Säkerhet, åtkomst och åtgärder för Oracle-migreringar

Den här artikeln är del tre i en serie i sju delar som ger vägledning om hur du migrerar från Oracle till Azure Synapse Analytics. Fokus i den här artikeln är metodtips för säkerhetsåtkomståtgärder.

Säkerhetsfrågor

Oracle-miljön erbjuder flera metoder för åtkomst och autentisering som du kan behöva migrera till Azure Synapse med minimal risk och användarpåverkan. Artikeln förutsätter att du vill migrera befintliga anslutningsmetoder och användar-, roll- och behörighetsstrukturerna i befintligt fall. Om så inte är fallet använder du Azure-portalen för att skapa och hantera ett nytt säkerhetssystem.

Mer information om säkerhetsalternativ för Azure Synapse finns i Azure Synapse Analytics-säkerhet.

Anslut ion och autentisering

Autentisering är en process för att verifiera identiteten för en användare, enhet eller annan entitet i ett datorsystem, vanligtvis som en förutsättning för att bevilja åtkomst till resurser i ett system.

Dricks

Autentisering i både Oracle och Azure Synapse kan vara "i databasen" eller via externa metoder.

Alternativ för Oracle-auktorisering

Oracle-systemet erbjuder dessa autentiseringsmetoder för databasanvändare:

  • Databasautentisering: Med databasautentisering administrerar Oracle-databasen användarkontot och autentiserar användaren. För att Oracle-databasen ska kunna utföra autentisering genererar den ett lösenord för nya användare och lagrar lösenord i krypterat format. Användare kan när som helst ändra sitt lösenord. Oracle rekommenderar lösenordshantering via kontolåsning, lösenordsåldring och förfallotid, lösenordshistorik och verifiering av lösenordskomplexitet. Databasautentisering är vanligt i äldre Oracle-installationer.

  • Extern autentisering: med extern autentisering underhåller Oracle-databasen användarkontot och en extern tjänst utför lösenordsadministration och användarautentisering. Den externa tjänsten kan vara ett operativsystem eller en nätverkstjänst som Oracle Net. Databasen förlitar sig på det underliggande operativsystemet eller nätverksautentiseringstjänsten för att begränsa åtkomsten till databaskonton. Den här typen av tecken använder inte ett databaslösenord. Det finns två externa autentiseringsalternativ:

    • Operativsystemautentisering: Som standard kräver Oracle en säker anslutning för inloggningar som operativsystemet autentiserar för att förhindra att en fjärranvändare personifierar en operativsystemanvändare via en nätverksanslutning. Det här kravet förhindrar användning av Oracle Net och en konfiguration med delad server.

    • Nätverksautentisering: flera mekanismer för nätverksautentisering är tillgängliga, till exempel smartkort, fingeravtryck, Kerberos och operativsystemet. Många nätverksautentiseringstjänster, till exempel Kerberos, stöder enkel inloggning så att användarna har färre lösenord att komma ihåg.

  • Global autentisering och auktorisering: Med global autentisering och auktorisering kan du centralisera hanteringen av användarrelaterad information, inklusive auktoriseringar, i en LDAP-baserad katalogtjänst. Användare identifieras i databasen som globala användare, vilket innebär att de autentiseras av TLS/SSL och användarhantering sker utanför databasen. Den centraliserade katalogtjänsten utför användarhantering. Den här metoden ger stark autentisering med TLS/SSL, Kerberos eller Windows-inbyggd autentisering och möjliggör centraliserad hantering av användare och privilegier i hela företaget. Administration är enklare eftersom det inte är nödvändigt att skapa ett schema för varje användare i varje databas i företaget. Enkel inloggning stöds också, så att användarna bara behöver logga in en gång för att få åtkomst till flera databaser och tjänster.

  • Proxyautentisering och auktorisering: Du kan ange en mellannivåserver till proxyklienter på ett säkert sätt. Oracle har olika alternativ för proxyautentisering, till exempel:

    • Mellannivåservern kan autentisera sig själv med databasservern. En klient, som i det här fallet är en programanvändare eller ett annat program, autentiserar sig med mellannivåservern. Klientidentiteter kan underhållas hela vägen till databasen.

