Dokumen ini memberikan arsitektur referensi untuk membantu Anda membuat infrastruktur guna menjalankan aplikasi Oracle E‑Business Suite dengan Database Oracle di VM Compute Engine di Google Cloud. Oracle E‑Business Suite adalah rangkaian aplikasi perusahaan untuk fungsi bisnis seperti keuangan, sumber daya manusia, rantai pasokan, dan hubungan pelanggan.
Audiens yang dituju untuk dokumen ini adalah arsitek cloud dan administrator database Oracle serta aplikasi Oracle E‑Business Suite. Dokumen ini menganggap bahwa tim Anda sudah memahami Oracle Database dan stack dan arsitektur teknologi Oracle E‑Business Suite.
Jika perlu menggunakan Oracle Exadata atau Oracle Real Application Clusters (Oracle RAC), Anda dapat memigrasikan aplikasi ke Google Cloud dan menjalankan database di Oracle Database@Google Cloud. Untuk informasi selengkapnya, lihat Oracle E‑Business Suite dengan Oracle Exadata di Google Cloud.
Arsitektur
Bergantung pada kasus penggunaan dan persyaratan Anda untuk ketersediaan dan pemulihan dari bencana (DR), Anda dapat memilih salah satu arketipe deployment Google Cloudberikut untuk menjalankan aplikasi Oracle E‑Business Suite di Google Cloud:
- Zonal: Aplikasi Anda berjalan dalam satu zona Google Cloud. Arketip deployment ini sangat cocok untuk lingkungan pengembangan dan pengujian, serta untuk aplikasi non-kritis yang tidak memerlukan ketersediaan tinggi.
- Regional: Aplikasi Anda berjalan secara independen di dua zona atau lebih dalam satu Google Cloud region. Sebaiknya gunakan arketipe deployment ini untuk aplikasi yang tidak sangat penting, tetapi memerlukan ketahanan terhadap pemadaman layanan zona.
- Multi-regional: Aplikasi Anda berjalan secara independen di beberapa zona di dua region atau lebih Google Cloud , baik dalam mode aktif-aktif maupun aktif-pasif. Arketip deployment ini ideal untuk mendukung skenario DR. Sebaiknya gunakan arketipe ini untuk aplikasi penting yang memerlukan ketahanan terhadap pemadaman layanan dan bencana di region.
Memilih arketipe deployment membantu menyederhanakan keputusan berikutnya terkait Google Cloud produk dan fitur yang Anda perlukan untuk arsitektur Anda.
Bagian berikut menyajikan empat opsi arsitektur. Setiap opsi didasarkan pada salah satu arketipe deployment:
- Arsitektur zona
- Arsitektur zonal dengan DMZ
- Arsitektur regional
- Arsitektur aktif-pasif (DR) multi-regional
Arsitektur zona
Diagram berikut menunjukkan arsitektur untuk aplikasi Oracle E‑Business Suite dengan Oracle Database yang berjalan di satu zona dalam regionGoogle Cloud . Arsitektur ini selaras dengan arketipe deployment zonal.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Load Balancer Aplikasi eksternal regional | Load balancer menerima dan mendistribusikan permintaan pengguna ke aplikasi Oracle E‑Business Suite. |
Kebijakan keamanan Google Cloud Armor | Kebijakan keamanan Google Cloud Armor membantu melindungi aplikasi Anda dari ancaman seperti serangan DDoS dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E‑Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine. Setiap VM menghosting instance lapisan aplikasi independen. Disk booting untuk setiap VM adalah volume Google Cloud Hyperdisk. Anda membawa lisensi sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Data dan biner aplikasi | Instance zonal Filestore berisi data dan biner aplikasi. Instance Filestore dipasang di VM Compute Engine yang menghosting komponen lapisan aplikasi. |
Database Oracle (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan instance Database Oracle yang di-deploy di VM Compute Engine. Disk booting dan data untuk VM adalah volume Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data aplikasi dan database dibuat, disimpan, dan dikelola menggunakan Layanan Pencadangan dan DR. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk mem-build arsitektur yang menggunakan beberapa jaringan VPC. Untuk informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC atau tidak. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal ke jaringan VPC diGoogle Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Untuk mengetahui informasi tentang keunggulan relatif setiap pendekatan, lihat Memilih produk Network Connectivity. |
Arsitektur zonal dengan DMZ
Diagram berikut menunjukkan arsitektur dengan dua lapisan aplikasi Oracle E‑Business Suite independen yang berjalan di VM Compute Engine. Salah satu lapisan aplikasi adalah zona demiliterisasi (DMZ), yang melayani pengguna eksternal aplikasi Oracle E‑Business Suite. Lapisan lainnya melayani pengguna internal. Kedua lapisan aplikasi berjalan dalam satu zona di region Google Cloud dan menggunakan satu instance Oracle Database. Seperti arsitektur di bagian sebelumnya, arsitektur ini selaras dengan arketipe deployment zonal.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Load Balancer Aplikasi eksternal regional | Load balancer eksternal menerima dan mendistribusikan permintaan dari pengguna eksternal ke lapisan aplikasi yang menghadap eksternal. |
