Diese Abbildung zeigt einen Oracle Cloud Infrastructure-Mandanten mit Compartments, Managementgruppen und den folgenden Ressourcen im Mandanten (Root Compartment): Budget, Policys, IAM-Ereignisse, Cloud Guard, Budgetereignisse, Benachrichtigungen und Thema. Budgetereignisse, Benachrichtigungen und Lerneinheiten werden in einem Feld mit einer gepunkteten Linie angezeigt. Die folgenden Elemente sind in Managementgruppen enthalten: Kostenadministratoren, Speicheradministratoren, Zugangsdatenadministratoren, Auditoren, IAM-Administratoren, Netzwerkadministratoren, Sicherheitsadministratoren, App-Administratoren, Datenbankadministratoren und Exadata-Administratoren.
Ein umschließendes Compartment befindet sich im Mandanten (Root Compartment) und enthält Policys und die Sicherheitszone. Die folgenden Compartments befinden sich im umschließenden Compartment: Netzwerk, Sicherheit, App, Datenbank und Exadata. Die Vorlage stellt Alarme, Ereignisse, Benachrichtigungen, Topic- und Subscriber-Ressourcen in den Netzwerk-, Sicherheits-, App-, Datenbank- und Exadata-Compartments bereit.
Das Netzwerk-Compartment verfügt über zwei virtuelle Cloud-Netzwerke (VCNs): ein VCN und ein Exadata-VCN. Standardmäßig stellt die Vorlage ein Standard-Drei-Tier-VCN mit einem regionalen öffentlichen Subnetz und zwei regionalen privaten Subnetzen bereit. Das VCN verfügt über ein Websubnetz, ein Anwendungssubnetz und ein Datenbanksubnetz. Das Exadata-VCN verfügt über zwei regionale private Subnetze: ein Clientsubnetz und ein Backupsubnetz. Es verfügt auch über Alarme, Ereignisse, Benachrichtigungen, Themen und Abonnentenressourcen.
- Der Typ der VCN-Laufwerke, an die Gateways angehängt sind. Die standardmäßigen dreistufigen VCNs können alle VCN-Gateways aufweisen, während Exadata-VCNs an das dynamische Routinggateway (DRG) und das Servicegateway angehängt sind:
- Ein Internetgateway für die Verbindung zum öffentlichen Internet.
- Ein NAT-Gateway für eine unidirektionale Konnektivität von Ressourcen in den privaten Subnetzen zum öffentlichen Internet.
- Ein DRG für private Konnektivität mit dem On-Premise-Netzwerk im Kundenrechenzentrum.
- Servicegateway für Konnektivität zum Oracle-Servicenetzwerk (OSN).
- Der Netzwerkzugriff auf die Ressourcen in den einzelnen Subnetzen wird durch separate Netzwerksicherheitsgruppen gesteuert. Das VCN verfügt über eine Bastion-Netzwerksicherheitsgruppe, eine Load Balancer-(LBR-)Netzwerksicherheitsgruppe und eine Apps-Netzwerksicherheitsgruppe. Das Exadata-VCN verfügt über eine Clientnetzwerksicherheitsgruppe und eine Backupnetzwerksicherheitsgruppe.
- Die Routentabelle des öffentlichen Subnetzes enthält Regeln, um Traffic, der für das öffentliche Internet bestimmt ist, über das Internetgateway zu leiten, und Traffic, der für das On-Premise-Netzwerk über das DRG gebunden ist.
- Die Routentabellen der privaten Subnetze enthalten eine Regel, mit der Traffic, der für das OSN bestimmt ist, über das Servicegateway geleitet wird. Die Routentabelle des App-Subnetzes enthält eine zusätzliche Regel, um Traffic, der für das öffentliche Internet gebunden ist, über das NAT-Gateway zu leiten.
- Die Routentabellen von Client- und Backupsubnetzen im Exadata-VCN stellen keine Ingress- oder Egress-Konnektivität zum Internet bereit.
Das Sicherheits-Compartment wird mit Vault- und Schlüsseln, Vulnerability Scanning, Logging, Service Connector Hub, Bastion, Object Storage-Buckets, Alarmen, Ereignissen, Benachrichtigungen, Subscriber und Topic-Ressourcen bereitgestellt.
Das App Compartment wird mit Object Storage-Buckets, Alarmen, Ereignissen, Benachrichtigungen, Abonnenten und Topic-Ressourcen bereitgestellt. Das App Compartment kann weitere anwendungsbezogene Ressourcen enthalten, die Sie zusätzlich zu den von der Vorlage bereitgestellten Ressourcen benötigen. Beispiel: Die Vorlage stellt die folgenden Ressourcen nicht bereit: Functions, Container Engine for Kubernetes-Cluster, Compute-Instanzen, Block Storage, Streaming und File Storage.
Das Datenbank-Compartment gilt für alle Datenbankressourcen, die Sie bereitstellen möchten. Es wird mit Object Storage-Buckets, Alarmen, Ereignissen, Benachrichtigungen, Abonnenten und Topic-Ressourcen bereitgestellt. Die Vorlage stellt keine Datenbanken bereit, einschließlich Oracle Autonomous Transaction Processing (ATP), Oracle Autonomous Data Warehouse, VM Database und Exadata Cloud Service.
Exadata-Compartment gilt für Exadata-Ressourcen, einschließlich Infrastruktur, VM-Cluster und Datenbanksysteme. Es wird mit Object Storage-Buckets, Alarmen, Ereignissen, Benachrichtigungen, Abonnenten und Topic-Ressourcen bereitgestellt. Die Vorlage stellt das Exadata-System nicht bereit. Alternativ können diese Ressourcen im Datenbank-Compartment bereitgestellt und von Datenbankadministratoren verwaltet werden.
Die Pfeile oben geben die allgemeinen Admin-Berechtigungen an, die Managementgruppen über Ressourcen in den Compartments erteilt wurden:
- Kostenadministratoren senden Daten an Budget- und Budgetereignisse im Root Compartment.
- IAM-Administratoren senden Daten an die Budgetereignisse, Benachrichtigungen, das Thema und die Policys im Root Compartment und die Policys im umschließenden Compartment. IAM-Administratoren senden auch Daten an Netzwerkadministratoren.
- Netzwerkadministratoren senden Daten an das Netzwerk-Compartment.
- Sicherheitsadministratoren senden Daten an IAM-Ereignisse und Cloud Guard im Root Compartment und in der Sicherheitszone im Netzwerk-Compartment. Sicherheitsadministratoren senden Daten an das Sicherheits-Compartment.
- App-Administratoren senden Daten an das App-Compartment.
- Datenbankadministratoren senden Daten an das Datenbank-Compartment.
- Exadata-Administratoren senden Daten an das Exadata-Compartment.
- Netzwerkadministratoren senden Daten an das Netzwerk-Compartment.