本文提供參考架構,協助您建構基礎架構,在 Google Cloud的 Compute Engine VM 上執行 Oracle Database,並使用 Oracle E-Business Suite 應用程式。Oracle E-Business Suite 是一套企業應用程式,適用於財務、人力資源、供應鏈和客戶關係等業務功能。
本文的目標讀者是 Oracle 資料庫和 Oracle E-Business Suite 應用程式的雲端架構師和管理員。本文假設您的團隊熟悉 Oracle 資料庫,以及 Oracle E-Business Suite 技術堆疊和架構。
如需使用 Oracle Exadata 或 Oracle Real Application Clusters (Oracle RAC),您可以將應用程式遷移至 Google Cloud ,並在 Oracle Database@Google Cloud 上執行資料庫。詳情請參閱「Oracle E-Business Suite with Oracle Exadata in Google Cloud」。
架構
您可以根據用途和可用性/災難復原 (DR) 需求,選擇下列其中一個 Google Cloud 部署原型,在 Google Cloud上執行 Oracle E-Business Suite 應用程式:
- 可用區:應用程式會在單一 Google Cloud可用區中執行。這個部署原型非常適合開發和測試環境,以及不需要高可用性的非重要應用程式。
- 區域:應用程式會在單一 Google Cloud 區域內,於兩個或多個區域中獨立執行。如果應用程式並非任務關鍵,但需要防範區域中斷,建議採用這種部署原型。
- 多區域:您的應用程式會在兩個或多個 Google Cloud 區域的多個可用區中獨立執行,模式可以是啟用/啟用或啟用/被動。這個部署原型非常適合支援災難復原情境。對於需要抵禦區域性中斷和災害的關鍵應用程式,我們建議使用這個原型。
選擇部署原型有助於簡化後續決策,例如架構所需的 Google Cloud 產品和功能。
以下各節將介紹四種架構選項。每個選項都以其中一種部署典型案例為基礎:
區域架構
下圖顯示 Oracle E-Business Suite 應用程式的架構,其中 Oracle Database 在Google Cloud 區域內的單一可用區中執行。此架構符合區域部署原型。
上圖中的架構包含下列元件:
元件 | 說明 |
---|---|
區域性外部應用程式負載平衡器 | 負載平衡器會接收使用者要求,並將要求分配給 Oracle E-Business Suite 應用程式。 |
Google Cloud Armor 安全性政策 | Google Cloud Armor 安全性政策有助於保護應用程式,防範 DDoS 攻擊和 XSS 等威脅。 |
Oracle E-Business Suite (BYOL) |
Oracle E-Business Suite 應用程式層元件 (Oracle HTTP Server、Oracle WebLogic Server 和並行處理伺服器) 會在 Compute Engine VM 上執行。每個 VM 都會代管應用程式層的獨立執行個體。每個 VM 的開機磁碟都是 Google Cloud Hyperdisk 磁碟區。 您自備 Oracle E-Business Suite 的授權 (BYOL),並管理 VM 和應用程式。 |
應用程式二進位檔和資料 | Filestore 區域執行個體包含應用程式二進位檔和資料。Filestore 執行個體會掛接至代管應用程式層級元件的 Compute Engine VM。 |
Oracle Database (自備授權) |
Oracle E-Business Suite 應用程式會使用部署在 Compute Engine VM 上的 Oracle Database 執行個體。VM 的開機和資料磁碟是 Hyperdisk 磁碟區。 您自備 Oracle Database 執行個體的授權 (BYOL),並管理 VM 和資料庫。 |
應用程式和資料庫備份 | 應用程式資料和資料庫的備份作業,都是使用 Backup and DR Service 建立、儲存及管理。 |
虛擬私有雲 (VPC) 網路和子網路 |
架構中的所有 Google Cloud 資源都使用單一虛擬私有雲網路。主機應用程式層和資料庫的 VM 使用不同的子網路。 您可以視需求選擇建構使用多個虛擬私有雲網路的架構。詳情請參閱「決定是否建立多個虛擬私有雲網路」。 |
