Configurer
Cette rubrique décrit les étapes requises pour configurer la connectivité entre le service en nuage virtuel Virtual Private Cloud (VPC) et le réseau ODB pour Oracle AI Database@AWS.
Permissions requises
Tableau 1-1 Autorisations requises pour configurer la connectivité
| Tâche | Cloud | Persona | Permissions |
|---|---|---|---|
| Configurer la connectivité entre AWS VPC et le réseau ODB pour Oracle AI Database@AWS | AWS |
Pour créer une règle de routage dans la table de routage App VPC's, les autorisations EC2 IAM suivantes sont requises.
Pour la connectivité :
Pour créer un point d'extrémité sortant dans la route 53, les autorisations IAM du résolveur de la route 53 suivantes sont requises.
EC2 IAM :
Pour configurer des règles de sécurité dans le groupe de sécurité, des autorisations EC2 IAM sont requises.
|
Avant de commencer à configurer la connectivité entre AWS VPC et le réseau ODB pour Oracle AI Database@AWS, vous devez télécharger la dernière interface de ligne de commande AWS . Pour plus d'informations, voir Installation ou mise à jour vers la dernière version de l'interface de ligne de commande AWS.
- Utilisez la interface de ligne de commande AWS la plus récente et exécutez la commande suivante :
aws --version - Assurez-vous d'utiliser l'interface de ligne de commande AWS version
2.27.47ou supérieure. Par exemple, vous verrez la sortie suivante après l'exécution de la commande précédente :aws-cli/2.27.47 Python/3.13.5 Darwin/24.5.0 source/x86_64 - Exécutez la commande suivante pour confirmer que vous avez accès au paramètre
--odb-network-arn:aws ec2 create-route help - Vérifiez que le paramètre
[--odb-network-arn <value>]apparaît dans l'aide SYNOPSIS pour l'APIcreate-route:create-route [--destination-prefix-list-id <value>] [--vpc-endpoint-id <value>] [--transit-gateway-id <value>] [--local-gateway-id <value>] [--carrier-gateway-id <value>] [--core-network-arn <value>] [--odb-network-arn <value>]
Configuration du routage
Cette section décrit la création d'une règle de routage dans la table de routage pour permettre l'acheminement du trafic vers Oracle AI Database@AWS au moyen du réseau ODB. Vous devez créer une règle de routage identique dans toutes les tables de routage associées aux sous-réseaux à partir desquels vous voulez accéder à Oracle AI Database.
Créer une règle de routage ciblant le réseau ODB
- Si votre système d'exploitation est Linux, utilisez le script suivant pour configurer la variable d'environnement pour AWS CLI.
$ export AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLEKEY $ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLESECRETKEY $ export AWS_DEFAULT_REGION=<region-code> - Si votre système d'exploitation est Windows, utilisez le script suivant pour configurer la variable d'environnement pour AWS CLI.
$ set AWS_ACCESS_KEY_ID=AKIAIOSFODNN7EXAMPLEKEY $ set AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLESECRETKEY $ set AWS_DEFAULT_REGION=<region-code> - Naviguez jusqu'au tableau de bord VPC et sélectionnez Vos VPC dans le nuage privé virtuel de la console AWS.

- Sélectionnez l'onglet Mappage des ressources, puis la table de routage associée au sous-réseau.
- Dans le tableau de bord Oracle AI Database@AWS, sélectionnez Réseaux ODB, puis sélectionnez votre réseau ODB que vous utilisez.
- Sélectionnez l'onglet Sommaire pour voir les détails de l'ARN du réseau ODB et de l'intervalle CIDR du sous-réseau client.


