Networking einrichten

Networking für Resource Analytics einrichten.

Führen Sie die folgenden Schritte aus, um Networking einzurichten:

1. VCN mit einem privaten Subnetz in demselben Compartment erstellen, in dem die Resource Analytics-Instanz erstellt wird

Für maximale Sicherheit sind die Oracle Autonomous AI Database (ADW) und optional die Oracle Analytics Cloud-(OAC-)Instanz, die mit Ihrer Resource Analytics-Instanz verknüpft ist und von dieser bereitgestellt wird, privat. Resource Analytics stellt sie in einem privaten Subnetz eines VCN bereit, das Sie im Rahmen des Erstellungsworkflows auswählen. Das Subnetz muss vorhanden sein, bevor Sie die Resource Analytics-Instanz erstellen.

  1. Wählen Sie das Compartment resource-analytics-compartment aus.
  2. Erstellen Sie ein VCN mit dem Namen resource-analytics-vcn. Beispiel: CIDR 192.168.0.0/28.
    Weitere Informationen zum Erstellen eines VCN finden Sie unter VCN erstellen.
    Hinweis

    Sie müssen DNS-Hostnamen in diesem VCN verwenden auswählen.
  3. Erstellen Sie ein privates Subnetz mit dem Namen resource-analytics-private-subnet. Beispiel: CIDR 192.168.0.0/28 im VCN, das Sie im vorherigen Schritt erstellt haben.
    Hinweis

    Sie müssen DNS-Hostnamen in diesem Subnetz verwenden mit einem Label auswählen.
    Weitere Informationen zum Erstellen eines Subnetzes im VCN finden Sie unter Subnetz erstellen.
    Hinweis

    Sie müssen einen angemessenen IP-Adressraum für Resource Analytics angeben. Mindestens eine/28, z.B. CIDR 192.168.0.0/28

2. Ingress und Egress aus Resource Analytics und privaten OAC-Endpunkten zulassen

Resource Analytics stellt einen privaten Endpunkt in demselben Subnetz bereit wie die ADW- und OAC-Instanzen. Damit Resource Analytics die Daten und Metadaten der ADW- und OAC-Instanzen aktualisieren kann, müssen Sie zustandsbehafteten Ingress und Egress aus dem CIDR des Subnetzes für die Ports 1522 und 443 explizit zulassen, indem Sie das Subnetz so konfigurieren, dass es eine Sicherheitsliste verwendet und seine Regeln ändert.

  1. Rufen Sie das CIDR für das private Subnetz ab, das die ADW- und OAC-Instanzen für die Resource Analytics-Instanz enthält.

    In diesem Beispiel hat das Subnetz resource-analytics-private-subnet das CIDR 192.168.0.0/28.

  2. Um sicherzustellen, dass die erforderlichen Ingress- und Egress-Regeln nur für das Subnetz für von Resource Analytics bereitgestellte Ressourcen gelten, erstellen Sie eine Sicherheitsliste mit dem Namen resource-analytics-mgmt-sl.
  3. Nehmen Sie die folgenden Regeln in resource-analytics-mgmt-sl auf:
    Typ Zustandslos Quelltyp Quell-CIDR IP-Protokoll Quellportbereich Zielportbereich Beschreibung
    Ingress Nein CIDR Beispiel: 192.168.0.0/28 (ersetzt das CIDR des privaten Subnetzes) TCP Alle 1521 bis 1522 Resource Analytics und OAC-Zugriff auf ADW
    Ingress Nein CIDR Beispiel: 192.168.0.0/28 (ersetzt das CIDR des privaten Subnetzes) TCP Alle 443 Resource Analytics-Zugriff auf Diagramm und OAC
    Egress Nein CIDR Beispiel: 192.168.0.0/28 (ersetzt das CIDR des privaten Subnetzes) TCP Alle 1521 bis 1522 Resource Analytics und OAC-Zugriff auf ADW
    Egress Nein CIDR Beispiel: 192.168.0.0/28 (ersetzt das CIDR des privaten Subnetzes) TCP Alle 443 Resource Analytics-Zugriff auf Diagramm und OAC

    Weitere Informationen finden Sie unter Sicherheitsliste erstellen.

  4. Aktualisieren Sie die zuvor erstellte resource-analytics-private-subnet, um die neue Sicherheitsliste zusätzlich zur Standardliste zu verwenden.
    1. Navigieren Sie zu Ihrem Subnetz.
    2. Wählen Sie Sicherheit aus.
    3. Wählen Sie Sicherheitsliste hinzufügen aus.
    4. Wählen Sie die Sicherheitsliste aus, die in den vorherigen Schritten erstellt wurde.
    Weitere Informationen finden Sie unter Von einem Subnetz verwendete Sicherheitslisten ändern.