VCN-Sicherheitsregeln für File Storage konfigurieren

Bevor Sie ein Dateisystem mounten können, müssen Sie Sicherheitsregeln konfigurieren, um Traffic zur VNIC des Mountziels über bestimmte Protokolle und Ports zuzulassen. Sicherheitsregeln lassen Traffic für Folgendes zu:

  • rpcbind-Utilityprotokoll für Open Network Computing Remote Procedure Call (ONC RPC)
  • Network File System-(NFS-)Protokoll
  • Network File System-(MOUNT-)Protokoll
  • Network Lock Manager-(NLM-)Protokoll
  • LDAPS-Protokoll (bei Verwendung der NFS v.3-Kerberos-Authentifizierung oder LDAP zur Autorisierung)
  • DNS-Protokoll (bei vom Kunden verwaltetem DNS)

Sicherheitsregelszenarios für File Storage

Es gibt mehrere grundlegende Szenarios, für die unterschiedliche Sicherheitsregeln für File Storage erforderlich sind:

Szenario A: Mount-Ziel und Instanz in verschiedenen Subnetzen (empfohlen)
Tipp

Verwenden Sie separate Subnetze für Mountziele und Instanzen, um genau zu steuern, welche IP-Adressen Instanzen zugewiesen werden, und Störungen oder Verfügbarkeitsausfälle aufgrund von IP-Anforderungen des Mountziels zu vermeiden.

Weitere Informationen finden Sie unter Fehler beim Erstellen der Instanz aufgrund der Zuweisung von IP-Adressen für Mountziele und unzureichende nicht zugewiesene IP-Adressen beim Failover.

In diesem Szenario befindet sich das Mountziel, das das Dateisystem exportiert, in einem anderen Subnetz als die Instanz, in die Sie das Dateisystem mounten möchten. Sicherheitsregeln müssen sowohl für das Mountziel als auch für die Instanz in einer Sicherheitsliste für jedes Subnetz oder in einer Netzwerksicherheitsgruppe (NSG) für jede Ressource konfiguriert werden.

Richten Sie die folgenden Sicherheitsregeln für das Mountziel ein. Geben Sie die IP-Adresse der Instanz oder den CIDR-Block als Quelle für Ingress-Regeln an:

  • Vom CIDR der Quellinstanz werden alle Quellports zu den Zielports 111, 2048, 2049 und 2050, dem TCP-Protokoll, zustandsbehaftet ingressiert.
  • Ingress von Quellinstanz-CIDR ALLE Quellports zu den Zielports 111 und 2048, UDP-Protokoll.
Wichtig

Oracle empfiehlt, NFS-Clients auf reservierte Ports zu beschränken. Legen Sie hierfür den Quellportbereich auf 1-1023 fest. Sie können auch Exportoptionen für ein Dateisystem festlegen, damit Clients eine Verbindung von einem privilegierten Quellport herstellen müssen. Weitere Informationen finden Sie unter Mit NFS-Exporten und -Exportoptionen arbeiten.

Richten Sie als Nächstes die folgenden Sicherheitsregeln für die Instanz ein. Geben Sie die IP-Adresse oder den CIDR-Block des Mount-Ziels als Ziel für Egress-Regeln an:

  • Der zustandsbehaftete Egress-Traffic von allen Quellports zu den CIDR-Ports des Ziels 111, 2048, 2049 und 2050, dem TCP-Protokoll.
  • Der zustandslose Egress-Traffic von allen Quellports zu den Ziel-Mountziel-CIDR-Ports 111 und 2048, dem UDP-Protokoll.

Im Folgenden finden Sie ein Beispiel der Regeln für dieses Szenario, die in den Sicherheitslistenregeln für die Instanz und das Mountziel eingerichtet sind. Dieses Beispiel zeigt Regeln für bestimmte Quell- und Ziel-CIDR-Blöcke.

ingress-Regeln für die NSG oder Subnetzsicherheitsliste des mount-Ziels. Der Instanz-CIDR-Block 10.0.0.0/24 ist die Quelle:

In dieser Abbildung werden Ingress-Regeln für das Subnetz des Mount-Ziels oder die NSG in Szenario A angezeigt.

Egress-Regeln für die NSG oder Subnetzsicherheitsliste der Instanz. Der Mountziel -CIDR-Block 10.0.1.0/24 ist das Ziel:

Diese Abbildung zeigt Egress-Regeln für das Subnetz der Instanz oder die NSG in Szenario A.

