Share via


Arkitekturer för Oracle-program med Azure Virtual Machines med databas i OCI

Gäller för: ✔️ Virtuella Linux-datorer

Microsoft och Oracle har samarbetat för att göra det möjligt för kunder att distribuera Oracle-program som Oracle E-Business Suite, JD Edwards EnterpriseOne och Personer Soft i molnet. Med introduktionen av den privata nätverksanslutningen för förhandsversionen mellan Microsoft Azure och Oracle Cloud Infrastructure (OCI) kan Oracle-program nu distribueras i Azure med sina serverdelsdatabaser i Azure eller OCI. Oracle-program kan också integreras med Microsoft Entra-ID så att du kan konfigurera enkel inloggning så att användarna kan logga in på Oracle-programmet med sina Microsoft Entra-autentiseringsuppgifter.

OCI erbjuder flera Oracle-databasalternativ för Oracle-program, inklusive DBaaS, Exadata Cloud Service, Oracle RAC och Infrastructure-as-a-Service (IaaS). För närvarande är autonom databas inte en serverdel som stöds för Oracle-program.

Det finns flera alternativ för att distribuera Oracle-program i Azure, bland annat på ett mycket tillgängligt och säkert sätt. Azure erbjuder även vm-avbildningar för Oracle-databaser som du kan distribuera om du väljer att köra dina Oracle-program helt i Azure.

I följande avsnitt beskrivs arkitekturrekommendationer från både Microsoft och Oracle för att distribuera Oracle E-Business Suite, JD Edwards EnterpriseOne och Personer Soft i en molnöverskridande konfiguration eller helt i Azure. Microsoft och Oracle har testat dessa program och bekräftat att prestandan uppfyller standarder som angetts av Oracle för dessa program.

Arkitekturöverväganden

Oracle-program består av flera tjänster, som kan finnas på samma eller flera virtuella datorer i Azure och eventuellt i OCI.

Programinstanser kan konfigureras med privata eller offentliga slutpunkter. Microsoft och Oracle rekommenderar att du konfigurerar en virtuell skyddsvärddator med en offentlig IP-adress i ett separat undernät för hantering av programmet. Tilldela sedan endast privata IP-adresser till de andra datorerna, inklusive databasnivån.

När du konfigurerar ett program i en arkitektur mellan moln måste du planera för att se till att IP-adressutrymmet i det virtuella Azure-nätverket inte överlappar det privata IP-adressutrymmet i det virtuella OCI-molnnätverket.

För extra säkerhet konfigurerar du nätverkssäkerhetsgrupper på undernätsnivå för att säkerställa att endast trafik på specifika portar och IP-adresser tillåts. Till exempel bör datorer på mellannivån endast ta emot trafik inifrån det virtuella nätverket. Ingen extern trafik ska nå mellannivådatorerna direkt.

För hög tillgänglighet kan du konfigurera redundanta instanser av de olika servrarna i samma tillgänglighetsuppsättning eller olika tillgänglighetszoner. Med tillgänglighetszoner kan du uppnå ett serviceavtal med 99,99 % drifttid, medan tillgänglighetsuppsättningar gör att du kan uppnå ett serviceavtal med 99,95 % drifttid i regionen. Exempelarkitekturer som visas i den här artikeln distribueras i två tillgänglighetszoner.

När du distribuerar ett program med korsmolnanslutningen kan du fortsätta att använda en befintlig ExpressRoute-krets för att ansluta Din Azure-miljö till ditt lokala nätverk. Du behöver dock en separat ExpressRoute-krets för att ansluta till OCI än den som ansluter till ditt lokala nätverk.

E-Business Suite

Oracle E-Business Suite (EBS) är en uppsättning program, inklusive Supply Chain Management (SCM) och Customer Relationship Management (CRM). För att dra nytta av OCI:s hanterade databasportfölj kan EBS distribueras med hjälp av korsmolnanslutningen mellan Microsoft Azure och OCI. I den här konfigurationen körs presentations- och programnivåerna i Azure och databasnivån i OCI, enligt följande arkitekturdiagram (bild 1).

