Diese Abbildung zeigt die erforderliche Landing Zonenkonfiguration und die erforderlichen Ressourcen für das Deployment von Infor LN und Infor OS auf OCI.
- Ein On-Premise-Abschnitt
- Eine OCI-Region
- Das Internet
- Drittanbieter-Cloud
Der On-Premise-Abschnitt enthält Terminals, die ein IPSec-VPN für den administrativen Zugriff auf VMS verwenden.
- Ein Bastionsserver, ein dynamisches Routinggateway (DRG) und ein Identity Cloud Service-(IDCS-)Stripe für Entwickler.
- Eine einzelne Availability-Domain (AD 1).
Diese AD enthält eine Hub-and-Spoke-Architektur, die ein Hub-VCN umfasst, das als DMZ dient, sowie zwei Spoke-VCNs, eine für Tests und Entwicklung sowie eine für die Produktion. Der Zugriff auf den Hub und die Produktionssprache erfolgt über ein NAT-Gateway.
Innerhalb des Hub-VCN ist ein öffentliches Subnetz, das die Application Tier enthält, auf der sich die Infor Web-UI befindet. Der Zugriff auf dieses Subnetz wird über eine Routing-Tabelle und eine Sicherheitsliste gesteuert.
Der Test- und Entwicklungsbereich enthält ein privates Subnetz der Data Tier, das sich auf einem Testserver befindet, der auf einer Windows-BS-VM ausgeführt wird und innerhalb des Subnetzes mit dem Blockspeicher verbunden ist. Der Zugriff auf dieses Subnetz wird über eine Routing-Tabelle und eine Sicherheitsliste gesteuert.
Der Entwicklungssprecher enthält die Application Tier in einem öffentlichen Subnetz und eine Daten-Tier in einem privaten Subnetz. Die Anwendungsebene enthält eine Infor-LN-Instanz und eine Infor-BS-Instanz. Jede dieser Komponenten ist mit einzelnen Blockspeicherkomponenten verbunden. Das Daten-Tier-Subnetz enthält eine Infor LN-Datenbank, einen Domaincontroller (DC) und eine Active Directory-(AD-)Instanz. All diese sind mit verknüpften Block Storage-Komponenten verbunden. Der Zugriff auf beide Subnetze wird durch Routingtabellen und Sicherheitslisten gesteuert. Beide privaten Spoke-Subnetze verwenden einen Identity Cloud Service-Stripe in der OCI-Region, aber außerhalb von AD 1 für das Identitätsmanagement.
Innerhalb der OCI-Region, aber außerhalb der AD ist ein Identity Cloud Service-Stripe für Entwickler und Objektspeicherkomponente für Images, Cloud Guard-Implementierung und ein Sicherheitslücken-Scanservice.
- Der Abschnitt "Internet" enthält Anwendungsbenutzer, die über eine Web Application Firewall und ein Internetgateway auf das Hib-VCN zugreifen.
- Der Abschnitt für die Drittanbieter-Cloud ist leer.
Traffic fließt von den On-Premise-Terminals über das DRG zu jedem der Sprecher über einen DRG-VCN-Anhang. Der Identitätsverkehr vom IDCS-Stripe für Entwickler wird über föderiertes SSO an den Testserver im Test- und Entwicklungsgespräch übertragen, in dem die erforderlichen Daten im angehängten Blockspeicher gespeichert werden. Die Infor-Web-UI des Hub-VCN wird zwischen dieser und der Application Tier der Produktions-Spoke ausgeführt, die selbst Daten mit der Datenbank, dem Domaincontroller und Active Directory in der Data Tier des privaten Subnetzes austauscht. Die Produktion Spoke schreibt Imagebackupdaten in den Objektspeicher innerhalb der OCI-Region, aber außerhalb von AD 1.