移至云的注意事项

在迁移到云时应考虑的区域包括网络和连接、高可用性和灾难恢复、安全性、身份和访问管理、成本管理和监管、监视以及迁移流程。

已验证体系结构的元素

在客户部署中,将有许多体系结构变体。在某些情况下,这些变体设计为实现特定结果,在其他情况下,它们用于支持特定硬件功能(或局限)。而且仍在其他用户中,它们反映了架构师的首选项。在每种情况下,设计新体系结构可能需要很长时间,并且有一些重要的考虑因素被忽略。Oracle 提供了优秀 Oracle Cloud Infrastructure 功能的基线体系结构,还可以满足大多数重要技术和业务需求。这样可以确信您成功实现部署目标,而不需要在较长的分析项目中投资。

要满足此参考体系结构未涵盖的任何特殊要求,可以进行其他设计选项。Oracle 预期从引用体系结构开始时,这些更改的设计过程变得更为容易。

网络和连接

网络和连接体系结构的主要目标是提供安全、高速连接云资源与需要访问这些资源的用户和系统。此外,它还说明了一种机制,通过这些机制可以设计最符合您需求的网络拓扑,并能够在基础主机、应用程序层、数据库层和负载平衡之间隔离资源,以实现安全性和管理目的。

此体系结构可以提供的结果包括:

  • 能够设计以实现可用性 , 冗余和可扩展性
  • 对于性能和可用性,跨多个应用程序节点进行负载平衡
  • 与未授权的客户和流程隔离
  • Web/应用程序层与数据库层之间的网络级别隔离
  • 对一般云服务(例如对象存储)的安全访问
  • 访问您的云基础结构和应用程序
  • 通过使用专用网络链接对应用程序的专用访问
  • 通过公共互联网使用加密链接保护对应用程序的网络访问
  • Oracle Cloud Infrastructure 上托管的其他系统或服务的专用网络连接
  • 对所有应用程序和数据库层的监视和管理访问权限

虚拟云网络(VCN)和子网

VCN 为 Oracle Cloud Infrastructure 上的任何其他工作量(包括不同 VCN 中的其他工作量)提供了应用工作量隔离。VCN 基本上是您自己的专用网络。您可以使用子网细分 VCN,以确保资源隔离并应用安全规则来实施安全访问。您也可以添加路由表和规则,以向 VCN 发送流量,类似于传统网络路由规则。

您可以根据是否允许从 Internet 访问实例,在专用子网或公共子网中创建实例。在公共子网中创建的实例会被分配公共 IP 地址,您可以从公共互联网访问这些实例。相反,因为您无法将公共 IP 地址分配给在专用子网中创建的实例,所以您无法通过互联网访问这些实例。不过,您可以将 NAT 网关添加到 VCN,从而在专用子网中提供实例,以启动与 Internet 的连接并接收响应,从而实现操作系统和应用程序更新。NAT 网关将无法接收由 Internet 启动的入站连接。

Oracle 建议为每个层创建单独的子网,例如基础主机、数据库、应用程序和负载平衡,以确保可以在不同层实施适当的安全要求。

安全列表

安全列表为实例提供了虚拟防火墙,其中包含指定允许和出站通信类型的入站和出站规则。

定位主机

基础主机是一个可选组件,可用作跳转服务器来访问和管理专用子网中的 Oracle Cloud Infrastructure 实例。您还可以使用动态 SSH 隧道访问专用子网中的实例。

Internet 网关(IGW)

您可以使用 IGW 连接到公共子网中放置的实例。要从 Internet 访问您的专用实例,您需要在公共子网中创建基本主机,并从 IGW 访问基础主机。

服务网关

虚拟云网络(VCN)可以私密访问特定的 Oracle 服务,而不会在公共互联网上公开数据。无需 Internet 网关或 NAT 即可访问这些特定服务。VCN 中的资源可以位于专用子网中,并且只使用专用 IP 地址。从 VCN 到 Oracle 服务的流量通过 Oracle 网络 fabric 传播,绝不会遍历 Internet。可以通过这种方式访问的 Oracle 服务包括对象存储、文件存储、关键管理、流式等。

FastConnect

如果您需要不通过 Internet 的专用连接,而且需要更快的数据传输速度,则 Oracle 还会提供 FastConnect,这样可以确保特定级别的可访问带宽。在全球各地区的多个合作伙伴提供了客户内部部署与 Oracle 数据中心之间的专用网络连接。这使客户可以像访问他们自己的数据中心一样访问他们的应用。

