L'image illustre l'architecture d'un déploiement Oracle Integration 3 en plus d'une zone de renvoi Oracle Self-Service. Elle présente une location au sein de laquelle figurent un ensemble de ces groupes de gestion :

Le compartiment inclus est :
Les administrateurs réseau communiquent avec le compartiment englobant facultatif, qui contient un VCN principal, lui-même contenant trois sous-réseaux : un sous-réseau Web, un sous-réseau d'application et un sous-réseau de base de données. L'accès à ces sous-réseaux est contrôlé par une liste de sécurité. Chaque sous-réseau dispose d'une table qui identifie une destination et le service via lequel il atteint cette cible : Le VCN contient également quatre groupes de sécurité réseau : grooup de sécurité réseau de bastion, groupe de sécurité réseau d'équilibreur de charge, groupe de sécurité réseau d'applications et groupe de sécurité réseau de base de données. Chaque groupe de sécurité est contrôlé par une liste de sécurité.

Un VCN OAC contient également un sous-réseau de provisionnement.

Les administrateurs de sécurité communiquent avec le compartiment de sécurité, qui contient les services suivants : Les administrateurs AppDev communiquent avec le compartiment des applications, qui contient les services suivants (certains sont désactivés dans cette architecture) : Les administrateurs de base de données communiquent avec le compartiment de base de données, qui contient les services suivants, tous désactivés dans cette architecture :

Les utilisateurs Internet communiquent avec le VCN principal via une passerelle Internet, tandis que le VCN principal répond via une passerelle NAT. Un centre de données client utilise un VPN site à site ou FastConnect pour accéder au VCN principal ou au VCN OAC via DRG, qui transmet ensuite le trafic via les pièces jointes DRG à chaque VCN. Le service VCNS peut alors diriger le trafic vers les instances OSN via des passerelles de service.