A imagem ilustra a arquitetura de uma implantação do Oracle Integration 3 em cima de uma Zona de Destino do Oracle Self-Service. Ela mostra uma tenancy na qual há um conjunto desses grupos de gerenciamento:

O compartimento incluído é:
Os administradores de rede se comunicam com o compartimento de delimitação opcional, que contém uma VCN principal, ela própria contendo três sub-redes: uma sub-rede Web, uma sub-rede de aplicativo e uma sub-rede de banco de dados. O acesso a essas sub-redes é controlado por uma lista de segurança. Cada sub-rede tem uma tabela que identifica um destino e o serviço pelo qual atinge esse destino: A VCN também contém quatro grupos de segurança de rede: grooup de segurança de rede do bastion; grupo de segurança de rede do balanceador de carga; grupo de segurança de rede de aplicativos; e grupo de segurança de rede do banco de dados. O acesso a cada grupo de segurança é controlado por uma lista de segurança.

Também está dentro de uma VCN do OAC, que contém uma sub-rede de provisionamento.

Os administradores de segurança se comunicam com o compartimento de segurança, que contém estes serviços: Os administradores do AppDev se comunicam com o compartimento de aplicativos, que contém esses serviços (observe que alguns estão desativados nessa arquitetura): Os administradores de banco de dados se comunicam com o compartimento do banco de dados, que contém esses serviços, todos desativados nesta arquitetura:

Os usuários da Internet se comunicam com a VCN principal por meio de um gateway de Internet, enquanto a VCN principal respnds por meio de um gateway NAT. Um data center do cliente usa uma VPN site a site ou FastConnect para acessar a VCN principal ou a VCN do OAC por meio do DRG, que, em seguida, passa o tráfego por meio de anexos do DRG para cada VCN. O Botht hese VCNS pode direcionar o tráfego para instâncias OSN por meio de gateways de serviço.