Public NAT 閘道 | 此架構包含公開的 Cloud NAT 閘道,可確保 Compute Engine VM 的輸出連線安全無虞,這些 VM 只有內部 IP 位址。舉例來說,VM 可以存取 Oracle Linux Yum 伺服器,下載 OS 套件。 |
Cloud Interconnect 和 Cloud VPN | 如要將內部部署網路連線至Google Cloud中的虛擬私有雲網路,可以使用 Cloud Interconnect 或 Cloud VPN。如要瞭解各種方法的相對優勢,請參閱「選擇網路連線產品」。 |
具有 DMZ 的區域架構
下圖顯示的架構有兩個獨立的 Oracle E-Business Suite 應用程式層,在 Compute Engine VM 上執行。其中一個應用程式層是非軍事區 (DMZ),可供 Oracle E-Business Suite 應用程式的外部使用者使用。另一層則供內部使用者使用。這兩個應用程式層都會在 Google Cloud 區域的單一可用區內執行,並使用單一 Oracle Database 執行個體。與上一節的架構相同,這個架構也符合區域部署原型。
上圖中的架構包含下列元件:
元件 | 說明 |
---|---|
區域性外部應用程式負載平衡器 | 外部負載平衡器會接收外部使用者的要求,並將要求分配至面向外部的應用程式層。 |
區域性內部應用程式負載平衡器 | 內部負載平衡器會接收內部使用者發出的要求,並將要求分配至內部應用程式層。 |
Google Cloud Armor 安全性政策 | Google Cloud Armor 安全性政策可協助保護應用程式,防範 DDoS 攻擊和跨網站指令碼等外部威脅。 |
Oracle E-Business Suite (BYOL) |
Oracle E-Business Suite 應用程式層元件 (Oracle HTTP Server、Oracle WebLogic Server 和並行處理伺服器) 會在 Compute Engine VM 上執行。每個 VM 都會代管應用程式層的獨立執行個體。內部和外部應用程式是從不同的 VM 集提供服務。每個 VM 的開機磁碟都是 Hyperdisk 磁碟區。 您自備 Oracle E-Business Suite 的授權 (BYOL),並管理 VM 和應用程式。 |
應用程式二進位檔和資料 | Filestore 區域執行個體包含應用程式二進位檔和資料。Filestore 執行個體會掛接至主機應用程式層級元件的 Compute Engine VM。 |
Oracle Database (自備授權) |
Oracle E-Business Suite 應用程式會使用部署在 Compute Engine VM 上的 Oracle Database 執行個體。VM 的開機和資料磁碟是 Hyperdisk 磁碟區。 您自備 Oracle Database 執行個體的授權 (BYOL),並管理 VM 和資料庫。 |
應用程式和資料庫備份 | 應用程式資料和資料庫的備份作業,都是使用 Backup and DR 建立、儲存及管理。 |
虛擬私有雲 (VPC) 網路和子網路 |
架構中的所有 Google Cloud 資源都使用單一虛擬私有雲網路。主機應用程式層和資料庫的 VM 使用不同的子網路。 您可以視需求選擇建構使用多個虛擬私有雲網路的架構。詳情請參閱「決定是否建立多個虛擬私有雲網路」。 |
Public NAT 閘道 | 這個架構包含公開的 Cloud NAT 閘道,可供僅有內部 IP 位址的 Compute Engine VM 建立安全的外送連線。舉例來說,VM 可以存取 Oracle Linux Yum 伺服器,下載 OS 套件。 |
Cloud Interconnect 和 Cloud VPN | 如要將內部部署網路連線至Google Cloud中的虛擬私有雲網路,可以使用 Cloud Interconnect 或 Cloud VPN。管理員和內部應用程式使用者分別使用這些連線存取資源和應用程式。如要瞭解各種方法的相對優勢,請參閱「選擇網路連線產品」。 |
地域性建築
下圖顯示的架構中,Oracle E-Business Suite 應用程式在 Compute Engine VM 上以雙主動模式執行,這些 VM 分散在 Google Cloud 區域內的兩個可用區。這兩個應用程式部署作業都使用主要 Oracle Database 執行個體,該執行個體在其中一個可用區的 VM 上執行。Oracle Data Guard 會管理資料庫的複製作業和容錯移轉,將資料庫移至第二個可用區的待命 Oracle 資料庫執行個體。這個架構是以區域部署原型為基礎。
