アクセス制御ルール(ACL)を使用したネットワーク・アクセスの構成
アクセス制御リストを指定すると、ACLリストに含まれていないすべてのIPアドレスがデータベースへのアクセスをブロックされます。 アクセス制御リストを指定した後、Autonomous AI Databaseはアクセス制御リストのアドレスからの接続のみを受け入れ、データベースは他のすべてのクライアント接続を拒否します。
- インスタンスのプロビジョニングまたはクローニング時のアクセス制御リストの構成
Autonomous AI Databaseを「許可されたIPおよびVCNsのみからのセキュアなアクセス」オプションを使用してプロビジョニングまたはクローニングすると、アクセス制御リスト(ACL)を定義することでネットワーク・アクセスを制限できます。 - 既存のAutonomous AIデータベース・インスタンスのアクセス制御リストの構成
ネットワーク・アクセス制御リスト(ACL)を指定することで、Autonomous AI Databaseへのアクセスを制御および制限できます。 パブリック・エンドポイントを含む既存のAutonomous AI Databaseインスタンスで、ACLを追加、変更または削除できます。 - Autonomous AI Databaseを使用したプライベート・エンドポイントからパブリック・エンドポイントへの変更
Autonomous AI Databaseインスタンスがプライベート・エンドポイントを使用するように構成されている場合は、パブリック・エンドポイントを使用するように構成を変更できます。 - アクセス制御リストの制限事項およびノート
Autonomous AI Databaseのアクセス制御ルールの制限およびノートについて説明します。
インスタンスのプロビジョニングまたはクローニング時のアクセス制御リストの構成
「許可されたIPおよびVCNsからのセキュア・アクセスのみ」オプションを使用してAutonomous AI Databaseをプロビジョニングまたはクローニングする場合、アクセス制御リスト(ACL)を定義することでネットワーク・アクセスを制限できます。
Autonomous AI Databaseのプロビジョニングの詳細は、Autonomous AI Databaseインスタンスのプロビジョニングを参照してください。
ACLを次のように構成します:
プロビジョニングの完了後、パブリック・エンドポイントACLを更新するか、プライベート・エンドポイントを使用するようにAutonomous AI Database構成を変更できます。
ACLの更新の詳細は、既存のAutonomous AIデータベース・インスタンスのアクセス制御リストの構成を参照してください。
プライベート・エンドポイントへの変更の詳細は、Autonomous AI Databaseを使用したパブリック・エンドポイントからプライベート・エンドポイントへの変更を参照してください。
既存のAutonomous AI Databaseインスタンスのアクセス制御リストの構成
ネットワーク・アクセス制御リスト(ACL)を指定することで、Autonomous AI Databaseへのアクセスを制御および制限できます。 パブリック・エンドポイントを含む既存のAutonomous AI Databaseインスタンスで、ACLを追加、変更または削除できます。
Autonomous AI DatabaseインスタンスのACLを構成するか、次のように既存のACLを追加、削除または更新します:
「更新」をクリックすると、ライフサイクル状態が「使用可能」の場合、ACLが設定されるまでライフサイクル状態は「更新中」に変わります。 データベースは稼働中でアクセス可能なため、停止時間はありません。 更新が完了すると、ライフサイクル状態は「使用可能」に戻り、アクセス制御リストのネットワークACLが有効になります。
Autonomous AI Databaseを使用したプライベート・エンドポイントからパブリック・エンドポイントへの変更
Autonomous AI Databaseインスタンスがプライベート・エンドポイントを使用するように構成されている場合は、パブリック・エンドポイントを使用するように構成を変更できます。
-
Autonomous AI Databaseインスタンスは、使用可能な状態(ライフサイクル状態: 使用可能)である必要があります。
-
ネットワーク構成をプライベート・エンドポイントからパブリック・エンドポイントに変更する前に、TLS接続を許可しないように構成を変更する必要があります。 これにより、既存のすべてのTLS接続が閉じられます。 詳細は、mTLSが必要でTLS認証が許可されないようにAutonomous AI Databaseインスタンスを更新を参照してください。
