Crie uma Plataforma Moderna com os Serviços Oracle Database@Azure, OCI GoldenGate e Azure
Antes de Começar
Para aproveitar essa arquitetura de referência, são necessários os seguintes itens:
- Acesso a uma assinatura e diretório do Azure
- Acesso a uma tenancy do Oracle Cloud Infrastructure (OCI)
- Link multicloud ativo do Oracle Database@Azure entre as nuvens do Azure e da OCI
- Blocos CIDR não sobrepostos entre qualquer VCNs do Azure VNets e do OCI
- Limites adequados do Oracle Exadata Database Service, limites do serviço Oracle Autonomous Database Serverless e OCI GoldenGate antes do provisionamento
Observação:
Com uma solução multicloud, a rede é um determinante fundamental do desempenho geral do sistema. O cliente é responsável por garantir que a rede nuvem a nuvem (largura de banda e latência) seja totalmente testada para garantir que o desempenho do aplicativo atenda aos requisitos de negócios definidos.Arquitetura
Essa arquitetura mostra como você pode usar os serviços Oracle Database@Azure, Oracle Cloud Infrastructure GoldenGate e Microsoft Azure para carregar sua infraestrutura de data lake ou data lakehouse no Azure para processar cargas de trabalho de machine learning (ML) e análise.
As plataformas são conectadas por uma Rede Gerenciada do OCI (Oracle Cloud Infrastructure) e uma VCN que abrange ambas as regiões e inclui um gateway de pareamento local. O Oracle Database@Azure reside na VCN na região do Azure e usa pareamento local para enviar dados por meio da Rede Gerenciada do OCI para os serviços localizados na VCN HUB no OCI. O OCI GoldenGate está acessível usando um ponto final privado (PE) de dentro da rede do OCI que protege o acesso aos recursos do OCI.
Além disso, o Oracle Interconnect for Azure e uma VPN site a site fornecem um caminho para dados que vão da OCI ao Azure. Os dados fluem do gateway de roteamento dinâmico na VCN HUB do OCI para a VPN Site a Site e o Oracle Interconnect for Azure. Os dados dessas duas origens fluem por meio de um gateway de rede virtual no Azure VNet que inclui o link privado e o ponto final privado. A partir daí, ele flui para os recursos do Azure.
O diagrama a seguir ilustra essa arquitetura de referência.

Descrição da ilustração oracle-database-azure-services-platform.png
oracle-database-azure-services-platform-oracle.zip
A arquitetura tem os seguintes componentes do Oracle Cloud Infrastructure (OCI):
- Região
Região do Oracle Cloud Infrastructure é uma área geográfica localizada que contém um ou mais data centers, denominada domínios de disponibilidade. As regiões são independentes de outras regiões, e grandes distâncias podem separá-las (entre países ou até mesmo continentes).
- Domínios de disponibilidade
Domínios de disponibilidade são data centers stand-alone e independentes dentro de uma região. Os recursos físicos de cada domínio de disponibilidade são isolados dos recursos de outros domínios de disponibilidade, o que oferece tolerância a falhas. Os domínios de disponibilidade não compartilham infraestrutura como energia ou refrigeração ou a rede interna do domínio de disponibilidade. Portanto, uma falha em um domínio de disponibilidade não deve afetar os outros domínios de disponibilidade na região.
- Rede virtual na nuvem (VCN) e sub-redes
Uma VCN é uma rede personalizável definida por software que você configura em uma região do Oracle Cloud Infrastructure. Como as redes tradicionais de data center, as VCNs oferecem controle sobre seu ambiente de rede. Uma VCN pode ter vários blocos CIDR não sobrepostos que você pode alterar após a criação da VCN. Você pode segmentar uma VCN em sub-redes, com escopo definido para uma região ou para um domínio de disponibilidade. Cada sub-rede consiste em um intervalo contíguo de endereços que não se sobrepõem a outras sub-redes da VCN. Você pode alterar o tamanho de uma sub-rede após a criação. Uma sub-rede pode ser pública ou privada.
- Gateway de roteamento dinâmico (DRG)
O DRG é um roteador virtual que fornece um caminho para o tráfego de rede privada entre VCNs na mesma região, entre uma VCN e uma rede fora da região, como uma VCN em outra região do Oracle Cloud Infrastructure, uma rede local ou uma rede em outro provedor de nuvem.
Um DRG é necessário para configurar uma interconexão privada usando o OCI FastConnect entre uma VCN em uma região do OCI e um VNet em uma região do Azure.
