Compute Engine VM의 Oracle Database를 사용하는 Oracle E-Business Suite

이 문서에서는 Google Cloud의 Compute Engine VM에서 Oracle 데이터베이스를 사용하여 Oracle E‑Business Suite 애플리케이션을 실행하는 인프라를 빌드하는 데 도움이 되는 참조 아키텍처를 제공합니다. Oracle E‑Business Suite는 재무, 인사, 공급망, 고객 관계와 같은 비즈니스 기능을 위한 엔터프라이즈 애플리케이션 모음입니다.

이 문서의 주요 대상은 Oracle 데이터베이스 및 Oracle E‑Business Suite 애플리케이션의 클라우드 설계자 및 관리자입니다. 이 문서에서는 팀에서 Oracle 데이터베이스 및 Oracle E-Business Suite 기술 스택 및 아키텍처에 익숙하다고 가정합니다.

Oracle Exadata 또는 Oracle Real Application Clusters (Oracle RAC)를 사용해야 하는 경우 애플리케이션을 Oracle Database@Google Cloud로 마이그레이션하고 데이터베이스를 실행할 수 있습니다. Google Cloud 자세한 내용은 Oracle Exadata를 사용하는 Oracle E-Business Suite Google Cloud를 참고하세요.

아키텍처

사용 사례 및 가용성 및 재해 복구 (DR) 요구사항에 따라 다음 Google Cloud 배포 아키타입 중 하나를 선택하여 Google CloudOracle E-Business Suite 애플리케이션을 실행할 수 있습니다.

  • Zonal: 애플리케이션이 단일 Google Cloud 영역 내에서 실행됩니다. 이 배포 아키타입은 개발 및 테스트 환경과 고가용성이 필요하지 않은 비핵심 애플리케이션에 적합합니다.
  • 지역: 단일 Google Cloud 리전 내의 두 개 이상의 영역에서 애플리케이션이 독립적으로 실행됩니다. 업무상 중요하지 않지만 영역 중단에 대한 견고성이 필요한 애플리케이션에는 이 배포 원형을 사용하는 것이 좋습니다.
  • 멀티 리전: 애플리케이션이 두 개 이상의 Google Cloud 리전에서 활성-활성 모드 또는 활성-패시브 모드로 여러 영역에서 독립적으로 실행됩니다. 이 배포 아키타입은 DR 시나리오를 지원하는 데 이상적입니다. 리전 중단 및 재해에 대한 복원력이 필요한 미션 크리티컬 애플리케이션에는 이 아키텍처가 권장됩니다.

배포 원형을 선택하면 아키텍처에 필요한 Google Cloud 제품 및 기능과 관련하여 이후의 의사결정을 단순화하는 데 도움이 됩니다.

다음 섹션에서는 네 가지 아키텍처 옵션을 설명합니다. 각 옵션은 다음 배포 아키타입 중 하나를 기반으로 합니다.

영역 아키텍처

다음 다이어그램은Google Cloud 리전 내 단일 영역에서 Oracle Database가 실행되는 Oracle E-Business Suite 애플리케이션의 아키텍처를 보여줍니다. 이 아키텍처는 영역 배포 원형과 일치합니다.

Oracle E‑Business Suite 애플리케이션의 아키텍처는 Google Cloud 리전 내의 단일 영역에서 실행됩니다.

위 다이어그램의 아키텍처에는 다음 구성요소가 포함됩니다.

구성요소 설명
리전 외부 애플리케이션 부하 분산기 부하 분산기는 사용자 요청을 수신하여 Oracle E-Business Suite 애플리케이션에 배포합니다.
Google Cloud Armor 보안 정책 Google Cloud Armor 보안 정책은 DDoS 공격 및 XSS와 같은 위협으로부터 애플리케이션을 보호하는 데 도움이 됩니다.
Oracle E‑Business Suite (BYOL)

Oracle E‑Business Suite 애플리케이션 계층 구성요소 (Oracle HTTP Server, Oracle WebLogic Server, 동시 처리 서버)는 Compute Engine VM에서 실행됩니다. 각 VM은 애플리케이션 레이어의 독립 인스턴스를 호스팅합니다. 각 VM의 부팅 디스크는 Google Cloud Hyperdisk 볼륨입니다.

Oracle E‑Business Suite에 대한 사용자 라이선스 (BYOL)를 가져와 VM과 애플리케이션을 관리합니다.

애플리케이션 바이너리 및 데이터 Filestore 영역 인스턴스에는 애플리케이션 바이너리와 데이터가 포함됩니다. Filestore 인스턴스는 애플리케이션 계층 구성요소를 호스팅하는 Compute Engine VM에 마운트됩니다.
Oracle 데이터베이스 (BYOL)

Oracle E-Business Suite 애플리케이션은 Compute Engine VM에 배포된 Oracle Database 인스턴스를 사용합니다. VM의 부팅 디스크 및 데이터 디스크는 하이퍼디스크 볼륨입니다.

Oracle Database 인스턴스에 대한 사용자 라이선스 (BYOL)를 가져와 VM과 데이터베이스를 관리합니다.

애플리케이션 및 데이터베이스 백업 애플리케이션 데이터 및 데이터베이스의 백업은 백업 및 DR 서비스를 사용하여 생성, 저장, 관리됩니다.
Virtual Private Cloud (VPC) 네트워크서브넷

아키텍처의 모든 Google Cloud 리소스는 단일 VPC 네트워크를 사용합니다. 애플리케이션 레이어와 데이터베이스를 호스팅하는 VM은 별도의 서브넷을 사용합니다.

요구사항에 따라 여러 VPC 네트워크를 사용하는 아키텍처를 빌드할 수 있습니다. 자세한 내용은 여러 VPC 네트워크 생성 여부 결정을 참고하세요.