Load Balancer Aplikasi internal regional | Load balancer internal menerima dan mendistribusikan permintaan dari pengguna internal ke lapisan aplikasi internal. |
Kebijakan keamanan Google Cloud Armor | Kebijakan keamanan Google Cloud Armor membantu melindungi aplikasi Anda dari ancaman eksternal seperti serangan DDoS dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E‑Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine. Setiap VM menghosting instance lapisan aplikasi independen. Aplikasi internal dan eksternal ditayangkan dari kumpulan VM yang berbeda. Disk booting untuk setiap VM adalah volume Hyperdisk. Anda membawa lisensi sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Data dan biner aplikasi | Instance zonal Filestore berisi data dan biner aplikasi. Instance Filestore dipasang di VM Compute Engine yang menghosting komponen lapisan aplikasi. |
Database Oracle (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan instance Database Oracle yang di-deploy di VM Compute Engine. Disk booting dan data untuk VM adalah volume Hyperdisk. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data aplikasi dan database dibuat, disimpan, dan dikelola menggunakan Pencadangan dan DR. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk mem-build arsitektur yang menggunakan beberapa jaringan VPC. Untuk informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC atau tidak. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal ke jaringan VPC diGoogle Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Administrator dan pengguna aplikasi internal menggunakan koneksi ini untuk mengakses resource dan aplikasi, masing-masing. Untuk mengetahui informasi tentang keunggulan relatif dari setiap pendekatan, lihat Memilih produk Network Connectivity. |
Arsitektur regional
Diagram berikut menunjukkan arsitektur tempat aplikasi Oracle E‑Business Suite berjalan dalam mode aktif-aktif di VM Compute Engine yang didistribusikan di dua zona dalam Google Cloud region. Kedua deployment aplikasi menggunakan instance Database Oracle utama yang berjalan di VM di salah satu zona. Oracle Data Guard mengelola replikasi dan failover database ke instance Database Oracle standby di zona kedua. Arsitektur ini didasarkan pada arketipe deployment regional.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Load Balancer Aplikasi eksternal regional | Load balancer menerima dan mendistribusikan permintaan pengguna ke aplikasi Oracle E‑Business Suite. |
Kebijakan keamanan Google Cloud Armor | Kebijakan keamanan Google Cloud Armor membantu melindungi aplikasi Anda dari ancaman seperti serangan DDoS terdistribusi dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E‑Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine yang didistribusikan di dua zona. Setiap VM menghosting instance lapisan aplikasi yang independen. Disk booting untuk setiap VM adalah volume Hyperdisk. Anda membawa lisensi sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Data dan biner aplikasi | Instance regional Filestore berisi data dan biner aplikasi. Instance Filestore dipasang di semua VM Compute Engine yang menghosting komponen lapisan aplikasi di kedua zona. |
Database Oracle (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan pasangan instance Oracle Database utama-standby yang di-deploy di VM Compute Engine di zona terpisah. Disk booting dan data untuk VM adalah volume Hyperdisk. Oracle Data Guard mengelola replikasi dan failover database dari instance utama ke instance standby. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data aplikasi dan database dibuat, disimpan, dan dikelola menggunakan Pencadangan dan DR. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk mem-build arsitektur yang menggunakan beberapa jaringan VPC. Untuk informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC atau tidak. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal ke jaringan VPC diGoogle Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Untuk mengetahui informasi tentang keunggulan relatif setiap pendekatan, lihat Memilih produk Network Connectivity. |
Arsitektur aktif-pasif (DR) multi-regional
Diagram berikut menunjukkan arsitektur tempat aplikasi Oracle E‑Business Suite berjalan dalam mode aktif-aktif di VM Compute Engine yang didistribusikan di dua zona dalam region Google Cloud . Kedua deployment aplikasi menggunakan instance Database Oracle utama yang berjalan di VM di salah satu zona. Oracle Data Guard mengelola replikasi dan failover database ke instance Database Oracle standby di zona kedua. Arsitektur ini mencakup replika stack aplikasi skala lebih kecil di region jarak jauh (failover) untuk DR. Seperti arsitektur di bagian sebelumnya, arsitektur ini didasarkan pada arketipe deployment regional.
