本文提供參考架構,協助您建構基礎架構,以低延遲方式連線至 Google Cloud中運作的 Oracle Cloud Infrastructure (OCI) Exadata 資料庫,進而執行 Oracle E-Business Suite 應用程式。Oracle E-Business Suite 是一套企業應用程式,適用於財務、人力資源、供應鏈和客戶關係等業務功能。
本文適用對象為 Oracle 資料庫和 Oracle E-Business Suite 應用程式的雲端架構師和管理員。本文假設您的團隊熟悉 Oracle E-Business Suite 技術堆疊和架構,以及 Oracle Exadata Database Service。
如果您使用 Oracle Exadata 或 Oracle Real Application Clusters (Oracle RAC) 在地端執行 Oracle 資料庫,可以將應用程式有效率地遷移至 Google Cloud ,並在 Oracle Database@Google Cloud 上執行資料庫。Oracle Database@Google Cloud 是 Google Cloud Marketplace 產品,可讓您直接在 Google Cloud執行 Oracle Exadata Database Service 和 Oracle Autonomous Database。
架構
下圖顯示的架構中,Oracle E-Business Suite 應用程式會在 Compute Engine VM 上以雙主動模式執行,這些 VM 分散在 Google Cloud 區域內的兩個可用區。應用程式使用相同區域的 Oracle Exadata 資料庫。 Google Cloud
架構中的所有元件都位於單一 Google Cloud區域。此架構符合區域部署原型。您可以運用多區域部署原型,調整這個架構,建構出可抵禦區域性服務中斷的拓撲。詳情請參閱「在 Compute Engine 上進行多區域部署」,以及本文件稍後的「可靠性」一節。
上圖中的架構包含下列元件:
元件 | 目的 |
---|---|
區域性外部應用程式負載平衡器 | 負載平衡器會接收使用者要求,並將要求分配給 Oracle E-Business Suite 應用程式。 |
Google Cloud Armor 安全性政策 | Google Cloud Armor 安全性政策有助於保護應用程式堆疊,防範分散式阻斷服務 (DDoS) 攻擊和跨網站指令碼 (XSS) 等威脅。 |
Oracle E-Business Suite (BYOL) | Oracle E-Business Suite 應用程式層元件 (Oracle HTTP Server、Oracle WebLogic Server 和並行處理伺服器) 會在Compute Engine VM 上執行,並分散在主要區域的兩個區域中。每個 VM 都會代管應用程式層的獨立執行個體。每個 VM 的開機磁碟都是 Hyperdisk Balanced 磁碟區。 您自備 Oracle E-Business Suite 的授權 (BYOL),並管理 VM 和應用程式。 |
應用程式二進位檔和資料 | Filestore 區域執行個體包含應用程式二進位檔和資料。Filestore 執行個體會掛接至兩個區域中,所有代管應用程式層元件的 Compute Engine VM。 |
應用程式備份 | 應用程式的備份作業由備份與 DR 服務負責建立、儲存及管理。 |
虛擬私有雲 (VPC) 網路 | 架構中的所有 Google Cloud 資源都使用單一虛擬私有雲網路。您可以視需求選擇建構使用多個網路的架構。詳情請參閱「決定是否建立多個虛擬私有雲網路」。 |
Oracle Database@Google Cloud | 應用程式會從 Oracle Exadata Database Service 的 Oracle 資料庫讀取及寫入資料。您可以使用 Oracle Database@Google Cloud 佈建 Oracle Exadata Database Service。這項 Cloud Marketplace 服務可讓您在 Google Cloud 資料中心的 Oracle 代管硬體上執行 Oracle 資料庫。 您可以使用 Google Cloud 介面 (例如 Google Cloud 控制台、Google Cloud CLI 和 API) 建立 Exadata 基礎架構執行個體。Oracle 會在 Google Cloud 區域內的資料中心,為您的專案專屬硬體設定及管理必要的運算、儲存和網路基礎架構。 |
