Oracle E-Business Suite con Oracle Exadata in Google Cloud

Last reviewed 2025-05-27 UTC

Questo documento fornisce un'architettura di riferimento per aiutarti a creare l'infrastruttura per eseguire le applicazioni Oracle E-Business Suite con connettività a bassa latenza ai database Exadata di Oracle Cloud Infrastructure (OCI) in esecuzione in Google Cloud. Oracle E-Business Suite è una suite di applicazioni aziendali per funzioni aziendali come finanza, risorse umane, catena di fornitura e gestione delle relazioni con i clienti.

Il pubblico di destinazione di questo documento è costituito da architetti e amministratori cloud di database Oracle e applicazioni Oracle E-Business Suite. Il documento presuppone che il tuo team abbia familiarità con lo stack tecnologico e l'architettura di Oracle E-Business Suite e con Oracle Exadata Database Service.

Se utilizzi Oracle Exadata o Oracle Real Application Clusters (Oracle RAC) per eseguire database Oracle on-premise, puoi eseguire la migrazione delle tue applicazioni in modo efficiente a Google Cloud ed eseguire i tuoi database su Oracle Database@Google Cloud. Oracle Database@Google Cloud è un'offerta di Google Cloud Marketplace che ti consente di eseguire Oracle Exadata Database Service e Oracle Autonomous Database direttamente all'interno di Google Cloud.

Architettura

Il seguente diagramma mostra un'architettura in cui le applicazioni Oracle E-Business Suite vengono eseguite in modalità active-active su VM Compute Engine distribuite in due zone all'interno di una Google Cloud regione. L'applicazione utilizza database Oracle Exadata nella stessa regione Google Cloud.

Tutti i componenti dell'architettura si trovano in una singola Google Cloud regione. Questa architettura è in linea con l'archetipo di deployment regionale. Puoi adattare questa architettura per creare una topologia robusta contro le interruzioni regionali utilizzando l'archetipo di deployment multiregionale. Per ulteriori informazioni, consulta Deployment multiregionale su Compute Engine e anche le indicazioni nella sezione Affidabilità più avanti in questo documento.

Le applicazioni Oracle E-Business Suite vengono eseguite in modalità active-active sulle VM di Compute Engine.

L'architettura nel diagramma precedente include i seguenti componenti:

Componente Finalità
Bilanciatore del carico delle applicazioni esterno regionale Il bilanciatore del carico riceve e distribuisce le richieste degli utenti alle applicazioni Oracle E-Business Suite.
Policy di sicurezza di Google Cloud Armor I criteri di sicurezza di Google Cloud Armor contribuiscono a proteggere lo stack di applicazioni da minacce come gli attacchi distributed denial of service (DDoS) e cross-site scripting (XSS).
Oracle E-Business Suite (BYOL)

I componenti del livello applicazione di Oracle E-Business Suite (Oracle HTTP Server, Oracle WebLogic Server e un server di elaborazione simultanea) vengono eseguiti su VM Compute Engine distribuite in due zone della regione principale. Ogni VM ospita un'istanza indipendente del livello applicazione. Il disco di avvio per ogni VM è un volume Hyperdisk bilanciato.

Utilizzi le tue licenze (BYOL) per Oracle E-Business Suite e gestisci le VM e le applicazioni.

Binari e dati dell'applicazione Un'istanza regionale Filestore contiene i dati e i file binari dell'applicazione. L'istanza Filestore è montata su tutte le VM di Compute Engine che ospitano i componenti del livello applicazione in entrambe le zone.
Backup delle applicazioni I backup dell'applicazione vengono creati, archiviati e gestiti utilizzando Backup e DR.
Rete Virtual Private Cloud (VPC) Tutte le Google Cloud risorse nell'architettura utilizzano una singola rete VPC. A seconda dei tuoi requisiti, puoi scegliere di creare un'architettura che utilizzi più reti. Per saperne di più, consulta la sezione Decidere se creare più reti VPC.
Oracle Database@Google Cloud

Le applicazioni leggono i dati dai database Oracle e scrivono in questi database nel servizio Oracle Exadata Database. Esegui il provisioning di Oracle Exadata Database Service utilizzando Oracle Database@Google Cloud, un'offerta di Cloud Marketplace che ti consente di eseguire database Oracle su hardware gestito da Oracle all'interno di un data center. Google Cloud

Utilizzi interfacce Google Cloud come la console Google Cloud , Google Cloud CLI e le API per creare istanze di infrastruttura Exadata. Oracle configura e gestisce l'infrastruttura di calcolo, archiviazione e networking richiesta in un data center all'interno di una regione Google Cloud su hardware dedicato al tuo progetto.

