Oracle Database@Azure에 Oracle E-Business Suite 배포
Oracle Database@Azure를 통해 Microsoft Azure와 Oracle Cloud Infrastructure(OCI)를 모두 활용하면 최적의 성능과 복원력을 얻을 수 있습니다. 대규모 고객을 위해 Apps Associates의 도움을 받아 설계된 이 아키텍처는 Oracle E-Business Suite 애플리케이션을 Microsoft Azure에 배포하는 동시에 Oracle Database@Azure의 독보적인 데이터베이스 기능을 활용합니다.
Apps Associates는 인증된 Oracle Cloud Service 제공업체로서의 전문 지식을 통해 고객이 원활한 클라우드 채택을 달성할 수 있도록 지원합니다. 포괄적인 엔드 투 엔드 지침에는 전략적 Oracle Cloud 서비스 선택, 정확한 크기 조정 및 비용 추정, 철저한 마이그레이션 계획 및 실행, 신뢰할 수 있는 마이그레이션 후 지원 또는 전환이 포함됩니다. 평가 단계 중 상세한 워크로드 측정지표 분석을 통해 아키텍처, 인스턴스 크기 조정 및 리소스 최적화를 위한 데이터 기반 권장사항을 제공합니다.
다음 다이어그램은 네트워크 아키텍처에 대한 간단한 개요를 보여줍니다.
구조
이 아키텍처는 Microsoft Azure 랜딩 존 모범 사례를 따르며 여러 구독을 사용하여 공유 및 워크로드 리소스를 논리적으로 분리합니다.
확장성이 뛰어난 네트워크 토폴로지는 Azure Virtual WAN 허브 또는 보안 가상 허브를 사용하여 복잡한 허브 및 스포크 네트워크의 배포를 단순화합니다. 네트워크 인프라는 Azure 방화벽으로 보호되는 ExpressRoute, 지점 간 VPN 및 사이트 간 VPN을 사용하여 Azure 리전 간, 가상 네트워크 간 및 온프레미스 위치 간 원활한 라우팅을 지원합니다.
다음 다이어그램에는 아키텍처가 설명되어 있습니다.
아키텍처에는 다음과 같은 Oracle Cloud Infrastructure(OCI) 구성요소가 있습니다.
- 지역
OCI 리전은 하나 이상의 데이터 센터, 호스팅 가용성 도메인이 포함된 지역화된 지리적 영역입니다. 지역은 다른 지역과 독립적이며, 먼 거리가 그들을 분리 할 수 있습니다 (국가 또는 대륙에 걸쳐).
- VCN(가상 클라우드 네트워크) 및 서브넷
VCN은 OCI 리전에서 설정하는 커스터마이징 가능한 소프트웨어 정의 네트워크입니다. 기존의 데이터 센터 네트워크와 마찬가지로 VCN을 통해 네트워크 환경을 제어할 수 있습니다. VCN에는 VCN 생성 후 변경할 수 있는 겹치지 않는 CIDR(클래스리스 도메인 간 경로 지정) 블록이 여러 개 있을 수 있습니다. VCN을 서브넷으로 분할할 수 있습니다. 서브넷은 지역 또는 가용성 도메인으로 범위가 지정될 수 있습니다. 각 서브넷은 VCN의 다른 서브넷과 겹치지 않는 연속적인 주소 범위로 구성됩니다. 생성 후 서브넷의 크기를 변경할 수 있습니다. 서브넷은 공용 또는 전용일 수 있습니다.
- 경로 테이블
가상 라우팅 테이블에는 일반적으로 게이트웨이를 통해 서브넷에서 VCN 외부의 대상으로 트래픽을 라우팅하는 규칙이 포함되어 있습니다.
- 보안 목록
각 서브넷에 대해 서브넷에 들어오고 나가도록 허용되는 트래픽의 소스, 대상 및 유형을 지정하는 보안 규칙을 생성할 수 있습니다.
- NSG(네트워크 보안 그룹)
NSG는 클라우드 리소스에 대한 가상 방화벽 역할을 합니다. OCI의 제로 트러스트 보안 모델을 사용하면 VCN 내부의 네트워크 트래픽을 제어할 수 있습니다. NSG는 단일 VCN의 지정된 가상 네트워크 인터페이스 카드(VNIC) 세트에만 적용되는 일련의 수신 및 송신 보안 규칙으로 구성됩니다.
- Oracle Database@Azure
Oracle Database@Azure는 Microsoft Azure 데이터 센터에 배포된 OCI에서 실행되는 Oracle Database 서비스(Oracle Exadata Database Service on Dedicated Infrastructure 및 Oracle Autonomous Database Serverless)입니다. 이 서비스는 OCI와 기능 및 가격 패리티를 제공합니다. Azure Marketplace에서 서비스를 구매하세요.
