En esta imagen se muestra un arrendamiento (compartimento raíz) que contiene grupos de gestión y un compartimento delimitador, que es opcional para esta arquitectura. El arrendamiento también contiene políticas, eventos y servicios de Cloud Guard.

El grupo de gestión contiene auditores y estos administradores:
  • Identity and Access Management (IAM)
  • Crédito
  • Anuncio
  • Red
  • Seguridad
  • Desarrollo de aplicaciones
  • Base de datos
  • Exadata
El compartimento delimitador contiene:
  • Compartimento de red
  • Compartimento de seguridad
  • Compartimento de desarrollo de aplicaciones
  • Compartimento de base de datos
También contiene, fuera de cualquiera de estos compartimentos, servicios de políticas y eventos.
En el compartimento de red hay cinco redes virtuales en la nube (VCN):
  • VCN DMZ que contiene subredes interiores y exteriores, una subred de gestión, una subred de alta disponibilidad y una subred de diagnóstico. La subred interior está protegida por firewalls.
  • VCN principal que contiene una subred web, una subred de aplicación, una subred de base de datos y grupos de seguridad de red para el bastión, un equilibrador de carga, aplicaciones y la base de datos.
  • VCN 2, que contiene una subred web, una subred de aplicación, una subred de base de datos y grupos de seguridad de red para el bastión, un equilibrador de carga, aplicaciones y la base de datos.
  • VCN 1 de Exadata, que contiene una subred de cliente y una subred de copia de seguridad, junto con grupos de seguridad de red para ambos.
  • VCN 2 de Exadata, que contiene una subred de cliente y una subred de copia de seguridad, junto con grupos de seguridad de red para ambos.
El compartimento de red está conectado a la red pública de Internet mediante un gateway de Internet y un gateway de NAT en la VCN de DMZ. Las VCN del compartimento de red se conectan de forma segura mediante gateways de enrutamiento dinámico, al igual que el centro de datos del cliente, que reside fuera del arrendamiento. Todas las VCN del compartimento Network también se comunican bidireccionalmente con Oracle Services Network (OSN) mediante gateways de servicio.

El compartimento de seguridad contiene estos componentes: notificaciones, temas, exploración de vulnerabilidades, logs, hubs de conector de servicio y cubos de almacenamiento de objetos.

El compartimento de desarrollo de aplicaciones contiene estos componentes: cubos de almacenamiento de objetos, recursos informáticos, funciones, Oracle Container Engine for Kubernetes (OKE), almacenamiento de bloques, almacenamiento de archivos, flujos y un gateway de API.

El compartimento de la base de datos contiene estos componentes: Autonomous Data Warehouse, base de datos de máquina virtual, base de datos con hardware dedicado y una base de datos de Exadata.

El compartimento de Exadata, que es opcional, contiene el sistema Exadata.

El tráfico fluye de los administradores de IAM a la política y los servicios de eventos, directamente al grupo de gestión mayor y al servicio de políticas dentro del compartimento delimitador.

El tráfico fluye de los administradores de red al compartimento de red.

El tráfico fluye de administradores de seguridad a los eventos y servicios de Cloud Guard y a un servicio de eventos dentro del compartimento delimitador y al compartimento de seguridad.

El tráfico permite flujos desde:
  • Administradores de desarrollo de aplicaciones en el compartimento Application Development.
  • Administradores de bases de datos en el compartimento de base de datos.
  • Administradores de Exadata al compartimento de Exadata.