Implante o Oracle E-Business Suite no Oracle Database@Azure
O aproveitamento do Microsoft Azure e da Oracle Cloud Infrastructure (OCI) por meio do Oracle Database@Azure fornece desempenho e resiliência ideais. Essa arquitetura, projetada com a ajuda da Apps Associates para um grande cliente, implanta aplicativos do Oracle E-Business Suite no Microsoft Azure enquanto aproveita os recursos incomparáveis de banco de dados do Oracle Database@Azure.
Com sua experiência como Oracle Cloud Service Provider certificado, a Apps Associates capacita os clientes a obter uma adoção perfeita da nuvem. Sua orientação abrangente e completa inclui seleção estratégica de serviços do Oracle Cloud, dimensionamento preciso e estimativa de custos, planejamento e execução completos de migração e suporte ou transição confiável pós-migração. Por meio da análise detalhada da métrica de carga de trabalho durante a fase de avaliação, eles fornecem recomendações orientadas por dados para arquitetura, dimensionamento de instâncias e otimização de recursos.
O diagrama a seguir mostra uma visão geral simplificada da arquitetura de rede.
Arquitetura
Essa arquitetura segue as melhores práticas da zona de destino do Microsoft Azure e emprega várias assinaturas para separar logicamente recursos compartilhados e de carga de trabalho.
A topologia de rede altamente escalável usa o hub WAN Virtual do Azure ou hub virtual seguro, simplificando a implantação de redes complexas de hub e spoke. A infraestrutura de rede facilita o roteamento contínuo entre as regiões do Azure, entre redes virtuais e para locais on-premises usando ExpressRoute, VPN ponto a local e VPN site a site, tudo protegido pelo Firewall do Azure.
O diagrama a seguir ilustra a arquitetura:
A arquitetura tem os seguintes componentes do Oracle Cloud Infrastructure (OCI):
- Região
Região do OCI é uma área geográfica localizada que contém um ou mais data centers, hospedando domínios de disponibilidade. As regiões são independentes de outras regiões, e grandes distâncias podem separá-las (entre países ou até mesmo continentes).
- Rede virtual na nuvem (VCN) e sub-redes
VCN é uma rede personalizável definida por software que você configura em uma região do OCI. Como as redes tradicionais de data center, as VCNs oferecem controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos de roteamento entre domínios (CIDR) não sobrepostos sem classe que você pode alterar após a criação da VCN. Você pode segmentar uma VCN em sub-redes, com escopo definido para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contíguo de endereços que não se sobrepõem a outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.
- Tabela de roteamento
As tabelas de roteamento virtual contêm regras para rotear o tráfego de sub-redes para destinos fora de uma VCN, geralmente por meio de gateways.
- Lista de segurança
Para cada sub-rede, você pode criar regras de segurança que especifiquem a origem, o destino e o tipo de tráfego permitido dentro e fora da sub-rede.
- Grupo de segurança de rede (NSG)
Os NSGs atuam como firewalls virtuais para os seus recursos de nuvem. Com o modelo de segurança de confiança zero do OCI, você controla o tráfego de rede dentro de uma VCN. Um NSG consiste em um conjunto de regras de segurança de entrada e saída que se aplicam a apenas um conjunto especificado de placas de interface de rede virtual (VNICs) em uma única VCN.
- Oracle Database@Azure
O Oracle Database@Azure é o serviço Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure e Oracle Autonomous Database Serverless) executado na OCI, implantado nos data centers do Microsoft Azure. O serviço oferece recursos e paridade de preços com a OCI. Compre o serviço no Azure Marketplace.
O Oracle Database@Azure integra as tecnologias Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) e Oracle Data Guard à plataforma Azure. Os usuários gerenciam o serviço na console do Azure e com ferramentas de automação do Azure. O serviço é implantado na Rede Virtual do Azure (VNet) e integrado ao sistema de gerenciamento de identidade e acesso do Azure. As métricas genéricas e os logs de auditoria do OCI e do Oracle Database estão disponíveis nativamente no Azure. O serviço exige que os usuários tenham uma assinatura do Azure e uma tenancy do OCI.