E-Business Suite cross-cloud architecture

Bild 1: Arkitektur för E-Business Suite mellan moln

I den här arkitekturen är det virtuella nätverket i Azure anslutet till ett virtuellt molnnätverk i OCI med hjälp av korsmolnanslutningen. Programnivån har konfigurerats i Azure, medan databasen har konfigurerats i OCI. Vi rekommenderar att du distribuerar varje komponent till ett eget undernät med nätverkssäkerhetsgrupper för att endast tillåta trafik från specifika undernät på specifika portar.

Arkitekturen kan också anpassas för distribution helt och hållet i Azure med Oracle-databaser med hög tillgänglighet som konfigurerats med Oracle Data Guard i två tillgänglighetszoner i en region. Följande diagram (bild 2) är ett exempel på det här arkitekturmönstret:

E-Business Suite Azure-only architecture

Bild 2: Arkitektur med endast E-Business Suite i Azure

I följande avsnitt beskrivs de olika komponenterna på hög nivå.

Bastion-nivå

Bastion-värden är en valfri komponent som du kan använda som snabbserver för att komma åt program- och databasinstanserna. Den virtuella skyddsvärddatorn kan ha en offentlig IP-adress tilldelad till sig, även om rekommendationen är att konfigurera en ExpressRoute-anslutning eller plats-till-plats-VPN med ditt lokala nätverk för säker åtkomst. Dessutom bör endast SSH (port 22, Linux) eller RDP (port 3389, Windows Server) öppnas för inkommande trafik. För hög tillgänglighet distribuerar du en skyddsvärd i två tillgänglighetszoner eller i en enda tillgänglighetsuppsättning.

Du kan också aktivera SSH-agentvidarebefordring på dina virtuella datorer, vilket gör att du kan komma åt andra virtuella datorer i det virtuella nätverket genom att vidarebefordra autentiseringsuppgifterna från skyddsvärden. Du kan också använda SSH-tunnlar för att komma åt andra instanser.

Här är ett exempel på agentvidarebefordring:

ssh -A -t user@BASTION_SERVER_IP ssh -A root@TARGET_SERVER_IP`

Det här kommandot ansluter till bastionen och körs ssh sedan omedelbart igen, så du får en terminal på målinstansen. Du kan behöva ange en annan användare än roten på målinstansen om klustret har konfigurerats på ett annat sätt. Argumentet -A vidarebefordrar agentanslutningen så att din privata nyckel på den lokala datorn används automatiskt. Observera att agentvidarebefordring är en kedja, så det andra ssh kommandot innehåller -A även så att eventuella efterföljande SSH-anslutningar som initieras från målinstansen även använder din lokala privata nyckel.

Programnivå (mellannivå)

Programnivån är isolerad i ett eget undernät. Det finns flera virtuella datorer som konfigurerats för feltolerans och enkel korrigeringshantering. Dessa virtuella datorer kan backas upp av delad lagring, som erbjuds av Azure NetApp Files och Ultra SSD. Den här konfigurationen möjliggör enklare distribution av korrigeringar utan driftstopp. Datorerna på programnivån ska frontas av en offentlig lastbalanserare så att begäranden till EBS-programnivån bearbetas även om en dator på nivån är offline på grund av ett fel.

Lastbalanserare

Med en Azure-lastbalanserare kan du distribuera trafik över flera instanser av din arbetsbelastning för att säkerställa hög tillgänglighet. I det här fallet konfigureras en offentlig lastbalanserare, eftersom användarna får åtkomst till EBS-programmet via webben. Lastbalanseraren distribuerar belastningen till båda datorerna på mellannivån. För ökad säkerhet tillåter du endast trafik från användare som kommer åt systemet från företagets nätverk med hjälp av en plats-till-plats-VPN eller ExpressRoute och nätverkssäkerhetsgrupper.

Databasnivå

Den här nivån är värd för Oracle-databasen och är uppdelad i ett eget undernät. Vi rekommenderar att du lägger till nätverkssäkerhetsgrupper som endast tillåter trafik från programnivån till databasnivån på den Oracle-specifika databasporten 1521.

