Esta imagem mostra uma tenancy do Oracle Cloud Infrastructure com compartimentos, um Domínio de Identidades com Grupos de Usuários e Grupos Dinâmicos e os seguintes recursos no compartimento Raiz: Tags, Orçamento, Políticas do Serviço IAM, Políticas ZPR, Eventos, Cloud Guard, Eventos de Orçamento, Notificações e Tópico. Eventos de Orçamento, Notificações e Tópico aparecem em uma caixa com uma linha pontilhada. A seguir estão os grupos de usuários: Administradores de Custos, Administradores de Armazenamento, Administradores de Créditos, Auditores, Administradores do Serviço IAM, Leitores de Anúncios, Administradores do Access Governance, Administradores de Rede, Administradores de Segurança, Administradores de Aplicativos, Administradores de Banco de Dados e Administradores do Exadata.
Um compartimento delimitador está localizado dentro do compartimento Raiz e contém políticas do serviço IAM e uma Zona de Segurança. Os seguintes compartimentos residem no compartimento delimitador: Rede, Segurança, Aplicativo, Banco de Dados e Exadata. O modelo provisiona recursos de Alarmes, Eventos, Notificações, Tópico e Assinante nos compartimentos Rede, Segurança, Aplicativo, Banco de Dados e Exadata.
O compartimento Rede pode ter até nove Redes Virtuais na Nuvem (VCNs) independentes: três VCNs de três camadas, três VCNs do OKE e três VCNs do Exadata. As VCNs de três camadas podem ter até quatro sub-redes regionais: uma sub-rede da Web, uma sub-rede do Aplicativo, uma sub-rede do Banco de Dados e uma sub-rede do Bastion opcional. As VCNs do OKE podem ter até cinco sub-redes regionais: uma sub-rede de Serviços, uma sub-rede de Colaborador, uma sub-rede de API, uma sub-rede de Gerenciamento e uma sub-rede de Pods opcional. A VCN do Exadata tem duas sub-redes privadas regionais: uma sub-rede do Cliente e uma sub-rede de Backup. O compartimento Rede também tem recursos Alarmes, Eventos, Notificações, Tópico e Assinante.
- O tipo de unidades de VCN às quais os gateways estão anexados. As VCNs de três camadas padrão e as VCNs do OKE podem ter todos os gateways de VCN, enquanto as VCNs do Exadata estão anexadas a um Gateway de Serviço e podem ser anexadas a um Gateway de Roteamento Dinâmico (DRG) são:
- Um gateway de internet usado para conectividade bidirecional com a internet pública.
- Um gateway NAT usado para conectividade unidirecional de recursos nas sub-redes privadas para a internet pública.
- Um gateway de serviço usado para conectividade unidirecional com a OSN (rede de serviços Oracle).
- Um Gateway de Roteamento Dinâmico usado para conectividade privada com a rede local no Data Center do Cliente.
- O acesso à rede para os recursos em cada uma das sub-redes é controlado por grupos de segurança de rede separados. Os bancos de dados têm uma camada extra de proteção fornecida pelas políticas ZPR (Zero Trust Packet Routing).
O compartimento Segurança contém recursos de segurança, como Vault e Chaves, Verificação de Vulnerabilidade, Registro em Log, Service Connector Hub, Bastion, Buckets do Object Storage, Alarmes, Eventos, Notificações, Assinante e Tópico.
O compartimento Aplicativo é provisionado com recursos de Alarmes, Eventos, Notificações, Assinantes e Tópico. O compartimento Aplicativo pode conter outros recursos relacionados ao aplicativo que talvez você precise, além daqueles provisionados pelo modelo. Por exemplo, o modelo não provisiona os seguintes recursos: Functions, clusters do Container Engine for Kubernetes, instâncias do serviço Compute, Block Storage, Streaming e File Storage.
O compartimento Banco de Dados destina-se a quaisquer recursos de banco de dados que você deseja provisionar. Ele é provisionado com recursos de Alarmes, Eventos, Notificações, Assinantes e Tópico. O modelo não provisiona os bancos de dados, incluindo Oracle Autonomous Transaction Processing (ATP), Oracle Autonomous Data Warehouse e VM Database.
O compartimento Exadata é para recursos Exadata, incluindo a infraestrutura, clusters de VMs e sistemas de banco de dados. Ele é provisionado com recursos de Alarmes, Eventos, Notificações, Assinantes e Tópico. O modelo não provisiona o sistema Exadata.
As setas na parte superior indicam permissões administrativas gerais concedidas aos grupos de gerenciamento em relação aos recursos nos compartimentos, da seguinte forma:
- Os Administradores de Custos gerenciam o Orçamento no compartimento Raiz.
- Tags de Administradores do IAM, Grupos de Usuários, Grupos Dinâmicos e Políticas do IAM no compartimento de Anexo.
- Os Administradores de Rede gerenciam recursos no compartimento Rede.
- Os Administradores de Segurança gerenciam o Cloud Guard, eventos do IAM, eventos de Rede, políticas ZPR no compartimento Raiz e a Zona de Segurança no compartimento Rede. Os Administradores de Segurança também gerenciam recursos no compartimento Segurança.
- Os Administradores de Aplicativos gerenciam recursos no compartimento Aplicativo.
- Os Administradores de Banco de Dados gerenciam recursos no compartimento Banco de Dados.
- Os Administradores do Exadata gerenciam recursos no compartimento do Exadata.