- LPG (Local peering gateway)
Um LPG permite parear uma VCN com outra VCN na mesma região. Pareamento significa que as VCNs se comunicam usando endereços IP privados, sem o tráfego que passa pela internet ou que é roteado pela sua rede local.
- VPN site a site
Fornece uma IPSec VPN site a site entre sua rede local e sua VCN por meio de uma conexão segura e criptografada.
- Grupo de segurança de rede (NSG)
O grupo de segurança de rede (NSG) atua como um firewall virtual para seus recursos de nuvem. Com o modelo de segurança de confiança zero do Oracle Cloud Infrastructure, todo o tráfego é negado, e você pode controlar o tráfego de rede dentro de uma VCN. Um NSG consiste em um conjunto de regras de segurança de entrada e saída que se aplicam a apenas um conjunto especificado de VNICs em uma única VCN.
- Tabela de roteamento
As tabelas de roteamento virtual contêm regras para rotear o tráfego de sub-redes para destinos fora de uma VCN, geralmente por meio de gateways.
- Gateway de serviço
O gateway de serviço fornece acesso de uma VCN a outros serviços, como o Oracle Cloud Infrastructure Object Storage. O tráfego da VCN para o serviço Oracle percorre a malha da rede Oracle e não passa pela internet.
- Oracle Exadata Database Service
O Oracle Exadata é uma plataforma de banco de dados empresarial que executa cargas de trabalho do Oracle Database de qualquer escala e criticidade com alto desempenho, disponibilidade e segurança. O design de expansão do Exadata emprega otimizações exclusivas que permitem que o processamento de transações, análises, machine learning e cargas de trabalho mistas sejam executados de forma mais rápida e eficiente. A consolidação de diversas cargas de trabalho do Oracle Database em plataformas Exadata em data centers corporativos, na Oracle Cloud Infrastructure (OCI) e em ambientes multicloud ajuda as organizações a aumentar a eficiência operacional, reduzir a administração de TI e reduzir custos.
O Oracle Exadata Database Service permite que você aproveite o poder do Exadata na nuvem. O Oracle Exadata Database Service oferece recursos comprovados do Oracle Database em uma infraestrutura otimizada e específica do Oracle Exadata na nuvem pública e no Cloud@Customer. A automação da nuvem integrada, o dimensionamento elástico de recursos, a segurança e o desempenho rápido para todas as cargas de trabalho do Oracle Database ajudam a simplificar o gerenciamento e reduzir custos.
- Oracle Exadata Database Service on Dedicated Infrastructure
Oracle Exadata Database Service on Dedicated Infrastructure provides Oracle Exadata Database Machine as a service in an Oracle Cloud Infrastructure (OCI) data center. A instância do Oracle Exadata Database Service on Dedicated Infrastructure é um cluster de VMs (máquinas virtuais) que reside nos racks do Exadata em uma região do OCI.
O Oracle Exadata Database Service oferece recursos comprovados do Oracle Database em uma infraestrutura otimizada e específica do Oracle Exadata na nuvem pública. Automação de nuvem integrada, dimensionamento elástico de recursos, segurança e desempenho rápido para OLTP, análise na memória e cargas de trabalho convergentes do Oracle Database ajudam a simplificar o gerenciamento e reduzir custos.
O Exadata Cloud Infrastructure X9M traz mais núcleos de CPU, maior armazenamento e uma malha de rede mais rápida para a nuvem pública. Os servidores de armazenamento X9M do Exadata incluem Memória RDMA (XRMEM) do Exadata, criando uma camada adicional de armazenamento, aumentando o desempenho geral do sistema. O Exadata X9M combina o XRMEM com algoritmos RDMA inovadores que ignoram a rede e a pilha de E/S, eliminando interrupções caras da CPU e alternâncias de contexto.
O Exadata Cloud Infrastructure X9M aumenta o throughput de sua malha de rede interna Remote Direct Access de 100 Gbps ativa-ativa por Ethernet Convergente (RoCE), fornecendo uma interconexão mais rápida do que as gerações anteriores com latência extremamente baixa entre todos os servidores de computação e armazenamento.
- Oracle Autonomous Database sem Servidor
O Oracle Autonomous Database é um ambiente de banco de dados totalmente gerenciado e pré-configurado que você pode usar para processamento de transações e cargas de trabalho de data warehousing. Você não precisa configurar nem gerenciar nenhum hardware, nem instalar nenhum software. O Oracle Cloud Infrastructure trata da criação do banco de dados, bem como do backup, da aplicação de patches, do upgrade e do ajuste do banco de dados.
