機械翻訳について

すべてのアクセス・ルールの表示

get

/paas/api/v1.1/instancemgmt/{identityDomainId}/services/jaas/instances/{serviceId}/accessrules

このエンドポイントはOracle Public Cloudでのみ使用できます。

Oracle Java Cloud Serviceインスタンスの定義済のすべてのアクセス・ルールに関する情報を返します。

サービス・インスタンスをプロビジョニングしたときに、enableAdminConsoletrueを設定しなかった場合、WebLogic Server管理コンソール、Fusion Middleware Controlおよびロード・バランサ・コンソールとの外部通信を制御するアクセス・ルールは、デフォルトで無効になります。 管理コンソールにアクセスできるようにするには、それらのアクセス・ルールを明示的に有効にする必要があります。 アクセス・ルールの更新を参照してください。

リクエスト

パス・パラメータ
identityDomainId
型: string
必須: true
Oracle Java Cloud Serviceアカウントのアイデンティティ・ドメインID。
serviceId
型: string
必須: true
Oracle Java Cloud Serviceインスタンスの名前。
ヘッダー・パラメータ
X-ID-TENANT-NAME
型: string
必須: true
Oracle Java Cloud Serviceアカウントのアイデンティティ・ドメインID。

レスポンス

サポートされているメディア・タイプ
  • application/json
200レスポンス
OK。 返される可能性のあるその他のHTTPステータス・コードの詳細は、「ステータス・コード」を参照してください。
本文
レスポンス本文には、アクセス・ルールに関する情報が含まれます。
ルート・スキーマ: secrules-response
レスポンス本文には、アクセス・ルールに関する情報が含まれます。
ネストされたスキーマ: accessRules
型: array
アクセス・ルールの詳細をグループ化します。
ネストされたスキーマ: activities
型: array
継続中、および存在する場合には失敗したアクティビティ・メッセージの詳細をグループ化します。
ネストされたスキーマ: secrules-details
ネストされたスキーマ: secrules-activities
ネストされたスキーマ: activity
型: array
継続中、または失敗したアクティビティのメッセージとエラーをグループ化します。
ネストされたスキーマ: message-errors

次の例では、cURLを使用してRESTリソースに対するGETリクエストを発行することによってOracle Java Cloud Serviceインスタンスに定義されたすべてのアクセス・ルールを表示する方法を示しています。

注意: この例のコマンドでは、URL構造https://rest_server_url/resource-pathが使用されています。ここで、rest_server_urlはアイデンティティ・ドメインを問い合せるためのOracle Public CloudのRESTサーバーです。 Oracle Public Cloudに使用する適切なURL構造の詳細は、リクエストの送信を参照してください。

cURLコマンド

curl -i -X GET -u username:userPassword1! -H "X-ID-TENANT-NAME:ExampleIdentityDomain" https://rest_server_url/paas/api/v1.1/instancemgmt/ExampleIdentityDomain/services/jaas/instances/ExampleInstance/accessrules

レスポンス・ヘッダーの例

次にレスポンス・ヘッダーの例を示します。

HTTP/1.1 200 OK
Date: Sat, 18 Jun 2016 02:23:06 GMT
Transfer-Encoding: chunked
Content-Type: application/json

レスポンス本文の例

JSON形式で返されるレスポンスの例を次に示します。 管理コンソールを有効にせずに("enableAdminConsole" : false)サービス・インスタンスをプロビジョニングした後に作成されたSYSTEMルールおよびDEFAULTルールを示しています。

{
    "accessRules":[
    {
        "ruleName":"ora_p2otd_ahttps",
        "description":"Permit public to https to OTD admin server",
        "status":"disabled",
        "source":"PUBLIC-INTERNET",
        "destination":"OTD",
        "ports":"8989",
        "protocol": "tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"ora_p2otd_chttps",
        "description":"Permit public to https to OTD server",
        "status":"enabled",
        "source":"PUBLIC-INTERNET",
        "destination":"OTD",
        "ports":"443",
        "protocol": "tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"ora_p2otd_ssh",
        "description":"Permit public to ssh to OTD server",
        "status":"enabled",
        "source":"PUBLIC-INTERNET",
        "destination":"OTD",
        "ports":"22",
        "protocol": "tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"ora_p2otd_chttp",
        "description":"Permit public to http to OTD server",
        "status":"enabled",
        "source":"PUBLIC-INTERNET",
        "destination":"OTD",
        "ports":"80",
        "protocol": "tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"sys_otd2ms_chttp",
        "description":"DO NOT MODIFY: Permit http connection to managed servers from OTD",
        "status":"enabled",
        "source":"OTD",
        "destination":"WLS_MANAGED_SERVER",
        "ports":"8001",
        "protocol": "tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"sys_otd2ms_chttps",
        "description":"DO NOT MODIFY: Permit https connection to managed servers from OTD",
        "status":"enabled",
        "source":"OTD",
        "destination":"WLS_MANAGED_SERVER",
        "ports":"8002",
        "protocol": "tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"sys_admin2otd_ssh",
        "description":"DO NOT MODIFY: Permit admin server to ssh to otd",
        "status":"enabled",
        "source":"WLS_ADMIN_SERVER",
        "destination":"OTD","ports":"22",
        "protocol": "tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"sys_ms2db_dblistener",
        "description":"DO NOT MODIFY: Permit listener connection to database from managed servers",
        "status":"enabled",
        "source":"WLS_MANAGED_SERVER",
        "destination":"DB",
        "ports":"1521",
        "protocol": "tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"sys_ms2db_ssh",
        "description":"DO NOT MODIFY: Permit managed servers to ssh to db",
        "status":"enabled",
        "source":"WLS_MANAGED_SERVER",
        "destination":"DB",
        "ports":"22",
        "protocol": "tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"ora_p2admin_ssh",
        "description":"Permit public to ssh to admin server",
        "status":"enabled",
        "source":"PUBLIC-INTERNET",
        "destination":"WLS_ADMIN_SERVER",
        "ports":"22",
        "protocol": "tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"ora_p2admin_ahttps",
        "description":"Permit public to https to admin server",
        "status":"disabled",
        "source":"PUBLIC-INTERNET",
        "destination":"WLS_ADMIN_SERVER",
        "ports":"7002",
        "protocol": "tcp",
        "ruleType":"DEFAULT"
    }],
    "activities":[]
}

次の例は、有効にされていないUSERルールを示しています。

{
    "accessRules":[
    {
        "ruleName": "my_corp_vnc",
        "description": "corporate to VNC to Admin Server",
        "status": "disabled",
        "source": "192.123.45.6/32",
        "destination": "WLS_ADMIN_SERVER",
        "ports": "5900",
        "protocol": "tcp",
        "ruleType":"USER"
    },
    ...
    ],
    "activities":[]
}

次の例は、サービス・インスタンスがIPネットワークを使用してプロビジョニングされたときに作成されるアクセス・ルールを示しています。

{
    "accessRules":[
    {
        "ruleName":"sys_ms2db_dblistener",
        "status":"enabled",
        "source":"WLS_MANAGED_SERVER",
        "destination":"DBaaS:DBServicename:DB",
        "ports":"1521",
        "protocol":"tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"sys_ms2db_ssh",
        "status":"enabled",
        "source":"WLS_MANAGED_SERVER",
        "destination":"DBaaS:DBServicename:DB",
        "ports":"22",
        "protocol":"tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"ora_p2admin_ssh",
        "status":"enabled",
        "source":"PUBLIC-INTERNET",
        "destination":"WLS_ADMIN_SERVER",
        "ports":"22",
        "protocol":"tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"ora_p2admin_ahttps",
        "status":"disabled",
        "source":"PUBLIC-INTERNET",
        "destination":"WLS_ADMIN_SERVER",
        "ports":"7002",
        "protocol":"tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"sys_infra2admin_ssh",
        "status":"enabled",
        "source":"PAAS-INFRA",
        "destination":"WLS_ADMIN_SERVER",
        "ports":"22",
        "protocol":"tcp",
        "ruleType":"SYSTEM"
    },
    {
        "ruleName":"ora_p2ms_chttp",
        "status":"enabled",
        "source":"PUBLIC-INTERNET",
        "destination":"WLS_MANAGED_SERVER",
        "ports":"80",
        "protocol":"tcp",
        "ruleType":"DEFAULT"
    },
    {
        "ruleName":"ora_p2ms_chttps",
        "status":"enabled",
        "source":"PUBLIC-INTERNET",
        "destination":"WLS_MANAGED_SERVER",
        "ports":"443",
        "protocol":"tcp",
        "ruleType":"DEFAULT"
    }],
    "activities":[]
}