En savoir plus sur la configuration d'une topologie multiniveau sécurisée

La création et la gestion d'une topologie à plusieurs niveaux peuvent être des projets complexes. Pour gérer une topologie multiniveau sécurisée dans Oracle Cloud de manière efficace, encodez les ressources requises dans les modules Terraform que vous conservez dans un référentiel dont la source est contrôlée, puis appliquez la configuration. Si vous voulez ajuster l'infrastructure, affectez une version aux modules appropriés, mettez à jour les définitions de ressource, puis appliquez la configuration révisée. Si nécessaire, vous pouvez facilement restaurer une version précédente de l'infrastructure. De manière générale, vous pouvez développer, déployer et exploiter votre infrastructure dans le cloud à l'aide de code simple.

Utilisez les blocs de construction Terraform fournis dans cette solution pour implémenter la structure de base d'une topologie réseau sécurisée prenant en charge un environnement multi-utilisateur et à plusieurs niveaux. En créant cette topologie de base, puis en l'ajustant pour vos exigences professionnelles, vous gagnez beaucoup de temps et d'efforts.

Avant de commencer

Apprenez-en plus sur la conception d'une topologie multiniveau dans le cloud.Reportez-vous à Apprendre à concevoir une topologie multiniveau sécurisée dans le cloud.

Architecture

L'architecture de cette solution organise les ressources en catégories distinctes, en fonction du groupe d'utilisateurs qui gère les ressources.

Description de l'image multitier-network-architecture.png
Description de l'illustration multitier-network-architecture.png

Voici les ressources de cette architecture. Personnaliser l'architecture selon vos besoins spécifiques.

  • Le réseau cloud virtuel et les passerelles se trouvent dans la catégorie Réseaux. Vous pouvez créer les sous-réseaux dans les catégories contenant les ressources qui utilisent les sous-réseaux.
    • Les ressources que vous attachez à un sous-réseau public, telles qu'un hôte de base, sont accessibles à partir du réseau Internet public via la passerelle Internet. Si un problème de sécurité réseau survient, par exemple une attaque par déni de service (DDoS) distribuée, vous pouvez bloquer tout le trafic vers le réseau cloud virtuel en interrompant la passerelle.
    • Les ressources d'un sous-réseau privé peuvent accéder à l'Internet public via la passerelle NAT. Par exemple, une instance de calcul dans un sous-réseau privé peut obtenir des patches à partir d'un site externe via la passerelle NAT.
  • Le compartiment Shared Services contient les ressources partagées dans la topologie.
  • Les hôtes de base sont dans le compartiment d'administration.
  • Le compartiment Logique applicative contient les serveurs Web, les serveurs d'applications et les équilibreurs de charge.
  • Les bases de données sont dans le compartiment de base de données.

Les stratégies que vous définissez, non affichées dans le diagramme d'architecture, régissent le niveau d'accès de chaque groupe d'utilisateurs aux ressources d'un compartiment.

Remarque :

  • Les ressources de cette architecture sont distribuées sur trois domaines de disponibilité. Dans une région qui possède un seul domaine AD, vous pouvez distribuer les instances de calcul sur tous les domaines d'erreur d'AD pour une haute disponibilité.
  • Toutes les catégories dans cette architecture sont des homologues, mais vous pouvez définir une hiérarchie de catégories.
  • Pour des raisons de simplicité, le diagramme d'architecture n'affiche qu'une seule région. Les catégories s'étendent sur toutes les régions.

A propos des services et des rôles obligatoires

Les services et droits d'accès suivants sont obligatoires :

Vous avez besoin d'un abonnement Oracle Cloud Infrastructure.

Pour créer les ressources obligatoires, vous devez disposer d'informations d'identification et de connexion qui remplissent les conditions suivantes :

  • Vous devez vous trouver dans le groupe Administrators ou dans n'importe quel groupe autorisé à créer des catégories.

  • Si vous voulez créer des ressources dans des compartiments existants, vous devez appartenir à un groupe disposant des droits d'accès nécessaires pour définir une stratégie pour ces catégories et gérer des réseaux cloud virtuels dans ces derniers.

  • Si vous voulez créer des jetons d'authentification et des clés d'API, vous devez être un utilisateur local, c'est-à-dire un utilisateur créé par un administrateur dans Oracle Cloud Infrastructure Identity and Access Management. Vous devez également être un utilisateur synchronisé créé automatiquement par un fournisseur d'identités fédéré.

Reportez-vous à Obtenir les services Oracle Cloud pour les solutions Oracle pour obtenir les services dont vous avez besoin.