使用階段策略將業務關鍵應用程式移轉至 Oracle Database@Azure

將內部部署資料庫和應用程式移轉至雲端,透過分階段或混合策略將停機時間降到最低,確保將雲端應用程式與內部部署資料庫的無縫連線。完善的結構化計畫可加速資料中心的退出、降低風險並維持可靠性。混合式雙階段方法可在維持穩定性的同時順暢轉換。

將內部部署資料庫和應用程式移轉至雲端時,您必須應對多項挑戰,以確保順暢轉換。選擇將停機時間 (例如分階段移轉或混合雲端解決方案) 降到最低的移轉策略,以維持應用程式正常運作,尤其是關鍵業務工作負載。確保移轉計畫中也考量已連線至內部部署資料庫的雲端應用程式,以避免連線問題。對於應用程式位於雲端,但資料庫位於內部部署的 SaaS 應用程式,請確定包含這兩個元件的全方位策略。主動應對這些挑戰,以確保順暢轉換,並保持關鍵業務應用程式的可靠性。結構良好的策略也有助於加速資料中心退出,並降低移轉風險,確保關鍵業務應用程式的可靠性。

Oracle Database@Azure 透過讓資料庫更接近 Microsoft Azure 中的應用程式工作負載,消除對內部部署 Exadata 或 Oracle Real Application Clusters (Oracle RAC) 的依賴。這項整合可讓相同資料中心代管資料庫和應用程式,降低延遲並減少對實體基礎架構的依賴。

實作此設定通常需要精心設計的解決方案來建立目標架構,而不會中斷重要的業務作業。許多關鍵任務工作負載都部署在多個區域,透過災害復原或待命環境確保業務連續性。此方法支援混合式兩階段移轉策略,可在維持作業穩定性的同時,實現無縫轉換。

Before You Begin - 開始之前

開始之前,請確定您考慮下列事項:

  • Oracle Data Guard 中停用「快速啟動容錯移轉」,以確保在移轉期間,在主要和待命區域之間進行順暢且受控制的轉換。
  • OCI Database Migration 為線上和離線使用案例 (例如 ZDM 和 OCI Migration) 提供經過驗證的跨版本、容錯移轉及增量 Oracle Database 和 MySQL 移轉。
  • 此參考架構遵循主動待命組態中的 Oracle Gold Maximum Availability Architecture (MAA) 模型,進行跨區域部署以增強韌性。此參考架構可延伸至使用 MAA 白金級,透過在可用性區域之間使用 Oracle Data Guard 的同步複寫達成本機高可用性,而跨區域災害復原則使用非同步複寫實行。

架構

This architecture outlines a phased approach for migrating on-premises Oracle Database onto Oracle Exadata Database Service at Oracle Database@Azure with minimal downtime.

為了簡化此策略,我們會將其細分為三個主要層面:目前狀態、未來狀態及移轉階段。

此參照架構有四個主要元件 (圖表中以藍色數字標示)。
數字 元件 描述
1 內部部署主要資料中心 將資料庫和應用程式代管為移轉前的主要系統。
2 內部部署待命資料中心 維護待命系統,複製內部部署主要資料庫。
3 Azure 主要區域 Oracle Database@Azure 上執行應用程式和資料庫,成為移轉後的主要系統。
4 Azure 待命區域 使用 Oracle Data Guard 複製主要區域的災難復原網站。


邏輯架構圖 -oracle.zip

目前的狀態

在現有設定中,主要資料中心 (1) 和待命資料中心 (2) 皆由內部部署代管,支援應用程式工作負載和資料庫。主要資料中心負責處理所有要求,而待命資料中心則使用 Oracle Data Guard 維護非同步複寫。這可確保高可用性,待命系統在發生非預期故障時可進行容錯移轉。

未來狀態

未來的架構反映了目前的設定,但完全由雲端代管,涵蓋兩個 Azure 區域:主要區域 (3) 和待命區域 (4)。資料庫會移轉至 Oracle Database@Azure Exadata 服務,並透過 Oracle Cloud Infrastructure (OCI) 網路,透過 Oracle Data Guard 管理的主要與待命資料庫之間進行非同步複製。

