Freigeben über


Entwerfen von Oracle-Anwendungen

Die Migration von Oracle-Anwendungen in die Cloud ist ein komplexer Prozess. Sie müssen wissen, welche Funktionen jede Version einer Anwendung unterstützt, damit Sie Probleme während der Migration vermeiden oder sogar eine fehlgeschlagene Migration vermeiden können. Organisationen möchten anwendungen nicht einfach heben und verschieben. Sie möchten auch die Architektur modernisieren und sich an funktionalen und nicht funktionalen Anforderungen orientieren. Sie sollten diese Anforderungen zusammen mit wichtigen Entwurfsmustern für Cloudanwendungen untersuchen, um sicherzustellen, dass Sie Ihre Migrationsziele erreichen.

Beispiele für beliebte Oracle-Anwendungen sind Siebel, E-Business Suite, JD Edwards und PeopleSoft. Diese Anwendungen weisen starke Abhängigkeiten zwischen der Anwendungsebene und der Datenbankebene auf. Durch die Trennung der beiden Ebenen zwischen verschiedenen Cloudanbietern werden Latenzen eingeführt, die zu einer schlechten Benutzererfahrung für Kunden führen können. Sie sollten immer eine ordnungsgemäße technische Bewertung durchführen, bevor Sie entscheiden, wie die beiden Ebenen gehostet werden sollen.

Beachten Sie für jede Anwendung die Entwurfsüberlegungen, die der Anwendungsanbieter bereitstellt, und berücksichtigen Sie die Merkmale der Azure-Dienste, die Sie für jeden Entwurf verwenden. Die Azure-Cloud bietet viele Features und Funktionen, die zu einer leistungsfähigen, zuverlässigen, sicheren und hochverfügbaren Lösung führen können.

Spezifischere Architekturanleitungen finden Sie unter Architekturen für Oracle-Anwendungen mit einer Datenbank in Azure Virtual Machines.

Empfehlungen

Verwenden Sie die folgenden Empfehlungen, um die Migration Ihrer Oracle-Anwendungen zur Cloud zu planen.

Netzwerk und Sicherheit

  • Erwägen Sie das Konfigurieren des einmaligen Anmeldens (Single Sign-On, SSO) mithilfe von Microsoft Entra ID. Kunden können SSO verwenden, um über ihren Internetbrowser eine Verbindung mit Oracle-Anwendungen herzustellen. Weitere Informationen finden Sie unter Aktivieren des einmaligen Anmeldens für eine Unternehmensanwendung.
  • Erwägen Sie die Verwendung einer privaten Verbindung mit der Cloudinstallation. Azure bietet private Konnektivitätsfunktionen wie Azure ExpressRoute-Verbindungen und Site-to-Site-VPN-Verbindungen.
  • Wenn ein Kunde über das Internet auf die Anwendung zugreift, sollten Sie ein Anwendungsgateway in Betracht ziehen. Azure Application Gateway bietet zwei integrierte Funktionen. Sie funktioniert als Web Application Firewall und verfügt über einen integrierten Layer 7 Load Balancer. Application Gateway unterstützt nur den Zugriff auf Port 443 (HTTPS).
  • Eine weitere Option zum Schützen Ihres Netzwerks ist Azure Firewall. Diese Komponente schützt Webdienste vor gängigen Exploits und Sicherheitsrisiken. Sie hält Oracle-Anwendungen hochverfügbar und hilft Ihnen, Complianceanforderungen zu erfüllen.
  • Erwägen Sie das Einrichten von Netzwerksicherheitsgruppen auf Subnetzebene, um sicherzustellen, dass das Netzwerk Datenverkehr nur an bestimmten Ports und IP-Adressen zulässt.
  • Wenn Ihre Anwendung das SSH-Protokoll (Secure Shell) oder den RDP-Zugriff (RemoteDesktopprotokoll) erfordert, stellen Sie einen Azure Bastion-Host als Sprungserver bereit, um zusätzliche Sicherheit für einen ausführlichen, ausgereiften Sicherheitsstatus zu bieten.

Web- und Anwendungsebenen

  • Stellen Sie Ihre Anwendung auf virtuellen Computern (VMs) bereit. Gruppieren Sie diese VMs in Verfügbarkeitsgruppen , um die Gesamtverfügbarkeit zu verbessern.
  • Wenn Ihre Anwendung automatisch skaliert werden muss, sollten Sie Azure Virtual Machine Scale Sets verwenden.
  • Platzieren Sie virtuelle Computer in einer einzigen Verfügbarkeitszone, um sie physisch näher zusammenzubringen. Beachten Sie jedoch, dass eine einzelne Verfügbarkeitszone mehrere physische Rechenzentren umfassen kann, wenn der Azure-Footprint wächst. Die Entfernung zwischen physischen Rechenzentren kann zu Netzwerklatenz führen, die sich auf Ihre Anwendung auswirkt. Stellen Sie sie in einer Näherungsplatzierungsgruppe bereit, um VMs so nah wie möglich zu erhalten und eine möglichst geringe Latenz zu erzielen.

Datenbankschicht

  • Erwägen Sie die Bereitstellung der Datenbankebene als primären Server, der mithilfe von Oracle Data Guard auf einen sekundären Server repliziert wird.
  • Wenn Sie zwei Zonen zum Bereitstellen des primären und sekundären Servers in einer Region verwenden, sollten Sie die Synchrone Replikationskonfiguration von Data Guard verwenden, nachdem Sie die Netzwerklatenz zwischen den Zonen in der Region überprüft haben.
  • Wenn Sie den primären und sekundären Server in zwei Regionen bereitstellen, sollten Sie die asynchrone Replikationskonfiguration von Data Guard in Erwägung ziehen.
  • Wenn Sie eine Replikationsstrategie ohne Datenverlust benötigen, sollten Sie die asynchrone Replikationskonfiguration verwenden.
  • Neben Data Guard sind weitere Integrationsoptionen Striim, Qlik, GoldenGate oder Active Data Guard.

Sicherung und Datenschutz

  • Erwägen Sie, Azure Backup zum Sichern Ihrer Anwendungs- und Datenbank-VMs zu verwenden.
  • Erwägen Sie, Ihre Sicherungen in einer anderen Region als Ihrer primären Region zu platzieren, um zusätzlichen Schutz vor regionalen Fehlern zu bieten.
  • Erwägen Sie, die Datenbank mithilfe von Speicherkomponenten zu sichern, die über integrierte Replikationsfunktionen verfügen.

Notfallwiederherstellung

Nächster Schritt