    • Klienten, som i det här fallet är databasanvändare, autentiseras inte av mellannivåservern. Klientens identitet och databaslösenord skickas via mellannivåservern till databasservern för autentisering.

    • Klienten, som i det här fallet är en global användare, autentiseras av mellannivåservern och skickar antingen ett unikt namn (DN) eller certifikat via mellannivån för att hämta klientens användarnamn.

Auktoriseringsalternativ för Azure Synapse

Azure Synapse stöder två grundläggande alternativ för anslutning och auktorisering:

  • SQL-autentisering: SQL-autentisering använder en databasanslutning som innehåller en databasidentifierare, användar-ID och lösenord, plus andra valfria parametrar. Den här autentiseringsmetoden är funktionellt likvärdig med Oracle-databasautentisering.

  • Microsoft Entra-autentisering: Med Microsoft Entra-autentisering kan du centralt hantera identiteter för databasanvändare och Microsoft-tjänster på en plats. Centraliserad hantering ger en enda plats för att hantera Azure Synapse-användare och förenklar behörighetshantering. Microsoft Entra-autentisering stöder anslutningar till LDAP- och Kerberos-tjänster. Du kan till exempel använda Microsoft Entra-autentisering för att ansluta till befintliga LDAP-kataloger om de ska finnas kvar efter migreringen av databasen.

Användare, roller och behörigheter

Både Oracle och Azure Synapse implementerar databasåtkomstkontroll via en kombination av användare, roller och behörigheter. Du kan använda SQL-standardinstruktioner CREATE USER och CREATE ROLE/GROUP definiera användare och roller. GRANT och REVOKE instruktioner tilldelar eller tar bort behörigheter till användare och/eller roller.

Dricks

Planering är viktigt för ett lyckat migreringsprojekt. Börja med beslut på hög nivå.

Begreppsmässigt liknar Oracle- och Azure Synapse-databaser, och i viss mån går det att automatisera migreringen av befintliga användar-ID:er, grupper och behörigheter. Extrahera den äldre användar- och gruppinformationen från Oracle-systemkatalogtabellerna och generera sedan matchande motsvarighet CREATE USER och CREATE ROLE instruktioner. Kör dessa instruktioner i Azure Synapse för att återskapa samma användar-/rollhierarki.

Dricks

Automatisera om möjligt migreringsprocesser för att minska den förflutna tiden och omfånget för fel.

Efter dataextrahering använder du Oracle-systemkatalogtabeller för att generera motsvarande GRANT instruktioner för att tilldela behörigheter om det finns en motsvarighet.

Chart showing how to automate the migration of privileges from an existing system.

Användare och roller

Informationen om aktuella användare och grupper i ett Oracle-system finns i systemkatalogvyer, till exempel ALL_USERS och DBA_USERS. Du kan köra frågor mot dessa vyer på vanligt sätt via Oracle SQL*Plus eller Oracle SQL Developer. Följande frågor är grundläggande exempel:

--List of users
select * from dba_users order by username;

--List of roles
select * from dba_roles order by role;

--List of users and their associated roles
select * from user_role_privs order by username, granted_role;

Oracle SQL Developer har inbyggda alternativ för att visa användar- och rollinformation i fönstret Rapporter , enligt följande skärmbild.

Screenshot showing the Reports pane for user roles in Oracle SQL Developer.

Du kan ändra exempelinstruktionen SELECT för att skapa en resultatuppsättning som är en serie CREATE USER med - och CREATE GROUP -instruktioner. Det gör du genom att inkludera lämplig text som en literal i -instruktionen SELECT .

Det finns inget sätt att hämta befintliga Oracle-lösenord, så du måste implementera ett schema för att allokera nya initiala lösenord i Azure Synapse.

Dricks

Migrering av ett informationslager kräver migrering av mer än bara tabeller, vyer och SQL-instruktioner.

Behörigheter

I ett Oracle-system har systemvyn DBA_ROLE_PRIVS åtkomsträttigheter för användare och roller. Om du har SELECT åtkomst kan du fråga den vyn för att hämta de aktuella åtkomstbehörighetslistorna som definierats i systemet. Följande skärmbild av Oracle SQL Developer visar ett exempel på en lista över åtkomsträttigheter.

