Oracle US Defense Cloud
Dieses Thema enthält spezifische Informationen für Oracle US Defense Cloud.
Compliance mit Defense Cloud-Sicherheitsanforderungen
US Defense Cloud unterstützt Anwendungen, die Daten der Impact Level 5 (IL5) erfordern, wie im Cloud Computing Security Requirements Guide (SRG) des US-Verteidigungsministeriums definiert.
Oracle US Defense Cloud-Regionen
Die Namen und IDs der Regionen für die US Defense Cloud-Regionen sind in der folgenden Tabelle aufgeführt:
Regionsname | Regions-ID | Regionsschlüssel | Realm-Schlüssel | Availability-Domains |
---|---|---|---|---|
US DoD East (Ashburn) | us-gov-ashburn-1 | Ric | OC3 | 1 |
US DoD North (Chicago) | us-gov-chicago-1 | pia | OC3 | 1 |
US DoD West (Phoenix) | us-gov-phoenix-1 | Tonnen | OC3 | 1 |
Nachdem Ihr Mandant in einer der US Defense Cloud-Regionen erstellt wurde, können Sie die anderen Regionen in der US Defense Cloud abonnieren. Diese Mandanten können keine Oracle Cloud Infrastructure-Regionen abonnieren, die nicht zur OC3-Realm gehören. Informationen zum Abonnieren einer Region finden Sie unter Regionen verwalten.
Anmelde-URLs für die Oracle US Defense Cloud-Konsole
Um sich bei der US Defense Cloud anzumelden, geben Sie eine der folgenden URLs in einem unterstützten Browser ein:
- https://console.us-gov-ashburn-1.oraclegovcloud.com/
- https://console.us-gov-chicago-1.oraclegovcloud.com/
- https://console.us-gov-phoenix-1.oraclegovcloud.com/
Wenn Sie in der Konsole bei einer der US Defense Cloud-Regionen angemeldet sind, tritt nach 15 Minuten Inaktivität ein Timeout auf, und Sie müssen sich erneut anmelden, um die Konsole zu verwenden.
Oracle US Defense Cloud-API-Referenz und -Endpunkte
Dieser Abschnitt enthält die APIs und die entsprechenden regionalen Endpunkte mit der US Defense Cloud.
- https://analytics.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://analytics.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://analytics.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://announcements.us-gov-ashburn-1.oraclegovcloud.com
- https://announcements.us-gov-chicago-1.oraclegovcloud.com
- https://announcements.us-gov-phoenix-1.oraclegovcloud.com
- https://apm-config.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-config.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-config.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-chicago-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://osmh.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://osmh.us-gov-chicago-1.oci.oraclegovcloud.com
- https://osmh.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-chicago-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://bastion.us-ashburn-1.oci.oraclegovcloud.com
- https://bastion.us-chicago-1.oci.oraclegovcloud.com
- https://bastion.us-phoenix-1.oci.oraclegovcloud.com
- https://bigdataservice.us-ashburn-1.oci.oraclegovcloud.com
- https://bigdataservice.us-chicago-1.oci.oraclegovcloud.com
- https://bigdataservice.us-phoenix-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://certificates.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificates.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificates.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-chicago-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-ashburn-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-chicago-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-phoenix-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-chicago-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-phoenix-1.oci.oraclegovcloud.com
Auf die Services "Networking", "Compute" und "Block Volume" kann mit der folgenden API zugegriffen werden:
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
- https://dataflow.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://datascience.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://datascience.us-gov-chicago-1.oci.oraclegovcloud.com
- https://datascience.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://database.us-gov-ashburn-1.oraclegovcloud.com
- https://database.us-gov-chicago-1.oraclegovcloud.com
- https://database.us-gov-phoenix-1.oraclegovcloud.com
Den Fortschritt von Datenbankvorgängen mit langer Ausführungszeit können Sie mit der API für Arbeitsanforderungen verfolgen.
- https://dbmgmt.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://devops.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://devops.us-gov-chicago-1.oci.oraclegovcloud.com
- https://devops.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-chicago-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-phoenix-1.oci.oraclegovcloud.com
Diese Informationen gelten nur für privates DNS. Öffentliches DNS ist in Regierungs-Realms nicht verfügbar.