Istanze dell'infrastruttura Exadata Ogni istanza di Exadata Infrastructure contiene due o più server di database fisici e tre o più server di archiviazione. Questi server, non mostrati nel diagramma, sono interconnessi tramite un fabric di rete a bassa latenza. Quando crei un'istanza di Exadata Infrastructure, specifichi il numero di server di database e di server di archiviazione da eseguire il provisioning.
Cluster di VM Exadata

All'interno di un'istanza dell'infrastruttura Exadata, crei uno o più cluster di VM Exadata. Ad esempio, puoi scegliere di creare e utilizzare un cluster di VM Exadata separato per ospitare i database necessari per ciascuna delle tue unità aziendali. Ogni cluster di VM Exadata contiene una o più VM Oracle Linux che ospitano istanze di Oracle Database.

Quando crei un cluster di VM Exadata, specifica quanto segue:

  • Il numero di server di database.
  • La capacità di calcolo, memoria e archiviazione da allocare a ogni VM nel cluster.
  • La rete VPC a cui deve connettersi il cluster.
  • Intervalli di indirizzi IP delle subnet di backup e client per il cluster.

Le VM all'interno dei cluster di VM Exadata non sono VM Compute Engine.

Istanze Oracle Database Puoi creare e gestire i database Oracle tramite la console OCI e altre interfacce OCI. Il software Oracle Database viene eseguito sulle VM all'interno del cluster di VM Exadata. Quando crei il cluster di VM Exadata, devi specificare la versione di Oracle Grid Infrastructure. Puoi anche scegliere il tipo di licenza: BYOL (Bring Your Own License) o con licenza inclusa.
VCN OCI e subnet Quando crei un cluster di VM Exadata, viene creata automaticamente una rete cloud virtuale (VCN) OCI. La VCN ha una subnet client e una subnet di backup con intervalli di indirizzi IP specificati. La subnet client viene utilizzata per la connettività dalla rete VPC ai database Oracle. La subnet di backup viene utilizzata per inviare i backup del database a OCI Object Storage.
Router Cloud, Partner Interconnect, e DRG OCI Il traffico tra la rete VPC e la VCN viene instradato da un router Cloud collegato al VPC e tramite un gateway di routing dinamico (DRG) collegato alla VCN. Il traffico fluisce attraverso una connessione a bassa latenza che Google configura utilizzando Partner Interconnect.
Zona Cloud DNS privata Quando crei un cluster di VM Exadata, viene creata automaticamente una zona privata Cloud DNS. Quando le tue applicazioni inviano richieste di lettura e scrittura ai database Oracle, Cloud DNS risolve i nomi host del database negli indirizzi IP corrispondenti.
OCI Object Storage e OCI Service Gateway Per impostazione predefinita, i backup dei database Oracle Exadata vengono archiviati in OCI Object Storage. I backup del database vengono indirizzati a OCI Object Storage tramite un Service Gateway.
Gateway Cloud NAT pubblico L'architettura include un gateway Cloud NAT pubblico per abilitare connessioni in uscita sicure dalle VM di Compute Engine, che hanno solo indirizzi IP interni.
Cloud Interconnect o Cloud VPN Per connettere la rete on-premise alla rete VPC in Google Cloud, puoi utilizzare Cloud Interconnect o Cloud VPN. Per informazioni sui vantaggi relativi di ciascun approccio, consulta Scegliere un prodotto per la connettività di rete.
Cloud Monitoring Puoi utilizzare Cloud Monitoring per osservare il comportamento, l'integrità e le prestazioni della tua applicazione e delle tue risorse, incluse le risorse Oracle Exadata. Google Cloud Puoi anche monitorare le risorse nelle risorse Oracle Exadata utilizzando il servizio OCI Monitoring.