O Autonomous Database foi desenvolvido na infraestrutura do Oracle Exadata, é autogerenciado, autoprotegido e autorreparável, ajudando a eliminar o gerenciamento manual do banco de dados e erros humanos. O Autonomous Database permite o desenvolvimento de aplicativos escaláveis com tecnologia de IA com qualquer dado usando recursos integrados de IA usando sua escolha de modelo de linguagem grande (LLM) e local de implantação.
O Oracle Exadata Database Service e o Oracle Autonomous Database Serverless são facilmente provisionados por meio do Portal nativo do Azure, permitindo o acesso ao ecossistema mais amplo do Azure.
- Exadata Database Service on Dedicated Infrastructure
O Oracle Exadata Database Service on Dedicated Infrastructure permite que você aproveite o poder do Exadata na nuvem. O Oracle Exadata Database Service oferece recursos comprovados do Oracle Database em uma infraestrutura otimizada e específica do Oracle Exadata na nuvem pública. A automação da nuvem integrada, o dimensionamento elástico de recursos, a segurança e o desempenho rápido para todas as cargas de trabalho do Oracle Database ajudam a simplificar o gerenciamento e reduzir custos.
- Armazenamento de objetos
O serviço OCI Object Storage oferece acesso a grandes quantidades de dados estruturados e não estruturados de qualquer tipo de conteúdo, incluindo backups de bancos de dados, dados de análise e conteúdo avançado, como imagens e vídeos. Você pode armazenar dados de forma segura e protegida diretamente da internet ou de dentro da plataforma da nuvem. Você pode dimensionar o armazenamento sem prejudicar o desempenho ou a confiabilidade do serviço.
Use o armazenamento padrão para armazenamento de acesso frequente que você precisa para acessar de forma rápida, imediata e com frequência. Use o armazenamento de arquivos compactados para armazenamento "frio" que você mantém por longos períodos de tempo e raramente acessa.
Essa arquitetura tem os seguintes componentes do Microsoft Azure:
- Zona de disponibilidade do Azure
As zonas de disponibilidade do Azure são locais fisicamente separados dentro de uma região do Azure, projetados para garantir alta disponibilidade e resiliência, fornecendo energia, refrigeração e rede independentes.
- Rede Virtual do Azure (VNet)
A Rede Virtual do Azure (VNet) é o bloco de construção fundamental da sua rede privada no Azure. O VNet permite que muitos tipos de recursos do Azure, como máquinas virtuais (VMs) do Azure, se comuniquem com segurança entre si, com a Internet e com as redes locais.
- Conjuntos de disponibilidade do Azure
Os conjuntos de disponibilidade são agrupamentos lógicos de VMs que reduzem a chance de falhas correlacionadas, reduzindo VMs relacionadas ao mesmo tempo.
- Vault do Recovery Service
O Recovery Service Vault é um serviço do Azure que armazena dados de backup, como configurações de servidor e máquina virtual, dados de estação de trabalho e dados de banco de dados SQL do Azure, de forma organizada.
- DNS do Azure
O DNS do Azure é um serviço de sistema de nomes de domínio (DNS) baseado na nuvem que fornece resolução de nomes de domínio rápida e confiável para recursos do Azure e domínios externos. Ele permite que os usuários hospedem suas zonas de DNS no Azure, garantindo alta disponibilidade e respostas de consulta de baixa latência. O serviço se integra ao Gerenciador de Recursos do Azure para gerenciamento contínuo e suporta recursos como registros DNS personalizados, roteamento de tráfego e zonas DNS privadas. O DNS do Azure não suporta registro de domínio, mas funciona com registradores de terceiros para gerenciamento de domínio de ponta a ponta.
- Firewall do Azure
O Firewall do Azure é um serviço de segurança de firewall nativo da nuvem com monitoramento de estado que fornece proteção no nível da rede e do aplicativo para recursos no Microsoft Azure. Ele oferece alta disponibilidade e escalabilidade, garantindo fluxo de tráfego seguro e controlado nas Redes Virtuais do Azure. Com inteligência de ameaças integrada e recursos de filtragem, ele permite que os administradores definam regras para tráfego de entrada e saída. O Firewall do Azure integra-se ao Centro de Segurança do Azure e a outros serviços de segurança para melhorar a segurança e a conformidade da rede.