Exadata 基礎架構執行個體 | 每個 Exadata 基礎架構執行個體都包含兩個以上的實體資料庫伺服器,以及三個以上的儲存伺服器。這些伺服器 (圖表中未顯示) 會透過低延遲網路架構互連。建立 Exadata 基礎架構執行個體時,請指定要佈建的資料庫伺服器和儲存空間伺服器數量。 |
Exadata VM 叢集 |
在 Exadata 基礎架構執行個體中,您可以建立一或多個 Exadata VM 叢集。舉例來說,您可以選擇建立及使用個別的 Exadata VM 叢集,代管各個業務單位所需的資料庫。每個 Exadata VM 叢集都包含一或多個 Oracle Linux VM,用於代管 Oracle Database 執行個體。 建立 Exadata VM 叢集時,請指定下列項目:
Exadata VM 叢集中的 VM 不是 Compute Engine VM。 |
Oracle Database 執行個體 | 您可透過 OCI 控制台和其他 OCI 介面建立及管理 Oracle 資料庫。Oracle Database 軟體會在 Exadata VM 叢集內的 VM 上執行。建立 Exadata VM 叢集時,請指定 Oracle Grid Infrastructure 版本。您也可以選擇授權類型:自備授權 (BYOL) 或選擇內含授權的模式。 |
OCI VCN 和子網路 | 建立 Exadata VM 叢集時,系統會自動建立 OCI 虛擬雲端網路 (VCN)。VCN 具有用戶端子網路和備份子網路,以及您指定的 IP 位址範圍。用戶端子網路用於從虛擬私有雲網路連線至 Oracle 資料庫。備份子網路用於將資料庫備份傳送至 OCI 物件儲存空間。 |
Cloud Router、合作夥伴互連和 OCI DRG | VPC 網路和 VCN 之間的流量,會透過附加至 VPC 的 Cloud Router,以及附加至 VCN 的動態路由閘道 (DRG) 進行轉送。流量會透過 Google 使用合作夥伴互連網路設定的低延遲連線傳輸。 |
私人 Cloud DNS 區域 | 建立 Exadata VM 叢集時,系統會自動建立 Cloud DNS 私人區域。當應用程式將讀取和寫入要求傳送至 Oracle 資料庫時,Cloud DNS 會將資料庫主機名稱解析為對應的 IP 位址。 |
OCI 物件儲存空間和 OCI 服務閘道 | 根據預設,Oracle Exadata 資料庫的備份會儲存在 OCI Object Storage 中。資料庫備份會透過服務閘道,傳送至 OCI 物件儲存空間。 |
公開 Cloud NAT 閘道 | 這個架構包含公開 Cloud NAT 閘道,可讓只有內部 IP 位址的 Compute Engine VM 建立安全的傳出連線。 |
Cloud Interconnect 或 Cloud VPN | 如要將內部部署網路連線至Google Cloud中的虛擬私有雲網路,可以使用 Cloud Interconnect 或 Cloud VPN。如要瞭解各種方法的相對優勢,請參閱「選擇網路連線產品」。 |
Cloud Monitoring | 您可以使用 Cloud Monitoring 觀察應用程式和 Google Cloud 資源 (包括 Oracle Exadata 資源) 的行為、健康狀態和效能。您也可以使用 OCI Monitoring 服務,監控 Oracle Exadata 資源中的資源。 |
使用的產品
這項參考架構使用下列 Google Cloud 產品:
- Cloud Load Balancing:一系列高效能、可擴充的全球和區域負載平衡器。
- Google Cloud Armor:這項網路安全防護服務提供網頁應用程式防火牆 (WAF) 規則,有助於防範 DDoS 和應用程式攻擊。
- 虛擬私有雲 (VPC):虛擬系統,可為 Google Cloud 工作負載提供全球性、可擴充的網路功能。虛擬私有雲包括虛擬私有雲網路對等互連、Private Service Connect、私人服務存取權和共用虛擬私有雲。
- Cloud NAT:這項服務提供 Google Cloud代管的高效能網路位址轉譯功能。
- Cloud Monitoring:這項服務可讓您掌握應用程式和基礎架構的效能、可用性和健康狀態。