Prodotti utilizzati

Questa architettura di riferimento utilizza i seguenti prodotti Google Cloud :

  • Cloud Load Balancing: un portafoglio di bilanciatori del carico scalabili, globali e regionali ad alte prestazioni.
  • Google Cloud Armor: un servizio di sicurezza di rete che offre regole WAF (web application firewall) e contribuisce a proteggere da attacchi DDoS e alle applicazioni.
  • Virtual Private Cloud (VPC): un sistema virtuale che fornisce funzionalità di rete globali e scalabili per i tuoi Google Cloud carichi di lavoro. VPC include il peering di rete VPC, Private Service Connect, l'accesso privato ai servizi e VPC condiviso.
  • Cloud NAT: un servizio che fornisce Network Address Translation ad alte prestazioni gestita da Google Cloud.
  • Cloud Monitoring: un servizio che offre visibilità su prestazioni, disponibilità e integrità delle tue applicazioni e della tua infrastruttura.
  • Cloud Interconnect: un servizio che estende la tua rete esterna alla rete Google tramite una connessione a disponibilità elevata e a bassa latenza.
  • Partner Interconnect: un servizio che fornisce connettività tra la tua rete on-premise e le tue reti Virtual Private Cloud e altre reti tramite un provider di servizi supportato.
  • Cloud VPN: un servizio che estende in modo sicuro la tua rete peer alla rete di Google tramite un tunnel VPN IPsec.
  • Compute Engine: un servizio di calcolo sicuro e personalizzabile che ti consente di creare ed eseguire VM sull'infrastruttura di Google.
  • Google Cloud Hyperdisk: un servizio di archiviazione di rete che puoi utilizzare per eseguire il provisioning e scalare dinamicamente i volumi di archiviazione a blocchi con prestazioni configurabili e prevedibili.
  • Filestore: un servizio che fornisce archiviazione di file completamente gestita ad alte prestazioni su Google Cloud a cui puoi connetterti a una serie di tipi di client.
  • Servizio di backup e DR: un servizio di backup e ripristino sicuro e gestito centralmente per i workload Google Cloud che aiuta a proteggere i dati di backup da eliminazioni intenzionali o accidentali.
  • Cloud DNS: un servizio che fornisce una gestione DNS resiliente e a bassa latenza dalla rete globale di Google.

Questa architettura di riferimento utilizza i seguenti prodotti Oracle:

  • Oracle E-Business Suite: una suite di applicazioni per operazioni aziendali come finanza, risorse umane e catena di fornitura.
  • Exadata Database Service on Dedicated Infrastructure: un servizio che ti consente di eseguire istanze di Oracle Database su hardware Exadata dedicato.
  • Object Storage: un servizio per l'archiviazione di grandi quantità di dati strutturati e non strutturati come oggetti.
  • VCN e subnet: una VCN è una rete virtuale e privata per le risorse in una regione OCI. Una subnet è un intervallo contiguo di indirizzi IP con un VCN.
  • Gateway di routing dinamico: un router virtuale per il traffico tra una VCN e reti esterne.
  • Service Gateway: un gateway che consente alle risorse in un VCN di accedere privatamente a servizi Oracle specifici.

È tua responsabilità procurarti le licenze per i prodotti Oracle che implementi in Google Clouded è tua responsabilità rispettare i termini e le condizioni delle licenze Oracle.

Note sul layout

Questa sezione descrive i fattori di progettazione, le best practice e i consigli di progettazione da prendere in considerazione quando utilizzi questa architettura di riferimento per sviluppare una topologia che soddisfi i tuoi requisiti specifici di sicurezza, affidabilità, efficienza operativa, costi e prestazioni. Quando crei l'architettura per il tuo workload, tieni conto delle best practice e dei suggerimenti riportati nel Google Cloud Well-Architected Framework.

Progettazione del sistema

Questa sezione fornisce indicazioni per aiutarti a scegliere le Google Cloud regioni per il deployment e a selezionare i Google Cloud servizi appropriati.

Selezione delle regioni

Quando scegli le Google Cloud regioni in cui devono essere implementate le tue applicazioni, considera i seguenti fattori e requisiti:

  • Disponibilità dei servizi Google Cloud in ogni regione. Per ulteriori informazioni, consulta Prodotti disponibili per località.
  • Disponibilità dei tipi di macchine Compute Engine in ogni regione. Per maggiori informazioni, consulta Regioni e zone.
  • Requisiti di latenza per l'utente finale.
  • Costo delle risorse Google Cloud .
  • Costi del trasferimento di dati tra regioni.
  • Requisiti normativi.