為了在內部部署資料中心與 Azure 之間進行安全連線,Azure 防火牆部署在 Azure 的安全虛擬 WAN (vWAN) 中心內。

移轉階段

移轉採用雙階段方法,以確保受控且可靠的轉換。

第 1 階段 – 將內部部署待命資料庫轉換為 Azure 並切換

在此階段,內部部署待命系統 (2) 會移轉至 Azure (3)。完成後,會交換主要 (1) 和待命 (3) 角色,讓 Azure 成為新的主要區域。

  1. 使用 Azure ExpressRoute 建立內部部署和 Azure 之間的連線。
  2. 設定 Azure 安全中心、Azure 防火牆和 vWAN 以確保安全性 (如果尚未設定)。
  3. Azure 的主要區域中佈建 Oracle Exadata Cloud Infrastructure ,然後:
    1. 設定 Oracle Exadata 虛擬機器 (VM) 叢集並建立目標資料庫。
    2. 在主要資料庫啟用存檔日誌和強制日誌記錄 (若尚未啟用)。
  4. 設定用於尋找的監聽器和 TNS 名稱 Oracle Net。
  5. 從服務回復,以在 Azure 的主要區域 (3) 中設定待命資料庫。
  6. 執行切換,使 Azure 資料庫 (3) 成為新的主要資料庫。
  7. 將應用程式移轉至 Azure 主要區域 (3) 並更新 DNS 路由。
  8. 驗證資料保全組態並監控複寫狀態。

第二階段 – 在 Azure 中建立待命資料庫並淘汰內部部署

在此階段中,會在 Azure 中設定待命系統 (4),而內部部署資源 (1 和 2) 則已淘汰。

  1. 在待命區域 (4) 中佈建 Oracle Exadata Cloud InfrastructureOracle Database@Azure
  2. 設定 Oracle Exadata VM 叢集並建立待命資料庫。
  3. 啟用 Oracle Data Guard ,將主要區域資料庫 (3) 與待命資料庫 (4) 建立關聯。
  4. 使用 OCI 網路進行高傳輸量複製,在主要和待命資料庫之間利用集線器和軸輻式拓樸中的本機和遠端對等。
  5. 將應用程式工作負載移轉至 Azure 待命區域 (4)。
  6. 停止與內部部署資源同步,然後將內部部署應用程式和資料庫資源從主要 (1) 和待命 (2) 資料中心淘汰。

下圖說明此參考架構。



實體架構圖 -oracle.zip

Microsoft Azure 提供下列元件:

  • Azure 區域

    Azure 區域是一個地理區域,其中一或多個實體 Azure 資料中心 (稱為可用性區域) 位於此區域。區域獨立於其他區域,而廣大的距離可以將其分開 (跨國家或大陸)。

    Azure 和 OCI 區域都是本地化的地理區域。對於 Oracle Database@AzureAzure 區域會連線至 OCI 區域,而 Azure 中的可用性區域 (AZ) 則會連線至 OCI 中的可用性網域 (AD)。選取 Azure 和 OCI 區域配對可將距離和延遲降到最低。

  • Azure 可用性區域

    Azure 可用性區域是 Azure 區域內的實體獨立位置,透過提供獨立的電源、冷卻和網路,確保高可用性和彈性。

  • AzureVNet

    Microsoft Azure Virtual Network (VNet) 是您在 Azure 中專用網路的基礎建置區塊。VNet 可讓許多類型的 Azure 資源 (例如 Azure 虛擬機器 (VM) 安全地相互通訊、網際網路和內部部署網路。

  • Azure 委派子網路

    子網路委派是 Microsoft 將託管服務 (特別是平台即服務 (PaaS) 服務) 直接插入您的虛擬網路的能力。這可讓您將子網路指定或委派為虛擬網路內外部管理服務的本位目錄,讓外部服務成為虛擬網路資源,即使是外部 PaaS 服務也是如此。

  • Azure VNIC

    Azure 資料中心內的服務具有實體網路介面卡 (NIC)。虛擬機器執行處理使用與實體 NIC 關聯的虛擬 NIC (VNIC) 進行通訊。每個執行處理都有一個主要 VNIC,可在啟動時自動建立並連附,而且在執行處理的存留時間可供使用。

  • Azure 虛擬網路閘道

    Azure Virtual Network Gateway 會在 Azure 虛擬網路與內部部署網路之間建立安全、跨企業內部部署連線。它可讓您建立跨資料中心和 Azure 的混合網路。