Arsitektur dalam diagram sebelumnya mencakup komponen berikut:
Komponen | Deskripsi |
---|---|
Kebijakan perutean failover DNS | Zona publik Cloud DNS yang dikonfigurasi dengan kebijakan pemilihan rute failover merutekan permintaan pengguna ke load balancer di region yang saat ini melayani permintaan. |
Load Balancer Aplikasi eksternal regional | Load balancer menerima dan mendistribusikan permintaan pengguna ke aplikasi Oracle E‑Business Suite. |
Kebijakan keamanan Google Cloud Armor | Kebijakan keamanan Google Cloud Armor membantu melindungi aplikasi Anda dari ancaman seperti serangan DDoS terdistribusi dan XSS. |
Oracle E‑Business Suite (BYOL) |
Komponen lapisan aplikasi Oracle E‑Business Suite (Oracle HTTP Server, Oracle WebLogic Server, dan server pemrosesan serentak) berjalan di VM Compute Engine yang didistribusikan di dua zona di region utama. Setiap VM menghosting instance independen lapisan aplikasi. Disk booting untuk setiap VM adalah volume Hyperdisk. Anda membawa lisensi sendiri (BYOL) untuk Oracle E‑Business Suite, dan Anda mengelola VM dan aplikasi. |
Data dan biner aplikasi |
Instance regional Filestore di region utama berisi biner dan data aplikasi. Instance Filestore dipasang di semua VM Compute Engine yang menghosting komponen lapisan aplikasi di kedua zona di region utama. Instance Filestore direplikasi ke region failover. |
Database Oracle (BYOL) |
Aplikasi Oracle E‑Business Suite menggunakan pasangan instance Oracle Database utama-standby yang di-deploy di VM Compute Engine di zona terpisah di region utama. Disk booting dan data untuk VM adalah volume Hyperdisk. Oracle Data Guard mengelola replikasi dan failover database dari instance utama ke instance standby. Anda membawa lisensi Anda sendiri (BYOL) untuk instance Oracle Database, dan Anda mengelola VM dan database. |
Pencadangan aplikasi dan database | Cadangan data aplikasi dan database dibuat, disimpan, dan dikelola menggunakan Pencadangan dan DR. |
Jaringan Virtual Private Cloud (VPC) dan subnet |
Semua resource Google Cloud dalam arsitektur menggunakan satu jaringan VPC. VM yang menghosting lapisan aplikasi dan database menggunakan subnet regional terpisah. Bergantung pada persyaratan, Anda dapat memilih untuk mem-build arsitektur yang menggunakan beberapa jaringan VPC. Untuk informasi selengkapnya, lihat Menentukan apakah akan membuat beberapa jaringan VPC atau tidak. |
Gateway NAT publik | Arsitektur ini mencakup gateway Cloud NAT publik di setiap region untuk koneksi keluar yang aman dari VM Compute Engine, yang hanya memiliki alamat IP internal. Misalnya, VM dapat mengakses server Oracle Linux Yum untuk mendownload paket OS. |
Cloud Interconnect dan Cloud VPN | Untuk menghubungkan jaringan lokal ke jaringan VPC diGoogle Cloud, Anda dapat menggunakan Cloud Interconnect atau Cloud VPN. Untuk mengetahui informasi tentang keunggulan relatif setiap pendekatan, lihat Memilih produk Network Connectivity. |
Produk yang digunakan
Arsitektur referensi ini menggunakan produk Google Cloud berikut:
- Compute Engine: Layanan komputasi yang aman dan dapat disesuaikan yang memungkinkan Anda membuat dan menjalankan VM di infrastruktur Google.
- Google Cloud Hyperdisk: Layanan penyimpanan jaringan yang dapat Anda gunakan untuk menyediakan dan menskalakan volume block storage secara dinamis dengan performa yang dapat dikonfigurasi dan dapat diprediksi.
- Filestore: Layanan yang menyediakan penyimpanan file berperforma tinggi dan terkelola sepenuhnya, Google Cloud yang dapat Anda hubungkan ke berbagai jenis klien.
- Layanan Pencadangan dan DR: Layanan pencadangan dan pemulihan yang aman dan terkelola secara terpusat untuk workload Google Cloud yang membantu melindungi data cadangan dari penghapusan yang disengaja atau tidak disengaja.
- Cloud DNS: Layanan yang menyediakan layanan DNS yang tangguh dan berlatensi rendah dari jaringan Google di seluruh dunia.
- Cloud Load Balancing: Portofolio load balancer global dan regional yang skalabel, berperforma tinggi, dan andal.
- Google Cloud Armor: Layanan keamanan jaringan yang menawarkan aturan firewall aplikasi web (WAF) dan membantu melindungi dari serangan DDoS dan aplikasi.
- Virtual Private Cloud (VPC): Sistem virtual yang menyediakan fungsi jaringan global dan skalabel untuk Google Cloud workload Anda. VPC mencakup Peering Jaringan VPC, Private Service Connect, akses layanan pribadi, dan VPC Bersama.
- Cloud NAT: Layanan yang menyediakan penafsiran alamat jaringan performa tinggi yang dikelola Google Cloud.
- Cloud Interconnect: Layanan yang memperluas jaringan eksternal Anda ke jaringan Google melalui koneksi latensi rendah yang sangat tersedia.
- Cloud VPN: Layanan yang memperluas jaringan peer Anda dengan aman ke jaringan Google melalui tunnel VPN IPsec.
Arsitektur referensi ini menggunakan produk Oracle berikut:
- Oracle E-Business Suite: Rangkaian aplikasi untuk operasi bisnis seperti keuangan, sumber daya manusia, dan rantai pasokan.
