Bagikan melalui


Arsitektur untuk aplikasi Oracle dengan database di Azure Virtual Machines

Artikel ini menyediakan arsitektur referensi untuk menyebarkan aplikasi Oracle di Azure IaaS tempat database Oracle juga berada atau berada dikolokasi.

Beban kerja Oracle tidak hanya terdiri dari database Oracle, tetapi juga aplikasi pihak pertama Oracle seperti Siebel, PeopleSoft, JD Edwards, E-Business Suite, atau aplikasi server WebLogic yang disesuaikan. Menyebarkan aplikasi Oracle di Azure Infrastructure as a Service (IaaS) adalah skenario umum bagi organisasi yang ingin menggunakan cloud untuk beban kerja Oracle mereka bersama dengan database Oracle. Microsoft menawarkan arsitektur referensi dan praktik terbaik untuk memudahkan proses ini.

Panduan migrasi aplikasi umum

Saat aplikasi Oracle bergerak di Azure IaaS, ada pertimbangan desain umum, yang harus diikuti terlepas dari jenis aplikasi. Beberapa pertimbangan khusus untuk aplikasi. Di bagian ini, kami mencantumkan pertimbangan desain umum dari semua aplikasi, dan pertimbangan spesifik aplikasi apa pun tercakup di bawah setiap aplikasi.

Jaringan dan keamanan

Pengaturan jaringan yang disediakan untuk Aplikasi Oracle di Azure mencakup berbagai aspek pertimbangan jaringan dan keamanan. Berikut adalah perincian pengaturan jaringan yang direkomendasikan:

  • Akses menyeluruh (SSO) dengan MICROSOFT Entra ID dan SAML: Gunakan MICROSOFT Entra ID untuk akses menyeluruh (SSO) menggunakan protokol Security Assertions Markup Language (SAML). SSO ini memungkinkan pengguna untuk mengautentikasi sekali dan mengakses beberapa layanan dengan mulus.

  • Proksi aplikasi Microsoft Entra: Pertimbangkan untuk menggunakan proksi aplikasi Microsoft Entra, terutama untuk pengguna jarak jauh. Proksi ini memungkinkan Anda mengakses aplikasi lokal dengan aman dari luar jaringan Anda.

  • Merutekan Pengguna Internal melalui ExpressRoute: Untuk pengguna internal, rutekan lalu lintas melalui Azure ExpressRoute untuk koneksi privat khusus ke layanan Azure, memastikan latensi rendah dan komunikasi yang aman.

  • Azure Firewall: Jika perlu, Anda dapat mengonfigurasi Azure Firewall di depan aplikasi Anda untuk keamanan tambahan. Azure Firewall membantu melindungi sumber daya Anda dari akses dan ancaman yang tidak sah.

  • Application Gateway untuk Pengguna Eksternal: Saat pengguna eksternal perlu mengakses aplikasi Anda, pertimbangkan untuk menggunakan Azure Application Gateway. Ini memasok kemampuan Web Application Firewall (WAF) untuk melindungi aplikasi web Anda dan penyeimbangan beban Lapisan 7 untuk mendistribusikan lalu lintas.

  • Kelompok Keamanan Jaringan (NSG): Amankan subnet Anda dengan menggunakan Kelompok Keamanan Jaringan (NSG). NSG memungkinkan Anda mengontrol lalu lintas masuk dan keluar ke antarmuka jaringan, Komputer Virtual, dan subnet dengan menentukan aturan keamanan.

  • Kontrol akses berbasis peran (RBAC): Untuk memberikan akses ke individu atau peran tertentu, gunakan Azure RBAC. RBAC menyediakan kontrol akses terperinci ke sumber daya Azure berdasarkan peran dan izin.

  • Host Bastion untuk Akses SSH: Gunakan host Bastion sebagai jump box untuk meningkatkan keamanan akses SSH. Host Bastion bertindak sebagai gateway aman bagi administrator untuk mengakses Virtual Machines di jaringan virtual. Host ini menyediakan lapisan keamanan tambahan.