- https://dns.us-gov-ashburn-1.oraclegovcloud.com
- https://dns.us-gov-chicago-1.oraclegovcloud.com
- https://dns.us-gov-phoenix-1.oraclegovcloud.com
- https://ctrl.email.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://events.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://events.us-gov-chicago-1.oci.oraclegovcloud.com
- https://events.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://filestorage.us-gov-ashburn-1.oraclegovcloud.com
- https://filestorage.us-gov-chicago-1.oraclegovcloud.com
- https://filestorage.us-gov-phoenix-1.oraclegovcloud.com
- https://functions.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://functions.us-gov-chicago-1.oci.oraclegovcloud.com
- https://functions.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-chicago-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://generic.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://generic.us-gov-chicago-1.oci.oraclegovcloud.com
- https://generic.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://identity.us-gov-ashburn-1.oraclegovcloud.com
- https://identity.us-gov-chicago-1.oraclegovcloud.com
- https://identity.us-gov-phoenix-1.oraclegovcloud.com
Endpunkt Ihrer Hauptregion für alle IAM-API-Aufrufe verwenden
Wenn Sie sich für Oracle Cloud Infrastructure registrieren, erstellt Oracle einen Mandanten in einer Region. Dies ist Ihre Hauptregion. In Ihrer Hauptregion werden Ihre IAM-Ressourcen definiert. Wenn Sie eine neue Region abonnieren, werden Ihre IAM-Ressourcen in der neuen Region repliziert. Die Masterdefinitionen befinden sich jedoch in Ihrer Hauptregion und können nur dort geändert werden. Führen Sie alle IAM-API-Aufrufe für den Endpunkt Ihrer Hauptregion aus. Die Änderungen werden automatisch in allen Regionen repliziert. Wenn Sie versuchen, einen IAM-API-Aufruf für eine Region auszuführen, die nicht Ihre Hauptregion ist, wird eine Fehlermeldung ausgegeben. Siehe Was ist die Hauptregion des Mandanten? Wie finde ich die Hauptregion meines Mandanten?
- https://javamanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oraclegovcloud.com
Zusätzlich zu diesen Endpunkten verfügt jeder Vault über einen eindeutigen Endpunkt für Erstellungs-, Aktualisierungs- und Auflistungsvorgänge für Schlüssel. Dieser Endpunkt wird als Control-Plane-URL oder Managementendpunkt bezeichnet. Jeder Vault verfügt außerdem über einen eindeutigen Endpunkt für kryptografische Vorgänge. Dieser Endpunkt wird als Data-Plane-URL oder als kryptografischer Endpunkt bezeichnet.
- https://licensemanager.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://licensemanager.us-gov-chicago-1.oci.oraclegovcloud.com
- https://licensemanager.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-chicago-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-phoenix-1.oci.oraclegovcloud.com
Die Verwendung von Beispiellogdaten zur Ausführung von Analysevorgängen wird in der US Defense Cloud nicht unterstützt.
- https://ingestion.logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-chicago-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-chicago-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-phoenix-1.oraclegovcloud.com
- https://telemetry.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry.us-gov-phoenix-1.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://notification.us-gov-ashburn-1.oraclegovcloud.com
- https://notification.us-gov-chicago-1.oraclegovcloud.com
- https://notification.us-gov-phoenix-1.oraclegovcloud.com
Der Quellservice muss in US Defense Cloud-Regionen verfügbar sein, damit Nachrichten erfolgreich über den Notifications-Service gesendet werden können. Wenn der Quellservice in diesen Regionen nicht verfügbar ist, wird die Nachricht nicht gesendet. Eine Liste der nicht verfügbaren Services finden Sie unter Nicht unterstützte Services in Oracle US Defense Cloud.
Sowohl Object Storage als auch Archive Storage sind über die folgenden APIs zugänglich:
- https://objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://objectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://<object_storage_namespace>.compat.objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://<object_storage_namespace>.compat.objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://<object_storage_namespace>.compat.objectstorage.us-gov-phoenix-1.oraclegovcloud.com
Unter Object Storage-Namespaces finden Sie Informationen dazu, wie Sie den Object Storage-Namespace finden.
