Oracle Zero Downtime Migrationを使用してOracle Database@Azureに移行

Oracle Database@Azureを使用すると、Microsoft AzureデータセンターのOracle Exadata Database Service on Dedicated InfrastructureでミッションクリティカルなOracleデータベースを実行できます。

Oracle Exadata Database ServiceおよびOracle Real Application Clusters (Oracle RAC)によって提供される組込みの高可用性、パフォーマンスおよびスケーラビリティを利用するとともに、低レイテンシからAzureアプリケーションにメリットをもたらします。

通常、クラウドへのデータベースの移行は、ビジネスのダウンタイムに関連する手動プロセスです。Oracle Zero Downtime Migrationは、ゼロから最小のダウンタイムでOracleデータベースの移行を簡素化および自動化し、Oracle Maximum Availability Architecture(Oracle MAA)のベスト・プラクティスをデフォルトで組み込み、フリート移行をサポートし、無料の利点もあります。

2019年のリリース以来、Oracle Zero Downtime Migrationは、オンプレミスのOracle Exadataマシン、Oracle Exadata Database Service on Cloud@CustomerおよびOracle Cloud Infrastructure (OCI)へのOracleデータベースの移行において、世界中のお客様にとって信頼できる移行ツールでした。Oracle Zero Downtime Migrationについてさらに学習するには、詳細を参照してください。

アーキテクチャ

このリファレンス・アーキテクチャでは、Oracle Data Guardに基づく物理オンライン移行ワークフローと直接データ転送を使用して、オンプレミスからOracle Database@Azure上のOracle Exadata Database Service on Dedicated InfrastructureへのOracle Database移行について説明し、データベースのOracle Database@Azureへの移行時のシンプルさ、自動化およびビジネス継続性を提供します。

Oracle Zero Downtime Migrationサービス・ホストは、ソース・データベースの横にある別のオンプレミス仮想マシン(VM)にインストールされます。ターゲットのOracle Exadata Database Service on Dedicated Infrastructureは、Azure仮想ネットワーク(VNet)内のAzureのデータ・センターにOracle Database@Azureへの委任サブネットでプロビジョニングされます。オンプレミス・データ・センターは、Azure ExpressRouteまたはサイト間VPNを介してAzureのデータ・センターに接続されています。直接データ転送に基づくOracle Zero Downtime Migrationの物理オンライン・ワークフローは、サービス・メソッドからのリストアを使用してターゲット・データベースを作成し、ソース・データベースを中間記憶域の場所にバックアップすることを回避します。Oracle Zero Downtime Migrationは、Oracle Data Guardを自動的に利用して、オンプレミス・データベースからターゲット・データベースにデータをレプリケートします。Oracle Zero Downtime Migrationは、Oracle Data Guardを自動的に設定し、それを維持し、移行の完了後に構成をクリーンアップします。したがって、Oracle Data Guardの設定および保守に関する知識は必要ありません。移行の完了後、ターゲット・データベースは自動バックアップ機能を使用して、データベースをOracle Database Autonomous Recovery Serviceにバックアップできます。

次の図は、このリファレンス・アーキテクチャを示しています。



oracle-db-azure-zdm-oracle.zip

このアーキテクチャには次のコンポーネントがあります。

  • リージョン

    Oracle Cloud Infrastructureリージョンとは、可用性ドメインと呼ばれる1つ以上のデータ・センターを含む、ローカル化された地理的領域です。リージョンは他のリージョンから独立しており、長距離の場合は(複数の国または大陸にわたって)それらを分離できます。

  • 仮想クラウド・ネットワーク(VCN)およびサブネット

    VCNは、Oracle Cloud Infrastructureリージョンで設定する、ソフトウェアで定義されたカスタマイズ可能なネットワークです。従来のデータ・センター・ネットワークと同様に、VCNによってネットワーク環境を制御できます。VCNには重複しない複数のCIDRブロックを含めることができ、VCNの作成後にそれらを変更できます。VCNをサブネットにセグメント化して、そのスコープをリージョンまたは可用性ドメインに設定できます。各サブネットは、VCN内の他のサブネットと重複しない連続した範囲のアドレスで構成されます。サブネットのサイズは、作成後に変更できます。サブネットはパブリックにもプライベートにもできます。

  • 動的ルーティング・ゲートウェイ(DRG)

    DRGは、同じリージョン内のVCN間、VCNとリージョン外のネットワーク(別のOracle Cloud Infrastructureリージョン内のVCN、オンプレミス・ネットワーク、別のクラウド・プロバイダのネットワークなど)間のプライベート・ネットワーク・トラフィックのパスを提供する仮想ルーターです。

  • オンプレミス・ネットワーク

    このネットワークは、組織で使用されるローカルネットワークです。これはトポロジのスポークの一つです。

  • サービス・ゲートウェイ

    サービス・ゲートウェイは、VCNからOracle Cloud Infrastructure Object Storageなどの他のサービスへのアクセスを提供します。The traffic from the VCN to the Oracle service travels over the Oracle network fabric and does not traverse the internet.

