Udostępnij za pośrednictwem


Projektowanie aplikacji Oracle

Migrowanie aplikacji Oracle do chmury jest złożonym procesem. Musisz zrozumieć, które funkcje są obsługiwane przez każdą wersję aplikacji, aby uniknąć problemów podczas migracji, a nawet uniknąć nieudanej migracji. Organizacje nie chcą po prostu przenosić aplikacji metodą "lift and shift". Chcą również zmodernizować architekturę i dostosować je do wymagań funkcjonalnych i niefunkcjonalnych. Należy zbadać te wymagania wraz z kluczowymi wzorcami projektowymi aplikacji w chmurze, aby upewnić się, że osiągniesz cele migracji.

Przykłady popularnych aplikacji Oracle to Siebel, E-Business Suite, JD Edwards i PeopleSoft. Te aplikacje mają silne zależności między warstwą aplikacji a warstwą bazy danych. Rozdzielenie dwóch warstw między różnych dostawców chmury wprowadza opóźnienia, które mogą prowadzić do słabego środowiska dla klientów. Przed podjęciem decyzji o sposobie hostowania dwóch warstw należy zawsze przeprowadzić właściwą ocenę techniczną.

Dla każdej aplikacji należy zwrócić uwagę na zagadnienia dotyczące projektowania, które dostawca aplikacji udostępnia i uwzględnia cechy usług platformy Azure używanych w każdym projekcie. Chmura platformy Azure oferuje wiele funkcji i możliwości, które mogą prowadzić do wydajnego, niezawodnego, bezpiecznego i wysoce dostępnego rozwiązania.

Aby uzyskać bardziej szczegółowe wskazówki dotyczące architektury, zobacz Architektura aplikacji Oracle z bazą danych na platformie Azure Virtual Machines.

Zalecenia

Skorzystaj z poniższych zaleceń, aby zaplanować migrację aplikacji Oracle do chmury.

Sieć i zabezpieczenia

  • Rozważ skonfigurowanie logowania jednokrotnego (SSO) przy użyciu Tożsamość Microsoft Entra. Klienci mogą używać logowania jednokrotnego do łączenia się z aplikacjami Oracle za pośrednictwem przeglądarki internetowej. Aby uzyskać więcej informacji, zobacz Włączanie logowania jednokrotnego dla aplikacji dla przedsiębiorstw.
  • Rozważ użycie połączenia prywatnego z instalacją chmury. Platforma Azure udostępnia funkcje łączności prywatnej, takie jak połączenia usługi Azure ExpressRoute i połączenia sieci VPN typu lokacja-lokacja.
  • Jeśli klient uzyskuje dostęp do aplikacji z Internetu, rozważ bramę aplikacji. Azure Application Gateway oferuje dwie wbudowane funkcje. Działa jako zapora aplikacji internetowej i ma wbudowany moduł równoważenia obciążenia warstwy 7. Application Gateway obsługuje tylko dostęp na porcie 443 (HTTPS).
  • Inną opcją zabezpieczenia sieci jest Azure Firewall. Ten składnik chroni usługi internetowe przed typowymi programami wykorzystującymi luki i lukami w zabezpieczeniach. Zapewnia ona wysoką dostępność aplikacji Oracle i pomaga spełnić wymagania dotyczące zgodności.
  • Rozważ skonfigurowanie sieciowych grup zabezpieczeń na poziomie podsieci, aby upewnić się, że sieć zezwala na ruch tylko na określonych portach i adresach IP.
  • Jeśli aplikacja wymaga dostępu do protokołu Secure Shell (SSH) lub protokołu RDP, wdróż hosta usługi Azure Bastion jako serwer przesiadkowy, aby zapewnić dodatkowe zabezpieczenia dla szczegółowego, dojrzałego stanu zabezpieczeń.

Warstwy sieci Web i aplikacji

  • Wdróż aplikację na maszynach wirtualnych. Grupuj te maszyny wirtualne w zestawach dostępności , aby zwiększyć ogólną dostępność.
  • Jeśli potrzebujesz aplikacji do automatycznego skalowania, rozważ użycie usługi Azure Virtual Machine Scale Sets.
  • Umieść maszyny wirtualne w pojedynczej strefie dostępności, aby połączyć je fizycznie. Należy jednak pamiętać, że wraz ze wzrostem zużycia zasobów platformy Azure pojedyncza strefa dostępności może obejmować wiele fizycznych centrów danych. Odległość między fizycznymi centrami danych może spowodować opóźnienie sieci, które ma wpływ na aplikację. Aby uzyskać możliwie jak najmniejsze opóźnienie maszyn wirtualnych, wdróż je w grupie umieszczania w pobliżu.

Warstwa bazy danych

  • Rozważ wdrożenie warstwy bazy danych jako serwera podstawowego replikowanego na serwerze pomocniczym przy użyciu programu Oracle Data Guard.
  • Jeśli używasz dwóch stref do wdrażania serwerów podstawowych i pomocniczych w jednym regionie, rozważ użycie konfiguracji replikacji synchronicznej funkcji Data Guard po sprawdzeniu opóźnienia sieci między strefami w regionie.
  • Jeśli wdrożysz serwery podstawowe i pomocnicze w dwóch regionach, rozważ użycie konfiguracji replikacji asynchronicznej funkcji Data Guard.
  • Jeśli potrzebujesz strategii replikacji bez utraty danych, rozważ użycie konfiguracji replikacji asynchronicznej.
  • Oprócz funkcji Data Guard inne opcje integracji to Striim, Qlik, GoldenGate lub Active Data Guard.

Tworzenie kopii zapasowych i ochrona danych

  • Rozważ użycie Azure Backup do tworzenia kopii zapasowych maszyn wirtualnych aplikacji i bazy danych.
  • Rozważ umieszczenie kopii zapasowych w innym regionie niż region podstawowy, aby zapewnić dodatkową ochronę przed awariami regionalnymi.
  • Rozważ utworzenie kopii zapasowej bazy danych przy użyciu składników magazynu, które mają wbudowane funkcje replikacji.

Odzyskiwanie po awarii

Następny krok