Dokumen ini memberikan arsitektur referensi untuk membantu Anda membangun infrastruktur guna menjalankan aplikasi Oracle E‑Business Suite dengan VM Database Oracle di Compute Engine di Google Cloud. Oracle E‑Business Suite adalah rangkaian aplikasi perusahaan untuk fungsi bisnis seperti keuangan, sumber daya manusia, rantai pasokan, dan hubungan pelanggan.
Audiens yang dituju untuk dokumen ini adalah arsitek dan administrator cloud database Oracle dan aplikasi Oracle E‑Business Suite. Dokumen ini mengasumsikan bahwa tim Anda sudah memahami Oracle Database dan arsitektur serta stack teknologi Oracle E‑Business Suite.
Jika perlu menggunakan Oracle Exadata atau Oracle Real Application Clusters (Oracle RAC), Anda dapat memigrasikan aplikasi ke Google Cloud dan menjalankan database di Oracle Database@Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Oracle E‑Business Suite di Compute Engine dengan Oracle Exadata.
Arsitektur
Bergantung pada kasus penggunaan dan persyaratan ketersediaan serta pemulihan bencana (DR), Anda dapat memilih salah satu Google Cloud arketipe deployment berikut untuk menjalankan aplikasi Oracle E‑Business Suite di Google Cloud:
- Zonal: Aplikasi Anda berjalan dalam satu zona Google Cloud saja. Arketipe deployment ini sangat cocok untuk lingkungan pengembangan dan pengujian serta untuk aplikasi non-kritis yang tidak memerlukan ketersediaan tinggi.
- Regional: Aplikasi Anda berjalan secara independen di dua atau beberapa zona dalam satu Google Cloud region. Kami merekomendasikan arketipe deployment ini untuk aplikasi yang tidak kritis, tetapi memerlukan ketahanan terhadap pemadaman zona.
- Multi-regional: Aplikasi Anda berjalan secara independen di beberapa zona di dua region atau lebih Google Cloud , baik dalam mode aktif-aktif maupun aktif-pasif. Arketipe deployment ini ideal untuk mendukung skenario DR. Kami merekomendasikan arketipe ini untuk aplikasi penting yang memerlukan ketahanan terhadap pemadaman layanan dan bencana di region.
Memilih arketipe deployment akan membantu menyederhanakan keputusan Anda selanjutnya terkait Google Cloud produk dan fitur yang Anda butuhkan untuk arsitektur Anda.
Bagian berikut menyajikan empat opsi arsitektur. Setiap opsi didasarkan pada salah satu jenis arsitektur deployment:
- Arsitektur zonal
- Arsitektur zona dengan DMZ
- Arsitektur regional
- Arsitektur aktif-pasif multi-regional (DR)
Arsitektur zonal
Diagram berikut menunjukkan arsitektur untuk aplikasi Oracle E‑Business Suite dengan Oracle Database yang berjalan di satu zona dalam regionGoogle Cloud . Arsitektur ini selaras dengan arketipe deployment zonal.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Load Balancer Aplikasi eksternal regional | Load balancer menerima dan mendistribusikan permintaan pengguna ke aplikasi Oracle E‑Business Suite. |
Kebijakan keamanan Google Cloud Armor | Kebijakan keamanan Cloud Armor membantu melindungi aplikasi Anda dari ancaman seperti serangan DDoS dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E‑Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine. Setiap VM menghosting instance independen dari lapisan aplikasi. Boot disk untuk setiap VM adalah volume Google Cloud Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Biner dan data aplikasi | Instance zona Filestore berisi biner dan data aplikasi. Instance Filestore dipasang di VM Compute Engine yang menghosting komponen lapisan aplikasi. |
Oracle Database (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan instance Oracle Database yang di-deploy di VM Compute Engine. Boot disk dan disk data untuk VM adalah volume Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data aplikasi dan database dibuat, disimpan, dan dikelola menggunakan Backup and DR Service. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk membangun arsitektur yang menggunakan beberapa jaringan VPC. Untuk mengetahui informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal Anda ke jaringan VPC di Google Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Untuk mengetahui informasi tentang keunggulan relatif dari setiap pendekatan, lihat Memilih produk Network Connectivity. |
Arsitektur zonal dengan DMZ
Diagram berikut menunjukkan arsitektur dengan dua lapisan aplikasi Oracle E‑Business Suite independen yang berjalan di VM Compute Engine. Salah satu lapisan aplikasi adalah zona demiliterisasi (DMZ), yang melayani pengguna eksternal aplikasi Oracle E‑Business Suite. Lapisan lainnya melayani pengguna internal. Kedua lapisan aplikasi berjalan dalam satu zona di Google Cloud region dan menggunakan satu instance Oracle Database. Seperti arsitektur di bagian sebelumnya, arsitektur ini selaras dengan arketipe deployment per zona.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Load Balancer Aplikasi eksternal regional | Load balancer eksternal menerima dan mendistribusikan permintaan dari pengguna eksternal ke lapisan aplikasi yang menghadap eksternal. |
