Die Abbildung zeigt die Architektur eines Oracle Integration 3-Deployments auf der Basis einer Oracle Self-Service Landing Zone. Es wird ein Mandant angezeigt, in dem sich die folgenden Managementgruppen befinden:
- SDDC-Administratoren
- Zugangsdatenadministratoren
- Ankündigungsadministratoren
- Auditoren
- Administratoren des Identitäts- und Zugriffsmanagements (IAM), die Policys verwalten
- Netzwerkadministratoren, die auf das umschließende Compartment zugreifen können
- Sicherheitsadministratoren, die Ereignisse und Cloud Guard-Instanzen verwalten
- AppDev Administratoren
- Datenbankadministratoren
Das enthaltene Compartment ist:
- Optionales umschließendes Compartment
- Sicherheits-Compartment
- App-Compartment
- Datenbank-Compartment
Die Netzwerkadministratoren kommunizieren mit dem optionalen umschließenden Compartment, das ein primäres VCN enthält und selbst drei Subnetze enthält: ein Websubnetz, ein Anwendungssubnetz und ein Datenbanksubnetz. Der Zugriff auf diese Subnetze wird durch eine Sicherheitsliste gesteuert. Jedes Subnetz verfügt über eine Tabelle, die ein Ziel und den Service identifiziert, über den es dieses Ziel erreicht:
- Für das Websubnetz:
- Ziel: Internet; Ziel: Internetgateway (IGW)
- Ziel: AWS-Mandant; Ziel: dynamisches Routinggateway (DRG)
- Für das App-Subnetz:
- Ziel: Internet; Ziel: NAT-Gateway
- Ziel: AWS-Mandant; Ziel: DRG
- Ziel: Kunde; Ziel: Servicegateway (SGW)
- Für das Datenbanksubnetz
- Ziel: AWS-Mandant; Ziel: DRG
- Ziel: Oracle Service Network (OSN); Ziel: SGW
Das VCN enthält außerdem vier Netzwerksicherheitsgruppen: Bastion-Netzwerksicherheitsgruppe, Load-Balancer-Netzwerksicherheitsgruppe, Apps-Netzwerksicherheitsgruppe und Datenbanknetzwerksicherheitsgruppe. Der Zugriff auf jede Sicherheitsgruppe wird über eine Sicherheitsliste gesteuert.
Im OAC-VCN befindet sich auch ein Provisioning-Subnetz.
Sicherheitsadministratoren kommunizieren mit dem Sicherheits-Compartment, das die folgenden Services enthält:
- Benachrichtigungen
- Topic
- Vault-/Kundenverwaltungsschlüssel
- Logging
- Service Connector Hub
- Objektspeicher-Buckets
- Bastion
AppDev-Administratoren kommunizieren mit dem Anwendungs-Compartment, das diese Services enthält (beachten Sie, dass einige in dieser Architektur deaktiviert sind):
- Objektspeicher-Buckets
- Compute (deaktiviert)
- Funktionen (deaktiviert)
- Container-Engine für Kubernetes (deaktiviert)
- Block Storage (deaktiviert)
- OCI Streaming (deaktiviert)
- Dateispeicher (deaktiviert)
- API Gateway (deaktiviert)
- CCVS-Services mit vier DM-Instanzen:
Datenbankadministratoren kommunizieren mit dem Datenbank-Compartment, das diese Services enthält, die alle in dieser Architektur deaktiviert sind:
- Oracle autonome Transaktionsverarbeitung (ATP)
- Oracle Autonomous Data Warehouse
- VM-Datenbank
- Bare-Metal-Datenbank
- Exadata-Cloud-Service
Internetbenutzer kommunizieren über ein Internetgateway mit dem primären VCN, während das primäre VCN über ein NAT-Gateway antwortet. Ein Kunden-Data Center verwendet ein Site-to-Site-VPN oder FastConnect, um entweder über das DRG auf das primäre VCN oder OAC-VCN zuzugreifen, das dann Traffic über DRG-Anhänge an jedes VCN weiterleitet. Botht hese VCNS kann dann Traffic über Servicegateways an OSN-Instanzen weiterleiten.