- Azure ExpressRoute
O Azure ExpressRoute é um serviço que permite conexões privadas entre data centers locais e o Microsoft Azure, ignorando a internet pública. Isso resulta em maior segurança, confiabilidade e velocidades mais rápidas com latências consistentes. As conexões ExpressRoute podem ser estabelecidas por meio de um provedor de conectividade usando vários métodos, como ethernet ponto a ponto, qualquer-para-qualquer (IP VPN) ou conexões cruzadas virtuais. Ao integrar-se com data centers locais, o ExpressRoute permite a extensão perfeita da sua rede para a nuvem, facilitando cenários de nuvem híbrida, recuperação de desastres e migração de dados com desempenho e segurança aprimorados.
- WAN Virtual do Azure
O Azure Virtual WAN (VWAN) é um serviço de rede que reúne muitas funcionalidades de rede, segurança e roteamento para fornecer uma única interface operacional.
- Hub seguro do Azure
Um hub seguro do Azure, também conhecido como hub virtual seguro, é um hub WAN Virtual do Azure aprimorado com políticas de segurança e roteamento gerenciadas pelo Gerenciador de Firewall do Azure. Ele simplifica a criação de arquiteturas de rede hub e spoke e transitivas, integrando serviços de segurança nativos para governança e proteção do tráfego. Essa configuração automatiza o roteamento de tráfego, eliminando a necessidade de rotas definidas pelo usuário. As organizações podem usar um hub seguro para filtrar e proteger o tráfego entre redes virtuais, filiais e a internet, garantindo segurança robusta e gerenciamento de rede simplificado.
- NFS
O NFS (Network File System) é um protocolo de sistema de arquivos distribuído que permite acessar e compartilhar arquivos em uma rede como se estivessem em um disco local. O NFS permite o compartilhamento contínuo de arquivos entre sistemas Linux, UNIX e Windows e suporta o acesso ao armazenamento remoto. O NFS opera em TCP/IP e usa uma arquitetura cliente-servidor, na qual um servidor fornece sistemas de arquivos que os clientes podem montar. É comumente usado para armazenamento de rede, virtualização e ambientes de nuvem devido à sua escalabilidade e facilidade de integração.
- Azure NetApp
O Azure NetApp Files é uma solução de armazenamento de dados e nuvem, com tecnologia NetApp, que fornece armazenamento de alto desempenho, gerenciamento de dados e serviços de nuvem híbrida. Seus sistemas de armazenamento, como ONTAP, oferecem escalabilidade, eficiência e segurança para cargas de trabalho corporativas, incluindo bancos de dados, virtualização e aplicativos de IA. O NetApp se integra aos principais provedores de nuvem, como Azure, AWS e Google Cloud, para permitir implementações híbridas e multicloud perfeitas. Com recursos como snapshots, deduplicação e recuperação de desastres, o NetApp ajuda as empresas a otimizar estratégias de armazenamento e proteção de dados. Para esse design, estamos usando NetApp para os servidores de aplicativos do Oracle E-Business Suite e para melhor segurança entre instâncias de produção e não de produção para clonagem.
Os Arquivos NetApp do Azure são usados para a tecnologia de topo de aplicativo compartilhada do Oracle E-Business Suite e também como armazenamento de backup para bancos de dados Oracle que usam RMAN.
Uma rede virtual designada usada exclusivamente pelo Azure NetApp localiza todo o armazenamento em um local central.
- SFTP
O SFTP (Secure File Transfer Protocol) é um protocolo de rede que permite a transferência segura de arquivos por SSH (Secure File Transfer Protocol), garantindo a criptografia e a integridade dos dados. Ao contrário do FTP tradicional, o SFTP protege os dados durante a transmissão criptografando comandos e arquivos, impedindo o acesso não autorizado. Ele dá suporte a métodos de autenticação como senhas, chaves SSH e autenticação multifator para maior segurança. O SFTP é amplamente usado para compartilhamento seguro de arquivos em empresas, ambientes de nuvem e transferências automatizadas de dados.