Sicherheitsliste verwenden

Sicherheitslisten sind mit Subnetzen verknüpft. Wenn Sie Sicherheitslisten zum Einrichten Ihrer Sicherheitsregeln verwenden, müssen Sie die Mountzielregeln im Subnetz des Mountziels sowie die Instanzregeln im Instanzsubnetz einrichten. Sie können die Regeln zur Standardsicherheitsliste für jedes Subnetz hinzufügen oder neue Sicherheitslisten erstellen.

Netzwerksicherheitsgruppe (NSG) verwenden

Eine weitere Methode zum Anwenden von Sicherheitsregeln besteht darin, sie in einer Netzwerksicherheitsgruppe (NSG) einzurichten und der NSG dann das Mountziel und die Instanz hinzuzufügen. Im Gegensatz zu Sicherheitslistenregeln, die für alle VNICs im Subnetz gelten, gelten NSGs nur für Ressourcen-VNICs, die Sie zur NSG hinzufügen.

Unter Optionen zum Aktivieren von Sicherheitsregeln für File Storage finden Sie einen Überblick über diese Methoden und Anweisungen, wie Sie damit Sicherheitsregeln einrichten.

Szenario B: Mountziel und Instanz im selben Subnetz
Achtung

Es wird empfohlen, dass Mountziele und Instanzen separate Subnetze verwenden, um genau zu steuern, welche IP-Adressen Instanzen zugewiesen werden, und Störungen oder Verfügbarkeitsausfälle aufgrund von IP-Anforderungen des Mountziels zu vermeiden.

Weitere Informationen finden Sie unter Fehler beim Erstellen der Instanz aufgrund der Zuweisung von IP-Adressen für Mountziele und unzureichende nicht zugewiesene IP-Adressen beim Failover.

In diesem Szenario befindet sich das Mount-Ziel, das das Dateisystem exportiert, im selben Subnetz wie die Instanz, in die Sie das Dateisystem mounten möchten.

  • Vom CIDR der Quellinstanz werden alle Quellports zu den Zielports 111, 2048, 2049 und 2050, dem TCP-Protokoll, zustandsbehaftet ingressiert.
  • Ingress von Quellinstanz-CIDR ALLE Quellports zu den Zielports 111 und 2048, UDP-Protokoll.
  • Der zustandsbehaftete Egress-Traffic von allen Quellports zu den CIDR-Ports des Ziels 111, 2048, 2049 und 2050, dem TCP-Protokoll.
  • Der zustandslose Egress-Traffic von allen Quellports zu den Ziel-Mountziel-CIDR-Ports 111 und 2048, dem UDP-Protokoll.
Wichtig

Oracle empfiehlt, NFS-Clients auf reservierte Ports zu beschränken. Legen Sie hierfür den Quellportbereich auf 1-1023 fest. Sie können auch Exportoptionen für ein Dateisystem festlegen, damit Clients eine Verbindung von einem privilegierten Quellport herstellen müssen. Weitere Informationen finden Sie unter Mit NFS-Exporten und -Exportoptionen arbeiten.

Im Folgenden finden Sie ein Beispiel für die Regeln für dieses Szenario, die für ein einzelnes Subnetz eingerichtet sind, das sowohl das Mountziel als auch die Instanz enthält. In diesem Beispiel befinden sich sowohl das Mountziel als auch die Instanz im CIDR-Block 10.0.0.0/24:

Diese Abbildung zeigt Ingress-Regeln für Szenario B.

Diese Abbildung zeigt Egress-Regeln für Szenario B.

Sicherheitsliste verwenden

Sicherheitslisten sind mit Subnetzen verknüpft. Sie können die erforderlichen Sicherheitsregeln in der Standardsicherheitsliste für das Subnetz des Mountziels einrichten oder eine neue Sicherheitsliste erstellen. Sicherheitslistenregeln gelten für alle Ressourcen im Subnetz.

Netzwerksicherheitsgruppe (NSG) verwenden

Eine weitere Methode zum Anwenden von Sicherheitsregeln besteht darin, sie in einer Netzwerksicherheitsgruppe (NSG) einzurichten und der NSG dann das Mountziel hinzuzufügen. Im Gegensatz zu Sicherheitslistenregeln, die für alle VNICs im Subnetz gelten, gelten NSGs nur für die Ressourcen-VNICs, die Sie zur NSG hinzufügen.

