Oracle アプリケーションを設計する
Oracle アプリケーションをクラウドに移行するのは複雑なプロセスです。 移行中の問題を回避、または移行の失敗を回避できるように、アプリケーションの各バージョンでサポートされる機能を理解する必要があります。 組織は、アプリケーションを単にリフト アンド シフトすることを望んでいません。 アーキテクチャを最新化し、機能および非機能の要件に合わせたいとも考えています。 移行の目標を確実に達成するには、クラウド アプリケーションの主要な設計パターンと共に、これらの要件を確認する必要があります。
一般的な Oracle アプリケーションの例としては、Siebel、E-Business Suite、JD Edwards、PeopleSoft などがあります。 これらのアプリケーションには、アプリケーション層とデータベース層の間に強い依存関係があります。 異なるクラウド ベンダー間で 2 つの層を分離すると、待機時間が発生し、顧客のエクスペリエンスが低下する場合があります。 2 つの層をホストする方法を決定する前に、常に適切な技術的評価を行う必要があります。
アプリケーションごとに、アプリケーション ベンダーが提供する設計上の考慮事項に注意し、各設計に使用する Azure サービスの特性を考慮する必要があります。 Azure クラウドには、高性能で信頼性の高い、セキュリティで保護された高可用性ソリューションを実現できる多くの特徴と機能が用意されています。
より具体的なアーキテクチャ ガイダンスについては、「Azure Virtual Machines 上のデータベースを使用した Oracle アプリケーションのアーキテクチャ」を参照してください。
推奨事項
Oracle アプリケーションのクラウドへの移行を計画するには、次の推奨事項を適用します。
ネットワークとセキュリティ
- Microsoft Entra ID を使用したシングル サインオン (SSO) の構成を検討します。 顧客は、SSO を使用して、インターネット ブラウザー経由で Oracle アプリケーションに接続できます。 詳細については、「エンタープライズ アプリケーションの SSO を有効にする」を参照してください。
- クラウド インストールへのプライベート接続の使用を検討します。 Azure には、Azure ExpressRoute 接続やサイト間 VPN 接続などのプライベート接続機能が用意されています。
- 顧客がインターネットからアプリケーションにアクセスする場合は、アプリケーション ゲートウェイを検討します。 Azure Application Gateway には、2 つの組み込み機能が用意されています。 Web アプリケーション ファイアウォールとして動作し、組み込みのレイヤー 7 ロード バランサーがあります。 Application Gateway では、ポート 443 (HTTPS) 上のアクセスのみがサポートされています。
- ネットワークをセキュリティで保護するもう 1 つのオプションは、Azure Firewall です。 このコンポーネントは、一般的な悪用や脆弱性から Web サービスを保護します。 Oracle アプリケーションの高可用性が維持され、コンプライアンス要件を満たすのに役立ちます。
- ネットワークが特定のポートと IP アドレスのみに対してトラフィックを許可することを保証するために、サブネット レベルでネットワーク セキュリティ グループの設定を検討します。
- アプリケーションで Secure Shell (SSH) プロトコルまたはリモート デスクトップ プロトコル (RDP) のアクセスが必要な場合は、Azure Bastion ホストをジャンプ サーバーとして展開し、包括的で熟慮されたセキュリティ態勢のために、追加のセキュリティを提供します。
Web およびアプリケーション層
- 仮想マシン (VM) 上にアプリケーションを展開します。 それらの VM を柔軟性の高い仮想マシン スケール セットにグループ化し、全体的な可用性を向上させます。
- アプリケーションを自動スケールする必要がある場合は、Azure Virtual Machine Scale Sets の使用を検討します。
- 複数の VM を 1 つの可用性ゾーン内に配置して、物理的により近づけます。 ただし、Azure フットプリントが増えるにつれて、1 つの可用性ゾーンが複数の物理データセンターにまたがる場合があることに留意してください。 物理データセンター間の距離によっては、アプリケーションに影響するネットワーク待機時間が発生する場合があります。 VM をできるだけ近づけて、可能な限りの低遅延を実現するには、それらを近接配置グループ内に展開します。
データベース層
- Oracle Data Guard を使用して、セカンダリ サーバーにレプリケートされるプライマリ サーバーとしてデータベース層を展開することを検討します。
- 2 つのゾーンを使用してプライマリおよびセカンダリのサーバーを 1 つの Azure リージョン内に展開する場合は、その Azure リージョン内のゾーン間のネットワーク待機時間を確認してから、Data Guard 同期レプリケーション構成の使用を検討します。
- プライマリおよびセカンダリのサーバーを 2 つの Azure リージョン内に展開する場合は、Data Guard 非同期レプリケーション構成の使用を検討します。
- データ損失ゼロ レプリケーション戦略が必要な場合は、非同期レプリケーション構成の使用を検討します。
- Data Guard に加えて、Striim、Qlik、GoldenGate、Active Data Guard など、他の統合オプションもあります。
バックアップとデータ保護
- Azure Backup を使用して、アプリケーションおよびデータベースの VM をバックアップすることを検討します。
- リージョンの障害に対する追加の保護を提供するために、プライマリ Azure リージョンとは異なる Azure リージョン内にバックアップを配置することを検討します。
- レプリケーション機能が組み込まれているストレージ コンポーネントを使用してデータベースをバックアップすることを検討します。
障害復旧
- 次の例のような信頼性の高いアーキテクチャを構築します。
- Azure Site Recovery などの Azure 組み込みのディザスター リカバリー ソリューションの使用を検討します。