Load Balancer Aplikasi internal regional | Load balancer internal menerima dan mendistribusikan permintaan dari pengguna internal ke lapisan aplikasi internal. |
Kebijakan keamanan Cloud Armor | Kebijakan keamanan Cloud Armor membantu melindungi aplikasi Anda dari ancaman eksternal seperti serangan DDoS dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E‑Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine. Setiap VM menghosting instance independen dari lapisan aplikasi. Aplikasi internal dan eksternal ditayangkan dari kumpulan VM yang berbeda. Boot disk untuk setiap VM adalah volume Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Biner dan data aplikasi | Instance zonal Filestore berisi biner dan data aplikasi. Instance Filestore dipasang di VM Compute Engine yang menghosting komponen lapisan aplikasi. |
Oracle Database (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan instance Oracle Database yang di-deploy di VM Compute Engine. Boot disk dan disk data untuk VM adalah volume Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data dan database aplikasi dibuat, disimpan, dan dikelola menggunakan Backup dan DR. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk membangun arsitektur yang menggunakan beberapa jaringan VPC. Untuk mengetahui informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal Anda ke jaringan VPC di Google Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Administrator dan pengguna aplikasi internal menggunakan koneksi ini untuk mengakses resource dan aplikasi. Untuk mengetahui informasi tentang keunggulan relatif dari setiap pendekatan, lihat Memilih produk Network Connectivity. |
Arsitektur regional
Diagram berikut menunjukkan arsitektur tempat aplikasi Oracle E‑Business Suite berjalan dalam mode aktif-aktif di VM Compute Engine yang didistribusikan di dua zona dalam satu region. Google Cloud Kedua deployment aplikasi menggunakan instance Oracle Database utama yang berjalan di VM di salah satu zona. Oracle Data Guard mengelola replikasi dan failover database ke instance Oracle Database standby di zona kedua. Arsitektur ini didasarkan pada arketipe deployment regional.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Load Balancer Aplikasi eksternal regional | Load balancer menerima dan mendistribusikan permintaan pengguna ke aplikasi Oracle E‑Business Suite. |
Kebijakan keamanan Cloud Armor | Kebijakan keamanan Cloud Armor membantu melindungi aplikasi Anda dari ancaman seperti serangan DDoS terdistribusi dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E‑Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine yang didistribusikan di dua zona. Setiap VM menghosting instance lapisan aplikasi yang independen. Boot disk untuk setiap VM adalah volume Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Biner dan data aplikasi | Instance regional Filestore berisi biner dan data aplikasi. Instance Filestore dipasang di semua VM Compute Engine yang menghosting komponen lapisan aplikasi di kedua zona. |
Oracle Database (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan pasangan instance Database Oracle primer-standby yang di-deploy di VM Compute Engine di zona terpisah. Boot disk dan disk data untuk VM adalah volume Hyperdisk. Oracle Data Guard mengelola replikasi dan failover database dari instance utama ke instance standby. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data dan database aplikasi dibuat, disimpan, dan dikelola menggunakan Backup dan DR. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk membangun arsitektur yang menggunakan beberapa jaringan VPC. Untuk mengetahui informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal Anda ke jaringan VPC di Google Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Untuk mengetahui informasi tentang keunggulan relatif dari setiap pendekatan, lihat Memilih produk Network Connectivity. |
Arsitektur aktif-pasif multi-regional (DR)