  • サイト間VPN

    サイト間VPNは、オンプレミス・ネットワークとOracle Cloud InfrastructureのVCNとの間にIPSec VPN接続を提供します。IPSecプロトコル・スイートは、パケットがソースから宛先に転送される前にIPトラフィックを暗号化し、到着時にトラフィックを復号化します。

  • VNIC

    仮想ネットワーク・インタフェース・カード(VNIC)により、インスタンスはVCNに接続でき、そのインスタンスがVCN内外のエンドポイントに接続する方法を決定できます。各VNICはVCN内のサブネットに存在し、次のアイテムを含みます:

    • ユーザーまたはOracleのいずれかによって選択された、VNICが存在するサブネットにおけるプライマリ・プライベートIPv4アドレス。
    • ユーザーまたはOracleのいずれかによって選択された、VNICが存在する同じサブネットにおけるオプションのセカンダリ・プライベートIPv4アドレス。
    • Oracleによって選択されたが、ユーザーによって任意に割り当てられた、各プライベートIPに対するオプションのパブリックIPv4アドレス。
    • 各プライベートIPアドレスのDNSのオプションのホスト名。
    • MACアドレス。
    • Oracleによって割り当てられたVLANタグで、VNICからインスタンスへの接続が完了した場合に使用できます(ベア・メタル・インスタンスにのみ適用されます)。
    • VNICネットワークトラフィックでソース/宛先チェックを有効または無効にするフラグ。
    • 選択した1つ以上のネットワーク・セキュリティ・グループ(NSG)内のオプションのメンバーシップ。NSGには、そのNSGのVNICにのみ適用されるセキュリティ・ルールがあります。
    • オプションのIPv6アドレス。IPv6アドレス指定は、すべての商用リージョンおよび政府リージョンでサポートされています。
  • Data Guard

    Oracle Data Guardは、1つ以上のスタンバイ・データベースを作成、維持、管理および監視する包括的なサービス・セットを提供し、本番のOracleデータベースを中断することなく使用可能にします。Oracle Data Guardは、本番データベースのコピーとしてスタンバイ・データベースを維持します。これにより、計画停止または計画外停止のために本番データベースを使用できなくなった場合に、Oracle Data Guardがスタンバイ・データベースを本番ロールに切り替えて、停止時間を最小化できます。

  • Exadata Databaseサービス

    Oracle Exadata Database Serviceを使用すると、クラウド内のExadataの機能を活用できます。ニーズの増加時にデータベース・コンピュート・サーバーおよびストレージ・サーバーをシステムに追加できる柔軟なExadata X9Mシステムをプロビジョニングできます。Exadata X9Mシステムでは、高帯域幅と低レイテンシを実現するRDMA over Converged Ethernet (RoCE)ネットワーク、永続メモリー(PMEM)、およびインテリジェントExadataソフトウェアを提供します。Exadata X9Mシステムは、クォータ・ラックのX9Mシステムと同等のシェイプを使用してプロビジョニングし、プロビジョニング後はいつでもデータベース・サーバーおよびストレージ・サーバーを追加できます。

    Oracle Exadata Database Service on Dedicated Infrastructureは、Oracle Cloud Infrastructure (OCI)データ・センターのサービスとしてOracle Exadata Database Machineを提供します。Oracle Exadata Database Service on Dedicated Infrastructureインスタンスは、OCIリージョンのExadataラックに存在する仮想マシン(VM)クラスタです。

    Oracle Exadata Database Service on Cloud@Customerには、データ・センターでホストされるOracle Exadata Database Serviceが用意されています。

  • オブジェクト・ストレージ

    オブジェクト・ストレージでは、データベースのバックアップ、分析データ、イメージやビデオなどのリッチ・コンテンツなど、あらゆるコンテンツ・タイプの構造化データおよび非構造化データにすばやくアクセスできます。インターネットから直接またはクラウド・プラットフォーム内から、安全かつセキュアにデータを格納し、取得できます。パフォーマンスやサービスの信頼性を低下させることなく、ストレージを拡張できます。迅速、即時、頻繁にアクセスする必要のあるホット・ストレージには、標準ストレージを使用します。長時間保持し、ほとんどまたはめったにアクセスしないコールド・ストレージには、アーカイブ・ストレージを使用します。

  • Azure VNIC

    Azureデータ・センターのサービスには、物理ネットワーク・インタフェース・カード(NIC)があります。仮想マシン・インスタンスは、物理NICに関連付けられた仮想NIC (VNIC)を使用して通信します。各インスタンスには、起動時に自動的に作成およびアタッチされ、インスタンスの存続期間中に使用可能なプライマリVNICがあります。