- Cloud Interconnect:這項服務可透過高可用性且低延遲的連線,將外部網路延伸至 Google 網路。
- 合作夥伴互連網路:這項服務透過支援的服務供應商,在您的地端部署網路與虛擬私有雲網路和其他網路之間提供連線能力。
- Cloud VPN:這項服務可透過 IPsec VPN 通道,將對等網路安全地延伸至 Google 的網路。
- Compute Engine:安全可靠且可自訂的運算服務,可讓您透過 Google 的基礎架構建立及執行 VM。
- Google Cloud Hyperdisk:這項網路儲存服務可讓您佈建及動態擴充區塊儲存空間磁碟區,並提供可設定且可預測的效能。
- Filestore:這項服務可在 Google Cloud 上提供高效能的全代管檔案儲存空間,並支援多種用戶端類型。
- 備份與災難復原服務:安全、集中式管理的備份與還原服務,適用於 Google Cloud 工作負載,可防止備份資料遭到惡意或意外刪除。
- Cloud DNS:這項服務透過 Google 全球網路提供彈性佳且低延遲的 DNS 服務。
這項參考架構使用下列 Oracle 產品:
- Oracle E-Business Suite:一套適用於企業營運的應用程式,例如財務、人力資源和供應鏈。
- 專屬基礎架構上的 Exadata Database Service:這項服務可讓您在專屬的 Exadata 硬體上執行 Oracle 資料庫執行個體。
- 物件儲存空間:這項服務可將大量結構化和非結構化資料儲存為物件。
- VCN 和子網路:VCN 是 OCI 地區中資源的虛擬私人網路。子網路是 VCN 中連續的 IP 位址範圍。
- 動態轉送閘道:虛擬路由器,用於 VCN 和外部網路之間的流量。
- 服務閘道:可讓 VCN 中的資源以私密方式存取特定 Oracle 服務的閘道。
您有責任為在 Google Cloud中部署的 Oracle 產品取得授權,並遵守 Oracle 授權的條款及細則。
設計須知
本節將說明設計因素、最佳做法和設計建議,供您參考這些資訊,根據這個參考架構開發拓撲,滿足安全性、可靠性、營運效率、成本和效能方面的特定需求。為工作負載建構架構時,請參考Google Cloud 架構完善架構的最佳做法和建議。
系統設計
本節提供指引,協助您為部署作業選擇 Google Cloud 區域 ,並選取合適的 Google Cloud 服務。
區域選項
選擇應用程式的部署 Google Cloud 區域時,請考量下列因素和規定:
- 各區域的 Google Cloud 服務可用情形。詳情請參閱「各地區販售的產品」。
- 每個區域的 Compute Engine 機器類型可用性。詳情請參閱地區和區域一文。
- 使用者延遲要求。
- 資源的 Google Cloud 費用。
- 跨區域資料移轉費用。
- 法規要求。
部分因素和規定可能需要做出取捨。舉例來說,成本效益最高的區域可能並非碳足跡最低的區域。詳情請參閱「選擇 Compute Engine 地區的最佳做法」。
運算基礎架構
本文中的參考架構會使用 Compute Engine VM 做為應用程式的特定層級。視應用程式的需求而定,您可以選擇其他 Google Cloud 運算服務:
- 容器:您可以在 Google Kubernetes Engine (GKE) 叢集中執行容器化應用程式。GKE 是容器協調引擎,可自動部署、調度資源及管理容器化應用程式。
- 無伺服器:如果您希望將 IT 資源投入資料和應用程式,而非設定及運作基礎架構資源,可以使用 無伺服器服務,例如 Cloud Run。
決定是否使用 VM、容器或無伺服器服務時,必須權衡設定彈性和管理工作量。VM 和容器提供更多設定彈性,但您必須負責管理資源。在無伺服器架構中,您可將工作負載部署至預先設定的平台,只需要極少管理工作。如要進一步瞭解如何在Google Cloud中為工作負載選擇合適的運算服務,請參閱「在 Google Cloud上託管應用程式」。
資料庫遷移
如要將地端部署資料庫遷移至 Oracle Database@Google Cloud,請使用 Database Migration Assessment (DMA) 工具評估目前的資料庫環境,並取得設定和大小建議。
如要將地端資料或跨平台資料 (包括 Unix 系統) 遷移至 Google Cloud中的 Oracle 資料庫部署作業,可以使用標準 Oracle 工具,例如可攜式表空間。如要進一步瞭解可攜式表空間及其限制,請參閱「使用可攜式表空間遷移資料」。