Oracle Database@Azure는 Oracle Exadata Database Service, Oracle Real Application Clusters(Oracle RAC), Oracle Data Guard 기술을 Azure 플랫폼에 통합합니다. 사용자는 Azure 콘솔 및 Azure 자동화 도구를 사용하여 서비스를 관리합니다. 이 서비스는 Azure Virtual Network(VNet)에 배포되고 Azure ID 및 액세스 관리 시스템과 통합됩니다. OCI와 Oracle Database의 일반 메트릭 및 감사 로그는 Azure에서 기본적으로 사용할 수 있습니다. 이 서비스를 사용하려면 사용자에게 Azure 구독 및 OCI 테넌시가 있어야 합니다.
Autonomous Database는 Oracle Exadata 인프라를 기반으로 구축되었으며, 자가 관리, 자가 보안 및 자가 복구를 통해 수동 데이터베이스 관리 및 인적 오류를 방지합니다. Autonomous Database는 선택한 대규모 언어 모델(LLM) 및 배포 위치를 사용하여 내장된 AI 기능을 사용하여 모든 데이터로 확장 가능한 AI 기반 앱을 개발할 수 있도록 지원합니다.
Oracle Exadata Database Service와 Oracle Autonomous Database Serverless는 네이티브 Azure 포털을 통해 손쉽게 프로비저닝되므로 보다 광범위한 Azure 생태계에 액세스할 수 있습니다.
- 전용 인프라의 Exadata Database Service
Oracle Exadata Database Service on Dedicated Infrastructure를 사용하면 클라우드에서 Exadata의 기능을 활용할 수 있습니다. Oracle Exadata Database Service는 퍼블릭 클라우드에서 특별히 구축되고 최적화된 Oracle Exadata 인프라에 대해 입증된 Oracle Database 기능을 제공합니다. 모든 Oracle Database 워크로드에 대한 클라우드 자동화, 탄력적인 리소스 확장, 보안 및 빠른 성능이 내장되어 있어 관리를 간소화하고 비용을 절감할 수 있습니다.
- 오브젝트 스토리지
OCI Object Storage는 데이터베이스 백업, 분석 데이터, 이미지 및 비디오와 같은 리치 콘텐츠 등 모든 콘텐츠 유형의 대량의 구조적 및 비구조적 데이터에 대한 액세스를 제공합니다. 인터넷 또는 클라우드 플랫폼 내에서 직접 데이터를 안전하고 안전하게 저장할 수 있습니다. 성능 또는 서비스 안정성이 저하되지 않고 스토리지를 확장할 수 있습니다.
빠르고 즉각적이며 자주 액세스하는 데 필요한 "핫" 스토리지에 표준 스토리지를 사용합니다. 장기간 보존하고 거의 또는 거의 액세스하지 않는 "콜드" 스토리지에 아카이브 스토리지를 사용합니다.
이 아키텍처에는 다음과 같은 Microsoft Azure 구성 요소가 있습니다.
- Azure 가용성 영역
Azure availability zones are physically separate locations within an Azure region, designed to ensure high availability and resiliency by providing independent power, cooling, and networking.
- Azure Virtual Network(VNet)
Azure Virtual Network(VNet)는 Azure의 전용 네트워크에 대한 기본 빌딩 블록입니다. VNet를 사용하면 Azure VM(가상 머신)과 같은 여러 유형의 Azure 리소스가 서로, 인터넷 및 온프레미스 네트워크와 안전하게 통신할 수 있습니다.
- Azure 가용성 집합
가용성 집합은 관련 VM이 동시에 작동 중지되는 상관관계가 있는 장애의 가능성을 줄이는 논리적 VM 그룹입니다.
- 복구 서비스 저장소
Recovery Service Vault is an Azure service that stores backup data, such as server and virtual machine configurations, workstation data, and Azure SQL database data, in an organized way.
- Azure DNS
Azure DNS is a cloud-based domain name system (DNS) service that provides fast and reliable domain name resolution for Azure resources and external domains. 이를 통해 사용자는 Azure에서 DNS 영역을 호스팅하여 고가용성 및 짧은 대기 시간의 쿼리 응답을 보장할 수 있습니다. 이 서비스는 원활한 관리를 위해 Azure Resource Manager와 통합되며 사용자 지정 DNS 레코드, 트래픽 라우팅 및 개인 DNS 영역과 같은 기능을 지원합니다. Azure DNS does not support domain registration but works with third-party registrars for end-to-end domain management.