Screenshot showing the Reports pane for user access rights in Oracle SQL Developer.

Du kan också skapa frågor för att skapa ett skript som är en serie CREATE och GRANT instruktioner för Azure Synapse, baserat på befintliga Oracle-privilegier. Följande skärmbild av Oracle SQL Developer visar ett exempel på skriptet.

Screenshot showing how to create a script of CREATE and GRANT statements in Oracle SQL Developer.

Den här tabellen visar och beskriver de dataordlistevyer som krävs för att visa information om användare, roll och behörigheter.

Visning Description
DBA_COL_PRIVS
ALL_COL_PRIVS
USER_COL_PRIVS
DBA-vyn beskriver alla kolumnobjektsbidrag i databasen. Vyn ALL beskriver alla kolumnobjektsbidrag som den aktuella användaren eller PUBLIC är objektägare, beviljare eller beviljare för. Vyn ANVÄNDARE beskriver kolumnobjektsbidrag som den aktuella användaren är objektägare, beviljare eller beviljare för.
ALL_COL_PRIVS_MADE
USER_COL_PRIVS_MADE
I vyn ALL visas kolumnobjekt som den aktuella användaren är objektägare eller beviljare för. Vyn ANVÄNDARE beskriver kolumnobjektsbidrag som den aktuella användaren är beviljare för.
ALL_COL_PRIVS_RECD
USER_COL_PRIVS_RECD
Vyn ALL beskriver kolumnobjektsbidrag som den aktuella användaren eller PUBLIC är beviljare för. Vyn ANVÄNDARE beskriver kolumnobjektsbidrag som den aktuella användaren är beviljad för.
DBA_TAB_PRIVS
ALL_TAB_PRIVS
USER_TAB_PRIVS
DBA-vyn visar alla bidrag för alla objekt i databasen. Vyn ALLA visar bidragen för objekt där användaren eller PUBLIC är beviljad. Användarvyn visar bidrag för alla objekt där den aktuella användaren är beviljad.
ALL_TAB_PRIVS_MADE
USER_TAB_PRIVS_MADE
Vyn ALLA visar objektbidrag som gjorts av den aktuella användaren eller som gjorts på de objekt som ägs av den aktuella användaren. Vyn ANVÄNDARE visar bidrag för alla objekt som ägs av den aktuella användaren.
ALL_TAB_PRIVS_RECD
USER_TAB_PRIVS_RECD
Vyn ALLA visar objektbidrag som användaren eller PUBLIC är beviljad för. Användarvyn visar objektbidrag som den aktuella användaren är beviljad för.
DBA_ROLES Den här vyn visar alla roller som finns i databasen.
DBA_ROLE_PRIVS
USER_ROLE_PRIVS
DBA-vyn visar roller som beviljats användare och roller. Vyn ANVÄNDARE visar roller som beviljats den aktuella användaren.
DBA_SYS_PRIVS
USER_SYS_PRIVS
DBA-vyn visar systembehörigheter som beviljats användare och roller. Vyn ANVÄNDARE visar systembehörigheter som beviljats den aktuella användaren.
ROLE_ROLE_PRIVS Den här vyn beskriver roller som beviljats andra roller. Information tillhandahålls endast om roller som användaren har åtkomst till.
ROLE_SYS_PRIVS Den här vyn innehåller information om systembehörigheter som beviljas roller. Information tillhandahålls endast om roller som användaren har åtkomst till.
ROLE_TAB_PRIVS Den här vyn innehåller information om objektbehörigheter som beviljats roller. Information tillhandahålls endast om roller som användaren har åtkomst till.
SESSION_PRIVS I den här vyn visas de behörigheter som för närvarande är aktiverade för användaren.
SESSION_ROLES Den här vyn visar de roller som för närvarande är aktiverade för användaren.

Oracle har stöd för olika typer av privilegier:

  • Systembehörigheter: Med systembehörigheter kan beviljare utföra standardadministratörsuppgifter i databasen. Dessa privilegier är vanligtvis begränsade till betrodda användare. Många systemprivilegier är specifika för Oracle-åtgärder.

  • Objektbehörigheter: varje typ av objekt har behörigheter som är associerade med det.

