Поделиться через


Разработка приложений Oracle

Перенос приложений Oracle в облако — это сложный процесс. Необходимо понимать, какие функции поддерживает каждая версия приложения, чтобы избежать проблем во время миграции или даже избежать неудачной миграции. Организации не хотят просто переносить приложения. Они также хотят модернизировать архитектуру и соответствовать функциональным и нефункциональным требованиям. Эти требования следует изучить наряду с ключевыми шаблонами проектирования облачных приложений, чтобы обеспечить достижение целей миграции.

Примерами популярных приложений Oracle являются Siebel, E-Business Suite, JD Edwards и PeopleSoft. Эти приложения имеют сильные зависимости между уровнем приложения и уровнем базы данных. Разделение двух уровней между разными поставщиками облачных служб приводит к задержкам, которые могут привести к ухудшению взаимодействия с клиентами. Прежде чем принимать решение о размещении двух уровней, всегда следует выполнить надлежащую техническую оценку.

Для каждого приложения следует учитывать рекомендации по проектированию, предоставляемые поставщиком приложения, и учитывать характеристики служб Azure, которые используются для каждой структуры. Облако Azure предлагает множество функций и возможностей, которые могут привести к повысят производительность, надежность, безопасность и высокую доступность решения.

Дополнительные рекомендации по архитектуре см. в статье Архитектура приложений Oracle с базой данных в Azure Виртуальные машины.

Рекомендации

Используйте следующие рекомендации для планирования миграции приложений Oracle в облако.

Сеть и безопасность

  • Рассмотрите возможность настройки единого входа с помощью Microsoft Entra ID. Клиенты могут использовать единый вход для подключения к приложениям Oracle через интернет-браузер. Дополнительные сведения см. в статье Включение единого входа для корпоративного приложения.
  • Рассмотрите возможность использования частного подключения к облачной установке. Azure предоставляет возможности частного подключения, такие как подключения Azure ExpressRoute и VPN-подключения типа "сеть — сеть".
  • Если клиент обращается к приложению из Интернета, рассмотрите возможность использования шлюза приложений. Шлюз приложений Azure предоставляет две встроенные функции. Он работает как брандмауэр веб-приложения и имеет встроенную подсистему балансировки нагрузки уровня 7. Шлюз приложений поддерживает доступ только через порт 443 (HTTPS).
  • Еще одним вариантом защиты сети является Брандмауэр Azure. Этот компонент защищает веб-службы от распространенных эксплойтов и уязвимостей. Это обеспечивает высокую доступность приложений Oracle и обеспечивает соответствие требованиям.
  • Рассмотрите возможность настройки групп безопасности сети на уровне подсети, чтобы убедиться, что сеть разрешает трафик только через определенные порты и IP-адреса.
  • Если приложению требуется доступ по протоколу SSH или протоколу удаленного рабочего стола (RDP), разверните узел Бастиона Azure в качестве сервера перехода, чтобы обеспечить дополнительную безопасность для более глубокой и зрелой системы безопасности.

Уровни веб-приложений и приложений

  • Развертывание приложения на виртуальных машинах. Сгруппировать эти виртуальные машины в группы доступности , чтобы повысить общую доступность.
  • Если требуется автомасштабирование приложения, рассмотрите возможность использования Azure Масштабируемые наборы виртуальных машин.
  • Разместите виртуальные машины в одной зоне доступности, чтобы физически сближать их друг с другом. Однако помните, что по мере роста объема ресурсов Azure одна зона доступности может охватывать несколько физических центров обработки данных. Расстояние между физическими центрами обработки данных может привести к задержке в сети, которая влияет на работу приложения. Чтобы максимально приблизить виртуальные машины и достичь минимальной задержки, разверните их в группе размещения близкого взаимодействия.

Уровень базы данных

  • Рассмотрите возможность развертывания уровня базы данных в качестве сервера-источника, который реплицируется на сервер-получатель с помощью Oracle Data Guard.
  • Если для развертывания основного и дополнительного серверов в одном регионе используются две зоны, рассмотрите возможность использования конфигурации синхронной репликации Data Guard после проверки сетевой задержки между зонами в регионе.
  • Если вы развертываете основной и вторичный серверы в двух регионах, рассмотрите возможность использования конфигурации асинхронной репликации Data Guard.
  • Если требуется стратегия репликации с нулевой потерей данных, рассмотрите возможность использования конфигурации асинхронной репликации.
  • Помимо Data Guard, к другим вариантам интеграции относятся Striim, Qlik, GoldenGate или Active Data Guard.

Резервное копирование и хранение данных

  • Рассмотрите возможность использования Azure Backup для резервного копирования виртуальных машин приложения и базы данных.
  • Рассмотрите возможность размещения резервных копий в регионе, отличном от основного региона, чтобы обеспечить дополнительную защиту от региональных сбоев.
  • Рассмотрите возможность резервного копирования базы данных с помощью компонентов хранилища со встроенными возможностями репликации.

Аварийное восстановление

Следующий шаг