- Azure 방화벽
Azure Firewall is a cloud-native, stateful firewall security service that provides network and application-level protection for resources in Microsoft Azure. 고가용성 및 확장성을 제공하여 Azure Virtual Networks에서 안전하고 제어되는 트래픽 흐름을 보장합니다. 내장된 위협 인텔리전스 및 필터링 기능을 통해 관리자는 인바운드 및 아웃바운드 트래픽에 대한 규칙을 정의할 수 있습니다. Azure Firewall integrates with Azure Security Center and other security services to enhance network security and compliance.
- Azure ExpressRoute
Azure ExpressRoute는 퍼블릭 인터넷을 우회하여 온프레미스 데이터 센터와 Microsoft Azure 간에 프라이빗 연결을 가능하게 하는 서비스입니다. 따라서 일관된 대기 시간으로 보안, 안정성 및 속도가 향상됩니다. ExpressRoute 접속은 지점 간 이더넷, IP VPN(any-to-any) 또는 가상 교차 접속과 같은 다양한 방법을 사용하여 접속 제공자를 통해 설정할 수 있습니다. 온프레미스 데이터 센터와 통합할 때 ExpressRoute는 향상된 성능과 보안을 통해 네트워크를 클라우드로 원활하게 확장하여 하이브리드 클라우드 시나리오, 재해 복구 및 데이터 마이그레이션을 지원합니다.
- Azure 가상 WAN
VWAN(Azure Virtual WAN)은 여러 네트워킹, 보안 및 라우팅 기능을 함께 제공하여 단일 운영 인터페이스를 제공하는 네트워킹 서비스입니다.
- Azure 보안 허브
An Azure secure hub, also known as a secured virtual hub, is an Azure Virtual WAN hub enhanced with security and routing policies managed by Azure Firewall Manager. 트래픽 거버넌스 및 보호를 위해 기본 보안 서비스를 통합하여 허브 앤 스포크(Hub-and-spoke) 및 전이적 네트워크 아키텍처 생성을 간소화합니다. 이 설정은 트래픽 경로 지정을 자동화하므로 사용자가 정의한 경로가 필요하지 않습니다. 조직은 보안 허브를 사용하여 가상 네트워크, 지사 및 인터넷 간의 트래픽을 필터링하고 보호하여 강력한 보안과 간소화된 네트워크 관리를 보장할 수 있습니다.
- NFS
NFS(네트워크 파일 시스템)는 로컬 디스크에 있는 것처럼 네트워크를 통해 파일을 액세스하고 공유할 수 있는 분산 파일 시스템 프로토콜입니다. NFS는 Linux, UNIX 및 Windows 시스템 간에 원활한 파일 공유를 지원하며 원격 저장소 액세스를 지원합니다. NFS는 TCP/IP를 통해 작동하며 클라이언트-서버 아키텍처를 사용합니다. 이때 서버는 클라이언트가 마운트할 수 있는 파일 시스템을 제공합니다. 확장성과 간편한 통합으로 인해 일반적으로 네트워크 스토리지, 가상화 및 클라우드 환경에 사용됩니다.
- Azure NetApp
Azure NetApp Files는 고성능 스토리지, 데이터 관리 및 하이브리드 클라우드 서비스를 제공하는 NetApp 기반의 데이터 스토리지 및 클라우드 솔루션입니다. ONTAP와 같은 스토리지 시스템은 데이터베이스, 가상화 및 AI 애플리케이션을 포함한 엔터프라이즈 워크로드를 위한 확장성, 효율성 및 보안을 제공합니다. NetApp는 Azure, AWS, Google Cloud와 같은 주요 클라우드 제공업체와 통합되어 원활한 하이브리드 및 멀티클라우드 배포를 지원합니다. NetApp는 스냅샷, 중복 제거 및 재해 복구와 같은 기능을 통해 기업이 스토리지 및 데이터 보호 전략을 최적화할 수 있도록 지원합니다. 이 설계의 경우 Oracle E-Business Suite 애플리케이션 서버에 NetApp를 사용하고 복제를 위해 운용 인스턴스와 비운용 인스턴스 간의 보안을 향상시킵니다.
Azure NetApp Files는 Oracle E-Business Suite 공유 appl-top 기술 및 RMAN을 사용하는 Oracle 데이터베이스를 위한 백업 스토리지로 사용됩니다.
Azure NetApp에서 독점적으로 사용되는 지정된 가상 네트워크는 모든 스토리지를 중앙 위치에서 찾습니다.
