Die Abbildung zeigt die Architektur eines Oracle Integration 3-Deployments auf der Basis einer Oracle Self-Service Landing Zone. Es wird ein Mandant angezeigt, in dem sich die folgenden Managementgruppen befinden:

Das enthaltene Compartment ist:
Die Netzwerkadministratoren kommunizieren mit dem optionalen umschließenden Compartment, das ein primäres VCN enthält und selbst drei Subnetze enthält: ein Websubnetz, ein Anwendungssubnetz und ein Datenbanksubnetz. Der Zugriff auf diese Subnetze wird durch eine Sicherheitsliste gesteuert. Jedes Subnetz verfügt über eine Tabelle, die ein Ziel und den Service identifiziert, über den es dieses Ziel erreicht: Das VCN enthält außerdem vier Netzwerksicherheitsgruppen: Bastion-Netzwerksicherheitsgruppe, Load-Balancer-Netzwerksicherheitsgruppe, Apps-Netzwerksicherheitsgruppe und Datenbanknetzwerksicherheitsgruppe. Der Zugriff auf jede Sicherheitsgruppe wird über eine Sicherheitsliste gesteuert.

Im OAC-VCN befindet sich auch ein Provisioning-Subnetz.

Sicherheitsadministratoren kommunizieren mit dem Sicherheits-Compartment, das die folgenden Services enthält: AppDev-Administratoren kommunizieren mit dem Anwendungs-Compartment, das diese Services enthält (beachten Sie, dass einige in dieser Architektur deaktiviert sind): Datenbankadministratoren kommunizieren mit dem Datenbank-Compartment, das diese Services enthält, die alle in dieser Architektur deaktiviert sind:

Internetbenutzer kommunizieren über ein Internetgateway mit dem primären VCN, während das primäre VCN über ein NAT-Gateway antwortet. Ein Kunden-Data Center verwendet ein Site-to-Site-VPN oder FastConnect, um entweder über das DRG auf das primäre VCN oder OAC-VCN zuzugreifen, das dann Traffic über DRG-Anhänge an jedes VCN weiterleitet. Botht hese VCNS kann dann Traffic über Servicegateways an OSN-Instanzen weiterleiten.