تصميم تطبيقات Oracle

يعد ترحيل تطبيقات Oracle إلى السحابة عملية معقدة. تحتاج إلى فهم الوظائف التي يدعمها كل إصدار من التطبيقات بحيث يمكنك تجنب المشكلات أثناء الترحيل أو حتى تجنب الترحيل الفاشل. لا تريد المؤسسات مجرد رفع التطبيقات وتحويلها. كما يريدون تحديث البنية والتوافق مع المتطلبات الوظيفية وغير الوظيفية. يجب عليك فحص هذه المتطلبات جنبا إلى جنب مع أنماط تصميم التطبيقات السحابية الرئيسية للتأكد من تحقيق أهداف الترحيل الخاصة بك.

أمثلة على تطبيقات Oracle الشائعة هي Siebel وE-Business Suite وJD Edwards و PeopleSoft. هذه التطبيقات لها تبعيات قوية بين طبقة التطبيق وطبقة قاعدة البيانات. يؤدي فصل المستويين عبر موردي السحابة المختلفين إلى حدوث زمن انتقال يمكن أن يؤدي إلى تجربة سيئة للعملاء. يجب عليك دائما إجراء تقييم تقني مناسب قبل أن تقرر كيفية استضافة المستويين.

لكل تطبيق، يجب ملاحظة اعتبارات التصميم التي يوفرها مورد التطبيق والنظر في خصائص خدمات Azure التي تستخدمها لكل تصميم. توفر سحابة Azure العديد من الميزات والقدرات التي يمكن أن تؤدي إلى حل عالي الأداء وموثوق به وآمن ومتاح بشكل كبير.

للحصول على إرشادات بنية أكثر تحديدا، راجع بنيات تطبيقات Oracle مع قاعدة بيانات على أجهزة Azure الظاهرية.

التوصيات

استخدم التوصيات التالية لتخطيط ترحيل تطبيقات Oracle إلى السحابة.

الشبكة والأمان

  • ضع في اعتبارك تكوين تسجيل الدخول الأحادي (SSO) باستخدام Microsoft Entra ID. يمكن للعملاء استخدام تسجيل الدخول الأحادي للاتصال بتطبيقات Oracle عبر مستعرض الإنترنت الخاص بهم. لمزيد من المعلومات، راجع تمكين تسجيل الدخول الأحادي لتطبيق مؤسسة.
  • ضع في اعتبارك استخدام اتصال خاص بتثبيت السحابة. يوفر Azure إمكانات اتصال خاصة مثل اتصالات Azure ExpressRoute واتصالات VPN من موقع إلى موقع.
  • إذا كان العميل يصل إلى التطبيق من الإنترنت، ففكر في بوابة تطبيق. توفر Azure Application Gateway وظيفتين مضمنتين. يعمل كجدار حماية لتطبيق الويب ولديه موازن تحميل مضمن من الطبقة 7. تدعم بوابة التطبيق الوصول فقط على المنفذ 443 (HTTPS).
  • خيار آخر لتأمين شبكتك هو Azure Firewall. يدافع هذا المكون عن خدمات الويب ضد عمليات الاستغلال والثغرات الأمنية الشائعة. فهو يحافظ على توفر تطبيقات Oracle بشكل كبير ويساعدك على تلبية متطلبات التوافق.
  • ضع في اعتبارك إعداد مجموعات أمان الشبكة على مستوى الشبكة الفرعية للتأكد من أن الشبكة تسمح بنسبة استخدام الشبكة على منافذ وعناوين IP معينة فقط.
  • إذا كان التطبيق الخاص بك يتطلب بروتوكول Secure Shell (SSH) أو الوصول إلى بروتوكول سطح المكتب البعيد (RDP)، فقم بتوزيع مضيف Azure Bastion كخادم انتقال سريع لتوفير أمان إضافي لوضع أمان متعمق وناضج.

طبقات الويب والتطبيق

  • توزيع التطبيق الخاص بك على الأجهزة الظاهرية (VMs). قم بتجميع هذه الأجهزة الظاهرية في مجموعات التوفر لتحسين التوفر الكلي.
  • إذا كنت بحاجة إلى تطبيقك للتحجيم التلقائي، ففكر في استخدام مجموعات مقياس جهاز Azure الظاهري.
  • ضع الأجهزة الظاهرية في منطقة توفر واحدة لتقريبها فعليا. ومع ذلك، ضع في اعتبارك أنه مع نمو بصمة Azure، قد تمتد منطقة توفر واحدة عبر مراكز بيانات فعلية متعددة. قد تتسبب المسافة بين مراكز البيانات الفعلية في زمن انتقال الشبكة الذي يؤثر على التطبيق الخاص بك. للحصول على الأجهزة الظاهرية في أقرب وقت ممكن وتحقيق أقل زمن انتقال ممكن، قم بتوزيعها داخل مجموعة موضع التقارب.

الطبقة المسؤولة عن البيانات

  • ضع في اعتبارك نشر طبقة قاعدة البيانات كخادم أساسي يتم نسخه نسخا متماثلا إلى خادم ثانوي باستخدام Oracle Data Guard.
  • إذا كنت تستخدم منطقتين لنشر الخوادم الأساسية والثانوية في منطقة واحدة، ففكر في استخدام تكوين النسخ المتماثل المتزامن ل Data Guard بعد التحقق من زمن انتقال الشبكة بين المناطق في المنطقة.
  • إذا قمت بتوزيع الخوادم الأساسية والثانوية في منطقتين، ففكر في استخدام تكوين النسخ المتماثل غير المتزامن ل Data Guard.
  • إذا كنت تحتاج إلى استراتيجية النسخ المتماثل بدون فقدان البيانات، ففكر في استخدام تكوين النسخ المتماثل غير المتزامن.
  • بالإضافة إلى Data Guard، تتضمن خيارات التكامل الأخرى Striim أو Qlik أو GoldenGate أو Active Data Guard.

النسخ الاحتياطي وحماية البيانات

  • ضع في اعتبارك استخدام Azure Backup لنسخ الأجهزة الظاهرية للتطبيق وقاعدة البيانات احتياطيا.
  • ضع في اعتبارك وضع النسخ الاحتياطية في منطقة مختلفة عن منطقتك الأساسية لتوفير حماية إضافية ضد حالات الفشل الإقليمية.
  • ضع في اعتبارك نسخ قاعدة البيانات احتياطيا باستخدام مكونات التخزين التي تحتوي على قدرات النسخ المتماثل المضمنة.

التعافي من الكوارث

الخطوة التالية