Public NAT 게이트웨이 이 아키텍처에는 내부 IP 주소만 있는 Compute Engine VM에서 보안 아웃바운드 연결을 위한 공개 Cloud NAT 게이트웨이가 포함되어 있습니다. 예를 들어 VM은 Oracle Linux Yum 서버에 액세스하여 OS 패키지를 다운로드할 수 있습니다.
Cloud InterconnectCloud VPN 온프레미스 네트워크를Google Cloud의 VPC 네트워크에 연결하려면 Cloud Interconnect 또는 Cloud VPN을 사용하면 됩니다. 각 접근 방식의 상대적 이점에 관한 자세한 내용은 네트워크 연결 제품 선택을 참고하세요.

DMZ가 있는 영역 아키텍처

다음 다이어그램은 Compute Engine VM에서 실행되는 두 개의 독립적인 Oracle E‑Business Suite 애플리케이션 레이어가 있는 아키텍처를 보여줍니다. 애플리케이션 레이어 중 하나는 Oracle E-Business Suite 애플리케이션의 외부 사용자에게 서비스를 제공하는 비무장 지대 (DMZ)입니다. 다른 레이어는 내부 사용자에게 제공됩니다. 두 애플리케이션 레이어는 모두 Google Cloud 리전의 단일 영역 내에서 실행되며 단일 Oracle Database 인스턴스를 사용합니다. 이 아키텍처는 이전 섹션의 아키텍처와 마찬가지로 영역 배포 원형과 일치합니다.

Oracle E‑Business Suite 애플리케이션의 아키텍처는 Google Cloud 리전 내 DMZ가 있는 단일 영역에서 실행됩니다.

위 다이어그램의 아키텍처에는 다음 구성요소가 포함됩니다.

구성요소 설명
리전 외부 애플리케이션 부하 분산기 외부 부하 분산기는 외부 사용자의 요청을 수신하여 외부용 애플리케이션 레이어에 배포합니다.
리전별 내부 애플리케이션 부하 분산기 내부 부하 분산기는 내부 사용자의 요청을 수신하여 내부 애플리케이션 레이어에 배포합니다.
Google Cloud Armor 보안 정책 Google Cloud Armor 보안 정책은 DDoS 공격 및 XSS와 같은 외부 위협으로부터 애플리케이션을 보호하는 데 도움이 됩니다.
Oracle E‑Business Suite (BYOL)

Oracle E‑Business Suite 애플리케이션 계층 구성요소 (Oracle HTTP Server, Oracle WebLogic Server, 동시 처리 서버)는 Compute Engine VM에서 실행됩니다. 각 VM은 애플리케이션 레이어의 독립 인스턴스를 호스팅합니다. 내부 및 외부 애플리케이션은 서로 다른 VM 세트에서 제공됩니다. 각 VM의 부팅 디스크는 하이퍼디스크 볼륨입니다.

Oracle E‑Business Suite에 대한 사용자 라이선스 (BYOL)를 가져와 VM과 애플리케이션을 관리합니다.

애플리케이션 바이너리 및 데이터 Filestore 리전 인스턴스에는 애플리케이션 바이너리와 데이터가 포함됩니다. Filestore 인스턴스는 애플리케이션 계층 구성요소를 호스팅하는 Compute Engine VM에 마운트됩니다.
Oracle 데이터베이스 (BYOL)

Oracle E-Business Suite 애플리케이션은 Compute Engine VM에 배포된 Oracle Database 인스턴스를 사용합니다. VM의 부팅 디스크 및 데이터 디스크는 하이퍼디스크 볼륨입니다.

Oracle Database 인스턴스에 대한 사용자 라이선스 (BYOL)를 가져와 VM과 데이터베이스를 관리합니다.

애플리케이션 및 데이터베이스 백업 애플리케이션 데이터 및 데이터베이스의 백업은 백업 및 DR을 사용하여 생성, 저장, 관리됩니다.
Virtual Private Cloud (VPC) 네트워크서브넷

아키텍처의 모든 Google Cloud 리소스는 단일 VPC 네트워크를 사용합니다. 애플리케이션 레이어와 데이터베이스를 호스팅하는 VM은 별도의 서브넷을 사용합니다.

요구사항에 따라 여러 VPC 네트워크를 사용하는 아키텍처를 빌드할 수 있습니다. 자세한 내용은 여러 VPC 네트워크 생성 여부 결정을 참고하세요.

Public NAT 게이트웨이 이 아키텍처에는 내부 IP 주소만 있는 Compute Engine VM에서 보안 아웃바운드 연결을 위한 공개 Cloud NAT 게이트웨이가 포함되어 있습니다. 예를 들어 VM은 Oracle Linux Yum 서버에 액세스하여 OS 패키지를 다운로드할 수 있습니다.
Cloud InterconnectCloud VPN 온프레미스 네트워크를Google Cloud의 VPC 네트워크에 연결하려면 Cloud Interconnect 또는 Cloud VPN을 사용하면 됩니다. 관리자와 내부 애플리케이션 사용자는 이러한 연결을 사용하여 각각 리소스와 애플리케이션에 액세스합니다. 각 접근 방식의 상대적 이점에 관한 자세한 내용은 네트워크 연결 제품 선택을 참고하세요.

지역별 아키텍처

다음 다이어그램은 Google Cloud 리전 내 두 영역에 배포된 Compute Engine VM에서 Oracle E‑Business Suite 애플리케이션이 활성-활성 모드로 실행되는 아키텍처를 보여줍니다. 두 애플리케이션 배포 모두 영역 중 하나의 VM에서 실행되는 기본 Oracle Database 인스턴스를 사용합니다. Oracle Data Guard는 두 번째 영역의 대기 Oracle Database 인스턴스로 데이터베이스의 복제 및 장애 조치를 관리합니다. 이 아키텍처는 리전 배포 원형을 기반으로 합니다.