Microsoft och Oracle rekommenderar en konfiguration med hög tillgänglighet. Hög tillgänglighet i Azure kan uppnås genom att konfigurera två Oracle-databaser i två tillgänglighetszoner med Oracle Data Guard eller genom att använda Oracle Database Exadata Cloud Service i OCI. När du använder Oracle Database Exadata Cloud Service distribueras databasen i två undernät. Du kan också konfigurera Oracle Database på virtuella datorer i OCI i två tillgänglighetsdomäner med Oracle Data Guard.

Identitetsnivå

Identitetsnivån innehåller den virtuella EBS Asserter-datorn. MED EBS Asserter kan du synkronisera identiteter från Oracle Identity Cloud Service (IDCS) och Microsoft Entra ID. EBS Asserter behövs eftersom EBS inte stöder protokoll för enkel inloggning som SAML 2.0 eller OpenID Anslut. EBS Asserter använder OpenID Connect-token (genererad av IDCS), validerar den och skapar sedan en session för användaren i EBS.

Även om den här arkitekturen visar IDCS-integrering kan microsoft Entra ID enhetlig åtkomst och enkel inloggning också aktiveras med Oracle Access Manager med Oracle Internet Directory eller Oracle Unified Directory. Mer information finns i faktabladen om distribution av Oracle EBS med IDCS-integrering eller distribution av Oracle EBS med OAM-integrering.

För hög tillgänglighet rekommenderar vi att du distribuerar redundanta servrar för EBS Asserter i flera tillgänglighetszoner med en lastbalanserare framför sig.

När infrastrukturen har konfigurerats kan E-Business Suite installeras genom att följa installationsguiden från Oracle.

JD Edwards EnterpriseOne

Oracles JD Edwards EnterpriseOne är en integrerad programsvit med omfattande programvara för resursplanering för företag. Det är ett program med flera nivåer som kan konfigureras med antingen en Oracle- eller SQL Server-databasserverdel. I det här avsnittet beskrivs information om hur du distribuerar JD Edwards EnterpriseOne med en Oracle-databasserverdel antingen i OCI eller i Azure.

I följande rekommenderade arkitektur (bild 3) distribueras administrations-, presentations- och mellannivåerna till det virtuella nätverket i Azure. Databasen distribueras i ett virtuellt molnnätverk i OCI.

Precis som med E-Business Suite kan du konfigurera en valfri skyddsnivå för säkra administrativa ändamål. Använd den virtuella skyddsdatorns värd som en snabbserver för att komma åt program- och databasinstanserna.

JD Edwards EnterpriseOne cross-cloud architecture

Bild 3: JD Edwards EnterpriseEn arkitektur mellan moln

I den här arkitekturen är det virtuella nätverket i Azure anslutet till det virtuella molnnätverket i OCI med hjälp av korsmolnanslutningen. Programnivån har konfigurerats i Azure, medan databasen har konfigurerats i OCI. Vi rekommenderar att du distribuerar varje komponent till ett eget undernät med nätverkssäkerhetsgrupper för att endast tillåta trafik från specifika undernät på specifika portar.

Arkitekturen kan också anpassas för distribution helt och hållet i Azure med Oracle-databaser med hög tillgänglighet som konfigurerats med Oracle Data Guard i två tillgänglighetszoner i en region. Följande diagram (bild 4) är ett exempel på det här arkitekturmönstret:

JD Edwards EnterpriseOne Azure-only architecture

Bild 4: JD Edwards EnterpriseEn Azure-arkitektur endast för Azure

I följande avsnitt beskrivs de olika komponenterna på hög nivå.

Bastion-nivå

Bastion-värden är en valfri komponent som du kan använda som snabbserver för att komma åt program- och databasinstanserna. Den virtuella skyddsvärddatorn kan ha en offentlig IP-adress tilldelad till sig, även om rekommendationen är att konfigurera en ExpressRoute-anslutning eller plats-till-plats-VPN med ditt lokala nätverk för säker åtkomst. Dessutom bör endast SSH (port 22, Linux) eller RDP (port 3389, Windows Server) öppnas för inkommande trafik. För hög tillgänglighet distribuerar du en skyddsvärd i två tillgänglighetszoner eller i en enda tillgänglighetsuppsättning.