Diagram berikut menunjukkan arsitektur tempat aplikasi Oracle E‑Business Suite berjalan dalam mode aktif-aktif di VM Compute Engine yang didistribusikan di dua zona dalam satu region. Google Cloud Kedua deployment aplikasi menggunakan instance Oracle Database utama yang berjalan di VM di salah satu zona. Oracle Data Guard mengelola replikasi dan failover database ke instance Oracle Database standby di zona kedua. Arsitektur ini mencakup replika skala yang lebih kecil dari stack aplikasi di region jarak jauh (failover) untuk DR. Seperti arsitektur di bagian sebelumnya, arsitektur ini didasarkan pada arketipe deployment regional.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Kebijakan perutean failover DNS | Zona publik Cloud DNS yang dikonfigurasi dengan kebijakan perutean failover akan merutekan permintaan pengguna ke load balancer di region yang melayani permintaan. |
Load Balancer Aplikasi eksternal regional | Load balancer menerima dan mendistribusikan permintaan pengguna ke aplikasi Oracle E‑Business Suite. |
Kebijakan keamanan Cloud Armor | Kebijakan keamanan Cloud Armor membantu melindungi aplikasi Anda dari ancaman seperti serangan DDoS terdistribusi dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E-Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine yang didistribusikan di dua zona di region utama. Setiap VM menghosting instance independen dari lapisan aplikasi. Boot disk untuk setiap VM adalah volume Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Biner dan data aplikasi |
Instance regional Filestore di region utama berisi biner dan data aplikasi. Instance Filestore di-mount di semua VM Compute Engine yang menghosting komponen lapisan aplikasi di kedua zona di region utama. Instance Filestore direplikasi ke region failover. |
Oracle Database (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan pasangan Oracle Database utama-siaga yang di-deploy di VM Compute Engine di zona terpisah di region utama. Boot disk dan disk data untuk VM adalah volume Hyperdisk. Oracle Data Guard mengelola replikasi dan failover database dari instance utama ke instance standby. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data aplikasi dan database dibuat, disimpan, dan dikelola menggunakan Backup dan DR. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet regional terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk membangun arsitektur yang menggunakan beberapa jaringan VPC. Untuk mengetahui informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik di setiap region untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal Anda ke jaringan VPC di Google Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Untuk mengetahui informasi tentang keunggulan relatif dari setiap pendekatan, lihat Memilih produk Network Connectivity. |
Produk yang digunakan
Arsitektur referensi ini menggunakan produk Google Cloud berikut:
- Compute Engine: Layanan komputasi yang aman dan dapat disesuaikan yang memungkinkan Anda membuat dan menjalankan VM di infrastruktur Google.
- Google Cloud Hyperdisk: Layanan penyimpanan jaringan yang dapat Anda gunakan untuk menyediakan dan menskalakan volume block storage secara dinamis dengan performa yang dapat dikonfigurasi dan diprediksi.
- Filestore: Layanan yang menyediakan penyimpanan file berperforma tinggi dan terkelola sepenuhnya di Google Cloud yang dapat Anda hubungkan ke berbagai jenis klien.
- Layanan Pencadangan dan DR: Layanan pencadangan dan pemulihan yang aman dan terkelola secara terpusat untuk workload Google Cloud yang membantu melindungi data cadangan dari penghapusan yang disengaja atau tidak disengaja.
- Cloud DNS: Layanan yang menyediakan layanan DNS tangguh dan berlatensi rendah dari jaringan Google di seluruh dunia.
- Cloud Load Balancing: Portofolio load balancer global dan regional yang berperforma tinggi dan skalabel.
- Google Cloud Armor: Layanan keamanan jaringan yang menawarkan aturan firewall aplikasi web (WAF) dan membantu melindungi dari serangan DDoS dan serangan aplikasi.
- Virtual Private Cloud (VPC): Sistem virtual yang menyediakan fungsionalitas jaringan global yang skalabel untuk workload Google Cloud Anda. VPC mencakup Peering Jaringan VPC, Private Service Connect, akses layanan pribadi, dan Shared VPC.
- Cloud NAT: Layanan yang menyediakan penafsiran alamat jaringan berperforma tinggi yang dikelola Google Cloud.
- Cloud Interconnect: Layanan yang memperluas jaringan eksternal Anda ke jaringan Google melalui koneksi latensi rendah yang memiliki ketersediaan tinggi.
- Cloud VPN: Layanan yang memperluas jaringan peer Anda dengan aman ke jaringan Google melalui tunnel VPN IPsec.
Arsitektur referensi ini menggunakan produk Oracle berikut:
- Oracle E-Business Suite: Rangkaian aplikasi untuk operasi bisnis seperti keuangan, sumber daya manusia, dan supply chain.
- Oracle Database: Sistem manajemen database relasional (RDBMS) yang memperluas model relasional ke model relasional objek.
