Die Abbildung zeigt die Architektur eines Oracle Integration 3-Deployments auf einer Oracle Self-Service-Landing Zone. Es wird ein Mandant angezeigt, in dem eine Sammlung dieser Managementgruppen enthalten ist:
- SDDC-Administratoren
- Zugangsdatenadministratoren
- Ankündigungsadministratoren
- Auditoren
- Identitäts- und Zugriffsverwaltungsadministratoren (IAM), die Policys verwalten
- Netzwerkadministratoren, die auf das umschließende Compartment zugreifen können
- Sicherheitsadministratoren, die Ereignisse und Cloud Guard-Instanzen verwalten
- AppDev-Administratoren
- Datenbankadministratoren
Das enthaltene Compartment ist:
- Optionales umschließendes Compartment
- Sicherheits-Compartment
- App-Compartment
- Database Compartment
Die Netzwerkadministratoren kommunizieren mit dem optionalen umschließenden Compartment, das ein primäres VCN enthält, das selbst drei Subnetze enthält: ein Websubnetz, ein App-Subnetz und ein Datenbanksubnetz. Der Zugriff auf diese Subnetze wird durch eine Sicherheitsliste gesteuert. Jedes Subnetz verfügt über eine Tabelle, die ein Ziel und den Service identifiziert, über den es dieses Ziel erreicht:
- Für das Websubnetz:
- Ziel: Internet; Ziel: Internetgateway (IGW)
- Ziel: AWS-Mandant; Ziel: dynamisches Routinggateway (DRG)
- Für das App-Subnetz:
- Ziel: Internet; Ziel: NAT-Gateway
- Ziel: AWS-Mandant; Ziel: DRG
- Ziel: Kunde; Ziel: Servicegateway (SGW)
- Für das Datenbanksubnetz
- Ziel: AWS-Mandant; Ziel: DRG
- Ziel: Oracle Service Network (OSN); Ziel: SGW
Das VCN enthält außerdem vier Netzwerksicherheitsgruppen: Bastion Network Security Grooup, Load-Balancer-Netzwerksicherheitsgruppe, Apps Network Security Group und Datenbanknetzwerksicherheitsgruppe. Der Zugriff auf jede Sicherheitsgruppe wird durch eine Sicherheitsliste gesteuert.
Außerdem befindet sich darin ein OAC-VCN, das ein Provisioning-Subnetz enthält.
Sicherheitsadministratoren kommunizieren mit dem Sicherheits-Compartment, das die folgenden Services enthält:
- Benachrichtigungen
- Topic
- Vault-/Kundenverwaltungsschlüssel
- Logging
- Service Connector Hub
- Objektspeicher-Buckets
- Bastion
AppDev-Administratoren kommunizieren mit dem Anwendungs-Compartment, das diese Services enthält (beachten Sie, dass einige in dieser Architektur deaktiviert sind):
- Objektspeicher-Buckets
- Compute (deaktiviert)
- Funktionen (deaktiviert)
- Container Engine für Kubernetes (deaktiviert)
- Block Storage (deaktiviert)
- OCI Streaming (deaktiviert)
- Dateispeicher (deaktiviert)
- API-Gateway (deaktiviert)
- CCVS-Services mit vier DM-Instanzen:
Datenbankadministratoren kommunizieren mit dem Datenbank-Compartment, das diesen Service enthält, der alle in dieser Architektur deaktiviert ist:
- Oracle Autonomous Transaction Processing (ATP)
- Oracle autonomes Data Warehouse
- VM-Datenbank
- Bare Metal-Datenbank
- Exadata-Cloud-Service
Internetbenutzer kommunizieren über ein Internetgateway mit dem primären VCN, während das primäre VCN über ein NAT-Gateway antwortet. Ein Kunden-Data Center verwendet ein Site-to-Site-VPN oder FastConnect, um entweder über DRG auf das primäre VCN oder das OAC-VCN zuzugreifen, das dann Traffic über DRG-Anhänge an jedes VCN weiterleitet. Botht hese VCNS kann dann Traffic über Servicegateways an OSN-Instanzen weiterleiten.