Alcuni di questi fattori e requisiti potrebbero comportare compromessi. Ad esempio, la regione più conveniente potrebbe non avere l'impronta di carbonio più bassa. Per saperne di più, consulta Best practice per la scelta delle regioni di Compute Engine.

Infrastruttura di calcolo

L'architettura di riferimento in questo documento utilizza le VM Compute Engine per determinati livelli dell'applicazione. A seconda dei requisiti della tua applicazione, puoi scegliere tra altri servizi di calcolo: Google Cloud

  • Container: puoi eseguire applicazioni containerizzate nei cluster Google Kubernetes Engine (GKE). GKE è un motore di orchestrazione dei container che automatizza il deployment, la scalabilità e la gestione delle applicazioni containerizzate.
  • Serverless: se preferisci concentrare i tuoi sforzi IT su dati e applicazioni anziché configurare e gestire risorse dell'infrastruttura, puoi utilizzare servizi serverless come Cloud Run.

La decisione di utilizzare VM, container o servizi serverless comporta un compromesso tra flessibilità di configurazione e impegno di gestione. Le VM e i container offrono maggiore flessibilità di configurazione, ma sei responsabile della gestione delle risorse. In un'architettura serverless, esegui il deployment dei carichi di lavoro su una piattaforma preconfigurata che richiede uno sforzo di gestione minimo. Per ulteriori informazioni sulla scelta dei servizi di calcolo appropriati per i tuoi carichi di lavoro inGoogle Cloud, consulta Hosting di applicazioni su Google Cloud.

Migrazione del database

Quando pianifichi di eseguire la migrazione dei database on-premise a Oracle Database@Google Cloud, valuta l'ambiente di database attuale e ricevi consigli su configurazione e dimensionamento utilizzando lo strumento Database Migration Assessment (DMA).

Per eseguire la migrazione di dati on-premise o tra piattaforme, inclusi i sistemi Unix, alle implementazioni del database Oracle in Google Cloud, puoi utilizzare strumenti Oracle standard come Transportable Tablespaces. Per ulteriori informazioni su Transportable Tablespaces e sulle relative limitazioni, vedi Migrazione dei dati utilizzando Transportable Tablespaces.

Prima di utilizzare i database di cui è stata eseguita la migrazione in un ambiente di produzione, verifica la connettività dalle tue applicazioni ai database.

Opzioni di archiviazione

L'architettura mostrata in questo documento utilizza volumi Google Cloud Hyperdisk Balanced per i dischi di avvio delle VM di Compute Engine che ospitano le applicazioni Oracle E-Business Suite. I volumi Hyperdisk offrono prestazioni, flessibilità ed efficienza migliori rispetto a Persistent Disk. Con Hyperdisk Balanced, puoi eseguire il provisioning di IOPS e throughput separatamente e dinamicamente, il che ti consente di ottimizzare il volume per un'ampia gamma di carichi di lavoro. Per informazioni sui tipi e sulle funzionalità di Hyperdisk, consulta Informazioni su Hyperdisk bilanciato.

Per i dati e i file binari delle applicazioni, l'architettura descritta in questo documento utilizza Filestore. I dati archiviati in un'istanza regionale Filestore vengono replicati in modo sincrono in tre zone all'interno della regione. Questa replica garantisce alta disponibilità e robustezza in caso di interruzioni a livello di zona. Puoi anche archiviare file di configurazione condivisi, strumenti e utilità comuni e log centralizzati nell'istanza Filestore e montare l'istanza su più VM.

Quando progetti l'archiviazione per i tuoi carichi di lavoro, considera le caratteristiche funzionali dei carichi di lavoro, i requisiti di resilienza, le aspettative di prestazioni e gli obiettivi di costo. Per saperne di più, consulta Progettare una strategia di archiviazione ottimale per il tuo carico di lavoro cloud.

Progettazione di rete

Quando crei l'infrastruttura per uno stack di applicazioni multilivello, devi scegliere una progettazione di rete che soddisfi i tuoi requisiti aziendali e tecnici. L'architettura mostrata in questo documento utilizza una topologia di rete con una singola rete VPC. A seconda dei tuoi requisiti, puoi scegliere di utilizzare più reti VPC. Per ulteriori informazioni, consulta la seguente documentazione:

Analisi di dati

Per l'analisi avanzata, puoi utilizzare Google Cloud Cortex Framework per importare i dati dalle applicazioni Oracle E-Business Suite in BigQuery. Per maggiori informazioni, consulta Cortex Framework: integrazione con Oracle E-Business Suite.