  • Tabellbehörigheter: Tabellbehörigheter möjliggör säkerhet på DML-nivå (datamanipuleringsspråk) eller datadefinitionsspråk (DDL). Du kan mappa tabellbehörigheter direkt till deras motsvarighet i Azure Synapse.

  • Visa behörigheter: du kan använda DML-objektbehörigheter för vyer som liknar tabeller. Du kan mappa visningsbehörigheter direkt till deras motsvarighet i Azure Synapse.

  • Procedurprivilegier: Med behörigheter för procedurer kan procedurer, inklusive fristående procedurer och funktioner, beviljas behörigheten EXECUTE . Du kan mappa procedurbehörigheter direkt till deras motsvarighet i Azure Synapse.

  • Typbehörigheter: Du kan bevilja systembehörigheter till namngivna typer, till exempel objekttyper, VARRAYsoch kapslade tabeller. Dessa privilegier är vanligtvis specifika för Oracle och har ingen motsvarighet i Azure Synapse.

Dricks

Azure Synapse har motsvarande behörigheter för grundläggande databasåtgärder som DML och DDL.

I följande tabell visas vanliga Oracle-administratörsbehörigheter som har en direkt motsvarighet i Azure Synapse.

Administratörsbehörighet Description Motsvarande Synapse
[Skapa] Databas Användaren kan skapa databaser. Behörighet att använda befintliga databaser styrs av objektbehörigheter. SKAPA DATABAS
[Skapa] Extern tabell Användaren kan skapa externa tabeller. Behörighet att använda befintliga tabeller styrs av objektbehörigheter. CREATE TABLE
[Skapa] Funktion Användaren kan skapa användardefinierade funktioner (UDF:er). Behörighet att använda befintliga UDF:er styrs av objektbehörigheter. CREATE FUNCTION
[Skapa] Roll Användaren kan skapa grupper. Behörighet att arbeta med befintliga grupper styrs av objektbehörigheter. SKAPA ROLL
[Skapa] Index Endast för systemanvändning. Användare kan inte skapa index. CREATE INDEX
[Skapa] Materialiserad vy Användaren kan skapa materialiserade vyer. SKAPA VY
[Skapa] Förfarande Användaren kan skapa lagrade procedurer. Behörighet att använda befintliga lagrade procedurer styrs av objektbehörigheter. SKAPA PROCESS
[Skapa] Schemat Användaren kan skapa scheman. Behörighet att arbeta med befintliga scheman styrs av objektbehörigheter. SKAPA SCHEMA
[Skapa] Tabell Användaren kan skapa tabeller. Behörighet att använda befintliga tabeller styrs av objektbehörigheter. CREATE TABLE
[Skapa] Tillfällig tabell Användaren kan skapa temporära tabeller. Behörighet att använda befintliga tabeller styrs av objektbehörigheter. CREATE TABLE
[Skapa] Användaren Användaren kan skapa användare. Behörighet att arbeta med befintliga användare styrs av objektbehörigheter. SKAPA ANVÄNDARE
[Skapa] Visa Användaren kan skapa vyer. Behörighet att använda befintliga vyer styrs av objektbehörigheter. SKAPA VY

Du kan automatisera migreringen av dessa privilegier genom att generera motsvarande skript för Azure Synapse från Oracle-katalogtabellerna enligt beskrivningen tidigare i det här avsnittet.

I nästa tabell visas vanliga Oracle-objektbehörigheter som har en direkt motsvarighet i Azure Synapse.

Objektprivilegier Description Motsvarande Synapse
Ändra Användaren kan ändra objektattribut. Gäller för alla objekt. ÄNDRA
Delete Användaren kan ta bort tabellrader. Gäller endast för tabeller. RADERA
Ta bort Användaren kan släppa objekt. Gäller för alla objekttyper. DROP
Genomförande Användaren kan köra användardefinierade funktioner, användardefinierade aggregeringar eller lagrade procedurer. KÖR
Infoga Användaren kan infoga rader i en tabell. Gäller endast för tabeller. INSERT
List Användaren kan visa ett objektnamn, antingen i en lista eller på något annat sätt. Gäller för alla objekt. LISTA
Välj Användaren kan välja (eller fråga) rader i en tabell. Gäller för tabeller och vyer. VÄLJ
Truncate Användaren kan ta bort alla rader från en tabell. Gäller endast för tabeller. TRUNCATE
Uppdatera Användaren kan ändra tabellrader. Gäller endast för tabeller. UPPDATERA

Mer information om Azure Synapse-behörigheter finns i Behörigheter för databasmotorn.

