a livello di rete cloud virtuale.

Suggerimenti

Utilizzare i seguenti suggerimenti come punto di partenza durante la distribuzione.Applicazioni NET su OCI.I requisiti potrebbero differire dall'architettura descritta in questa sezione.
  • VCN

    Quando crei una VCN, determina il numero di blocchi CIDR necessari e la dimensione di ogni blocco in base al numero di risorse che intendi collegare alle subnet nella VCN. Utilizzare i blocchi CIDR che si trovano all'interno dello spazio di indirizzi IP privati standard.

    Selezionare i blocchi CIDR che non si sovrappongono a qualsiasi altra rete (in Oracle Cloud Infrastructure, il data center on premise o un altro provider cloud) a cui si intende impostare connessioni private.

    Dopo aver creato una VCN, è possibile modificare, aggiungere e rimuovere i relativi blocchi CIDR.

    Durante la progettazione delle subnet, prendi in considerazione i requisiti di flusso del traffico e sicurezza. Associare tutte le risorse all'interno di un livello o ruolo specifico alla stessa subnet, che può fungere da limite di sicurezza.

    Utilizza subnet regionali.

  • Sicurezza

    Utilizza Oracle Cloud Guard per monitorare e gestire in modo proattivo la sicurezza delle tue risorse in OCI. Cloud Guard utilizza ricette del rilevatore che è possibile definire per esaminare le risorse per i punti deboli della sicurezza e per monitorare operatori e utenti per le attività a rischio. Quando viene rilevata una configurazione errata o un'attività non sicura, Cloud Guard consiglia azioni correttive e supporta l'esecuzione di tali azioni in base alle ricette dei rispondenti che è possibile definire.

    Per le risorse che richiedono la massima sicurezza, Oracle consiglia di utilizzare le zone di sicurezza. Una zona di sicurezza è un compartimento associato a una ricetta definita da Oracle di criteri di sicurezza basati sulle migliori prassi. Ad esempio, le risorse in una zona di sicurezza non devono essere accessibili dalla rete Internet pubblica e devono essere cifrate utilizzando chiavi gestite dal cliente. Quando crei e aggiorna le risorse in una zona di sicurezza, OCI convalida le operazioni rispetto ai criteri contenuti nella ricetta della zona di sicurezza e nega le operazioni che violano qualsiasi criterio.

  • Cloud Guard

    Duplica e personalizza le ricette predefinite fornite da Oracle per creare ricette di rilevamento e rispondenti personalizzate. Queste ricette consentono di specificare il tipo di violazioni della sicurezza che generano un'avvertenza e le azioni che possono essere eseguite su di esse. Ad esempio, potresti voler rilevare i bucket di storage degli oggetti con visibilità impostata su pubblico.

    Applicare Cloud Guard a livello di tenancy per coprire l'ambito più ampio e ridurre il carico amministrativo derivante dalla gestione di più configurazioni.

    È inoltre possibile utilizzare la funzione Lista gestita per applicare determinate configurazioni ai rilevatori.

  • Zone di sicurezza

    Le zone di sicurezza ti consentono di avere la certezza che le risorse presenti in Oracle Cloud Infrastructure, tra cui Compute, Networking, Object Storage e Database, siano conformi ai principi di sicurezza di Oracle.

    Una zona di sicurezza è associata a un compartimento e a una ricetta della zona di sicurezza. Quando si creano e si aggiornano le risorse in una zona di sicurezza, Oracle Cloud Infrastructure convalida queste operazioni rispetto alla lista dei criteri definiti nella ricetta della zona di sicurezza. Se viene violato un criterio della zona di sicurezza, l'operazione viene negata.

  • Gruppi di sicurezza di rete (NSG)

    Puoi utilizzare i gruppi NSG per definire un set di regole di entrata e uscita applicabili a VNIC specifiche. Si consiglia di utilizzare i gruppi di NSG anziché gli elenchi di sicurezza, in quanto i gruppi di NSG consentono di separare l'architettura della subnet della VCN dai requisiti di sicurezza dell'applicazione. Puoi utilizzare i gruppi NSG per definire un set di regole di entrata e uscita applicabili a VNIC specifiche. Si consiglia di utilizzare i gruppi di NSG anziché gli elenchi di sicurezza, in quanto i gruppi di NSG consentono di separare l'architettura della subnet della VCN dai requisiti di sicurezza dell'applicazione.

  • Larghezza di banda del load balancer

    Durante la creazione del load balancer, è possibile selezionare una forma predefinita che fornisce una larghezza di banda fissa o specificare una forma personalizzata (flessibile) in cui impostare un intervallo di larghezza di banda e lasciare che il servizio ridimensioni la larghezza di banda automaticamente in base ai pattern di traffico. Grazie a entrambi gli approcci, puoi modificare la forma in qualsiasi momento dopo aver creato il load balancer.

Considerazioni

Quando si distribuisce questa architettura di riferimento, tenere presenti i punti riportati di seguito.

  • Porting applicazioni

    .Le applicazioni NET devono essere collegate da .NET Framework to .NET.

  • Accesso facilitato

    L'architettura proposta non utilizzerà un CDN per impostazione predefinita, ma può essere estesa quando necessario per incorporare un CDN in OCI.

  • Gestione stato

    Il database verrà distribuito all'esterno del contenitore per gestire meglio la disponibilità dello stato.

  • Disponibilità

    L'architettura utilizza un load balancer OCI anziché Kubernetes in ingresso.

Distribuzione

Per distribuire questa architettura, attenersi alle istruzioni riportate di seguito.

Visualizza altro

Ulteriori informazioni sulla distribuzione .Applicazioni NET su Oracle Cloud Infrastructure.

Esaminare le risorse aggiuntive riportate di seguito.

Riconoscimenti

  • Autore: Maher Al Dabbas
  • Contributor: Dawn Tyler (Illustrator)