Diese Abbildung zeigt einen Oracle Cloud Infrastructure-Mandanten mit Compartments, eine Identitätsdomain mit Benutzergruppen und dynamischen Gruppen sowie die folgenden Ressourcen im Root Compartment: Tags, Budget, IAM-Policys, ZPR-Policys, Ereignisse, Cloud Guard, Budgetereignisse, Benachrichtigungen und Thema. Budgetereignisse, Benachrichtigungen und Themen werden in einem Feld mit einer gepunkteten Linie angezeigt. Folgende Elemente sind in Benutzergruppen enthalten: Kostenadministratoren, Speicheradministratoren, Zugangsdatenadministratoren, Prüfer, IAM-Administratoren, Ankündigungsleser, Access Governance-Administratoren, Netzwerkadministratoren, Sicherheitsadministratoren, App-Administratoren, Datenbankadministratoren und Exadata-Administratoren.
Ein umschließendes Compartment befindet sich im Root Compartment und enthält IAM-Policys und eine Sicherheitszone. Die folgenden Compartments befinden sich im umschließenden Compartment: Netzwerk, Sicherheit, App, Datenbank und Exadata. Die Vorlage stellt Alarme, Ereignisse, Benachrichtigungen, Topic- und Subscriber-Ressourcen im Netzwerk-, Sicherheits-, App-, Datenbank- und Exadata-Compartment bereit.
Das Netzwerk-Compartment kann bis zu neun eigenständige virtuelle Cloud-Netzwerke (VCNs) enthalten: drei VCNs mit drei Ebenen, drei OKE-VCNs und drei Exadata-VCNs. Die VCNs mit drei Ebenen können bis zu vier regionale Subnetze aufweisen: ein Websubnetz, ein App-Subnetz, ein Datenbanksubnetz und ein optionales Bastionsubnetz. Die OKE-VCNs können bis zu fünf regionale Subnetze aufweisen: ein Servicesubnetz, ein Worker-Subnetz, ein API-Subnetz, ein Managementsubnetz und ein optionales Pods-Subnetz. Das Exadata-VCN verfügt über zwei regionale private Subnetze: ein Clientsubnetz und ein Backupsubnetz. Das Netzwerk-Compartment enthält auch Alarme, Ereignisse, Benachrichtigungen, Topic- und Subscriber-Ressourcen.
- Der Typ der VCN-Laufwerke, an die Gateways angehängt sind. Die Standard-Drei-Tier-VCNs und OKE-VCNs können über alle VCN-Gateways verfügen, während Exadata-VCNs an ein Servicegateway angehängt sind und an ein dynamisches Routinggateway (DRG) angehängt werden können:
- Ein Internetgateway für bidirektionale Konnektivität zum öffentlichen Internet.
- Ein NAT-Gateway, das für unidirektionale Konnektivität von Ressourcen in den privaten Subnetzen zum öffentlichen Internet verwendet wird.
- Ein Servicegateway, das für unidirektionale Konnektivität zum Oracle-Servicenetzwerk (OSN) verwendet wird.
- Ein dynamisches Routinggateway für die private Konnektivität zum On-Premise-Netzwerk im Customer Data Center.
- Der Netzwerkzugriff auf die Ressourcen in jedem Subnetz wird von separaten Netzwerksicherheitsgruppen kontrolliert. Datenbanken verfügen über eine zusätzliche Schutzebene, die von den Zero Trust Packet Routing-(ZPR-)Richtlinien bereitgestellt wird.
Das Sicherheits-Compartment enthält Sicherheitsressourcen wie Vault und Schlüssel, Vulnerability Scanning, Logging, Service Connector Hub, Bastion, Objektspeicher-Buckets, Alarme, Ereignisse, Benachrichtigungen, Abonnent und Topic-Ressourcen.
Das App Compartment wird mit Alarmen, Ereignissen, Benachrichtigungen, Abonnenten und Topic-Ressourcen bereitgestellt. Das App Compartment kann andere anwendungsbezogene Ressourcen enthalten, die Sie zusätzlich zu den durch die Vorlage bereitgestellten Ressourcen benötigen. Beispiel: Die Vorlage stellt nicht die folgenden Ressourcen bereit: Functions, Container Engine for Kubernetes-Cluster, Compute-Instanzen, Block Storage, Streaming und File Storage.
Das Datenbank-Compartment gilt für alle Datenbankressourcen, die Sie bereitstellen möchten. Er wird mit Alarmen, Ereignissen, Benachrichtigungen, Abonnenten und Topic-Ressourcen bereitgestellt. Die Vorlage stellt keine Datenbanken bereit, einschließlich Oracle Autonomous Transaction Processing (ATP), Oracle Autonomous Data Warehouse und VM Database.
Das Exadata Compartment gilt für Exadata-Ressourcen, einschließlich Infrastruktur, VM-Cluster und Datenbanksysteme. Er wird mit Alarmen, Ereignissen, Benachrichtigungen, Abonnenten und Topic-Ressourcen bereitgestellt. Die Vorlage stellt das Exadata-System nicht bereit.
Die Pfeile oben geben die allgemeinen Administratorberechtigungen an, die Managementgruppen über Ressourcen in den Compartments erteilt wurden:
- Kostenadministratoren verwalten das Budget im Root Compartment.
- IAM-Admins - Tags, Benutzergruppen, dynamische Gruppen und IAM-Policys im umschließenden Compartment.
- Netzwerkadministratoren verwalten Ressourcen im Netzwerk-Compartment.
- Sicherheitsadministratoren verwalten Cloud Guard, IAM-Ereignisse, Netzwerkereignisse, ZPR-Policys im Root Compartment und die Sicherheitszone im Netzwerk-Compartment. Sicherheitsadministratoren verwalten auch Ressourcen im Sicherheits-Compartment.
- App-Administratoren verwalten Ressourcen im App Compartment.
- Datenbankadministratoren verwalten Ressourcen im Datenbank-Compartment.
- Exadata-Administratoren verwalten Ressourcen im Exadata-Compartment.