Sicurezza, privacy e conformità

Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia in Google Cloud che soddisfi i requisiti di sicurezza e conformità dei tuoi carichi di lavoro.

Protezione contro le minacce esterne

Per proteggere la tua applicazione da minacce come gli attacchi DDoS (Distributed Denial of Service) e cross-site scripting (XSS), puoi utilizzare i criteri di sicurezza di Google Cloud Armor. Ogni criterio è un insieme di regole che specifica determinate condizioni da valutare e azioni da intraprendere quando le condizioni sono soddisfatte. Ad esempio, una regola potrebbe specificare che se l'indirizzo IP di origine del traffico in entrata corrisponde a un indirizzo IP o a un intervallo CIDR specifico, il traffico deve essere negato. Puoi anche applicare regole del web application firewall (WAF) preconfigurate. Per ulteriori informazioni, consulta la panoramica delle norme di sicurezza.

Accesso esterno per le VM

Nell'architettura di riferimento descritta in questo documento, le VM Compute Engine non richiedono l'accesso in entrata da internet. Non assegnare indirizzi IP esterni alle VM. Google Cloud Le risorse che hanno solo un indirizzo IP interno privato possono comunque accedere a determinati servizi e API di Google utilizzando Private Service Connect o l'accesso privato Google. Per ulteriori informazioni, vedi Opzioni di accesso privato per i servizi.

Per abilitare connessioni in uscita sicure dalle risorse che hanno solo indirizzi IP privati, come le VM Compute Engine in questa architettura di riferimento, puoi utilizzare Secure Web Proxy o Cloud NAT. Google Cloud

Per le subnet utilizzate dalle VM Exadata, Oracle consiglia di assegnare intervalli di indirizzi IP privati.

Privilegi del service account

Per le VM Compute Engine nell'architettura, anziché utilizzare i service account predefiniti, ti consigliamo di creare service account dedicati e specificare le risorse a cui il account di servizio può accedere. Il account di servizio predefinito include un'ampia gamma di autorizzazioni non necessarie in questo caso, mentre puoi personalizzare i service account dedicati in modo che abbiano solo le autorizzazioni necessarie. Per saperne di più, consulta Limitare i account di servizio account.

Sicurezza SSH

Per migliorare la sicurezza delle connessioni SSH alle VM Compute Engine in questa architettura, implementa l'inoltro di Identity-Aware Proxy (IAP) con l'API Cloud OS Login. IAP ti consente di controllare l'accesso alla rete in base all'identità dell'utente e ai criteri IAM (Identity and Access Management). L'API Cloud OS Login ti consente di controllare l'accesso SSH Linux in base all'identità dell'utente e ai criteri IAM. Per ulteriori informazioni sulla gestione dell'accesso alla rete, consulta Best practice per il controllo dell'accesso al login SSH.

Crittografia dei dati

Per impostazione predefinita, i dati archiviati nei volumi Hyperdisk e in Filestore vengono criptati utilizzando Google-owned and Google-managed encryption keys. Come ulteriore livello di protezione, puoi scegliere di criptare Google-owned and managed key utilizzando chiavi di tua proprietà e gestite in Cloud Key Management Service (Cloud KMS). Per ulteriori informazioni, vedi Informazioni sulla crittografia del disco per i volumi Hyperdisk e Criptare i dati con chiavi di crittografia gestite dal cliente per Filestore.

Per impostazione predefinita, i database Exadata utilizzano Transparent Data Encryption (TDE), che consente di criptare i dati sensibili archiviati in tabelle e tablespace.

Sicurezza della rete

Per controllare il traffico di rete tra le risorse nell'architettura, devi configurare criteri Cloud Next Generation Firewall (NGFW) appropriati.

Conformità e sicurezza del database

Il servizio Exadata Database include Oracle Data Safe, che ti aiuta a gestire i requisiti di sicurezza e conformità per i database Oracle. Puoi utilizzare Oracle Data Safe per valutare i controlli di sicurezza, monitorareattività utentei e mascherare i dati sensibili. Per maggiori informazioni, vedi Gestire la sicurezza del database con Oracle Data Safe.