Du kan också aktivera SSH-agentvidarebefordring på dina virtuella datorer, vilket gör att du kan komma åt andra virtuella datorer i det virtuella nätverket genom att vidarebefordra autentiseringsuppgifterna från skyddsvärden. Du kan också använda SSH-tunnlar för att komma åt andra instanser.

Här är ett exempel på agentvidarebefordring:

ssh -A -t user@BASTION_SERVER_IP ssh -A root@TARGET_SERVER_IP`

Det här kommandot ansluter till bastionen och körs ssh sedan omedelbart igen, så du får en terminal på målinstansen. Du kan behöva ange en annan användare än roten på målinstansen om klustret har konfigurerats på ett annat sätt. Argumentet -A vidarebefordrar agentanslutningen så att din privata nyckel på den lokala datorn används automatiskt. Observera att agentvidarebefordring är en kedja, så det andra ssh kommandot innehåller -A även så att eventuella efterföljande SSH-anslutningar som initieras från målinstansen även använder din lokala privata nyckel.

Administrativ nivå

Som namnet antyder används den här nivån för administrativa uppgifter. Du kan skapa ett separat undernät för den administrativa nivån. Tjänsterna och servrarna på den här nivån används främst för installation och administration av programmet. Därför räcker det med enskilda instanser av dessa servrar. Redundanta instanser krävs inte för hög tillgänglighet för ditt program.

Komponenterna på den här nivån är följande:

  • Etableringsserver – Den här servern används för distribution från slutpunkt till slutpunkt för de olika komponenterna i programmet. Den kommunicerar med instanserna på de andra nivåerna, inklusive instanserna på databasnivån, via port 22. Den är värd för Serverhanteraren-konsolen för JD Edwards EnterpriseOne.
  • Distributionsserver – Den här servern krävs främst för installation av JD Edwards EnterpriseOne. Under installationsprocessen fungerar den här servern som den centrala lagringsplatsen för nödvändiga filer och installationspaket. Programvaran distribueras eller distribueras till andra servrar och klienter från den här servern.
  • Utvecklingsklient – Den här servern innehåller komponenter som körs i en webbläsare och interna program.

Presentationsnivå

Den här nivån innehåller olika komponenter som Application Interface Services (AIS), Application Development Framework (ADF) och Java Application Servers (JAS). Servrarna på den här nivån kommunicerar med servrarna på mellannivån. De frontas av en lastbalanserare som dirigerar trafik till den nödvändiga servern baserat på portnumret och URL:en som trafiken tas emot på. Vi rekommenderar att du distribuerar flera instanser av varje servertyp för hög tillgänglighet.

Följande är komponenterna på den här nivån:

  • Application Interface Services (AIS) – AIS-servern tillhandahåller kommunikationsgränssnittet mellan JD Edwards EnterpriseOne mobila företagsprogram och JD Edwards EnterpriseOne.
  • Java Application Server (JAS) – JAS tar emot begäranden från lastbalanseraren och skickar den till mellannivån för att utföra komplicerade uppgifter. JAS har möjlighet att köra enkel affärslogik.
  • BI Publisher Server (BIP) – Den här servern presenterar rapporter baserat på de data som samlas in av JD Edwards EnterpriseOne-programmet. Du kan utforma och styra hur rapporten visar data baserat på olika mallar.
  • Business Services Server (BSS) – BSS möjliggör informationsutbyte och samverkan med andra Oracle-program.
  • Realtidshändelser Server (RTE) – MED RTE-servern kan du konfigurera meddelanden till externa system om transaktioner som inträffar i JDE EnterpriseOne-systemet. Den använder en prenumerantmodell och tillåter tredjepartssystem att prenumerera på händelser. Om du vill belastningsutjämningsbegäranden till båda RTE-servrarna kontrollerar du att servrarna finns i ett kluster.
  • Application Development Framework -server (ADF) – ADF-servern används för att köra JD Edwards EnterpriseOne-program som utvecklats med Oracle ADF. Detta distribueras på en Oracle WebLogic-server med ADF-körning.

