L'image illustre l'architecture d'un déploiement Oracle Integration 3 au-dessus d'une zone de renvoi Oracle Self-Service. Elle affiche une location au sein de laquelle sont regroupés les groupes de gestion suivants :

Le compartiment inclus est le suivant :
Les administrateurs réseau communiquent avec le compartiment englobant facultatif, qui contient un VCN principal, lui-même contenant trois sous-réseaux : un sous-réseau Web, un sous-réseau d'application et un sous-réseau de base de données. L'accès à ces sous-réseaux est contrôlé par une liste de sécurité. Chaque sous-réseau dispose d'une table qui identifie une destination et le service par lequel il atteint cette cible : Le VCN contient également quatre groupes de sécurité réseau : bastion network security grooup, groupe de sécurité réseau de l'équilibreur de charge, groupe de sécurité réseau des applications et groupe de sécurité réseau de la base de données. L'accès à chaque groupe de sécurité est contrôlé par une liste de sécurité.

Il y a également un VCN OAC, qui contient un sous-réseau de provisionnement.

Les administrateurs de sécurité communiquent avec le compartiment de sécurité, qui contient les services suivants : Les administrateurs AppDev communiquent avec le compartiment apps, qui contient les services suivants (certains sont désactivés dans cette architecture) : Les administrateurs de base de données communiquent avec le compartiment de base de données, qui contient ces services, qui sont tous désactivés dans cette architecture :

Les utilisateurs d'Internet communiquent avec le VCN principal via une passerelle Internet, tandis que le VCN principal répond via une passerelle NAT. Un centre de données client utilise un VPN site à site ou FastConnect pour accéder au VCN principal ou au VCN OAC via DRG, qui transmet ensuite le trafic via les pièces jointes DRG à chaque VCN. VCNS peut ensuite diriger le trafic vers des instances OSN via des passerelles de service.