Informazioni sulla distribuzione di PeopleSoft su Oracle Cloud Infrastructure
Se si desidera eseguire il provisioning di PeopleSoft su Oracle Cloud Infrastructure o eseguire la migrazione degli ambienti PeopleSoft dal data center a Oracle Cloud Infrastructure, è possibile pianificare una topologia a più host, sicura e ad alta disponibilità.
Architettura
Informazioni sui concetti chiave che è possibile utilizzare per pianificare queste opzioni di distribuzione per PeopleSoft:
-
Architettura per distribuire PeopleSoft in un singolo dominio di disponibilità garantendo al contempo l'alta disponibilità. Utilizzare questa architettura quando si desidera assicurarsi che l'applicazione sia disponibile anche quando un'istanza dell'applicazione diventa inattiva. Le altre istanze di applicazione disponibili nel dominio di disponibilità continuano a elaborare le richieste.
-
Architettura per distribuire PeopleSoft in più domini di disponibilità garantendo al contempo l'alta disponibilità. Utilizzare questa architettura per assicurarsi che l'applicazione sia disponibile anche quando un dominio di disponibilità diventa inattivo. È comunque possibile accedere alle istanze dell'applicazione in un altro dominio di disponibilità.
-
Architettura per distribuire PeopleSoft assicurando un'elevata disponibilità e il recupero da errori irreversibili. Utilizzare questa architettura quando si desidera impostare un sito di recupero da errori irreversibili per l'applicazione in un'altra area.
L'architettura è valida per le distribuzioni di PeopleSoft eseguite manualmente o mediante gli strumenti di automazione di PeopleSoft su Oracle Cloud Infrastructure.
Tutti i diagrammi di architettura sono consigliati con la possibilità di non accedere agli host del database e dell'applicazione su Internet.
Architettura per la distribuzione di PeopleSoft in un dominio Single Availability
Questa architettura mostra la distribuzione di un'applicazione PeopleSoft in un unico dominio di disponibilità garantendo al contempo l'alta disponibilità.
L'architettura è costituita da una VCN con gli host di base, load balancer, applicazione e database posizionati in subnet separate della VCN in un singolo dominio di disponibilità. L'host di base viene distribuito in una subnet pubblica e tutte le altre istanze vengono distribuite nelle subnet private. È possibile posizionare le diverse istanze nelle subnet pubbliche o private in base ai requisiti aziendali. È possibile accedere alle istanze nelle subnet private tramite la porta 22 attraverso l'host di base o DRG se è stato impostato un tunnel IPSec VPN tra il data center e Oracle Cloud Infrastructure DRG.
In questa architettura, le istanze ridondanti vengono distribuite nel livello applicazione e nel livello database per garantire alta disponibilità all'interno del dominio di disponibilità. Ciò garantisce che l'applicazione sia disponibile anche quando un'istanza dell'applicazione diventa inattiva. Le altre istanze di applicazione disponibili nel dominio di disponibilità continuano a elaborare le richieste. Tutte le istanze di applicazione nel dominio di disponibilità sono attive. Le istanze del load balancer ricevono le richieste e le invia agli Application Server. È possibile ottenere questa alta disponibilità di un'applicazione all'interno di un dominio di disponibilità posizionando le istanze dell'applicazione in domini di errore separati. I domini di errore consentono di distribuire le istanze in modo che non si trovino sullo stesso hardware fisico all'interno di un singolo dominio di disponibilità. Di conseguenza, un errore hardware o una gestione hardware che incide su un dominio di errore non incide sulle istanze in altri domini di errore.
Le istanze nella subnet privata richiedono la connessione in uscita a Internet per scaricare le patch, nonché per applicare gli aggiornamenti del sistema operativo e delle applicazioni. Per questo scopo, utilizzare un gateway NAT (Network Address Translation) nella tua VCN. Con un gateway NAT, gli host nella subnet privata possono avviare le connessioni a Internet e ricevere le risposte, ma non riceverà le connessioni in entrata avviate da Internet.
Oracle consiglia che il database e le applicazioni distribuite su Oracle Cloud Infrastructure abbiano un backup efficace della strategia di recupero. Si consiglia di memorizzare il backup dei database e delle istanze dell'applicazione nello storage degli oggetti Oracle Cloud Infrastructure. È possibile eseguire il backup dei database e delle istanze di applicazione nelle subnet private nello storage degli oggetti Oracle Cloud Infrastructure utilizzando un gateway dei servizi. Un gateway di servizi consente di accedere allo storage degli oggetti Oracle Cloud Infrastructure senza analizzare Internet.
