IBM Db2からOracle Autonomous Databaseへの移行について

IBM Db2 (LUW)データベースをOracle Cloud InfrastructureOracle Autonomous Data Warehouseに変換して、Oracle PL/SQLおよび自律型データベースで提供される拡張機能を活用します。自律型データベースは拡張性に優れ、上位のデータベース管理なしで、高速な問合せパフォーマンスを提供します。

開始する前に

IBMデータベースからOracle Autonomous Databaseへの移行についてさらに学習します。

アーキテクチャ

このアーキテクチャは、オンプレミスのIBM Db2データベースからOracle Autonomous Data Warehouseへのデータとメタデータの移行方法を示しています。

次の図は、このリファレンス・アーキテクチャを示しています。

ibmdb-object-storage-and-adb.pngの説明が続きます
図ibmdb-object-storage-and-adb.pngの説明

ibmdb-object-storage-and-adb-oracle.zip

このアーキテクチャに表示されるオンプレミス・データ・センターには、次のコンポーネントがあります。

  • 顧客構内機器(CPE)

    CPEは、Oracle Cloud Infrastructureのオンプレミス・データ・センターと仮想クラウド・ネットワーク(VCN)間のVPN接続またはOracle Cloud Infrastructure FastConnectインターコネクトのオンプレミス・エンドポイントです。

  • IBM Db2データベース

    IBM Db2データベース(Linux、UNIX、WindowsまたはDb2 LUWデータベース用のDb2とも呼ばれます)バージョン11.5.5は、大規模なデータ・ウェアハウス・アプリケーションの構築に使用されるサード・パーティRDBMSです。大規模なデータ・ウェアハウス・アプリケーションの構築に使用されるサード・パーティRDBMSです。

  • Oracle SQL Developer

    Oracle SQL Developerは、Oracle Databaseの開発および管理が簡易な開発環境です。PL/SQLアプリケーションの完全なエンドツーエンド開発、問合せおよびスクリプトを実行するためのワークシート、データベースを管理するためのDBAコンソール、レポート・インタフェース、完全なデータ・モデリング・ソリューション、統合されたOracle REST Data Services、およびIBM Db2からOracleへのサードパーティ・データベースの移動のための移行プラットフォームを提供します。

    Oracle SQL Developerは、サポートされているすべてのOracleデータベースで実行することが認定されています。

  • SQL Loader

    SQL*Loaderにより、外部ファイルのデータがOracle Databaseの表にロードされます。SQL*Loaderでは、制御ファイルにあるフィールド指定を使用してデータファイルの形式を解析し、入力データを解析し、そのデータを使用してSQL INSERT文に対応するバインド配列を移入します。Oracle Databaseはデータを受け入れ、INSERT文を実行してデータベースにデータを格納します。

  • エクスポート・ユーティリティ

    エクスポート・プログラム・ユーティリティは、IBM Db2データベースのインスタンスとユーザー指定形式のデータ・ファイル間でデータを一括コピーします。エクスポート・ユーティリティを使用すると、表からデータ・ファイルにデータをエクスポートできます。

アーキテクチャのOracle Cloud Infrastructure側には次のコンポーネントがあります。

  • リージョン

    Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立し、広大な距離(国または大陸間)を分離できます。

  • コンパートメント

    コンパートメントは、Oracle Cloud Infrastructureテナンシ内のリージョン間論理パーティションです。コンパートメントを使用して、Oracle Cloudでリソースを編成し、リソースへのアクセスを制御して、使用の割当て制限を設定します。特定のコンパートメント内のリソースへのアクセスを制御するには、リソースにアクセスできるユーザーおよび実行できるアクションを指定するポリシーを定義します。

  • クラウド・ガード

    Oracle Cloud Guardを使用して、Oracle Cloud Infrastructureでのリソースのセキュリティをモニターおよび保守できます。クラウド・ガードは、ディセクタ・レシピを使用して、セキュリティ脆弱性のリソースを調査し、オペレータおよびユーザーをリスクのあるアクティビティを監視します。構成ミスや安全でないアクティビティが検出された場合、クラウド・ガードは是正措置を推奨し、定義できるレスポンダ・レシピに基づいてこれらのアクションの実行を支援します。

  • 可用性ドメイン

    可用性ドメインは、リージョン内のスタンドアロンの独立したデータ・センターです。各可用性ドメインの物理リソースは、フォルト・トレランスを提供する他の可用性ドメインのリソースから分離されます。可用性ドメインでは、電源や冷却、内部の可用性ドメイン・ネットワークなどのインフラストラクチャは共有されません。そのため、ある可用性ドメインでの障害が、リージョン内の他の可用性ドメインに影響することはほとんどありません。

  • フォルト・ドメイン

    フォルト・ドメインは、アベイラビリティ・ドメイン内のハードウェアおよびインフラストラクチャのグループ。各可用性ドメインには、独立した電源とハードウェアを備えた3つのフォルト・ドメインがあります。複数のフォルト・ドメインにリソースを分散すると、アプリケーションは物理サーバーの障害、システム・メンテナンスおよびフォルト・ドメイン内の電源障害を許容できます。

