Diese Abbildung zeigt die Referenzarchitektur für das Deployment von OCI Vulnerability Scanning OCI Vulnerability Scanning.
- Compartment A, das eine Load Balancer Tier mit einem aktiven Load Balancer in Fault Domain 1 und einen Standby-Load Balancer in Fault Domain 2 enthält. Die aktiven und Standby-Loadbalancer sind über die Faultdomänen durch eine gepunktete Zeile verbunden.
- Compartment B, das eine Web-VM-Tier enthält, mit aktiven Webservern in jeder Faultdomain. Jeder Webserver ist über den aktiven Load Balancer in Compartment A mit Abwärtspfeilen verbunden.
- Compartment C, das eine Datenbank-VM-Tier mit einer aktiven Datenbank-VM in Faultdomain 1 und einer Standbydatenbank-VM in Faultdomain 2 enthält. Die aktive Datenbank-VM ist mit beiden Webservern in Compartment B durch bidirektionale Pfeile und mit einem unidirektionalen Pfeil mit der Standbydatenbank-VM verbunden.
Endbenutzer greifen auf VCN zu, obwohl ein Internetgateway vorhanden ist, das sie zur Load Balance-Tier leitet. Außerhalb der Region identifiziert ein Scanrezept die Scanziele und leitet diese Daten sowohl an Compartment B (die Web-VMs) als auch an Compartment C (die Datenbank-VMs) weiter.
Die Availability-Domain erzeugt OCI-Schwachstellen-Scanning-Ergebnisse, die Ereignisse und Protokollierungskomponenten innerhalb der Region Feeds bereitstellen. Die Ergebnisse füttern Cloud Guard auch innerhalb einer separaten Cloud Guard Global Reporting Region.
Benutzer außerhalb beider Regionen können Berichte aus den OCI Vulnerability Scanning-Ergebnissen einrichten und anzeigen oder Detektoren einrichten und Scanprobleme über Cloud Guard in der Cloud Guard Global Reporting Region anzeigen.