上圖中的架構包含下列元件:
元件 | 說明 |
---|---|
區域性外部應用程式負載平衡器 | 負載平衡器會接收使用者要求,並將要求分配給 Oracle E-Business Suite 應用程式。 |
Google Cloud Armor 安全性政策 | Google Cloud Armor 安全性政策有助於保護應用程式,防範分散式 DDoS 攻擊和跨網站指令碼等威脅。 |
Oracle E-Business Suite (BYOL) |
Oracle E-Business Suite 應用程式層元件 (Oracle HTTP 伺服器、Oracle WebLogic 伺服器和並行處理伺服器) 會在 Compute Engine VM 上執行,並分散至兩個可用區。每個 VM 都會託管應用程式層的獨立執行個體。每個 VM 的開機磁碟都是 Hyperdisk 磁碟區。 您自備 Oracle E-Business Suite 的授權 (BYOL),並管理 VM 和應用程式。 |
應用程式二進位檔和資料 | Filestore 區域執行個體包含應用程式二進位檔和資料。Filestore 執行個體會掛接至兩個區域中,所有代管應用程式層元件的 Compute Engine VM。 |
Oracle Database (自備授權) |
Oracle E-Business Suite 應用程式會使用一組主要/待命 Oracle Database 執行個體,這些執行個體部署在不同區域的 Compute Engine VM 上。VM 的開機磁碟和資料磁碟是 Hyperdisk 磁碟區。 Oracle Data Guard 會管理資料庫從主要執行個體到待命執行個體的複製和容錯移轉作業。 您自備 Oracle Database 執行個體的授權 (BYOL),並管理 VM 和資料庫。 |
應用程式和資料庫備份 | 應用程式資料和資料庫的備份作業,都是使用 Backup and DR 建立、儲存及管理。 |
虛擬私有雲 (VPC) 網路和子網路 |
架構中的所有 Google Cloud 資源都使用單一虛擬私有雲網路。主機應用程式層和資料庫的 VM 使用不同的子網路。 您可以視需求選擇建構使用多個虛擬私有雲網路的架構。詳情請參閱「決定是否建立多個虛擬私有雲網路」。 |
Public NAT 閘道 | 這個架構包含公開的 Cloud NAT 閘道,可供僅有內部 IP 位址的 Compute Engine VM 建立安全的外送連線。舉例來說,VM 可以存取 Oracle Linux Yum 伺服器,下載 OS 套件。 |
Cloud Interconnect 和 Cloud VPN | 如要將內部部署網路連線至Google Cloud中的虛擬私有雲網路,可以使用 Cloud Interconnect 或 Cloud VPN。如要瞭解各種方法的相對優勢,請參閱「選擇網路連線產品」。 |
多區域主動-被動 (DR) 架構
下圖顯示的架構中,Oracle E-Business Suite 應用程式在 Compute Engine VM 上以雙主動模式執行,這些 VM 分散在 Google Cloud 區域內的兩個可用區。這兩個應用程式部署作業都使用主要 Oracle Database 執行個體,該執行個體在其中一個可用區的 VM 上執行。Oracle Data Guard 會管理資料庫的複製作業和容錯移轉,將資料庫移至第二個可用區的待命 Oracle 資料庫執行個體。這個架構包含應用程式堆疊的較小規模副本,位於遠端 (容錯移轉) 區域,用於災難復原。與前一節的架構類似,這個架構也是以區域部署原型為基礎。
上圖中的架構包含下列元件:
元件 | 說明 |
---|---|
DNS 容錯移轉轉送政策 | 如果 Cloud DNS 公開區域設定了容錯移轉轉送政策,系統就會將使用者要求轉送至目前正在處理要求的區域中的負載平衡器。 |
區域性外部應用程式負載平衡器 | 負載平衡器會接收使用者要求,並將要求分配給 Oracle E-Business Suite 應用程式。 |
Google Cloud Armor 安全性政策 | Google Cloud Armor 安全性政策有助於保護應用程式,防範分散式 DDoS 攻擊和跨網站指令碼等威脅。 |