  • 仮想クラウド・ネットワーク(VCN)とサブネット

    VCNは、Oracle Cloud Infrastructureリージョンで設定する、カスタマイズ可能なソフトウェア定義のネットワークです。VCNは、従来のデータ・センター・ネットワークと同様に、ネットワーク環境を完全に制御できます。VCNには複数の重複しないCIDRブロックを含めることができ、VCNの作成後に変更できます。VCNをサブネットに分割できます。サブネットは、リージョンまたは可用性ドメインにスコープ指定できます。各サブネットは、VCN内の他のサブネットと重複しない連続したアドレスの範囲で構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックまたはプライベートにできます。

    すべてのコンピュート・インスタンスは、サブネットにセグメント化できるVCNにデプロイされます。

  • VPN接続

    VPN接続は、オンプレミス・ネットワークとOracle Cloud InfrastructureのVCN間にサイト間IPSec VPN接続を提供します。IPSecプロトコル・スイートは、パケットがソースから宛先に転送される前にIPトラフィックを暗号化し、到着時にトラフィックを復号化します。

  • 動的ルーティング・ゲートウェイ(DRG)

    DRGは、VCNとリージョン外のネットワーク間のプライベート・ネットワーク・トラフィックのパス(別のOracle Cloud Infrastructureリージョン内のVCN、オンプレミス・ネットワーク、または別のクラウド・プロバイダのネットワークなど)を提供する仮想ルーターです。

  • サービス・ゲートウェイ

    サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。VCNからOracleサービスへのトラフィックは、Oracleネットワーク・ファブリック上を移動し、インターネットを通過することはありません。

  • ルート表

    仮想ルート表には、サブネットからVCNの外部の宛先(通常はゲートウェイ経由)にトラフィックをルーティングするルールが含まれています。

  • セキュリティ・リスト

    サブネットごとに、サブネット内外で許可されるトラフィックのソース、宛先およびタイプを指定するセキュリティ・ルールを作成できます。

  • BastionホストまたはBastionサービス

    このアーキテクチャは要塞ホストを使用します。ただし、要塞ホストまたはOracle Cloud Infrastructure Bastionサービスを使用できます。

    • Bastionホスト

      要塞ホストはコンピュート・インスタンスであり、クラウドの外部からトポロジへのセキュアで制御されたエントリ・ポイントとして機能します。要塞ホストは通常、非武装ゾーン(DMZ)でプロビジョニングされます。クラウドの外部から直接アクセスできないプライベート・ネットワークに配置することで、機密リソースを保護できます。トポロジには、定期的にモニターおよび監査できる既知のエントリ・ポイントが1つあります。そのため、アクセスを損なうことなく、トポロジのより機密性の高いコンポーネントの公開を回避できます。

    • Bastionサービス

      Oracle Cloud Infrastructure Bastionは、パブリック・エンドポイントがなく、ベア・メタルおよび仮想マシン、Oracle MySQL Database ServiceAutonomous Transaction Processing (ATP)、Oracle Container Engine for Kubernetes (OKE)、およびSecure Shell Protocol (SSH)アクセスを許可するその他のリソースも必要とする、リソースに対して制限されたセキュアなアクセスを提供します。Oracle Cloud Infrastructure Bastionサービスでは、ジャンプ・ホストをデプロイおよび保守せずに、プライベート・ホストへのアクセスを有効にできます。さらに、アイデンティティ・ベースの権限、および集中管理、監査および時間制限のあるSSHセッションにより、セキュリティ状況を改善できます。Oracle Cloud Infrastructure Bastionは、バスティング・アクセス用のパブリックIPが不要になり、リモート・アクセスを提供するときに攻撃対象領域が減少します。

  • 自律型データベース

    Oracle Cloud Infrastructure自律型データベースは、トランザクション処理およびデータ・ウェアハウスのワークロードに使用できる完全に管理された事前構成済のデータベース環境です。ハードウェアの構成や管理、ソフトウェアのインストールを行う必要はありません。Oracle Cloud Infrastructureでは、データベースの作成およびデータベースのバックアップ、パッチ適用、アップグレードおよびチューニングを処理します。

  • オブジェクト・ストレージ

    オブジェクト・ストレージを使用すると、データベースのバックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツなど、あらゆるコンテンツ・タイプの構造化データと非構造化データにすばやくアクセスできます。インターネットまたはクラウド・プラットフォーム内部から、安全かつセキュアにデータを直接格納し、取得できます。パフォーマンスやサービスの信頼性を低下させることなく、ストレージをシームレスにスケーリングできます。標準ストレージは、迅速、即時、頻繁にアクセスするために必要な「ホット」ストレージに使用します。長期間保持し、ほとんどアクセスしない「コールド」ストレージにはアーカイブストレージを使用します。

必須サービスおよびロールについて

このソリューションには、次のサービスとロールが必要です。

  • Oracle Autonomous Data Warehouse

  • Oracle Cloud Infrastructure Object Storage
  • Oracle SQL Developer(Oracle SQL Developer WebおよびSQL*Developer)

各サービスに必要なロールは次のとおりです。

サービス名:ロール 目的
Oracle Autonomous Data Warehouse:管理 資格証明を作成します。
Oracle Cloud Infrastructure Object Storage:管理 Autonomous Data Warehouseに移行するためのデータを格納します。
Oracle SQL Developer:管理 データを移行します。

See Learn how to get Oracle Cloud services for Oracle Solutions to get the cloud services you need.

要塞ホストのかわりに要塞サービスを使用するには、要塞サービスの使用によるプライベート・サブネットのリソースへのアクセスを参照してください。