Diese Abbildung zeigt ein Oracle Cloud Infrastructure-(OCI-)Compartment 3-Availability-Domains, 2 virtuelle Cloud-Netzwerke (VCNs), mit zusätzlichen Ressourcen auf Compartment-Ebene.
3 Typen des externen Zugriffs auf das OCI-Compartment werden angezeigt:
- GitHub-Code, der mit CircleCI verarbeitet wird, ist bei Oracle Cloud Infrastructure Registry registriert.
- Webshops, Clientsysteme (ERP oder SCM) und Endbenutzer verwenden eine Secure Socket Layer-(SSL-)Verbindung und ein Internetgateway, das den Zugriff auf öffentliche Subnetze ermöglicht.
- Sie verwenden auch ein Content Delivery Network (CDN), AWS Route 53 DNS mit RabbitMQ-Messaging und einen E-Mail-Service, der über ein Network Address Translation-(NAT-)Gateway verbunden ist, mit dem Hosts im Internet auf private Ressourcen in einem VCN zugreifen können, ohne diese Ressourcen für eingehende Internetverbindungen verfügbar zu machen.
Das Compartment stellt die folgenden Services bereit:
- WAF (Web Application Firewall)
- Oracle Cloud Infrastructure Identity and Access Management
- Policys und Anweisungen
- Cloud Guard-Sicherheit
- Maximaler Sicherheitszonenschutz
VCN 1: Das VCN Oracle Cloud Infrastructure Container Engine for Kubernetes (OKE) stellt Internet-, NAT- und Servicegateways und die folgenden Subnetze mit Sicherheitslisten und Routentabellen bereit.
- OKE Load Balancer-(LB-)Endpunkt (öffentliches Subnetz): Enthält Load Balancer in Availability-Domains 1 und 2, die eingehenden Datenverkehr verarbeiten und an das interne OKE-Subnetz übergeben.
- Internes OKE-Subnetz (privates Subnetz): Stellt Oracle Container Engine for Kubernetes bereit, wobei Folgendes auf alle 3 Availability-Domains verteilt ist:
- E3 Flexible Virtual Machine (VM)
- Logging-Agent
- Node.JS-Microservices-Pods
Anforderungen und Daten aus dem OKE-VCN verwenden Oracle Cloud Infrastructure Registry, Key Vault, Oracle Autonomous Transaction Processing, Oracle Autonomous Data Warehouse, Oracle Cloud Infrastructure Object Storage für manuelle Datenbankbackup-Buckets und Oracle Analytics Cloud auf Compartment-Ebene
VCN 2: Das Blockchain-VCN verfügt über ein einzelnes Subnetz mit einer VM des primären Blockchain-Knotens und den folgenden Ressourcen in einer Organisationsgruppe:
- Konsolen-VM
- Certificate Authority-VM
- REST-Proxy-VM
- Mehrere Peer-VMs
- Mehrere Orderer-VMs
- Kanal: Rückgewonnene Chaincodes und Buch