Oracle E-Business Suite (BYOL) |
Oracle E-Business Suite 應用程式層元件 (Oracle HTTP Server、Oracle WebLogic Server 和並行處理伺服器) 會在Compute Engine VM 上執行,並分散在主要區域的兩個區域中。每個 VM 都會代管應用程式層的獨立執行個體。每個 VM 的開機磁碟都是 Hyperdisk 磁碟區。 您自備 Oracle E-Business Suite 的授權 (BYOL),並管理 VM 和應用程式。 |
應用程式二進位檔和資料 |
主要區域中的 Filestore 區域執行個體包含應用程式二進位檔和資料。Filestore 執行個體會掛接至主要區域中兩個可用區的所有 Compute Engine VM,這些 VM 會代管應用程式層元件。Filestore 執行個體會複製到容錯移轉區域。 |
Oracle Database (自備授權) |
Oracle E-Business Suite 應用程式會使用一組主要/待命的 Oracle Database 執行個體,這些執行個體部署在主要區域中不同可用區的 Compute Engine VM 上。VM 的開機磁碟和資料磁碟是 Hyperdisk 磁碟區。 Oracle Data Guard 會管理資料庫從主要執行個體到待命執行個體的複製和容錯移轉作業。 您自備 Oracle Database 執行個體的授權 (BYOL),並管理 VM 和資料庫。 |
應用程式和資料庫備份 | 應用程式資料和資料庫的備份作業會使用 Backup and DR 建立、儲存及管理。 |
虛擬私有雲 (VPC) 網路和子網路 |
架構中的所有 Google Cloud 資源都使用單一虛擬私有雲網路。主機 VM 負責代管應用程式層和資料庫,並使用不同的區域子網路。 您可以視需求選擇建構使用多個虛擬私有雲網路的架構。詳情請參閱「決定是否建立多個虛擬私有雲網路」。 |
Public NAT 閘道 | 架構包含每個區域中的公開 Cloud NAT 閘道,可供僅有內部 IP 位址的 Compute Engine VM 建立安全的傳出連線。舉例來說,VM 可以存取 Oracle Linux Yum 伺服器,下載作業系統套件。 |
Cloud Interconnect 和 Cloud VPN | 如要將內部部署網路連線至Google Cloud中的虛擬私有雲網路,可以使用 Cloud Interconnect 或 Cloud VPN。如要瞭解各種方法的相對優勢,請參閱「選擇網路連線產品」。 |
使用的產品
這些參考架構使用下列 Google Cloud 產品:
- Compute Engine:安全可靠且可自訂的運算服務,可讓您透過 Google 的基礎架構建立及執行 VM。
- Google Cloud Hyperdisk:這項網路儲存服務可讓您佈建及動態擴充區塊儲存空間磁碟區,並提供可設定且可預測的效能。
- Filestore:這項服務可在 Google Cloud 上提供高效能的全代管檔案儲存空間,並支援多種用戶端類型。
- 備份與災難復原服務:安全、集中式管理的備份與還原服務,適用於 Google Cloud 工作負載,可防止備份資料遭到惡意或意外刪除。
- Cloud DNS:這項服務透過 Google 全球網路提供彈性佳且低延遲的 DNS 服務。
- Cloud Load Balancing:一系列高效能、可擴充的全球和區域負載平衡器。
- Google Cloud Armor:這項網路安全防護服務提供網頁應用程式防火牆 (WAF) 規則,有助於防範 DDoS 和應用程式攻擊。
- 虛擬私有雲 (VPC):虛擬系統,可為 Google Cloud 工作負載提供全球性、可擴充的網路功能。虛擬私有雲包括虛擬私有雲網路對等互連、Private Service Connect、私人服務存取權和共用虛擬私有雲。
- Cloud NAT:這項服務提供 Google Cloud代管的高效能網路位址轉譯功能。
- Cloud Interconnect:這項服務可透過高可用性且低延遲的連線,將外部網路延伸至 Google 網路。
- Cloud VPN:這項服務可透過 IPsec VPN 通道,將對等網路安全地延伸至 Google 的網路。
這些參考架構使用下列 Oracle 產品:
- Oracle E-Business Suite:一套適用於企業營運的應用程式,例如財務、人力資源和供應鏈。