Mellannivå

Mellannivån innehåller logikservern och batchservern. I det här fallet installeras båda servrarna på samma virtuella dator. För produktionsscenarier rekommenderar vi dock att du distribuerar logikservern och batchservern på separata servrar. Flera servrar distribueras på mellannivån i två tillgänglighetszoner för högre tillgänglighet. En Azure-lastbalanserare bör skapas och dessa servrar ska placeras i serverdelspoolen för att säkerställa att båda servrarna är aktiva och bearbetar begäranden.

Servrarna på mellannivån tar emot begäranden från servrarna på presentationsnivån och endast den offentliga lastbalanseraren. Regler för nätverkssäkerhetsgrupper måste konfigureras för att neka trafik från någon annan adress än presentationsnivåns undernät och lastbalanseraren. En NSG-regel kan också konfigureras för att tillåta trafik på port 22 från skyddsvärden i hanteringssyfte. Du kanske kan använda den offentliga lastbalanseraren för att belastningsutjämningsbegäranden mellan de virtuella datorerna på mellannivån.

Följande två komponenter finns på mellannivån:

  • Logikserver – Innehåller affärslogik eller affärsfunktioner.
  • Batch-server – används för batchbearbetning

Databasnivå

Databasnivån innehåller databasinstanserna för programmet. Databasen kan vara antingen ett Oracle DB-, Oracle RAC- eller Oracle Exadata Database-system.

Om du väljer att använda Oracle DB kan databasinstansen distribueras på Azure via Oracle DB-avbildningarna som är tillgängliga på Azure Marketplace. Du kan också använda sammanlänkningen mellan Azure och OCI för att distribuera Oracle DB i en PaaS-modell i OCI.

För Oracle RAC kan du använda OCI i PaaS-modellen. Vi rekommenderar att du använder ett RAC-system med två noder. Även om det är möjligt att distribuera Oracle RAC på Azure CloudSimple i IaaS-modellen är det inte en konfiguration som stöds av Oracle. Se Oracle-program som är berättigade till auktoriserade molnmiljöer.

För Exadata-system använder du slutligen OCI-anslutningen och distribuerar Exadata-systemet i OCI. Föregående arkitekturdiagram ovan visar ett Exadata-system som distribuerats i OCI över två undernät.

För produktionsscenarier distribuerar du flera instanser av databasen i två tillgänglighetszoner (om de distribueras i Azure) eller två tillgänglighetsdomäner (i OCI). Använd Oracle Active Data Guard för att synkronisera de primära databaserna och väntelägesdatabaserna.

Databasnivån tar bara emot begäranden från mellannivån. Vi rekommenderar att du konfigurerar en nätverkssäkerhetsgrupp (säkerhetslista om du distribuerar databasen i OCI) för att endast tillåta begäranden på port 1521 från mellannivån och port 22 från bastionsservern av administrativa skäl.

För databaser som distribueras i OCI måste ett separat virtuellt molnnätverk konfigureras med en dynamisk routningsgateway (DRG) som är ansluten till din Fast Anslut-krets.

Identitetsnivå

Med Microsoft-Oracle-samarbetet kan du konfigurera en enhetlig identitet i Azure, OCI och ditt Oracle-program. För JD Edwards EnterpriseOne eller Personer Soft-programpaketet krävs en instans av Oracle HTTP Server (OHS) för att konfigurera enkel inloggning mellan Microsoft Entra ID och Oracle IDCS.

OHS fungerar som en omvänd proxy till programnivån, vilket innebär att alla begäranden till slutprogrammen går igenom den. Oracle Access Manager WebGate är ett OHS-webbserver-plugin-program som fångar upp varje begäran som går till slutprogrammet. Om en resurs som används skyddas (kräver en autentiserad session) initierar WebGate OIDC-autentiseringsflödet med Identity Cloud Service via användarens webbläsare. Mer information om de flöden som stöds av OpenID Anslut WebGate finns i Oracle Access Manager-dokumentationen.

Med den här konfigurationen kan en användare som redan är inloggad på Microsoft Entra ID navigera till JD Edwards EnterpriseOne eller Personer Soft-programmet utan att logga in igen, via Oracle Identity Cloud Service. Kunder som distribuerar den här lösningen får fördelarna med enkel inloggning, inklusive en enda uppsättning autentiseringsuppgifter, en förbättrad inloggningsupplevelse, förbättrad säkerhet och lägre kostnader för supportavdelningen.