  • Pertimbangan lainnya:

    • Enkripsi Data: Pastikan bahwa data tidak aktif dan saat transit dienkripsi. Azure menyediakan alat seperti Azure Disk Encryption dan SSL/TLS untuk tujuan ini.
    • Manajemen Patch: Perbarui dan patch lingkungan EBS Anda secara teratur untuk melindungi dari kerentanan yang diketahui.
    • Pemantauan dan Pengelogan: Terapkan Azure Monitor dan Azure Defender untuk keamanan guna terus memeriksa lingkungan Anda untuk ancaman dan anomali keamanan. Siapkan pengelogan untuk audit dan analisis forensik.
  • Singkatnya, pengaturan jaringan dan keamanan ini bertujuan untuk menyediakan lingkungan yang kuat dan aman untuk menghosting aplikasi Oracle di Azure IaaS. Mereka menggabungkan praktik terbaik untuk autentikasi, kontrol akses, dan keamanan jaringan, baik untuk pengguna internal maupun eksternal. Mereka juga mempertimbangkan kebutuhan akan akses SSH ke server Aplikasi. Rekomendasi ini dapat membantu Anda menyiapkan postur keamanan yang matang untuk penyebaran aplikasi Oracle Anda di Azure IaaS.

Tingkat Web: Beban tingkat web menyeimbangkan permintaan dan mengirim permintaan yang sesuai dengan tingkat aplikasi, tingkat database, dan/atau cadangan.

Tingkat aplikasi: Tingkat aplikasi biasanya melibatkan server aplikasi dan sistem file bersama.

Untuk penskalaan otomatis, Virtual Machine Scale Sets dapat menjadi pilihan yang tepat untuk memperluas skala beberapa Virtual Machines berdasarkan permintaan dengan aturan penskalaan kustom untuk beradaptasi dengan beban kerja Anda.

Berkolaborasi dengan Azure Subject Matter Experts (UKM) untuk melakukan penilaian menyeluruh terhadap arsitektur Anda. Mereka dapat membantu Anda menentukan layanan Azure yang paling sesuai berdasarkan persyaratan spesifik Anda, termasuk performa, ketersediaan, dan skalabilitas. Ingatlah untuk mempertimbangkan faktor-faktor seperti biaya, keamanan data, kepatuhan, dan pemulihan bencana saat merancang arsitektur Anda.

Penting juga untuk memeriksa dan mengoptimalkan sumber daya Azure Anda terus menerus untuk memastikan efisiensi dan efektivitas biaya.

Penyeimbangan Beban dan Throughput: Penting untuk mengevaluasi karakteristik beban kerja server aplikasi. Beberapa server menangani lebih banyak tugas dan membuat throughput yang lebih tinggi daripada yang lain. Informasi ini sangat penting saat merancang Set Skala komputer Virtual Azure Anda dan konfigurasi penyeimbangan beban untuk memastikan bahwa sumber daya dialokasikan secara efektif

Tingkat Database: Arsitektur HA direkomendasikan dengan Oracle Data Guard untuk Oracle di Azure IaaS. Aplikasi memerlukan jenis penyiapan KETERSEDIAAN TINGGI tertentu dan tercantum di bawah setiap aplikasi.

Pencadangan - Cadangan dikirim dari tingkat aplikasi dan tingkat database. Ini hanya salah satu dari banyak alasan mengapa kedua tingkatan tersebut tidak boleh dipisahkan menjadi dua vendor yang berbeda. Pencadangan database dilakukan oleh Rekam Jepret Volume Azure Backup pada File Premium ke wilayah sekunder.

Pemulihan Bencana - Ada berbagai solusi yang dapat Anda pilih. Hal ini sangat tergantung pada kebutuhan Anda. Arsitekturnya dibangun agar sangat tersedia. Untuk mereplikasi tingkat aplikasi, Anda dapat menggunakan Azure Site Recovery. Solusi lain yang dapat Anda pilih adalah opsi Redundansi untuk disk terkelola. Kedua solusi mereplikasi data Anda. Opsi redundansi untuk disk terkelola adalah solusi yang dapat menyederhanakan arsitektur tetapi juga dilengkapi dengan beberapa batasan.