- Oracle Database: Sistem manajemen database relasional (RDBMS) yang memperluas model relasional ke model relasional objek.
- Oracle Data Guard: Kumpulan layanan untuk membuat, memelihara, mengelola, dan memantau satu atau beberapa database standby.
Anda bertanggung jawab untuk mendapatkan lisensi untuk produk Oracle yang Anda deploy di Google Cloud, dan Anda bertanggung jawab untuk mematuhi persyaratan dan ketentuan lisensi Oracle.
Pertimbangan desain
Bagian ini menjelaskan faktor desain, praktik terbaik, dan rekomendasi desain yang harus Anda pertimbangkan saat menggunakan arsitektur referensi ini untuk mengembangkan topologi yang memenuhi persyaratan khusus Anda untuk keamanan, keandalan, efisiensi operasional, biaya, dan performa.
Desain sistem
Bagian ini memberikan panduan untuk membantu Anda memilih Google Cloud region untuk deployment dan memilih layanan Google Cloud yang sesuai.
Pilihan wilayah
Saat memilih Google Cloud region untuk deployment, pertimbangkan faktor dan persyaratan berikut:
- Ketersediaan layanan Google Cloud di setiap region. Untuk mengetahui informasi selengkapnya, lihat Produk yang tersedia berdasarkan lokasi.
- Ketersediaan jenis mesin Compute Engine di setiap region. Untuk mengetahui informasi selengkapnya, lihat Region dan zona yang tersedia.
- Persyaratan latensi pengguna akhir.
- Biaya Google Cloud resource.
- Persyaratan peraturan.
Beberapa faktor dan persyaratan ini mungkin melibatkan konsekuensi negatif. Misalnya, wilayah yang paling hemat biaya mungkin tidak memiliki jejak karbon terendah. Untuk mengetahui informasi selengkapnya, lihat Praktik terbaik untuk pemilihan region Compute Engine.
Infrastruktur komputasi
Arsitektur referensi dalam dokumen ini menggunakan VM Compute Engine untuk menghosting aplikasi dan database. Bergantung pada persyaratan aplikasi, Anda dapat memilih layanan komputasi Google Cloud lainnya berikut.
- Container: Anda dapat menjalankan aplikasi dalam container di cluster Google Kubernetes Engine (GKE). GKE adalah mesin orkestrasi container yang mengotomatiskan deployment, penskalaan, dan pengelolaan aplikasi dalam container.
- Serverless: Jika Anda lebih memilih untuk memfokuskan upaya IT pada data dan aplikasi, bukan menyiapkan dan mengoperasikan resource infrastruktur, Anda dapat menggunakan layanan serverless seperti Cloud Run.
Keputusan untuk menggunakan VM, container, atau layanan serverless melibatkan kompromi antara fleksibilitas konfigurasi dan upaya pengelolaan. VM dan penampung memberikan fleksibilitas dan kontrol konfigurasi yang lebih besar, tetapi Anda bertanggung jawab untuk mengelola resource. Dalam arsitektur serverless, Anda men-deploy beban kerja ke platform yang telah dikonfigurasi sebelumnya dan memerlukan upaya pengelolaan minimal. Panduan desain untuk layanan tersebut berada di luar cakupan dokumen ini. Untuk mengetahui informasi selengkapnya tentang opsi layanan, lihat Opsi Hosting Aplikasi.
Migrasi database
Jika Anda berencana untuk memigrasikan deployment Database Oracle on-premise ke Google Cloud, nilai lingkungan database Anda saat ini dan dapatkan rekomendasi konfigurasi dan ukuran menggunakan alat Database Migration Assessment (DMA).
Untuk memigrasikan data on-premise ke deployment database Oracle diGoogle Cloud, Anda dapat menggunakan alat Oracle standar seperti Oracle GoldenGate.
Opsi penyimpanan
Arsitektur yang ditampilkan dalam dokumen ini menggunakan volume Hyperdisk untuk disk booting semua VM Compute Engine dan untuk disk data VM yang menghosting instance Database Oracle. Volume Hyperdisk memberikan performa, fleksibilitas, dan efisiensi yang lebih baik dibandingkan dengan Persistent Disk. Untuk mengetahui informasi tentang jenis dan fitur Hyperdisk, lihat Tentang Hyperdisk.
Untuk data dan biner aplikasi, semua arsitektur dalam dokumen ini menggunakan Filestore. Data yang Anda simpan di instance regional Filestore direplikasi secara sinkron di tiga zona dalam region tersebut. Replikasi ini memastikan ketersediaan tinggi dan ketahanan terhadap pemadaman layanan zona. Anda juga dapat menyimpan file konfigurasi bersama, alat dan utilitas umum, serta log terpusat di instance Filestore, dan memasang instance di beberapa VM.
Saat Anda mendesain penyimpanan untuk workload, pertimbangkan karakteristik fungsional workload, persyaratan ketahanan, ekspektasi performa, dan sasaran biaya. Untuk informasi selengkapnya, lihat Mendesain strategi penyimpanan yang optimal untuk workload cloud Anda.