- Grupos de recursos
No Azure, um grupo de recursos é um contêiner lógico que contém recursos relacionados e que permite gerenciar esses recursos como uma única unidade, simplificando a implantação, o monitoramento e o controle de acesso.
- Rg-hub
O Rg-hub é um grupo de recursos do Azure para recursos de hub seguro do Azure
- Rg-dmz
Rg-DMZ é um grupo de recursos do Azure para recursos DMZ
- Rg-anf
Rg-anf é um grupo de recursos do Azure para Arquivos NetApp do Azure
- Rg-compartilhado
O Rg-shared é um grupo de recursos do Azure para serviços compartilhados que são implantados nessa arquitetura. Exemplo: DNS
- Rg-ebs
Rg-odaa é um grupo de recursos do Azure para balanceamento de carga, aplicativos e recursos de backup.
- Rg-odaa
Rg-odaa é um grupo de recursos do Azure para recursos do Oracle Database@Azure
- Rg-hub
- Sub-rede ANF
Sub-rede delegada do Azure para implantação de Arquivos NetApp do Azure dentro da rede virtual de recursos de banco de dados para que o tempo de backup do oracle database seja melhorado.
- Assinatura de conectividade
Uma assinatura do Azure é um contêiner lógico no Azure usado para provisionar e gerenciar recursos comerciais ou técnicos relacionados, servindo como uma única unidade de faturamento e limite administrativo.
A assinatura de conectividade é o local central em uma topologia de rede focada em hub onde residem o hub seguro e os recursos compartilhados. A conexão Express Route dedicada on-premises é conectada ao hub central que se conecta às redes spoke.
- Assinatura da Carga de Trabalho
Todos os recursos relacionados à carga de trabalho são provisionados sob a assinatura da carga de trabalho.
Recomendações
Seus requisitos podem ser diferentes da arquitetura descrita aqui.
- Assinatura
- Você precisa de pelo menos uma assinatura do Azure com uma oferta de compra para o Oracle Database@Azure. Essa arquitetura usa duas assinaturas para implantar várias instâncias do Oracle Database@Azure em diferentes regiões (assinaturas).
- Certifique-se de ter acesso a uma tenancy do OCI.
- Certifique-se de ter um link multicloud ativo do Oracle Database@Azure entre o Azure e o OCI (essa conexão é criada por padrão quando você provisiona o Oracle Database@Azure e é gerenciada pela Oracle).
- Certifique-se de ter limites adequados do Oracle Exadata Database Service antes do provisionamento.
- Implantação
- As VMs de aplicativos são implantadas na infraestrutura do Azure enquanto os bancos de dados são implantados na OCI com a infraestrutura do Exadata localizada dentro dos data centers do Azure.
- Certifique-se de que o processo de integração do Oracle Database@Azure esteja concluído antes de provisionar o Oracle Database@Azure.
- As sub-redes de banco de dados principal e stand-by devem estar em VNets distinto configurado com blocos CIDR não sobrepostos.
- Certifique-se de que os locais físicos das VMs do Azure e dos Clusters da Oracle VM sejam os mesmos. Os locais lógicos são diferentes dos locais físicos.
- A camada de aplicativos (VMs etc.) deve aproveitar os conjuntos de disponibilidade para que as VMs coordenadas não sejam afetadas por um erro comum.
- Para implantações em várias regiões, a mesma arquitetura é implantada em ambas as regiões.
- Rede
- Você precisa de pelo menos um VNet do Azure para provisionar o Oracle Database@Azure. No entanto, você pode usar vários VNets. Essa arquitetura usa VNets diferente para implantar várias instâncias do Oracle Database@Azure em diferentes regiões (assinaturas).
- Use VNets separado para armazenamento de aplicativos, bancos de dados e NetApp.
- Essa arquitetura aproveita o VNets dedicado para Arquivos, aplicativos e bancos de dados do Azure NetApp. Para obter melhor desempenho do aplicativo, pareie os Arquivos NetApp do Azure VNet com o aplicativo e o banco de dados VNets. Para obter o desempenho do backup do banco de dados, provisione os Arquivos NetApp do Azure dentro do banco de dados VNet.
- Todo o tráfego, exceto o armazenamento, deve passar pelo Firewall do Azure para uma melhor segurança.