I backup dei database automatici e su richiesta per lo storage degli oggetti Oracle Cloud Infrastructure possono essere configurati utilizzando la console di Oracle Cloud Infrastructure. Ciò richiede la connettività a Oracle Cloud Infrastructure Object Storage utilizzando un endpoint Swift. Tutti i backup del database in Oracle Cloud Infrastructure Object Storage sono cifrati con la stessa chiave principale utilizzata per la cifratura del wallet TDE (Transparent Data Encryption). Il servizio di backup automatico del database utilizza una strategia di backup incrementale settimanale per eseguire il backup dei database con un criterio di conservazione 30-day. È inoltre possibile eseguire un backup completo su richiesta dei database per soddisfare requisiti ad hoc.
Il backup dell'applicazione può essere configurato usando la funzione di backup basata su criteri di Oracle Cloud Infrastructure Block Volumes. Oracle Cloud Infrastructure Block Volumes consente di eseguire automaticamente i backup dei volumi in base a una pianificazione e di conservarli in base al criterio di backup selezionato. Ciò consente di rispettare i requisiti normativi e la conformità dei dati. Esistono tre criteri di backup predefiniti: Bronze, Silver e Gold. Ogni criterio di backup dispone di una frequenza di backup e di un periodo di conservazione predefiniti.

Descrizione dell'immagine peoplesoft_single_availability_domain_ha_topology.png
-
Host di creazione: l'host di base è un componente facoltativo che è possibile utilizzare come server di collegamenti per accedere alle istanze nella subnet privata.
-
Livello load balancer: questo livello contiene le istanze di bilanciamento del carico di Oracle Cloud Infrastructure che caricano il traffico nei server Web di PeopleSoft. Il load balancer riceve le richieste dagli utenti e le instrada a livello di applicazione.
-
Livello applicazione: questo livello contiene istanze ridondanti dei server applicazioni PeopleSoft, dei server Web PeopleSoft, dei server ElasticSearch e di PeopleSoft Process Scheduler per garantire alta disponibilità. Configurare istanze ridondanti di tutti i server nel livello applicazione per assicurarsi di poter continuare ad accedere all'applicazione anche se un'istanza diventa inattiva.
-
Client di PeopleTools: utilizzare il client di PeopleTools per eseguire attività di amministrazione, quali lo sviluppo, la migrazione e l'aggiornamento.
-
Livello database: questo livello contiene le istanze di sistema del database Oracle Cloud Infrastructure. Per i requisiti di alta disponibilità, Oracle consiglia di utilizzare i sistemi di database Oracle Real Application Clusters (Oracle RAC) a due nodi o un sistema Oracle Database Exadata Cloud Service di Oracle Cloud Infrastructure.
Architettura per distribuire PeopleSoft in più domini di disponibilità
Questa architettura mostra la distribuzione degli Application Server PeopleSoft in più domini di disponibilità. Mostra una rete VCN con gli host di base, load balancer, applicazione e database posizionati in subnet separate tra due domini di disponibilità.
Nel diagramma dell'architettura, l'host di base viene distribuito In una subnet pubblica e tutte le altre istanze vengono distribuite In subnet private. È possibile posizionare le istanze nelle subnet pubbliche o private in base ai requisiti aziendali. È possibile accedere alle istanze nelle subnet private tramite la porta 22 attraverso l'host di base o DRG se è stato impostato un tunnel IPSec VPN tra il data center e Oracle Cloud Infrastructure DRG. Tutte le istanze sono attive nei due domini di disponibilità. Gli unici componenti passivi dell'architettura sono gli host del database nel dominio di disponibilità 2.
Gli host di base nel dominio di disponibilità 1 e nel dominio di disponibilità 2 sono attivi e possono servire contemporaneamente le richieste SSH per le istanze in entrambi i domini di disponibilità. Il servizio DNS locale o esterno riceve la richiesta per l'applicazione PeopleSoft. Queste richieste sono carichi a instradamento sequenziale bilanciati per uno dei load balancer nel dominio di disponibilità 1 o 2. Il load balancer instrada quindi la richiesta a uno dei Web server PeopleSoft di base nel dominio di disponibilità 1 o 2. Il Web server PeopleSoft instrada quindi la richiesta a uno degli Application Server PeopleSoft e infine le richieste di inoltro di Application Server alle istanze di database attive nel dominio di disponibilità 1 per l'elaborazione.
Se il dominio di disponibilità 1 non è disponibile, è necessario rimuovere manualmente la voce del load balancer del dominio di disponibilità 1 dal servizio DNS e passare al database alle istanze di database nel dominio di disponibilità 2. Le richieste ricevute dal servizio DNS vengono instradate al load balancer nel dominio di disponibilità 2 e infine al database nel dominio di disponibilità 2 per l'elaborazione.

Descrizione dell'immagine peoplesoft_multiple_availability_domain_ha_topology.png
-
Host di base: un host di base è un componente facoltativo che è possibile attivare in ogni dominio di disponibilità per agire come host di collegamento per accedere alle istanze di applicazione e database. Lo stato degli host di base nel dominio di disponibilità 1 e nel dominio di disponibilità 2 è attivo.