- https://swiftobjectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://ocvps.us-ashburn-1.oci.oraclegovcloud.com
- https://ocvps.us-chicago-1.oci.oraclegovcloud.com
- https://ocvps.us-phoenix-1.oci.oraclegovcloud.com
- https://integration.us-ashburn-1.oci.oraclegovcloud.com
- https://integration.us-chicago-1.oci.oraclegovcloud.com
- https://integration.us-phoenix-1.oci.oraclegovcloud.com
Weitere Informationen finden Sie unter Oracle Integration der 3. Generation in US Government Cloud verwenden.
- https://organizations.us-ashburn-1.oci.oraclegovcloud.com
- https://organizations.us-chicago-1.oci.oraclegovcloud.com
- https://organizations.us-phoenix-1.oci.oraclegovcloud.com
- https://osms.us-ashburn-1.oci.oraclegovcloud.com
- https://osms.us-chicago-1.oci.oraclegovcloud.com
- https://osms.us-phoenix-1.oci.oraclegovcloud.com
- https://osmh.us-ashburn-1.oci.oraclegovcloud.com
- https://osmh.us-chicago-1.oci.oraclegovcloud.com
- https://osmh.us-phoenix-1.oci.oraclegovcloud.com
- https://resourcemanager.us-ashburn-1.oci.oraclegovcloud.com
- https://resourcemanager.us-chicago-1.oci.oraclegovcloud.com
- https://resourcemanager.us-phoenix-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-ashburn-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-chicago-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-phoenix-1.oci.oraclegovcloud.com
- https://streaming.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://streaming.us-gov-chicago-1.oci.oraclegovcloud.com
- https://streaming.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-chicago-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oraclegovcloud.com
- https://vaults.us-gov-ashburn-1.oraclegovcloud.com
- https://vaults.us-gov-chicago-1.oraclegovcloud.com
- https://vaults.us-gov-phoenix-1.oraclegovcloud.com
- https://secrets.us-gov-ashburn-1.oraclegovcloud.com
- https://secrets.us-gov-chicago-1.oraclegovcloud.com
- https://secrets.us-gov-phoenix-1.oraclegovcloud.com
- https://vision.aiservice.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-chicago-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://visualbuilder.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://visualbuilder.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://visualbuilder.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://waf.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://waf.us-gov-chicago-1.oci.oraclegovcloud.com
- https://waf.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
Oracle YUM-Repository-Endpunkte
Die regionalen Oracle YUM-Repository-Endpunkte für die US Defense Cloud werden in der folgenden Tabelle angezeigt:
Region | YUM-Serverendpunkt |
---|---|
US DoD East (Ashburn) |
|
US DoD North (Chicago) |
|
US DoD West (Phoenix) |
|
SMTP-Authentifizierungs- und -Verbindungsendpunkte
Email Delivery unterstützt bei der SMTP-Authentifizierung nur den AUTH PLAIN-Befehl. Wenn die sendende Anwendung im Hinblick auf den AUTH-Befehl nicht flexibel ist, kann ein SMTP-Proxy/-Relay verwendet werden. Weitere Informationen zum AUTH-Befehl finden Sie unter AUTH-Befehl und seine Verfahren.
Region | SMTP-Verbindungsendpunkt |
---|---|
US DoD East (Ashburn) | smtp.email.us-gov-ashburn-1.oci.oraclegovcloud.com |
US DoD North (Chicago) | smtp.email.us-gov-chicago-1.oci.oraclegovcloud.com |
US DoD West (Phoenix) | smtp.email.us-gov-phoenix-1.oci.oraclegovcloud.com |
SPF-Datensatzsyntax
Ein SPF-Datensatz ist ein TXT-Datensatz in Ihrer Absenderdomain, der die zu sendenden Email Delivery-IP-Adressen in Ihrem Namen autorisiert. SPF ist für Subdomains von oraclegovcloud.com
erforderlich und wird in anderen Fällen empfohlen. Die SPF-Datensatzsyntax für jede Absenderregion wird in der folgenden Tabelle dargestellt:
Realm-Schlüssel | SPF-Datensatz |
---|---|
OC3 | v=spf1 include:rp.email.oci.oraclegovcloud.com ~all |
In Oracle US Defense Cloud nicht unterstützte Services
Derzeit sind die folgenden Services nicht verfügbar oder werden für Mandanten in der US Defense Cloud nicht unterstützt.