Mer information om hur du konfigurerar enkel inloggning för JD Edwards EnterpriseOne eller Personer Soft med Microsoft Entra-ID finns i det associerade Oracle-faktabladet.

Personer Soft

Oracles Personer Soft-programpaket innehåller programvara för personal och ekonomisk hantering. Programsviten är flera nivåer och program omfattar hanteringssystem för mänskliga resurser (HRMS), hantering av kundrelationer (CRM), ekonomi- och leveranskedjehantering (FSCM) och prestandahantering för företag (EPM).

Vi rekommenderar att varje nivå i programvarupaketet distribueras i ett eget undernät. En Oracle-databas eller Microsoft SQL Server krävs som serverdelsdatabas för programmet. I det här avsnittet beskrivs information om hur du distribuerar Personer Soft med en Oracle-databasserverdel.

Följande är en kanonisk arkitektur för att distribuera Personer Soft-programsviten i en arkitektur mellan moln (bild 5).

PeopleSoft cross-cloud architecture

Bild 5: Personer Soft-arkitektur mellan moln

I den här exempelarkitekturen är det virtuella nätverket i Azure anslutet till det virtuella molnnätverket i OCI med hjälp av korsmolnanslutningen. Programnivån har konfigurerats i Azure, medan databasen har konfigurerats i OCI. Vi rekommenderar att du distribuerar varje komponent till ett eget undernät med nätverkssäkerhetsgrupper för att endast tillåta trafik från specifika undernät på specifika portar.

Arkitekturen kan också anpassas för distribution helt och hållet i Azure med Oracle-databaser med hög tillgänglighet som konfigurerats med Oracle Data Guard i två tillgänglighetszoner i en region. Följande diagram (bild 6) är ett exempel på det här arkitekturmönstret:

PeopleSoft Azure-only architecture

Bild 6: Personer Soft Azure-arkitektur

I följande avsnitt beskrivs de olika komponenterna på hög nivå.

Bastion-nivå

Bastion-värden är en valfri komponent som du kan använda som snabbserver för att komma åt program- och databasinstanserna. Den virtuella skyddsvärddatorn kan ha en offentlig IP-adress tilldelad till sig, även om rekommendationen är att konfigurera en ExpressRoute-anslutning eller plats-till-plats-VPN med ditt lokala nätverk för säker åtkomst. Dessutom bör endast SSH (port 22, Linux) eller RDP (port 3389, Windows Server) öppnas för inkommande trafik. För hög tillgänglighet distribuerar du en skyddsvärd i två tillgänglighetszoner eller i en enda tillgänglighetsuppsättning.

Du kan också aktivera SSH-agentvidarebefordring på dina virtuella datorer, vilket gör att du kan komma åt andra virtuella datorer i det virtuella nätverket genom att vidarebefordra autentiseringsuppgifterna från skyddsvärden. Du kan också använda SSH-tunnlar för att komma åt andra instanser.

Här är ett exempel på agentvidarebefordring:

ssh -A -t user@BASTION_SERVER_IP ssh -A root@TARGET_SERVER_IP`

Det här kommandot ansluter till bastionen och körs ssh sedan omedelbart igen, så du får en terminal på målinstansen. Du kan behöva ange en annan användare än roten på målinstansen om klustret har konfigurerats på ett annat sätt. Argumentet -A vidarebefordrar agentanslutningen så att din privata nyckel på den lokala datorn används automatiskt. Observera att agentvidarebefordring är en kedja, så det andra ssh kommandot innehåller -A även så att eventuella efterföljande SSH-anslutningar som initieras från målinstansen även använder din lokala privata nyckel.

Programnivå

Programnivån innehåller instanser av Personer Soft-programservrar, Personer Soft-webbservrar, elastisk sökning och Personer Soft Process Scheduler. En Azure-lastbalanserare har konfigurerats för att acceptera begäranden från användare som dirigeras till rätt server på programnivån.