- Utilisez la interface de ligne de commande AWS la plus récente pour exécuter la commande suivante. Cette commande créera une nouvelle route dans la table de routage de l'application VPC. Cette route dirige le routage du trafic d'application pour le bloc CIDR du sous-réseau client au moyen du réseau ODB.
Note
Si votre système d'exploitation est Windows, incluez le symbole caret^au début de la commande avant de l'exécuter. Si votre système d'exploitation est Linux, incluez le symbole à barre oblique/au début de la commande avant de l'exécuter.aws ec2 create-route --destination-cidr-block <OCI_CLIENT_SUBNET_CIDR> --route-table-id <ROUTE_TABLE_ID> --odb-network-arn <ODB_NETWORK_ARN> --region <REGION>
Configurer la résolution DNS
Cette rubrique décrit les étapes requises pour configurer la résolution DNS.
Lorsque le réseau ODB est créé, deux points d'extrémité de résolveur privé sont déployés dans le VCN correspondant. Un point d'extrémité sert d'adresse d'écoute et l'autre d'adresse de transfert. Toutefois, la résolution DNS n'est pas activée par défaut. Vous pouvez activer la résolution DNS d'AWS à OCI ou d'OCI à AWS en suivant la configuration détaillée ci-dessous.
Pour résoudre le FQDN d'Oracle AI Database à partir d'un VPC AWS, vous devez configurer un point d'extrémité sortant Route 53 et créer une règle de résolveur pour transmettre les interrogations DNS de nom de domaine au point d'extrémité d'écoute de réseau ODB. Vous devez obtenir vos informations sur l'adresse IP du module d'écoute DNS et le nom du domaine à partir de votre réseau ODB.
Configuration du point d'extrémité sortant de la route 53- À partir de la console AWS, naviguez jusqu'à la route 53.
- Dans le menu de gauche, développez la section Résolveur, puis sélectionnez Points d'extrémité sortants.
- Sélectionnez le bouton Créer un point d'extrémité sortant, puis effectuez les sous-étapes suivantes :
- Entrez un nom descriptif dans le champ Nom du point d'extrémité. Le nom du point d'extrémité peut comporter jusqu'à 64 caractères composés de a à z, de A à Z, de 0 à 9, d'espaces, de traits de soulignement (_) et de tirets (-).
- Dans la liste déroulante, sélectionnez VPC à utiliser pour résoudre les interrogations DNS (généralement le VPC où votre application EC2 s'exécute).
- Dans la liste déroulante Groupe de sécurité pour ce point d'extrémité, sélectionnez un groupe de sécurité existant.
- Dans la liste déroulante, sélectionnez Type de point d'extrémité et Protocoles pour ce point d'extrémité, tels que le type de point d'extrémité (IPv4) et les protocoles (Do53).
- Dans la section Adresses IP, sélectionnez au moins deux adresses IP pour le point d'extrémité sortant. Il est recommandé de sélectionner deux zones de disponibilité et sous-réseaux différents. L'option par défaut Utiliser une adresse IPv4 qui est sélectionnée automatiquement est sélectionnée dans la section Adresse IPv4.
- Dans la section Marqueurs, vous pouvez ajouter des marqueurs aux points d'extrémité sortants pour les organiser et les identifier.

Note
Créez un groupe de sécurité dédié aux points d'extrémité de la route 53, qui autorise le trafic TCP et UDP sur le port 53 de n'importe où.Configuration de la règle de résolveur Route 53- À partir de la console AWS, naviguez jusqu'à la route 53.
- Dans le menu de gauche, développez la section Résolveur, puis sélectionnez Règles.
- Sélectionnez le bouton Créer une règle, puis effectuez les sous-étapes suivantes :
- Entrez un nom descriptif dans le champ Name (Nom). Le nom de la règle peut comporter jusqu'à 64 caractères composés de a à z, de A à Z, de 0 à 9, d'espaces, de traits de soulignement (_) et de tirets (-).
- Dans la liste déroulante Type de règle, sélectionnez l'option Transférer.
- Dans le champ Nom du domaine, spécifiez le nom du domaine. Par exemple, le nom de domaine par défaut
oraclevcn.comou le nom de domaine personnalisé défini lors de la création du réseau ODB. - Dans la liste déroulante VPC qui utilisent cette règle, vous pouvez associer la règle au VPC pour transmettre les interrogations DNS à votre réseau.
- Dans la liste déroulante Point d'extrémité sortant, sélectionnez le point d'extrémité sortant que vous avez créé précédemment.
- Dans la section Marqueurs, vous pouvez ajouter des marqueurs aux règles pour les organiser et les identifier.

Tester la résolution DNS- À partir de la console AWS, naviguez jusqu'à EC2.
- Dans le menu de gauche, développez la section Instances, puis cochez la case Instance dans la liste.
- Sélectionnez le bouton Connexion en haut pour vous connecter à l'instance.
- Par exemple, vous pouvez sélectionner le nom DNS de la machine virtuelle, puis, dans une instance Linux, exécuter la commande suivante :
nslookup hostname
- Pour résoudre les noms de domaine AWS à partir d'Oracle AI Database, vous devez configurer un point d'extrémité entrant Route 53 et créer une règle de résolveur pour transférer les interrogations DNS de nom de domaine d'OCI vers AWS.Note
La zone privée hébergée Route 53 est liée à votre VPC d'application ou de transit.
Configuration du point d'extrémité entrant Route 53- À partir de la console AWS, naviguez jusqu'à la route 53.
- Dans le menu de gauche, développez la section Résolveur, puis sélectionnez Points d'extrémité entrants.
- Sélectionnez le bouton Créer un point d'extrémité entrant, puis effectuez les sous-étapes suivantes :
- Entrez un nom descriptif dans le champ Nom du point d'extrémité. Le nom du point d'extrémité peut comporter jusqu'à 64 caractères composés de a à z, de A à Z, de 0 à 9, d'espaces, de traits de soulignement (_) et de tirets (-).
- Dans la liste déroulante Catégorie de point d'extrémité, sélectionnez l'option Par défaut.
- Dans la liste déroulante, sélectionnez VPC à associer à la zone hôte privée Route 53 à résoudre.
- Dans la liste déroulante Groupe de sécurité pour ce point d'extrémité, sélectionnez un groupe de sécurité existant.
- Dans la liste déroulante, sélectionnez Type de point d'extrémité et Protocoles pour ce point d'extrémité, tels que le type de point d'extrémité (IPv4) et les protocoles (Do53).
- Dans la section Adresses IP, sélectionnez au moins deux adresses IP pour le point d'extrémité sortant. Il est recommandé de sélectionner deux zones de disponibilité et sous-réseaux différents. L'option par défaut Utiliser une adresse IPv4 qui est sélectionnée automatiquement est sélectionnée dans la section Adresse IPv4.
- Dans la section Marqueurs, vous pouvez ajouter des marqueurs aux points d'extrémité sortants pour les organiser et les identifier.