- SFTP
SFTP(Secure File Transfer Protocol)는 SSH(Secure Shell)를 통한 보안 파일 전송을 가능하게 하는 네트워크 프로토콜로, 암호화 및 데이터 무결성을 보장합니다. 기존 FTP와 달리 SFTP는 명령과 파일을 모두 암호화하여 전송 중에 데이터를 보호하여 허용되지 않은 액세스를 방지합니다. 보안 강화를 위해 암호, SSH 키 및 다중 인증과 같은 인증 방법을 지원합니다. SFTP는 기업, 클라우드 환경 및 자동화된 데이터 전송에서 안전한 파일 공유에 널리 사용됩니다.
- 리소스 그룹
In Azure, a resource group is a logical container that holds related resources and that allows you to manage those resources as a single unit, simplifying deployment, monitoring, and access control.
- Rg-허브
Rg-hub은 Azure 보안 허브 리소스를 위한 Azure 리소스 그룹입니다.
- Rg-dmz
Rg-DMZ는 DMZ 리소스를 위한 Azure 리소스 그룹입니다.
- 르앙프
Rg-anf는 Azure NetApp 파일용 Azure 리소스 그룹입니다.
- Rg 공유
Rg-shared is an Azure resource group for shared services that are deployed in this architecture. 예: DNS
- Rg-ebs
Rg-odaa는 로드 밸런싱, 애플리케이션 및 백업 리소스를 위한 Azure 리소스 그룹입니다.
- 르오다
Rg-odaa는 Oracle Database@Azure 리소스용 Azure 리소스 그룹입니다.
- Rg-허브
- ANF 서브넷
Oracle Database 백업 시간이 향상되도록 데이터베이스 리소스의 가상 네트워크 내부에 있는 Azure NetApp Files 배포용 Azure 위임 서브넷
- 접속 구독
An Azure subscription is a logical container in Azure used to provision and manage related business or technical resources, serving as a single billing unit and administrative boundary.
연결 구독은 보안 허브 및 공유 리소스가 상주하는 허브 스포크 네트워크 토폴로지의 중앙 위치입니다. 온-프레미스 전용 Express Route 연결은 스포크 네트워크에 연결되는 중앙 허브에 연결됩니다.
- 작업 로드 가입
모든 워크로드 관련 리소스는 워크로드 구독 하에서 프로비저닝됩니다.
권장사항
요구 사항은 여기에 설명된 아키텍처와 다를 수 있습니다.
- 가입
- Oracle Database@Azure에 대한 구매 오퍼가 있는 Azure 구독이 하나 이상 필요합니다. 이 아키텍처는 두 개의 구독을 사용하여 여러 리전(구독)에 여러 개의 Oracle Database@Azure 인스턴스를 배포합니다.
- OCI 테넌시에 대한 액세스 권한이 있는지 확인하십시오.
- Azure와 OCI 간에 활성 Oracle Database@Azure 멀티클라우드 링크가 있는지 확인합니다. 이 연결은 Oracle Database@Azure를 프로비저닝할 때 기본적으로 생성되며 Oracle에서 관리됩니다.
- 프로비저닝하기 전에 적절한 Oracle Exadata Database Service 한도가 있는지 확인하십시오.
- 배치
- 애플리케이션 VM은 Azure 인프라에 배포되고, 데이터베이스는 Azure 데이터 센터 내에 위치한 Exadata 인프라와 함께 OCI에 배포됩니다.
- Oracle Database@Azure를 프로비저닝하기 전에 Oracle Database@Azure에 대한 온보딩 프로세스가 완료되었는지 확인하세요.
- 기본 및 대기 데이터베이스 서브넷은 겹치지 않는 CIDR 블록으로 구성된 고유 VNets에 있어야 합니다.
- Azure VM 및 Oracle VM 클러스터의 물리적 위치가 동일한지 확인합니다. 논리적 위치는 물리적 위치와 다릅니다.
- 애플리케이션 계층(VM 등)은 가용성 세트를 활용하여 조정된 VM이 일반적인 오류의 영향을 받지 않도록 해야 합니다.
- 다중 지역 배포의 경우 두 지역 모두에 동일한 아키텍처가 배포됩니다.
- 네트워크
- Oracle Database@Azure를 프로비저닝하려면 Azure VNet가 하나 이상 필요합니다. 하지만 여러 개의 VNets를 사용할 수 있습니다. 이 아키텍처는 서로 다른 VNets를 사용하여 여러 Oracle Database@Azure 인스턴스를 서로 다른 리전(구독)에 배포합니다.
- 애플리케이션, 데이터베이스 및 NetApp 스토리지에 대해 별도의 VNets를 사용합니다.
