Questa immagine mostra una tenancy Oracle Cloud Infrastructure con compartimenti, gruppi di gestione e le risorse seguenti nella tenancy (compartimento radice): budget, criteri, eventi IAM, Cloud Guard, eventi budget, notifiche e argomento. Gli eventi budget, le notifiche e l'argomento vengono visualizzati in una casella con una linea tratteggiata. Di seguito sono riportati i gruppi di gestione: amministratori dei costi, amministratori dello storage, amministratori delle credenziali, auditor, amministratori IAM, amministratori di rete, amministratori della sicurezza, amministratori delle applicazioni, amministratori del database e amministratori Exadata.
Un compartimento di inclusione si trova all'interno della tenancy (compartimento radice) e contiene i criteri e la zona di sicurezza. I compartimenti riportati di seguito risiedono all'interno del compartimento di inclusione: rete, sicurezza, applicazione, database ed Exadata. Il modello esegue il provisioning delle risorse di allarmi, eventi, notifiche, argomenti e sottoscrittori nei compartimenti Rete, Sicurezza, App, Database ed Exadata.
Il compartimento di rete dispone di due reti cloud virtuali (VCN): una VCN e una VCN Exadata. Per impostazione predefinita, il modello distribuisce una VCN a tre livelli standard con una subnet pubblica regionale e due subnet private regionali. La VCN dispone di una subnet Web, una subnet applicazione e una subnet database. La VCN Exadata dispone di due subnet private regionali: una subnet client e una subnet di backup. Dispone inoltre di risorse di allarmi, eventi, notifiche, argomenti e sottoscrittori.
- Il tipo di unità VCN a cui sono collegati i gateway. Le VCN a tre livelli standard possono avere tutti i gateway VCN, mentre le VCN Exadata sono collegate al gateway di instradamento dinamico (DRG) e al gateway di servizio:
- Un gateway Internet per la connettività alla rete Internet pubblica.
- Gateway NAT per la connettività unidirezionale dalle risorse nelle subnet private alla rete Internet pubblica.
- Un DRG per la connettività privata alla rete on premise nel data center del cliente.
- Gateway del servizio per la connettività alla rete di servizi Oracle (OSN).
- L'accesso di rete alle risorse in ciascuna sottorete è controllato da gruppi di sicurezza di rete separati. La VCN dispone di un gruppo di sicurezza di rete Bastion, di un gruppo di sicurezza di rete LBR (load balancer) e di un gruppo di sicurezza di rete Apps. La VCN Exadata dispone di un gruppo di sicurezza di rete client e di un gruppo di sicurezza di rete di backup.
- La tabella di instradamento della subnet pubblica contiene regole per indirizzare il traffico destinato alla rete Internet pubblica tramite il gateway Internet e il traffico associati alla rete in locale tramite il gateway DRG.
- Le tabelle di instradamento delle subnet private contengono una regola per indirizzare il traffico destinato a OSN tramite il gateway del servizio. La tabella di instradamento della subnet applicazione dispone di una regola aggiuntiva per indirizzare il traffico limitato per la rete Internet pubblica tramite il gateway NAT.
- Le tabelle di instradamento delle subnet client e di backup nella VCN Exadata non forniscono connettività in entrata o in uscita a Internet.
Il provisioning del compartimento di sicurezza viene eseguito con le risorse vault e chiavi, analisi delle vulnerabilità, log, hub connettore servizio, bastion, bucket di storage degli oggetti, allarmi, eventi, notifiche, sottoscrittore e argomento.
Il provisioning del compartimento applicazioni viene eseguito con bucket di storage degli oggetti, allarmi, eventi, notifiche, sottoscrittori e risorse degli argomenti. Il compartimento applicazioni può contenere altre risorse correlate all'applicazione che potrebbero essere necessarie in aggiunta a quelle di cui è stato eseguito il provisioning dal modello. Ad esempio, il modello non esegue il provisioning delle risorse seguenti: Functions, Container Engine per i cluster Kubernetes, istanze di computazione, storage a blocchi, streaming e storage di file.
Il compartimento del database si riferisce a qualsiasi risorsa del database di cui si desidera eseguire il provisioning. Il provisioning viene eseguito con bucket di storage degli oggetti, allarmi, eventi, notifiche, sottoscrittore e risorse argomento. Il modello non esegue il provisioning dei database, inclusi Oracle Autonomous Transaction Processing (ATP), Oracle Autonomous Data Warehouse, VM Database ed Exadata Cloud Service.
Il compartimento Exadata è dedicato alle risorse Exadata, inclusi l'infrastruttura, i cluster VM e i sistemi di database. Il provisioning viene eseguito con bucket di storage degli oggetti, allarmi, eventi, notifiche, sottoscrittore e risorse argomento. Il modello non esegue il provisioning del sistema Exadata. In alternativa, queste risorse possono essere distribuite nel compartimento del database e gestite dagli amministratori del database.
Le frecce nella parte superiore indicano le autorizzazioni amministrative complessive concesse ai gruppi di gestione sulle risorse nei compartimenti, come indicato di seguito.
- Gli amministratori costi inviano i dati agli eventi budget e budget nel compartimento radice.
- Gli amministratori IAM inviano dati a eventi budget, notifiche, argomenti e criteri nel compartimento radice e nei criteri nel compartimento di inclusione. Gli amministratori IAM inviano anche i dati agli amministratori di rete.
- Gli amministratori di rete inviano i dati al compartimento di rete.
- Gli amministratori della sicurezza inviano i dati agli eventi IAM e a Cloud Guard nel compartimento radice e nella zona di sicurezza nel compartimento di rete. Gli amministratori della sicurezza inviano i dati al compartimento di sicurezza.
- Gli amministratori applicazioni inviano i dati al compartimento applicazioni.
- Gli amministratori del database inviano i dati al compartimento del database.
- Gli amministratori Exadata inviano i dati al compartimento Exadata.
- Gli amministratori di rete inviano i dati al compartimento di rete.