Oracle E‑Business Suite 애플리케이션의 아키텍처는 Google Cloud 리전 내 두 영역에서 실행됩니다.

위 다이어그램의 아키텍처에는 다음 구성요소가 포함됩니다.

구성요소 설명
리전 외부 애플리케이션 부하 분산기 부하 분산기는 사용자 요청을 수신하여 Oracle E-Business Suite 애플리케이션에 배포합니다.
Google Cloud Armor 보안 정책 Google Cloud Armor 보안 정책은 분산 DDoS 공격 및 XSS와 같은 위협으로부터 애플리케이션을 보호하는 데 도움이 됩니다.
Oracle E‑Business Suite (BYOL)

Oracle E-Business Suite 애플리케이션 계층 구성요소 (Oracle HTTP Server, Oracle WebLogic Server, 동시 처리 서버)는 두 영역에 분산된 Compute Engine VM에서 실행됩니다. 각 VM은 애플리케이션 레이어의 독립 인스턴스를 호스팅합니다. 각 VM의 부팅 디스크는 하이퍼디스크 볼륨입니다.

Oracle E‑Business Suite에 대한 사용자 라이선스 (BYOL)를 가져와 VM과 애플리케이션을 관리합니다.

애플리케이션 바이너리 및 데이터 Filestore 지역 인스턴스에는 애플리케이션 바이너리와 데이터가 포함됩니다. Filestore 인스턴스는 두 영역에서 애플리케이션 계층 구성요소를 호스팅하는 모든 Compute Engine VM에 마운트됩니다.
Oracle 데이터베이스 (BYOL)

Oracle E‑Business Suite 애플리케이션은 별도의 영역에 있는 Compute Engine VM에 배포된 Oracle 데이터베이스 인스턴스의 기본-대기 중인 쌍을 사용합니다. VM의 부팅 디스크와 데이터 디스크는 하이퍼디스크 볼륨입니다.

Oracle Data Guard는 기본 인스턴스에서 대기 인스턴스로의 데이터베이스 복제 및 장애 조치를 관리합니다.

Oracle Database 인스턴스에 대한 자체 라이선스 (BYOL)를 가져오고 VM과 데이터베이스를 관리합니다.

애플리케이션 및 데이터베이스 백업 애플리케이션 데이터 및 데이터베이스의 백업은 백업 및 DR을 사용하여 생성, 저장, 관리됩니다.
Virtual Private Cloud (VPC) 네트워크서브넷

아키텍처의 모든 Google Cloud 리소스는 단일 VPC 네트워크를 사용합니다. 애플리케이션 레이어와 데이터베이스를 호스팅하는 VM은 별도의 서브넷을 사용합니다.

요구사항에 따라 여러 VPC 네트워크를 사용하는 아키텍처를 빌드할 수 있습니다. 자세한 내용은 여러 VPC 네트워크 생성 여부 결정을 참고하세요.

Public NAT 게이트웨이 이 아키텍처에는 내부 IP 주소만 있는 Compute Engine VM에서 보안 아웃바운드 연결을 위한 공개 Cloud NAT 게이트웨이가 포함되어 있습니다. 예를 들어 VM은 Oracle Linux Yum 서버에 액세스하여 OS 패키지를 다운로드할 수 있습니다.
Cloud InterconnectCloud VPN 온프레미스 네트워크를Google Cloud의 VPC 네트워크에 연결하려면 Cloud Interconnect 또는 Cloud VPN을 사용하면 됩니다. 각 접근 방식의 상대적 이점에 관한 자세한 내용은 네트워크 연결 제품 선택을 참고하세요.

멀티 리전 활성-수동 (DR) 아키텍처

다음 다이어그램은 Google Cloud 리전 내 두 영역에 배포된 Compute Engine VM에서 Oracle E‑Business Suite 애플리케이션이 활성-활성 모드로 실행되는 아키텍처를 보여줍니다. 두 애플리케이션 배포 모두 영역 중 하나의 VM에서 실행되는 기본 Oracle Database 인스턴스를 사용합니다. Oracle Data Guard는 두 번째 영역의 대기 Oracle Database 인스턴스로 데이터베이스의 복제 및 장애 조치를 관리합니다. 이 아키텍처에는 DR을 위해 원격 (장애 조치) 리전에 애플리케이션 스택의 소규모 복제본이 포함됩니다. 이전 섹션의 아키텍처와 마찬가지로 이 아키텍처는 지역 배포 아키텍처 원형을 기반으로 합니다.

Oracle E‑Business Suite 애플리케이션의 아키텍처는 Google Cloud 리전 내의 두 영역에서 실행되며 DR을 위해 원격 리전에 복제본이 있습니다.

위 다이어그램의 아키텍처에는 다음 구성요소가 포함됩니다.

구성요소 설명
DNS 장애 조치 라우팅 정책 장애 조치 라우팅 정책으로 구성된 Cloud DNS 공개 영역은 현재 요청을 처리 중인 리전의 부하 분산기로 사용자 요청을 라우팅합니다.
리전 외부 애플리케이션 부하 분산기 부하 분산기는 사용자 요청을 수신하여 Oracle E-Business Suite 애플리케이션에 배포합니다.
Google Cloud Armor 보안 정책 Google Cloud Armor 보안 정책은 분산 DDoS 공격 및 XSS와 같은 위협으로부터 애플리케이션을 보호하는 데 도움이 됩니다.
Oracle E‑Business Suite (BYOL)

Oracle E‑Business Suite 애플리케이션 계층 구성요소 (Oracle HTTP Server, Oracle WebLogic Server, 동시 처리 서버)는 기본 리전의 두 영역에 분산된 Compute Engine VM에서 실행됩니다. 각 VM은 애플리케이션 레이어의 독립 인스턴스를 호스팅합니다. 각 VM의 부팅 디스크는 하이퍼디스크 볼륨입니다.

