Questa immagine mostra la configurazione e le risorse della zona di destinazione necessarie per distribuire il sistema operativo Infor LN e Infor su OCI.
- Sezione on-premise
- Un'area OCI
- Internet
- Un cloud di terze parti
La sezione on premise contiene terminali che utilizzano una VPN IPSec per l'accesso amministrativo a VMS.
- Un server Bastion, un gateway di instradamento dinamico (DRG) e uno striping Identity Cloud Service (IDCS) per gli sviluppatori.
- Un singolo dominio di disponibilità (AD 1).
Questo dominio di disponibilità contiene un'architettura hub-and-spoke che comprende una VCN Hub, che funge da DMZ e due VCN Spoke, uno per test e sviluppo e uno per la produzione. L'accesso all'hub e alla produzione è tramite un gateway NAT.
Nella VCN hub è una subnet pubblica, che contiene il livello applicazione, in cui si trova l'interfaccia utente Web di Infor. L'accesso a questa subnet è controllato da una tabella di instradamento e da una lista di sicurezza.
La subnet privata del test e dello sviluppo contiene un livello di dati in cui risiede un server di test in esecuzione su una VM del sistema operativo Windows ed è connesso, all'interno della subnet, per bloccare lo storage. L'accesso a questa subnet è controllato da una tabella di instradamento e da una lista di sicurezza.
Il parlato di sviluppo contiene il livello applicazione, in una subnet pubblica e un livello dati in una subnet privata. Il livello applicazione contiene un'istanza Infor LN e un'istanza del sistema operativo Infor. Ognuno di questi componenti è connesso a singoli componenti di storage a blocchi. La subnet del livello di dati contiene un database Infor LN, un controller di dominio (DC) e un'istanza Active Directory (AD). Tutti questi componenti sono connessi ai componenti di storage a blocchi associati. L'accesso a entrambe le subnet è controllato dalle tabelle di routing e dalle liste di sicurezza. Entrambe le subnet di accesso privato utilizzano uno striping Identity Cloud Service all'interno dell'area OCI, ma un dominio di disponibilità 1 per la gestione delle identità.
All'interno dell'area OCI, ma all'esterno di AD, si trova la connessione Identity Cloud Service per sviluppatori e il componente di storage degli oggetti per le immagini, l'implementazione Cloud Guard e un servizio di scansione delle vulnerabilità.
- La sezione Internet contiene utenti dell'applicazione che accedono alla VCN Hib tramite un firewall applicazione Web e un gateway Internet.
- La sezione cloud di terze parti è vuota.
Il traffico scorre dai terminali on premise attraverso il gateway DRG a ogni porta, tramite un collegamento VCN DRG. Il traffico di identità dallo striping IDCS per gli sviluppatori viene trasmesso tramite SSO federato al server di test nel test e nello sviluppo parlato, che memorizza i dati necessari nello storage a blocchi collegato. Traffico eseguito dall'interfaccia utente Web Infor della VCN dell'hub tra il livello applicazione definito e quello di produzione, che a sua volta scambia i dati con il database, il controller di dominio e Active Directory nel livello dati della subnet privata. La generazione ha parlato di dati di backup delle immagini nello storage degli oggetti all'interno dell'area OCI, ma è esterna al dominio AD 1.