Siebel di Azure

Oracle Siebel CRM terus menjadi solusi CRM tingkat perusahaan pilihan oleh banyak perusahaan. Ini adalah salah satu aplikasi paling kompleks dalam portofolio Oracle yang memberikan kombinasi fitur transaksi, analitik, dan keterlibatan untuk mengelola operasi yang dihadapi pelanggan.

Berikut adalah arsitektur yang direkomendasikan dari penyebaran aplikasi Siebel di Azure Virtual Machines untuk Innovation Pack 16 dan yang lebih lama:

Diagram showing the recommended architecture of a Siebel application deployment on Azure Virtual Machines for Innovation Pack 16 and earlier.Diagram memperlihatkan arsitektur yang direkomendasikan dari penyebaran aplikasi Siebel pada Azure Virtual Machines untuk Innovation Pack 16 dan yang lebih lama.

Diagram berikut adalah arsitektur penyebaran aplikasi Siebel di Azure Virtual Machines untuk Innovation Pack 17 dan yang lebih lama:

Diagram showing the recommended architecture of a Siebel application deployment on Azure Virtual Machines for Innovation Pack 17 and earlier.Diagram memperlihatkan arsitektur yang direkomendasikan dari penyebaran aplikasi Siebel pada Azure Virtual Machines untuk Innovation Pack 17 dan yang lebih lama.

Pertimbangan desain Oracle Siebel

  • Jaringan & Keamanan: Pengaturan jaringan untuk Oracle Siebel di Azure diperlukan untuk mengikuti jaringan umum & pertimbangan keamanan, selain itu.

  • Migrasi harus dilakukan menggunakan subnet Siebel Tool.

Tingkat Aplikasi

  • Versi 17 atau lebih tinggi – konfigurasi server dan utilitas tertentu pada aplikasi dan database diperlukan.

Tingkat Database

  • Pastikan versi Database dan Siebel cocok.
  • Pastikan database utama dan yang direplikasi disalin ke database sekunder menggunakan arsitektur referensi Oracle Data Guard Oracle.

Suite E-Business di Azure

Oracle E-Business Suite (EBS) adalah serangkaian aplikasi termasuk Supply Chain Management (SCM) dan Customer Relationship Management (CRM). Karena EBS adalah sistem SCM dan CRM, EBS biasanya memiliki banyak antarmuka ke sistem pihak ketiga. Arsitektur berikut dibangun agar sangat tersedia dalam satu wilayah.

Kami berasumsi bahwa pengguna eksternal tidak melintasi jaringan perusahaan dalam diagram berikut.

Diagram showing on-premises network where external users don't cross the corporate network.Diagram memperlihatkan jaringan lokal di mana pengguna eksternal tidak melintasi jaringan perusahaan.

Pertimbangan desain Oracle EBS

Tingkat Database - Database primer & sekunder harus berada dalam satu pusat data. Konfigurasi sinkron harus digunakan. Jika Anda menginstal aplikasi di seluruh pusat data, Anda harus mengonfigurasi Data Guard dalam mode Asinkron.

JD Edwards di Azure

JD Edwards Oracle adalah rangkaian aplikasi terintegrasi dari perangkat lunak perencanaan sumber daya perusahaan yang komprehensif. Saat ini JD Edwards digunakan dalam rantai Pasokan, Manajemen Gudang, Logistik, perencanaan sumber daya Manufaktur, dan banyak lagi. Karena penggunaan aplikasi, kita melihat bahwa antarmuka ke sistem lain juga penting.

Arsitektur berikut dibangun agar sangat tersedia. Kami berasumsi bahwa pengguna eksternal tidak mengakses melalui jaringan perusahaan. Jika pengguna eksternal mengakses aplikasi menggunakan jaringan perusahaan, arsitektur dapat disederhanakan pada jaringan sebagai berikut. Diagram showing on-premises network and external users.Diagram memperlihatkan jaringan lokal dan pengguna eksternal.