Desain jaringan
Saat membuat infrastruktur untuk stack aplikasi multi-lapis, Anda harus memilih desain jaringan yang memenuhi persyaratan bisnis dan teknis Anda. Arsitektur yang ditampilkan dalam dokumen ini menggunakan topologi jaringan sederhana dengan satu jaringan VPC. Bergantung pada persyaratan Anda, Anda dapat memilih untuk menggunakan beberapa jaringan VPC. Untuk informasi selengkapnya, lihat dokumentasi berikut:
- Menentukan apakah akan membuat beberapa jaringan VPC atau tidak
- Menentukan desain jaringan untuk Google Cloud zona landing
Analisis data
Untuk analisis lanjutan, Anda dapat menggunakan Google Cloud Cortex Framework untuk menyerap data dari aplikasi Oracle E-Business Suite ke BigQuery. Untuk informasi selengkapnya, lihat Cortex Framework: integrasi dengan Oracle E‑Business Suite.
Keamanan, privasi, dan kepatuhan
Bagian ini menjelaskan faktor-faktor yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk mendesain topologi di Google Cloud yang memenuhi persyaratan keamanan dan kepatuhan beban kerja Anda.
Perlindungan terhadap ancaman eksternal
Untuk membantu melindungi aplikasi Anda dari ancaman eksternal seperti serangan DDoS dan XSS, tentukan kebijakan keamanan Google Cloud Armor yang sesuai berdasarkan persyaratan Anda. Setiap kebijakan adalah serangkaian aturan yang menentukan kondisi yang akan dievaluasi dan tindakan yang akan diambil jika kondisi terpenuhi. Misalnya, aturan dapat menentukan bahwa jika alamat IP sumber traffic masuk cocok dengan alamat IP atau rentang CIDR tertentu, traffic harus ditolak. Anda juga dapat menerapkan aturan firewall aplikasi web (WAF) yang telah dikonfigurasi sebelumnya. Untuk mengetahui informasi selengkapnya, lihat Ringkasan kebijakan keamanan.
Akses eksternal untuk VM
Dalam arsitektur referensi yang dijelaskan dalam dokumen ini, VM yang menghosting aplikasi dan database tidak memerlukan akses masuk langsung dari internet. Jangan tetapkan alamat IP eksternal ke VM tersebut. Google Cloud resource yang hanya memiliki alamat IP internal pribadi masih dapat mengakses layanan dan Google API tertentu dengan menggunakan Private Service Connect atau Akses Google Pribadi. Untuk informasi selengkapnya, lihat Opsi akses pribadi untuk layanan.
Untuk mengaktifkan koneksi keluar yang aman dari resource Google Cloud yang hanya memiliki alamat IP pribadi, Anda dapat menggunakan Secure Web Proxy atau Cloud NAT.
Keamanan image VM
Untuk membantu memastikan keamanan image VM, Anda dapat menggunakan image tepercaya. Image tepercaya adalah image dengan software yang memenuhi kebijakan atau persyaratan keamanan Anda. Untuk memastikan bahwa VM Anda hanya menggunakan image tepercaya, Anda dapat menentukan kebijakan organisasi yang membatasi penggunaan image dalam project image publik tertentu. Untuk mengetahui informasi selengkapnya, lihat Menyiapkan kebijakan image tepercaya.
Hak istimewa akun layanan
Untuk VM Compute Engine dalam arsitektur, sebaiknya buat akun layanan khusus, bukan menggunakan akun layanan default, dan tentukan resource yang dapat diakses akun layanan tersebut. Akun layanan default mencakup berbagai izin yang tidak diperlukan dalam instance ini, sedangkan Anda dapat menyesuaikan akun layanan khusus agar hanya memiliki izin yang diperlukan. Untuk mengetahui informasi selengkapnya, lihat Membatasi hak istimewa akun layanan.
Keamanan SSH
Untuk meningkatkan keamanan koneksi SSH ke VM Compute Engine dalam arsitektur ini, terapkan penerusan Identity-Aware Proxy (IAP) dengan Login OS. Dengan IAP, Anda dapat mengontrol akses jaringan berdasarkan identitas pengguna dan kebijakan IAM. Login OS memungkinkan Anda mengontrol akses SSH Linux berdasarkan kebijakan IAM dan identitas pengguna. Untuk mengetahui informasi selengkapnya tentang mengelola akses jaringan, lihat Praktik terbaik untuk mengontrol akses login SSH.
Enkripsi disk
Secara default, data yang disimpan di volume Hyperdisk dan di Filestore dienkripsi menggunakanGoogle-owned and Google-managed encryption keys. Sebagai lapisan perlindungan tambahan, Anda dapat memilih untuk mengenkripsi Google-owned and managed key dengan menggunakan kunci yang Anda miliki dan kelola di Cloud Key Management Service (Cloud KMS). Untuk informasi selengkapnya, lihat Tentang enkripsi disk untuk volume Hyperdisk dan Mengenkripsi data dengan kunci enkripsi yang dikelola pelanggan untuk Filestore.