Unter Optionen zum Aktivieren von Sicherheitsregeln für File Storage finden Sie einen Überblick über diese Methoden und Anweisungen, wie Sie damit Sicherheitsregeln einrichten.

Szenario C: Mountziel und Instanz verwenden TLS-Verschlüsselung während der Übertragung

In diesem Szenario werden Daten zwischen Instanzen und gemounteten Dateisystemen durch die Verschlüsselung von TLS v.1.2 (Transport Layer Security) gesichert. Weitere Informationen finden Sie unter Using In-Transit TLS Encryption.

Sie können die Quelle auf die IP-Adresse oder den CIDR-Block Ihrer Wahl begrenzen.

Richten Sie die folgenden Sicherheitsregeln für das Mountziel ein:

  • Zustandsvoller Ingress von Quell-CIDR allen Quellports zum Zielport 2051, TCP-Protokoll.

Im Folgenden finden Sie ein Beispiel für die Regel für dieses Szenario, die in der Sicherheitsliste für die NSG oder das Subnetz des Mountziels eingerichtet ist. Das folgende Beispiel zeigt Regeln für den spezifischen Quell-CIDR-Block 10.0.0.0/24 als Quelle:

In dieser Abbildung werden Ingress-Regeln für das Subnetz des Mountziels oder die NSG in Szenario C angezeigt.

Sicherheitsliste verwenden

Sicherheitslisten sind mit Subnetzen verknüpft. Sie können die erforderlichen Sicherheitsregeln in der Standardsicherheitsliste für das Subnetz des Mountziels einrichten oder eine neue Sicherheitsliste erstellen. Sicherheitslistenregeln gelten für alle Ressourcen im Subnetz.

Netzwerksicherheitsgruppe (NSG) verwenden

Eine weitere Methode zum Anwenden von Sicherheitsregeln besteht darin, sie in einer Netzwerksicherheitsgruppe (NSG) einzurichten und der NSG dann das Mountziel hinzuzufügen. Im Gegensatz zu Sicherheitslistenregeln, die für alle VNICs im Subnetz gelten, gelten NSGs nur für Ressourcen-VNICs, die Sie zur NSG hinzufügen.

Unter Optionen zum Aktivieren von Sicherheitsregeln für File Storage finden Sie einen Überblick über diese Methoden und Anweisungen, wie Sie damit Sicherheitsregeln einrichten.

Szenario D: Mountziel verwendet LDAP zur Autorisierung

In diesem Szenario ist der Datenverkehr zwischen einem Mountziel und dem LDAPS-Port eines LDAP-Servers zulässig.

Sie können die Quelle auf die IP-Adresse des Mountziels und die IP-Zieladresse im Subnetz des LDAP-Servers begrenzen.

Richten Sie die folgenden Sicherheitsregeln für das Mountziel ein:

  • Zustandsbehafteter Egress-Traffic von TCP ALL-Ports zu LDAP-Server-IP (oder dem entsprechenden CIDR-Port 636).
    Hinweis

    Bei dieser Regel wird davon ausgegangen, dass LDAPS den Standardport 636 verwendet. Ändern Sie diesen Wert, wenn Ihr LDAP-Server einen anderen Port verwendet.

Wenn Sie einen vom Kunden verwalteten DNS-Server verwenden, benötigt das Mountziel auch die folgenden Sicherheitsregeln:

  • Zustandsbehafteter Egress-Traffic von TCP ALL-Ports zu DNS-Server-IP (oder dem entsprechenden CIDR-Port 53).
  • Zustandsbehafteter Egress-Traffic von UDP ALL-Ports zu DNS-Server-IP (oder dem entsprechenden CIDR-Port 53).

Sicherheitsliste verwenden

Sicherheitslisten sind mit Subnetzen verknüpft. Sie können die erforderlichen Sicherheitsregeln in der Standardsicherheitsliste für das Subnetz des Mountziels einrichten oder eine neue Sicherheitsliste erstellen. Sicherheitslistenregeln gelten für alle Ressourcen im Subnetz.

Netzwerksicherheitsgruppe (NSG) verwenden

Eine weitere Methode zum Anwenden von Sicherheitsregeln besteht darin, sie in einer Netzwerksicherheitsgruppe (NSG) einzurichten und der NSG dann das Mountziel hinzuzufügen. Im Gegensatz zu Sicherheitslistenregeln, die für alle VNICs im Subnetz gelten, gelten NSGs nur für Ressourcen-VNICs, die Sie zur NSG hinzufügen.