Oracle E‑Business Suite에 대한 사용자 라이선스 (BYOL)를 가져와 VM과 애플리케이션을 관리합니다.

애플리케이션 바이너리 및 데이터

기본 리전의 Filestore 리전 인스턴스에는 애플리케이션 바이너리와 데이터가 포함됩니다. Filestore 인스턴스는 기본 리전의 두 영역에서 애플리케이션 계층 구성요소를 호스팅하는 모든 Compute Engine VM에 마운트됩니다. Filestore 인스턴스가 장애 조치 리전에 복제됩니다.

Oracle 데이터베이스 (BYOL)

Oracle E‑Business Suite 애플리케이션은 기본 리전의 별도 영역에 있는 Compute Engine VM에 배포된 Oracle Database 인스턴스의 기본-대기 중인 쌍을 사용합니다. VM의 부팅 디스크와 데이터 디스크는 하이퍼디스크 볼륨입니다.

Oracle Data Guard는 기본 인스턴스에서 대기 인스턴스로의 데이터베이스 복제 및 장애 조치를 관리합니다.

Oracle Database 인스턴스에 대한 자체 라이선스 (BYOL)를 가져오고 VM과 데이터베이스를 관리합니다.

애플리케이션 및 데이터베이스 백업 애플리케이션 데이터 및 데이터베이스의 백업은 백업 및 DR을 사용하여 생성, 저장, 관리됩니다.
Virtual Private Cloud (VPC) 네트워크서브넷

아키텍처의 모든 Google Cloud 리소스는 단일 VPC 네트워크를 사용합니다. 애플리케이션 레이어와 데이터베이스를 호스팅하는 VM은 별도의 지역 서브넷을 사용합니다.

요구사항에 따라 여러 VPC 네트워크를 사용하는 아키텍처를 빌드할 수 있습니다. 자세한 내용은 여러 VPC 네트워크 생성 여부 결정을 참고하세요.

Public NAT 게이트웨이 이 아키텍처에는 내부 IP 주소만 있는 Compute Engine VM에서 보안 아웃바운드 연결을 위해 각 리전에 공개 Cloud NAT 게이트웨이가 포함되어 있습니다. 예를 들어 VM은 Oracle Linux Yum 서버에 액세스하여 OS 패키지를 다운로드할 수 있습니다.
Cloud InterconnectCloud VPN 온프레미스 네트워크를Google Cloud의 VPC 네트워크에 연결하려면 Cloud Interconnect 또는 Cloud VPN을 사용하면 됩니다. 각 접근 방식의 상대적 이점에 관한 자세한 내용은 네트워크 연결 제품 선택을 참고하세요.

사용 제품

이러한 참조 아키텍처는 다음과 같은 Google Cloud 제품을 사용합니다.

  • Compute Engine: Google 인프라에서 가상 머신을 만들고 실행할 수 있는 안전하고 맞춤설정 가능한 컴퓨팅 서비스입니다.
  • Google Cloud Hyperdisk: 구성 가능하고 예측 가능한 성능으로 블록 스토리지 볼륨을 프로비저닝하고 동적으로 확장하는 데 사용할 수 있는 네트워크 스토리지 서비스입니다.
  • Filestore: 다양한 클라이언트 유형에 연결할 수 있는 Google Cloud 고성능 완전 관리형 파일 스토리지를 제공하는 서비스입니다.
  • 백업 및 DR 서비스: 악의적인 삭제 또는 실수로 인한 삭제로부터 백업 데이터를 보호하는 Google Cloud 워크로드를 위한 중앙에서 관리되는 안전한 백업 및 복구 서비스입니다.
  • Cloud DNS: Google의 전 세계 네트워크에서 복원력이 우수하고 지연 시간이 짧은 DNS 서비스를 제공하는 서비스입니다.
  • Cloud Load Balancing: 확장 가능한 고성능 전역 및 리전 부하 분산기 포트폴리오입니다.
  • Google Cloud Armor: 웹 애플리케이션 방화벽 (WAF) 규칙을 제공하고 DDoS 및 애플리케이션 공격으로부터 보호하는 데 도움이 되는 네트워크 보안 서비스입니다.
  • 가상 프라이빗 클라우드(VPC): Google Cloud 워크로드에 확장 가능한 전역 네트워킹 기능을 제공하는 가상 시스템입니다. VPC에는 VPC 네트워크 피어링, Private Service Connect, 비공개 서비스 액세스, 공유 VPC가 포함됩니다.
  • Cloud NAT: Google Cloud에서 관리하는 고성능 네트워크 주소 변환을 제공하는 서비스입니다.
  • Cloud Interconnect: 지연 시간이 짧은 고가용성 연결을 통해 외부 네트워크를 Google 네트워크로 확장하는 서비스입니다.
  • Cloud VPN: IPsec VPN 터널을 통해 피어 네트워크를 Google 네트워크로 안전하게 확장하는 서비스입니다.

이러한 참조 아키텍처는 다음과 같은 Oracle 제품을 사용합니다.

  • Oracle E-Business Suite: 재무, 인사, 공급망과 같은 비즈니스 운영을 위한 애플리케이션 모음입니다.
  • Oracle Database: 관계형 모델을 객체 관계형 모델로 확장하는 관계형 데이터베이스 관리 시스템 (RDBMS)입니다.
  • Oracle Data Guard: 하나 이상의 대기 데이터베이스를 만들고, 유지보수하고, 관리하고, 모니터링하는 서비스 모음입니다.