- Oracle Data Guard: Serangkaian layanan untuk membuat, memelihara, mengelola, dan memantau satu atau beberapa database standby.
Anda bertanggung jawab untuk mendapatkan lisensi untuk produk Oracle yang Anda deploy di Google Cloud, dan Anda bertanggung jawab untuk mematuhi persyaratan dan ketentuan lisensi Oracle.
Pertimbangan desain
Bagian ini menjelaskan faktor desain, praktik terbaik, dan rekomendasi desain yang harus Anda pertimbangkan saat menggunakan arsitektur referensi ini untuk mengembangkan topologi yang memenuhi persyaratan spesifik Anda terkait keamanan, keandalan, efisiensi operasional, biaya, dan performa.
Desain sistem
Bagian ini memberikan panduan untuk membantu Anda memilih Google Cloud region untuk deployment dan memilih Google Cloud layanan yang sesuai.
Pemilihan wilayah
Saat Anda memilih Google Cloud region tempat aplikasi Anda harus di-deploy, pertimbangkan faktor dan persyaratan berikut:
- Ketersediaan layanan Google Cloud di setiap region. Untuk mengetahui informasi selengkapnya, lihat Produk yang tersedia berdasarkan lokasi.
- Ketersediaan jenis mesin Compute Engine di setiap region. Untuk mengetahui informasi selengkapnya, lihat Region dan zona.
- Persyaratan latensi pengguna akhir.
- Biaya Google Cloud sumber daya.
- Biaya transfer data lintas region.
- Persyaratan peraturan.
Beberapa faktor dan persyaratan ini mungkin melibatkan konsekuensi negatif. Misalnya, wilayah yang paling hemat biaya mungkin tidak memiliki jejak karbon terendah. Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik untuk pemilihan region Compute Engine.
Migrasi database
Saat Anda berencana memigrasikan deployment Oracle Database lokal ke Google Cloud, nilai lingkungan database Anda saat ini dan dapatkan rekomendasi konfigurasi dan ukuran dengan menggunakan alat Database Migration Assessment (DMA).
Untuk memigrasikan data lokal ke deployment database Oracle di Google Cloud, Anda dapat menggunakan alat Oracle standar seperti Oracle GoldenGate.
Opsi penyimpanan
Untuk VM Compute Engine dalam arsitektur, Anda dapat menggunakan volume booting Hyperdisk atau Persistent Disk. Volume Hyperdisk memberikan performa, fleksibilitas, dan efisiensi yang lebih baik daripada Persistent Disk. Dengan Hyperdisk Seimbang, Anda dapat menyediakan IOPS dan throughput secara terpisah dan dinamis, sehingga Anda dapat menyesuaikan volume untuk berbagai macam workload.
Untuk menyimpan biner aplikasi, gunakan Filestore. File yang Anda simpan di instance Filestore Regional direplikasi secara sinkron di tiga zona dalam region. Replikasi ini membantu memastikan ketersediaan tinggi dan keandalan terhadap pemadaman layanan zona. Untuk ketahanan terhadap pemadaman region, Anda dapat mereplikasi instance Filestore ke region lain. Untuk mengetahui informasi selengkapnya, lihat Replikasi instance.
Saat Anda mendesain penyimpanan untuk workload, pertimbangkan karakteristik fungsional workload, persyaratan ketahanan, ekspektasi performa, dan sasaran biaya. Untuk mengetahui informasi selengkapnya, lihat Mendesain strategi penyimpanan yang optimal untuk workload cloud Anda.
Desain jaringan
Pilih desain jaringan yang memenuhi persyaratan bisnis dan teknis Anda. Anda dapat menggunakan satu jaringan VPC atau beberapa jaringan VPC. Untuk mengetahui informasi selengkapnya, lihat dokumentasi berikut:
- Menentukan apakah akan membuat beberapa jaringan VPC atau tidak
- Menentukan desain jaringan untuk Google Cloud zona landing
Analisis data
Untuk analisis lanjutan, Anda dapat menggunakan Google Cloud Cortex Framework untuk menyerap data dari aplikasi Oracle E-Business Suite ke BigQuery. Untuk mengetahui informasi selengkapnya, lihat Cortex Framework: integrasi dengan Oracle E‑Business Suite.