Configuration du résolveur privé OCI- Dans le tableau de bord Oracle AI Database@AWS, sélectionnez Réseaux ODB, puis sélectionnez votre réseau ODB dans la liste.
- Sélectionnez l'onglet Ressources OCI, puis sélectionnez le lien ID VCN qui vous redirigera vers la console OCI.
- Dans la section Réseaux en nuage virtuels, sélectionnez l'onglet Sécurité pour créer le groupe de sécurité pour autoriser le trafic.
- Sélectionnez le bouton Créer un groupe de sécurité de réseau, puis effectuez les sous-étapes suivantes :
- Entrez un nom descriptif dans le champ Nom de votre groupe de sécurité de réseau.
- Dans la liste déroulante, sélectionnez le compartiment dans lequel vous voulez créer votre groupe de sécurité de réseau.
- Dans la section Marqueurs, vous pouvez ajouter des marqueurs à vos ressources pour les organiser et les identifier.
- Dans la section Ajouter des règles de sécurité, sélectionnez Trafic sortant sous Direction et CIDR sous Type de source. Dans la liste déroulante Source, sélectionnez l'adresse IP de votre point d'extrémité AWS Inbound. Sélectionnez l'option TCP dans la liste déroulante Protocole IP. Entrez 53 dans le champ Intervalle de ports de destination. Répétez avec UDP.
- Dans le champ Autoriser, entrez une description pouvant comporter jusqu'à 255 caractères.
- Sélectionnez le bouton Créer pour appliquer les modifications.

- Revenez à Réseaux en nuage virtuels, puis sélectionnez l'onglet Détails.
- Dans la section Détails, sélectionnez le lien Résolveur DNS.

- Dans la page Résolveurs privés, sélectionnez l'onglet Points d'extrémité, puis sélectionnez le point d'extrémité transmetteur pour ajouter le groupe de sécurité que vous avez créé précédemment.
- Sélectionnez l'onglet Groupes de sécurité de réseau.
- Sélectionnez le bouton Gérer les groupes de sécurité de réseau.
- Dans la liste déroulante, sélectionnez votre compartiment de groupe de sécurité de réseau et votre groupe de sécurité de réseau.
- Sélectionnez le bouton Enregistrer les modifications pour appliquer les modifications.

- Dans la page Résolveurs privés, sélectionnez l'onglet Règles pour créer une règle permettant de transmettre l'interrogation DNS au point d'entrée AWS. Sélectionnez le bouton Gérer les règles, puis effectuez les sous-étapes suivantes :
- Sélectionnez le bouton Ajouter une règle.
- Dans la section Condition de correspondance, sélectionnez l'option Domaines comme Condition de règle.
- Dans la liste déroulante Domaines, sélectionnez le domaine de zone privée Route 53.
- Le champ Action liée à une règle est sélectionné par défaut comme Transférer.
- Dans la liste déroulante Point d'extrémité source, sélectionnez le point d'extrémité du transmetteur.
- Dans le champ Adresse IP de destination, entrez l'adresse IP du point d'extrémité entrant Route 53.
- Sélectionnez l'ordre des règles.
- Sélectionnez le bouton Ajouter une règle pour enregistrer les modifications.

Tester la résolution DNS- À partir du noeud de grappe de machines virtuelles, effectuez une résolution DNS en exécutant la commande suivante :
nslookup hostname
Autoriser le bloc CIDR au réseau ODB
Cette rubrique décrit les étapes requises pour autoriser l'accès réseau au réseau ODB.
Pour autoriser l'accès réseau au réseau ODB, par exemple, à partir d'environnements sur place ou d'un sous-réseau AWS, vous devez mettre à jour les connexions d'appairage ODB pour inclure les blocs CIDR du réseau pair. Pour plus d'informations, suivez les étapes Modifier les connexions d'appairage ODB.