Migrera användare, roller och privilegier

Hittills har vi beskrivit en vanlig metod för att migrera användare, roller och privilegier till Azure Synapse med hjälp av CREATE USERkommandona , CREATE ROLEoch GRANT SQL. Du behöver dock inte migrera alla Oracle-åtgärder med beviljande behörighet till den nya miljön. Systemhanteringsåtgärder är till exempel inte tillämpliga för den nya miljön eller motsvarande funktioner är automatiska eller hanterade utanför databasen. För användare, roller och delmängden av behörigheter som har en direkt motsvarighet i Azure Synapse-miljön beskriver följande steg migreringsprocessen:

  1. Migrera Oracle-schema, tabell och visa definitioner till Azure Synapse-miljön. Det här steget migrerar endast tabelldefinitionerna, inte data.

  2. Extrahera befintliga användar-ID:t som du vill migrera från Oracle-systemtabellerna, generera ett skript med CREATE USER instruktioner för Azure Synapse och kör sedan skriptet i Azure Synapse-miljön. Hitta ett sätt att skapa nya initiala lösenord eftersom lösenord inte kan extraheras från Oracle-miljön.

  3. Extrahera befintliga roller från Oracle-systemtabellerna, generera ett skript med motsvarande CREATE ROLE instruktioner för Azure Synapse och kör sedan skriptet i Azure Synapse-miljön.

  4. Extrahera användar-/rollkombinationerna från Oracle-systemtabellerna, generera ett skript till GRANT roller till användare i Azure Synapse och kör sedan skriptet i Azure Synapse-miljön.

  5. Extrahera relevant behörighetsinformation från Oracle-systemtabellerna och generera sedan ett skript till GRANT rätt behörigheter för användare och roller i Azure Synapse och kör sedan skriptet i Azure Synapse-miljön.

Operativa överväganden

I det här avsnittet beskrivs hur typiska oracle-operativa uppgifter kan implementeras i Azure Synapse med minimal risk och användarpåverkan.

Precis som med alla informationslagerprodukter i produktion krävs löpande hanteringsuppgifter för att systemet ska kunna köras effektivt och tillhandahålla data för övervakning och granskning. Andra operativa överväganden är resursutnyttjande, kapacitetsplanering för framtida tillväxt och säkerhetskopiering/återställning av data.

Dricks

Operativa uppgifter är nödvändiga för att hålla alla informationslager i drift effektivt.

Oracle-administrationsuppgifter delas vanligtvis in i två kategorier:

  • Systemadministration: Systemadministration är hantering av maskinvara, konfigurationsinställningar, systemstatus, åtkomst, diskutrymme, användning, uppgraderingar och andra uppgifter.

  • Databasadministration: Databasadministration är hantering av användardatabaser och deras innehåll, datainläsning, säkerhetskopiering av data, dataåterställning och åtkomst till data och behörigheter.

Oracle erbjuder flera metoder och gränssnitt som du kan använda för att utföra system- och databashanteringsuppgifter:

  • Oracle Enterprise Manager är Oracles lokala hanteringsplattform. Den innehåller en enda fönsterruta för att hantera alla en kunds Oracle-distributioner, oavsett om de finns i deras datacenter eller i Oracle Cloud. Genom djup integrering med Oracles produktstack tillhandahåller Oracle Enterprise Manager stöd för hantering och automatisering för Oracle-program, databaser, mellanprogram, maskinvara och konstruerade system.

  • Oracle Instance Manager tillhandahåller ett användargränssnitt för högnivåadministration av Oracle-instanser. Oracle Instance Manager aktiverar uppgifter som start, avstängning och loggvisning.

  • Oracle Database Configuration Assistant är ett användargränssnitt som möjliggör hantering och konfiguration av olika databasfunktioner.