在正式版環境中使用遷移的資料庫之前,請先驗證應用程式與資料庫的連線。
儲存空間選項
本文所示的架構使用 Google Cloud Hyperdisk Balanced 磁碟區,做為代管 Oracle E-Business Suite 應用程式的 Compute Engine VM 開機磁碟。與永久磁碟相比,Hyperdisk 磁碟區的效能、彈性和效率都更勝一籌。使用 Hyperdisk Balanced 時,您可以分別動態佈建 IOPS 和處理量,根據各種工作負載調整磁碟區。如要瞭解 Hyperdisk 類型和功能,請參閱「關於 Hyperdisk Balanced」。
對於應用程式資料和二進位檔,本文中的架構使用 Filestore。您儲存在 Filestore 區域執行個體中的資料,會同步複製到該區域內的三個可用區。這項複製機制可確保高可用性,並防範可用區中斷。您也可以在 Filestore 執行個體中儲存共用的設定檔、常用工具和公用程式,以及集中式記錄檔,並在多個 VM 上掛接該執行個體。
為工作負載設計儲存空間時,請考量工作負載的功能特性、復原能力需求、效能期望和成本目標。詳情請參閱「針對雲端工作負載設計最佳的儲存空間策略」。
網路設計
為多層應用程式堆疊建構基礎架構時,您必須選擇符合業務和技術需求的網路設計。本文所示的架構採用單一虛擬私有雲網路的網路拓撲。您可以視需求選擇使用多個虛擬私有雲網路。詳情請參閱下列說明文件:
資料分析
如要進行進階分析,可以使用 Google Cloud Cortex Framework,將 Oracle E-Business Suite 應用程式的資料擷取至 BigQuery。詳情請參閱「Cortex Framework:與 Oracle E-Business Suite 整合」。
安全性、隱私權和法規遵循
本節說明使用這項參考架構設計 Google Cloud 拓撲時,應考量的因素,確保拓撲符合工作負載的安全性與法規遵循要求。
防範外部威脅
如要保護應用程式免受分散式阻斷服務 (DDoS) 攻擊和跨網站指令碼 (XSS) 等威脅侵擾,可以使用 Google Cloud Armor 安全性政策。每項政策都是一組規則,指定要評估的特定條件,以及符合條件時要採取的動作。舉例來說,規則可以指定,如果傳入流量的來源 IP 位址符合特定 IP 位址或 CIDR 範圍,則必須拒絕該流量。您也可以套用預先設定的網頁應用程式防火牆 (WAF) 規則。詳情請參閱「安全性政策總覽」。
VM 的外部存取權
在本文件說明的參考架構中,Compute Engine VM 不需要來自網際網路的連入存取權。請勿為 VM 指派外部 IP 位址。 Google Cloud 只有私人內部 IP 位址的資源仍可使用 Private Service Connect 或私人 Google 存取權,存取特定 Google API 和服務。詳情請參閱服務的私人存取權選項。
如要從只有私人 IP 位址的 Google Cloud 資源 (例如本參考架構中的 Compute Engine VM) 啟用安全的外送連線,可以使用 Secure Web Proxy 或 Cloud NAT。
對於 Exadata VM 使用的子網路,Oracle 建議您指派私人 IP 位址範圍。
服務帳戶權限
對於架構中的 Compute Engine VM,建議您建立專屬服務帳戶,並指定服務帳戶可存取的資源,而非使用預設服務帳戶。預設服務帳戶包含各種權限,但這些權限在這個執行個體中並非必要,而專屬服務帳戶則可根據需求調整,只具備必要的權限。詳情請參閱「限制服務帳戶權限」。
SSH 安全性
如要提升此架構中 Compute Engine VM 的 SSH 連線安全性,請使用 Cloud OS Login API 實作 Identity-Aware Proxy (IAP) 轉送。IAP 可讓您根據使用者身分和 Identity and Access Management (IAM) 政策控管網路存取權。Cloud OS Login API 可讓您根據使用者身分和 IAM 政策,控管 Linux SSH 存取權。如要進一步瞭解如何管理網路存取權,請參閱「控管 SSH 登入存取權的最佳做法」。
資料加密