Keamanan jaringan
Untuk mengontrol traffic jaringan di antara resource dalam arsitektur, Anda harus mengonfigurasi kebijakan Cloud Next Generation Firewall (NGFW) yang sesuai.
Pertimbangan keamanan lainnya
Saat Anda mem-build arsitektur untuk workload, pertimbangkan praktik terbaik dan rekomendasi keamanan tingkat platform dalam dokumentasi berikut:
- Blueprint dasar-dasar perusahaan
- Google Cloud Framework Arsitektur: Keamanan, privasi, dan kepatuhan
Keandalan
Bagian ini menjelaskan faktor desain yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk membuat dan mengoperasikan infrastruktur yang andal untuk deployment di Google Cloud.
Ketahanan lapisan aplikasi terhadap kegagalan VM
Dengan semua opsi arsitektur dalam dokumen ini, jika beberapa (tetapi tidak semua) VM aplikasi gagal, aplikasi akan terus tersedia karena load balancer meneruskan permintaan ke VM aplikasi lainnya.
Terkadang VM aplikasi mungkin berjalan dan tersedia, tetapi mungkin ada masalah dengan aplikasi itu sendiri. Aplikasi mungkin berhenti berfungsi, error, atau tidak memiliki memori yang cukup. Dalam skenario ini, VM tidak akan merespons health check load-balancer, dan load balancer tidak akan merutekan traffic ke VM yang tidak responsif.
Ketahanan database terhadap kegagalan VM
Dalam arsitektur zonal, jika VM database gagal, Anda dapat memulihkan database ke produksi di VM baru menggunakan cadangan yang disimpan di Cadangan dan DR. Setelah memulihkan database, Anda perlu menghubungkan aplikasi ke instance database baru.
Jika konsistensi data menjadi prioritas, siapkan instance database utama dan standby, sebaiknya di VM yang berada di zona yang berbeda seperti yang ditunjukkan dalam Arsitektur regional. Untuk replikasi dan failover ke instance database standby, gunakan Data Guard. Data Guard membantu memastikan konsistensi dengan mereplikasi transaksi ke instance standby sebelum mengonfirmasinya di instance utama. Arsitektur database utama-standby memerlukan biaya tambahan untuk infrastruktur dan pemberian lisensi.
Dalam arsitektur regional atau multi-regional, jika VM yang menghosting database utama gagal, Oracle Data Guard akan memulai failover ke instance Database Oracle standby. Selama proses failover, aplikasi tidak dapat mengakses database.
Ketahanan terhadap pemadaman layanan zona
Dalam arsitektur zona, jika zona yang menghosting deployment Anda mengalami pemadaman layanan, aplikasi dan database akan nonaktif. Anda dapat memulihkan aplikasi dan database ke produksi di zona atau region yang berbeda menggunakan cadangan yang disimpan di Pencadangan dan DR.
Dalam arsitektur regional, jika salah satu zona mengalami pemadaman layanan, load balancer akan meneruskan permintaan ke instance aplikasi yang berjalan di zona lain. Filestore terus tersedia karena arsitekturnya menggunakan tingkat layanan Filestore Regional.
Untuk memastikan ketersediaan data yang tinggi di volume Hyperdisk selama penghentian layanan satu zona, Anda dapat menggunakan Hyperdisk Balanced High Availability. Saat data ditulis ke volume Hyperdisk Balanced High Availability, data direplikasi secara sinkron antara dua zona di region yang sama.
Ketahanan terhadap pemadaman layanan region
Jika terjadi pemadaman layanan, aplikasi dan database tidak akan tersedia. Anda dapat memulihkan aplikasi dan database ke produksi di region yang berbeda dengan menggunakan cadangan yang disimpan di Cadangan dan DR. Untuk mengurangi periode nonaktif, gunakan arsitektur DR aktif-pasif multi-regional. Setelah menampilkan aplikasi dan database, Anda perlu memperbarui kebijakan perutean DNS untuk merutekan traffic ke load balancer di region failover.
Untuk aplikasi penting bagi bisnis yang tidak dapat mentolerir periode nonaktif meskipun terjadi pemadaman layanan region, gunakan arketipe deployment aktif-aktif multi-region.
Perencanaan kapasitas VM
Untuk memastikan kapasitas VM Compute Engine tersedia saat Anda perlu menyediakan VM, Anda dapat membuat reservasi. Reservasi memberikan kapasitas yang pasti di zona tertentu untuk jumlah VM yang ditentukan dari jenis mesin yang Anda pilih. Reservasi dapat bersifat khusus untuk satu project, atau dapat dibagikan di beberapa project. Anda akan dikenai biaya untuk resource yang dipesan meskipun resource tersebut tidak disediakan atau digunakan. Untuk mengetahui informasi selengkapnya tentang reservasi, termasuk pertimbangan penagihan, lihat Reservasi resource zona Compute Engine.
