Oracle CloudへのMicrosoft SQL Serverデータベースの移行
Oracle PL/SQLで提供される拡張機能および自律型データベースを利用するために、Oracle Cloud Infrastructure (OCI)でMicrosoft SQL ServerをOracle Autonomous Data Warehouseに変換します。自律型データベースは柔軟にスケーリングされ、オーバーヘッドの高いデータベース管理なしで高速な問合せパフォーマンスを実現します。
アーキテクチャ
このアーキテクチャでは、Oracle Cloud Infrastructure File Storageを使用して、オンプレミスのMicrosft SQL ServerデプロイメントからOracle Autonomous Data Warehouseにデータを移行します。オンプレミス・データ・センターとOracle Cloud Infrastructure (OCI)間のプライベート接続には、Oracle Cloud Infrastructure FastConnectまたはIPSec VPNを使用できます。
データをOCIに移行した後、組込みの機械学習、分析およびAIツールを使用して、複数のデータ型にわたる複雑な問合せを実行し、高度な分析モデルを構築できます。
- データ・サイエンティストは、Oracle Cloud Infrastructureデータ・カタログを使用してデータを探索、検出および分析できます。
- ビジネス・アナリストは、情報にアクセスして視覚化できます。
- 開発者は、データ駆動型アプリケーションを構築できます。
次の図に、この参照アーキテクチャを示します。

画像mssql-adb.pngの説明
このアーキテクチャに示されているオンプレミス・データ・センターには、次のコンポーネントがあります。
- 顧客構内機器(CPE)
CPEは、Oracle Cloud Infrastructureのオンプレミス・データ・センターと仮想クラウド・ネットワーク(VCN)間のVPN接続またはOracle Cloud Infrastructure FastConnect相互接続のオンプレミス・エンドポイントです。
- Microsoft SQL Server 2016
Microsoft SQL Server 2016は、大規模なデータ・ウェアハウス・アプリケーションの構築に使用されるサード・パーティRDBMSです。
- Oracle SQL Developer
Oracle SQL Developerは、Oracle Databaseの開発と管理を簡略化する開発環境です。PL/SQLアプリケーションの完全なエンドツーエンドの開発、問合せおよびスクリプトを実行するためのワークシート、データベースを管理するためのDBAコンソール、レポート・インタフェース、完全なデータ・モデリング・ソリューション、統合されたOracle REST Data Services、およびサード・パーティ・データベースをOracle (MS SQL Serverなど)に移動するための移行プラットフォームが提供されます。
Oracle SQL Developerは、サポートされているすべてのOracleデータベースで動作保証されています。
- SQL Loader
SQL*Loaderは、外部ファイルからOracle Databaseの表にデータをロードします。SQL*Loaderでは、制御ファイルのフィールド指定を使用して、データファイルの形式を解釈し、入力データを解析し、そのデータを使用するSQL INSERT文に対応するバインド配列を移入します。Oracle Databaseはデータを受け入れ、INSERT文を実行してデータをデータベースに格納します。
- 一括コピー・プログラム(bcp)
一括コピー・プログラム・ユーティリティ(bcp)は、Microsoft SQL Serverのインスタンスとユーザー指定の形式のデータ・ファイル間でデータを一括コピーします。bcpユーティリティを使用すると、多数の新しい行をSQL Server表にインポートしたり、表からデータ・ファイルにデータをエクスポートしたりできます。
アーキテクチャのOracle Cloud Infrastructure側には次のコンポーネントがあります。
- リージョン
Oracle Cloud Infrastructureリージョンは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカライズされた地理的領域です。リージョンは他のリージョンから独立しており、広く離れた距離(国間または大陸間)にすることができます。
- コンパートメント
コンパートメントは、Oracle Cloud Infrastructureテナンシ内のリージョン間論理パーティションです。コンパートメントを使用して、Oracle Cloudでリソースを編成し、リソースへのアクセスを制御し、使用量割当て制限を設定します。特定のコンパートメント内のリソースへのアクセスを制御するには、リソースにアクセスできるユーザーおよびユーザーが実行できるアクションを指定するポリシーを定義します。