- Oracle Database:關聯式資料庫管理系統 (RDBMS),可將關聯模型擴充為物件關聯模型。
- Oracle Data Guard:這是一組服務,可建立、維護、管理及監控一或多個待命資料庫。
您有責任為在 Google Cloud中部署的 Oracle 產品取得授權,並遵守 Oracle 授權的條款及細則。
設計須知
本節說明設計因素、最佳做法和設計建議,供您參考這些參考架構,開發符合特定安全、可靠性、作業效率、成本和效能需求的拓撲時,做為考量依據。
系統設計
本節提供指引,協助您為部署作業選擇 Google Cloud 區域 ,並選取合適的 Google Cloud 服務。
區域選項
選擇應用程式的部署 Google Cloud 區域時,請考量下列因素和規定:
- 各區域的 Google Cloud 服務可用情形。詳情請參閱「各地區販售的產品」。
- 每個區域的 Compute Engine 機器類型可用性。詳情請參閱地區和區域一文。
- 使用者延遲要求。
- 資源的 Google Cloud 費用。
- 跨區域資料移轉費用。
- 法規要求。
部分因素和規定可能需要做出取捨。舉例來說,成本效益最高的區域可能並非碳足跡最低的區域。詳情請參閱「選擇 Compute Engine 地區的最佳做法」。
運算基礎架構
本文中的參考架構會使用 Compute Engine VM 做為應用程式的特定層級。視應用程式的需求而定,您可以選擇其他 Google Cloud 運算服務:
- 容器:您可以在 Google Kubernetes Engine (GKE) 叢集中執行容器化應用程式。GKE 是容器協調引擎,可自動部署、調度資源及管理容器化應用程式。
- 無伺服器:如果您希望將 IT 資源投入資料和應用程式,而非設定及運作基礎架構資源,可以使用 無伺服器服務,例如 Cloud Run。
決定是否使用 VM、容器或無伺服器服務時,必須權衡設定彈性和管理工作量。VM 和容器提供更多設定彈性,但您必須負責管理資源。在無伺服器架構中,您可將工作負載部署至預先設定的平台,只需要極少管理工作。如要進一步瞭解如何在Google Cloud中為工作負載選擇合適的運算服務,請參閱「在 Google Cloud上託管應用程式」。
資料庫遷移
如要將內部部署的 Oracle 資料庫部署作業遷移至Google Cloud,請使用 Database Migration Assessment (DMA) 工具評估目前的資料庫環境,並取得設定和大小建議。
如要將內部部署資料遷移至Google Cloud中的 Oracle 資料庫部署作業,可以使用標準 Oracle 工具,例如 Oracle GoldenGate。
儲存空間選項
本文所示架構會使用 Hyperdisk 磁碟區,做為所有 Compute Engine VM 的開機磁碟,以及代管 Oracle Database 執行個體的 VM 資料磁碟。與 Persistent Disk 相比,Hyperdisk 磁碟區的效能、彈性和效率都更勝一籌。如要瞭解 Hyperdisk 類型和功能,請參閱「關於 Hyperdisk」。
對於應用程式資料和二進位檔,本文中的所有架構都會使用 Filestore。儲存在 Filestore 區域執行個體中的資料,會同步複製到該區域內的三個可用區。這項複製機制可確保高可用性,並防範可用區中斷。您也可以在 Filestore 執行個體中儲存共用的設定檔、常用工具和公用程式,以及集中式記錄檔,並在多個 VM 上掛接該執行個體。
為工作負載設計儲存空間時,請考量工作負載的功能特性、復原能力需求、效能期望和成本目標。詳情請參閱「針對雲端工作負載設計最佳的儲存空間策略」。
網路設計
為多層應用程式堆疊建構基礎架構時,您必須選擇符合業務和技術需求的網路設計。本文中顯示的架構使用簡單的網路拓撲,只有一個虛擬私有雲網路。您可以視需求選擇使用多個虛擬私有雲網路。詳情請參閱下列說明文件:
資料分析
如要進行進階分析,可以使用 Google Cloud Cortex Framework,將 Oracle E-Business Suite 應用程式的資料擷取至 BigQuery。詳情請參閱「Cortex Framework:與 Oracle E-Business Suite 整合」。
安全性、隱私權和法規遵循
本節說明使用這些參考架構在 Google Cloud 中設計拓撲時,需要考量的因素,確保拓撲符合工作負載的安全性和法規遵循要求。