Google Cloud에 배포하는 Oracle 제품의 라이선스를 구매하고 Oracle 라이선스의 이용약관을 준수할 책임은 개발자에게 있습니다.

설계 고려사항

이 섹션에서는 이러한 참조 아키텍처를 사용하여 보안, 안정성, 운영 효율성, 비용, 성능에 관한 특정 요구사항을 충족하는 토폴로지를 개발할 때 고려해야 하는 설계 요소, 권장사항, 설계 권장사항을 설명합니다.

시스템 설계

이 섹션에서는 배포에 사용할 Google Cloud 리전을 선택하고 적절한 Google Cloud 서비스를 선택하는 데 도움이 되는 안내를 제공합니다.

리전 선택

배포할 Google Cloud 리전을 선택할 때는 다음 요소와 요구사항을 고려하세요.

이러한 요소와 요구사항 중 일부는 장단점과 관련될 수 있습니다. 예를 들어 가장 경제적인 리전에는 탄소 발자국이 가장 적을 수 있습니다. 자세한 내용은 Compute Engine 리전 선택 권장사항을 참고하세요.

컴퓨팅 인프라

이 문서의 참조 아키텍처는 Compute Engine VM을 사용하여 애플리케이션과 데이터베이스를 호스팅합니다. 애플리케이션 요구사항에 따라 다음과 같은 다른 Google Cloud 컴퓨팅 서비스 중에서 선택할 수 있습니다.

  • 컨테이너: Google Kubernetes Engine (GKE) 클러스터에서 컨테이너화된 애플리케이션을 실행할 수 있습니다. GKE는 컨테이너화된 애플리케이션의 배포, 확장, 관리를 자동화하는 컨테이너 조정 엔진입니다.
  • 서버리스: 인프라 리소스를 설정하고 운영하는 대신 데이터와 애플리케이션에 IT 노력을 집중하려는 경우 Cloud Run과 같은 서버리스 서비스를 사용할 수 있습니다.

VM, 컨테이너 또는 서버리스 서비스 사용 여부 결정에는 구성 유연성과 관리 노력 간의 균형이 맞아야 합니다. VM 및 컨테이너는 더 많은 구성 유연성과 제어를 제공하지만 개발자가 리소스를 관리해야 합니다. 서버리스 아키텍처에서는 최소한의 관리 노력이 필요한 사전 구성된 플랫폼에 워크로드를 배포합니다. 이러한 서비스에 대한 설계 안내는 이 문서에서 다루지 않습니다. 서비스 옵션에 관한 자세한 내용은 애플리케이션 호스팅 옵션을 참고하세요.

데이터베이스 마이그레이션

온프레미스 Oracle Database 배포를Google Cloud로 마이그레이션할 계획이라면 데이터베이스 마이그레이션 평가 (DMA) 도구를 사용하여 현재 데이터베이스 환경을 평가하고 구성 및 크기 조정 권장사항을 가져옵니다.

온프레미스 데이터를Google Cloud의 Oracle 데이터베이스 배포로 마이그레이션하려면 Oracle GoldenGate와 같은 표준 Oracle 도구를 사용하면 됩니다.

스토리지 옵션

이 문서에 표시된 아키텍처는 모든 Compute Engine VM의 부팅 디스크와 Oracle Database 인스턴스를 호스팅하는 VM의 데이터 디스크에 Hyperdisk 볼륨을 사용합니다. 하이퍼디스크 볼륨은 영구 디스크에 비해 성능, 유연성, 효율성이 우수합니다. 하이퍼디스크 유형 및 기능에 관한 자세한 내용은 하이퍼디스크 정보를 참고하세요.

애플리케이션 데이터 및 바이너리의 경우 이 문서의 모든 아키텍처는 Filestore를 사용합니다. Filestore 리전 인스턴스에 저장하는 데이터는 리전 내 영역 3개에 동기식으로 복제됩니다. 이 복제는 고가용성을 보장하고 영역 서비스 중단에 대한 견고성을 보장합니다. 공유 구성 파일, 일반적인 도구 및 유틸리티, 중앙 집중식 로그를 Filestore 인스턴스에 저장하고 인스턴스를 여러 VM에 마운트할 수도 있습니다.

워크로드용 스토리지를 설계할 때는 워크로드의 기능적 특성, 복원력 요구사항, 성능 기대치, 비용 목표를 고려합니다. 자세한 내용은 클라우드 워크로드에 최적화된 스토리지 전략 설계를 참고하세요.

네트워크 설계

멀티 티어 애플리케이션 스택의 인프라를 빌드할 때는 비즈니스 및 기술 요구사항을 충족하는 네트워크 설계를 선택해야 합니다. 이 문서에 표시된 아키텍처는 단일 VPC 네트워크가 있는 간단한 네트워크 토폴로지를 사용합니다. 요구사항에 따라 여러 VPC 네트워크를 사용할 수 있습니다. 자세한 내용은 다음 문서를 참조하세요.

데이터 분석

고급 분석의 경우 Google Cloud Cortex Framework를 사용하여 Oracle E‑Business Suite 애플리케이션의 데이터를 BigQuery로 처리할 수 있습니다. 자세한 내용은 Cortex Framework: Oracle E‑Business Suite와의 통합을 참고하세요.

보안, 개인 정보 보호, 규정 준수

이 섹션에서는 이러한 참조 아키텍처를 사용하여 Google Cloud 에서 워크로드의 보안 및 규정 준수 요구사항을 충족하는 토폴로지를 설계할 때 고려해야 하는 요소를 설명합니다.