Diese Liste ist nicht vollständig. Andere Services und Features sind möglicherweise ebenfalls nicht verfügbar oder werden nicht unterstützt.
Nicht verfügbare Networking-Services und -Features:
- FastConnect mit einem Provider (FastConnect in einem Colocation-Modell wird unterstützt)
- DNS-Zonenverwaltung - öffentliche DNS-Zonen (private DNS-Zonen werden unterstützt)
- Trafficmanagement
Nicht verfügbare Oracle Database-Services:
- Data Safe
Nicht verfügbare Speicherservices und -features:
- Verschlüsselung während der Übertragung für Bare-Metal-Instanzen.
- Die Ebene Äußerst hohe Performance für Block-Volumes und Boot-Volumes.
- File Storage-LDAP-Autorisierung und Kerberos-Authentifizierung.
Nicht verfügbare Analytics- und KI-Services:
- Analytics Cloud
- Fusion Data Intelligence
Nicht unterstützte Features von Entwicklerservices:
- Containerinstanzen
- Contentmanagement
- Prozessautomatisierung
Nicht verfügbare Identitäts- und Sicherheitsservices:
- Compliance-Dokumente
Nicht verfügbare Observability and Management-Services und -Features:
- Health Checks
Nicht verfügbare Migrations- und Disaster Recovery-Services und -Features:
- Data-Transfer-Service
Nicht unterstützte Governance und Administration-Features:
- Automatische Föderation mit Oracle Identity Cloud Service
- WAF-Service
Integration mit Oracle SaaS- und PaaS-Services, einschließlich der hier aufgeführten Services: Erste Schritte mit Oracle Platform Services.
Oracle Cloud Infrastructure Free Tier, einschließlich Promotiontestversion und immer kostenlos-Angebote, sind in US Defense Cloud-Regionen nicht verfügbar.
Zugriff auf mehrere Oracle US Defense Cloud-Regionen
In diesem Abschnitt wird gezeigt, wie On-Premise-Ressourcen, die Bestandteil von NIPRNet sind, über eine einzelne FastConnect-Verbindung auf mehrere US Defense Cloud-Regionen zugreifen können. Dies ist wichtig, wenn eine der Regionen über keine direkte Verbindung zum Border Cloud Access Point (BCAP) des NIPRNet verfügt. Der BCAP wird auch als Meet-me-Punkt bezeichnet.
Überblick
Einige US Defense Cloud-Regionen verfügen über eine direkte Verbindung zu einem NIPRNet-BCAP, andere hingegen nicht. Mit dem Networking-Service können Sie zu NIPRNet gehörenden On-Premise-Ressourcen den Zugriff auf eine US Defense Cloud-Region ermöglichen, die nicht direkt mit dem NIPRNet-BCAP verbunden ist. Dadurch können Sie On-Premise-Workloads auf eine bestimmte US Defense Cloud-Region ausweiten, an der Sie interessiert sind, oder Sie können diese Region für das Disaster Recovery (DR) verwenden.
Dieses Szenario wird im folgenden Diagramm veranschaulicht.
Ziel-CIDR | Routenziel |
---|---|
172.16.1.0/24 | DRG-1 |
10.0.3.0/24 | DRG-1 |
Ziel-CIDR | Routenziel |
---|---|
172.16.1.0/24 | DRG-2 |
10.0.1.0/24 | DRG-2 |
Bietet an | Empfängt |
---|---|
172.16.1.0/24 | 10.0.1.0/24 |
10.0.3.0/24 |
Bietet an | Empfängt |
---|---|
10.0.1.0/24 | 172.16.1.0/24 |
10.0.3.0/24 |
Im Diagramm verfügt US Defense Cloud-Region 1 über eine direkte Verbindung zum BCAP von NIPRNet. US Defense Cloud-Region 2 ist dies jedoch nicht der Fall. Angenommen, On-Premise-Ressourcen in NIPRNet (in Subnetz 172.16.1.0/24) müssen auf ein virtuelles Cloud-Netzwerk (VCN) in Region 2 (mit CIDR 10.0.3.0/24) zugreifen.