IPSec VPN

使用 IPSec VPN 隧道通过专用 VPN 连接从您的 HQ 或内部部署数据中心连接到 Oracle Cloud Infrastructure 中的应用程序资源。从内部部署环境中,通过动态路由网关(DRG)连接,可以访问私有子网中的云实例。DRG 是将内部部署网络连接到云网络的网关。

负载平衡

预配置的冗余负载平衡器在专用子网和公共子网上可用,用于分别平衡实施内和来自外部连接的流量。要同时访问内部端点和面向网络的端点,请设置专用负载平衡器和公共负载平衡器。设置专用负载平衡器以提供内部通信量,并设置公共负载平衡器来处理来自 Internet 的通信量。在内部部署或公共域名服务器(DNS)中注册 Oracle Cloud Infrastructure 负载平衡实例的公共或专用 IP 地址,以便对应用程序端点进行域解析。

高可用性和灾难恢复

这些体系结构的主要目标是为了确保您能够将高可用性(HA)设计到应用程序环境中,并在出现意外事件时构建灾难恢复(灾难恢复),这种情况下需要您进行故障转移并仍将应用程序保持启动状态并运行。

此体系结构可以提供的结果包括:

  • 确保看板中没有单点故障
  • 确保反关联性 , 即使实例关闭 , 也意味着应用程序可用
  • 即使一个可用性域关闭,也确保应用程序可用
  • 在不同区域为您的应用提供借项地点
  • 针对应用程序和数据库创建备份和恢复策略
  • 确保恢复点目标(RPO)在小于 1 小时内并且恢复时间目标(RTO)小于 4 小时

单个可用性域的引用体系结构

在基本级别,甚至可以在单个可用性域内实现应用程序部署的 HA:



图表中显示的编号组件包括:

  • 可用性域(AD) 数字 1

    在 Oracle 术语中,AD 是指定区域中的一个或多个数据中心的集合。在此体系结构中,多余实例将部署在应用程序层和数据库层以确保 HA 位于单个 AD 中。这可以确保即使在应用程序实例关闭时您的应用程序也可用。AD 中的其他可用应用程序实例将继续处理请求。AD 中的所有应用程序实例都处于活动状态。负载平衡器实例接收请求并将其发送到应用程序服务器。通过将应用程序实例放置在不同的故障域中,可以在可用性域内实现这一高可用性。

  • 故障域(FD) 数字 2:

    AD 中硬件和基础结构的分组。每个 AD 包含三个故障域。使用故障域可以分发应用程序实例,以便它们不在单个可用性域中的相同物理硬件上。因此,影响某个故障域的硬件故障或硬件维护事件不会影响其他故障域中的实例。通过使用故障域,您可以针对意外的硬件故障和计划的停机来保护实例。

  • 基础主机 数字 3

    基础主机是一个可选组件,可用作跳转服务器来访问和管理专用子网中的 Oracle Cloud Infrastructure 实例。

  • 负载平衡器层 数字 4

    此层包含将流量加载到应用程序服务器的 Oracle Cloud Infrastructure 负载平衡实例。负载平衡器接收来自用户的请求,然后将这些请求路由到应用程序层。

  • 应用程序层 数字 5

    此层包含应用程序服务器的多余实例,而 Web 服务器可提供高可用性。设置应用程序层中所有服务器的冗余实例,以确保即使实例关闭,仍可以继续访问该应用程序。

  • 数据库层 数字 6

    此层包含数据库系统实例。对于数据库的 HA,可以创建双节点 Real Application Clusters (RAC)数据库系统。默认情况下,RAC 的两个节点始终在不同的故障域中创建。因此,数据库节点既不在同一物理主机上,也不在同一个物理机架上。这可以保护数据库实例与机架切换故障的底层物理主机和顶部。

  • 备份和恢复 数字 7

    Oracle 建议在 Oracle Cloud Infrastructure 上部署的数据库和应用程序具有强大的恢复策略备份。建议在 Oracle Cloud Infrastructure 对象存储中存储数据库和应用程序实例的备份。可以使用服务网关将专用子网中的数据库和应用程序实例备份到 Oracle Cloud Infrastructure Object Storage,此服务网关可提供对象存储的访问,而无需经过 Internet。

