Dela via


Utforma Oracle-program

Att migrera Oracle-program till molnet är en komplex process. Du måste förstå vilka funktioner varje version av ett program stöder så att du kan undvika problem under migreringen eller till och med undvika en misslyckad migrering. Organisationer vill inte bara lyfta och flytta program. De vill också modernisera arkitekturen och anpassa den till funktionella och icke-funktionella krav. Du bör undersöka dessa krav tillsammans med viktiga designmönster för molnprogram för att säkerställa att du uppnår dina migreringsmål.

Exempel på populära Oracle-program är Siebel, E-Business Suite, JD Edwards och PeopleSoft. Dessa program har starka beroenden mellan programnivån och databasnivån. Att separera de två nivåerna mellan olika molnleverantörer medför svarstider som kan leda till en dålig upplevelse för kunderna. Du bör alltid göra en korrekt teknisk utvärdering innan du bestämmer dig för hur du ska vara värd för de två nivåerna.

För varje program bör du notera de designöverväganden som programleverantören tillhandahåller och ta hänsyn till egenskaperna för de Azure-tjänster som du använder för varje design. Azure-molnet erbjuder många funktioner och funktioner som kan leda till en högpresterande, tillförlitlig, säker och högtillgänglig lösning.

Mer specifik arkitekturvägledning finns i Arkitekturer för Oracle-program med en databas på Azure Virtual Machines.

Rekommendationer

Använd följande rekommendationer för att planera migreringen av Oracle-program till molnet.

Nätverk och säkerhet

  • Överväg att konfigurera enkel inloggning (SSO) med hjälp av Microsoft Entra ID. Kunder kan använda enkel inloggning för att ansluta till Oracle-program via sin webbläsare. Mer information finns i Aktivera enkel inloggning för ett företagsprogram.
  • Överväg att använda en privat anslutning till molninstallationen. Azure tillhandahåller privata anslutningsfunktioner som Azure ExpressRoute-anslutningar och PLATS-till-plats-VPN-anslutningar.
  • Om en kund kommer åt programmet från Internet bör du överväga en programgateway. Azure Application Gateway har två inbyggda funktioner. Den fungerar som en brandvägg för webbprogram och har en inbyggd Layer 7-lastbalanserare. Application Gateway stöder endast åtkomst på port 443 (HTTPS).
  • Ett annat alternativ för att skydda nätverket är Azure Firewall. Den här komponenten skyddar webbtjänster mot vanliga sårbarheter och sårbarheter. Det håller Oracle-program mycket tillgängliga och hjälper dig att uppfylla efterlevnadskraven.
  • Överväg att konfigurera nätverkssäkerhetsgrupper på undernätsnivå för att säkerställa att nätverket endast tillåter trafik på specifika portar och IP-adresser.
  • Om ditt program kräver SSH-protokoll (Secure Shell) eller RDP-åtkomst (Remote Desktop Protocol) distribuerar du en Azure Bastion-värd som en hoppserver för att ge extra säkerhet för en djupgående och mogen säkerhetsstatus.

Webb- och programnivåer

  • Distribuera ditt program på virtuella datorer (VM). Gruppera dessa virtuella datorer i en flexibel VM-skalningsuppsättning för att förbättra den övergripande tillgängligheten.
  • Om du behöver ditt program för automatisk skalning bör du överväga att använda Skalningsuppsättningar för virtuella Azure-datorer.
  • Placera virtuella datorer i en enda tillgänglighetszon för att föra dem fysiskt närmare varandra. Tänk dock på att när Azure-fotavtrycket växer kan en enda tillgänglighetszon omfatta flera fysiska datacenter. Avståndet mellan fysiska datacenter kan orsaka nätverksfördröjning som påverkar ditt program. Distribuera dem inom en närhetsplaceringsgrupp för att få virtuella datorer så nära som möjligt och uppnå lägsta möjliga svarstid.

Databasnivå

  • Överväg att distribuera databasnivån som en primär server som replikeras till en sekundär server med hjälp av Oracle Data Guard.
  • Om du använder två zoner för att distribuera de primära och sekundära servrarna i en region bör du överväga att använda datagardets synkrona replikeringskonfiguration när du har verifierat nätverksfördröjningen mellan zonerna i regionen.
  • Om du distribuerar de primära och sekundära servrarna i två regioner bör du överväga att använda konfigurationen för asynkron dataskyddsreplikering.
  • Om du behöver en replikeringsstrategi utan dataförlust bör du överväga att använda den asynkrona replikeringskonfigurationen.
  • Förutom Data Guard kan andra integreringsalternativ vara Striim, Qlik, GoldenGate eller Active Data Guard.

Säkerhetskopiering och dataskydd

  • Överväg att använda Azure Backup för att säkerhetskopiera dina virtuella program- och databasdatorer.
  • Överväg att placera dina säkerhetskopior i en annan region än din primära region för att ge extra skydd mot regionala fel.
  • Överväg att säkerhetskopiera databasen med hjälp av lagringskomponenter som har inbyggda replikeringsfunktioner.

Haveriberedskap

Gå vidare