Die Abbildung zeigt die Architektur eines Oracle Integration 3-Deployments auf einer Oracle Self-Service-Landing Zone. Es wird ein Mandant angezeigt, in dem eine Sammlung dieser Managementgruppen enthalten ist:

Das enthaltene Compartment ist:
Die Netzwerkadministratoren kommunizieren mit dem optionalen umschließenden Compartment, das ein primäres VCN enthält, das selbst drei Subnetze enthält: ein Websubnetz, ein App-Subnetz und ein Datenbanksubnetz. Der Zugriff auf diese Subnetze wird durch eine Sicherheitsliste gesteuert. Jedes Subnetz verfügt über eine Tabelle, die ein Ziel und den Service identifiziert, über den es dieses Ziel erreicht: Das VCN enthält außerdem vier Netzwerksicherheitsgruppen: Bastion Network Security Grooup, Load-Balancer-Netzwerksicherheitsgruppe, Apps Network Security Group und Datenbanknetzwerksicherheitsgruppe. Der Zugriff auf jede Sicherheitsgruppe wird durch eine Sicherheitsliste gesteuert.

Außerdem befindet sich darin ein OAC-VCN, das ein Provisioning-Subnetz enthält.

Sicherheitsadministratoren kommunizieren mit dem Sicherheits-Compartment, das die folgenden Services enthält: AppDev-Administratoren kommunizieren mit dem Anwendungs-Compartment, das diese Services enthält (beachten Sie, dass einige in dieser Architektur deaktiviert sind): Datenbankadministratoren kommunizieren mit dem Datenbank-Compartment, das diesen Service enthält, der alle in dieser Architektur deaktiviert ist:

Internetbenutzer kommunizieren über ein Internetgateway mit dem primären VCN, während das primäre VCN über ein NAT-Gateway antwortet. Ein Kunden-Data Center verwendet ein Site-to-Site-VPN oder FastConnect, um entweder über DRG auf das primäre VCN oder das OAC-VCN zuzugreifen, das dann Traffic über DRG-Anhänge an jedes VCN weiterleitet. Botht hese VCNS kann dann Traffic über Servicegateways an OSN-Instanzen weiterleiten.