    可以通过使用 Oracle Cloud Infrastructure 块存储卷的基于策略的备份功能来配置应用程序的备份。块存储卷提供了根据调度自动执行卷备份以及根据所选备份策略保留卷备份的功能。这样您就可以遵循您的数据合规性和法规要求。有三种预定义的备份策略:铜牌、银牌和金牌。每个备份策略都有一个预定义的备份频率和保留期。

    可以使用 Oracle Cloud Infrastructure 控制台配置自动和按需数据库备份到对象存储。对象存储上的所有数据库备份都使用透明数据加密(TDE) Wallet 加密所用的同一主体密钥进行加密。自动数据库备份服务使用每周增量备份策略通过 30-day 保留策略备份数据库。还可以根据需要对数据库执行按需完全备份。

具有多个可用性域的引用体系结构

为确保您的应用程序在整个 AD 关闭时保留,我们建议您在多个 AD 中部署。这样,您仍可以在另一 AD 中访问应用程序实例(如果第一个应用程序实例发生故障):



在此体系结构中,具有基础、负载平衡器、应用程序和数据库主机的 VCN 位于两个 ADs 的子网中。所有实例都在两个 Ad 中处于活动状态。体系结构中的唯一被动组件是第二个可用性域中的数据库主机。

外部 DNS 或 Oracle Cloud Infrastructure DNS 服务接收应用程序的请求 , 并将其循环负载平衡器控制到两个可用性域中的一个负载平衡器。处于同步模式的 Oracle Active Data Guard 通过 ADs 复制数据库。

灾难恢复到另一区域的引用体系结构

除了通过在 Ad 之间分发实例来确保 HA,我们还建议在不同的地理区域为应用程序设置灾难恢复站点:



此体系结构可以在多个区域上部署应用程序服务器,同时确保高可用性和灾难恢复。它确保您可以在辅助 DR 区域中访问应用程序实例,即使在主区域中的所有 adm 都不太可能关闭也是如此。所有实例都在主区域的 Ad 中处于活动状态。体系结构中的被动组件是第一个区域的第二个可用性域中的数据库主机和 DR 区域中的所有实例。应用程序和 Web 层是使用 rsync 复制的,数据库层是使用 Oracle Data Guard 复制的。

还可以将此体系结构仅部署在第一个区域的一个 AD 中,在第二个区域中部署一个 AD 以进行灾难恢复。但是,如果只有在其中部署了您的应用程序的 AD 不可用,则需要调用 DR 以将您的应用程序故障转移到第二个区域。

安全性

在 Oracle Cloud 中运行业务关键应用程序时,使用安全体系结构的目标是保持您的安全发布。虽然您可以减少构建和维护数据中心基础结构的开销,但仍需要对运行在云中的内容进行不同的控制和透明性。

此体系结构可以提供的结果包括:

  • 确保您的应用程序和相关数据资产完全独立于其他租户的工作量,以便限制拒绝的邻近影响并防止过期的攻击移动
  • 保护用于服务的应用程序使用 cyberattacks
  • 通过在其余位置和传输中加密数据,可以满足您的安全性和合规性要求
  • 分离运营责任并限制对云服务的访问 , 从而降低恶意和意外的用户操作相关风险
  • 能够利用现有安全资产和第三方安全解决方案来访问和保护应用程序和数据
  • 审计和监控对云资源执行的操作 , 以便您可以满足审计要求
  • 请确保安全地配置了云服务
  • 安全信息和软件补丁程序保持最新
  • 检测异常用户行为和威胁
  • 针对内部安全和合规性团队、终止客户、审计人员和管理人员展示合规性准备情况

作为云提供商,Oracle 负责提供和运营安全基础设施。我们在基础设施的每个方面都设计了安全性,以帮助客户更好地保护、隔离和控制。我们开始使用独特的设计方法来分隔网络和服务器环境。这样,如果 VM 上出现攻击,我们可能会包含该威胁并防止其移动到其他服务器,从而更好地保护和降低客户的风险。我们还会分析我们的物理网络和后端基础设施,以确保客户实例和后端主机之间的安全隔离。此外,我们在信任环境中实施了基于硬件的根目录,确保每台服务器均适合预配一次。

但是,安全是 Oracle 与我们的客户之间的共享责任。因此,我们提供了包括核心 IAM、网络、计算、数据管理等内容的安全工具和控制,从而可以安全地在云上运行关键工作量及其支持数据库,而无需重建您的安全后端。

网络安全性

我们在“网络和连接”主题之前讨论了 Vcn、子网和安全列表。对于每个客户的 VCN,有一系列防护可用:

  • 虚拟防火墙:使用 VCN 安全列表在子网级别实施虚拟防火墙。
  • 安全地负载平衡通信量:默认情况下,TLS 1.2支持安全地平衡实施中和外部连接中的通信量
  • Ad 与区域之间的安全通信量:ADs 之间的通信使用介质访问控制安全性(MACsec)进行加密,以防止第 2 层安全威胁,例如 wiretapping、DDoS、入侵、中间人和回放攻击。在各区域之间传播的 VCN 流量通过专用链接发送或加密。
  • 公共互联网的安全连接: 对于安全,默认情况下 VCN 不建立互联网连接。因此,VCN 的互联网绑定流量必须通过 IGW 传递。虚拟路由表可以通过专用 IP 地址实施,用于 NAT 和 3rd 交易方防火墙设备,以实现附加安全性。
  • VCN 和数据中心之间保护连接: 可以通过 DRG 路由流量来进行专用流量传送。它与 IPSec VPN 或 FastConnect 连接一起使用,以在 VCN 和内部部署或其他云网络之间建立私有连接。
  • 保护互联网应用程序: Oracle 提供了具有 250 个预定义 OWASP 和合规性规则的 Web 应用程序防火墙(WAF)服务。Oracle Cloud Infrastructure WAF 的作用是在到达源 Web 应用程序之前检查所有流量流量流或请求的反向代理。它还会检查从 Web 应用程序服务器到最终用户之间的任何请求。此外,Oracle 的可选全球任何服务还利用基于 DNS 的 DDoS 保护,在 DNS 层提供弹性。


服务器隔离

如果在服务器级别需要完整的工作量和数据隔离以满足安全性和/或性能要求,则可以利用裸金属计算配置。这些形状是单个租户,因此它们始终提供高的性能,并在很远的问题中放弃。在实例运行时,Oracle 管理的虚拟机管理程序和 Oracle 工作人员不能访问内存或本地 NVMe 存储。

如果您的应用程序没有更灵活的要求,我们的多租户 VM 配置可利用安全性强化的虚拟机管理程序,在客户之间提供强大的隔离。并且,无论配置类型为裸金属还是 VM,在新预配时,所有服务器都将擦除并使用金状态固件安装。

数据加密

默认情况下,对于任何 Oracle Cloud Infrastructure 存储或数据管理服务(包括块存储卷、引导卷、对象存储、文件存储和数据库),客户存储的所有数据,在数据库加密时使用强 AES 密钥或 TDE 的静态加密。我们还在途提供加密。

密钥管理

为了使需要能够控制自己的加密密钥以实现安全性或合规性的客户,我们提供了 Oracle Cloud Infrastructure 密钥管理。使用关键管理,可以在 FIPS 140-2 级别 3 硬件安全模块(hsm)中集中进行关键生命周期管理。

身份和访问管理(IAM)

身份管理包括身份验证、授权、利用现有身份提供方以及用于帮助您根据组织层次结构组织和控制资源访问的工具,这样一个丰富的主题,我们将在 IAM 中填充单独的主题。

平台级审计和日志记录

Oracle 自动将对所有支持的 Oracle Cloud Infrastructure 公共应用程序编程接口(API)端点的调用记录为日志事件。当前,所有服务都支持通过审计进行日志记录。可以利用此数据执行诊断、跟踪资源使用情况、监视相容性和收集与安全性相关的事件。



Oracle Cloud Infrastructure 控制台可以在所有 Oracle Cloud Infrastructure 计算和存储资源中查看。使用它来执行以下操作:

  • 定义管理员、用户、组和服务
  • 设置授权级别
  • 强制执行权限级别

提供了遥测服务以供可见性和分析。通过遥测,您可以审计所有活动级别。

确保安全配置

Oracle 提供了云访问安全代理(CASB)解决方案,可以对 Oracle Cloud Infrastructure 资源执行安全配置检查、监视身份证明和权限、执行用户行为分析(UBA)以进行异常用户操作,并传送威胁分析以识别风险事件。例如,Oracle CASB 可以检测可公共访问的对象存储桶,打开 VCN 安全列表、超过 90 天的用户口令,以及管理员帐户上是否未启用多因素验证。

相容性

根据您执行业务和行业特定实践的位置,您可能需要向内部团队和外部审计员展示合规性准备情况。Oracle 会连续参与外部评估实体和独立审计者,以满足我们云上服务部署的一组国际和行业特定的合规标准。