Optional kann auch ein VCN mit Cloud-Ressourcen in Region 1 (mit CIDR 10.0.1.0/24) vorhanden sein. Für dieses Szenario ist jedoch kein VCN in Region 1 erforderlich. In diesem Szenario sollen die On-Premise-Ressourcen Zugriff auf Ressourcen in Region 2 erhalten.
Im Allgemeinen richten Sie zwei Typen von Verbindungen ein:
- FastConnect zwischen dem NIPRNet-BCAP und Region 1.
- Remote-Peering-Verbindung zwischen Region 1 und Region 2.
Details zu den Verbindungen:
- FastConnect verfügt über mindestens eine physische Verbindung oder einen Crossconnect . Sie richten einen privaten Virtual Circuit ein, der auf FastConnect ausgeführt wird. Der private Virtual Circuit ermöglicht die Kommunikation, bei der private IP-Adressen zwischen den On-Premise-Ressourcen und den Cloud-Ressourcen verwendet werden.
- Die Remote-Peering-Verbindung besteht zwischen einem dynamischen Routinggateway (DRG) in Region 1 und einem DRG in Region 2. Ein DRG ist ein virtueller Router, den Sie normalerweise an ein VCN anhängen, um dem VCN Zugriff auf Ressourcen außerhalb seiner Oracle-Region zu gewähren.
- Sie können steuern, welche On-Premise-Subnetze den VCNs angeboten werden, indem Sie den BCAP-Edge-Router entsprechend konfigurieren.
- Die Subnetze in VCN-1 und werden über die Verbindung FastConnect für den BCAP-Edge-Router veröffentlicht.
- Sie können optional VCN-Sicherheitsregeln und andere Firewalls konfigurieren, die Sie so einrichten, dass nur bestimmte Arten von Traffic (wie SSH oder SQL*NET) zwischen On-Premise-Ressourcen und VCNs zulässig sind.
Grundlegende Anforderungen:
- Die VCNs und DRGs in Region 1 und Region 2 müssen zu demselben Mandanten gehören, können sich jedoch in verschiedenen Compartments im Mandanten befinden.
- Für ein genaues Routing dürfen die CIDR-Blöcke der relevanten On-Premise-Subnetze und der VCNs einander nicht überschneiden.
- Damit Traffic von einem VCN zu den relevanten On-Premise-Subnetzen fließen kann, müssen Sie den VCN-Subnetzroutentabellen für jedes der On-Premise-Subnetze eine Routingregel hinzufügen. Das obige Diagramm zeigt die Routingregel für 172.16.1.0/24 in der Routentabelle für jedes VCN.
Allgemeiner Setupprozess
Zusammenfassung: In dieser Aufgabe richten Sie FastConnect zwischen dem NIPRNet-BCAP und Region 1 ein. FastConnect verfügt über drei Konnektivitätsmodelle, und Sie folgen in der Regel dem Modell der Colocation mit Oracle. In diesem Fall findet die Colocation im BCAP (dem Meet-me-Punkt) statt. Die Verbindung besteht sowohl aus einer physischen Verbindung (mindestens ein Crossconnect) als auch einer logischen Verbindung (privater Virtual Circuit).
Anweisungen finden Sie im Ablaufdiagramm und in den Aufgaben unter Erste Schritte mit FastConnect. Beachten Sie außerdem die folgenden spezifischen Abweichungen:
- In Aufgabe 2 wird bei den Anweisungen davon ausgegangen, dass Sie über ein VCN (in Region 1) verfügen, das jedoch optional ist.
- Erstellen Sie in Aufgabe 8 einen privaten (d.h. keinen öffentlichen) Virtual Circuit.
Zusammenfassung: Wenn noch kein VCN in Region 2 vorhanden ist (VCN-2 im vorherigen Diagramm), richten Sie es in dieser Aufgabe ein. Sie können auch ein DRG in Region 2 erstellen und an das VCN anhängen. Anschließend aktualisieren Sie für jedes VCN-2-Subnetz, das mit dem On-Premise-Netzwerk kommunizieren muss, die Routentabelle des jeweiligen Subnetzes so, dass eine Routingregel für das relevante On-Premise-Subnetz einbezogen wird. Wenn das Routing zu mehreren On-Premise-Subnetzen erfolgen soll, richten Sie für jedes Subnetz eine Routingregel ein.