Altre considerazioni sulla sicurezza

Quando crei l'architettura per il tuo workload, tieni conto delle best practice e dei suggerimenti per la sicurezza a livello di piattaforma forniti nel blueprint delle fondamenta aziendali e nel Google Cloud framework Well-Architected: sicurezza, privacy e conformità.

Affidabilità

Questa sezione descrive i fattori di progettazione da considerare quando utilizzi questa architettura di riferimento per creare e gestire un'infrastruttura affidabile per il deployment inGoogle Cloud.

Robustezza del livello applicazione contro gli errori della VM

Se alcune (ma non tutte) delle VM che ospitano le applicazioni Oracle E-Business Suite non funzionano, le applicazioni continuano a essere disponibili perché il bilanciatore del carico inoltra le richieste ad altre VM delle applicazioni.

A volte una VM applicativa potrebbe essere in esecuzione e disponibile, ma potrebbero esserci problemi con l'applicazione stessa. L'applicazione potrebbe bloccarsi, arrestarsi in modo anomalo o non avere memoria sufficiente. In questo scenario, la VM non risponderà ai controlli di integrità del bilanciatore del carico e quest'ultimo non indirizzerà il traffico alla VM che non risponde.

Robustezza contro le interruzioni di zona

In un'architettura regionale, se una delle zone ha un'interruzione, il bilanciatore del carico inoltra le richieste alle istanze delle applicazioni eseguite nell'altra zona. Filestore continua a essere disponibile perché l'architettura utilizza il livello di servizio regionale Filestore.

Per garantire l'alta disponibilità dei dati nei volumi Hyperdisk durante un'interruzione di una singola zona, puoi utilizzare Hyperdisk bilanciato ad alta affidabilità. Quando i dati vengono scritti in un volume Hyperdisk bilanciato ad alta affidabilità, vengono replicati in modo sincrono tra due zone nella stessa regione.

Robustezza contro le interruzioni a livello di regione

Se si verifica un'interruzione a livello di regione, le applicazioni non sono disponibili. Per ridurre i tempi di inattività causati da interruzioni a livello di regione, puoi implementare il seguente approccio:

  • Mantieni una replica passiva (failover) del livello applicazione in un'altra Google Cloud regione.
  • Crea un'istanza di Exadata Infrastructure di standby con i cluster di VM Exadata richiesti nella stessa regione in cui si trova la replica passiva dello stack di applicazioni. Utilizza Oracle Data Guard per la replica dei dati e il failover automatico ai database Exadata di standby. Se la tua applicazione richiede un Recovery Point Objective (RPO) inferiore, puoi eseguire il backup e il recupero dei database utilizzando Oracle Autonomous Recovery Service.
  • Se si verifica un'interruzione nella regione principale, utilizza la replica o il backup del database per ripristinarlo in produzione e per attivare l'applicazione nella regione di failover.
  • Utilizza i criteri di routing DNS per instradare il traffico a un bilanciatore del carico esterno nella regione di failover.

Per le applicazioni business-critical che devono continuare a essere disponibili anche in caso di interruzione di una regione, valuta la possibilità di utilizzare l'archetipo di deployment multiregionale. Puoi utilizzare Oracle Active Data Guard per fornire un database in standby di sola lettura nella regione di failover.

Oracle gestisce l'infrastruttura in Oracle Database@Google Cloud. Per informazioni sugli obiettivi del livello di servizio (SLO) per Oracle Exadata Database Service su infrastruttura dedicata, consulta Obiettivi del livello di servizio per i servizi cloud pubblici PaaS e IaaS di Oracle.

Pianificazione della capacità delle VM

Per assicurarti che la capacità per le VM di Compute Engine sia disponibile quando è necessario eseguire il provisioning delle VM, puoi creare prenotazioni. Una prenotazione fornisce capacità garantita in una zona specifica per un numero specificato di VM di un tipo di macchina che scegli. Una prenotazione può essere specifica per un progetto o condivisa tra più progetti. Per saperne di più sulle prenotazioni, consulta Scegliere un tipo di prenotazione.

Capacità del database

Puoi scalare l'infrastruttura Exadata aggiungendo server di database e server di archiviazione in base alle esigenze. Dopo aver aggiunto i server di database o di archiviazione richiesti all'infrastruttura Exadata, per poter utilizzare le risorse di CPU o di archiviazione aggiuntive, devi aggiungere la capacità al cluster VM Exadata associato. Per ulteriori informazioni, vedi Scalabilità di Compute e Storage Exadata.