身份和访问管理

通过身份和访问管理(IAM)体系结构,您可以根据组织结构和层次进行分组和隔离资源,控制谁有权访问云资源,以及用户组具有的访问权限,以及特定资源。

此体系结构可以提供以下结果:

  • 根据组织结构安全隔离云资源
  • 验证用户以通过浏览器界面 , REST API, SDK 或 CLI 访问云服务
  • 授权用户组对适当的云资源执行操作
  • 授权应用程序实例对云服务发出 API 调用
  • 使用现有身份提供方(IDP)联合身份

Oracle Cloud Infrastructure 为验证和授权提供了一个单一模型,还与现有的身份提供者集成。默认情况下,我们保护着 IAM 的安全原则,并利用最低权限的安全原则。这意味着,除非管理员授予用户相应的权限,否则新用户将无法访问和对云资源执行任何操作。要开始,我们建议适当地组织和隔离您的云资源,以便可以应用策略来授予适当的用户访问组。

划分

划分是 Oracle Cloud Infrastructure 的基本组件,用于组织和隔离云资源。常见方法是为组织的每个主要部分创建划分。您可以使用它们来确保业务单位之间的隔离,以及根据用途和开单对资源进行逻辑分组。

验证和身份证明管理

默认情况下,Oracle Cloud Infrastructure 强制实施强大的密码策略,用于访问控制台用户界面以及用于数据库备份到对象存储的 Swift 客户机。管理员还可以使用 Oracle IAM 服务修改所有本地或非应答用户的密码策略。所有用户都可以自动重置自己的控制台密码并管理他们自己的 API 密钥。但是,您必须具有管理员权限才能管理自己之外的用户的身份证明。

策略

利用策略,授权一组用户在指定区间或租户之间对云资源执行操作。Oracle Cloud Infrastructure 策略是用易于阅读的语言编写的,因此简单易用于定义和简化了解。



对于 Oracle Cloud Infrastructure 策略:

  • 可从控制台或通过 API、CLI 或 SDK 使用
  • 客户系统管理员可以从单个控制台管理所有客户策略
  • 按划分隔资源
  • 组数据库管理员管理数据库

实例主用户

允许用户从 Oracle Cloud Infrastructure 计算实例调用 iam-保护 api,而不需要创建用户或管理该实例的身份证明。您可能有一个应用程序在需要访问对象存储的计算实例上运行。通过将适当的计算实例分组为“主用户”操作者,您可以只附加策略以允许这些实例对其他云服务(例如对象存储)进行 API 调用。

联盟

Oracle IAM 支持与 Oracle Identity Cloud Service、Microsoft Active Directory Federation Services (AD FS)、Okta 以及任何其他 SAML 2.0兼容的身份提供方(包括 Oracle Access Manager (OAM))建立联盟。

当您注册 Oracle Cloud Infrastructure 时,您的租户管理员帐户将自动与 Oracle Identity Cloud Service 联合。借助 Oracle Identity Cloud Service,联合可以自动实现无缝的服务连接,而无需为每个服务创建单独的用户名和口令。

您可以利用应用程序自己的安全机制来向利用 LDAP、OAM 或其他 3rd 交易方解决方案的集成应用程序提供验证。因此,我们建议将您的收藏 IDP 与 Oracle Identity Cloud Service 联合,该 IDP 将自动为所有 Oracle 云产品提供联盟。

成本管理和监管

从 CapEx 模型转换时,在实施项目时固定多种成本,到 OpEx 模型,这些成本向上和向下扩展系统使用情况,客户通常需要成本管理工具来了解、控制和传达组织内的这些云成本。

将这些工具结果包括:

  • 设置和管理云预算
  • 阻止超额分配
  • 确保跨部门和项目进行准确的成本跟踪
  • 分析哪些部门、服务和项目随时间推移提供云使用
  • 获取发票对账的粒度用途详细信息
  • 确定优化成本的区域

划分

与之前在 Identity and Access Management 部分中介绍一样,区间可用于确保在业务单位之间隔离云资源。此外,它们还用于对资源进行逻辑分组,以便度量用途和开单。我们通常建议为组织的每个主要部分创建划分,例如业务单位或部门。划分也可以嵌套以支持子部门。

标记

利用标签来跟踪与跨多个部门的特定项目关联的资源成本和使用情况。此外,您还可以通过标记和脚本批处理操作简化资源管理。标记可利用策略和控件来确保标记完整性并防止用户创建过多的标记、重复标记和操纵现有标记。