- Cloud Guard
Oracle Cloud Guardを使用して、Oracle Cloud Infrastructure内のリソースのセキュリティをモニターおよび保守できます。Cloud Guardでは、定義可能なディテクタ・レシピを使用して、リソースのセキュリティの脆弱性を調べ、オペレータおよびユーザーのリスクのあるアクティビティを監視します。構成の誤りやセキュアでないアクティビティが検出されると、Cloud Guardは修正処理を推奨し、定義可能なレスポンダ・レシピに基づいてそれらの処理の実行を支援します。
- 可用性ドメイン
可用性ドメインは、リージョン内のスタンドアロンの独立したデータ・センターです。各可用性ドメインの物理リソースは、フォルト・トレランスを提供する他の可用性ドメインのリソースから分離されます。アベイラビリティ・ドメインは、電源や冷却などのインフラストラクチャや内部アベイラビリティ・ドメイン・ネットワークを共有しません。したがって、ある可用性ドメインで障害が発生しても、リージョン内の他の可用性ドメインには影響しません。
- 仮想クラウド・ネットワーク(VCN)およびサブネット
VCNは、Oracle Cloud Infrastructureリージョンで設定するカスタマイズ可能なソフトウェア定義ネットワークです。従来のデータ・センター・ネットワークと同様に、VCNではネットワーク環境を完全に制御できます。VCNには、VCNの作成後に変更できる複数の重複しないCIDRブロックを含めることができます。VCNは、リージョンまたは可用性ドメインにスコープ指定できるサブネットにセグメント化できます。各サブネットは、VCN内の他のサブネットと重複しない連続したアドレス範囲で構成されます。作成後にサブネットのサイズを変更できます。サブネットはパブリックまたはプライベートにできます。
すべてのコンピュート・インスタンスは、サブネットにセグメント化できるVCNにデプロイされます。
- 動的ルーティング・ゲートウェイ(DRG)
DRGは、VCNとリージョン外のネットワーク(別のOracle Cloud InfrastructureリージョンのVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダのネットワークなど)との間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。
- サービス・ゲートウェイ
サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。VCNからOracleサービスへのトラフィックは、Oracleネットワーク・ファブリックを介して転送され、インターネットを通過しません。
- ルート表
仮想ルート表には、通常はゲートウェイを介して、サブネットからVCN外部の宛先にトラフィックをルーティングするルールが含まれます。
- セキュリティ・リスト
サブネットごとに、サブネットの内外で許可する必要があるトラフィックのソース、宛先およびタイプを指定するセキュリティ・ルールを作成できます。
- 要塞ホスト
要塞ホストは、クラウド外部からトポロジへのセキュアで制御されたエントリ・ポイントとして機能するコンピュート・インスタンスです。要塞ホストは通常、非武装地帯(DMZ)でプロビジョニングされます。これにより、クラウドの外部から直接アクセスできないプライベート・ネットワークに機密リソースを配置することで、機密リソースを保護できます。トポロジには、定期的に監視および監査できる単一の既知のエントリ・ポイントがあります。そのため、トポロジのより機密性の高いコンポーネントへのアクセスを損なうことなく公開することを回避できます。
- Autonomous Database
Oracle Cloud Infrastructure自律型データベースは、トランザクション処理およびデータ・ウェアハウス・ワークロードに使用できる、完全に管理された事前構成済のデータベース環境です。ハードウェアを構成または管理したり、ソフトウェアをインストールする必要はありません。Oracle Cloud Infrastructureは、データベースの作成と、データベースのバックアップ、パッチ適用、アップグレードおよびチューニングを処理します。
- ファイル・ストレージ
Oracle Cloud Infrastructure File Storageサービスは、耐久性が高くスケーラブルでセキュアなエンタープライズ・グレードのネットワーク・ファイル・システムを提供します。VCN内の任意のベア・メタル、仮想マシンまたはコンテナ・インスタンスからファイル・ストレージ・サービス・ファイル・システムに接続できます。Oracle Cloud Infrastructure FastConnectおよびIPSec VPNを使用して、VCNの外部からファイル・システムにアクセスすることもできます。
