Informationen zum Einrichten einer sicheren Multi-Tier-Topologie
Verwenden Sie die in dieser Lösung bereitgestellten Terraform Build-Blöcke, um die grundlegende Struktur einer sicheren Netzwerktopologie zu implementieren, die eine Mehrstufige, Mehrbenutzerumgebung unterstützt. Wenn Sie diese Basistopologie erstellen und sie dann für Ihre Geschäftsanforderungen optimieren, sparen Sie viel Zeit und Aufwand.
Bevor Sie beginnen
Architektur
Die Architektur dieser Lösung organisiert die Ressourcen in separaten Compartments, je nach Benutzergruppe, die die Ressourcen verwaltet.

Beschreibung der Abbildung multitier-network-architecture.png
Im Folgenden werden die Ressourcen in dieser Architektur aufgeführt. Passen Sie die Architektur für Ihre spezifischen Anforderungen an.
- Das virtuelle Cloud-Netzwerk (VCN) und die Gateways befinden sich im Netzwerk-Compartment. Sie können die Subnetze in den Compartments erstellen, die die Ressourcen enthalten, die die Subnetze verwenden.
- Auf die Ressourcen, die Sie an ein öffentliches Subnetz anhängen, wie einen Bastion-Host, kann über das Internetgateway vom öffentlichen Internet zugegriffen werden. Wenn ein Problem bei der Netzwerksicherheit auftritt, beispielsweise ein verteiltes Denial-of-Service-(DDoS-) Angriff, können Sie den gesamten Datenverkehr mit dem VCN blockieren, indem Sie das Gateway beenden.
- Die Ressourcen in einem privaten Subnetz können über das NAT-Gateway auf das öffentliche Internet zugreifen. Beispiel: Eine Compute-Instanz in einem privaten Subnetz kann Patches von einer externen Site über das NAT-Gateway abrufen.
- Das Shared Services-Compartment enthält die Ressourcen, die über die Topologie hinweg gemeinsam verwendet werden.
- Die Bastion-Hosts befinden sich im Admin-Compartment.
- Das Business Logic Compartment enthält die Webserver, Anwendungsserver und Load Balancer.
- Die Datenbanken sind im Datenbank-Compartment enthalten.
Policys, die Sie definieren, die nicht im Architekturdiagramm angezeigt werden, bestimmen die Zugriffsebene, die jede Benutzergruppe zu den Ressourcen in einem Compartment hat.
Hinweis:
- Die Ressourcen in dieser Architektur sind über drei Availability-Domains (AD) verteilt. In einer Region mit einer einzelnen AD können Sie die Compute-Instanzen auf die Faultdomains innerhalb von AD zur High Availability verteilen.
- Alle Compartments in dieser Architektur sind Peers, Sie können jedoch eine Hierarchie von Compartments einrichten.
- Aus Gründen der Vereinfachung wird im Architekturdiagramm nur eine Region angezeigt. Compartments umfassen alle Regionen.
Info zu erforderlichen Services und Rollen
Folgende Services und Berechtigungen sind erforderlich:
Sie benötigen ein Oracle Cloud Infrastructure-Abonnement.
Um die erforderlichen Ressourcen zu erstellen, benötigen Sie Zugangsdaten, die die folgenden Bedingungen erfüllen:
-
Sie müssen sich in der Gruppe
Administrators
oder in einer beliebigen Gruppe befinden, die die Berechtigung zum Erstellen von Compartments hat. -
Wenn Sie Ihre Ressourcen in vorhandenen Compartments erstellen möchten, müssen Sie in einer Gruppe sein, die die Berechtigung hat, eine Policy für diese Compartments zu definieren und VCNs in den Compartments zu verwalten.
-
Wenn Sie Authentifizierungstoken und API-Schlüssel erstellen möchten, müssen Sie ein lokaler Benutzer sein, d.h. ein Benutzer, der von einem Administrator in Oracle Cloud Infrastructure Identity and Access Management erstellt wurde. Alternativ müssen Sie ein synchronisierter Benutzer sein, der automatisch von einem Provider der föderierten Identität erstellt wurde.
In Oracle Cloud-Services für Oracle-Lösungen erfahren Sie, wie Sie die benötigten Services abrufen können.