预算

将资源分配给与您的特定用例、部门或操作区域相匹配的划分之后,您可以设置预算、查看根据预算跟踪支出以及配置预警,以便在实际超出预算之前标记意外用途。

成本分析

开单成本分析仪表盘可以帮助直观显示导致产生云使用和成本的大桶。您可以按云服务、划分和标记分析成本。例如,分析员或管理员可以使用此工具确定增加生产或开发/测试用法之间的差异,以及增加存储使用量与网络使用量之间的差异。

详细的使用情况报告

包含详细资源级别和按小时数据的 CSV 文件,其中包括所有关联的元数据,例如标记和划分。将详细的使用情况报表导出为 CSV 文件,并导入到现有的发票调节用例的商务智能工具中,进而更细粒度地引入账单并确定用于成本优化的区域。例如,可以利用详细的使用情况数据并将来自 Oracle Cloud Infrastructure 监视服务的 CPU 占用率数据与这些实例组合,确定要关闭的 CPU 占用率较低的实例。



可以使用成本分析仪表盘直观显示构成云使用的大桶:

  • 按部门对资源进行逻辑分组
  • 标记跨部门的项目成本跟踪资源
  • 设置预算并配置预警以防止超支
  • 按小时导出资源级别的使用情况数据
  • 利用现有的第三方商务智能工具
  • 通过监视,将使用情况数据与资源使用率数据进行组合以实现成本优化

监视

观察能力体系结构的目标是使您能够了解应用程序在生产环境中的行为,方法是在需要时从不同源收集数据,从而在生产环境中生高粒度的洞察和丰富的上下文。将新的应用程序体系结构(如微型服务、无服务器和基础设施)用作代码需要更新的工具进行监视和管理。此外,DevOps 的移动能够在敏捷环境中快速构建/test/deploy 周期,因此可以更重要地快速地监视已汇总到生产的应用程序。

此体系结构可以提供的结果包括:

  • 收集 Oracle Cloud Infrastructure 资源、混合应用和内部部署应用程序以及基础结构资源的可操作洞察。
  • 提供一个平台以用日志和度量方式收集和访问所有性能和操作数据,而不是以无提示(服务器、网络、数据库等)监视单个系统和应用程序。
  • 监视完整堆栈(应用程序、基础结构和服务)并利用警报、日志和事件数据执行自动操作,并减少解决平均时间(MTTR)。
  • 获得可操作的洞察,可帮助您优化应用程序性能、管理资源使用情况以及了解系统范围的运行状况。

Oracle Cloud Infrastructure 提供了一套企业级监视解决方案,包括从现代化的云原生和云原生到混合的功能。这意味着新用户可以灵活地选择最适合其工作量的监视解决方案。我们在一个高级别讨论这些监视解决方案。

Oracle Cloud Infrastructure 监视

Oracle Cloud Infrastructure 监视服务是一个完整且是一个强大的端到端 cloud native“ervability”解决方案。通过它,您可以主动地使用“度量”和“预警”功能监视云资源。可以使用此服务监视的资源包括 Oracle Cloud Infrastructure 本机资源(计算、存储、网络等)和客户应用程序/服务。度量、预警和日志形成了要进行监视服务的完整“观察能力”解决方案(由 Oracle Cloud Infrastructure 提供)的整个“监视”服务。该服务提供所有资源(Oracle Cloud Infrastructure 和定制)的度量和图形。它分别使用通知和事件服务提供可定制的预警和实时预警和事件。



监视服务提供度量、预警和日志:

  • 量: 监视服务使用“度量”功能,该功能可以中继有关云资源的健康状况、容量和性能的度量数据。度量是与给定资源的健康状况、能力或性能相关的度量。资源、服务和应用程序将度量发出到监视服务。常见度量反映与可用性和延迟时间、应用程序运行时间和关闭时间、完成的事务处理、失败和成功运算以及关键绩效指标(Kpi)相关的数据,例如销售和参与量度。通过查询监视此数据,可以了解系统和进程为实现您向客户提交的服务水平而工作的程度。例如,可以监视计算实例的 CPU 占用率和磁盘读取。然后,可以使用此数据确定何时启动更多实例以处理增加的负载(自动调整)、对实例的问题进行故障排除故障,或更好地理解系统行为。