Anweisungen hierzu finden Sie in den folgenden Prozeduren:
- VCN erstellen
- DRG erstellen
- VCN an ein DRG anhängen
-
So leiten Sie den Traffic eines Subnetzes an ein DRG weiter
Wichtig
In Schritt 4 der vorherigen Liste fügen Sie eine Routingregel mit den folgenden Einstellungen hinzu:
- Ziel-CIDR = das relevante On-Premise-Subnetz
- Ziel = das DRG des VCN
Im vorhergehenden Diagramm ist dies die Regel mit 172.16.1.0/24 als Ziel-CIDR und DRG-2 als Ziel. Die zweite Regel im Diagramm (für 10.0.1.0/24 und DRG-2) ist nur erforderlich, wenn Ressourcen in VCN-2 mit Ressourcen in VCN-1 kommunizieren müssen.
Zusammenfassung: In dieser Aufgabe richten Sie ein Remote-Peering ein, um privaten Traffic zwischen DRG-1 und DRG-2 zu ermöglichen. Der Begriff Remote-Peering bedeutet normalerweise, dass Ressourcen in einem VCN privat mit Ressourcen in einem VCN in einer anderen Region kommunizieren können. In diesem Fall ermöglicht das Remote-Peering auch die private Kommunikation zwischen dem On-Premise-Netzwerk und VCN-2.
Anweisungen finden Sie unter Remote-Peering einrichten. Beachten Sie dabei die folgenden wichtigen Details:
- Optionales VCN in Region 1: Bei den Anweisungen wird davon ausgegangen, dass jede Region über ein VCN verfügt. In diesem Fall ist es für Region 1 jedoch optional.
- Einzelner VCN-Administrator: In den Anweisungen wird davon ausgegangen, dass zwei verschiedene VCN-Administratoren vorhanden sind: einer für das VCN in Region 1 und ein weiterer für das VCN in Region 2. In diesem Fall gibt es möglicherweise nur einen einzigen VCN-Administrator (Sie), der sowohl Regionen verwaltet als auch die Remote-Peering-Verbindung konfiguriert.
- Nicht erforderliche IAM-Policys: Die Anweisungen enthalten eine Aufgabe für jeden VCN-Administrator, bestimmte IAM-Policys einzurichten, um die Remote-Peering-Verbindung zu aktivieren. Eine Policy ist für den VCN-Administrator bestimmt, der als Requestor angegeben ist, und die andere für den VCN-Administrator, der als Acceptor angegeben ist. Diese Begriffe werden unter Wichtige Remote-Peering-Konzepte ausführlicher definiert. Wenn jedoch nur ein einzelner VCN-Administrator mit umfassenden Netzwerkberechtigungen im gesamten Mandanten vorhanden ist, sind diese IAM-Policys nicht erforderlich. Weitere Informationen finden Sie im Tipp am Ende der Aufgabe.
- RPC-Ankerpunkte und -Verbindung: Das Remote-Peering besteht aus mehreren Komponenten, die Sie einrichten müssen. In jedem DRG ist ein Ankerpunkt vorhanden (im vorherigen Diagramm als RPC-1 und RPC-2 dargestellt). Außerdem besteht eine Verbindung zwischen diesen beiden RPC-Ankerpunkten. In den Anweisungen sind die Schritte zum Erstellen dieser RPCs und der Verbindung zwischen diesen beschrieben. Stellen Sie sicher, dass Sie alle Komponenten erstellen.
Weitere Informationen für Oracle US Defense Cloud-Kunden
- Geteilte Verantwortung
- Identitätsprovider für Ihren Mandanten einrichten
- Common Access Card/PIV-Karte (Personal Identity Verification) zum Anmelden bei der Konsole verwenden
- IPv6-Unterstützung für virtuelle Cloud-Netzwerke
- Sicheren Zugriff für Compute-Hosts einrichten
- Identitätsprovider für Ihren Mandanten einrichten
- Erforderliche Site-to-Site-VPN-Parameter für Government Cloud
- Oracle-BGP-ASN
- Erhöhung des Servicelimits für US Government Cloud- und US Defense Cloud-Mandanten beantragen