根據預設,儲存在 Hyperdisk 磁碟區和 Filestore 中的資料會使用Google-owned and Google-managed encryption keys加密。如要增加一層保護,您可以選擇使用自己在 Cloud Key Management Service (Cloud KMS) 中擁有及管理的金鑰,加密 Google-owned and managed key 。詳情請參閱「關於磁碟加密」(適用於 Hyperdisk 磁碟區) 和「使用客戶管理的加密金鑰加密資料」(適用於 Filestore)。
根據預設,Exadata 資料庫會使用資料庫透明加密 (TDE),讓您加密儲存在資料表和表空間中的機密資料。
網路安全
如要控管架構中資源之間的網路流量,您必須設定適當的 Cloud Next Generation Firewall (NGFW) 政策。
資料庫安全性和法規遵循
Exadata Database 服務包含 Oracle Data Safe,可協助您管理 Oracle 資料庫的安全性和法規遵循需求。您可以使用 Oracle Data Safe 評估安全控管措施、監控使用者活動,以及遮蓋敏感資料。詳情請參閱「使用 Oracle Data Safe 管理資料庫安全性」。
其他安全考量
為工作負載建構架構時,請參考企業基礎藍圖和Google Cloud 架構完善架構:安全性、隱私權和法規遵循中,平台層級的安全最佳做法和建議。
可靠性
本節說明使用這個參考架構在Google Cloud中建構及運作部署作業的可靠基礎架構時,需要考量的設計因素。
應用程式層在 VM 故障時的強韌程度
如果裝載 Oracle E-Business Suite 應用程式的部分 (但不是全部) VM 發生故障,應用程式仍可繼續使用,因為負載平衡器會將要求轉送至其他應用程式 VM。
有時應用程式 VM 可能正在執行且可用,但應用程式本身可能有問題。應用程式可能會停止運作、當機或記憶體不足。在這種情況下,VM 不會回應負載平衡器健康狀態檢查,負載平衡器也不會將流量轉送至沒有回應的 VM。
防範可用區中斷
在區域架構中,如果其中一個可用區發生中斷,負載平衡器會將要求轉送至在其他可用區執行的應用程式執行個體。由於架構使用 Filestore 區域服務層級,因此 Filestore 仍可使用。
如要確保單一區域發生中斷時,Hyperdisk 磁碟區中的資料仍維持高可用性,可以使用 Hyperdisk Balanced High Availability。將資料寫入 Hyperdisk 已平衡高可用性磁碟區時,系統會在同一個區域的兩個可用區之間同步複製資料。
防範區域中斷
如果發生區域服務中斷情形,應用程式就無法使用。如要減少區域中斷造成的停機時間,可以採取下列做法:
- 在另一個 Google Cloud 區域中,維護應用程式層的被動 (容錯移轉) 副本。
- 在與應用程式堆疊被動副本相同的區域中,建立具有必要 Exadata VM 叢集的待命 Exadata 基礎架構執行個體。使用 Oracle Data Guard 進行資料複製,並自動容錯移轉至備用 Exadata 資料庫。如果應用程式需要較低的復原點目標 (RPO),可以使用 Oracle Autonomous Recovery Service 備份及復原資料庫。
- 如果主要區域發生中斷,請使用資料庫副本或備份,將資料庫還原至生產環境,並在容錯移轉區域中啟動應用程式。
- 使用 DNS 轉送政策,將流量轉送至容錯移轉區域中的外部負載平衡器。
對於必須持續可用的業務關鍵應用程式 (即使發生區域中斷),請考慮使用多區域部署原型。您可以使用 Oracle Active Data Guard,在容錯移轉區域中提供唯讀待命資料庫。
Oracle 會管理 Oracle Database@Google Cloud 中的基礎架構。如要瞭解 Oracle Exadata Database Service on Dedicated Infrastructure 的服務等級目標 (SLO),請參閱「Oracle PaaS and IaaS Public Cloud Services 的服務等級目標」。
VM 容量規劃
如要確保在需要佈建 VM 時,Compute Engine VM 的容量足夠,可以建立預訂項目。預留項目可確保在特定區域中,為您選擇的機器類型預留指定數量的 VM 容量。預留項目可專屬於某個專案,或在多個專案之間共用。如要進一步瞭解預留項目,請參閱「選擇預留項目類型」。
資料庫容量
您可以視需要新增資料庫伺服器和儲存空間伺服器,擴充 Exadata 基礎架構。將必要的資料庫伺服器或儲存空間伺服器新增至 Exadata 基礎架構後,如要使用額外的 CPU 或儲存空間資源,必須將容量新增至相關聯的 Exadata VM 叢集。詳情請參閱「調整 Exadata 計算和儲存空間」一文。
