Progettare applicazioni Oracle

La migrazione di applicazioni Oracle al cloud è un processo complesso. È necessario comprendere le funzionalità supportate da ogni versione di un'applicazione in modo da evitare problemi durante la migrazione o anche evitare una migrazione non riuscita. Le organizzazioni non vogliono solo trasferire le applicazioni in modalità lift-and-shift. Vogliono anche modernizzare l'architettura e allinearsi ai requisiti funzionali e non funzionali. È consigliabile esaminare questi requisiti insieme ai modelli chiave di progettazione delle applicazioni cloud per assicurarsi di raggiungere gli obiettivi di migrazione.

Esempi di applicazioni Oracle popolari sono Siebel, E-Business Suite, JD Edwards e PeopleSoft. Queste applicazioni hanno dipendenze complesse tra il livello applicazione e il livello di database. La separazione dei due livelli tra diversi fornitori di cloud introduce latenze che possono portare a un'esperienza scarsa per i clienti. È consigliabile eseguire sempre una valutazione tecnica appropriata prima di decidere come ospitare i due livelli.

Per ogni applicazione, è necessario tenere presenti le considerazioni di progettazione fornite dal fornitore dell'applicazione e prendere in considerazione le caratteristiche dei servizi di Azure usati per ogni progettazione. Il cloud di Azure offre molte funzionalità e funzionalità che possono portare a una soluzione a disponibilità elevata, affidabile, affidabile e a disponibilità elevata.

Per indicazioni sull'architettura più specifiche, vedere Architetture per le applicazioni Oracle con un database in Azure Macchine virtuali.

Consigli

Usare i consigli seguenti per pianificare la migrazione delle applicazioni Oracle al cloud.

Rete e sicurezza

  • Valutare la possibilità di configurare l'accesso Single Sign-On (SSO) usando Microsoft Entra ID. I clienti possono usare l'accesso SSO per connettersi alle applicazioni Oracle tramite il browser Internet. Per altre informazioni, vedere Abilitare l'accesso SSO per un'applicazione aziendale.
  • Prendere in considerazione l'uso di una connessione privata all'installazione cloud. Azure offre funzionalità di connettività privata, ad esempio connessioni ExpressRoute di Azure e connessioni VPN da sito a sito.
  • Se un cliente accede all'applicazione da Internet, prendere in considerazione un gateway applicazione. app Azure lication Gateway offre due funzionalità predefinite. Funziona come web application firewall e dispone di un servizio di bilanciamento del carico di livello 7 predefinito. gateway applicazione supporta solo l'accesso sulla porta 443 (HTTPS).
  • Un'altra opzione per proteggere la rete è Firewall di Azure. Questo componente protegge i servizi Web da exploit e vulnerabilità comuni. Mantiene le applicazioni Oracle a disponibilità elevata e consente di soddisfare i requisiti di conformità.
  • Valutare la possibilità di configurare gruppi di sicurezza di rete a livello di subnet per garantire che la rete consenta il traffico solo su porte e indirizzi IP specifici.
  • Se l'applicazione richiede l'accesso RDP (Secure Shell) o RDP (Remote Desktop Protocol), distribuire un host Azure Bastion come server di salto per offrire sicurezza aggiuntiva per un comportamento di sicurezza avanzato e approfondito.

Livelli Web e applicazione

  • Distribuire l'applicazione in macchine virtuali.Deploy your application on virtual machines (VMs). Raggruppare le macchine virtuali in un set di scalabilità di macchine virtuali flessibile per migliorare la disponibilità complessiva.
  • Se è necessaria l'applicazione per la scalabilità automatica, è consigliabile usare Azure set di scalabilità di macchine virtuali.
  • Posizionare le macchine virtuali in una singola zona di disponibilità per avvicinarle fisicamente. Tenere tuttavia presente che, man mano che il footprint di Azure aumenta, una singola zona di disponibilità può estendersi su più data center fisici. La distanza tra data center fisici può causare latenza di rete che influisce sull'applicazione. Per ottenere le macchine virtuali il più vicino possibile e ottenere la latenza più bassa possibile, distribuirle all'interno di un gruppo di posizionamento di prossimità.

Livello database

  • Valutare la possibilità di distribuire il livello di database come server primario replicato in un server secondario usando Oracle Data Guard.
  • Se si usano due zone per distribuire i server primari e secondari in un'area, è consigliabile usare la configurazione di replica sincrona di Data Guard dopo aver verificato la latenza di rete tra le zone nell'area.
  • Se si distribuiscono i server primari e secondari in due aree, è consigliabile usare la configurazione della replica asincrona di Data Guard.
  • Se è necessaria una strategia di replica senza perdita di dati, è consigliabile usare la configurazione della replica asincrona.
  • Oltre a Data Guard, altre opzioni di integrazione includono Striim, Qlik, GoldenGate o Active Data Guard.

Backup e protezione dei dati

  • È consigliabile usare Backup di Azure per eseguire il backup delle macchine virtuali dell'applicazione e del database.
  • Prendere in considerazione l'inserimento dei backup in un'area diversa dall'area primaria per garantire una protezione aggiuntiva da errori a livello di area.
  • Valutare l'opportunità di eseguire il backup del database usando componenti di archiviazione con funzionalità di replica predefinite.

Ripristino di emergenza

Passaggio successivo