Unter Optionen zum Aktivieren von Sicherheitsregeln für File Storage finden Sie einen Überblick über diese Methoden und Anweisungen, wie Sie damit Sicherheitsregeln einrichten.

Optionen zum Aktivieren von Sicherheitsregeln für File Storage

Der Networking-Service bietet zwei virtuelle Firewallfeatures, die beide Sicherheitsregeln verwenden, um den Traffic auf Paketebene zu steuern. Die beiden Features sind:

Wichtig

Sie können nur Sicherheitslisten, nur Netzwerksicherheitsgruppen oder eine Kombination aus beiden verwenden. Welche Variante Sie wählen, hängt von Ihren spezifischen Sicherheitsanforderungen ab.

Wenn Sie sowohl Sicherheitslisten als auch Netzwerksicherheitsgruppen verwenden, umfasst das Regelset, das für eine bestimmte Mountziel-VNIC gilt, eine Kombination aus folgenden Elementen:

  • Die Sicherheitsregeln in den Sicherheitslisten, die mit dem Subnetz der VNIC verknüpft sind
  • Die Sicherheitsregeln in allen NSGs, in denen die VNIC enthalten ist

Es spielt keine Rolle, welches Verfahren Sie für die Anwendung von Sicherheitsregeln auf die VNIC des Mountziels verwenden, solange die Ports oder Protokolle, die für File Storage erforderlich sind, in den angewendeten Regeln ordnungsgemäß konfiguriert sind.

Weitere Informationen, Beispiele und Szenarios zur Interaktion dieser Features in Ihrem Netzwerk finden Sie unter Sicherheitsregeln, Sicherheitslisten und Netzwerksicherheitsgruppen. Unter Networking - Überblick finden Sie allgemeine Informationen zum Networking. Unter Informationen zur File Storage-Sicherheit finden Sie Informationen darüber, wie Sicherheitsregeln mit anderen Sicherheitstypen in File Storage zusammenarbeiten.

Erforderliche IAM-Service-Policy

Um Oracle Cloud Infrastructure verwenden zu können, muss ein Administrator Mitglied einer Gruppe sein, der von einem Mandantenadministrator Sicherheitszugriff in einer Policy erteilt wurde. Dieser Zugriff ist unabhängig davon erforderlich, ob Sie die Konsole oder die REST-API mit einem SDK, einer CLI oder einem anderen Tool verwenden. Wenn Sie eine Nachricht erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Mandantenadministrator, welcher Zugriffstyp Ihnen erteilt wurde und in welchem Compartment Ihr Zugriff funktioniert.

Für Administratoren: Die Policy in Verwalten eines Cloud-Netzwerks durch Netzwerkadministratoren zulassen deckt die Verwaltung aller Netzwerkkomponenten ab, einschließlich Sicherheitslisten und NSGs. Weitere Informationen finden Sie in der Policy-Referenz.

Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Identitätsdomains verwalten und Allgemeine Policys.

Konsole verwenden

Erforderliche Regeln in einer Sicherheitsliste einrichten

Sie können die erforderlichen Regeln einer bereits vorhandenen Sicherheitsliste hinzufügen, die mit dem Subnetz verknüpft ist, z.B. die zusammen mit dem VCN erstellte Standardsicherheitsliste. Weitere Informationen finden Sie unter Sicherheitsliste erstellen.

So fügen Sie einer Sicherheitsliste erforderliche Regeln hinzu
  1. Öffnen Sie das Navigationsmenü , und wählen Sie Networking aus. Wählen Sie dann Virtuelle Cloud-Netzwerke aus.
  2. Wählen Sie im Abschnitt Geltungsbereich das Compartment mit dem VCN aus, in dem sich das Subnetz befindet.

  3. Klicken Sie auf den Namen des VCN.
  4. Klicken Sie auf der Detailseite für das Cloud-Netzwerk unter Ressourcen auf Sicherheitslisten.
  5. Klicken Sie auf den Namen der Sicherheitsliste, die vom Subnetz verwendet wird.
  6. Klicken Sie unter Ressourcen auf Ingress-Regeln.
  7. Klicken Sie auf Ingress-Regeln hinzufügen.