Keamanan, privasi, dan kepatuhan
Bagian ini menjelaskan faktor-faktor yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk mendesain topologi yang memenuhi persyaratan keamanan dan kepatuhan beban kerja Anda. Google Cloud
Perlindungan terhadap ancaman eksternal
Untuk melindungi aplikasi Anda dari ancaman seperti serangan distributed denial of service (DDoS) dan pembuatan skrip lintas situs (XSS), Anda dapat menggunakan kebijakan keamanan Google Cloud Armor. Setiap kebijakan adalah serangkaian aturan yang menentukan kondisi tertentu yang harus dievaluasi dan tindakan yang harus diambil jika kondisi tersebut terpenuhi. Misalnya, aturan dapat menentukan bahwa jika alamat IP sumber traffic masuk cocok dengan alamat IP atau rentang CIDR tertentu, maka traffic harus ditolak. Anda juga dapat menerapkan aturan firewall aplikasi web (WAF) yang telah dikonfigurasi sebelumnya. Untuk mengetahui informasi selengkapnya, lihat Ringkasan kebijakan keamanan.
Akses eksternal untuk VM
Dalam arsitektur referensi yang dijelaskan dalam dokumen ini, VM Compute Engine tidak memerlukan akses masuk dari internet. Jangan tetapkan alamat IP eksternal ke VM. Google Cloud Resource yang hanya memiliki alamat IP internal pribadi masih dapat mengakses API dan layanan Google tertentu menggunakan Private Service Connect atau Akses Google Pribadi. Untuk informasi selengkapnya, lihat Opsi akses pribadi untuk layanan.
Untuk mengaktifkan koneksi keluar yang aman dari resource Google Cloud yang hanya memiliki alamat IP pribadi, seperti VM Compute Engine dalam arsitektur referensi ini, Anda dapat menggunakan Secure Web Proxy atau Cloud NAT.
Hak istimewa akun layanan
Untuk VM Compute Engine dalam arsitektur, daripada menggunakan akun layanan default, sebaiknya buat akun layanan khusus dan tentukan resource yang dapat diakses oleh akun layanan tersebut. Akun layanan default memiliki berbagai izin, termasuk beberapa izin yang mungkin tidak diperlukan. Anda dapat menyesuaikan akun layanan khusus agar hanya memiliki izin penting. Untuk mengetahui informasi selengkapnya, lihat Membatasi hak istimewa akun layanan.
Keamanan SSH
Untuk meningkatkan keamanan koneksi SSH ke VM Compute Engine dalam arsitektur Anda, terapkan Identity-Aware Proxy (IAP) dan Cloud OS Login API. Dengan IAP, Anda dapat mengontrol akses jaringan berdasarkan identitas pengguna dan kebijakan Identity and Access Management (IAM). Cloud OS Login API memungkinkan Anda mengontrol akses SSH Linux berdasarkan identitas pengguna dan kebijakan IAM. Untuk mengetahui informasi selengkapnya tentang pengelolaan akses jaringan, lihat Praktik terbaik untuk mengontrol akses login SSH.
Enkripsi disk
Secara default, data yang disimpan di volume Hyperdisk dan di Filestore dienkripsi menggunakanGoogle-owned and Google-managed encryption keys. Sebagai lapisan perlindungan tambahan, Anda dapat memilih untuk mengenkripsi Google-owned and managed key dengan menggunakan kunci yang Anda miliki dan kelola di Cloud Key Management Service (Cloud KMS). Untuk mengetahui informasi selengkapnya, lihat Tentang enkripsi disk untuk volume Hyperdisk dan Mengenkripsi data dengan kunci enkripsi yang dikelola pelanggan untuk Filestore.
Keamanan jaringan
Untuk mengontrol traffic jaringan antara resource dalam arsitektur, Anda harus mengonfigurasi kebijakan Cloud Firewall Generasi Berikutnya (NGFW) yang sesuai.
Pertimbangan keamanan lainnya
Saat membangun arsitektur untuk workload Anda, pertimbangkan praktik terbaik dan rekomendasi keamanan tingkat platform yang disediakan dalam Blueprint fondasi perusahaan dan Google Cloud Framework yang Dirancang dengan Baik: Keamanan, privasi, dan kepatuhan.
Keandalan
Bagian ini menjelaskan faktor desain yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk membangun dan mengoperasikan infrastruktur yang andal untuk deployment Anda di Google Cloud.
Ketahanan lapisan aplikasi terhadap kegagalan VM
Dengan semua opsi arsitektur dalam dokumen ini, jika beberapa (tetapi tidak semua) VM aplikasi gagal, aplikasi akan terus tersedia karena load balancer meneruskan permintaan ke VM aplikasi lainnya.