O Oracle Autonomous Database Serverless é um Oracle Autonomous Database. Você tem um banco de dados totalmente elástico no qual a Oracle opera de forma autônoma todos os aspectos do ciclo de vida do banco de dados, desde o posicionamento do banco de dados até o backup e as atualizações.
O Oracle Database Autonomous Serverless também está disponível com o Oracle Database@Azure como o primeiro gerenciamento autônomo de dados do mundo na nuvem a oferecer patches, atualizações e ajustes automatizados, sem intervenção humana. O Autonomous Database Serverless foi desenvolvido na infraestrutura do Oracle Exadata, é autogerenciado, autoprotegido e autorreparável, ajudando a eliminar o gerenciamento manual do banco de dados e erros humanos.
- Oracle Database@Azure
O Oracle Database@Azure é o serviço Oracle Database (Oracle Exadata Database Service on Dedicated Infrastructure e Oracle Autonomous Database Serverless) executado no OCI (Oracle Cloud Infrastructure), implantado nos data centers do Microsoft Azure. O serviço oferece recursos e paridade de preços com a OCI. Os usuários compram o serviço no Azure Marketplace.
O Oracle Database@Azure integra as tecnologias Oracle Exadata Database Service, Oracle Real Application Clusters (Oracle RAC) e Oracle Data Guard na plataforma Azure. O serviço Oracle Database@Azure oferece a mesma baixa latência que outros serviços nativos do Azure e atende a cargas de trabalho de missão crítica e necessidades de desenvolvimento nativo da nuvem. Os usuários gerenciam o serviço na console do Azure e com ferramentas de automação do Azure. O serviço é implantado na Rede Virtual do Azure (VNet) e integrado ao sistema de gerenciamento de identidade e acesso do Azure. As métricas e os logs de auditoria do OCI e do Oracle Database estão disponíveis nativamente no Azure. O serviço exige que os usuários tenham uma tenancy do Azure e uma tenancy do OCI. O Oracle Autonomous Database Serverless também está disponível com o Oracle Database@Azure como o primeiro gerenciamento autônomo de dados do mundo, totalmente gerenciado na nuvem, para fornecer patches, atualizações e ajustes automatizados, sem intervenção humana. O Autonomous Database foi desenvolvido na infraestrutura do Oracle Exadata, é autogerenciado, autoprotegido e autorreparável, ajudando a eliminar o gerenciamento manual do banco de dados e erros humanos. O Autonomous Database permite o desenvolvimento de aplicativos escaláveis com tecnologia de IA com qualquer dado usando recursos integrados de IA usando sua escolha de modelo de linguagem grande (LLM) e local de implantação.
O Oracle Exadata Database Service e o Oracle Autonomous Database Serverless são facilmente provisionados por meio do Portal nativo do Azure, permitindo o acesso ao ecossistema mais amplo do Azure.
- OCI GoldenGate
O Oracle Cloud Infrastructure GoldenGate é um serviço gerenciado que fornece uma plataforma de malha de dados em tempo real, que usa replicação para manter a alta disponibilidade dos dados e permite análise em tempo real. Você pode projetar, executar e monitorar suas soluções de replicação de dados e processamento de dados de fluxo sem alocar ou gerenciar ambientes de computação.
- Criptografia Transparente de Dados (TDE)
A Criptografia Transparente de Dados (TDE) criptografa de forma transparente os dados em repouso em um Oracle Database. Ele interrompe tentativas não autorizadas do sistema operacional para acessar dados de banco de dados armazenados em arquivos, sem afetar a forma como os aplicativos acessam os dados usando SQL. O TDE é totalmente integrado ao Oracle Database e pode criptografar backups de banco de dados inteiros (RMAN), exportações do Data Pump, tablespaces de aplicativos inteiros ou colunas confidenciais específicas. Os dados criptografados permanecem criptografados no banco de dados, seja em arquivos de armazenamento de tablespace, tablespaces temporários, tablespaces de undo ou outros arquivos, como redo logs.
- FastConnect
O Oracle Cloud Infrastructure FastConnect fornece uma maneira fácil de criar uma conexão privada dedicada entre o seu data center e o Oracle Cloud Infrastructure. O FastConnect fornece opções de largura de banda maior e uma experiência de rede mais confiável quando comparado com conexões baseadas na internet.