- 이 아키텍처는 Azure NetApp 파일, 애플리케이션 및 데이터베이스에 전용 VNets를 활용합니다. 애플리케이션 성능 향상을 위해 Azure NetApp Files VNet를 애플리케이션 및 데이터베이스 VNets와 피어합니다. 데이터베이스 백업 성능을 위해 VNet 데이터베이스 내에 Azure NetApp 파일을 프로비저닝합니다.
- 스토리지를 제외한 모든 트래픽은 보안을 강화하기 위해 Azure 방화벽을 통과해야 합니다.
- Azure NetApp 파일이 네트워크 트래픽이 방화벽을 통해 라우팅되는 허브 및 스포크 토폴로지를 통해 NFS 마운트된 경우 대기 시간 및 성능 저하가 더 높아질 수 있습니다. 스토리지 대기 시간을 방지하려면 VNets를 피어하여 VNet 피어링이 허브 스포크 연결보다 우선하도록 합니다.
- Azure VNets 및 OCI VCN(가상 클라우드 네트워크)에 대한 IP CIDR 블록은 겹치지 않아야 합니다.
- Azure VNets의 CIDR 블록은 온프레미스 네트워크와 겹치지 않아야 합니다.
- 기본 및 대기 데이터베이스 서브넷은 겹치지 않는 CIDR 블록으로 구성된 고유 VNets에 있어야 합니다.
- Oracle Database@Azure 및 Azure NetApp 파일에 대해 위임된 서브넷이 필요합니다.
고려사항
Oracle E-Business Suite를 Oracle Database@Azure에 배포할 때는 다음 옵션을 고려해 보십시오.
- 장애 복구
Disaster Recovery는 이 구조에서 표시되지 않습니다. 데이터베이스 계층의 재해 복구에 Oracle Data Guard를 사용하려면 DRG(동적 경로 지정 게이트웨이) 및 로컬 피어링을 사용하여 영역 간에 VPC 피어링을 프로비전해야 합니다.
- Oracle Database@Azure에 대한 네트워크 설정
- Azure 환경: 네트워킹을 위해 Azure 가상 네트워크를 사용하고 미리 생성된 위임된 서브넷 내에 VNIC를 생성합니다.
- OCI 환경: Oracle Database@Azure는 OCI VCN 내의 클라이언트 서브넷에 연결됩니다.
- 클라이언트 접속
이 네트워크 설정은 Azure 리소스에서 클라이언트 연결을 허용합니다.
- Azure ExpressRoute
Azure ExpressRoute 비용은 지역마다 다르며 ExpressRoute에 사용할 수 있는 SKU가 두 개 이상 있습니다. Oracle은 별도의 수신 또는 송신 요금이 없으며 최소 대역폭 1Gbps부터 시작하므로 로컬 구성을 사용할 것을 권장합니다. Standard 및 Premium 구성은 더 낮은 대역폭을 제공하지만 종량제 설정에서 별도의 송신 요금이 발생합니다.
- Oracle Exadata Database Service on Dedicated Infrastructure비용
- 배포된 인프라는 일관된 비용으로 언제든지 종료할 수 있습니다(최소 48시간 요금이 청구됨).
- 런타임 비용은 확장 가능한 VM에 지정된 OCPU 수에 따라 결정됩니다.
- 라이선스 옵션에는 BYOL(Bring Your Own License) 및 라이선스 포함이 포함됩니다.
- Oracle Support Rewards는 BYOL용으로 제공됩니다.
성능가용성- 고객은 다른 Exadata 배포(Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer 또는 온프레미스)와 동일한 성능을 경험할 수 있습니다.
- 모든 유형의 Azure VM에서 Oracle Database@Azure로의 대기 시간(편도/왕복)은 전적으로 Azure 클라우드 서비스의 도입니다. 목표는 0.5ms이지만 Azure 네트워킹 고려 사항에 따라 달라질 수 있습니다.
- Oracle은 Oracle Database@Azure에 대해 데이터 송신 요금을 부과하지 않지만, Azure 아키텍처에 따라 Microsoft는 데이터 이동 요금을 부과할 수 있습니다.
Exadata 배포의 서비스 수준 목표(SLO)는 99.99%입니다. 재해 복구 사이트를 설정하고 Oracle Database Autonomous Recovery Service와 같은 백업 및 복원 기능을 사용하는 것을 포함할 수 있는 최대 가용성 아키텍처(MAA)를 사용하여 더 높은 숫자에 도달할 수 있습니다.
추가 탐색
이 아키텍처의 기능 및 관련 아키텍처에 대해 자세히 알아보십시오.