防範外部威脅
如要保護應用程式免受分散式阻斷服務 (DDoS) 攻擊和跨網站指令碼 (XSS) 等威脅侵擾,可以使用 Google Cloud Armor 安全性政策。每項政策都是一組規則,指定要評估的特定條件,以及符合條件時要採取的動作。舉例來說,規則可以指定,如果傳入流量的來源 IP 位址符合特定 IP 位址或 CIDR 範圍,則必須拒絕該流量。您也可以套用預先設定的網頁應用程式防火牆 (WAF) 規則。詳情請參閱「安全性政策總覽」。
VM 的外部存取權
在本文件說明的參考架構中,Compute Engine VM 不需要來自網際網路的連入存取權。請勿為 VM 指派外部 IP 位址。 Google Cloud 只有私人內部 IP 位址的資源仍可使用 Private Service Connect 或私人 Google 存取權,存取特定 Google API 和服務。詳情請參閱服務的私人存取權選項。
如要從只有私人 IP 位址的 Google Cloud 資源 (例如本參考架構中的 Compute Engine VM) 啟用安全的外送連線,可以使用 Secure Web Proxy 或 Cloud NAT。
服務帳戶權限
對於架構中的 Compute Engine VM,建議您建立專屬服務帳戶,並指定服務帳戶可存取的資源,而非使用預設服務帳戶。預設服務帳戶包含各種權限,但這些權限在這個執行個體中並非必要,而專屬服務帳戶則可根據需求調整,只具備必要的權限。詳情請參閱「限制服務帳戶權限」。
SSH 安全性
如要提升此架構中 Compute Engine VM 的 SSH 連線安全性,請使用 Cloud OS Login API 實作 Identity-Aware Proxy (IAP) 轉送。IAP 可讓您根據使用者身分和 Identity and Access Management (IAM) 政策控管網路存取權。Cloud OS Login API 可讓您根據使用者身分和 IAM 政策,控管 Linux SSH 存取權。如要進一步瞭解如何管理網路存取權,請參閱「控管 SSH 登入存取權的最佳做法」。
磁碟加密
根據預設,儲存在 Hyperdisk 磁碟區和 Filestore 中的資料會使用Google-owned and Google-managed encryption keys加密。如要增加一層保護,您可以選擇使用自己在 Cloud Key Management Service (Cloud KMS) 中擁有及管理的金鑰,加密 Google-owned and managed key 。詳情請參閱「關於磁碟加密」(適用於 Hyperdisk 磁碟區) 和「使用客戶管理的加密金鑰加密資料」(適用於 Filestore)。
網路安全
如要控管架構中資源之間的網路流量,您必須設定適當的 Cloud Next Generation Firewall (NGFW) 政策。
其他安全考量
為工作負載建構架構時,請參考企業基礎藍圖和Google Cloud 架構完善架構:安全性、隱私權和法規遵循中,平台層級的安全最佳做法和建議。
可靠性
本節說明使用這些參考架構,在 Google Cloud中建構及運作部署作業的可靠基礎架構時,需要考量的設計因素。
應用程式層在 VM 故障時的強韌程度
使用本文中的所有架構選項時,如果部分 (但不是全部) 應用程式 VM 發生故障,應用程式仍可繼續使用,因為負載平衡器會將要求轉送至其他應用程式 VM。
有時應用程式 VM 可能正在執行且可用,但應用程式本身可能有問題。應用程式可能會停止運作、當機或記憶體不足。在這種情況下,VM 不會回應負載平衡器健康狀態檢查,負載平衡器也不會將流量轉送至沒有回應的 VM。
資料庫在 VM 故障時的穩定性
在區域架構中,如果資料庫 VM 發生故障,您可以使用 Backup and DR 中儲存的備份,將資料庫還原至新的 VM,然後連線至新的資料庫執行個體。
如果資料一致性是首要考量,請設定主要和待命資料庫執行個體,最好是位於不同可用區的 VM,如「區域架構」所示。如要複製資料並容錯移轉至待命資料庫執行個體,請使用 Data Guard。 Data Guard 會先將交易複製到待命執行個體,再於主要執行個體上確認交易,確保資料一致性。主要/待命資料庫架構會產生額外的基礎架構和授權費用。
在區域或多區域架構中,如果代管主要資料庫的 VM 發生故障,Oracle Data Guard 會啟動容錯移轉至待命 Oracle 資料庫執行個體。容錯移轉期間,應用程式無法存取資料庫。
