保護対象外アプリケーションのリファレンスアーキテクチャ
保護対象外アプリケーションのアーキテクチャは、アプリケーションがAccess Gatewayと統合された後のベースラインまたは開始ポイントとなります。これは、バックエンドの保護対象Webリソースへの直接アクセスを拒否する構成が行われる前の状態です。
このアーキテクチャでは、Access Gatewayを使って要求元のクライアントに保護対象Webリソースと呼ばれる単一アプリケーションが提供されます。すべてのURL(Access Gatewayとバックエンドの保護対象Webリソース)は、通常は単一のDNSサーバーを使って解決でき、全員がアクセスできます。
このアーキテクチャは次の要件を満たします。
- 特別な構成は必要ありません。
- URL(Access Gatewayとアプリケーション)はDNSに入力されますが、それ以上のアクションは実行されません。
- これは、テストと開発のベースラインとして利用できます。
利点と欠点
利点 | 欠点 |
---|---|
|
|
アーキテクチャ
このアーキテクチャでは、内部URL/IPを知っていれば、外部のクライアントがアプリケーションに直接アクセスできます。同様に、内部ネットワーククライアントもアプリケーションに直接アクセスできます。どちらの点線のアクセスパスもブロックされないことを示します。
コンポーネント
ロケーション |
コンポーネント | 説明 |
---|---|---|
外部インターネット | 外部URL | クライアントが、保護対象Webリソースの代わりにAccess Gatewayへのアクセスに使用する外部URL |
DNS |
外部URLと内部URL(保護対象Webリソース)の両方にDNS解決を提供するDNSサーバー |
|
DMZ | Access Gateway | Access Gatewayクラスターは、外部インターネットクライアントが使用するアプリケーションへのアクセスを提供します。これはDMZに配置されます。 通常は、Amazon Web Services、Microsoft Azure、Orace OCIなどの仮想環境でホスティングされます。「Access Gatewayのデプロイメントを管理する」を参照してください。 |
内部ネットワーク |
内部URL |
Access Gatewayの保護対象Webリソースによって表される内部URL。 |
アプリケーション | 保護対象Webリソース(アプリケーションとも呼ばれます)。 |