L'image illustre l'architecture d'un déploiement Oracle Integration 3 en plus d'une zone de renvoi Oracle Self-Service. Elle présente une location au sein de laquelle figurent un ensemble de ces groupes de gestion :
- Administrateurs SDDC
- Administrateurs de crédits
- Administrateurs de l'annonce
- Auditeurs
- Administrateurs Identity and Access Management (IAM), qui administrent les stratégies
- Administrateurs réseau, qui peuvent accéder au compartiment englobant
- Administrateurs de sécurité qui administrent les événements et les instances Cloud Guard
- AppDev administrateurs
- Administrateurs de base de données
Le compartiment inclus est :
- Compartiment englobant facultatif
- Compartiment de sécurité
- Compartiment d'application
- Compartiment de base de données
Les administrateurs réseau communiquent avec le compartiment englobant facultatif, qui contient un VCN principal, lui-même contenant trois sous-réseaux : un sous-réseau Web, un sous-réseau d'application et un sous-réseau de base de données. L'accès à ces sous-réseaux est contrôlé par une liste de sécurité. Chaque sous-réseau dispose d'une table qui identifie une destination et le service via lequel il atteint cette cible :
- Pour le sous-réseau Web :
- Destination : Internet ; cible : passerelle Internet (IGW)
- Destination : location AWS ; cible : passerelle de routage dynamique (DRG)
- Pour le sous-réseau d'application :
- Destination : Internet ; Cible : passerelle NAT
- Destination : location AWS ; cible : DRG
- Destination : client ; cible : passerelle de service (SGW)
- Pour le sous-réseau de base de données
- Destination : location AWS ; cible : DRG
- Destination : Oracle Service Network (OSN) ; cible : SGW
Le VCN contient également quatre groupes de sécurité réseau : grooup de sécurité réseau de bastion, groupe de sécurité réseau d'équilibreur de charge, groupe de sécurité réseau d'applications et groupe de sécurité réseau de base de données. Chaque groupe de sécurité est contrôlé par une liste de sécurité.
Un VCN OAC contient également un sous-réseau de provisionnement.
Les administrateurs de sécurité communiquent avec le compartiment de sécurité, qui contient les services suivants :
- Notifications
- Rubrique
- Clé de gestion du coffre/client
- Logging
- Hub de connecteur de service
- Buckets de stockage d'objet
- Bastion
Les administrateurs AppDev communiquent avec le compartiment des applications, qui contient les services suivants (certains sont désactivés dans cette architecture) :
- Buckets de stockage d'objet
- Compute (désactivé)
- Fonctions (désactivées)
- Container Engine pour Kubernetes (désactivé)
- Stockage de blocs (désactivé)
- OCI Streaming (désactivé)
- Stockage de fichiers (désactivé)
- Passerelle d'API (désactivée)
- Services CCVS avec quatre instances DM :
Les administrateurs de base de données communiquent avec le compartiment de base de données, qui contient les services suivants, tous désactivés dans cette architecture :
- Traitement autonome des transactions (ATP) Oracle
- Entrepôt de données autonome Oracle
- Base de données de machine virtuelle
- Base de données Bare Metal
- Service cloud Exadata
Les utilisateurs Internet communiquent avec le VCN principal via une passerelle Internet, tandis que le VCN principal répond via une passerelle NAT. Un centre de données client utilise un VPN site à site ou FastConnect pour accéder au VCN principal ou au VCN OAC via DRG, qui transmet ensuite le trafic via les pièces jointes DRG à chaque VCN. Le service VCNS peut alors diriger le trafic vers les instances OSN via des passerelles de service.