Guide de planification du déploiement de Sun Java Enterprise System 2005Q4

Zones d'accès

Les composants d'une architecture logique peuvent également être placés dans des zones d'accès décrivant la façon dont l'architecture fournit un accès sécurisé. Le schéma suivant décrit les zones d'accès pour le déploiement. Chacune d'entre elles décrit la façon dont les composants fournissent un accès sécurisé à Internet et à l'intranet.

Figure 4–5 Composants logiques placés dans des zones d'accès

Diagramme des composants de Java ES placés dans des zones d'accès sécurisé.

le tableau ci-dessous décrit les zones présentées dans la section consacrée aux Zones d'accès.

Tableau 4–6 Zones d'accès sécurisé et leurs composants

Zone d'accès 

Description 

Zone d'accès interne (intranet) :

accès à Internet régi par des règles appliquées via un pare-feu entre l'intranet et Internet. La zone d'accès interne sert généralement aux utilisateurs finals pour la navigation sur le Web et l'envoi de messages. 

Dans certains cas, l'accès direct à Internet pour la navigation sur le Web est autorisé. Toutefois, l'accès sécurisé à et depuis Internet est généralement assuré via la zone d'accès externe. 

Zone d'accès externe (DMZ)

Fournit un accès sécurisé à Internet en jouant le rôle de tampon de sécurité entre le Web et les services d'arrière-plan stratégiques. 

Zone d'accès sécurisé (arrière-plan)

Fournit un accès restreint aux services d'arrière-plan stratégiques, accessibles uniquement par la zone d'accès externe. 

Le schéma des Zones d'accès ne correspond pas aux niveaux logiques décrits dans les exemples précédents, mais fait apparaître en détail les composants qui fournissent un accès distant et interne, ainsi que les relations entre ces composants et les mesures de sécurité telles que les pare-feux. Il fournit une représentation visuelle des règles d'accès à appliquer. Combinez la conception d'architecture à plusieurs niveaux et celle des zones d'accès pour obtenir un modèle logique de votre déploiement planifié.