Durabilità dei dati

L'architettura descritta in questo documento utilizza Backup e DR per creare, archiviare e gestire i backup delle VM di Compute Engine. Backup e RER archivia i dati di backup nel formato originale leggibile dall'applicazione. Se necessario, puoi ripristinare i workload in produzione utilizzando direttamente i dati dell'archivio di backup a lungo termine ed evitare la necessità di preparare o spostare i dati.

Backup e RE supporta due metodi per la creazione di backup:

  • Archiviazione del vault di backup: i dati di backup vengono archiviati nella stessa regione dei dati di origine e non possono essere modificati o eliminati.
  • Archiviazione autogestita: gli utenti autorizzati possono modificare o eliminare i dati di backup e puoi archiviare i dati in più regioni.

Per ulteriori informazioni, consulta la seguente documentazione:

Per garantire la durabilità dei file binari dell'applicazione nell'istanza Filestore, puoi creare backup e snapshot dell'istanza.

Per impostazione predefinita, i backup dei database in Oracle Exadata Database Service su infrastruttura dedicata vengono archiviati in OCI Object Storage. Per ottenere un RPO inferiore, puoi eseguire il backup e il ripristino dei database utilizzando Oracle Autonomous Recovery Service.

Ulteriori considerazioni sull'affidabilità

Quando crei l'architettura cloud per il tuo carico di lavoro, esamina le best practice e i suggerimenti relativi all'affidabilità forniti nella seguente documentazione:

Ottimizzazione dei costi

Questa sezione fornisce indicazioni per ottimizzare il costo di configurazione e gestione di una topologia Google Cloud che crei utilizzando questa architettura di riferimento.

Tipi di macchine VM

Per aiutarti a ottimizzare l'utilizzo delle risorse delle tue istanze VM, Compute Engine fornisce suggerimenti sul tipo di macchina. Utilizza i suggerimenti per scegliere i tipi di macchine che corrispondono ai requisiti di calcolo del tuo workload. Per i carichi di lavoro con requisiti di risorse prevedibili, puoi personalizzare il tipo di macchina in base alle tue esigenze e risparmiare denaro utilizzando tipi di macchine personalizzate.

Licenze dei prodotti Oracle

Sei responsabile dell'acquisizione delle licenze per le applicazioni Oracle E-Business Suite che implementi su Compute Engine e del rispetto dei termini e delle condizioni delle licenze Oracle. Quando calcoli il costo della licenza, considera il numero di licenze Oracle Processor richieste in base al tipo di macchina scelto per le VM Compute Engine che ospitano i prodotti Oracle. Per ulteriori informazioni, vedi Licensing Oracle Software in the Cloud Computing Environment.

Costi del database

Quando crei un cluster di VM Exadata, puoi scegliere di utilizzare la tua licenza (BYOL) o di eseguire il provisioning di database Oracle con licenza inclusa.

I costi di Networking per il trasferimento di dati tra le tue applicazioni e i database Oracle Exadata che si trovano nella stessa regione sono inclusi nel prezzo dell'offerta Oracle Database@Google Cloud.

Altre considerazioni sui costi

Quando crei l'architettura per il tuo workload, considera anche le best practice e i suggerimenti generali forniti in Google Cloud Well-Architected Framework: ottimizzazione dei costi.

Efficienza operativa

Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia Google Cloud che puoi gestire in modo efficiente.

Immagini VM

Per le tue VM, puoi utilizzare immagini Oracle Linux disponibili in Compute Engine oppure puoi importare immagini Oracle Linux che crei e gestisci. Puoi anche creare e utilizzare immagini del sistema operativo personalizzate che includono le configurazioni e il software richiesti dalle tue applicazioni. Puoi raggruppare le tue immagini personalizzate in una famiglia di immagini personalizzata. Una famiglia di immagini punta sempre all'immagine più recente della famiglia, in modo che i modelli di istanza e gli script possano utilizzare l'immagine senza che tu debba aggiornare i riferimenti a una versione specifica dell'immagine. Devi aggiornare regolarmente le tue immagini personalizzate per includere gli aggiornamenti della sicurezza e le patch forniti dal fornitore del sistema operativo.