A arquitetura tem os seguintes componentes do Microsoft Azure:
- Região do Azure
Uma região do Azure é uma área geográfica na qual um ou mais data centers físicos do Azure, chamados de zonas de disponibilidade, residem. As regiões são independentes de outras regiões, e grandes distâncias podem separá-las (entre países ou até mesmo continentes).
As regiões do Azure e da OCI são áreas geográficas localizadas. Para o Oracle Database@Azure, uma região do Azure é conectada a uma região da OCI, com zonas de disponibilidade (AZs) no Azure conectadas a domínios de disponibilidade (ADs) na OCI. Os pares de regiões do Azure e OCI são selecionados para minimizar a distância e a latência.
- Zona de disponibilidade do Azure
Uma zona de disponibilidade é um data center fisicamente separado em uma região projetada para estar disponível e tolerante a falhas. As zonas de disponibilidade estão próximas o suficiente para ter conexões de baixa latência com outras zonas de disponibilidade.
- Rede virtual (VNet) e sub-rede
VNet é uma rede virtual que você define no Azure. Um VNet pode ter várias sub-redes de blocos CIDR não sobrepostos que você pode adicionar após criar o VNet. Você pode segmentar um VNet em sub-redes, que podem ter escopo em uma região ou em zonas de disponibilidade. Cada sub-rede consiste em um intervalo contíguo de endereços que não se sobrepõem a outras sub-redes do VNet. Use VNet para isolar logicamente seus recursos do Azure no nível da rede.
- ExpressRoute
O Azure ExpressRoute permite configurar uma conexão privada entre um VNet e outra rede, como sua rede local ou uma rede em outro provedor de nuvem. ExpressRoute é uma alternativa mais confiável e rápida às conexões de internet típicas, porque o tráfego em ExpressRoute não atravessa a internet pública.
- Gateway de rede virtual
Um gateway de rede virtual permite o tráfego entre um VNet do Azure e uma rede fora do Azure, seja pela internet pública ou usando ExpressRoute, dependendo do tipo de gateway especificado.
- Tabela de roteamento
As tabelas de roteamento direcionam o tráfego entre sub-redes do Azure, VNets e redes fora do Azure.
- Grupo de segurança de rede
Um grupo de segurança de rede contém regras para controlar o tráfego de rede entre os recursos do Azure em um VNet. Cada regra especifica a origem ou o destino, a porta, o protocolo e a direção do tráfego de rede que é permitido ou negado.
- LPG (Local peering gateway)
Um gateway de pareamento local (LPG) é um componente de uma VCN para rotear o tráfego para uma VCN com pareamento local.
- VPN site a site
Fornece uma IPSec VPN site a site entre sua rede local e sua VCN por meio de uma conexão segura e criptografada.
Recomendações
- VCN
Ao criar uma VCN, determine o número de blocos CIDR necessários e o tamanho de cada bloco com base no número de recursos que você planeja anexar a sub-redes na VCN. Use blocos CIDR que estejam dentro do espaço de endereço IP privado padrão.
Selecione blocos CIDR que não se sobreponham a nenhuma outra rede (no Oracle Cloud Infrastructure, em seu data center local ou em outro provedor de nuvem) para a qual você pretende configurar conexões privadas.
Depois de criar uma VCN, você poderá alterar, adicionar e remover seus blocos CIDR.
Ao projetar as sub-redes, considere seus requisitos de fluxo de tráfego e segurança. Anexe todos os recursos dentro de uma camada ou atribuição específica à mesma sub-rede, que pode servir como um limite de segurança.
Usar sub-redes regionais.
- Configuração de Rede para o Oracle Database@Azure e o Oracle Cloud Infrastructure GoldenGate
- Ambiente do Azure
- Utiliza uma Rede Virtual do Azure (VNet) para rede.
- Cria placas de interface de rede virtual (vnics) dentro de uma sub-rede delegada pré-criada.
- Ambiente de OCI
- O Oracle Database@Azure se conecta a uma sub-rede cliente dentro de uma VCN (Rede Virtual na Nuvem) do OCI (Oracle Cloud Infrastructure).
- Para conectar a VCN do banco de dados com a VCN HUB, a comunicação passa por um LPG (Local Peering Gateway).
- Ambiente do Azure
- Conectividade do Cliente
- Essa configuração de rede permite a conectividade do cliente dos recursos do Azure e do OCI.
- No entanto, ele não permite comunicação direta entre os recursos da OCI e os recursos do Azure.