防範可用區中斷
在區域架構中,如果代管部署作業的可用區發生中斷,應用程式和資料庫就會停止運作。您可以還原備份和災難復原服務中儲存的備份,將應用程式和資料庫還原至不同可用區或區域的正式環境。
在區域架構中,如果其中一個可用區發生服務中斷,負載平衡器會將要求轉送至在其他可用區執行的應用程式執行個體。由於架構使用 Filestore Regional 服務層級,因此 Filestore 仍可繼續使用。
如要確保單一可用區發生中斷時,Hyperdisk 磁碟區中的資料仍維持高可用性,可以使用 Hyperdisk Balanced High Availability。將資料寫入 Hyperdisk Balanced High Availability 磁碟區時,資料會在同一區域的兩個可用區之間同步複製。
防範區域中斷
如果發生區域服務中斷,應用程式和資料庫就無法使用。您可以還原 Backup and DR 中儲存的備份,將應用程式和資料庫還原至其他區域的正式環境。如要縮短停機時間,請使用多區域主動-被動 (DR) 架構。啟動應用程式和資料庫後,您需要更新 DNS 轉送政策,將流量轉送至容錯移轉區域中的負載平衡器。
對於無法容忍停機的業務關鍵應用程式 (即使發生區域服務中斷),請使用多區域雙主動式部署原型。
VM 容量規劃
如要確保在需要佈建 VM 時,Compute Engine VM 的容量足夠,可以建立預訂項目。預留項目可確保在特定區域中,為您選擇的機器類型預留指定數量的 VM 容量。預留項目可專屬於某個專案,或在多個專案之間共用。如要進一步瞭解預留項目,請參閱「選擇預留項目類型」。
資料持久性
本文中的架構使用 Backup and DR 建立、儲存及管理 Compute Engine VM 的備份。Backup and DR 會以原始格式 (應用程式可讀取的格式) 儲存備份資料。如有需要,您可以直接使用長期備份儲存空間中的資料,將工作負載還原至實際工作環境,不必準備或移動資料。
備份和災難復原支援兩種備份建立方法:
- 備份保存庫儲存空間:備份資料會儲存在與來源資料相同的區域,且無法變更或刪除。
- 自行管理的儲存空間:授權使用者可以修改或刪除備份資料,且您可以在多個區域儲存資料。
詳情請參閱下列說明文件:
更多可靠性注意事項
為工作負載建構雲端架構時,請參閱下列文件,瞭解與可靠性相關的最佳做法和建議:
成本最佳化
本節提供指引,說明如何盡量降低使用這些參考架構建構 Google Cloud 拓撲的設定和運作成本。
VM 機器類型
為協助您盡可能提高 VM 執行個體的資源使用率,Compute Engine 會提供機器類型建議。根據建議選擇符合工作負載運算需求的機器類型。對於資源需求可預測的工作負載,您可以根據需求自訂機器類型,並使用自訂機器類型來節省費用。
Oracle 產品授權
您必須負責為部署在 Compute Engine 上的 Oracle 產品取得授權,並遵守 Oracle 授權的條款及細則。計算授權費用時,請根據您為代管 Oracle 產品的 Compute Engine VM 選擇的機器類型,考量所需的 Oracle 處理器授權數量。詳情請參閱「在雲端運算環境中授權 Oracle 軟體」。
更多費用注意事項
為工作負載建構架構時,也請參考Google Cloud 架構完善架構:成本最佳化中提供的一般最佳做法和建議。
提升作業效率
本節說明使用這些參考架構設計拓撲時,需要考量的因素,以便有效率地運作。 Google Cloud
VM 映像檔
您可以為 VM 使用 Compute Engine 提供的 Oracle Linux 映像檔,也可以匯入您自行建構及維護的 Oracle Linux 映像檔。您也可以建立及使用自訂 OS 映像檔,其中包含應用程式所需的設定和軟體。您可以將自訂映像檔分組為自訂映像檔系列。映像檔系列一律會指向該系列中的最新映像檔,因此執行個體範本和指令碼可使用該映像檔,而您不必更新特定映像檔版本的參照。您必須定期更新自訂映像檔,納入作業系統供應商提供的安全性更新和修補程式。
應用程式伺服器與資料庫的連線
如要從應用程式連線至 Oracle Database,建議您使用資料庫 VM 的可用區內部 DNS 名稱,而非 IP 位址。 Google Cloud 會自動將 DNS 名稱解析為 VM 的主要內部 IP 位址。這種做法的優點是,您不必為資料庫 VM 保留及指派靜態內部 IP 位址。
Oracle 說明文件和支援
