Cette image présente une location Oracle Cloud Infrastructure avec des compartiments, un domaine d'identité avec des groupes d'utilisateurs et des groupes dynamiques, ainsi que les ressources suivantes dans le compartiment racine : balises, budget, stratégies IAM, stratégies ZPR, événements, Cloud Guard, événements budgétaires, notifications et rubrique. Les événements de budget, les notifications et le sujet apparaissent dans une zone en pointillés. Voici les groupes d'utilisateurs : administrateurs de coûts, administrateurs de stockage, administrateurs de crédits, auditeurs, administrateurs IAM, lecteurs d'annonces, administrateurs Access Governance, administrateurs réseau, administrateurs de sécurité, administrateurs d'application, administrateurs de base de données et administrateurs Exadata.
Un compartiment englobant est situé dans le compartiment racine et contient des stratégies IAM et une zone de sécurité. Les compartiments suivants résident dans le compartiment englobant : réseau, sécurité, application, base de données et Exadata. Le modèle provisionne les ressources Alarmes, Evénements, Notifications, Sujet et Abonné dans les compartiments Réseau, Sécurité, Application, Base de données et Exadata.
Le compartiment réseau peut comporter jusqu'à neuf réseaux cloud virtuels autonomes : trois réseaux cloud virtuels à trois niveaux, trois réseaux cloud virtuels OKE et trois réseaux cloud virtuels Exadata. Les réseaux cloud virtuels à trois niveaux peuvent comporter jusqu'à quatre sous-réseaux régionaux : un sous-réseau Web, un sous-réseau d'application, un sous-réseau de base de données et un sous-réseau Bastion facultatif. Les réseaux cloud virtuels OKE peuvent comporter jusqu'à cinq sous-réseaux régionaux : un sous-réseau de services, un sous-réseau de processus actif, un sous-réseau d'API, un sous-réseau de gestion et un sous-réseau de pods facultatif. Le VCN Exadata dispose de deux sous-réseaux privés régionaux : un sous-réseau client et un sous-réseau de sauvegarde. Le compartiment Réseau contient également des ressources Alarmes, Evénements, Notifications, Sujet et Abonné.
- Type de lecteurs VCN auxquels des passerelles sont connectées. Les réseaux cloud virtuels à trois niveaux standard et les réseaux cloud virtuels OKE peuvent avoir toutes les passerelles VCN, tandis que les réseaux cloud virtuels Exadata sont attachés à une passerelle de service et peuvent être attachés à une passerelle de routage dynamique (DRG) :
- Passerelle Internet utilisée pour la connectivité bidirectionnelle au réseau Internet public.
- Passerelle NAT utilisée pour la connectivité unidirectionnelle entre les ressources des sous-réseaux privés et le réseau Internet public.
- Passerelle de service utilisée pour la connectivité unidirectionnelle au réseau de services Oracle.
- Passerelle de routage dynamique utilisée pour la connectivité privée au réseau sur site dans le centre de données client.
- L'accès réseau aux ressources de chacun des sous-réseaux est contrôlé par des groupes de sécurité réseau distincts. Les bases de données disposent d'une couche de protection supplémentaire fournie par les stratégies Zero Trust Packet Routing (ZPR).
Le compartiment Security contient des ressources de sécurité, telles que Vault and Keys, Vulnerability Scanning, Logging, Service Connector Hub, Bastion, Object Storage Buckets, Alarms, alarmes, Events, Notifications, Subscriber et Topic.
Le compartiment de l'application est provisionné avec des ressources Alarmes, Evénements, Notifications, Abonnés et Sujet. Le compartiment d'application peut contenir d'autres ressources liées à l'application dont vous pourriez avoir besoin en plus de celles provisionnées par le modèle. Par exemple, le modèle ne provisionne pas les ressources suivantes : Functions, clusters Container Engine for Kubernetes, instances Compute, Block Storage, Streaming et File Storage.
Le compartiment de base de données est destiné aux ressources de base de données à provisionner. Il est provisionné avec des alarmes, des événements, des notifications, des abonnés et des ressources de rubrique. Le modèle ne provisionne pas les bases de données, y compris la base de données Oracle Autonomous Transaction Processing (ATP), Oracle Autonomous Data Warehouse et VM.
Le compartiment Exadata est destiné aux ressources Exadata, y compris l'infrastructure, les clusters de machines virtuelles et les systèmes de base de données. Il est provisionné avec des alarmes, des événements, des notifications, des abonnés et des ressources de rubrique. Le modèle ne provisionne pas le système Exadata.
Les flèches en haut indiquent les droits d'accès d'administration globaux accordés aux groupes de gestion sur les ressources des compartiments, comme suit :
- Les administrateurs des coûts gèrent le budget dans le compartiment racine.
- Balises, groupes d'utilisateurs, groupes dynamiques et stratégies IAM des administrateurs IAM dans le compartiment englobant.
- Les administrateurs réseau gèrent les ressources dans le compartiment réseau.
- Les administrateurs de sécurité gèrent Cloud Guard, les événements IAM, les événements réseau, les stratégies ZPR dans le compartiment racine et la zone de sécurité dans le compartiment réseau. Les administrateurs de sécurité gèrent également les ressources dans le compartiment Security.
- Les administrateurs d'application gèrent les ressources dans le compartiment d'application.
- Les administrateurs de base de données gèrent les ressources dans le compartiment Database.
- Les administrateurs Exadata gèrent les ressources dans le compartiment Exadata.