L'immagine illustra l'architettura di una distribuzione di Oracle Integration 3 a monte di una zona di destinazione self-service Oracle. Mostra una tenancy all'interno della quale sono presenti una raccolta dei seguenti gruppi di gestione:
- Amministratori SDDC
- Amministratori credenziali
- Amministratori annunci
- Auditor
- Amministratori di IAM (Identity and Access Management), che amministrano i criteri
- Amministratori di rete che possono accedere al compartimento di inclusione
- Amministratori della sicurezza che amministrano gli eventi e le istanze di Cloud Guard
- AppDev amministratori
- Amministratori database
Il compartimento incluso è:
- Compartimento di inclusione facoltativo
- Compartimento sicurezza
- Compartimento applicazione
- Compartimento del database
Gli amministratori di rete comunicano con il compartimento di inclusione facoltativo, che contiene una VCN primaria, a sua volta contenente tre subnet: una subnet Web, una subnet dell'applicazione e una subnet del database. L'accesso a queste subnet è controllato da una lista di sicurezza. Ogni subnet ha una tabella che identifica una destinazione e il servizio attraverso il quale raggiunge tale destinazione:
- Per la sottorete Web:
- Destinazione: Internet; Destinazione: gateway Internet (IGW)
- Destinazione: tenancy AWS; Destinazione: gateway di instradamento dinamico (DRG)
- Per la subnet dell'applicazione:
- Destinazione: Internet; Destinazione: gateway NAT
- Destinazione: tenancy AWS; Destinazione: DRG
- Destinazione: cliente; Destinazione: service gateway (SGW)
- Per la subnet del database
- Destinazione: tenancy AWS; Destinazione: DRG
- Destinazione: Oracle Service Network (OSN); Destinazione: SGW
La VCN contiene inoltre quattro gruppi di sicurezza di rete: il Grooup di sicurezza di rete bastion, il gruppo di sicurezza di rete del load balancer, il gruppo di sicurezza di rete delle applicazioni e il gruppo di sicurezza di rete del database. L'accesso a ogni gruppo di sicurezza è controllato da una lista di sicurezza.
Inoltre, all'interno della rete VCN OAC, che contiene una subnet di provisioning.
Gli amministratori della sicurezza comunicano con il compartimento di sicurezza, che contiene i seguenti servizi:
- Notifiche
- Argomento
- Chiave di gestione vault/clienti
- Log
- Hub connettore servizio
- Pool di storage degli oggetti
- Bastione
Gli amministratori AppDev comunicano con il compartimento delle applicazioni, che contiene questi servizi (si noti che alcuni sono disabilitati in questa architettura):
- Pool di storage degli oggetti
- Compute (disabilitato)
- Funzioni (disabilitate)
- Container Engine for Kubernetes (disabilitato)
- Storage a blocchi (disabilitato)
- Streaming OCI (disabilitato)
- Storage di file (disabilitato)
- Gateway API (disabilitato)
- Servizi CCVS con quattro istanze DM:
Gli amministratori del database comunicano con il compartimento del database, che contiene questi servizi, tutti disabilitati in questa architettura:
- Elaborazione delle transazioni autonome (ATP) Oracle
- Oracle data warehouse autonomo
- Database VM
- Database Bare Metal
- Servizio Exadata Cloud
Gli utenti Internet comunicano con la VCN primaria tramite un gateway Internet, mentre la VCN primaria risponde tramite un gateway NAT. Un data center del cliente utilizza una VPN site-to-site o FastConnect per accedere alla VCN primaria o alla VCN OAC tramite DRG, che quindi passa il traffico attraverso i collegamenti DRG a ogni VCN. Botht hese VCNS può quindi indirizzare il traffico verso le istanze OSN attraverso i gateway di servizio.