アクセス・ルールの追加
post
/paas/api/v1.1/instancemgmt/{identityDomainId}/services/jaas/instances/{serviceId}/accessrules
このエンドポイントはOracle Public Cloudでのみ使用できます。
Oracle Java Cloud Serviceインスタンスへの新しいアクセス・ルールの追加
リクエスト
サポートされているメディア・タイプ
- application/json
パス・パラメータ
- identityDomainId
-
型:
string必須:trueOracle Java Cloud Serviceアカウントのアイデンティティ・ドメインID。- serviceId
型:string必須:trueOracle Java Cloud Serviceインスタンスの名前。
ヘッダー・パラメータ
- X-ID-TENANT-NAME
-
型:
string必須:trueOracle Java Cloud Serviceアカウントのアイデンティティ・ドメインID。
本文パラメータ
リクエスト本文では、追加するアクセス・ルールの詳細を定義します。
ルート・スキーマ: addsecrule-postrequest
- description
-
型:
string必須:trueルールの説明。 - destination
-
型:
string必須:true宛先ネットワーク。 トラフィック送信先のサービス・コンポーネントを指定します。 たとえば、WebLogic Administration Serverが実行中の仮想マシン用のWLS_ADMIN_SERVER、またはOracle Traffic Director管理者サーバーを含む仮想マシン用のOTDなどです。 - ports
-
型:
string必須:trueネットワーク・ポート。 単一のポート、またはポート範囲のいずれかを指定します。 たとえば、8989または7000-8000です。 - protocol
-
型:
string通信プロトコル。 有効な値:tcpまたはudp。 デフォルトはtcpです。 - ruleName
-
型:
string必須:trueルールの名前。 - source
-
型:
string必須:trueソースのネットワーク・アドレス。 トラフィックの送信元のホストを指定します。 有効な値は次のとおりです。- インターネット上の任意のホスト用の
PUBLIC-INTERNET - 単一のIPアドレス、またはサブネット(CIDR形式)またはIPv4アドレスのカンマ区切りリスト
- サービス・コンポーネント名。 有効な値には
WLS_ADMIN_SERVER、WLS_MANAGED_SERVER、OTD、DBがあります
- インターネット上の任意のホスト用の
- status
-
型:
string必須:trueルールのステータス。 ステータスを有効または無効にするかどうかを指定します。 有効な値はdisabledまたはenabledです。
レスポンス
サポートされているメディア・タイプ
- application/json
202 Response
Accepted. その他のHTTPステータス・コードの詳細は、「ステータス・コード」を参照してください。
例
次の例は、cURLを使用してRESTリソースにPOSTリクエストを発行して新しいアクセス・ルールを追加する方法を示しています。
注意: この例のコマンドでは、URL構造https://rest_server_url/resource-pathが使用されています。ここで、rest_server_urlはアイデンティティ・ドメインを問い合せるためのOracle Public CloudのRESTサーバーです。 Oracle Public Cloudに使用する適切なURL構造の詳細は、リクエストの送信を参照してください。
cURLコマンド
curl -i -X POST -u username:userPassword1! -d @createrule.json -H "Content-Type:application/json" -H "X-ID-TENANT-NAME:ExampleIdentityDomain" https://rest_server_url/paas/api/v1.1/instancemgmt/ExampleIdentityDomain/services/jaas/instances/ExampleInstance/accessrules
リクエスト本文の例
次の例に、JSON形式のリクエスト本文のコンテンツを示します。
{
"ruleName": "my_corp_vnc",
"description": "corporate to VNC to Admin Server",
"ports": "5900",
"protocol": "tcp",
"status": "enabled",
"source": "192.123.45.6/32",
"destination": "WLS_ADMIN_SERVER"
}
レスポンス・ヘッダーの例
ルールを追加する場合のレスポンス・ヘッダーの例を次に示します。
HTTP/1.1 202 Accepted Date: Wed, 27 Apr 2016 00:53:16 GMT Content-Length: 0 Content-Type: application/json
レスポンス本文の例(ルールの表示)
POSTを実行してルールを追加する場合のレスポンス本文はありません。 作成中のルールを含め、すべてのルールをリストするには、GETメソッドを使用します。 次の例では、「すべてのアクセス・ルールの表示」の説明に従って、GETメソッドを使用してすべてのアクセス・ルールをリストするレスポンス本文の例を示します。 「activities」セクションには、継続中および失敗したアクティビティが表示されます。 この例では、ルールの作成が進行中です。
{
"accessRules":[
{
"ruleName":"ora_p2otd_ahttps",
"description":"Permit public to https to OTD admin server",
"status":"enabled",
"source":"PUBLIC-INTERNET",
"destination":"OTD",
"ports":"8989",
"protocol": "tcp",
"ruleType":"DEFAULT"
},
{
"ruleName":"ora_p2otd_chttps",
"description":"Permit public to https to OTD server",
"status":"enabled",
"source":"PUBLIC-INTERNET",
"destination":"OTD",
"ports":"443",
"protocol": "tcp",
"ruleType":"DEFAULT"
},
{
"ruleName":"ora_p2otd_ssh",
"description":"Permit public to ssh to OTD server",
"status":"enabled",
"source":"PUBLIC-INTERNET",
"destination":"OTD",
"ports":"22",
"protocol": "tcp",
"ruleType":"DEFAULT"
},
{
"ruleName":"sys_otd2ms_chttp",
"description":"DO NOT MODIFY: Permit http connection to managed servers from OTD",
"status":"enabled",
"source":"OTD",
"destination":"WLS_MANAGED_SERVER",
"ports":"8001",
"protocol": "tcp",
"ruleType":"SYSTEM"
},
{
"ruleName":"sys_otd2ms_chttps",
"description":"DO NOT MODIFY: Permit https connection to managed servers from OTD",
"status":"enabled",
"source":"OTD",
"destination":"WLS_MANAGED_SERVER",
"ports":"8002",
"protocol": "tcp",
"ruleType":"SYSTEM"
},
{
"ruleName":"sys_admin2otd_ssh",
"description":"DO NOT MODIFY: Permit admin server to ssh to otd",
"status":"enabled",
"source":"WLS_ADMIN_SERVER",
"destination":"OTD",
"ports":"22",
"protocol": "tcp",
"ruleType":"SYSTEM"
},
{
"ruleName":"sys_ms2db_dblistener",
"description":"DO NOT MODIFY: Permit listener connection to database from managed servers",
"status":"enabled",
"source":"WLS_MANAGED_SERVER",
"destination":"DB",
"ports":"1521",
"protocol": "tcp",
"ruleType":"SYSTEM"
},
{
"ruleName":"sys_ms2db_ssh",
"description":"DO NOT MODIFY: Permit managed servers to ssh to db",
"status":"enabled",
"source":"WLS_MANAGED_SERVER",
"destination":"DB",
"ports":"22",
"ruleType":"SYSTEM"
},
{
"ruleName":"ora_p2admin_ssh",
"description":"Permit public to ssh to admin server",
"status":"enabled",
"source":"PUBLIC-INTERNET",
"destination":"WLS_ADMIN_SERVER",
"ports":"22",
"protocol": "tcp",
"ruleType":"DEFAULT"
},
{
"ruleName":"ora_p2admin_ahttps",
"description":"Permit public to https to admin server",
"status":"enabled",
"source":"PUBLIC-INTERNET",
"destination":"WLS_ADMIN_SERVER",
"ports":"7002",
"protocol": "tcp",
"ruleType":"DEFAULT"
}],
"activities":[
{
"activity":
{
"message":"Creation of [my_corp_vnc] access rule(s) is in progress."
}
}]
}