외부 위협으로부터 보호

DDoS 공격 및 XSS와 같은 외부 위협으로부터 애플리케이션을 보호하려면 요구사항에 따라 적절한 Google Cloud Armor 보안 정책을 정의하세요. 각 정책은 평가할 조건과 조건이 충족될 때 취할 조치를 지정하는 일련의 규칙입니다. 예를 들어 규칙에서 들어오는 트래픽의 소스 IP 주소가 특정 IP 주소나 CIDR 범위와 일치하는 경우 트래픽이 거부되도록 지정할 수 있습니다. 사전 구성된 웹 애플리케이션 방화벽 (WAF) 규칙을 적용할 수도 있습니다. 자세한 내용은 보안 정책 개요를 참고하세요.

VM의 외부 액세스

이 문서에서 설명하는 참조 아키텍처에서 애플리케이션과 데이터베이스를 호스팅하는 VM은 인터넷의 직접적인 인바운드 액세스가 필요하지 않습니다. 이러한 VM에는 외부 IP 주소를 할당하지 마세요. Google Cloud비공개 내부 IP 주소만 있는 리소스는 여전히 Private Service Connect 또는 Private Google Access를 사용하여 특정 Google API 및 서비스에 액세스할 수 있습니다. 자세한 내용은 서비스 비공개 액세스 옵션을 참조하세요.

비공개 IP 주소만 있는 Google Cloud 리소스에서 보안 아웃바운드 연결을 사용 설정하려면 보안 웹 프록시 또는 Cloud NAT를 사용하면 됩니다.

VM 이미지 보안

VM 이미지 보안을 강화하려면 신뢰할 수 있는 이미지를 사용하면 됩니다. 신뢰할 수 있는 이미지는 정책 또는 보안 요구사항을 충족하는 소프트웨어가 포함된 이미지입니다. VM에서 신뢰할 수 있는 이미지만 사용하도록 하려면 특정 공개 이미지 프로젝트에서 이미지 사용을 제한하는 조직 정책을 정의하면 됩니다. 자세한 내용은 신뢰할 수 있는 이미지 정책 설정을 참고하세요.

서비스 계정 권한

아키텍처의 Compute Engine VM의 경우 기본 서비스 계정을 사용하는 대신 전용 서비스 계정을 만들고 서비스 계정이 액세스할 수 있는 리소스를 지정하는 것이 좋습니다. 기본 서비스 계정에는 이 경우에 필요하지 않은 광범위한 권한이 포함되어 있지만 전용 서비스 계정은 필요한 권한만 포함하도록 조정할 수 있습니다. 자세한 내용은 서비스 계정 권한 제한을 참고하세요.

SSH 보안

이 아키텍처에서 Compute Engine VM에 대한 SSH 연결의 보안을 강화하려면 OS 로그인으로 Identity-Aware Proxy (IAP) 전달을 구현합니다. IAP를 사용하면 사용자 ID 및 IAM 정책을 기반으로 네트워크 액세스를 제어할 수 있습니다. OS 로그인을 사용하면 사용자 ID 및 IAM 정책을 기반으로 Linux SSH 액세스를 제어할 수 있습니다. 네트워크 액세스 관리에 관한 자세한 내용은 SSH 로그인 액세스 제어 권장사항을 참고하세요.

디스크 암호화

기본적으로 하이퍼디스크 볼륨 및 Filestore에 저장되는 데이터는Google-owned and Google-managed encryption keys를 사용하여 암호화됩니다. 추가 보호 조치로 Cloud Key Management Service (Cloud KMS)에서 소유하고 관리하는 키를 사용하여 Google-owned and managed key 를 암호화할 수 있습니다. 자세한 내용은 Hyperdisk 볼륨의 경우 디스크 암호화 정보를, Filestore의 경우 고객 관리 암호화 키로 데이터 암호화를 참고하세요.

네트워크 보안

아키텍처에서 리소스 간 네트워크 트래픽을 제어하려면 적절한 Cloud 차세대 방화벽 (NGFW) 정책을 구성해야 합니다.

추가 보안 고려사항

워크로드의 아키텍처를 빌드할 때는 다음 문서에서 제공하는 플랫폼 수준 보안 권장사항과 추천을 고려하세요.

안정성

이 섹션에서는 이러한 참조 아키텍처를 사용하여 Google Cloud에서 배포를 위한 안정적인 인프라를 빌드하고 운영할 때 고려해야 하는 설계 요소를 설명합니다.

VM 장애에 대한 애플리케이션 레이어의 견고성

이 문서의 모든 아키텍처 옵션을 사용하면 애플리케이션 VM의 일부가 실패하더라도 부하 분산기가 요청을 다른 애플리케이션 VM으로 전달하므로 애플리케이션을 계속 사용할 수 있습니다.

애플리케이션 VM이 실행 중이고 사용 가능할 수 있지만 애플리케이션 자체에 문제가 있을 수 있습니다. 애플리케이션이 중단되거나 비정상 종료되거나 메모리가 부족할 수 있습니다. 이 시나리오에서 VM은 부하 분산기 상태 점검에 응답하지 않으며 부하 분산기는 응답하지 않는 VM으로 트래픽을 라우팅하지 않습니다.

VM 장애에 대한 데이터베이스의 견고성

리전 아키텍처에서 데이터베이스 VM이 실패하면 백업 및 DR에 저장된 백업을 사용하여 새 VM의 프로덕션으로 데이터베이스를 복원할 수 있습니다. 데이터베이스를 복원한 후 애플리케이션을 새 데이터베이스 인스턴스에 연결해야 합니다.

데이터 일관성이 중요한 경우 기본 데이터베이스 인스턴스와 대기 데이터베이스 인스턴스를 설정합니다. 가급적 지역 아키텍처에 표시된 대로 서로 다른 영역에 있는 VM에 설정합니다. 대기 데이터베이스 인스턴스로의 복제 및 장애 조치에는 Data Guard를 사용하세요. Data Guard는 기본 인스턴스에서 트랜잭션을 확인하기 전에 대기 인스턴스에 트랜잭션을 복제하여 일관성을 보장하는 데 도움이 됩니다. 기본-대기 데이터베이스 아키텍처에는 인프라 및 라이선스에 대한 추가 비용이 발생합니다.

