Questa immagine mostra la configurazione e le risorse della zona di destinazione necessarie per distribuire il sistema operativo Infor LN e Infor su OCI.

L'immagine comprende quattro sezioni:
  • Sezione on-premise
  • Un'area OCI
  • Internet
  • Un cloud di terze parti

La sezione on premise contiene terminali che utilizzano una VPN IPSec per l'accesso amministrativo a VMS.

L'area OCI è il componente principale di questa illustrazione. Contiene gli elementi riportati di seguito.
  • Un server Bastion, un gateway di instradamento dinamico (DRG) e uno striping Identity Cloud Service (IDCS) per gli sviluppatori.
  • Un singolo dominio di disponibilità (AD 1).

    Questo dominio di disponibilità contiene un'architettura hub-and-spoke che comprende una VCN Hub, che funge da DMZ e due VCN Spoke, uno per test e sviluppo e uno per la produzione. L'accesso all'hub e alla produzione è tramite un gateway NAT.

    Nella VCN hub è una subnet pubblica, che contiene il livello applicazione, in cui si trova l'interfaccia utente Web di Infor. L'accesso a questa subnet è controllato da una tabella di instradamento e da una lista di sicurezza.

    La subnet privata del test e dello sviluppo contiene un livello di dati in cui risiede un server di test in esecuzione su una VM del sistema operativo Windows ed è connesso, all'interno della subnet, per bloccare lo storage. L'accesso a questa subnet è controllato da una tabella di instradamento e da una lista di sicurezza.

    Il parlato di sviluppo contiene il livello applicazione, in una subnet pubblica e un livello dati in una subnet privata. Il livello applicazione contiene un'istanza Infor LN e un'istanza del sistema operativo Infor. Ognuno di questi componenti è connesso a singoli componenti di storage a blocchi. La subnet del livello di dati contiene un database Infor LN, un controller di dominio (DC) e un'istanza Active Directory (AD). Tutti questi componenti sono connessi ai componenti di storage a blocchi associati. L'accesso a entrambe le subnet è controllato dalle tabelle di routing e dalle liste di sicurezza. Entrambe le subnet di accesso privato utilizzano uno striping Identity Cloud Service all'interno dell'area OCI, ma un dominio di disponibilità 1 per la gestione delle identità.

    All'interno dell'area OCI, ma all'esterno di AD, si trova la connessione Identity Cloud Service per sviluppatori e il componente di storage degli oggetti per le immagini, l'implementazione Cloud Guard e un servizio di scansione delle vulnerabilità.

  • La sezione Internet contiene utenti dell'applicazione che accedono alla VCN Hib tramite un firewall applicazione Web e un gateway Internet.
  • La sezione cloud di terze parti è vuota.

Il traffico scorre dai terminali on premise attraverso il gateway DRG a ogni porta, tramite un collegamento VCN DRG. Il traffico di identità dallo striping IDCS per gli sviluppatori viene trasmesso tramite SSO federato al server di test nel test e nello sviluppo parlato, che memorizza i dati necessari nello storage a blocchi collegato. Traffico eseguito dall'interfaccia utente Web Infor della VCN dell'hub tra il livello applicazione definito e quello di produzione, che a sua volta scambia i dati con il database, il controller di dominio e Active Directory nel livello dati della subnet privata. La generazione ha parlato di dati di backup delle immagini nello storage degli oggetti all'interno dell'area OCI, ma è esterna al dominio AD 1.