  • Azure仮想ネットワーク・ゲートウェイ

    Azure Virtual Network Gatewayは、Azure仮想ネットワークとオンプレミス・ネットワークの間のセキュアなオンプレミス接続を確立するサービスです。これにより、データセンターとAzureにまたがるハイブリッド・ネットワークを作成できます。

  • Azure委任サブネット

    サブネット委任は、マネージド・サービス(特にPlatform-as-a-Serviceサービス)を仮想ネットワークに直接注入するMicrosoftの機能です。つまり、仮想ネットワーク内の外部マネージド・サービスのホームとしてサブネットを指定または委任できます。つまり、その外部サービスは、技術的には外部Platform-as-a-Serviceサービスであっても、仮想ネットワーク・リソースとして機能します。

  • Azure仮想ネットワーク

    Azure Virtual Network (VNet)は、Azureのプライベート・ネットワークの基本的なビルディング・ブロックです。VNetを使用すると、Azure仮想マシンなどの多くのAzureリソースが、相互に、インターネットおよびオンプレミス・ネットワークと安全に通信できます。

  • ゼロ・ダウンタイム移行サービス・ホスト

    Oracle Zero Downtime Migrationサービス・ホストは、専用システムである必要がありますが、他の目的で共有できます。

    Oracle Zero Downtime Migrationソフトウェアには、Oracle Linux 7、Oracle Linux 8、または Red Hat Enterprise Linux 8のいずれかのプラットフォームで実行されているスタンドアロンの Oracle Linuxホストが必要です。

    Oracle Zero Downtime Migrationサービス・ホストは、ソースおよびターゲットのデータベース・サーバーに接続できる必要があります。接続が保証されているかぎり、サービス・ホストはどこにでも配置できます。

レコメンデーション

次の推奨事項を開始点として使用します。 お客様の要件は、ここで説明するアーキテクチャとは異なる場合があります。
  • 「パッチと更新版」タブでパッチ番号33509650を検索して、My Oracle Support (MOS)から最新のOracle Zero Downtime Migrationソフトウェア・バージョンをダウンロードします。
  • ソース・データベースの横にOracle Zero Downtime Migrationサービス・ホストをオンプレミスにインストールします。
  • Oracle Zero Downtime Migrationサービス・ホストに100GB以上の空きストレージがあることを確認します。
  • サイト間VPNまたはAzure ExpressRouteを介して、オンプレミスとAzure間のセキュアでプライベートなネットワーク接続を確保します。
  • データベース・サイズに応じて、オンプレミス・ネットワークからAzureへの十分なネットワーク・スループットを確保します。

考慮事項

このリファレンス・アーキテクチャをデプロイする場合は、次の点を考慮してください。

  • ターゲット・データベースには次のものが必要です。
    • 自動バックアップを有効にせずに、Oracle Cloudツールを使用してプロビジョニングできます。
    • ソース・データベースと同じかそれ以上のタイムゾーン・ファイルのバージョンがあります。
  • ソース・データベースおよびターゲット・データベースには次のものが必要です。
    • 同じデータベース名(DB_NAME)を使用します。
    • 一意の名前が異なる(DB_UNIQUE_NAME)。
    • サーバー・パラメータ(SPFILE)を使用します。
    • 同じ文字セットを使用します。
    • 同じ暗号化アルゴリズムをsqlnet.oraファイルに定義します。
    • 同じメジャー・リリース・バージョン(19cなど)を使用します。ただし、ターゲット・データベースのパッチ・レベルが高くなる可能性があります(たとえば、ソースは19.21、ターゲットは19.22)。ターゲット・データベースがソース・データベースより高いパッチ・レベルにある場合、Oracle Zero Downtime Migrationは移行の一部としてdatapatchを自動的に実行します。
  • SYSユーザー・アカウントのパスワードは、ソース・データベースとターゲット・データベースで同じである必要があります。
  • COMPATIBLEデータベース初期化パラメータは、ソース・データベースとターゲット・データベースで同じである必要があります。
  • Oracle Database 12cリリース2以降では、TDEウォレットがソースに存在し、ウォレットのステータスがOPEN状態である必要があります。ソース・データベースを暗号化する必要はありませんが、TDEウォレットを構成する必要があります。
  • Oracle Zero Downtime Migrationでは、Oracle Zero Downtime Migrationサービス・ホストのSSHキーがRSA形式である必要があります(Oracle Linux 8では、デフォルトはOPENSSHです)。

承認

  • 作成者: Sinan Petrus Toma, Ricardo Gonzalez, Thomas Van Buggenhout
  • コントリビュータ: Emiel Ramakers, Wei Han, John Sulyok