Diese Abbildung zeigt eine Oracle Cloud Infrastructure-(OCI-)Region mit 1 Availability-Domain (AD), 3 Faultdomains (FD) und 2 virtuellen Cloud-Netzwerken (VCNs). Die Ingenieure von Takamol Holding verbinden sich mit einem Tool für den Netzwerkzugriff ohne Vertrauen und werden über ihr eigenes Single Sign-On authentifiziert, bevor sie Zugriff auf das virtuelle Cloud-Netzwerk (VCN) erhalten.
Die Region bietet die folgenden Services:
- Oracle Analytics Cloud (OAC)
- Oracle Cloud Advisor
- Oracle Cloud Guard
- Oracle Cloud Infrastructure Object Storage
- Oracle Cloud Infrastructure Registry
- Oracle Cloud Infrastructure Vault
- Oracle Cloud Infrastructure-VCN-Flowlogs
Das Diagramm zeigt die folgenden zukünftigen staatlichen regionalen Services:
- Oracle Autonomous Data Warehouse
- Oracle Cloud Infrastructure-Suche mit OpenSearch
- Oracle Cloud Infrastructure Functions
App-VCN 1: Stellt die folgenden Subnetze mit Sicherheitslisten und Routentabellen bereit:
- Öffentliches Subnetz (A): Enthält eine verteilte Denial-of-Service-(DDoS-)Schutz-App und einen Load Balancer in FD2, die eingehenden Traffic verarbeiten und an das Oracle Cloud Infrastructure Kubernetes Engine-(OKE-)Subnetz weiterleiten.
- Privates Subnetz B: Ingress-Traffic zum Subnetz wird von einer Web Application Firewall (WAF) gesteuert. Das Subnetz umfasst Oracle Cloud Infrastructure Kubernetes Engine mit Anwendungs-Namespace-Pods in FD1 und 2. Er enthält einen Tools-Namespace mit Prometheus und Grafana Loki in FD3 mit Verbindungen zu Objektspeicher und OCI Registry im Oracle Services Network. Das Subnetz umfasst auch Argo für die kontinuierliche Integration/Bereitstellung (CI/CD) an Kubernetes.
- Privates Subnetz C: Stellt einen Datenbank-Clustering-Master in FD1 und ein Replikat bereit, in dem jeweils eine virtuelle Maschine (VM) mit Postgres, Backupspeicher und eine Netzwerksicherheitsgruppe (NSG) enthalten ist.
- Privates Subnetz D: Stellt einen OCI Service Connector Hub für die Kommunikation zwischen den Datenbankclustern und OAC bereit.
Ops-VCN 2: Stellt die folgenden Subnetze mit Sicherheitslisten und Routentabellen bereit:
- Öffentliches Subnetz (A): Stellt ein Frontend für den Zugriff auf das VCN bereit.
- Privates Subnetz B: Ingress-Traffic zum Subnetz wird von einer Web Application Firewall (WAF) gesteuert. Das Subnetz umfasst Oracle Cloud Infrastructure Kubernetes Engine. Das Subnetz umfasst auch Argo für die kontinuierliche Integration/Bereitstellung (CI/CD) an Kubernetes. OKE stellt die folgenden Namespaces bereit:
- Faultdomain 1: Enthält einen Traces-Namespace mit Tempo
- Faultdomain 2: Umfasst einen Metrik-Namespace mit Thanos und einen Vault-Namespace mit Verbindungen zum Objektspeicher und zur Vault-Schlüsselverwaltung im Oracle Services Network
- Faultdomain 3: Enthält einen Log-Namespace mit skalierbarem Loki und einen Überwachungs-Namespace mit Grafana