Condividi tramite


Progettare applicazioni Oracle

La migrazione di applicazioni Oracle al cloud è un processo complesso. È necessario comprendere le funzionalità supportate da ogni versione di un'applicazione in modo da evitare problemi durante la migrazione o anche evitare una migrazione non riuscita. Le organizzazioni non vogliono semplicemente trasferire in modalità lift-and-shift le applicazioni. Vogliono anche modernizzare l'architettura e allinearsi ai requisiti funzionali e non funzionali. È necessario esaminare questi requisiti insieme ai principali modelli di progettazione delle applicazioni cloud per assicurarsi di raggiungere gli obiettivi di migrazione.

Esempi di applicazioni Oracle più diffuse sono Siebel, E-Business Suite, JD Edwards e PeopleSoft. Queste applicazioni hanno dipendenze complesse tra il livello applicazione e il livello di database. La separazione dei due livelli tra diversi fornitori di servizi cloud introduce latenze che possono causare una scarsa esperienza per i clienti. È consigliabile eseguire sempre una valutazione tecnica appropriata prima di decidere come ospitare i due livelli.

Per ogni applicazione, è necessario tenere presente le considerazioni di progettazione fornite dal fornitore dell'applicazione e prendere in considerazione le caratteristiche dei servizi di Azure usati per ogni progettazione. Il cloud di Azure offre molte funzionalità e funzionalità che possono portare a una soluzione efficiente, affidabile, sicura e a disponibilità elevata.

Per indicazioni sull'architettura più specifiche, vedere Architetture per le applicazioni Oracle con un database in Azure Macchine virtuali.

Consigli

Usare le raccomandazioni seguenti per pianificare la migrazione delle applicazioni Oracle al cloud.

Rete e sicurezza

  • Valutare la possibilità di configurare l'accesso Single Sign-On (SSO) usando Microsoft Entra ID. I clienti possono usare l'accesso Single Sign-On per connettersi alle applicazioni Oracle tramite il browser Internet. Per altre informazioni, vedere Abilitare l'accesso SSO per un'applicazione aziendale.
  • Prendere in considerazione l'uso di una connessione privata all'installazione cloud. Azure offre funzionalità di connettività privata come connessioni Azure ExpressRoute e connessioni VPN da sito a sito.
  • Se un cliente accede all'applicazione da Internet, prendere in considerazione un gateway applicazione. gateway applicazione di Azure offre due funzionalità predefinite. Funziona come web application firewall e dispone di un servizio di bilanciamento del carico di livello 7 predefinito. gateway applicazione supporta solo l'accesso sulla porta 443 (HTTPS).
  • Un'altra opzione per proteggere la rete è Firewall di Azure. Questo componente protegge i servizi Web da exploit e vulnerabilità comuni. Mantiene le applicazioni Oracle a disponibilità elevata e consente di soddisfare i requisiti di conformità.
  • Prendere in considerazione la configurazione di gruppi di sicurezza di rete a livello di subnet per garantire che la rete consenta il traffico solo su porte e indirizzi IP specifici.
  • Se l'applicazione richiede l'accesso TRAMITE SSH (Secure Shell) o RDP (Remote Desktop Protocol), distribuire un host Azure Bastion come jump server per garantire una sicurezza aggiuntiva per un comportamento di sicurezza avanzato e approfondito.

Livelli Web e applicazione

  • Distribuire l'applicazione in macchine virtuali.Deploy your application on virtual machines (VM). Raggruppare tali macchine virtuali nei set di disponibilità per migliorare la disponibilità complessiva.
  • Se è necessario che l'applicazione venga ridimensionata automaticamente, è consigliabile usare Azure set di scalabilità di macchine virtuali.
  • Posizionare le macchine virtuali in una singola zona di disponibilità per avvicinarle fisicamente. Tenere tuttavia presente che, man mano che aumenta il footprint di Azure, una singola zona di disponibilità potrebbe estendersi su più data center fisici. La distanza tra i data center fisici può causare latenza di rete che influisce sull'applicazione. Per ottenere le macchine virtuali il più vicino possibile e ottenere la latenza più bassa possibile, distribuirle all'interno di un gruppo di posizionamento di prossimità.

Livello database

  • Valutare la possibilità di distribuire il livello di database come server primario replicato in un server secondario usando Oracle Data Guard.
  • Se si usano due zone per distribuire i server primari e secondari in un'area, è consigliabile usare la configurazione di replica sincrona di Data Guard dopo aver verificato la latenza di rete tra le zone nell'area.
  • Se si distribuiscono i server primari e secondari in due aree, è consigliabile usare la configurazione di replica asincrona di Data Guard.
  • Se è necessaria una strategia di replica senza perdita di dati, è consigliabile usare la configurazione della replica asincrona.
  • Oltre a Data Guard, altre opzioni di integrazione includono Striim, Qlik, GoldenGate o Active Data Guard.

Backup e protezione dei dati

  • È consigliabile usare Backup di Azure per eseguire il backup delle macchine virtuali dell'applicazione e del database.
  • Prendere in considerazione l'inserimento dei backup in un'area diversa dall'area primaria per offrire una protezione aggiuntiva contro gli errori a livello di area.
  • Valutare la possibilità di eseguire il backup del database usando componenti di archiviazione con funzionalità di replica predefinite.

Ripristino di emergenza

Passaggio successivo