  • Azure 虛擬 WAN

    Microsoft Azure Virtual WAN (VWAN) 是一項網路服務,提供許多網路、安全性和路由功能,以提供單一作業介面。

  • Azure 安全中心

    Azure 安全集線器 (又稱為安全虛擬集線器) 是一個 Azure Virtual WAN 中心,透過 Azure Firewall Manager 管理的安全性和路由原則增強。它透過整合用於流量治理和保護的原生安全服務,簡化了軸輻式和直覺式網路架構的建立。此設定可將流量路由自動化,無需使用者定義的路由 (UDR)。組織可以使用安全中心來篩選和保護虛擬網路、分公司和網際網路之間的流量,確保健全的安全性並簡化網路管理。

  • Azure 防火牆管理員

    Azure Firewall Manager 是一項集中式安全管理服務,可簡化跨多個區域和訂閱的 Azure Firewall 部署和組態。它允許階層式原則管理,讓全域和本機防火牆原則一致地套用。與 Azure Virtual WAN (vWAN) 和安全集線器整合時,Azure Firewall Manager 可在不需要使用者定義的路由 (UDR) 的情況下,自動執行流量路由和篩選,以增強安全性。這項整合可確保虛擬網路、分公司和網際網路之間的流量安全地管理和監控,進而提供健全且精簡的網路安全解決方案。

  • AzureExpressRoute

    Azure ExpressRoute 是一項服務,可讓內部部署資料中心與 Microsoft Azure 之間透過略過公用網際網路進行專用連線。這使得安全性、可靠性和速度更快、延遲一致。ExpressRoute 連線可以使用各種方法 (例如點對點乙太網路、任何對任何 (IP VPN) 或虛擬交叉連接) 透過連線提供者建立。與內部部署資料中心整合時,ExpressRoute 可將您的網路無縫延伸至雲端,以增強的效能與安全性促進混合雲案例、災害復原及資料移轉。

Oracle Cloud Infrastructure 提供下列元件:

  • 地區

    Oracle Cloud Infrastructure 區域是一個本地化地理區域,其中包含一或多個代管可用性網域的資料中心。區域獨立於其他區域,而廣大的距離可以將其分開 (跨國家或大陸)。

  • 可用性網域

    可用性網域是區域內的獨立獨立資料中心。每個可用性網域中的實體資源會與其他可用性網域中的資源隔離,以提供容錯能力。可用性網域不會共用基礎架構,例如電源或冷卻系統,也不會共用內部可用性網域網路。因此,一個可用性網域的故障不應影響該區域中的其他可用性網域。

  • 虛擬雲端網路 (VCN) 和子網路

    VCN 是您在 Oracle Cloud Infrastructure 區域中設定的可自訂軟體定義網路。與傳統的資料中心網路一樣,VCN 可讓您控制網路環境。VCN 可以有多個非重疊的 CIDR 區塊,您可以在建立 VCN 之後變更。您可以將 VCN 區隔成子網路,此子網路可以設定區域範圍或可用性網域。每個子網路都是由連續的位址範圍組成,這些位址不會與 VCN 中的其他子網路重疊。您可以在建立子網路後變更其大小。子網路可以是公用或專用。

  • 路由表

    虛擬路由表包含將流量從子網路路由到 VCN 外部目的地 (通常是透過閘道) 的規則。

  • 安全清單

    您可以為每個子網路建立安全規則,以指定允許進出子網路的來源、目的地和流量類型。

  • 網路安全群組 (NSG)

    NSG 是雲端資源的虛擬防火牆。透過 Oracle Cloud Infrastructure 的零信任安全模型,您可以控制 VCN 中的網路流量。NSG 由一組傳入和傳出安全規則組成,僅適用於單一 VCN 中一組指定的 VNIC。

  • Oracle Database 自治式復原服務

    Oracle Database Autonomous Recovery Service 是保護 Oracle 資料庫的 Oracle Cloud 服務。OCI 資料庫的備份自動化和增強型資料保護功能可讓您將所有備份處理和儲存需求卸載至 Oracle Database Autonomous Recovery Service ,以降低備份基礎架構成本和手動管理負荷。

  • Exadata 資料庫服務

    讓您能夠在雲端中運用 Exadata 的強大功能。Oracle Exadata Database Service 在公有雲中針對特定用途建立的最佳化 Oracle Exadata 基礎架構,提供經實證的 Oracle Database 功能。針對所有 Oracle Database 工作負載,內建雲端自動化、彈性資源擴展、安全性和快速效能,可協助您簡化管理並降低成本。