  • 预警: 监视服务还使用预警功能,该功能与通知服务一起使用,以在度量满足预警触发器时通知您。当配置后,重复通知,提醒您已配置的重复间隔处于持续触发状态。当预警转换回正常状态或重置预警时,也会通知您。



  • 日志:Oracle Cloud Infrastructure Logging Service 提供了强大的日志记录平台,并将是所有 Oracle Cloud Infrastructure 客户的核心日志记录产品。使用 Oracle Cloud Infrastructure 日志记录服务可以无缝地收集和管理到一个玻璃窗格视图中的所有日志。此外,还提供了搜索体验和 API 来搜索和分析日志,并允许您通过直观的简单规则引擎对日志采取操作。日志记录服务可以将 Oracle Cloud Infrastructure 服务和审计日志、客户生成的应用程序和安全日志插入集中平台,在该平台中,客户可以执行搜索和分析功能并相应地采取操作,这可以是使用 Oracle Cloud Infrastructure 监视服务发布度量或将度量传播到流服务,以使用 Fn 或使用通知服务触发通知。日志记录服务可以帮助您了解基于 CNCF 流动的代理的定制日志,从而帮助几乎任何环境中检入任何类型的定制日志。

Oracle Enterprise Manager

Oracle Enterprise Manager 是 Oracle 的内部部署管理平台,提供了单个玻璃窗格来管理客户的 Oracle 部署,而不管是在其数据中心还是在 Oracle Cloud 中。通过与 Oracle 的产品堆栈进行深入集成,Enterprise Manager 可为 Oracle 应用程序、数据库、中间件、硬件和工程系统提供市场上载的管理和自动化支持。Oracle Enterprise Manager 由 Oracle 客户针对 Oracle Database 的深层功能部署,包括诊断和优化包、数据库生命周期管理包和云管理包(适用于 Oracle Database)。Oracle Enterprise Manager 可用于管理支持的 Oracle Database 的所有版本(无论是否在内部部署和 Oracle Cloud 中部署)。Oracle Enterprise Manager 将为自治数据库提供新功能,并且与 Oracle Management Cloud 集成,以便客户从一个位置管理整个企业。

Oracle Management Cloud

使用 Oracle Management Cloud,客户可以分析单个统一数据集,其中包含专门为系统管理和安全问题设置设计的机器学习,并根据这些分析结论即时获得可操作的结论。Oracle Management Cloud 提供了一个平台,可以从当今应用产品生的运营和安全向量中摄取、分析和绘制智能结论,而不管它们在什么类型的技术中构建或部署位置如何。可以将 Oracle Cloud Infrastructure 监视服务生成的度量提供到 Oracle Management Cloud 中,以便在要生成的数据上提供可操作的洞察。如果在内部部署和多个云中都有一个集成的监视解决方案, Oracle Management Cloud 特别重要。Oracle Management Cloud 还支持与 Oracle Enterprise Manager 和 Oracle Cloud Infrastructure 监视服务的集成。

迁移和部署

在迁移复杂的、高度定制的并且深入集成的应用程序时,引用材料通常很重要,可以突出显示最佳实践,从而获得最佳结果。

如迁移方案主题中所述,我们区分三个主要方案,分别用于描述“提升和班次”、”移动和改进“以及“实现现代化”各个方案及各自的目标、交易和福利。

选择正确方法的一些注意事项:

应用程序是否完成 , 要求少量更新和固定工作量 ?

“提升和班次”是一种尽可能对基础结构进行少量更改的方法。它可以降低介绍行为差异的可能性,同时仍在使用优秀的硬件、存储和网络提高性能,并且可以享受财务效益,从大写模型迁移到运营模型。

应用程序是否仍为活动项目 , 是否具有常规更新和版本发行版 ?

“移动和改进”可用于将应用程序基础结构的组件升级到最新版本,例如将 WebLogic 移植到12.2版和 Oracle 数据库到 19c 版本。它使用可以从 Terraform 脚本部署的 Oracle 验证体系结构。这实施了在 Oracle Cloud Infrastructure 上运行应用程序的最佳实践。这种方法可以轻松地旋转/关闭应用程序的实例,从而开发和测试工作并改进生产发行版的质量。

是否希望实施云本地体系结构 , 并支持弹性扩展 , 连续部署和自我修复功能 ?

