Cette image présente la configuration et les ressources de zone de destination requises pour déployer le système d'exploitation Infor LN et Infor sur OCI.
- Une section sur site
- Une région OCI
- Internet
- Un cloud tiers
La section sur site contient des terminaux qui utilisent un VPN IPSec pour l'accès administratif à VMS.
- Un serveur Bastion, une passerelle de routage dynamique (DRG) et un stripe Identity Cloud Service (IDCS) pour les développeurs.
- Un seul domaine de disponibilité (AD 1).
Ce domaine de disponibilité contient une architecture en étoile comprenant un VCN hub, qui sert de DMZ, et deux réseaux cloud virtuels Spoke, un pour les tests et le développement, et un pour la production. L'accès au hub et au réseau satellite de production s'effectue via une passerelle NAT.
Dans le VCN Hub, il s'agit d'un sous-réseau public qui contient le niveau d'application, dans lequel réside l'interface utilisateur Web d'Infor. L'accès à ce sous-réseau est contrôlé par une table de routage et une liste de sécurité.
Le serveur satellite de test et de développement contient un sous-réseau privé de niveau de données, dans lequel réside un serveur de test exécuté sur une machine virtuelle de système d'exploitation Windows et qui est connecté au sein du sous-réseau pour bloquer le stockage. L'accès à ce sous-réseau est contrôlé par une table de routage et une liste de sécurité.
Le satellite de développement contient le niveau d'application, dans un sous-réseau public et un niveau de données dans un sous-réseau privé. Le niveau d'application contient une instance Infor LN et une instance Infor OS. Chacun de ces composants est connecté à des composants de stockage de blocs individuels. Le sous-réseau du niveau de données contient une base de données Infor LN, un contrôleur de domaine (DC) et une instance Active Directory (AD). Tous ces composants sont connectés aux composants de stockage de blocs associés. L'accès aux deux sous-réseaux est contrôlé par des tables de routage et des listes de sécurité. Les deux sous-réseaux satellite privés utilisent une stripe Identity Cloud Service dans la région OCI mais sont externes à AD 1 pour la gestion des identités.
Dans la région OCI, mais en dehors du domaine de disponibilité, il s'agit d'une bande Identity Cloud Service pour les développeurs, et d'un composant Object Storage pour les images, l'implémentation Cloud Guard et un service d'analyse des vulnérabilités.
- La section Internet contient des utilisateurs d'application qui accèdent au VCN Hib via un pare-feu d'applications Web et une passerelle Internet.
- La section cloud tiers est vide.
Le trafic passe des terminaux sur site via la DRG à chacun des porte-parole, via une connexion VCN DRG. Le trafic d'identité du stripe IDCS destiné aux développeurs est transmis via SSO fédéré au serveur de test du satellite de test et de développement, qui stocke les données nécessaires dans le stockage de blocs attaché. Trafic exécuté par l'interface utilisateur Web Infor du hub VCN entre ce niveau et le niveau d'application du satellite Production, qui échange lui-même des données avec la base de données, le contrôleur de domaine et Active Directory dans le niveau de données du sous-réseau privé. Le satellite de production écrit les données de sauvegarde d'image dans le stockage d'objets dans la région OCI, mais externe à AD 1.