리전 또는 멀티 리전 아키텍처에서 기본 데이터베이스를 호스팅하는 VM에 장애가 발생하면 Oracle Data Guard가 대기 Oracle 데이터베이스 인스턴스로 장애 조치를 시작합니다. 장애 조치 프로세스 중에 애플리케이션은 데이터베이스에 액세스할 수 없습니다.

영역 중단에 대한 견고성

영역 아키텍처에서 배포를 호스팅하는 영역이 중단되면 애플리케이션과 데이터베이스가 다운됩니다. 백업 및 DR에 저장된 백업을 사용하여 애플리케이션과 데이터베이스를 다른 영역 또는 리전의 프로덕션으로 복원할 수 있습니다.

리전 아키텍처에서 영역 중 하나에서 서비스 중단이 발생하면 부하 분산기가 다른 영역에서 실행되는 애플리케이션의 인스턴스로 요청을 전달합니다. 아키텍처에서 Filestore 리전 서비스 등급을 사용하므로 Filestore를 계속 사용할 수 있습니다.

단일 영역 서비스 중단 중에 Hyperdisk 볼륨의 데이터 고가용성을 보장하려면 Hyperdisk Balanced High Availability를 사용하면 됩니다. 데이터가 Hyperdisk Balanced High Availability 볼륨에 쓰면 동일한 리전의 두 영역 간에 데이터가 동기식으로 복제됩니다.

리전 중단에 대한 견고성

리전 중단이 발생하면 애플리케이션과 데이터베이스를 사용할 수 없습니다. 백업 및 DR에 저장된 백업을 사용하여 다른 리전에서 애플리케이션과 데이터베이스를 프로덕션으로 복원할 수 있습니다. 다운타임을 줄이려면 멀티 리전 활성-패시브 (DR) 아키텍처를 사용하세요. 애플리케이션과 데이터베이스를 가져온 후에는 DNS 라우팅 정책을 업데이트하여 장애 조치 리전의 부하 분산기로 트래픽을 라우팅해야 합니다.

리전 중단이 발생하더라도 다운타임을 허용할 수 없는 비즈니스상 중요한 애플리케이션의 경우 멀티 리전 활성-활성 배포 아키텍처를 사용하세요.

VM 용량 계획

VM을 프로비저닝해야 할 때 Compute Engine VM 용량을 사용할 수 있도록 하려면 예약을 만들면 됩니다. 예약을 사용하면 특정 영역에서 선택한 머신 유형에 지정된 VM 수에 따라 일정 용량을 보장할 수 있습니다. 예약은 프로젝트에 따라 다르게 지정할 수 있고 여러 프로젝트 간에 공유할 수 있습니다. 리소스가 프로비저닝되거나 사용되지 않더라도 예약된 리소스에 대한 요금이 발생합니다. 결제 고려사항을 포함하여 예약에 대한 자세한 내용은 Compute Engine 영역별 리소스 예약을 참고하세요.

데이터 내구성

이 문서의 아키텍처는 백업 및 DR을 사용하여 Compute Engine VM의 백업을 생성, 저장, 관리합니다. 백업 및 DR은 백업 데이터를 애플리케이션에서 읽을 수 있는 원본 형식으로 저장합니다. 필요한 경우 장기 백업 스토리지의 데이터를 직접 사용하여 워크로드를 프로덕션으로 복원하고 데이터를 준비하거나 이동할 필요가 없습니다.

백업 및 DR은 백업을 만드는 두 가지 방법을 지원합니다.

  • 백업 보관소 스토리지: 백업 데이터는 소스 데이터와 동일한 리전에 저장되며 데이터를 변경하거나 삭제할 수 없습니다.
  • 자체 관리 스토리지: 승인된 사용자는 백업 데이터를 수정하거나 삭제할 수 있으며 여러 리전에 데이터를 저장할 수 있습니다.

자세한 내용은 다음 문서를 참조하세요.

추가 안정성 고려사항

워크로드의 클라우드 아키텍처를 빌드할 때는 다음 문서에서 제공하는 안정성 관련 권장사항과 추천을 검토합니다.

비용 최적화

이 섹션에서는 이러한 참조 아키텍처를 사용하여 빌드하는 Google Cloud 토폴로지의 설정 및 운영 비용을 최적화하는 방법을 안내합니다.

VM 머신 유형

VM 리소스 사용률을 최적화하는 데 도움이 되도록 Compute Engine에서 머신 유형 권장사항을 제공합니다. 권장사항에 따라 워크로드의 컴퓨팅 요구사항과 일치하는 머신 유형을 선택합니다. 예측 가능한 리소스 요구사항이 있는 워크로드의 경우 커스텀 머신 유형을 사용하여 머신 유형을 필요에 맞게 맞춤설정하고 비용을 절약할 수 있습니다.

Oracle 제품 라이선스

Compute Engine에 배포하는 Oracle 제품의 라이선스를 구매하고 Oracle 라이선스의 이용약관을 준수할 책임은 사용자에게 있습니다. 라이선스 비용을 계산할 때는 Oracle 제품을 호스팅하는 Compute Engine VM에 선택한 머신 유형에 따라 필요한 Oracle 프로세서 라이선스 수를 고려하세요. 자세한 내용은 클라우드 컴퓨팅 환경에서 Oracle 소프트웨어 라이선스 구매를 참고하세요.

