アクセス制御ルール(ACL)およびプライベート・エンドポイントを使用したネットワーク・アクセスの構成
アクセス制御ルールまたはプライベート・エンドポイントを使用してネットワーク・アクセスを構成する方法の詳細を提供し、セキュアなクライアント接続オプションについて説明します。 また、TLS接続のサポートを有効にする方法(相互のTLSのみが必要か、相互のTLS認証とTLS認証の両方を許可)についても説明します。
- アクセス・コントロール・ルール(ACL)を使用したネットワーク・アクセスの構成
アクセス・コントロール・リストを指定すると、ACLリストに含まれていないすべてのIPアドレスがデータベースへのアクセスをブロックされます。 アクセス制御リストを指定すると、Autonomous Databaseはアクセス制御リストのアドレスからの接続のみを受け入れ、データベースは他のすべてのクライアント接続を拒否します。 - プライベート・エンドポイントを使用したネットワーク・アクセスの構成
Autonomous DatabaseがテナンシのVirtual Cloud Network (VCN)内のプライベート・エンドポイントを使用するように指定できます。 Autonomous Databaseのプロビジョニングまたはクローニング中にプライベート・エンドポイントを構成するか、パブリック・エンドポイントを使用する既存のデータベースでプライベート・エンドポイントを使用するように切り替えることができます。 これにより、データベースとの間のすべてのトラフィックをパブリック・インターネットとの間で保持できます。 - Autonomous Databaseでのゼロ信頼パケット・ルーティングの使用
Oracle Cloud Infrastructure Zero Trust Packet Routing (ZPR)は、セキュリティ属性を割り当てるプライベート・エンドポイントのAutonomous Databaseなど、リソースに対して記述するインテント・ベースのセキュリティ・ポリシーによって、機密データを不正アクセスから保護します。 - Autonomous DatabaseでTLS認証を許可するか相互TLS (mTLS)認証のみが必要になるようにネットワーク・オプションを更新
セキュアなクライアント接続認証オプションである相互TLS (mTLS)およびTLSを更新する方法について説明します。
親トピック: セキュリティ