  • Oracle Database@Azure

    Oracle Database@Azure 是在 Oracle Cloud Infrastructure (OCI) 上執行的 Oracle Database 服務 (Oracle Exadata Database Service on Dedicated InfrastructureOracle Autonomous Database Serverless),部署在 Microsoft Azure 資料中心。此服務提供 OCI 的功能和價格同等性。在 Azure Marketplace 購買此服務。

    Oracle Database@AzureOracle Exadata Database ServiceOracle Real Application Clusters (Oracle RAC) Oracle Data Guard 技術整合至 Azure 平台。使用者可以在 Azure 主控台和 Azure 自動化工具管理服務。此服務部署在 Azure Virtual Network (VNet) 中,並與 Azure 識別和存取管理系統整合。Azure 原生提供 OCI 和 Oracle Database 一般指標和稽核日誌。此服務需要使用者擁有 Azure 訂閱和 OCI 租用戶。

    Autonomous Database 建置在 Oracle Exadata 基礎架構上,具備自我管理、自我保護及自我修復等功能,有助於免除手動資料庫管理和人為錯誤。Autonomous Database 可使用您選擇的大型語言模型 (LLM) 和部署位置,使用內建 AI 功能,開發具備任何資料的可擴充 AI 應用程式。

    Oracle Exadata Database ServiceOracle Autonomous Database Serverless 皆透過原生 Azure 入口網站輕鬆佈建,能夠存取更廣泛的 Azure 生態系統。

  • 資料保全

    Oracle Data Guard 和 Oracle Active Data Guard 提供一組全方位服務,可建立、維護、管理及監控一或多個待命資料庫,讓生產環境 Oracle 資料庫維持可用狀態,無須中斷。Oracle Data Guard 會使用記憶體內複製,將這些待命資料庫當作生產資料庫的複本來維護。如果生產資料庫因計畫性或非計畫性停機而無法使用,Oracle Data Guard 可以將任何待命資料庫切換至生產環境角色,將停機時間降到最低。Oracle Active Data Guard 提供額外功能,可將讀取幾乎工作負載卸載至待命資料庫,同時提供進階資料保護功能。

  • 本地對等互連

    本機對等互連可讓您對一個 VCN 與同一個區域中的另一個 VCN 對等互連。對等互連表示 VCN 使用私有 IP 位址進行通訊,而無需流量會周遊網際網路或透過內部部署網路進行路由。

  • 遠端對等互連

    遠端對等互連可讓不同 VCN 中的資源使用專用 IP 位址進行通訊。對於需要與不同區域中的另一個 VCN 通訊的執行處理,遠端對等互連無需網際網路閘道或公用 IP 位址。

  • 中心虛擬雲端網路

    集線器虛擬雲端網路 (VCN) 可作為管理和路由多個 VCN 之間的流量的中心點,無論是在同一區域內或不同區域。使用本地對等互連閘道 (LPG),中樞 VCN 可連線至同一區域內的多個支點 VCN,從而促進有效率的通訊和集中管理。針對跨區域連線,系統會使用遠端對等互連群組 (RPG),其中每個 VCN 會連附至動態路由閘道 (DRG),並建立遠端對等互連連線 (RPC)。此設定對於遞送 Oracle Data Guard 流量特別有用,可確保重做日誌和其他同步資料能夠有效率地從某個區域中的主要資料庫傳輸到另一個區域中的待命資料庫,從而維持資料一致性和高可用性。

內部部署系統具有下列元件:

  • 主要資料中心

    託管應用程式和 Oracle 資料庫的內部部署資料中心可作為業務營運的主要網站,確保高效能和資料可用性。為了增強災難復原和業務連續性,此主要資料中心與待命資料中心關聯,通常位於不同的地理區域。待命資料中心使用 Oracle Data Guard 維護 Oracle 資料庫的同步複本,此複本會持續從主要資料庫將變更複製到待命資料庫。在主要站點發生故障或災難時,待命資料中心可以快速接管,將停機時間和資料遺失降到最低,從而確保業務營運不中斷。

  • 待命資料中心

    待命資料中心是災難復原策略的重要元件,旨在確保業務在不可預見的條件下持續運作。它會代管主要應用程式和 Oracle Database 的複本,並透過 Oracle Data Guard 等技術保持同步。主要資料中心發生故障或災害時,待命資料中心可以順暢接管作業,將停機時間和資料遺失降到最低。此設定可確保業務流程能順利執行,以抵禦中斷及維持使用者和客戶的服務可用性。