資料持久性
本文架構使用 Backup and DR 建立、儲存及管理 Compute Engine VM 的備份。備份與 DR 會以應用程式可讀取的原始格式儲存備份資料。如有需要,您可以直接使用長期備份儲存空間中的資料,將工作負載還原至實際工作環境,不必準備或移動資料。
備份和災難復原支援兩種備份建立方法:
- 備份保存庫儲存空間: 備份資料會儲存在與來源資料相同的區域,且無法變更或刪除。
- 自行管理的儲存空間:授權使用者可以修改或刪除備份資料,且您可以在多個區域儲存資料。
詳情請參閱下列說明文件:
為確保 Filestore 執行個體中的應用程式二進位檔具有耐久性,您可以建立執行個體的備份和快照。
根據預設,Oracle Exadata Database Service on Dedicated Infrastructure 中的資料庫備份會儲存在 OCI Object Storage 中。如要降低 RPO,可以使用 Oracle Autonomous Recovery Service 備份及復原資料庫。
更多可靠性注意事項
為工作負載建構雲端架構時,請參閱下列文件,瞭解與可靠性相關的最佳做法和建議:
成本最佳化
本節提供指引,說明如何盡量降低設定及運作 Google Cloud 拓撲的成本,而該拓撲是您使用這項參考架構所建構。
VM 機器類型
為協助您盡可能提高 VM 執行個體的資源使用率,Compute Engine 會提供機器類型建議。根據建議選擇符合工作負載運算需求的機器類型。對於資源需求可預測的工作負載,您可以根據需求自訂機器類型,並使用自訂機器類型來節省費用。
Oracle 產品授權
您有責任為部署在 Compute Engine 上的 Oracle E-Business Suite 應用程式取得授權,並遵守 Oracle 授權的條款及細則。計算授權費用時,請根據您為代管 Oracle 產品的 Compute Engine VM 選擇的機器類型,考量所需的 Oracle 處理器授權數量。詳情請參閱「在雲端運算環境中授權 Oracle 軟體」。
資料庫費用
建立 Exadata VM 叢集時,您可以選擇自備授權 (BYOL),或是佈建包含授權的 Oracle 資料庫。
應用程式與同一個區域內的 Oracle Exadata 資料庫之間進行資料移轉時,產生的網路費用會計入 Oracle Database@Google Cloud 產品的價格。
更多費用注意事項
為工作負載建構架構時,也請參考Google Cloud 架構完善架構:成本最佳化中提供的一般最佳做法和建議。
提升作業效率
本節說明使用這個參考架構設計拓撲時,需要考量的因素,以便有效率地運作。 Google Cloud
VM 映像檔
您可以為 VM 使用 Compute Engine 提供的 Oracle Linux 映像檔,也可以匯入您自行建構及維護的 Oracle Linux 映像檔。您也可以建立及使用自訂 OS 映像檔,其中包含應用程式所需的設定和軟體。您可以將自訂映像檔分組為自訂映像檔系列。映像檔系列一律會指向該系列中的最新映像檔,因此執行個體範本和指令碼可使用該映像檔,而您不必更新特定映像檔版本的參照。您必須定期更新自訂映像檔,納入作業系統供應商提供的安全性更新和修補程式。
資料庫管理
在 Oracle Exadata Database Service on Dedicated Infrastructure 中,Oracle 會管理實體資料庫伺服器、儲存伺服器和網路硬體。您可以透過 OCI 或 Google Cloud 介面,管理 Exadata 基礎架構執行個體和 Exadata VM 叢集。您可透過 OCI 介面建立及管理資料庫。Oracle Database@Google Cloud 的 Google Cloud 控制台頁面包含連結,可直接前往 OCI 控制台中的相關頁面。如要避免再次登入 OCI,可以設定 OCI 與 Google Cloud之間的身分聯盟。
Oracle 說明文件和支援
在 Compute Engine VM 上執行的 Oracle 產品,與在地端執行的 Oracle 產品有類似的運作問題。不過,您不需要管理底層的運算、網路和儲存空間基礎架構。
- 如需操作及管理 Oracle 產品的指引,請參閱 Oracle 提供的相關產品說明文件。