Ketahanan data
Arsitektur dalam dokumen ini menggunakan Pencadangan dan DR untuk membuat, menyimpan, dan mengelola pencadangan VM Compute Engine. Pencadangan dan DR menyimpan data cadangan dalam format aslinya yang dapat dibaca aplikasi. Jika diperlukan, Anda dapat memulihkan beban kerja ke produksi dengan langsung menggunakan data dari penyimpanan cadangan jangka panjang dan menghindari kebutuhan untuk menyiapkan atau memindahkan data.
Pencadangan dan DR mendukung dua metode untuk membuat cadangan:
- Penyimpanan vault cadangan: Data cadangan disimpan dalam region yang sama dengan data sumber, dan data tidak dapat diubah atau dihapus.
- Penyimpanan mandiri: Pengguna yang diberi otorisasi dapat mengubah atau menghapus data cadangan, dan Anda dapat menyimpan data di beberapa region.
Untuk informasi selengkapnya, lihat dokumentasi berikut:
- Ringkasan pencadangan dan DR
- Cadangan dan DR untuk cadangan instance Compute Engine
- Cadangan dan DR untuk Filestore dan sistem file
- Cadangan dan DR untuk Oracle
Pertimbangan keandalan lainnya
Saat Anda mem-build arsitektur cloud untuk workload, tinjau praktik terbaik dan rekomendasi terkait keandalan yang diberikan dalam dokumentasi berikut:
- Google Cloud panduan keandalan infrastruktur
- Pola untuk aplikasi yang skalabel dan tangguh
- Mendesain sistem yang tangguh
- Google Cloud Framework Arsitektur: Keandalan
Pengoptimalan biaya
Bagian ini berisi panduan untuk mengoptimalkan biaya penyiapan dan pengoperasian topologi Google Cloud yang Anda buat menggunakan arsitektur referensi ini.
Jenis mesin VM
Untuk membantu Anda mengoptimalkan penggunaan resource VM, Compute Engine memberikan rekomendasi jenis mesin. Gunakan rekomendasi untuk memilih jenis mesin yang sesuai dengan persyaratan komputasi workload Anda. Untuk workload yang memiliki persyaratan resource yang dapat diprediksi, Anda dapat menyesuaikan jenis mesin dengan kebutuhan Anda dan menghemat uang dengan menggunakan jenis mesin kustom.
Lisensi produk Oracle
Anda bertanggung jawab untuk mendapatkan lisensi untuk produk Oracle yang Anda deploy di Compute Engine, dan Anda bertanggung jawab untuk mematuhi persyaratan dan ketentuan lisensi Oracle. Saat Anda menghitung biaya lisensi, pertimbangkan jumlah lisensi Oracle Processor yang diperlukan berdasarkan jenis mesin yang Anda pilih untuk VM Compute Engine yang menghosting produk Oracle. Untuk informasi selengkapnya, lihat Melisensikan Software Oracle di Lingkungan Cloud Computing.
Pertimbangan biaya lainnya
Saat membuat arsitektur untuk workload, pertimbangkan juga praktik terbaik dan rekomendasi umum yang diberikan di Google Cloud Framework Arsitektur: Pengoptimalan biaya.
Efisiensi operasional
Bagian ini menjelaskan faktor-faktor yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk mendesain topologi Google Cloud yang dapat Anda operasikan secara efisien.
Image VM
Untuk VM, Anda dapat menggunakan image Oracle Linux yang tersedia di Compute Engine atau mengimpor image Oracle Linux yang Anda build dan kelola. Anda juga dapat membuat dan menggunakan image OS kustom yang menyertakan konfigurasi dan software yang diperlukan aplikasi Anda. Anda dapat mengelompokkan image kustom ke dalam kelompok image kustom. Kelompok image selalu menunjukkan ke image terbaru dalam kelompok tersebut, sehingga template dan skrip instance dapat menggunakan image tersebut tanpa harus memperbarui referensi ke versi image tertentu. Anda harus mengupdate image kustom secara rutin untuk menyertakan update keamanan dan patch yang disediakan oleh vendor OS.
Konektivitas server aplikasi ke database
Untuk koneksi dari aplikasi ke Oracle Database, sebaiknya Anda menggunakan VM database nama DNS internal zona bukan alamat IP-nya. Google Cloud akan otomatis me-resolve nama DNS ke alamat IP internal primer VM. Keuntungan tambahan dengan pendekatan ini adalah Anda tidak perlu mencadangkan dan menetapkan alamat IP internal statis untuk VM database.
Dukungan dan dokumentasi Oracle
Produk Oracle yang berjalan di VM Compute Engine memiliki masalah operasional yang serupa dengan produk Oracle yang berjalan di infrastruktur lokal. Namun, Anda tidak perlu mengelola infrastruktur komputasi, jaringan, dan penyimpanan yang mendasarinya.
- Untuk panduan tentang cara mengoperasikan dan mengelola produk Oracle, lihat dokumentasi yang disediakan Oracle untuk produk yang relevan.
