L'illustration présente l'architecture d'un déploiement d'Oracle Integration 3 au-dessus d'une zone d'atterrissage en libre-service d'Oracle. Il affiche une location dans laquelle se trouvent un ensemble de ces groupes de gestion :
- Administrateurs du SDDC
- Administrateurs de crédits
- Administrateurs d'annonce
- Vérificateurs
- Administrateurs du service de gestion des identités et des accès (IAM), qui administrent les politiques
- Administrateurs du réseau, qui peuvent accéder au compartiment englobant
- Administrateurs de la sécurité, qui administrent les événements et les instances du service de protection d'infrastructure en nuage
- administrateurs AppDev
- Administrateurs de base de données
Le compartiment inclus est :
- Compartiment englobant facultatif
- Compartiment de sécurité
- Compartiment de l'application
- Compartiment de la base de données
Les administrateurs de réseau communiquent avec le compartiment englobant facultatif, qui contient un VCN principal, lui-même contenant trois sous-réseaux : un sous-réseau Web, un sous-réseau d'application et un sous-réseau de base de données. L'accès à ces sous-réseaux est contrôlé par une liste de sécurité. Chaque sous-réseau a une table qui identifie une destination et le service par lequel il atteint cette cible :
- Pour le sous-réseau Web :
- Destination : Internet; Cible : passerelle Internet (IGW)
- Destination : Location AWS; Cible : passerelle de routage dynamique (DRG)
- Pour le sous-réseau d'application :
- Destination : Internet; Cible : passerelle NAT
- Destination : Location AWS; Cible : DRG
- Destination : client; cible : passerelle de service (SGW)
- Pour le sous-réseau de base de données
- Destination : Location AWS; Cible : DRG
- Destination : Oracle Service Network (OSN); Cible : SGW
Le VCN contient également quatre groupes de sécurité de réseau : Grooup de sécurité de réseau d'hôte bastion; groupe de sécurité de réseau d'équilibreur de charge; groupe de sécurité de réseau d'applications; et groupe de sécurité de réseau de base de données. L'accès à chaque groupe de sécurité est contrôlé par une liste de sécurité.
Il y a également un VCN OAC, qui contient un sous-réseau de provisionnement.
Les administrateurs de sécurité communiquent avec le compartiment de sécurité, qui contient les services suivants :
- Avis
- Rubrique
- Clé de gestion de la chambre forte/du client
- Journalisation
- Centre de connecteur de service
- Seaux de stockage d'objets
- Hôte bastion
Les administrateurs AppDev communiquent avec le compartiment des applications, qui contient ces services (notez que certains sont désactivés dans cette architecture) :
- Seaux de stockage d'objets
- Calcul (désactivé)
- Fonctions (désactivées)
- Container Engine pour Kubernetes (désactivé)
- Stockage par blocs (désactivé)
- Service de flux pour OCI (désactivé)
- Stockage de fichiers (désactivé)
- Passerelle d'API (désactivée)
- Services CCVS avec quatre instances DM :
Les administrateurs de base de données communiquent avec le compartiment de base de données, qui contient ces services, qui sont tous désactivés dans cette architecture :
- Traitement autonome des transactions d'Oracle (ATP)
- Oracle Autonomous Data Warehouse
- Base de données sur machine virtuelle
- Base de données Bare Metal
- Service Exadata Cloud
Les utilisateurs Internet communiquent avec le VCN principal au moyen d'une passerelle Internet, tandis que le VCN principal répond au moyen d'une passerelle NAT. Un centre de données client utilise un RPV site-à-site ou FastConnect pour accéder au VCN principal ou au VCN OAC au moyen d'une passerelle DRG, qui transmet ensuite le trafic au moyen des attachements de passerelle DRG à chaque VCN. Botht hese VCNS peut alors diriger le trafic vers les instances OSN au moyen de passerelles de service.