Pertimbangan desain JD Edwards

Tingkat Web: Tingkat web aplikasi biasanya terdiri dari beberapa server aplikasi. Di JD Edwards, aturan sering disimpan di server web aplikasi ini.

  • Tingkat Presentasi: Setiap instans di tingkat presentasi dikaitkan dengan penyimpanan. Memotong dependensi antar instans dapat menyebabkan latensi tinggi, jadi sangat penting untuk menilainya dengan hati-hati.

  • Variasi Performa Server: Beberapa server dapat menangani lebih banyak tugas dan membuat throughput yang lebih tinggi daripada yang lain. Selama fase desain, penting untuk mengevaluasi variasi throughput ini untuk memastikan bahwa infrastruktur Anda dapat menangani beban kerja puncak secara efisien.

  • Rearchitecture: Menggunakan Azure Virtual machine Scale Sets untuk penskalaan otomatis tidak memerlukan rearchitecture penyiapan JD Edwards Anda. Ini adalah solusi yang dapat diskalakan yang dapat diimplementasikan tanpa perubahan signifikan pada arsitektur aplikasi Anda.

Tingkat Database - Tetap primer dan sekunder dalam satu pusat data, konfigurasi sinkron harus digunakan. Jika Anda menginstal aplikasi di seluruh pusat data, Anda harus mengonfigurasi Data Guard dalam mode Asinkron. Data dari tingkat database dikirim langsung ke Azure Storage. Penyimpanan tergantung pada penyiapan arsitektur Anda saat ini.

PeopleSoft di Azure

Serangkaian aplikasi PeopleSoft Oracle berisi perangkat lunak untuk sumber daya manusia dan manajemen keuangan. Rangkaian aplikasi ini multi-tingkat, dan aplikasinya meliputi: sistem manajemen sumber daya manusia (HRMS), manajemen hubungan pelanggan (CRM), manajemen keuangan dan rantai pasokan (FSCM), dan manajemen performa perusahaan (EPM).

Diagram showing on-premises network and internal users with ExpressRoute.Diagram memperlihatkan jaringan lokal dan pengguna internal dengan ExpressRoute.

Pertimbangan desain PeopleSoft

Tingkat Aplikasi: Tingkat aplikasi berisi beberapa tugas dan server. Ini menjalankan logika dan proses bisnis tetapi juga mempertahankan koneksi ke database. Segera setelah dependensi ini dipotong, itu menyebabkan latensi.

  • Dependensi antara Tingkat Aplikasi dan Database: Penting untuk meminimalkan latensi antara tingkat aplikasi dan database. Dengan menempatkan aplikasi dan tingkat database di penyedia cloud yang sama (Azure, dalam hal ini), Anda mengurangi latensi jaringan. Azure menyediakan berbagai opsi dan layanan jaringan seperti peering jaringan virtual (VNet) atau ExpressRoute untuk memastikan koneksi latensi rendah antar tingkatan.

  • Pertimbangan Sistem Operasi: Jika Penjadwal Proses secara khusus memerlukan sistem operasi Windows, Anda masih dapat menjalankannya di Azure Virtual Machines. Azure mendukung berbagai versi Windows Server, memungkinkan Anda memilih versi yang memenuhi persyaratan aplikasi Anda.

  • Evaluasi Arsitektur: Evaluasi persyaratan arsitektur Anda dengan cermat, termasuk skalabilitas, ketersediaan, dan performa. Untuk memastikan ketersediaan dan skalabilitas tinggi, pertimbangkan untuk menyiapkan beberapa instans server aplikasi dalam konfigurasi yang seimbang.

Tingkat Database - Primer dan direplikasi ke sekunder harus tetap berada dalam satu pusat data. Konfigurasi sinkron harus digunakan. Jika Anda menginstal aplikasi di seluruh pusat data, Anda harus mengonfigurasi Data Guard dalam mode Asinkron.

Langkah berikutnya

Arsitektur referensi untuk Oracle Database

Memigrasikan beban kerja Oracle ke Azure Virtual Machines