Terkadang, VM aplikasi mungkin berjalan dan tersedia, tetapi mungkin ada masalah dengan aplikasi itu sendiri. Aplikasi mungkin terhenti, error, atau tidak memiliki memori yang cukup. Dalam skenario ini, VM tidak akan merespons health check load balancer, dan load balancer tidak akan merutekan traffic ke VM yang tidak responsif.
Ketahanan database terhadap kegagalan VM
Dalam arsitektur zonal, jika VM database gagal, Anda dapat memulihkan database ke produksi di VM baru menggunakan cadangan yang disimpan di Backup and DR. Setelah memulihkan database, Anda perlu menghubungkan aplikasi ke instance database baru.
Jika konsistensi data menjadi prioritas, siapkan instance database primer dan standby, sebaiknya di VM yang berada di zona berbeda seperti yang ditunjukkan dalam Arsitektur regional. Untuk replikasi dan failover ke instance database standby, gunakan Data Guard. Data Guard membantu memastikan konsistensi dengan mereplikasi transaksi ke instance standby sebelum mengonfirmasinya di instance utama. Arsitektur database primer-siaga menimbulkan biaya tambahan untuk infrastruktur dan lisensi.
Dalam arsitektur regional atau multi-regional, jika VM yang menghosting database utama gagal, Oracle Data Guard akan memulai failover ke instance Oracle Database standby. Selama proses failover, aplikasi tidak dapat mengakses database.
Ketahanan terhadap pemadaman layanan zona
Dalam arsitektur zonal, jika zona yang menghosting deployment Anda mengalami gangguan, aplikasi dan database akan nonaktif. Anda dapat memulihkan aplikasi dan database ke produksi di zona atau region lain menggunakan cadangan yang disimpan di Backup dan DR.
Dalam arsitektur regional, jika salah satu zona mengalami pemadaman, load balancer akan meneruskan permintaan ke instance aplikasi yang berjalan di zona lain. Filestore akan terus tersedia karena arsitektur menggunakan tingkat layanan Filestore Regional.
Untuk memastikan ketersediaan data yang tinggi di volume Hyperdisk selama gangguan satu zona, Anda dapat menggunakan Hyperdisk Balanced High Availability. Saat data ditulis ke volume Hyperdisk Balanced High Availability, data direplikasi secara sinkron antara dua zona di region yang sama.
Ketahanan terhadap pemadaman layanan region
Jika terjadi gangguan layanan di suatu region, aplikasi dan database tidak akan tersedia. Anda dapat memulihkan aplikasi dan database ke produksi di region lain dengan menggunakan cadangan yang disimpan di Backup dan DR. Untuk mengurangi waktu henti, gunakan arsitektur aktif-pasif multi-region (DR). Setelah aplikasi dan database diaktifkan, Anda perlu memperbarui kebijakan perutean DNS untuk merutekan traffic ke load balancer di region failover.
Untuk aplikasi penting bagi bisnis yang tidak dapat mentoleransi periode nonaktif meskipun terjadi pemadaman di region, gunakan arketipe deployment aktif-aktif multi-region.
Perencanaan kapasitas VM
Untuk memastikan kapasitas VM Compute Engine tersedia saat VM perlu disediakan, Anda dapat membuat reservasi. Reservasi memberikan kapasitas yang pasti di zona tertentu untuk jumlah VM yang ditentukan dari jenis mesin yang Anda pilih. Reservasi dapat bersifat khusus untuk satu project, atau dibagikan di beberapa project. Untuk mengetahui informasi selengkapnya tentang reservasi, lihat Memilih jenis reservasi.
Ketahanan data
Arsitektur dalam dokumen ini menggunakan Pencadangan dan DR untuk membuat, menyimpan, dan mengelola cadangan VM Compute Engine. Pencadangan dan DR menyimpan data cadangan dalam format aslinya yang dapat dibaca aplikasi. Jika diperlukan, Anda dapat memulihkan workload ke produksi dengan menggunakan data langsung dari penyimpanan cadangan jangka panjang dan menghindari kebutuhan untuk menyiapkan atau memindahkan data.
Pencadangan dan DR mendukung dua metode untuk membuat cadangan:
- Penyimpanan brankas cadangan: Data cadangan disimpan dalam region yang sama dengan data sumber, dan data tidak dapat diubah atau dihapus.
- Penyimpanan yang dikelola sendiri: Pengguna yang diberi otorisasi dapat mengubah atau menghapus data cadangan, dan Anda dapat menyimpan data di beberapa region.