お薦め
- Oracle Autonomous Data Warehouse
2つのOCPUと1 TBのストレージから開始し、自動スケーリングを有効にします。この構成により、最適な価格とパフォーマンスが保証されます。
- Oracle Cloud Infrastructureファイル・ストレージ
Oracle Cloud Infrastructure File Storageサービスは、耐久性が高くスケーラブルな、セキュアなエンタープライズ・グレードのネットワーク・ファイル・システムを提供します。SQL Serverデータベース・サイズ(テラ・バイト(TB)の場合、NFSマウントとしてソースMS SQL Serverホスト上のファイル・ストレージ・サービス・ファイル・システムに接続することをお薦めします。
- Cloud Guard
Oracleが提供するデフォルト・レシピをクローニングおよびカスタマイズして、カスタム検出およびレスポンダ・レシピを作成します。これらのレシピでは、警告を生成するセキュリティ違反のタイプおよびそれらに対して実行できるアクションを指定できます。たとえば、可視性がパブリックに設定されているオブジェクト・ストレージ・バケットを検出できます。
クラウド・ガードをテナンシ・レベルで適用して、最も広範な範囲をカバーし、複数の構成を維持する管理上の負担を軽減します。
管理リスト機能を使用して、特定の設定をディテクタに適用することもできます。
- VCN
VCNを作成する場合は、VCNのサブネットにアタッチする予定のリソースの数に基づいて、必要なCIDRブロックの数と各ブロックのサイズを決定します。標準のプライベートIPアドレス空間内にあるCIDRブロックを使用します。
プライベート接続を設定する他のネットワーク(Oracle Cloud Infrastructure、オンプレミス・データ・センターまたは別のクラウド・プロバイダ内)と重複しないCIDRブロックを選択します。
VCNの作成後、CIDRブロックを変更、追加および削除できます。
サブネットを設計する場合は、トラフィック・フローとセキュリティ要件を考慮してください。特定の層またはロール内のすべてのリソースを、セキュリティ境界として機能する同じサブネットにアタッチします。
- セキュリティ・ゾーン
最大限のセキュリティを必要とするリソースの場合、Oracleではセキュリティ・ゾーンを使用することをお薦めします。セキュリティ・ゾーンは、ベスト・プラクティスに基づいたセキュリティ・ポリシーのOracle定義レシピに関連付けられたコンパートメントです。たとえば、セキュリティ・ゾーン内のリソースは、パブリック・インターネットからアクセスできず、顧客管理キーを使用して暗号化する必要があります。セキュリティ・ゾーンでリソースを作成および更新する場合、Oracle Cloud Infrastructureはセキュリティ・ゾーン・レシピのポリシーに対して操作を検証し、ポリシーに違反する操作を拒否します。
注意事項
この参照アーキテクチャをデプロイする際は、次の点を考慮してください。
- スケーラビリティおよびコスト
自動スケーリングが有効であるかぎり、自律型データ・ウェアハウスのスケーリングを手動で管理する必要はありません。自動スケーリングでは、最適な価格とパフォーマンスも保証されます。
- 可用性
自律型データベースは自動的にバックアップされ、バックアップは60日間保持されます。手動バックアップを作成して、自動バックアップを補完することもできます。手動バックアップは、Oracle Cloud Infrastructure Object Storageで作成したバケットに格納されます。保存期間中の任意の時点にデータベースをリストアおよびリカバリできます。Point - in - Timeリカバリを開始すると、Oracle Autonomous Data Warehouseは高速リカバリを可能にするバックアップを決定して使用します。
- アクセス制御
Oracle Cloud Infrastructure Identity and Access Management (IAM)で適切なポリシーを定義して、クラウド内のリソースにアクセスできるユーザーおよびユーザーが実行できるアクションを制御します。
まとめの問題
次の追加リソースを確認してください。
- Cloud Guard
- Oracle Analytics Cloudデータ同期をダウンロードし、開始する方法の詳細は、Oracle Analytics Cloudダウンロード・ページのOracle Analytics Cloudデータ同期に関する項を参照してください。
- NFSマウントとしてソースMS SQL Serverホスト上のファイル・ストレージ・サービス・ファイル・システムに接続するには、「Windowsインスタンスからのファイル・システムのマウント」を参照してください。