- Segurança
Use o Oracle Data Guard para monitorar e manter a segurança dos seus recursos na OCI de maneira proativa. O Oracle Data Guard usa receitas do detector que você pode definir para examinar seus recursos em busca de pontos fracos de segurança e para monitorar operadores e usuários em busca de atividades arriscadas. Quando qualquer configuração incorreta ou atividade insegura é detectada, o Oracle Data Guard recomenda ações corretivas e auxilia na execução dessas ações, com base nas receitas do respondedor que você pode definir.
Para recursos que exigem segurança máxima, a Oracle recomenda o uso de zonas de segurança. Uma zona de segurança é um compartimento associado a uma receita de políticas de segurança definida pela Oracle baseada nas melhores práticas. Por exemplo, os recursos de uma zona de segurança não devem ser acessíveis por meio da internet pública e devem ser criptografados usando chaves gerenciadas pelo cliente. Quando você criar e atualizar recursos em uma zona de segurança, o OCI validará as operações de acordo com as políticas na receita da zona de segurança e negará operações que violem qualquer uma das políticas.
- Grupos de segurança de rede (NSGs)
Você pode usar NSGs para definir um conjunto de regras de entrada e saída que se aplicam a VNICs específicas. Recomendamos o uso de NSGs em vez de listas de segurança, porque os NSGs permitem que você separe a arquitetura de sub-rede da VCN dos requisitos de segurança do seu aplicativo.
Você pode usar NSGs para definir um conjunto de regras de entrada e saída que se aplicam a VNICs específicas. Recomendamos o uso de NSGs em vez de listas de segurança, porque os NSGs permitem que você separe a arquitetura de sub-rede da VCN dos requisitos de segurança do seu aplicativo.
- Largura de banda do balanceador de carga
Ao criar o balanceador de carga, você pode selecionar uma forma predefinida que forneça uma largura de banda fixa ou especificar uma forma personalizada (flexível), na qual você define uma faixa de largura de banda e permite que o serviço dimensione a largura de banda automaticamente com base nos padrões de tráfego. Com qualquer uma das abordagens, você pode alterar a forma a qualquer momento após criar o balanceador de carga.
Use as recomendações a seguir como ponto de partida para configurar uma interconexão privada entre o Microsoft Azure e o Oracle Cloud. Seus requisitos podem ser diferentes da arquitetura descrita aqui.
- VCN
Observação:
Essas recomendações também se aplicam ao Azure VNet.Ao criar uma VCN, determine o número de blocos CIDR necessários e o tamanho de cada bloco com base no número de recursos que você planeja anexar a sub-redes na VCN. Use blocos CIDR que estejam dentro do espaço de endereço IP privado padrão.
Selecione blocos CIDR que não se sobreponham a nenhuma outra rede (no Oracle Cloud Infrastructure, no seu data center local ou em outro provedor de nuvem) para a qual você pretende configurar conexões privadas.
Depois de criar uma VCN, você poderá alterar, adicionar e remover seus blocos CIDR.
- Gateway de rede virtual do Azure:
Ao criar um gateway de rede virtual no Azure, você seleciona uma SKU de gateway. A SKU selecionada determina as CPUs e a largura de banda de rede alocadas para o gateway.
- Gateway de rede virtual do Azure:
Você pode usar o ExpressRoute FastPath do Azure para melhorar o desempenho do caminho de dados entre seu VNet e outras redes conectadas. FastPath roteia o tráfego diretamente para recursos no VNet, ignorando o gateway de rede virtual.
O Azure FastPath está disponível apenas com a SKU UltraPerformance ou ErGw3AZ. Para reduzir a latência entre o Azure e a OCI, considere o uso de FastPath.
- Segurança
O tráfego nas redes do Azure e da Oracle Cloud é totalmente criptografado, e o fluxo de tráfego entre o Azure e a Oracle Cloud flui diretamente por meio da conexão física privada. Você pode restringir ainda mais o fluxo de tráfego na interconexão privada usando grupos de segurança de rede (NSGs) e listas de segurança.
- Escolha de localização
Recomendamos criar os recursos do OCI GoldenGate na mesma tenancy e região do OCI que o Oracle Database@Azure para obter a latência ideal de ponta a ponta.
- Provisionamento
Escolha o tamanho certo do OCI FastConnect para suportar as necessidades de largura de banda para a carga de trabalho.
- Paralelismo
Recomenda-se que a replicação paralela no OCI GoldenGate seja configurada para acelerar a aplicação de atraso sempre que possível.