Untuk informasi selengkapnya, lihat dokumentasi berikut:
- Ringkasan Backup and DR
- Backup and DR untuk cadangan instance Compute Engine
- Pencadangan dan DR untuk Filestore dan sistem file
- Backup and DR untuk Oracle
Pertimbangan keandalan lainnya
Saat membangun arsitektur cloud untuk workload Anda, tinjau praktik terbaik dan rekomendasi terkait keandalan yang diberikan dalam dokumentasi berikut:
- Google Cloud Panduan keandalan infrastruktur
- Pola untuk aplikasi yang skalabel dan tangguh
- Merancang sistem yang tangguh
- Google Cloud Well-Architected Framework: Keandalan
Pengoptimalan biaya
Bagian ini memberikan panduan untuk mengoptimalkan biaya penyiapan dan pengoperasian topologi Google Cloud yang Anda buat menggunakan arsitektur referensi ini.
Jenis mesin VM
Untuk membantu mengoptimalkan penggunaan resource pada instance VM Anda, Compute Engine memberikan rekomendasi jenis mesin. Gunakan rekomendasi untuk memilih jenis mesin yang sesuai dengan persyaratan komputasi workload Anda. Untuk workload dengan persyaratan resource yang dapat diprediksi, Anda dapat menyesuaikan jenis mesin dengan kebutuhan Anda dan menghemat uang dengan menggunakan jenis mesin kustom.
Lisensi produk Oracle
Anda bertanggung jawab untuk mendapatkan lisensi untuk produk Oracle yang Anda deploy di Compute Engine, dan Anda bertanggung jawab untuk mematuhi persyaratan dan ketentuan lisensi Oracle. Untuk mengetahui informasi selengkapnya, lihat Licensing Oracle Software in the Cloud Computing Environment.
Pertimbangan biaya lainnya
Saat membangun arsitektur untuk workload Anda, pertimbangkan juga praktik terbaik dan rekomendasi umum yang diberikan dalam Google Cloud Well-Architected Framework: Pengoptimalan biaya.
Efisiensi operasional
Bagian ini menjelaskan faktor-faktor yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk mendesain topologi Google Cloud yang dapat Anda operasikan secara efisien.
Image Oracle Linux
Untuk VM, Anda dapat menggunakan image Oracle Linux yang tersedia di Compute Engine atau Anda dapat mengimpor image Oracle Linux yang Anda buat dan kelola. Anda juga dapat membuat dan menggunakan image OS kustom yang mencakup konfigurasi dan software yang diperlukan aplikasi Anda. Anda dapat mengelompokkan image kustom ke dalam kelompok image kustom. Kelompok image selalu mengarah ke image terbaru dalam kelompok tersebut, sehingga template dan skrip instance dapat menggunakan image tersebut tanpa Anda harus memperbarui referensi ke versi image tertentu. Anda harus memperbarui image kustom secara rutin untuk menyertakan update dan patch keamanan yang disediakan oleh vendor OS.
Konektivitas server aplikasi ke database
Untuk koneksi dari aplikasi Anda ke Oracle Database, sebaiknya gunakan nama DNS internal zona VM database, bukan alamat IP-nya. Google Cloud secara otomatis menyelesaikan nama DNS ke alamat IP internal utama VM. Keuntungan tambahan dari pendekatan ini adalah Anda tidak perlu mencadangkan dan menetapkan alamat IP internal statis untuk VM database.
Dokumentasi dan dukungan Oracle
Produk Oracle yang berjalan di VM Compute Engine memiliki masalah operasional yang serupa dengan produk Oracle yang berjalan di infrastruktur lokal. Namun, Anda tidak perlu mengelola infrastruktur komputasi, jaringan, dan penyimpanan yang mendasarinya.
- Untuk mendapatkan panduan tentang pengoperasian dan pengelolaan produk Oracle, lihat dokumentasi yang disediakan Oracle untuk produk yang relevan.
- Untuk mengetahui informasi tentang kebijakan dukungan Oracle untuk instance Oracle Database yang Anda deploy di Google Cloud, lihat Oracle Database Support for Non-Oracle Public Cloud Environments (ID Dokumen 2688277.1).
- Untuk mengetahui ringkasan kebijakan dukungan Oracle untuk Oracle E‑Business Suite, lihat Sertifikasi EBS.