    • Geben Sie an, dass es sich um eine zustandsbehaftete Regel handelt, indem Sie das Kontrollkästchen nicht aktivieren. (Weitere Informationen zu zustandsbehafteten und zustandslosen Regeln finden Sie unter Zustandsbehaftete und zustandslose Regeln). Standardmäßig sind Regeln zustandsbehaftet, es sei denn, Sie geben etwas anderes an.
    • Um Traffic aus dem Subnetz des Cloud-Netzwerks zuzulassen, klicken Sie auf Quelltyp, wählen Sie CIDR aus, und geben Sie dann den CIDR-Block für das Subnetz ein. Beispiel: 10.0.0.0/24.
    • Klicken Sie auf IP-Protokoll, und wählen Sie das Protokoll aus. Beispiel: TCP.
    • Geben Sie unter Quellportbereich die Portbereiche an, von denen Sie Traffic zulassen möchten. Sie können auch den Standardwert Alle akzeptieren, um Traffic von jedem Quellport zuzulassen.

    • Klicken Sie auf Zielportbereich, und geben Sie einzelne Ports oder einen Portbereich ein. Beispiel: 2048-2050.
  8. Klicken Sie auf + Zusätzliche Ingress-Regel, um weitere Ingress-Regeln zu erstellen.
  9. Klicken Sie anschließend auf Ingress-Regeln hinzufügen.
  10. Erstellen Sie als Nächstes die Egress-Regeln. Klicken Sie unter Ressourcen auf Egress-Regeln.
  11. Klicken Sie auf Egress-Regeln hinzufügen.

    • Geben Sie an, dass es sich um eine zustandsbehaftete Regel handelt, indem Sie das Kontrollkästchen nicht aktivieren.
    • Klicken Sie auf Zieltyp, wählen Sie CIDR aus, und geben Sie dann den CIDR-Block für das Subnetz ein. Beispiel: 10.0.0.0/24.
    • Klicken Sie auf IP-Protokoll, und wählen Sie das Protokoll aus. Beispiel: TCP.
    • Geben Sie unter Quellportbereich einzelne Ports oder einen Portbereich ein. Beispiel: 2048-2050.

    • Übernehmen Sie unter Zielportbereich den Standardwert Alle, um Traffic an jeden Zielport zuzulassen.
  12. Klicken Sie auf + Zusätzliche Egress-Regel, um weitere Egress-Regeln zu erstellen.
  13. Klicken Sie anschließend auf Egress-Regeln hinzufügen.

Erforderliche Regeln in einer Netzwerksicherheitsgruppe (NSG) einrichten

Das allgemeine Verfahren zum Einrichten von NSGs, die mit File Storage arbeiten, umfasst die folgenden Schritte:

  1. Erstellen Sie eine NSG mit den erforderlichen Sicherheitsregeln. (Alternativ können Sie die Sicherheitsregeln einer bereits vorhandenen NSG hinzufügen.)
  2. Fügen Sie der NSG das Mountziel (oder genauer die VNIC des Mountziels) hinzu. Sie können diesen Schritt beim Erstellen des Mountziels ausführen, oder Sie können das Mountziel aktualisieren und einer oder mehreren NSGs hinzufügen, die die erforderlichen Sicherheitsregeln enthalten.
  3. Wenn Sie Szenario A: Mountziel und Instanz in verschiedenen Subnetzen (empfohlen) einrichten, müssen Sie sowohl das Mountziel als auch die Instanz zu einer NSG hinzufügen, die die erforderlichen Sicherheitsregeln enthält.
So erstellen Sie eine NSG mit den erforderlichen Sicherheitsregeln

Voraussetzung: Machen Sie sich mit den Bestandteilen von Sicherheitsregeln vertraut.

  1. Öffnen Sie das Navigationsmenü , und wählen Sie Networking aus. Wählen Sie dann Virtuelle Cloud-Netzwerke aus.
  2. Klicken Sie auf das gewünschte VCN.
  3. Klicken Sie unter Ressourcen auf Netzwerksicherheitsgruppen.
  4. Klicken Sie auf Netzwerksicherheitsgruppe erstellen.
  5. Geben Sie Folgendes ein:

