Questa immagine mostra l'architettura di riferimento per la distribuzione di OCI Vulnerability Scanning OCI Vulnerability Scanning.
- Il compartimento A, che contiene un livello load balancer con un load balancer attivo nel dominio di errore 1 e un load balancer in standby nel dominio di errore 2. I load balancer attivi e in standby sono collegati tra i domini di errore da una linea tratteggiata.
- Il compartimento B, che contiene un livello VM Web, con server Web attivi in ogni dominio di errore. Ogni server Web è connesso dal load balancer attivo nel compartimento A mediante frecce verso il basso.
- Compartment C, che contiene un livello VM database con una VM database attiva nel dominio di errore 1 e una VM database in standby nel dominio di errore 2. La VM di database attiva è connessa a entrambi i server Web nel compartimento B mediante frecce bidirezionali e alla VM di database in standby mediante una freccia unidirezionale.
Gli utenti finali accedono a VCN trhough a un gateway Internet, che li indirizza al livello di bilanciamento del carico. Al di fuori dell'area, una ricetta di scansione identifica le destinazioni di scansione e fornisce questi dati sia al compartimento B (le VM Web) che al compartimento C (le VM del database).
Il dominio di disponibilità produce risultati di scansione vulnerabilità OCI che alimentano eventi e componenti di log all'interno dell'area. I risultati forniscono anche Cloud Guard all'interno di un'area di reporting globale Cloud Guard separata.
L'utente esterno a entrambe le aree può impostare e visualizzare i report dai risultati della scansione vulnerabilità OCI oppure impostare i rilevatori e visualizzare i problemi di scansione tramite Cloud Guard all'interno dell'area di reporting globale Cloud Guard.