“现代化”方法基于在 Docker 容器的 Kubernetes 集群上部署基于 WebLogic 的应用程序。使用 OKE O Oracle 云基础结构的托管 Kubernetes 服务,可以轻松构建高可恢复性的可扩展基础结构,同时调整现有应用程序代码。此基础设施非常适合于现代的开发工具方法。

Oracle Database Cloud 迁移服务

将内部部署数据库迁移到 Oracle Cloud Infrastructure 中的托管数据库服务会解锁许多福利,例如减少管理、提高可用性、灵活的可扩展性以及与其他云服务的集成。

  • 简单高效:使用 Oracle 自动化工具无缝地将内部部署数据库移到 Oracle Cloud,几乎不停机。在内部部署和Oracle云中使用相同的技术和标准,可以促进与管理基于云的Oracle数据库相同的产品和技能,就像在任何其他平台上一样。
  • 灵活: 可以根据您的需求和业务需求,将 Oracle Database 直接从不同源数据库迁移到 Oracle Cloud 的目标云部署。利用明确定义的一组工具,可以灵活地选择最适合您需求的方法。
  • 成本有效: 可用于将 Oracle Database 直接迁移到 Oracle Cloud 的相同灵活性,以便查找最经济高效的解决方案,从而实现迁移目的和持续时间。即使自动工具确定应使用 Oracle 可授权产品来优化迁移,Oracle 也会提供中立成本解决方案。
  • 高度可用性和可扩展性: 与 Oracle Database 紧密集成所有迁移工具可让您维护控制并获得更好的效率,同时可以在将数据库移至 Oracle Cloud 时更高可用性体系结构(MAA) -已批准工具以及基于零停机时间迁移(ZDM)的迁移可以确保您的迁移尽可能地处理。

其他 Oracle Cloud Infrastructure 功能

还有一些其他关键的 Oracle Cloud Infrastructure 功能,您的应用程序可以利用这些功能,但前面的主题详细介绍了这些功能。

计算服务

这是一项最基本的服务,使您能够管理称为实例的计算主机。Oracle Cloud Infrastructure 以裸金属(BM)主机(专用于客户或虚拟机(vm) –在物理主机之上运行的虚拟环境的形式提供计算。这最适合于多个环境由各种机制分离以确保客户数据的隐私和安全性的共享环境。Oracle Cloud Infrastructure 针对其 VM 和 BM 产品提供了多种形状,具体取决于具体的工作量。虽然没有特定建议可以使用 VM 的特定配置在 Oracle Cloud Infrastructure 上运行应用程序,但是客户可以根据其环境和并发用户的大小选择任何配置(例如核心数)。

文件存储服务

Oracle Cloud Infrastructure 文件存储服务提供了一种可扩展的、安全的企业级网络文件系统。您可以从虚拟云网络(VCN)中的任何裸金属、虚拟机或容器实例连接到文件存储服务文件系统。您也可以使用 Oracle Cloud Infrastructure FastConnect 和 Internet 协议安全(IPSec)虚拟专用网络(VPN)从 VCN 外部访问文件系统。

大量计算成千实例集群可以将文件存储服务用于高性能共享存储。通过使用从单个字节缩放到 Exadata 字节而不预配,存储预配完全托管和自动化。您拥有冗余的存储来实现可恢复性数据保护。文件存储服务支持网络文件系统版本3.0 (NFSv3)协议。此服务支持用于文件锁定功能的网络锁管理器(Ngm)协议。

Oracle Database Exadata Cloud Service 和 DbaaS

数据库系统允许您在 Oracle Cloud Infrastructure 中利用 Exadata 的功能。Exadata 数据库系统由若干季度机架、半机架或计算节点和存储服务器的完整机架构构构组成,它们以高速、低延迟 InfiniBand 网络和智能 Exadata 软件的方式连接在一起。您可以配置自动备份,针对不同的工作量进行优化,并缩放系统以满足增加的需求。

为了满足高可用性要求,Oracle 建议您使用以下选项之一来设置应用程序数据库实例:

  • 虚拟机上的两节点 Oracle Real Application Clusters (Oracle RAC)数据库系统。
  • Oracle Database Exadata Cloud Service 实例。此服务提供在 Oracle Cloud 中托管在 Oracle Exadata Database Machine 上的 Oracle Database。

将数据库系统放在单独的子网中。数据库实例设置为高可用性,并且可用性域中数据库的这两个实例都处于活动状态。从应用程序层接收的请求通过数据库实例的负载平衡。如果一个数据库实例已关闭,则另一个数据库实例为请求提供服务。您可以使用 Oracle Cloud Infrastructure 对象存储备份使用 RMAN 的应用程序数据库。