    • Name: Ein beschreibender Name für die Netzwerksicherheitsgruppe. Der Name muss nicht eindeutig sein und kann später geändert werden. Geben Sie keine vertraulichen Informationen ein.
    • Erstellen in Compartment: Das Compartment, in dem Sie die Netzwerksicherheitsgruppe erstellen möchten, wenn es sich von dem Compartment unterscheidet, in dem Sie derzeit arbeiten.
    • Taggingoptionen anzeigen: Wenn Sie Berechtigungen zum Erstellen einer Ressource haben, sind Sie auch berechtigt, Freiformtags auf diese Ressource anzuwenden. Um ein definiertes Tag anzuwenden, müssen Sie über die Berechtigungen verfügen, den Tag-Namespace zu verwenden. Weitere Informationen zum Tagging finden Sie unter Ressourcentags. Wenn Sie nicht sicher sind, ob Sie Tags anwenden sollen, überspringen Sie diese Option, oder fragen Sie einen Administrator. Sie können Tags später anwenden.
  6. Klicken Sie auf Weiter.

  7. Geben Sie Ingress-Regeln ein.

    • Geben Sie an, dass es sich um eine zustandsbehaftete Regel handelt, indem Sie das Kontrollkästchen nicht aktivieren. (Weitere Informationen zu zustandsbehafteten und zustandslosen Regeln finden Sie unter Zustandsbehaftete und zustandslose Regeln). Standardmäßig sind Regeln zustandsbehaftet, es sei denn, Sie geben etwas anderes an.
    • Wählen Sie unter Richtung die Option Ingress aus.
    • Um Traffic aus dem Subnetz des Cloud-Netzwerks zuzulassen, klicken Sie auf Quelltyp, wählen Sie CIDR aus, und geben Sie dann den CIDR-Block für das Subnetz ein. Beispiel: 10.0.0.0/24.
    • Klicken Sie auf IP-Protokoll, und wählen Sie das Protokoll aus. Beispiel: TCP.
    • Geben Sie unter Quellportbereich die Portbereiche an, von denen Sie Traffic zulassen möchten. Sie können auch den Standardwert Alle akzeptieren, um Traffic von jedem Quellport zuzulassen.

    • Klicken Sie auf Zielportbereich, und geben Sie einzelne Ports oder einen Portbereich ein. Beispiel: 2048-2050.
  8. Klicken Sie auf + Weitere Regel, um weitere Ingress-Regeln zu erstellen.
  9. Geben Sie Egress-Regeln ein.

    • Geben Sie an, dass es sich um eine zustandsbehaftete Regel handelt, indem Sie das Kontrollkästchen nicht aktivieren.
    • Wählen Sie unter Richtung die Option Egress aus.
    • Klicken Sie auf Zieltyp, wählen Sie CIDR aus, und geben Sie dann den CIDR-Block für das Subnetz ein. Beispiel: 10.0.0.0/24.
    • Klicken Sie auf IP-Protokoll, und wählen Sie das Protokoll aus. Beispiel: TCP.
    • Geben Sie unter Quellportbereich einzelne Ports oder einen Portbereich ein. Beispiel: 2048-2050.

    • Übernehmen Sie unter Zielportbereich den Standardwert Alle, um Traffic an jeden Zielport zuzulassen.
  10. Klicken Sie auf + Weitere Regel, um weitere Egress-Regeln zu erstellen.
  11. Wenn Sie fertig sind, klicken Sie auf Erstellen.
So fügen Sie einer NSG ein Mountziel hinzu
  • Informationen zum Erstellen von Mountzielen und Dateisystemen finden Sie unter Dateisystem erstellen.
  • Wenn Sie nur das Mount-Ziel erstellen: Siehe Mountziel erstellen.
  • Bei einem vorhandenen Mountziel:

    1. Öffnen Sie das Navigationsmenü , und wählen Sie Speicher aus. Wählen Sie unter File Storage die Option Mountziele aus.
    2. Wählen Sie im Abschnitt Listengeltungsbereich ein Compartment aus.

    3. Suchen Sie das gewünschte Mountziel. Klicken Sie auf das Menü "Aktionen" (Menü Aktionen) und dann auf Mountzieldetails anzeigen.

    4. Klicken Sie in der Registerkarte Informationen zu Mountziel neben Netzwerksicherheitsgruppen auf den Link Bearbeiten.

    5. Wählen Sie ein Compartment und eine NSG in der Liste aus.
    6. Klicken Sie auf Speichern.
So fügen Sie einer NSG eine Instanz hinzu

Anweisungen zum Hinzufügen einer Instanz zu einer NSG finden Sie unter Ressource zu einer NSG hinzufügen oder daraus entfernen.