Delen via


Oracle-toepassingen ontwerpen

Het migreren van Oracle-toepassingen naar de cloud is een complex proces. U moet weten welke functies elke versie van een toepassing ondersteunt, zodat u problemen tijdens de migratie of zelfs een mislukte migratie kunt voorkomen. Organisaties willen niet alleen lift-and-shift-toepassingen. Ze willen ook de architectuur moderniseren en afstemmen op functionele en niet-functionele vereisten. U moet deze vereisten naast de belangrijkste ontwerppatronen voor cloudtoepassingen onderzoeken om ervoor te zorgen dat u uw migratiedoelen bereikt.

Voorbeelden van populaire Oracle-toepassingen zijn Siebel, E-Business Suite, JD Edwards en PeopleSoft. Deze toepassingen hebben sterke afhankelijkheden tussen de toepassingslaag en de databaselaag. Het scheiden van de twee lagen tussen verschillende cloudleveranciers introduceert latenties die kunnen leiden tot een slechte ervaring voor klanten. U moet altijd een juiste technische evaluatie uitvoeren voordat u besluit hoe u de twee lagen host.

Voor elke toepassing moet u rekening houden met de ontwerpoverwegingen die de leverancier van de toepassing biedt en rekening houden met de kenmerken van de Azure-services die u voor elk ontwerp gebruikt. De Azure-cloud biedt veel functies en mogelijkheden die kunnen leiden tot een krachtige, betrouwbare, veilige en maximaal beschikbare oplossing.

Zie Architecturen voor Oracle-toepassingen met een database in Azure Virtual Machines voor meer specifieke architectuurrichtlijnen.

Aanbevelingen

Gebruik de volgende aanbevelingen om de migratie van uw Oracle-toepassingen naar de cloud te plannen.

Netwerk en beveiliging

  • Overweeg om eenmalige aanmelding (SSO) te configureren met behulp van Microsoft Entra ID. Klanten kunnen eenmalige aanmelding gebruiken om verbinding te maken met Oracle-toepassingen via hun internetbrowser. Zie Eenmalige aanmelding inschakelen voor een bedrijfstoepassing voor meer informatie.
  • Overweeg het gebruik van een privéverbinding met de cloudinstallatie. Azure biedt mogelijkheden voor privéconnectiviteit, zoals Azure ExpressRoute-verbindingen en site-naar-site-VPN-verbindingen.
  • Als een klant toegang heeft tot de toepassing via internet, kunt u een toepassingsgateway overwegen. Azure Application Gateway biedt twee ingebouwde functies. Het werkt als een webtoepassingsfirewall en heeft een ingebouwde Load Balancer van Laag 7. Application Gateway ondersteunt alleen toegang op poort 443 (HTTPS).
  • Een andere optie voor het beveiligen van uw netwerk is Azure Firewall. Dit onderdeel beschermt webservices tegen veelvoorkomende aanvallen en beveiligingsproblemen. Het houdt Oracle-toepassingen maximaal beschikbaar en helpt u te voldoen aan nalevingsvereisten.
  • Overweeg netwerkbeveiligingsgroepen in te stellen op subnetniveau om ervoor te zorgen dat het netwerk alleen verkeer op specifieke poorten en IP-adressen toestaat.
  • Als voor uw toepassing een SSH-protocol (Secure Shell) of RDP-toegang (Remote Desktop Protocol) is vereist, implementeert u een Azure Bastion-host als jumpserver om extra beveiliging te bieden voor een diepgaande, volwassen beveiligingspostuur.

Web- en toepassingslagen

  • Implementeer uw toepassing op virtuele machines (VM's). Groepeer deze VM's in beschikbaarheidssets om de algehele beschikbaarheid te verbeteren.
  • Als u uw toepassing automatisch wilt schalen, kunt u overwegen Om Azure Virtual Machine Scale Sets te gebruiken.
  • Plaats VM's in één beschikbaarheidszone om ze fysiek dichter bij elkaar te brengen. Houd er echter rekening mee dat naarmate de Azure-footprint groeit, één beschikbaarheidszone meerdere fysieke datacenters kan omvatten. De afstand tussen fysieke datacenters kan netwerklatentie veroorzaken die van invloed is op uw toepassing. Als u VM's zo dicht mogelijk bij elkaar wilt krijgen en de laagst mogelijke latentie wilt bereiken, implementeert u ze binnen een nabijheidsplaatsingsgroep.

Databaselaag

  • Overweeg om de databaselaag te implementeren als een primaire server die wordt gerepliceerd naar een secundaire server met behulp van Oracle Data Guard.
  • Als u twee zones gebruikt om de primaire en secundaire servers in één regio te implementeren, kunt u overwegen om de configuratie voor synchrone replicatie van Data Guard te gebruiken nadat u de netwerklatentie tussen de zones in de regio hebt gecontroleerd.
  • Als u de primaire en secundaire servers in twee regio's implementeert, kunt u overwegen om de asynchrone replicatieconfiguratie van Data Guard te gebruiken.
  • Als u een replicatiestrategie zonder gegevensverlies nodig hebt, kunt u overwegen de configuratie voor asynchrone replicatie te gebruiken.
  • Naast Data Guard zijn er andere integratieopties: Striim, Qlik, GoldenGate of Active Data Guard.

Back-up en gegevensbescherming

  • Overweeg het gebruik van Azure Backup om een back-up te maken van uw toepassings- en database-VM's.
  • Overweeg uw back-ups in een andere regio dan uw primaire regio te plaatsen om extra bescherming te bieden tegen regionale storingen.
  • Overweeg een back-up van de database te maken met behulp van opslagonderdelen die ingebouwde replicatiemogelijkheden hebben.

Herstel na noodgeval

Volgende stap