  • SQL-kommandon som stöder administrationsuppgifter och frågor i en SQL-databassession. Du kan köra SQL-kommandon från Oracle SQL*Plus-kommandotolken, Oracle SQL Developer-användargränssnittet eller via SQL-API:er som ODBC, JDBC och OLE DB-providern. Du måste ha ett databasanvändarkonto för att kunna köra SQL-kommandon med rätt behörighet för de frågor och uppgifter som du utför.

Även om hanterings- och driftuppgifterna för olika informationslager liknar begreppen kan de enskilda implementeringarna skilja sig åt. Moderna molnbaserade produkter som Azure Synapse tenderar att införliva en mer automatiserad och "systemhanterad" metod jämfört med den mer manuella metoden i äldre miljöer som Oracle.

I följande avsnitt jämförs Oracle- och Azure Synapse-alternativ för olika operativa uppgifter.

Hushållningsuppgifter

I de flesta äldre informationslagermiljöer är vanliga hushållningsuppgifter tidskrävande. Du kan frigöra diskutrymme genom att ta bort gamla versioner av uppdaterade eller borttagna rader. Du kan också frigöra diskutrymme genom att omorganisera data, loggfiler och indexblock för effektivitet, till exempel genom att köra ALTER TABLE... SHRINK SPACE i Oracle.

Dricks

Hushållningsuppgifter håller ett produktionslager effektivt och optimerar lagring och andra resurser.

Insamling av statistik är en potentiellt tidskrävande uppgift som krävs efter massinmatning av data för att ge frågeoptimeraren uppdaterade data för sina frågekörningsplaner.

Oracle har en inbyggd funktion som hjälper dig att analysera statistikkvaliteten, Optimizer Statistics Advisor. Den fungerar via en lista över Oracle-regler som representerar metodtips för optimerarstatistik. Rådgivaren kontrollerar varje regel och genererar vid behov resultat, rekommendationer och åtgärder som inbegriper uppmaningar till DBMS_STATS paketet att vidta korrigerande åtgärder. Användare kan se listan över regler i V$STATS_ADVISOR_RULES vyn, som du ser på följande skärmbild.

Screenshot showing how to display a list of rules by using the Optimizer Statistics Advisor.

En Oracle-databas innehåller många loggtabeller i dataordlistan, som ackumulerar data, antingen automatiskt eller efter att vissa funktioner har aktiverats. Eftersom loggdata växer med tiden rensar du äldre information för att undvika att använda permanent utrymme. Oracle tillhandahåller alternativ för att automatisera loggunderhåll.

Azure Synapse kan automatiskt skapa statistik så att de är tillgängliga när det behövs. Du kan defragmentera index och datablock manuellt, enligt schema eller automatiskt. Genom att använda inbyggda inbyggda Azure-funktioner minskar du migreringsarbetet.

Dricks

Automatisera och övervaka hushållningsuppgifter i Azure.

Övervakning och granskning

Oracle Enterprise Manager innehåller verktyg för att övervaka olika aspekter av ett eller flera Oracle-system, till exempel aktivitet, prestanda, köer och resursanvändning. Oracle Enterprise Manager har ett interaktivt användargränssnitt som gör att användarna kan öka detaljnivån i alla diagram på låg nivå.

Dricks

Oracle Enterprise Manager är den rekommenderade metoden för övervakning och loggning i Oracle-system.

Följande diagram innehåller en översikt över övervakningsmiljön i ett Oracle-informationslager.

Diagram showing an overview of the monitoring environment for an Oracle warehouse.

Azure Synapse ger också en omfattande övervakningsupplevelse i Azure-portalen för att ge insikter om din arbetsbelastning i informationslagret. Azure-portalen är det rekommenderade verktyget för att övervaka ditt informationslager eftersom det ger konfigurerbara kvarhållningsperioder, aviseringar, rekommendationer och anpassningsbara diagram och instrumentpaneler för mått och loggar.

Dricks

Azure-portalen innehåller ett användargränssnitt för att hantera övervaknings- och granskningsuppgifter för alla Azure-data och -processer.

Azure-portalen kan också ge rekommendationer för prestandaförbättringar, enligt följande skärmbild.

Screenshot of Azure portal recommendations for performance enhancements.

