A imagem ilustra a arquitetura de uma implantação do Oracle Integration 3 na parte superior de uma Zona de Destino do Oracle Self-Service. Ela mostra uma tenancy na qual há uma coleção desses grupos de gerenciamento:
- Administradores de SDDC
- Administradores de créditos
- Administradores de anúncios
- Auditores
- Administradores de gerenciamento de identidade e acesso (IAM), que administram políticas
- Administradores de rede, que podem acessar o compartimento delimitador
- Administradores de segurança, que administram Eventos e instâncias do Cloud Guard
- Administradores AppDev
- Admins do banco de dados
O compartimento incluído é:
- Compartimento de delimitação opcional
- Compartimento de segurança
- Compartimento do aplicativo
- Compartimento do banco de dados
Os administradores de rede se comunicam com o compartimento delimitador opcional, que contém uma VCN principal, ela própria contendo três sub-redes: uma sub-rede Web, uma sub-rede de aplicativo e uma sub-rede de banco de dados. O acesso a essas sub-redes é controlado por uma lista de segurança. Cada sub-rede tem uma tabela que identifica um destino e o serviço pelo qual ele atinge esse destino:
- Para a sub-rede da Web:
- Destino: Internet; Destino: gateway de internet (IGW)
- Destino: tenancy da AWS; Destino: gateway de roteamento dinâmico (DRG)
- Para a sub-rede do aplicativo:
- Destino: Internet; Destino: gateway NAT
- Destino: tenancy da AWS; Destino: DRG
- Destino: cliente; Destino: gateway de serviço (SGW)
- Para a sub-rede do banco de dados
- Destino: tenancy da AWS; Destino: DRG
- Destino: OSN (Oracle Service Network); Destino: SGW
A VCN também contém quatro grupos de segurança de rede: grupo de segurança de rede bastion; grupo de segurança de rede do balanceador de carga; grupo de segurança de rede de aplicativos; e grupo de segurança de rede de banco de dados. O acesso a cada grupo de segurança é controlado por uma lista de segurança.
Também está dentro da VCN do OAC, que contém uma sub-rede de provisionamento.
Os administradores de segurança se comunicam com o compartimento de segurança, que contém estes serviços:
- Notificações
- Tópico
- Chave de gerenciamento de vault/cliente
- Log
- Hub do conector de serviço
- Buckets do armazenamento de objetos
- Bastion
Os administradores AppDev se comunicam com o compartimento de aplicativos, que contém esses serviços (observe que alguns estão desativados nesta arquitetura):
- Buckets do armazenamento de objetos
- Computação (desativada)
- Funções (desativadas)
- Mecanismo de contêiner para Kubernetes (desativado)
- Armazenamento em bloco (desativado)
- OCI Streaming (desativado)
- Armazenamento de arquivos (desativado)
- Gateway de API (desativado)
- Serviços CCVS com quatro instâncias DM:
Os administradores de banco de dados se comunicam com o compartimento do banco de dados, que contém esses serviços, todos desativados nessa arquitetura:
- Processamento de transações autônomas da Oracle (ATP)
- Oracle Autonomous Data Warehouse
- Banco de dados da VM
- Banco de dados Bare Metal
- Serviço de nuvem Exadata
Os usuários da Internet se comunicam com a VCN principal por meio de um gateway de Internet, enquanto a VCN principal é respnds por meio de um gateway NAT. Um data center do cliente usa uma VPN site a site ou FastConnect para acessar a VCN principal ou a VCN do OAC por meio do DRG, que, em seguida, passa o tráfego por meio de anexos do DRG para cada VCN. Em seguida, esses VCNS podem direcionar o tráfego para instâncias OSN por meio de gateways de serviço.