Considerações
Considere os pontos a seguir ao implantar essa arquitetura de referência.
Ao implementar uma interconexão privada entre o Microsoft Azure e a Oracle Cloud Infrastructure (OCI), considere os seguintes fatores:
- Custo
- OCI FastConnect
O custo do OCI FastConnect é o mesmo em todas as regiões da OCI. Não há cobranças de dados de entrada ou saída separadas.
- Azure ExpressRoute
O custo do Azure ExpressRoute varia de uma região para outra. O Azure tem mais de uma SKU disponível para uma rota expressa; a Oracle recomenda o uso da configuração Local, porque não tem encargos de entrada ou saída separados e começa na largura de banda mínima de 1 Gbps. As configurações Standard e Premium oferecem menor largura de banda, mas incorrem em cobranças de saída separadas em uma configuração com medição de consumo.
- O OCI GoldenGate fornece um serviço flexível e elástico baseado na web para mover dados em tempo real.
- OCI FastConnect
- BGP (Border Gateway Protocol)
A conexão entre o Azure VNet e a VCN do Oracle Cloud usa o roteamento dinâmico de BGP. Ao configurar o circuito virtual Oracle, você fornece os endereços IP BGP usados para as duas sessões BGP redundantes entre o Oracle e o Azure. Para cada par, especifique um /30-bloco de endereços não sobrepostos e separados.
O OCI FastConnect sempre usa BGP para propagações de rotas.
- Alta disponibilidade
Cada circuito de interconexão (ExpressRoute e OCI FastConnect) vem com um circuito redundante no mesmo POP, mas em um roteador físico diferente, fornecendo alta disponibilidade.
- Recuperação de desastre (DR)
Para permitir que os clientes implantem uma arquitetura de DR eficaz, oferecemos mais de uma região de interconexão em cada região geográfica, como Leste dos EUA e Oeste dos EUA na América do Norte.
- Suporte para roteamento de trânsito
Você pode estender a interconexão Oracle Cloud Infrastructure-Microsoft Azure a uma configuração de roteamento de trânsito, no Oracle Cloud ou no Azure.
- Desempenho
-
Para OCI GoldenGate: A latência de rede é vital para o desempenho. Verifique e meça a latência da rede como parte do teste de desempenho do aplicativo.
A latência de rede entre aplicativos e bancos de dados hospedados em diferentes data centers na nuvem deve ser inferior a 10 ms. Recomendamos selecionar regiões próximas de aplicativos e bancos de dados para obter o desempenho ideal de ponta a ponta.
-
- Conectividade
- Uma configuração de conectividade de rede adicional é necessária para permitir a comunicação direta entre o Oracle GoldenGate e o Azure.
-
Em várias regiões, um Oracle Interconnect for Microsoft Azure dedicado está disponível.
-
Essa interconexão permite cargas de trabalho entre nuvens sem exigir o tráfego entre nuvens para percorrer a internet.
-
Ele permite a conexão de um Microsoft Azure VNet com uma VCN da OCI, facilitando cargas de trabalho integradas entre nuvens.
-
Uma VPN Site a Site pode ser estabelecida como alternativa em regiões onde o Oracle Interconnect for Azure está indisponível.
-
- Use um ponto final Dedicado e selecione uma Sub-rede Privada ao criar a Conexão com o Oracle Database@Azure.
- Use o modo de sessão Redirecionar ao criar a Conexão com o Oracle Exadata Database Service on Dedicated Infrastructure para usar o listener SCAN (Single Client Access Name).
- As regras de roteamento, DNS e segurança adequadas devem estar em vigor para permitir que o Oracle GoldenGate acesse seus recursos.
- Uma configuração de conectividade de rede adicional é necessária para permitir a comunicação direta entre o Oracle GoldenGate e o Azure.
Explorar Mais
Saiba mais sobre o Oracle Cloud Infrastructure.
Revise estes recursos adicionais:
- Documentação do Oracle Cloud Infrastructure
- Access to Microsoft Azure
- Documentação do Oracle Cloud Infrastructure GoldenGate
- Inícios rápidos do Oracle Cloud Infrastructure GoldenGate
- Documentação do Oracle Database@Azure
- Torne-se um Especialista do Oracle Database@Azure
- O Oracle Database@Azure é Endossado pela Arquitetura de Disponibilidade Máxima Gold (blog)
- Estrutura de melhores práticas do Oracle Cloud Infrastructure
- Estimador de Custos do Oracle Cloud
- Estrutura de Adoção da Nuvem