Portalen stöder integrering med andra Azure-övervakningstjänster, till exempel Operations Management Suite (OMS) och Azure Monitor, för att ge en integrerad övervakningsupplevelse av informationslagret och hela Azure Analytics-plattformen. Mer information finns i Åtgärder och hanteringsalternativ för Azure Synapse.

Hög tillgänglighet (HA) och haveriberedskap (DR)

Sedan den första versionen 1979 har Oracle-miljön utvecklats till att omfatta många funktioner som krävs av företagskunder, inklusive alternativ för hög tillgänglighet (HA) och haveriberedskap (DR). Det senaste meddelandet i det här området är MAA (Maximum Availability Architecture), som innehåller referensarkitekturer för fyra nivåer av HA och DR:

  • Bronsnivå: en ha-arkitektur med en instans
  • Silvernivå: HA med automatisk redundans
  • Guldnivå: omfattande HA och DR
  • Platinum-nivå: inget avbrott för platinaklara program

Azure Synapse använder databasögonblicksbilder för att tillhandahålla HA för informationslagret. En ögonblicksbild av informationslagret skapar en återställningspunkt som du kan använda för att återställa ett informationslager till ett tidigare tillstånd. Eftersom Azure Synapse är ett distribuerat system består en ögonblicksbild av informationslagret av många filer som lagras i Azure Storage. Ögonblicksbilder samlar in inkrementella ändringar av data som lagras i ditt informationslager.

Dricks

Azure Synapse skapar ögonblicksbilder automatiskt för att säkerställa snabb återställningstid.

Azure Synapse tar automatiskt ögonblicksbilder under dagen och skapar återställningspunkter som är tillgängliga i sju dagar. Du kan inte ändra kvarhållningsperioden. Azure Synapse stöder ett mål för åtta timmars återställningspunkt (RPO). Du kan återställa ett informationslager i den primära regionen från någon av ögonblicksbilderna som tagits under de senaste sju dagarna.

Dricks

Användardefinierade ögonblicksbilder kan användas för att definiera en återställningspunkt före viktiga uppdateringar.

Azure Synapse stöder användardefinierade återställningspunkter som skapas från manuellt utlösta ögonblicksbilder. Genom att skapa återställningspunkter före och efter stora ändringar i informationslagret ser du till att återställningspunkterna är logiskt konsekventa. De användardefinierade återställningspunkterna ökar dataskyddet och minskar återställningstiden om det uppstår arbetsbelastningsavbrott eller användarfel.

Utöver ögonblicksbilder utför Azure Synapse en standard geo-säkerhetskopiering en gång per dag till ett kopplat datacenter. RPO för en geo-återställning är 24 timmar. Du kan återställa geo-säkerhetskopieringen till en server i alla regioner där Azure Synapse stöds. En geo-säkerhetskopia säkerställer att ett informationslager kan återställas om återställningspunkter i den primära regionen inte är tillgängliga.

Dricks

Microsoft Azure tillhandahåller automatiska säkerhetskopior till en separat geografisk plats för att aktivera DR.

Arbetsbelastningshantering

Oracle tillhandahåller verktyg som Enterprise Manager och Database Resource Manager (DBRM) för hantering av arbetsbelastningar. Dessa verktyg omfattar funktioner som belastningsutjämning över stora kluster, parallell frågekörning, prestandamätning och prioritering. Många av dessa funktioner kan automatiseras så att systemet till viss del blir självjustering.

Dricks

Ett typiskt produktionsdatalager kör samtidigt blandade arbetsbelastningar med olika resursanvändningsegenskaper.

Azure Synapse loggar automatiskt statistik över resursanvändning. Måtten omfattar användningsstatistik för CPU, minne, cache, I/O och tillfällig arbetsyta för varje fråga. Azure Synapse loggar även anslutningsinformation, till exempel misslyckade anslutningsförsök.

Dricks

Mått på låg nivå och systemomfattande loggas automatiskt i Azure.

I Azure Synapse är resursklasser förutbestämda resursgränser som styr beräkningsresurser och samtidighet för frågekörning. Resursklasser hjälper dig att hantera din arbetsbelastning genom att ange gränser för antalet frågor som körs samtidigt och på de beräkningsresurser som tilldelats till varje fråga. Det finns en kompromiss mellan minne och samtidighet.