- Latências mais altas e degradação de desempenho podem ocorrer quando os Arquivos NetApp do Azure são montados em NFS na topologia hub e spoke em que o tráfego da rede é roteado por meio de um firewall. Para evitar latências de armazenamento, pareie o VNets para que o pareamento VNet tenha precedência sobre a conectividade hub-spoke.
- Os blocos CIDR de IP para qualquer rede virtual na nuvem (VCNs) do Azure VNets e do OCI não devem se sobrepor.
- Os blocos CIDR para qualquer VNets do Azure não devem se sobrepor às redes locais.
- As sub-redes de banco de dados principal e stand-by devem estar em VNets distinto configurado com blocos CIDR não sobrepostos.
- Você precisa de sub-redes delegadas para Arquivos NetApp do Oracle Database@Azure e do Azure.
Considerações
Ao implantar o Oracle E-Business Suite no Oracle Database@Azure, considere estas opções.
- Recuperação de desastre
A recuperação de desastres não é representada nesta arquitetura. Para usar o Oracle Data Guard para recuperação de desastres na camada do banco de dados, provisione o pareamento de VPC entre as regiões usando o gateway de roteamento dinâmico (DRG) e o pareamento local.
- Configuração de rede para o Oracle Database@Azure
- Ambiente do Azure: Usa uma rede virtual do Azure para rede e cria VNICs dentro de uma sub-rede delegada pré-criada.
- Ambiente do OCI: O Oracle Database@Azure se conecta a uma sub-rede cliente dentro de uma VCN do OCI.
- Conectividade do Cliente
Esta configuração de rede permite a conectividade do cliente a partir dos recursos do Azure.
- Azure ExpressRoute
O custo do Azure ExpressRoute varia de uma região para outra e há mais de uma SKU disponível para ExpressRoute. A Oracle recomenda o uso da configuração Local, porque ela não tem encargos de entrada ou saída separados e começa na largura de banda mínima de 1 Gbps. As configurações Standard e Premium oferecem menor largura de banda, mas incorrem em cobranças de saída separadas em uma configuração com medição de consumo.
- Oracle Exadata Database Service on Dedicated InfrastructureCusto
- A infraestrutura implantada tem um custo consistente e pode ser encerrada a qualquer momento (é cobrado no mínimo 48 horas).
- Os custos de tempo de execução são determinados pelo número de OCPUs designadas à VM que é escalável.
- As opções de licenciamento incluem BYOL (Bring Your Own License) e Licença Incluída.
- O Oracle Support Rewards está disponível para BYOL.
DesempenhoDisponibilidade- Os clientes experimentam o mesmo desempenho que experimentariam com qualquer outra implantação do Exadata (Oracle Exadata Database Service, Oracle Exadata Database Service on Cloud@Customer ou on-premises).
- A latência (de ida e volta) de uma VM do Azure de qualquer tipo para o Oracle Database@Azure é exclusivamente da província dos serviços de nuvem do Azure. O objetivo é 0.5ms, mas pode variar devido a considerações de rede do Azure.
- A Oracle não cobra taxas de saída de dados pelo Oracle Database@Azure, mas, dependendo da arquitetura do Azure, a Microsoft pode cobrar taxas de movimentação de dados.
As implantações do Exadata têm um objetivo de nível de serviço (SLO) de 99,99%. Números mais altos podem ser alcançados usando uma arquitetura de disponibilidade máxima (MAA) que pode incluir a configuração de um site de recuperação de desastres e o uso de recursos de backup e restauração, como o Oracle Database Autonomous Recovery Service.
Explorar Mais
Saiba mais sobre os recursos desta arquitetura e sobre arquiteturas relacionadas.
-
Estrutura bem arquitetada para o Oracle Cloud Infrastructure
-
Saiba mais sobre o Oracle Maximum Availability Architecture para Oracle Database@Azure
-
Saiba mais sobre a seleção de topologias de rede para o Oracle Database@Azure
-
Migre para o Oracle Database@Azure com Oracle Zero Downtime Migration
-
Tutorial: Proteja seu hub virtual usando o Gerenciador de Firewall do Azure