  • 資料庫

    託管在內部部署資料中心的 Oracle 資料庫在儲存和管理業務資料方面扮演關鍵角色。它提供安全、高效能的環境來處理關鍵的業務營運,以確保資料完整性和可用性。此設定可讓組織完全掌控資料基礎架構、自訂組態以符合特定需求,以及符合法規需求。企業可以利用 Oracle 強大的資料庫功能,有效率地處理交易、產生報告並支援決策流程。

  • 應用程式

    在 Oracle 資料庫頂端的內部部署資料中心執行的應用程式與業務作業整合。這些應用系統運用健全且可靠的 Oracle 資料庫來處理交易、管理客戶資料,以及產生重要的業務洞察分析。透過在安全且受控制的環境中運作,確保高效能、資料完整性,以及符合法規標準。此設定可讓企業自訂基礎架構以符合特定需求,為日常營運和策略決策提供穩定的基礎。

建議

使用下列建議作為起點。 您的需求可能與此處所述的架構不同。

效能

強烈建議使用 OCI 網路進行災害復原 (DR) 複製。OCI 的高效能網路基礎架構可確保低延遲、高頻寬的連線能力,這對於主要和待命資料庫之間有效率的資料複製和同步至關重要。透過 Oracle Database@Azure 利用 OCI 網路進行 Oracle Data Guard ,在效能、安全性和可靠性方面獲得了重大優勢。

此設定可啟用重做日誌和重要資料的快速安全傳輸,將容錯移轉案例期間的資料遺失和停機時間降到最低,以強化 DR。此外,OCI 的內建安全性功能 (包括網路加密和進階存取控制) 可為機密資料提供強大的保護。

透過將 OCI 網路與 Oracle Database@Azure 整合,組織可以實現無縫、彈性和高可用性的資料庫架構,從而提高業務連續性和營運效率。

注意事項

建置此參照架構時,請考量下列各點。

  • 業務連貫性

    整合 Oracle Database Autonomous Recovery ServiceOracle Data Guard ,為主要和待命資料庫設定建立全面且具抗逆力的資料保護策略。Oracle Data Guard 透過維護同步的待命資料庫,確保高可用性和災難復原,在發生主要資料庫故障時可接管這些資料庫,進而將停機時間和資料遺失降到最低。

    此外,Oracle Database Autonomous Recovery Service 還提供完全受管理的集中式備份解決方案,具備零資料遺失保護和即時復原功能。此組合透過即時複製和健全的備份機制確保持續資料保護,進而提高資料完整性和業務連續性。

  • 使用狀態

    在區域內的不同可用性區域 (AZ) 之間部署多個 Oracle Database 執行處理,以及 Active Data Guard ,大幅提升高可用性和災害復原功能。AZ 會彼此隔離,確保其中一個失敗不會影響其他區域。藉由將資料庫執行處理分散到多個 AZ,組織可以降低與本地化失敗 (例如停電或硬體問題) 相關的風險。

    Active Data Guard 藉由維護主要資料庫的即時同步複本來進一步強化此設定,在發生主要執行處理失敗時實現順暢的容錯移轉。此方法可確保持續資料保護、最短停機時間,以及健全的災害復原策略,為關鍵任務應用程式提供彈性的基礎架構。

  • Throughput - 傳輸量

    將資料庫從內部部署移轉至 Azure 時,必須考量 Azure ExpressRoute 的頻寬,以確保傳輸順暢且有效率。例如,如果您要移轉 100 GB 的小型資料庫,則 200 Mbps ExpressRoute 迴路可以在大約 1 小時 10 分鐘內處理傳輸 (假設最佳狀況且無須額外負荷)。不過,對於 1 TB 的較大資料庫,相同的 200 Mbps 迴路大約需要 11 小時 40 分鐘。升級至 1 Gbps 迴路可大幅縮短此時間至約 2 小時 20 分鐘。請據此規劃,不要使用整個頻寬;否則,在內部部署和雲端之間通訊的其他應用程式可能會受到影響。

確認

  • 授權者Neeraj Tyagi, Thomas Van Buggenhout
  • 提供者Emiel Ramakers, John Sulyok