En esta imagen se muestran los recursos y la configuración de la zona de llegada necesarios para desplegar Infor LN e Infor OS en OCI.
- Sección local
- Una región de OCI
- Internet
- Una nube de terceros
La sección local contiene terminales que utilizan una VPN con IPSec para el acceso administrativo a VMS.
- Un servidor Bastion, un gateway de direccionamiento dinámico (DRG) y un segmento de Identity Cloud Service (IDCS) para desarrolladores.
- Un solo dominio de disponibilidad (AD 1).
Este dominio de disponibilidad contiene una arquitectura de hub y radios que incluye una VCN de hub, que sirve como DMZ, y dos VCN de Spoke, uno para pruebas y desarrollo y otro para producción. El acceso al hub y al radio de producción se realiza a través de un gateway de NAT.
Dentro de la VCN del hub hay una subred pública que contiene el nivel de aplicación, donde reside la interfaz de usuario web de Infor. El acceso a esta subred se controla mediante una tabla de enrutamiento y una lista de seguridad.
El radio de prueba y desarrollo contiene una subred privada de nivel de datos, que reside en un servidor de prueba que se ejecuta en una máquina virtual del sistema operativo Windows y está conectado, dentro de la subred para el almacenamiento de bloques. El acceso a esta subred se controla mediante una tabla de enrutamiento y una lista de seguridad.
El radio de desarrollo contiene el nivel de aplicación, en una subred pública y un nivel de datos en una subred privada. El nivel de aplicación contiene una instancia de LN de Infor y una instancia de sistema operativo de Infor. Cada uno de ellos está conectado a componentes de almacenamiento de bloques individuales. La subred de nivel de datos contiene una base de datos LN de Infor, un controlador de dominio (DC) y una instancia de Active Directory (AD). Todos ellos están conectados a componentes de almacenamiento de bloques asociados. El acceso a ambas subredes se controla mediante tablas de enrutamiento y listas de seguridad. Ambas subredes privadas utilizan un segmento de Identity Cloud Service dentro de la región de OCI, pero externo a AD 1 para la gestión de identidad.
En la región de OCI, pero externa a AD es un segmento de Identity Cloud Service para desarrolladores y un componente de almacenamiento de objetos para imágenes, implantación de Cloud Guard y un servicio de exploración de vulnerabilidades.
- La sección Internet contiene usuarios de aplicaciones que acceden a la VCN Hib a través de un firewall de aplicaciones web y un gateway de Internet.
- La sección en la nube de terceros está vacía.
El tráfico fluye desde los terminales locales a través del DRG hasta cada uno de los radios, a través de una asociación de VCN de DRG. El tráfico de identidad del segmento de IDCS para desarrolladores se transmite a través de SSO federada al servidor de prueba en el radio de prueba y desarrollo, que almacena los datos necesarios en el almacenamiento de bloques asociado. El tráfico que la interfaz de usuario web Infor de la VCN del hub se ejecuta entre ese y el nivel de aplicación del radio Production, que a su vez intercambia datos con la base de datos, el controlador de dominio y Active Directory en el nivel de datos de subred privada. El radio de producción escribe datos de copia de seguridad de imagen en el almacenamiento de objetos de la región de OCI, pero externos a AD 1.