Die Abbildung zeigt eine Architektur, die das On-Premise-Netzwerk des Kunden, öffentliche Internetdaten, eine OCI-Region, den Kunden SaaS und Palantir Shared Services umfasst und wie sie zusammenarbeiten.
Im Folgenden werden die Komponenten in jedem Abschnitt der Architektur und des Ablaufs beschrieben:
- Das Kundennetzwerk enthält Folgendes, wobei alle Daten an einen On-Premise-Agent von Palantir fließen:
- Quell-DB (Datenbank)
- Source FS (Dateisystem)
- Quellanwendung (Anwendung)
- Data Lake
- Benutzer der Kundenkonsole
- Öffentliche Internetdatenquellen stammen aus der öffentlichen API und einem anderen Cloud-Serviceprovider-(CSP-)Objektspeicher.
- Kunde SaaS mit NetSuite, Fusion-Anwendungen, OPERA PMS und Oracle Healthcare
- Die folgenden Palantir Shared Services:
- Palantir Management Plane mit einer Zwei-Wege-Verbindung zum VPN Gateway.
- Apollo-Upgrade und Telemetrie mit einer Zwei-Wege-Verbindung zum NAT-Gateway.
- Prüfen Sie SIEM mit einer wechselseitigen Verbindung zum NAT-Gateway.
- Die OCI-Region hat Folgendes:
- Eine Oracle Services Enklave mit den folgenden Elementen: Oracle Integration mit Adaptern, OCI GenAI, OCI Object Storage, OCI Data Science und Oracle Analytics Cloud
- OCI Shared Services mit den folgenden Elementen: OCI Logging, OCI IAM, OCI Events Service, Oracle Cloud Guard, OCI Vault und OCI Monitoring
- Drei Availability-Domains mit jeweils einem persistenten Volume. Availability-Domain 1 umfasst drei Faultdomains (FD).
- Ein VCN umfasst alle drei Availability-Domains und verfügt über ein öffentliches und privates Subnetz. Ein Internetgateway, VPN-Gateway, Servicegateway und NAT-Gateway.
- Das öffentliche Subnetz (10.0.0.0/20) enthält Folgendes:
- Availability-Domain 1: Egress-Router mit einer statischen IP in FD1 und FD3
- Availability-Domain 1: Ingress-NLB in FD2
- Availability-Domain 2: Ingress-NLB
- Availability-Domain 3: Ingress-NLB
- Das private Subnetz (10.0.16.0/20) OpenShift-DP und ein Saldenpool, der alle 3 Availability-Domains umfasst und Folgendes enthält:
- Availability-Domain 1: Worker in FD1 und FD3. Daten fließen bidirektional zwischen dem Egress-Router im öffentlichen Subnetz und den Workern im privaten Subnetz.
- Availability-Domain 1: GPU-Worker in FD2. Daten fließen bidirektional zwischen dem Ingress-Router im öffentlichen Subnetz und den Workern in FD2 im privaten Subnetz.
- Availability-Domain 2: Worker. Daten fließen bidirektional zwischen dem Ingress-NBL-Router im öffentlichen Subnetz und den Workern in AD2 im privaten Subnetz.
- Availability-Domain 3: Worker. Daten fließen bidirektional zwischen dem Egress-Router im öffentlichen Subnetz und den Workern in AD3 im privaten Subnetz.
- Das private Subnetz enthält außerdem ein OpenShift-CP in Availability-Domain 1 (FD1, FD2 und FD3) und Availability-Domain 2 und 3.
Datenflüsse wie folgt aus der Oracle Services Enclave:
- Bidirektional über das Servicegateway zwischen dem VCN und den Services in der Enklave.
- Von OCI Data Science zu Customer Data Scientists
- Von Oracle Analytics Cloud bis hin zu Kundenanalysebenutzern.
- Von Kunde SaaS (NetSuite, Fusion-Anwendungen, OPERA PMS und Oracle Healthcare) über Oracle Integration mit Adaptern bis hin zum Internetgateway.