Azure Synapse stöder följande grundläggande begrepp för arbetsbelastningshantering:

  • Arbetsbelastningsklassificering: Du kan tilldela en begäran till en arbetsbelastningsgrupp för att ange prioritetsnivåer.

  • Arbetsbelastningens betydelse: du kan påverka i vilken ordning en begäran får åtkomst till resurser. Som standard släpps frågor från kön först in, först ut när resurser blir tillgängliga. Med arbetsbelastningsprioritet kan frågor med högre prioritet ta emot resurser omedelbart oavsett kön.

  • Arbetsbelastningsisolering: du kan reservera resurser för en arbetsbelastningsgrupp, tilldela maximal och minsta användning för olika resurser, begränsa de resurser som en grupp med begäranden kan använda och ange ett timeout-värde för att automatiskt döda skenande frågor.

Att köra blandade arbetsbelastningar kan innebära resursutmaningar i upptagna system. Ett lyckat arbetsbelastningshanteringsschema hanterar effektivt resurser, säkerställer högeffektiv resursanvändning och maximerar avkastningen på investeringen (ROI). Arbetsbelastningsklassificering, arbetsbelastningsbetydelse och arbetsbelastningsisolering ger mer kontroll över hur arbetsbelastningen använder systemresurser.

Du kan använda de arbetsbelastningsmått som Azure Synapse samlar in för kapacitetsplanering, till exempel för att fastställa vilka resurser som krävs för extra användare eller en större programarbetsbelastning. Du kan också använda arbetsbelastningsmått för att planera upp-/nedskalning av beräkningsresurser för kostnadseffektivt stöd för arbetsbelastningar med hög belastning.

Arbetsbelastningshanteringsguiden beskriver de tekniker som används för att analysera arbetsbelastningen, hantera och övervaka arbetsbelastningens betydelse](.. /.. /sql-data-warehouse/sql-data-warehouse-how-to-manage-and-monitor-workload-importance.md) och stegen för att konvertera en resursklass till en arbetsbelastningsgrupp. Använd Azure-portalen och T-SQL-frågor på DMV:er för att övervaka arbetsbelastningen för att säkerställa att tillämpliga resurser används effektivt. Azure Synapse tillhandahåller en uppsättning dynamiska hanteringsvyer (DMV:er) för övervakning av alla aspekter av arbetsbelastningshantering. Dessa vyer är användbara när du aktivt felsöker och identifierar flaskhalsar i arbetsbelastningen.

Mer information om arbetsbelastningshantering i Azure Synapse finns i Arbetsbelastningshantering med resursklasser.

Scale compute resources (Skala beräkningsresurser)

Azure Synapse-arkitekturen separerar lagring och beräkning så att var och en kan skalas separat. Därför kan beräkningsresurser skalas för att uppfylla prestandakrav oberoende av datalagring. Du kan också pausa och återuppta beräkningsresurser. En annan fördel med den här arkitekturen är att faktureringen för beräkning och lagring är separat. Om ett informationslager inte används kan du spara på beräkningskostnader genom att pausa beräkningen.

Dricks

En stor fördel med Azure är möjligheten att självständigt skala upp och ned beräkningsresurser på begäran för att hantera arbetsbelastningar med hög belastning på ett kostnadseffektivt sätt.

Du kan skala upp eller ned beräkningsresurser genom att justera inställningen för informationslagerenheter (DWU) för ett informationslager. Belastnings- och frågeprestanda ökar linjärt när du allokerar fler DWU:er.

Om du ökar DWU:er ökar antalet beräkningsnoder, vilket ger mer beräkningskraft och stöder mer parallell bearbetning. I takt med att antalet beräkningsnoder ökar minskar antalet distributioner per beräkningsnod, vilket ger mer beräkningskraft och parallell bearbetning för frågor. På samma sätt minskar antalet beräkningsnoder om du minskar DWU:er, vilket minskar beräkningsresurserna för frågor.

Nästa steg

Mer information om visualisering och rapportering finns i nästa artikel i den här serien: Visualisering och rapportering för Oracle-migreringar.