在 Compute Engine VM 上執行的 Oracle 產品,與在地端執行的 Oracle 產品有類似的運作問題。不過,您不需要管理底層的運算、網路和儲存空間基礎架構。
- 如需操作及管理 Oracle 產品的指引,請參閱 Oracle 提供的相關產品說明文件。
- 如要瞭解 Oracle 對於在 Google Cloud中部署的 Oracle Database 執行個體支援政策,請參閱「Oracle Database Support for Non-Oracle Public Cloud Environments (Doc ID 2688277.1)」。
- 如需 Oracle E-Business Suite 的 Oracle 支援政策摘要,請參閱 EBS 認證。
觀測能力
如要為Google Cloud上的 Oracle E-Business Suite 部署作業導入可觀測性,可以使用 Google Cloud Observability 服務或 Oracle Enterprise Manager。請根據需求和限制選擇合適的監控策略。舉例來說,如果您除了 Oracle E-Business Suite 應用程式之外,還在 Google Cloud 中執行其他工作負載,則可以使用 Google Cloud Observability 服務,為所有工作負載建立統一的作業資訊主頁。
更多作業考量
建構工作負載架構時,請考量Google Cloud 架構完善架構:卓越營運中說明的一般最佳做法和營運效率建議。
效能最佳化
本節說明使用這些參考架構設計拓撲時,應考量的因素,以符合工作負載的效能需求。 Google Cloud
運算效能
Compute Engine 提供各種預先定義和可自訂的機器類型,您可以根據工作負載的效能需求選擇。
- 針對代管應用程式和資料庫的 VM,請根據效能需求選擇適當的機器類型。如要取得支援 Hyperdisk 磁碟區且符合效能和其他需求的可用機型清單,請參閱機型系列比較表。
- 對於代管 Oracle Database 執行個體的 VM,建議您使用一般用途機器系列的 C4 機器系列。C4 機器類型可為資料庫工作負載提供穩定卓越的效能。
網路效能
Compute Engine 對於 VM 的輸出網路頻寬設有限制。這項限制取決於 VM 的機器類型,以及流量是否透過與來源 VM 相同的 VPC 網路轉送。對於使用特定機器類型的 VM,您可以啟用 Tier_1 網路,提高最大輸出頻寬,進而提升網路效能。詳情請參閱「為個別 VM 設定 Tier_1 網路效能」。
Hyperdisk 儲存空間效能
本文所述架構會使用 Hyperdisk 磁碟區,做為 VM 的所有開機磁碟,以及資料庫 VM 的資料磁碟。Hyperdisk 可讓您動態調整效能和容量。您可以調整每個磁碟區佈建的 IOPS、處理量和大小,以符合工作負載的儲存空間效能和容量需求。Hyperdisk 磁碟區的效能取決於 Hyperdisk 類型,以及磁碟區所連 VM 的機器類型。如要進一步瞭解 Hyperdisk 效能限制和微調,請參閱下列文件:
更多效能考量事項
為工作負載建構架構時,請參考Google Cloud 架構完善架構:效能最佳化中提供的一般最佳做法和建議。
後續步驟
- 透過 Google Cloud 進行雲端轉型
- Oracle MAA 參考架構
- 在 Compute Engine VM 上執行企業應用程式,並在 Google Cloud
- 如需更多參考架構、圖表和最佳做法,請瀏覽 Cloud 架構中心。
貢獻者
作者:
- Kumar Dhanagopal | 跨產品解決方案開發人員
- Samantha He | 技術文件撰稿者
其他貢獻者:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- Balazs Pinter | 合作夥伴解決方案架構師
- Celia Antonio | 資料庫客戶工程師
- Majed Al-Halaseh | 客戶工程師,基礎架構現代化
- Marc Fielding | 資料基礎架構架構師
- Mark Schlagenhauf | 網路技術文件撰稿者
- Michelle Burtoft | 資深產品經理
- Sean Derrington | 儲存空間產品群對外產品經理
- Sekou Page | 對外產品經理
- Souji Madhurapantula | 產品群經理
- Victor Moreno | 雲端網路產品經理