- Untuk informasi tentang kebijakan dukungan Oracle untuk instance Oracle Database yang Anda deploy di Google Cloud, lihat Dukungan Oracle Database untuk Lingkungan Cloud Publik Non-Oracle (ID Dokumen 2688277.1).
- Untuk ringkasan kebijakan dukungan Oracle untuk Oracle E‑Business Suite, lihat Sertifikasi EBS.
Kemampuan observasi
Untuk menerapkan kemampuan observasi untuk deployment Oracle E‑Business Suite di Google Cloud, Anda dapat menggunakan layanan Kemampuan Observasi Google Cloud atau Oracle Enterprise Manager. Pilih strategi pemantauan yang sesuai, bergantung pada persyaratan dan batasan Anda. Misalnya, jika Anda menjalankan beban kerja lain di Google Cloud selain aplikasi Oracle E‑Business Suite, Anda dapat menggunakan layanan Google Cloud Observability untuk membuat dasbor operasi terpadu bagi semua beban kerja.
Pertimbangan operasional lainnya
Saat Anda mem-build arsitektur untuk workload Oracle di Google Cloud, pertimbangkan praktik terbaik umum dan rekomendasi untuk efisiensi operasional yang dijelaskan dalam Google Cloud Framework Arsitektur: Keunggulan operasional.
Pengoptimalan performa
Bagian ini menjelaskan faktor-faktor yang perlu dipertimbangkan saat Anda menggunakan arsitektur referensi ini untuk mendesain topologi di Google Cloud yang memenuhi persyaratan performa beban kerja Anda.
Performa compute
Compute Engine menawarkan berbagai jenis mesin yang telah ditetapkan dan dapat disesuaikan yang dapat Anda pilih, bergantung pada persyaratan performa workload Anda.
- Untuk VM yang menghosting aplikasi dan database, pilih jenis mesin yang sesuai berdasarkan persyaratan performa Anda. Untuk mendapatkan daftar jenis mesin yang tersedia dan mendukung volume Hyperdisk serta memenuhi performa dan persyaratan lainnya, gunakan tabel Perbandingan seri mesin.
- Untuk VM yang menghosting instance Oracle Database, sebaiknya Anda menggunakan jenis mesin dalam seri mesin C4 dari kelompok mesin untuk tujuan umum. Jenis mesin C4 memberikan performa tinggi secara konsisten untuk beban kerja database.
Performa jaringan
Compute Engine memiliki batas per VM untuk bandwidth jaringan traffic keluar. Batas ini bergantung pada jenis mesin VM dan apakah traffic dirutekan melalui jaringan VPC yang sama dengan VM sumber. Untuk VM dengan jenis mesin tertentu, guna meningkatkan performa jaringan, Anda bisa mendapatkan bandwidth keluar maksimum yang lebih tinggi dengan mengaktifkan jaringan Tingkat_1. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi performa jaringan Tingkat_1 per VM.
Performa penyimpanan Hyperdisk
Arsitektur yang dijelaskan dalam dokumen ini menggunakan volume Hyperdisk untuk semua disk booting VM dan untuk disk data VM database. Dengan Hyperdisk, Anda dapat menskalakan performa dan kapasitas secara dinamis. Anda dapat menyesuaikan IOPS, throughput, dan ukuran setiap volume yang disediakan agar sesuai dengan performa penyimpanan dan kebutuhan kapasitas workload Anda. Performa volume Hyperdisk bergantung pada jenis Hyperdisk dan jenis mesin VM tempat volume terpasang. Untuk mengetahui informasi selengkapnya tentang penyetelan dan batas performa Hyperdisk, lihat dokumentasi berikut:
Pertimbangan performa lainnya
Saat Anda mem-build arsitektur untuk workload, pertimbangkan praktik terbaik dan rekomendasi umum yang diberikan dalam Google Cloud Framework Arsitektur: Pengoptimalan performa.
Langkah berikutnya
- Transformasi Cloud dengan Google Cloud dan Oracle
- Arsitektur Referensi MAA Oracle
- Aplikasi perusahaan di VM Compute Engine dengan Oracle Exadata di Google Cloud
- Untuk mengetahui lebih banyak tentang arsitektur referensi, diagram, dan praktik terbaik lainnya, jelajahi Pusat Arsitektur Cloud.
Kontributor
Penulis: Kumar Dhanagopal | Developer Solusi Lintas Produk
Kontributor lainnya:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- Balazs Pinter | Partner Solutions Architect
- Celia Antonio | Database Customer Engineer
- Majed Al-Halaseh | Customer Engineer, Infrastructure Modernization
- Marc Fielding | Data Infrastructure Architect
- Mark Schlagenhauf | Technical Writer, Networking
- Michelle Burtoft | Senior Product Manager
- Sean Derrington | Group Outbound Product Manager, Storage
- Sekou Page | Outbound Product Manager
- Souji Madhurapantula | Group Product Manager
- Victor Moreno | Product Manager, Cloud Networking