-
Istanze load balancer: le istanze di bilanciamento del carico di Oracle Cloud Infrastructure distribuiscono il traffico tra gli Application Server in entrambi i domini di disponibilità. Le istanze del load balancer sia nel dominio di disponibilità 1 che in quello 2 sono attive. Le richieste ricevute all'URL PeopleSoft sono un carico ad instradamento sequenziale bilanciato a un load balancer del dominio di disponibilità 1 o 2 da un servizio DNS locale o esterno.
-
Livello applicazione: dominio di disponibilità 1 e dominio di disponibilità 2 contengono istanze ridondanti di PeopleSoft Application Server, PeopleSoft Web Server, ElasticSearch Server e PeopleSoft Process Scheduler. Tutte le istanze nel livello applicazione nei due domini di disponibilità si trovano nello stato attivo.
-
Client di PeopleTools: utilizzare il client di PeopleTools per eseguire attività di amministrazione, quali lo sviluppo, la migrazione e l'aggiornamento.
-
Livello database: istanza di database ad alta disponibilità in entrambi i domini di disponibilità. Dominio di disponibilità 1 ospita le istanze di database primario. Il dominio di disponibilità 2 ospita le istanze di database in standby. In ogni dominio di disponibilità sono configurate almeno due istanze di database per garantire l'alta disponibilità. Se un'istanza di database non è disponibile nel dominio di disponibilità 1, la seconda istanza di database nel dominio di disponibilità 1 continua a elaborare le richieste.
Utilizzare Oracle Active Data Guard in modalità sincrona per replicare il database tra i domini di disponibilità in un'area.
Prima di iniziare
Prima di iniziare a impostare i componenti di Oracle Cloud Infrastructure utilizzando Terraform, assicurarsi di utilizzare un host locale Windows, Linux o UNIX-like con accesso a Internet. Questo sistema può essere un sistema locale o può trovarsi nel cloud. Per comodità, faremo riferimento al sistema locale o all'host locale.
Si consiglia inoltre di accedere a una tenancy di Oracle Cloud Infrastructure.
I passi da impostare e usare Terraform sono diversi nei vari sistemi operativi. In un sistema Linux o UNIX-like sono necessari gli strumenti e le utility riportati di seguito.
-
Git
per duplicare il package del provider Terraform e i moduli Terraform dal repository. Questa operazione è facoltativa. Per scaricare i package è possibile utilizzare un browser Web. -
ssh-keygen
per generare una coppia di chiavi SSH. -
OpenSSL
per generare una coppia di chiavi di firma API. -
Un browser Web per accedere alla console di Oracle Cloud Infrastructure.
In un sistema Windows sarà necessario:
-
Bash Git per duplicare il package del provider Terraform e i moduli Terraform dal repository. Per scaricare i package è possibile utilizzare un browser Web. Tuttavia, sarà necessario il Bash Git per generare una coppia di chiavi di firma API e una chiave SSH per le istanze dell'applicazione mediante OpenSSL o
ssh-keygen.
-
PuTTY consente di generare una coppia di chiavi SSH e di connettersi agli host base utilizzando la chiave SSH specifica.
-
Un browser Web per accedere alla console di Oracle Cloud Infrastructure.
Informazioni sui servizi e sui ruoli richiesti
Questa soluzione richiede i servizi e i ruoli seguenti:
- Infrastruttura Oracle Cloud
Assicurarsi di disporre di almeno i seguenti criteri per il gruppo e il compartimento dell'utente:
ALLOW GROUP <YOUR.GROUP> TO MANAGE instance-family IN COMPARTMENT <YOUR.COMPARTMENT> ALLOW GROUP <YOUR.GROUP> TO MANAGE virtual-network-family IN COMPARTMENT <YOUR.COMPARTMENT> ALLOW GROUP <YOUR.GROUP> TO MANAGE database-family IN COMPARTMENT <YOUR.COMPARTMENT> ALLOW GROUP <YOUR.GROUP> TO MANAGE object-family IN COMPARTMENT <YOUR.COMPARTMENT> ALLOW GROUP <YOUR.GROUP> TO MANAGE volume-family IN COMPARTMENT <YOUR.COMPARTMENT> ALLOW GROUP <YOUR.GROUP> TO MANAGE load-balancers IN COMPARTMENT <YOUR.COMPARTMENT> ALLOW GROUP <YOUR.GROUP> TO READ compartments IN COMPARTMENT <YOUR.COMPARTMENT> Allow GROUP <YOUR.GROUP> to MANAGE file-family in compartment <YOUR.COMPARTMENT> Allow GROUP <YOUR.GROUP> to READ all-resources in tenancy
Per informazioni su come ottenere i servizi di Oracle Cloud per Oracle Solutions, vedere.