Autonomous AI Databaseのパブリック・エンドポイントを指定するには、次を実行します:
ライフサイクル状態は、操作が完了するまで「更新中」に変わります。
プライベート・エンドポイントからパブリック・エンドポイントへのネットワーク・アクセスを変更する場合のノート:
-
ネットワーク・アクセス・タイプを更新した後、すべてのデータベース・ユーザーは新しいウォレットを取得し、新しいウォレットを使用してデータベースにアクセスする必要があります。 詳細については、「クライアント資格証明(ウォレット)のダウンロード」を参照してください。
-
更新の完了後、パブリック・エンドポイントの新しいアクセス制御ルールACLを変更または定義できます。 詳細は、既存のAutonomous AIデータベース・インスタンスのアクセス制御リストの構成を参照してください。
-
データベース・アクションおよびデータベース・ツールのURLは、データベースでプライベート・エンドポイントを使用する場合とパブリック・エンドポイントを使用する場合とで異なります。 Oracle Cloud Infrastructureコンソールでデータベース・アクションをクリックして、更新されたデータベース・アクションURLを見つけ、データベース・アクションで適切なカードをクリックして、プライベート・エンドポイントからパブリック・エンドポイントに変更した後、更新されたデータベース・ツールURLを見つけます。
アクセス制御リストの制限およびノート
Autonomous AI Databaseのアクセス制御ルールの制限およびノートについて説明します。
-
Oracle Cloud InfrastructureのパブリックIPアドレス範囲の詳細は、「IPアドレス範囲」を参照してください。 パブリック・エンドポイント上のAutonomous AI Databaseインスタンスへのアクセスを確保するには、これらのCIDRブロックへのトラフィックを許可する必要があります。
-
サービス・ゲートウェイを介した接続のみを許可する場合は、サービス・ゲートウェイのIPアドレスをACL定義で使用する必要があります。 これを行うには、
240.0.0.0/4の値にCIDRソース・タイプのACL定義を追加する必要があります。 これはお薦めしません。かわりに、アクセスを許可するVCNに対するACL定義で個々のvcnを指定できることに注意してください。詳細については、「Oracle Servicesへのアクセス: サービス・ゲートウェイ」を参照してください。
-
データベースをリストアする場合、既存のAclはリストアによって上書きされません。
-
ネットワークAclはデータベース接続およびOracle Machine Learningノートブックに適用されます。 ACLが定義されている場合、ACLにIPが指定されていないクライアントからOracle Machine Learningノートブックにログインしようとすると、「管理者が設定したアクセス制御リストに基づいてログインが拒否されました」というエラーが表示されます。
-
次のAutonomous AI DatabaseツールはACLの対象です。 仮想クラウド・ネットワーク、仮想クラウド・ネットワーク(OCID)、IPアドレスまたはCIDRブロックACLを使用して、次のツールへのアクセスを制御できます:
- データベース・アクション
- Oracle APEX
- Oracle Graph Studio
- Oracle Machine Learning Notebooks
- Oracle REST Data Services
-
VCN内に、NAT Gatewayを介してパブリック・インターネットにアクセスするように構成されているプライベート・サブネットがある場合、NAT GatewayのパブリックIPアドレスをACL定義に入力する必要があります。 プライベート・サブネット内のクライアントには、パブリックIPアドレスはありません。 詳細については、NAT Gatewayを参照してください。
-
ACLおよびTLS接続を使用できる場合は、すべてのACLを削除する前に、TLS接続を許可しないようにネットワーク構成を変更する必要があります。 詳細は、mTLSが必要でTLS認証が許可されないようにAutonomous AI Databaseインスタンスを更新を参照してください。
-
インスタンスのネットワーク情報を表示するには、「OCIコンソールでのネットワーク情報の表示」を参照してください。