För hög tillgänglighet bör du överväga att konfigurera redundanta instanser av varje server på programnivån i olika tillgänglighetszoner. Azure-lastbalanseraren kan konfigureras med flera serverdelspooler för att dirigera varje begäran till rätt server.

Personer Tools-klient

Personer Tools-klienten används för att utföra administrationsaktiviteter, till exempel utveckling, migrering och uppgradering. Eftersom Personer Tools-klienten inte krävs för att uppnå hög tillgänglighet för ditt program behövs inte redundanta servrar av Personer Tools-klienten.

Databasnivå

Databasnivån innehåller databasinstanserna för programmet. Databasen kan vara antingen ett Oracle DB-, Oracle RAC- eller Oracle Exadata Database-system.

Om du väljer att använda Oracle DB kan databasinstansen distribueras på Azure via Oracle DB-avbildningarna som är tillgängliga på Azure Marketplace. Du kan också använda sammanlänkningen mellan Azure och OCI för att distribuera Oracle DB i en PaaS-modell i OCI.

För Oracle RAC kan du använda OCI i PaaS-modellen. Vi rekommenderar att du använder ett RAC-system med två noder. Även om det är möjligt att distribuera Oracle RAC på Azure CloudSimple i IaaS-modellen är det inte en konfiguration som stöds av Oracle. Se Oracle-program som är berättigade till auktoriserade molnmiljöer.

För Exadata-system använder du slutligen OCI-anslutningen och distribuerar Exadata-systemet i OCI. Föregående arkitekturdiagram ovan visar ett Exadata-system som distribuerats i OCI över två undernät.

För produktionsscenarier distribuerar du flera instanser av databasen i två tillgänglighetszoner (om de distribueras i Azure) eller två tillgänglighetsdomäner (i OCI). Använd Oracle Active Data Guard för att synkronisera de primära databaserna och väntelägesdatabaserna.

Databasnivån tar bara emot begäranden från mellannivån. Vi rekommenderar att du konfigurerar en nätverkssäkerhetsgrupp (säkerhetslista om du distribuerar databasen i OCI) för att endast tillåta begäranden på port 1521 från mellannivån och port 22 från bastionsservern av administrativa skäl.

För databaser som distribueras i OCI måste ett separat virtuellt molnnätverk konfigureras med en dynamisk routningsgateway (DRG) som är ansluten till din Fast Anslut-krets.

Identitetsnivå

Med Microsoft-Oracle-samarbetet kan du konfigurera en enhetlig identitet i Azure, OCI och ditt Oracle-program. För JD Edwards EnterpriseOne eller Personer Soft-programpaketet krävs en instans av Oracle HTTP Server (OHS) för att konfigurera enkel inloggning mellan Microsoft Entra ID och Oracle IDCS.

OHS fungerar som en omvänd proxy till programnivån, vilket innebär att alla begäranden till slutprogrammen går igenom den. Oracle Access Manager WebGate är ett OHS-webbserver-plugin-program som fångar upp varje begäran som går till slutprogrammet. Om en resurs som används skyddas (kräver en autentiserad session) initierar WebGate OIDC-autentiseringsflödet med Identity Cloud Service via användarens webbläsare. Mer information om de flöden som stöds av OpenID Anslut WebGate finns i Oracle Access Manager-dokumentationen.

Med den här konfigurationen kan en användare som redan är inloggad på Microsoft Entra ID navigera till JD Edwards EnterpriseOne eller Personer Soft-programmet utan att logga in igen, via Oracle Identity Cloud Service. Kunder som distribuerar den här lösningen får fördelarna med enkel inloggning, inklusive en enda uppsättning autentiseringsuppgifter, en förbättrad inloggningsupplevelse, förbättrad säkerhet och lägre kostnader för supportavdelningen.

Mer information om hur du konfigurerar enkel inloggning för JD Edwards EnterpriseOne eller Personer Soft med Microsoft Entra-ID finns i det associerade Oracle-faktabladet.

Nästa steg

Använd Terraform-skript för att konfigurera Oracle-appar i Azure och upprätta anslutningar mellan moln med OCI.

Mer information och faktablad om OCI finns i Oracle Cloud-dokumentationen.