- 如要瞭解 Oracle 對於在 Google Cloud中部署的 Oracle Database 執行個體支援政策,請參閱「Oracle Database Support for Non-Oracle Public Cloud Environments (Doc ID 2688277.1)」。
- 如需 Oracle E-Business Suite 的 Oracle 支援政策摘要,請參閱 EBS 認證。
觀測能力
如要為Google Cloud上的 Oracle E-Business Suite 部署作業導入可觀測性,可以使用 Google Cloud Observability 服務或 Oracle Enterprise Manager。請根據需求和限制選擇合適的監控策略。舉例來說,如果您除了 Oracle E-Business Suite 應用程式之外,還在 Google Cloud 中執行其他工作負載,則可以使用 Google Cloud Observability 服務,為所有工作負載建構統一的作業資訊主頁。
更多作業考量
建構工作負載架構時,請考量Google Cloud 架構完善架構:卓越營運中說明的一般最佳做法和營運效率建議。
效能最佳化
本節說明使用這個參考架構設計 Google Cloud 拓撲時,應考量的因素,以符合工作負載的效能需求。
運算效能
Compute Engine 提供各種預先定義和可自訂的機器類型,供您在 VM 上執行工作負載。根據效能需求選擇合適的機器類型。詳情請參閱「機器家族資源與比較指南」。
網路效能
Compute Engine 對於 VM 的輸出網路頻寬設有限制。這項限制取決於 VM 的機器類型,以及流量是否透過與來源 VM 相同的 VPC 網路轉送。對於使用特定機器類型的 VM,您可以啟用 Tier_1 網路,提高最大輸出頻寬,進而提升網路效能。詳情請參閱「為個別 VM 設定 Tier_1 網路效能」。
應用程式層 VM 與 Oracle Exadata 網路之間的網路流量,會透過 Google 設定的低延遲合作夥伴互連網路連線進行路由。
Exadata 基礎架構使用融合乙太網路上的 RDMA (RoCE),在資料庫伺服器和儲存空間伺服器之間提供高頻寬和低延遲的網路。伺服器會直接在主記憶體中交換資料,不涉及處理器、快取或作業系統。
Hyperdisk 儲存空間效能
本文說明的架構會使用 Hyperdisk 磁碟區,做為代管 Oracle E-Business Suite 應用程式的 VM 所有開機磁碟。Hyperdisk 可讓您動態調整效能和容量。您可以調整每個磁碟區的佈建 IOPS、處理量和大小,以符合工作負載的儲存空間效能和容量需求。Hyperdisk 磁碟區的效能取決於 Hyperdisk 類型,以及磁碟區所連 VM 的機器類型。如要進一步瞭解 Hyperdisk 效能限制和調整,請參閱下列說明文件:
更多效能考量事項
為工作負載建構架構時,請參考Google Cloud 架構完善架構:效能最佳化中提供的一般最佳做法和建議。
後續步驟
- 透過 Google Cloud 進行雲端轉型
- Oracle 說明文件
- Google 說明文件
- 如需更多參考架構、圖表和最佳做法,請瀏覽 Cloud 架構中心。
貢獻者
作者:
- Kumar Dhanagopal | 跨產品解決方案開發人員
- Samantha He | 技術文件撰稿者
其他貢獻者:
- Andy Colvin | Database Black Belt Engineer, Oracle on Google Cloud
- Balazs Pinter | 合作夥伴解決方案架構師
- Celia Antonio | 資料庫客戶工程師
- Johannes Passing | 雲端解決方案架構師
- Majed Al-Halaseh | 客戶工程師,基礎架構現代化
- Marc Fielding | 資料基礎架構架構師
- Mark Schlagenhauf | 網路技術文件撰稿者
- Michelle Burtoft | 資深產品經理
- Nelson Gonzalez | 產品經理
- Rajesh Kasanagottu | 工程經理
- Sean Derrington | 儲存空間產品群對外產品經理
- Sekou Page | 對外產品經理
- Souji Madhurapantula | 產品群經理
- Victor Moreno | 雲端網路產品經理