추가 비용 고려사항

워크로드의 아키텍처를 빌드할 때는 Google Cloud 아키텍처 프레임워크: 비용 최적화에서 제공하는 일반 권장사항과 추천도 고려하세요.

운영 효율성

이 섹션에서는 이러한 참조 아키텍처를 사용하여 효율적으로 운영할 수 있는 Google Cloud 토폴로지를 설계할 때 고려해야 하는 요소를 설명합니다.

VM 이미지

VM의 경우 Compute Engine에서 제공하는 Oracle Linux 이미지를 사용하거나 빌드 및 유지관리하는 Oracle Linux 이미지를 가져올 수 있습니다. 애플리케이션에 필요한 구성과 소프트웨어가 포함된 커스텀 OS 이미지를 만들고 사용할 수도 있습니다. 커스텀 이미지를 커스텀 이미지 계열로 그룹화할 수 있습니다. 이미지 계열은 항상 계열 내에 있는 최신 이미지를 가리키므로 인스턴스 템플릿과 스크립트에서 특정 이미지 버전에 대한 참조를 업데이트하지 않아도 최신 이미지를 사용할 수 있습니다. OS 공급업체에서 제공하는 보안 업데이트 및 패치를 포함하도록 커스텀 이미지를 정기적으로 업데이트해야 합니다.

애플리케이션 서버 - 데이터베이스 연결

애플리케이션에서 Oracle Database로 연결하는 경우 데이터베이스 VM의 IP 주소 대신 데이터베이스 VM의 영역 내부 DNS 이름을 사용하는 것이 좋습니다. Google Cloud 는 DNS 이름을 VM의 기본 내부 IP 주소로 자동으로 확인합니다. 이 접근 방식의 또 다른 이점은 데이터베이스 VM에 고정 내부 IP 주소를 예약하고 할당할 필요가 없다는 것입니다.

Oracle 문서 및 지원

Compute Engine VM에서 실행되는 Oracle 제품에는 온프레미스에서 실행되는 Oracle 제품과 유사한 운영상 문제가 있습니다. 하지만 기본 컴퓨팅, 네트워킹, 스토리지 인프라는 관리할 필요가 없습니다.

관측 가능성

Google Cloud에서 Oracle E-Business Suite 배포의 관측성을 구현하려면 Google Cloud Observability 서비스 또는 Oracle Enterprise Manager를 사용하면 됩니다. 요구사항 및 제약조건에 따라 적절한 모니터링 전략을 선택합니다. 예를 들어 Oracle E-Business Suite 애플리케이션 외에도 Google Cloud 다른 워크로드를 실행하는 경우 Google Cloud Observability 서비스를 사용하여 모든 워크로드의 통합 운영 대시보드를 빌드할 수 있습니다.

추가 운영 고려사항

Google Cloud에서 Oracle 워크로드의 아키텍처를 빌드할 때는 Google Cloud 아키텍처 프레임워크: 운영 우수성에 설명된 운영 효율성에 대한 일반적인 권장사항과 추천을 고려하세요.

성능 최적화

이 섹션에서는 Google Cloud 에서 워크로드의 성능 요구사항을 충족하는 토폴로지를 설계하기 위해 이러한 참조 아키텍처를 사용할 때 고려해야 하는 요소를 설명합니다.

컴퓨팅 성능

Compute Engine은 워크로드의 성능 요구사항에 따라 다양한 사전 정의되고 맞춤설정 가능한 머신 유형을 제공합니다.

  • 애플리케이션과 데이터베이스를 호스팅하는 VM의 경우 성능 요구사항에 따라 적절한 머신 유형을 선택합니다. 하이퍼디스크 볼륨을 지원하고 성능 및 기타 요구사항을 충족하는 사용 가능한 머신 유형 목록을 보려면 머신 시리즈 비교 표를 사용하세요.
  • Oracle Database 인스턴스를 호스팅하는 VM의 경우 범용 머신 계열의 C4 머신 시리즈에 있는 머신 유형을 사용하는 것이 좋습니다. C4 머신 유형은 데이터베이스 워크로드에 지속적으로 우수한 성능을 제공합니다.

네트워크 성능

Compute Engine에는 이그레스 네트워크 대역폭에 대한 VM별 제한이 있습니다. 이 한도는 VM의 머신 유형과 트래픽이 소스 VM과 동일한 VPC 네트워크를 통해 라우팅되는지에 따라 다릅니다. 특정 머신 유형의 VM의 경우 네트워크 성능을 개선하기 위해 Tier_1 네트워킹을 사용 설정하여 더 높은 최대 이그레스 대역폭을 얻을 수 있습니다. 자세한 내용은 VM당 Tier_1 네트워킹 성능 구성을 참고하세요.

하이퍼디스크 스토리지 성능

이 문서에 설명된 아키텍처는 VM의 모든 부팅 디스크와 데이터베이스 VM의 데이터 디스크에 Hyperdisk 볼륨을 사용합니다. 하이퍼디스크를 사용하면 성능과 용량을 동적으로 확장할 수 있습니다. 워크로드의 스토리지 성능 및 용량 요구사항에 맞게 프로비저닝된 IOPS, 처리량, 각 볼륨의 크기를 조정할 수 있습니다. 하이퍼디스크 볼륨의 성능은 볼륨이 연결된 VM의 하이퍼디스크 유형 및 머신 유형에 따라 달라집니다. 하이퍼디스크 성능 한도 및 조정에 관한 자세한 내용은 다음 문서를 참고하세요.

추가 성능 고려사항

워크로드의 아키텍처를 빌드할 때 Google Cloud 아키텍처 프레임워크: 성능 최적화에서 제공하는 일반적인 권장사항과 추천을 고려하세요.

다음 단계

참여자

저자: 쿠마르 다나고팔 | 크로스 프로덕트 솔루션 개발자

기타 참여자: