アクセス・ルールの追加
post
/paas/api/v1.1/instancemgmt/{identityDomainId}/services/jaas/instances/{serviceId}/accessrules
このエンドポイントはOracle Public Cloudでのみ使用できます。
Oracle Java Cloud Serviceインスタンスへの新しいアクセス・ルールの追加
リクエスト
サポートされているメディア・タイプ
- application/json
パス・パラメータ
- identityDomainId
-
型:
string
必須:true
Oracle Java Cloud Serviceアカウントのアイデンティティ・ドメインID。- serviceId
型:string
必須:true
Oracle Java Cloud Serviceインスタンスの名前。
ヘッダー・パラメータ
- X-ID-TENANT-NAME
-
型:
string
必須:true
Oracle Java Cloud Serviceアカウントのアイデンティティ・ドメインID。
本文パラメータ
リクエスト本文では、追加するアクセス・ルールの詳細を定義します。
ルート・スキーマ: addsecrule-postrequest
- description
-
型:
string
必須:true
ルールの説明。 - destination
-
型:
string
必須:true
宛先ネットワーク。 トラフィック送信先のサービス・コンポーネントを指定します。 たとえば、WebLogic Administration Serverが実行中の仮想マシン用のWLS_ADMIN_SERVER
、またはOracle Traffic Director管理者サーバーを含む仮想マシン用のOTD
などです。 - ports
-
型:
string
必須:true
ネットワーク・ポート。 単一のポート、またはポート範囲のいずれかを指定します。 たとえば、8989
または7000-8000
です。 - protocol
-
型:
string
通信プロトコル。 有効な値:tcp
またはudp
。 デフォルトはtcp
です。 - ruleName
-
型:
string
必須:true
ルールの名前。 - source
-
型:
string
必須:true
ソースのネットワーク・アドレス。 トラフィックの送信元のホストを指定します。 有効な値は次のとおりです。- インターネット上の任意のホスト用の
PUBLIC-INTERNET
- 単一のIPアドレス、またはサブネット(CIDR形式)またはIPv4アドレスのカンマ区切りリスト
- サービス・コンポーネント名。 有効な値には
WLS_ADMIN_SERVER
、WLS_MANAGED_SERVER
、OTD
、DB
があります
- インターネット上の任意のホスト用の
- status
-
型:
string
必須:true
ルールのステータス。 ステータスを有効または無効にするかどうかを指定します。 有効な値はdisabled
またはenabled
です。
レスポンス
サポートされているメディア・タイプ
- application/json
202 Response
Accepted. その他のHTTPステータス・コードの詳細は、「ステータス・コード」を参照してください。
例
次の例は、cURLを使用してRESTリソースにPOSTリクエストを発行して新しいアクセス・ルールを追加する方法を示しています。
注意: この例のコマンドでは、URL構造https://rest_server_url/resource-pathが使用されています。ここで、rest_server_urlはアイデンティティ・ドメインを問い合せるためのOracle Public CloudのRESTサーバーです。 Oracle Public Cloudに使用する適切なURL構造の詳細は、リクエストの送信を参照してください。
cURLコマンド
curl -i -X POST -u username:userPassword1! -d @createrule.json -H "Content-Type:application/json" -H "X-ID-TENANT-NAME:ExampleIdentityDomain" https://rest_server_url/paas/api/v1.1/instancemgmt/ExampleIdentityDomain/services/jaas/instances/ExampleInstance/accessrules
リクエスト本文の例
次の例に、JSON形式のリクエスト本文のコンテンツを示します。
{ "ruleName": "my_corp_vnc", "description": "corporate to VNC to Admin Server", "ports": "5900", "protocol": "tcp", "status": "enabled", "source": "192.123.45.6/32", "destination": "WLS_ADMIN_SERVER" }
レスポンス・ヘッダーの例
ルールを追加する場合のレスポンス・ヘッダーの例を次に示します。
HTTP/1.1 202 Accepted Date: Wed, 27 Apr 2016 00:53:16 GMT Content-Length: 0 Content-Type: application/json
レスポンス本文の例(ルールの表示)
POSTを実行してルールを追加する場合のレスポンス本文はありません。 作成中のルールを含め、すべてのルールをリストするには、GETメソッドを使用します。 次の例では、「すべてのアクセス・ルールの表示」の説明に従って、GETメソッドを使用してすべてのアクセス・ルールをリストするレスポンス本文の例を示します。 「activities」セクションには、継続中および失敗したアクティビティが表示されます。 この例では、ルールの作成が進行中です。
{ "accessRules":[ { "ruleName":"ora_p2otd_ahttps", "description":"Permit public to https to OTD admin server", "status":"enabled", "source":"PUBLIC-INTERNET", "destination":"OTD", "ports":"8989", "protocol": "tcp", "ruleType":"DEFAULT" }, { "ruleName":"ora_p2otd_chttps", "description":"Permit public to https to OTD server", "status":"enabled", "source":"PUBLIC-INTERNET", "destination":"OTD", "ports":"443", "protocol": "tcp", "ruleType":"DEFAULT" }, { "ruleName":"ora_p2otd_ssh", "description":"Permit public to ssh to OTD server", "status":"enabled", "source":"PUBLIC-INTERNET", "destination":"OTD", "ports":"22", "protocol": "tcp", "ruleType":"DEFAULT" }, { "ruleName":"sys_otd2ms_chttp", "description":"DO NOT MODIFY: Permit http connection to managed servers from OTD", "status":"enabled", "source":"OTD", "destination":"WLS_MANAGED_SERVER", "ports":"8001", "protocol": "tcp", "ruleType":"SYSTEM" }, { "ruleName":"sys_otd2ms_chttps", "description":"DO NOT MODIFY: Permit https connection to managed servers from OTD", "status":"enabled", "source":"OTD", "destination":"WLS_MANAGED_SERVER", "ports":"8002", "protocol": "tcp", "ruleType":"SYSTEM" }, { "ruleName":"sys_admin2otd_ssh", "description":"DO NOT MODIFY: Permit admin server to ssh to otd", "status":"enabled", "source":"WLS_ADMIN_SERVER", "destination":"OTD", "ports":"22", "protocol": "tcp", "ruleType":"SYSTEM" }, { "ruleName":"sys_ms2db_dblistener", "description":"DO NOT MODIFY: Permit listener connection to database from managed servers", "status":"enabled", "source":"WLS_MANAGED_SERVER", "destination":"DB", "ports":"1521", "protocol": "tcp", "ruleType":"SYSTEM" }, { "ruleName":"sys_ms2db_ssh", "description":"DO NOT MODIFY: Permit managed servers to ssh to db", "status":"enabled", "source":"WLS_MANAGED_SERVER", "destination":"DB", "ports":"22", "ruleType":"SYSTEM" }, { "ruleName":"ora_p2admin_ssh", "description":"Permit public to ssh to admin server", "status":"enabled", "source":"PUBLIC-INTERNET", "destination":"WLS_ADMIN_SERVER", "ports":"22", "protocol": "tcp", "ruleType":"DEFAULT" }, { "ruleName":"ora_p2admin_ahttps", "description":"Permit public to https to admin server", "status":"enabled", "source":"PUBLIC-INTERNET", "destination":"WLS_ADMIN_SERVER", "ports":"7002", "protocol": "tcp", "ruleType":"DEFAULT" }], "activities":[ { "activity": { "message":"Creation of [my_corp_vnc] access rule(s) is in progress." } }] }