Kemampuan observasi untuk aplikasi Oracle
Untuk menerapkan kemampuan observasi bagi workload Oracle yang di-deploy di Google Cloud, Anda dapat menggunakan layanan Google Cloud Observability atau Oracle Enterprise Manager. Pilih strategi pemantauan yang sesuai, bergantung pada persyaratan dan batasan Anda. Misalnya, jika Anda menjalankan workload lain di Google Cloud selain workload Oracle, Anda dapat menggunakan layanan Google Cloud Observability untuk membuat dasbor operasi terpadu untuk semua workload.
Pertimbangan operasional lainnya
Saat membangun arsitektur untuk workload Anda, pertimbangkan praktik terbaik dan rekomendasi umum untuk efisiensi operasional yang dijelaskan dalam Google Cloud Framework yang Dirancang dengan Baik: Keunggulan operasional.
Pengoptimalan performa
Bagian ini menjelaskan faktor-faktor yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk mendesain topologi di Google Cloud yang memenuhi persyaratan performa beban kerja Anda.
Performa compute
Compute Engine menawarkan berbagai jenis mesin yang telah ditetapkan dan dapat disesuaikan yang dapat Anda pilih, bergantung pada persyaratan performa workload Anda.
- Untuk VM yang menghosting aplikasi dan database, pilih jenis mesin yang sesuai berdasarkan persyaratan performa Anda. Untuk mendapatkan daftar jenis mesin yang tersedia yang mendukung volume Hyperdisk dan yang memenuhi performa serta persyaratan lainnya, gunakan tabel Perbandingan seri mesin.
- Untuk VM yang menghosting instance Oracle Database, sebaiknya gunakan jenis mesin dalam seri mesin C4 dari kelompok mesin tujuan umum. Jenis mesin C4 memberikan performa tinggi yang konsisten untuk beban kerja database.
Performa jaringan
Compute Engine memiliki batas per VM untuk bandwidth jaringan traffic keluar. Batas ini bergantung pada jenis mesin VM dan apakah traffic dirutekan melalui jaringan VPC yang sama dengan VM sumber. Untuk VM dengan jenis mesin tertentu, guna meningkatkan performa jaringan, Anda bisa mendapatkan bandwidth keluar maksimum yang lebih tinggi dengan mengaktifkan jaringan Tier_1. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi performa jaringan Tier_1 per VM.
Performa penyimpanan Hyperdisk
Arsitektur yang dijelaskan dalam dokumen ini menggunakan volume Hyperdisk untuk semua boot disk VM dan untuk disk data VM database. Dengan Hyperdisk, Anda dapat menskalakan performa dan kapasitas secara dinamis. Anda dapat menyesuaikan IOPS, throughput, dan ukuran yang disediakan untuk setiap volume agar sesuai dengan performa penyimpanan dan kebutuhan kapasitas workload Anda. Performa volume Hyperdisk bergantung pada jenis Hyperdisk dan jenis mesin VM tempat volume terpasang. Untuk mengetahui informasi selengkapnya tentang batas dan penyesuaian performa Hyperdisk, lihat dokumentasi berikut:
Pertimbangan performa lainnya
Saat membangun arsitektur untuk workload Anda, pertimbangkan praktik terbaik dan rekomendasi umum yang diberikan dalam Google Cloud Framework yang Dirancang dengan Baik: Pengoptimalan performa.
Langkah berikutnya
- Transformasi Cloud dengan Google Cloud dan Oracle
- Arsitektur Referensi MAA Oracle
- Aplikasi perusahaan di VM Compute Engine dengan Oracle Exadata di Google Cloud
- Untuk mengetahui lebih banyak tentang arsitektur referensi, diagram, dan praktik terbaik lainnya, jelajahi Pusat Arsitektur Cloud.
Kontributor
Penulis:
- Kumar Dhanagopal | Cross-Product Solution Developer
- Samantha He | Technical Writer
Kontributor lainnya:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- Balazs Pinter | Staff Partner Solutions Architect
- Celia Antonio | Database Customer Engineer
- Majed Al-Halaseh | Customer Engineer, Infrastructure Modernization
- Marc Fielding | Data Infrastructure Architect
- Mark Schlagenhauf | Technical Writer, Networking
- Michelle Burtoft | Senior Product Manager
- Sean Derrington | Group Product Manager, Storage
- Sekou Page | Outbound Product Manager
- Souji Madhurapantula | Group Product Manager
- Victor Moreno | Product Manager, Cloud Networking