En savoir plus sur la configuration d'une topologie multiniveau sécurisée
Utilisez les blocs de construction Terraform fournis dans cette solution pour implémenter la structure de base d'une topologie réseau sécurisée prenant en charge un environnement multi-utilisateur et à plusieurs niveaux. En créant cette topologie de base, puis en l'ajustant pour vos exigences professionnelles, vous gagnez beaucoup de temps et d'efforts.
Avant de commencer
Architecture
L'architecture de cette solution organise les ressources en catégories distinctes, en fonction du groupe d'utilisateurs qui gère les ressources.

Description de l'illustration multitier-network-architecture.png
Voici les ressources de cette architecture. Personnaliser l'architecture selon vos besoins spécifiques.
- Le réseau cloud virtuel et les passerelles se trouvent dans la catégorie Réseaux. Vous pouvez créer les sous-réseaux dans les catégories contenant les ressources qui utilisent les sous-réseaux.
- Les ressources que vous attachez à un sous-réseau public, telles qu'un hôte de base, sont accessibles à partir du réseau Internet public via la passerelle Internet. Si un problème de sécurité réseau survient, par exemple une attaque par déni de service (DDoS) distribuée, vous pouvez bloquer tout le trafic vers le réseau cloud virtuel en interrompant la passerelle.
- Les ressources d'un sous-réseau privé peuvent accéder à l'Internet public via la passerelle NAT. Par exemple, une instance de calcul dans un sous-réseau privé peut obtenir des patches à partir d'un site externe via la passerelle NAT.
- Le compartiment Shared Services contient les ressources partagées dans la topologie.
- Les hôtes de base sont dans le compartiment d'administration.
- Le compartiment Logique applicative contient les serveurs Web, les serveurs d'applications et les équilibreurs de charge.
- Les bases de données sont dans le compartiment de base de données.
Les stratégies que vous définissez, non affichées dans le diagramme d'architecture, régissent le niveau d'accès de chaque groupe d'utilisateurs aux ressources d'un compartiment.
Remarque :
- Les ressources de cette architecture sont distribuées sur trois domaines de disponibilité. Dans une région qui possède un seul domaine AD, vous pouvez distribuer les instances de calcul sur tous les domaines d'erreur d'AD pour une haute disponibilité.
- Toutes les catégories dans cette architecture sont des homologues, mais vous pouvez définir une hiérarchie de catégories.
- Pour des raisons de simplicité, le diagramme d'architecture n'affiche qu'une seule région. Les catégories s'étendent sur toutes les régions.
A propos des services et des rôles obligatoires
Les services et droits d'accès suivants sont obligatoires :
Vous avez besoin d'un abonnement Oracle Cloud Infrastructure.
Pour créer les ressources obligatoires, vous devez disposer d'informations d'identification et de connexion qui remplissent les conditions suivantes :
-
Vous devez vous trouver dans le groupe
Administrators
ou dans n'importe quel groupe autorisé à créer des catégories. -
Si vous voulez créer des ressources dans des compartiments existants, vous devez appartenir à un groupe disposant des droits d'accès nécessaires pour définir une stratégie pour ces catégories et gérer des réseaux cloud virtuels dans ces derniers.
-
Si vous voulez créer des jetons d'authentification et des clés d'API, vous devez être un utilisateur local, c'est-à-dire un utilisateur créé par un administrateur dans Oracle Cloud Infrastructure Identity and Access Management. Vous devez également être un utilisateur synchronisé créé automatiquement par un fournisseur d'identités fédéré.
Reportez-vous à Obtenir les services Oracle Cloud pour les solutions Oracle pour obtenir les services dont vous avez besoin.