アクセス制御ルール(ACL)を使用したネットワーク・アクセスの構成
アクセス制御リストを指定すると、ACLリストに含まれていないすべてのIPアドレスがデータベースへのアクセスをブロックされます。 アクセス制御リストを指定すると、Autonomous Databaseはアクセス制御リストのアドレスからの接続のみを受け入れ、データベースは他のすべてのクライアント接続を拒否します。
- インスタンスのプロビジョニングまたはクローニング時のアクセス・コントロール・リストの構成
「許可されたIPおよびVCNのみからのセキュア・アクセス」オプションを指定してAutonomous Databaseをプロビジョニングまたはクローニングする場合は、アクセス制御リスト(ACL)を定義してネットワーク・アクセスを制限できます。 - 既存のAutonomous Databaseインスタンスのアクセス・コントロール・リストの構成
ネットワーク・アクセス制御リスト(ACL)を指定することで、Autonomous Databaseへのアクセスを制御および制限できます。 パブリック・エンドポイントを持つ既存のAutonomous Databaseインスタンスでは、ACLを追加、変更または削除できます。 - Autonomous Databaseを使用したプライベート・エンドポイントからパブリック・エンドポイントへの変更
Autonomous Databaseインスタンスがプライベート・エンドポイントを使用するように構成されている場合は、パブリック・エンドポイントを使用するように構成を変更できます。 - アクセス・コントロール・リストの制限およびノート
Autonomous Databaseのアクセス制御ルールの制限およびノートについて説明します。
インスタンスのプロビジョニングまたはクローニング時のアクセス制御リストの構成
「許可されたIPおよびVCNのみからのセキュア・アクセス」オプションを指定してAutonomous Databaseをプロビジョニングまたはクローニングする場合は、アクセス制御リスト(ACL)を定義してネットワーク・アクセスを制限できます。
Autonomous Databaseのプロビジョニングの詳細は、「Autonomous Databaseインスタンスのプロビジョニング」を参照してください。
ACLを次のように構成します:
プロビジョニングが完了したら、パブリック・エンドポイントACLを更新するか、プライベート・エンドポイントを使用するようにAutonomous Database構成を変更できます。
ACLの更新の詳細は、「既存のAutonomous Databaseインスタンスのアクセス制御リストの構成」を参照してください。
プライベート・エンドポイントへの変更の詳細は、「Autonomous Databaseでのパブリック・エンドポイントからプライベート・エンドポイントへの変更」を参照してください。
既存のAutonomous Databaseインスタンスのアクセス制御リストの構成
ネットワーク・アクセス制御リスト(ACL)を指定することで、Autonomous Databaseへのアクセスを制御および制限できます。 パブリック・エンドポイントを持つ既存のAutonomous Databaseインスタンスでは、ACLを追加、変更または削除できます。
次のようにACLを構成するか、Autonomous Databaseインスタンスの既存のACLを追加、削除または更新します:
「更新」をクリックすると、ライフサイクル状態が「使用可能」の場合、ACLが設定されるまでライフサイクル状態は「更新中」に変わります。 データベースは稼働中でアクセス可能なため、停止時間はありません。 更新が完了すると、ライフサイクル状態は「使用可能」に戻り、アクセス制御リストのネットワークACLが有効になります。
Autonomous Databaseでのプライベート・エンドポイントからパブリック・エンドポイントへの変更
Autonomous Databaseインスタンスがプライベート・エンドポイントを使用するように構成されている場合は、パブリック・エンドポイントを使用するように構成を変更できます。
-
Autonomous Databaseインスタンスは使用可能な状態(ライフサイクルの状態である必要があります: 使用可能 ).
-
ネットワーク構成をプライベート・エンドポイントからパブリック・エンドポイントに変更する前に、TLS接続を許可しないように構成を変更する必要があります。 これにより、既存のすべてのTLS接続が閉じられます。 詳細については、「mTLSおよびTLS認証を許可しないようAutonomous Databaseインスタンスを更新」を参照してください。
Autonomous Databaseのパブリック・エンドポイントを指定するには、次を実行します:
ライフサイクル状態は、操作が完了するまで「更新中」に変わります。
プライベート・エンドポイントからパブリック・エンドポイントへのネットワーク・アクセスを変更する場合のノート:
-
ネットワーク・アクセス・タイプを更新した後、すべてのデータベース・ユーザーは新しいウォレットを取得し、新しいウォレットを使用してデータベースにアクセスする必要があります。 詳細については、「クライアント資格証明(ウォレット)のダウンロード」を参照してください。
-
更新の完了後、パブリック・エンドポイントの新しいアクセス制御ルールACLを変更または定義できます。 詳細については、「既存のAutonomous Databaseインスタンスのアクセス制御リストの構成」を参照してください。
-
データベース・アクションおよびデータベース・ツールのURLは、データベースでプライベート・エンドポイントを使用する場合とパブリック・エンドポイントを使用する場合とで異なります。 Oracle Cloud Infrastructureコンソールでデータベース・アクションをクリックして、更新されたデータベース・アクションURLを見つけ、データベース・アクションで適切なカードをクリックして、プライベート・エンドポイントからパブリック・エンドポイントに変更した後、更新されたデータベース・ツールURLを見つけます。
アクセス制御リストの制限およびノート
Autonomous Databaseのアクセス制御ルールの制限とノートについて説明します。
-
Oracle Cloud InfrastructureのパブリックIPアドレス範囲の詳細は、「IPアドレス範囲」を参照してください。 パブリック・エンドポイントのAutonomous Databaseインスタンスへのアクセスを確保するには、これらのCIDRブロックへのトラフィックを許可する必要があります。
-
サービス・ゲートウェイを介した接続のみを許可する場合は、サービス・ゲートウェイのIPアドレスをACL定義で使用する必要があります。 これを行うには、
240.0.0.0/4
の値にCIDRソース・タイプのACL定義を追加する必要があります。 これはお薦めしません。かわりに、アクセスを許可するVCNに対するACL定義で個々のvcnを指定できることに注意してください。詳細については、「Oracle Servicesへのアクセス: サービス・ゲートウェイ」を参照してください。
-
データベースをリストアする場合、既存のAclはリストアによって上書きされません。
-
ネットワークAclはデータベース接続およびOracle Machine Learningノートブックに適用されます。 ACLが定義されている場合、ACLにIPが指定されていないクライアントからOracle Machine Learningノートブックにログインしようとすると、「管理者が設定したアクセス制御リストに基づいてログインが拒否されました」というエラーが表示されます。
-
次のAutonomous Databaseツールは、ACLの対象です。 仮想クラウド・ネットワーク、仮想クラウド・ネットワーク(OCID)、IPアドレスまたはCIDRブロックACLを使用して、次のツールへのアクセスを制御できます:
- データベース・アクション
- Oracle APEX
- Oracle Graph Studio
- Oracle Machine Learning Notebooks
- Oracle REST Data Services
-
VCN内に、NAT Gatewayを介してパブリック・インターネットにアクセスするように構成されているプライベート・サブネットがある場合、NAT GatewayのパブリックIPアドレスをACL定義に入力する必要があります。 プライベート・サブネット内のクライアントには、パブリックIPアドレスはありません。 詳細については、NAT Gatewayを参照してください。
-
ACLおよびTLS接続を使用できる場合は、すべてのACLを削除する前に、TLS接続を許可しないようにネットワーク構成を変更する必要があります。 詳細については、「mTLSおよびTLS認証を許可しないようAutonomous Databaseインスタンスを更新」を参照してください。
-
インスタンスのネットワーク情報を表示するには、「OCIコンソールでのネットワーク情報の表示」を参照してください。