Amministrazione del database

Oracle gestisce i server di database fisici, i server di archiviazione e l'hardware di rete in Oracle Exadata Database Service on Dedicated Infrastructure. Puoi gestire le istanze dell'infrastruttura Exadata e i cluster di VM Exadata tramite le interfacce OCI o Google Cloud . Puoi creare e gestire i database tramite le interfacce OCI. Le pagine della console Google Cloud per Oracle Database@Google Cloud includono link che puoi utilizzare per andare direttamente alle pagine pertinenti nella console OCI. Per evitare di dover accedere di nuovo a OCI, puoi configurare la federazione delle identità tra OCI e Google Cloud.

Documentazione e assistenza Oracle

I prodotti Oracle eseguiti su VM Compute Engine hanno problemi operativi simili a quelli dei prodotti Oracle eseguiti on-premise. Tuttavia, non è necessario gestire l'infrastruttura di computing, networking e archiviazione sottostante.

Osservabilità

Per implementare l'osservabilità per il deployment di Oracle E-Business Suite su Google Cloud, puoi utilizzare i servizi Google Cloud Observability o Oracle Enterprise Manager. Scegli una strategia di monitoraggio appropriata in base ai tuoi requisiti e vincoli. Ad esempio, se esegui altri carichi di lavoro in Google Cloud oltre alle applicazioni Oracle E-Business Suite, puoi utilizzare i servizi Google Cloud Observability per creare un dashboard delle operazioni unificato per tutti i carichi di lavoro.

Ulteriori considerazioni operative

Quando crei l'architettura per il tuo carico di lavoro, prendi in considerazione le best practice e i suggerimenti generali per l'efficienza operativa descritti in Google Cloud Well-Architected Framework: eccellenza operativa.

Ottimizzazione delle prestazioni

Questa sezione descrive i fattori da considerare quando utilizzi questa architettura di riferimento per progettare una topologia in Google Cloud che soddisfi i requisiti di rendimento dei tuoi workload.

Rendimento del calcolo

Compute Engine offre un'ampia gamma di tipi di macchine predefinite e personalizzabili per i carichi di lavoro eseguiti sulle VM. Scegli un tipo di macchina appropriato in base ai tuoi requisiti di rendimento. Per saperne di più, consulta la guida alle risorse e al confronto per le famiglie di macchine.

Prestazioni di rete

Compute Engine ha un limite per VM per la larghezza di banda di rete in uscita. Questo limite dipende dal tipo di macchina della VM e dal fatto che il traffico venga instradato tramite la stessa rete VPC della VM di origine. Per le VM con determinati tipi di macchina, per migliorare le prestazioni di rete, puoi ottenere una larghezza di banda in uscita massima più elevata attivando il networking Tier_1. Per ulteriori informazioni, vedi Configurare le prestazioni di rete Tier_1 per VM.

Il traffico di rete tra le VM del livello applicazione e la rete Oracle Exadata viene instradato tramite una connessione Partner Interconnect a bassa latenza configurata da Google.

L'infrastruttura Exadata utilizza RDMA su Converged Ethernet (RoCE) per un networking a banda larga e bassa latenza tra i server di database e i server di archiviazione. I server scambiano i dati direttamente nella memoria principale senza coinvolgere il processore, la cache o il sistema operativo.

Prestazioni di archiviazione Hyperdisk

L'architettura descritta in questo documento utilizza volumi Hyperdisk per tutti i dischi di avvio delle VM che ospitano le applicazioni Oracle E-Business Suite. Hyperdisk ti consente di scalare dinamicamente le prestazioni e la capacità. Puoi regolare le IOPS, il throughput e le dimensioni di ogni volume di cui è stato eseguito il provisioning in base alle esigenze di prestazioni e capacità di archiviazione del tuo workload. Le prestazioni dei volumi Hyperdisk dipendono dal tipo di Hyperdisk e dal tipo di macchina delle VM a cui sono collegati i volumi. Per saperne di più sui limiti e sull'ottimizzazione delle prestazioni di Hyperdisk, consulta la seguente documentazione:

Altre considerazioni sul rendimento

Quando crei l'architettura per il tuo carico di lavoro, considera le best practice e i suggerimenti generali forniti in Google Cloud Well-Architected Framework: ottimizzazione del rendimento.

Passaggi successivi

Collaboratori

Autori:

Altri collaboratori: