Netzwerkzugriff mit privaten Endpunkten konfigurieren
Sie können angeben, dass Autonomous Database einen privaten Endpunkt innerhalb Ihres virtuellen Cloud-Netzwerks (VCN) in Ihrem Mandanten verwendet. Sie können einen privaten Endpunkt beim Provisioning oder Klonen der autonomen Datenbank konfigurieren oder zu einem privaten Endpunkt in einer vorhandenen Datenbank wechseln, die einen öffentlichen Endpunkt verwendet. So können Sie den gesamten Traffic zu und von der Datenbank aus dem öffentlichen Internet abhalten.
Wenn Sie die Konfiguration des virtuellen Cloud-Netzwerks angeben, ist nur Traffic aus dem angegebenen virtuellen Cloud-Netzwerk zulässig, und der Zugriff auf die Datenbank von allen öffentlichen IP-Adressen oder VCNs wird blockiert. Auf dieser Seite können Sie Sicherheitsregeln mit Sicherheitslisten oder auf Ebene der Network Security Group (NSG) definieren, um Ingress/Egress für die Autonomous Database-Instanz anzugeben. Mit einem privaten Endpunkt und der Definition von Sicherheitslisten oder NSGs können Sie den Traffic zu und von Ihrer Autonomous Database-Instanz kontrollieren.
Wenn Sie die Autonomous Database-Instanz so konfigurieren, dass sie einen privaten Endpunkt verwendet, und Sie auch Verbindungen von bestimmten öffentlichen IP-Adressen oder von bestimmten VCNs zulassen möchten, wenn diese VCNs für die private Verbindung zu Autonomous Database mit einem Servicegateway konfiguriert sind, wählen Sie die Option Öffentlichen Zugriff zulassen aus. Dadurch wird ein öffentlicher Endpunkt für eine Datenbank hinzugefügt, die mit einem privaten Endpunkt konfiguriert ist. Weitere Informationen finden Sie unter Privaten Endpunkt mit öffentlichem Zugriff verwenden.
Die Option "Öffentlichen Zugriff zulassen" ist nur verfügbar, wenn die Datenbank das ECPU-Compute-Modell verwendet.
Themen
- Private Endpunkte konfigurieren
Sie können angeben, dass Autonomous Database einen privaten Endpunkt verwendet, und ein virtuelles Cloud-Netzwerk (VCN) in Ihrem Mandanten für die Verwendung mit dem privaten Endpunkt konfigurieren. - Verbesserte Sicherheit für ausgehende Verbindungen mit privaten Endpunkten
Wenn Sie einen privaten Endpunkt mit der Autonomous Database-Instanz verwenden, können Sie erweiterte Sicherheit bereitstellen, indem Sie die DatenbankeigenschaftROUTE_OUTBOUND_CONNECTIONS
auf den WertPRIVATE_ENDPOINT
setzen. - Hinweise zu privaten Endpunkten
beschreibt Einschränkungen und Hinweise für private Endpunkte in Autonomous Database. - Beispiele für die Konfiguration privater Endpunkte in Autonomous Database
Zeigt mehrere Beispiele für die Konfiguration privater Endpunkte (VCN) für Autonomous Database an.
Übergeordnetes Thema: Netzwerkzugriff mit Zugriffskontrollregeln (ACLs) und privaten Endpunkten konfigurieren
Private Endgeräte konfigurieren
Sie können angeben, dass Autonomous Database einen privaten Endpunkt verwendet, und ein virtuelles Cloud-Netzwerk (VCN) in Ihrem Mandanten für die Verwendung mit dem privaten Endpunkt konfigurieren.
- Erforderliche Schritte zum Konfigurieren privater Endpunkte
Beschreibt die erforderlichen Schritte, die Sie ausführen müssen, bevor Sie einen privaten Endpunkt für eine Autonomous Database-Instanz konfigurieren. - Zum Verwalten privater Endpunkte erforderliche IAM-Policys
Zusätzlich zu den zum Provisioning und Verwalten einer Autonomous Database erforderlichen Policys sind einige Netzwerk-Policys erforderlich, um private Endpunkte zu verwenden. - Private Endpunkte beim Provisioning oder Klonen einer Instanz konfigurieren
Sie können beim Provisioning oder Klonen einer Autonomous Database-Instanz einen privaten Endpunkt konfigurieren. - Mit Autonomous Database von öffentlichen zu privaten Endpunkten wechseln
Wenn Ihre Autonomous Database-Instanz für die Verwendung eines öffentlichen Endpunkts konfiguriert ist, können Sie die Konfiguration in einen privaten Endpunkt ändern. - Konfiguration für einen privaten Endpunkt aktualisieren
Sie können einige Optionen in der Konfiguration eines privaten Endpunkts in einer vorhandenen Autonomous Database-Instanz ändern. - Erweiterte Optionen für privaten Endpunkt konfigurieren
Mit den erweiterten Optionen für den Zugriff auf privaten Endpunkt können Sie eine benutzerdefinierte private IP-Adresse und einen Hostnamen eingeben, eine oder mehrere Netzwerksicherheitsgruppen auswählen oder Details angeben, um öffentlichen Zugriff auf eine private Endpunktdatenbank zuzulassen. - Privaten Endpunkt mit öffentlichem Zugriff verwenden zulässig
Wählen Sie die Option Öffentlichen Zugriff zulassen aus, wenn Sie eine Autonomous Database so konfigurieren möchten, dass sie einen privaten Endpunkt verwendet, und Sie möchten auch Verbindungen von bestimmten öffentlichen IP-Adressen oder von bestimmten VCNs zulassen (wenn die VCNs so konfiguriert sind, dass sie über ein Servicegateway eine private Verbindung zu Autonomous Database herstellen).
Übergeordnetes Thema: Netzwerkzugriff mit privaten Endpunkten konfigurieren
Erforderliche Schritte zum Konfigurieren privater Endpunkte
Beschreibt die erforderlichen Schritte, die Sie ausführen müssen, bevor Sie einen privaten Endpunkt für eine Autonomous Database-Instanz konfigurieren.
Führen Sie die folgenden erforderlichen Schritte aus, bevor Sie einen privaten Endpunkt konfigurieren:
-
Legen Sie die erforderlichen Policys für die Ressourcen fest, mit denen Sie arbeiten. Weitere Informationen finden Sie unter Zum Verwalten privater Endpunkte erforderliche IAM-Policys.
-
Erstellen Sie ein VCN in der Region, die Ihre autonome Datenbank enthält. Weitere Informationen finden Sie unter VCNs und Subnetze.
-
Konfigurieren Sie ein Subnetz in dem mit DHCP-Standardoptionen konfigurierten VCN. Weitere Informationen finden Sie unter DNS im virtuellen Cloud-Netzwerk.
-
(Optional) Führen Sie die folgenden optionalen Schritte aus, bevor Sie einen privaten Endpunkt konfigurieren:
Geben Sie eine Netzwerksicherheitsgruppe (NSG) im VCN an. Die NSG gibt Regeln für Verbindungen zur autonomen Datenbank an. Weitere Informationen finden Sie unter Netzwerksicherheitsgruppen.
Übergeordnetes Thema: Private Endpunkte konfigurieren
Zum Verwalten privater Endpunkte erforderliche IAM-Policys
Neben den zum Provisioning und Verwalten autonomer Datenbanken erforderlichen Policys sind einige Netzwerk-Policys zur Verwendung privater Endpunkte erforderlich.
In der folgenden Tabelle sind die IAM-Policys aufgeführt, die ein Cloud-Benutzer zum Hinzufügen eines privaten Endpunkts benötigt. Die aufgeführten Policys sind die Mindestanforderungen zum Hinzufügen eines privaten Endpunkts. Sie können auch eine allgemeinere Policy-Regel verwenden. Beispiel für eine Policy-Regel:
Allow group MyGroupName to manage virtual-network-family in tenancy
Diese Regel funktioniert auch, weil sie eine Obermenge ist, die alle erforderlichen Policys enthält.
Vorgang | Erforderliche IAM Policys |
---|---|
Privaten Endpunkt konfigurieren |
|
Autonomous Database nutzt den IAM-(Identity and Access Management)-Service, um Cloud-Benutzer zu authentifizieren und für Vorgänge zu autorisieren, die eine der Oracle Cloud Infrastructure-Schnittstellen verwenden (Konsole, REST-API, CLI, SDK oder andere).
Der IAM-Service verwendet Gruppen, Compartments und Policys, um zu steuern, welche Cloud-Benutzer auf welche Ressourcen zugreifen können. Insbesondere definiert eine Policy, welche Art von Zugriff eine Benutzergruppe auf eine bestimmte Art von Ressource in einem Compartment erhält. Weitere Informationen finden Sie unter Erste Schritte mit Policys.
Übergeordnetes Thema: Private Endpunkte konfigurieren
Private Endpunkte beim Provisioning oder Klonen einer Instanz konfigurieren
Sie können beim Provisioning oder Klonen einer Autonomous Database-Instanz einen privaten Endpunkt konfigurieren.
Bei diesen Schritten wird davon ausgegangen, dass Sie eine Instanz durch Provisioning bereitstellen oder klonen, die erforderlichen Schritte abgeschlossen haben und sich im Schritt Netzwerkzugriff auswählen des Provisioning- oder Klonvorgangs befinden:
Weitere Informationen finden Sie unter Hinweise zu privaten Endpunkten.
Übergeordnetes Thema: Private Endpunkte konfigurieren
Mit Autonomous Database von öffentlichen zu privaten Endpunkten wechseln
Wenn Ihre Autonomous Database-Instanz für die Verwendung eines öffentlichen Endpunkts konfiguriert ist, können Sie die Konfiguration in einen privaten Endpunkt ändern.
Der Lebenszyklusstatus ändert sich in Wird aktualisiert, bis der Vorgang abgeschlossen ist.
Hinweise zum Wechsel vom öffentlichen zum privaten Netzwerkzugriff:
-
Nach der Aktualisierung des Netzwerkzugriffstyps müssen alle Datenbankbenutzer ein neues Wallet abrufen und mit dem neuen Wallet auf die Datenbank zugreifen. Weitere Informationen finden Sie unter Clientzugangsdaten (Wallets) herunterladen.
-
Wenn ACLs für den öffentlichen Endpunkt definiert wurden, gelten diese nicht für den privaten Endpunkt.
-
Nachdem Sie den Netzwerkzugriff für die Verwendung eines privaten Endpunktes aktualisiert haben, unterscheidet sich die URL für die Datenbanktools gegenüber der Verwendung eines öffentlichen Endpunktes. Sie finden die aktualisierten URLs nach dem Wechsel von einem öffentlichen zu einem privaten Endpunkt in der Konsole.
Übergeordnetes Thema: Private Endpunkte konfigurieren
Konfiguration für einen privaten Endpunkt aktualisieren
Sie können einige Optionen in der Konfiguration eines privaten Endpunkts in einer vorhandenen Autonomous Database-Instanz ändern.
Wenn der Lebenszyklusstatus Verfügbar ist, wenn Sie auf Aktualisieren klicken, ändert sich der Lebenszyklusstatus in Wird aktualisiert, bis die Änderungen angewendet werden. Die Datenbank bleibt hochgefahren und zugänglich. Es kommt zu keinen Ausfallzeiten. Wenn die Aktualisierung abgeschlossen ist, wird der Lebenszyklusstatus auf Verfügbar zurückgesetzt.
Weitere Informationen finden Sie unter Hinweise zu privaten Endpunkten.
Übergeordnetes Thema: Private Endpunkte konfigurieren
Erweiterte Optionen für privaten Endpunkt konfigurieren
Mit den erweiterten Optionen für den Zugriff auf den privaten Endpunkt können Sie eine vom Benutzer angegebene private IP-Adresse und einen Hostnamen eingeben, eine oder mehrere Netzwerksicherheitsgruppen auswählen oder Details angeben, um öffentlichen Zugriff auf eine private Endpunktdatenbank zuzulassen.
Bei diesen Schritten wird davon ausgegangen, dass Sie eine Autonomous Database-Instanz bereitstellen oder klonen oder den öffentlichen Zugriff auf den privaten Zugriff für eine vorhandene Autonomous Database-Instanz ändern. Sie befinden sich im Schritt Netzwerkzugriff auswählen.
Übergeordnetes Thema: Private Endpunkte konfigurieren
Privaten Endpunkt mit öffentlichem Zugriff verwenden
Wählen Sie die Option Öffentlichen Zugriff zulassen aus, wenn Sie eine Autonomous Database so konfigurieren möchten, dass sie einen privaten Endpunkt verwendet. Außerdem möchten Sie Verbindungen von bestimmten öffentlichen IP-Adressen oder von bestimmten VCNs zulassen (wenn die VCNs für eine private Verbindung zu Autonomous Database mit einem Servicegateway konfiguriert sind).
Mit dieser Option wird ein öffentlicher Endpunkt für eine Datenbank hinzugefügt, die auf einem privaten Endpunkt konfiguriert ist. Sie konfigurieren einen privaten Endpunkt für Ihre Autonomous Database-Instanz, wenn Sie die Instanz bereitstellen oder klonen oder wenn Sie die Netzwerkkonfiguration für eine vorhandene Autonomous Database aktualisieren. Im Folgenden finden Sie Details zu den Schritten zum Konfigurieren einer Autonomous Database-Instanz mit einem privaten Endpunkt:
-
Private Endpunkte beim Provisioning oder Klonen einer Instanz konfigurieren
-
Mit Autonomous Database von öffentlichen zu privaten Endpunkten wechseln
Wenn der öffentliche Zugriff mit Öffentlichen Zugriff zulassen auf einer privaten Endpunktdatenbank aktiviert ist, hat die Instanz sowohl einen privaten als auch einen öffentlichen Endpunkt:
-
Mit dem privaten Hostnamen, der Endpunkt-URL und der privaten IP-Adresse können Sie eine Verbindung zur Datenbank vom VCN herstellen, in dem sich die Datenbank befindet.
-
Mit dem öffentlichen Hostnamen können Sie eine Verbindung zur Datenbank von bestimmten öffentlichen IP-Adressen oder von bestimmten VCNs herstellen, wenn diese VCNs für eine private Verbindung zu Autonomous Database mit einem Servicegateway konfiguriert sind.
Hinzufügen von Autonomous Database-Verbindungszeichenfolgen für eine private Endpunktdatenbank mit aktiviertem "Öffentlichen Zugriff zulassen"
Wenn Öffentlichen Zugriff zulassen für eine Datenbank mit privatem Endpunkt aktiviert ist, gibt es zusätzliche Verbindungszeichenfolgen, mit denen Sie über den öffentlichen Endpunkt eine Verbindung zur Datenbank herstellen können:
-
Die Verbindungszeichenfolgen in
tnsnames.ora
in der Autonomous Database-Wallet-ZIP enthalten die öffentlichen Verbindungszeichenfolgen, die mit Verbindungen aus dem öffentlichen Internet verwendet werden sollen. Die Verbindungszeichenfolgen für den öffentlichen Endpunkt verwenden die folgende Benennungskonvention:dbname_public_consumerGroup
Beispiele:
adbfinance_public_low
Weitere Informationen finden Sie unter Clientzugangsdaten (Wallets) herunterladen.
-
Sie können die Verbindungszeichenfolgen für den öffentlichen Endpunkt und den privaten Endpunkt in der Oracle Cloud Infrastructure-Konsole (oder mit der API) anzeigen.
Weitere Informationen finden Sie unter TNS-Namen und Verbindungszeichenfolgen für eine Autonomous Database-Instanz anzeigen.
Hinzufügen von Autonomous Database-Tools für eine private Endpunktdatenbank mit aktiviertem öffentlichen Zugriff
Wenn Öffentlichen Zugriff zulassen für eine private Endpunktdatenbank aktiviert ist, können Sie mit den Datenbanktools eine Verbindung von bestimmten öffentlichen IP-Adressen oder von bestimmten VCNs herstellen, wenn diese VCNs für eine private Verbindung zu Autonomous Database mit einem Servicegateway konfiguriert sind:
-
Jedes Tool verfügt über eine private Zugriffs-URL und eine öffentliche Zugriffs-URL, die in der Toolkonfigurationstabelle angezeigt werden. Mit der öffentlichen Zugriffs-URL können Sie von bestimmten öffentlichen IP-Adressen oder von bestimmten VCNs auf das Tool zugreifen, wenn diese VCNs für die private Verbindung zu Autonomous Database mit einem Servicegateway konfiguriert sind.
Beispiele:
Weitere Informationen finden Sie unter Status integrierter Autonomous Database-Tools anzeigen.
-
Die Datei
README
in der Wallet-ZIP-Datei stellt sowohl einen Zugriffslink für den privaten Endpunkt für jedes Datenbanktool als auch einen öffentlichen Zugriffslink bereit.Weitere Informationen finden Sie unter Wallet-README-Datei.
Übergeordnetes Thema: Private Endpunkte konfigurieren
Erweiterte Sicherheit für ausgehende Verbindungen mit privaten Endpunkten
Wenn Sie einen privaten Endpunkt mit der Autonomous Database-Instanz verwenden, können Sie erweiterte Sicherheit bereitstellen, indem Sie die Datenbankeigenschaft ROUTE_OUTBOUND_CONNECTIONS
auf den Wert PRIVATE_ENDPOINT
setzen.
Wenn Sie die Datenbankeigenschaft ROUTE_OUTBOUND_CONNECTIONS
auf den Wert PRIVATE_ENDPOINT
setzen, wird erzwungen, dass alle ausgehenden Verbindungen zu einem Zielhost den Egress-Regeln des privaten Endpunkts unterliegen und durch diese begrenzt werden. Sie definieren Egress-Regeln in der Sicherheitsliste des virtuellen Cloud-Netzwerks (VCN) oder in der Netzwerksicherheitsgruppe (NSG), die mit dem privaten Endpunkt der Autonomous Database-Instanz verknüpft ist.
Bevor Sie die Datenbankeigenschaft ROUTE_OUTBOUND_CONNECTIONS
festlegen, konfigurieren Sie die Autonomous Database-Instanz so, dass sie einen privaten Endpunkt verwendet. Weitere Informationen finden Sie unter Private Endpunkte konfigurieren.
Setzen Sie die Datenbankeigenschaften ROUTE_OUTBOUND_CONNECTIONS
auf PRIVATE_ENDPOINT
, um anzugeben, dass alle ausgehenden Verbindungen den Egress-Regeln des VCN für den privaten Endpunkt der Autonomous Database-Instanz unterliegen. Mit dem Wert PRIVATE_ENDPOINT
beschränkt die Datenbank ausgehende Verbindungen auf Speicherorte, die durch die Egress-Regeln des privaten Endpunkts angegeben sind, und ändert auch die DNS-Auflösung, sodass Hostnamen mit dem DNS-Resolver des VCN aufgelöst werden (nicht mit einem öffentlichen DNS-Resolver).
Wenn
ROUTE_OUTBOUND_CONNECTIONS
nicht auf PRIVATE_ENDPOINT
gesetzt ist, werden alle ausgehenden Verbindungen zum öffentlichen Internet über das Netzwerkadressübersetzungs-(NAT-)Gateway des Service-VCN geleitet. Wenn sich der Zielhost in diesem Fall auf einem öffentlichen Endpunkt befindet, unterliegen die ausgehenden Verbindungen nicht den Regeln für das private Endpunkt-VCN oder den NSG-Egress-Regeln der Autonomous Database-Instanz.
Wenn Sie einen privaten Endpunkt für die Autonomous Database-Instanz konfigurieren und ROUTE_OUTBOUND_CONNECTIONS
auf PRIVATE_ENDPOINT
setzen, ändert diese Einstellung das Handling ausgehender Verbindungen und die DNS-Auflösung für Folgendes:
-
Datenbanklinks
-
APEX_LDAP, APEX_MAIL und APEX_WEB_SERVICE
-
UTL_HTTP, UTL_SMTP und UTL_TCP
-
DBMS_LDAP
-
CMU mit Microsoft Active Directory
Weitere Informationen finden Sie unter Microsoft Active Directory mit Autonomous Database verwenden.
Wenn Sie einen privaten Endpunkt für die Autonomous Database-Instanz konfigurieren und ROUTE_OUTBOUND_CONNECTIONS
auf PRIVATE_ENDPOINT
setzen, ändert diese Einstellung die Verarbeitung ausgehender Verbindungen und die DNS-Auflösung für Folgendes nicht:
-
Oracle REST Data Services (ORDS)
-
Database Actions
ROUTE_OUTBOUND_CONNECTIONS
festlegen:
Hinweise zum Festlegen von ROUTE_OUTBOUND_CONNECTIONS
:
-
Verwenden Sie den folgenden Befehl, um den Standardparameterwert wiederherzustellen:
ALTER DATABASE PROPERTY SET ROUTE_OUTBOUND_CONNECTIONS = '';
-
Verwenden Sie den folgenden Befehl, um den aktuellen Parameterwert abzurufen:
SELECT * FROM DATABASE_PROPERTIES WHERE PROPERTY_NAME = 'ROUTE_OUTBOUND_CONNECTIONS';
Wenn die Eigenschaft nicht festgelegt ist, gibt die Abfrage keine Ergebnisse zurück.
-
Diese Eigenschaft gilt nur für Datenbanklinks, die Sie erstellen, nachdem Sie die Eigenschaft auf den Wert
PRIVATE_ENDPOINT
gesetzt haben. Daher verwenden Datenbanklinks, die Sie vor dem Festlegen der Eigenschaft erstellt haben, weiterhin das NAT-Gateway des Service-VCN und unterliegen nicht den Egress-Regeln des privaten Endpunktes der Autonomous Database-Instanz. -
Setzen Sie
ROUTE_OUTBOUND_CONNECTIONS
nur dann auf den WertPRIVATE_ENDPOINT
, wenn Sie Autonomous Database mit einem privaten Endpunkt verwenden. -
Wenn sich die Datenbank auf einem privaten Endpunkt befindet und die ausgehenden Verbindungen vom VCN aufgelöst werden sollen, müssen Sie den Parameter
ROUTE_OUTBOUND_CONNECTIONS
aufPRIVATE_ENDPOINT
setzen.
Weitere Informationen zum Network Address Translation (NAT)-Gateway finden Sie unter NAT-Gateway.
Übergeordnetes Thema: Netzwerkzugriff mit privaten Endpunkten konfigurieren
Hinweise zu privaten Endpunkten
Beschreibt Einschränkungen und Hinweise für private Endpunkte in Autonomous Database.
-
Nachdem Sie den Netzwerkzugriff für die Verwendung eines privaten Endpunkts aktualisiert haben oder bei konfiguriertem privatem Endpunkt das Provisioning oder Klonen abgeschlossen ist, können Sie die Netzwerkkonfiguration auf der Seite "Details zur autonomen Datenbank" im Abschnitt Netzwerk anzeigen.
Im Abschnitt Netzwerk werden die folgenden Informationen für einen privaten Endpunkt angezeigt:
- Zugriffstyp: Gibt den Zugriffstyp für die Autonomous Database-Konfiguration an. Für private Endpunktkonfigurationen wird der Zugriffstyp Virtuelles Cloud-Netzwerk angezeigt.
- Availability-Domain: Gibt die Availability-Domain der Autonomous Database-Instanz an.
- Virtuelles Cloud-Netzwerk: Enthält einen Link für das mit dem privaten Endpunkt verknüpfte VCN.
- Subnetz: Enthält einen Link für das mit dem privaten Endpunkt verknüpfte Subnetz.
- IP des privaten Endpunkts: Zeigt die IP des privaten Endpunkts für die Konfiguration an.
- Private Endpunkt-URL: Zeigt die private Endpunkt-URL für die Konfiguration des privaten Endpunkts an.
- Netzwerksicherheitsgruppen: Dieses Feld enthält Links zu den mit dem privaten Endpunkt konfigurierten NSGs.
- Öffentlicher Zugriff: Dieses Feld gibt an, ob der öffentliche Zugriff für den privaten Endpunkt aktiviert ist. Klicken Sie auf den Link
Edit
, um die zulässigen ACLs oder VCNs anzuzeigen oder zu ändern. - URL des öffentlichen Endpunkts: Wird angezeigt, wenn Öffentlichen Zugriff zulassen auf dem privaten Endpunkt aktiviert ist. Dies ist die öffentliche Endpunkt-URL, mit der Sie eine Verbindung von zulässigen IPs oder VCNs im öffentlichen Internet herstellen können.
Weitere Informationen zu den Netzwerkinformationen in der Oracle Cloud Infrastructure-Konsole finden Sie unter Netzwerkinformationen in der OCI-Konsole anzeigen.
-
Nachdem das Provisioning oder Klonen abgeschlossen ist, können Sie die Konfiguration der autonomen Datenbank so ändern, dass ein öffentlicher Endpunkt verwendet wird.
Informationen zum Wechseln zu einem öffentlichen Endpunkt finden Sie unter Mit Autonomous Database von privaten zu öffentlichen Endpunkten wechseln.
-
Sie können bis zu fünf NSGs angeben, um den Zugriff auf die autonome Datenbank zu kontrollieren.
-
Sie können die Netzwerksicherheitsgruppe (NSG) des privaten Endpunkts für die autonome Datenbank ändern.
So ändern Sie die NSG für einen privaten Endpunkt:
-
Wählen Sie auf der Seite "Autonome Datenbanken" unter den Links in der Spalte Anzeigename eine Autonomous Database aus.
-
Klicken Sie auf der Seite Details zur autonomen Datenbank unter Netzwerk im Feld Netzwerksicherheitsgruppen auf Bearbeiten.
-
-
Sie können Ihre Oracle Analytics Cloud-Instanz wie bei einer On-Premise-Datenbank über Data Gateway mit der autonomen Datenbank mit einem privaten Endpunkt verbinden. Weitere Informationen finden Sie unter Data Gateway für Datenvisualisierungen konfigurieren und registrieren.
-
Die folgenden Autonomous Database-Tools werden in Datenbanken unterstützt, die mit einem privaten Endpunkt konfiguriert sind:
- Datenbankaktionen
- Oracle APEX
- Oracle Graph Studio
- Oracle Machine Learning-Notizbücher
- Oracle REST Data Services
- Oracle Database API für MongoDB
Für den Zugriff auf diese Autonomous Database-Tools aus On-Premise-Umgebungen ist eine zusätzliche Konfiguration erforderlich. Weitere Informationen finden Sie unter Beispiel: Verbindung von Ihrem Data Center zu Autonomous Database herstellen.
Wenn Sie mit einem privaten Endpunkt aus On-Premise-Umgebungen auf Oracle APEX, Database Actions, Oracle Graph Studio oder Oracle REST Data Services zugreifen, ohne die zusätzliche private Endpunktkonfiguration abzuschließen, wird folgender Fehler angezeigt:
404 Not Found
-
Nachdem Sie den Netzwerkzugriff für die Verwendung eines privaten Endpunktes aktualisiert haben, unterscheidet sich die URL für die Datenbanktools gegenüber der Verwendung eines öffentlichen Endpunktes. Sie finden die aktualisierten URLs nach dem Wechsel von einem öffentlichen zu einem privaten Endpunkt in der Konsole.
-
Neben den standardmäßig mit Autonomous Database vorkonfigurierten Oracle REST Data Services (ORDS) können Sie ein alternatives ORDS-Deployment konfigurieren, das weitere Konfigurationsoptionen bereitstellt und mit privaten Endpunkten verwendet werden kann. Weitere Informationen zu einem alternativen ORDS-Deployment, das mit privaten Endpunkten verwendet werden kann, finden Sie unter Vom Kunden verwaltete Oracle REST Data Services in Autonomous Database.
-
Das Ändern einer privaten IP-Adresse ist nach dem Provisioning oder Klonen einer Instanz nicht zulässig. Dabei spielt es keine Rolle, ob die IP-Adresse automatisch zugewiesen wird, wenn Sie einen Wert in das Feld Private IP-Adresse eingeben.
Übergeordnetes Thema: Netzwerkzugriff mit privaten Endpunkten konfigurieren
Beispiele für die Konfiguration privater Endpunkte in Autonomous Database
Zeigt mehrere Beispiele für die Konfiguration privater Endpunkte (VCN) für Autonomous Database an.
- Beispiel: Verbindung von Oracle Cloud Infrastructure-VCN herstellen
Demonstriert eine Anwendung, die in Oracle Cloud Infrastructure auf einer virtuellen Maschine (VM) in demselben VCN ausgeführt wird, das mit Autonomous Database konfiguriert ist. - Beispiel: Verbindung von Ihrem Data Center zu Autonomous Database herstellen
Demonstriert, wie Sie eine private Verbindung zu einer Autonomous Database von Ihrem On-Premise-Data Center aus herstellen. In diesem Szenario wird Traffic nicht über das öffentliche Internet übertragen.
Übergeordnetes Thema: Netzwerkzugriff mit privaten Endpunkten konfigurieren
Beispiel: Verbindung von Oracle Cloud Infrastructure-VCN herstellen
Demonstriert eine Anwendung, die in Oracle Cloud Infrastructure auf einer virtuellen Maschine (VM) in dem mit der autonomen Datenbank konfigurierten VCN ausgeführt wird.

Beschreibung der Abbildung adb_private_endpoint1.png
Eine Autonomous Database-Instanz wurde mit einem privaten Endpunkt im VCN mit dem Namen "Ihr VCN" konfiguriert. Das VCN umfasst zwei Subnetze: "SUBNET B" (CIDR 10.0.1.0/24) und "SUBNET A" (CIDR 10.0.2.0/24).
Die mit der Autonomous Database-Instanz verknüpfte Netzwerksicherheitsgruppe (NSG) wird als "NSG 1 - Sicherheitsregeln" angezeigt. Diese Netzwerksicherheitsgruppe definiert Sicherheitsregeln, die eingehenden und ausgehenden Traffic an die und von der Autonomous Database-Instanz zulassen. Definieren Sie wie folgt eine Regel für die Autonomous Database-Instanz:
-
Fügen Sie für gegenseitige TLS-Authentifizierung eine Regel für zustandsbehafteten Ingress hinzu, um Verbindungen von der Quelle zur Autonomous Database-Instanz zuzulassen. Setzen Sie die Quelle auf den Adressbereich, für den Sie Verbindungen zur Datenbank zulassen möchten, das IP-Protokoll auf TCP und den Zielportbereich auf 1522.
-
Für die TLS-Authentifizierung fügen Sie für zustandsbehafteten Ingress eine Regel hinzu, um Verbindungen von der Quelle zur Autonomous Database-Instanz zuzulassen. Die Quelle ist auf den Adressbereich gesetzt, für die Sie eine Verbindung zur Datenbank zulassen möchten, das IP-Protokoll ist auf TCP und der Zielportbereich ist auf 1521 oder 1522 gesetzt.
-
Um Oracle APEX, Database Actions und Oracle REST Data Services zu verwenden, fügen Sie der NSG-Regel den Port 443 hinzu.
Die folgende Abbildung zeigt ein Beispiel für eine zustandsbehaftete Sicherheitsregel zur Kontrolle des Traffics für die Autonomous Database-Instanz:

Beschreibung der Abbildung adb_private_vcn_nsg_stateful1.png
Die Anwendung, die eine Verbindung zur autonomen Datenbank herstellt, wird auf einer VM in SUBNET B ausgeführt. Fügen Sie auch eine Sicherheitsregel hinzu, um Traffic zur und von der VM zuzulassen (wie gezeigt mit dem Label "NSG 2 - Sicherheitsregeln"). Sie können eine zustandsbehaftete Sicherheitsregel für die VM verwenden. Fügen Sie dazu eine Regel für Egress zu "NSG 2 - Sicherheitsregeln" hinzu (dies ermöglicht den Zugriff auf das Zielsubnetz A).
Die folgende Abbildung zeigt Beispiele für Sicherheitsregeln, die den Traffic für die VM kontrollieren:

Beschreibung der Abbildung adb_private_vcn_rules2.png
Nachdem Sie die Sicherheitsregeln konfiguriert haben, kann Ihre Anwendung mit dem Clientzugangsdaten-Wallet eine Verbindung zur Autonomous Database-Instanz herstellen. Weitere Informationen finden Sie unter Clientzugangsdaten (Wallets) herunterladen.
Informationen zum Konfigurieren von Netzwerksicherheitsgruppen finden Sie unter Netzwerksicherheitsgruppen.
Übergeordnetes Thema: Beispiele für die Konfiguration privater Endpunkte in Autonomous Database
Beispiel: Verbindung von Ihrem Data Center zu Autonomous Database herstellen
Demonstriert, wie Sie von Ihrem On-Premise-Data Center eine private Verbindung zu einer autonomen Datenbank herstellen. In diesem Szenario wird Traffic nicht über das öffentliche Internet übertragen.

Beschreibung der Abbildung adb_private_endpoint2.png
Um eine Verbindung von Ihrem Data Center herzustellen, verbinden Sie das On-Premise-Netzwerk mit FastConnect mit dem VCN, und richten Sie dann ein dynamisches Routinggateway (DRG) ein. Um den privaten Autonomous Database-Endpunkt in einen vollqualifizierter Domainname (FQDN) aufzulösen, müssen Sie einen Eintrag in der Hostdatei des On-Premise-Clients hinzufügen. Beispiel: Datei /etc/hosts
für Linux-Rechner. Beispiele:
/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloud.com
Um Oracle APEX, Database Actions und Oracle REST Data Services zu verwenden, fügen Sie einen anderen Eintrag mit derselben IP-Adresse hinzu. Beispiele:
/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloudapps.com
Sie finden die IP-Adresse und den FQDN des privaten Endpunkts wie folgt:
-
Die private IP-Adresse wird in der Oracle Cloud Infrastructure-Konsole auf der Seite "Details der autonomen Datenbank" für die Instanz angezeigt.
-
Der FQDN wird in der Datei
tnsnames.ora
im Clientzugangsdaten-Wallet der autonomen Datenbank angezeigt.
Alternativ können Sie mit dem privaten DNS von Oracle Cloud Infrastructure die DNS-Namensauflösung bereitstellen. Weitere Informationen finden Sie unter Privates DNS.
In diesem Beispiel befindet sich ein dynamisches Routinggateway (DRG) zwischen dem On-Premise-Data Center und "Ihr VCN". Das VCN enthält die autonome Datenbank. Außerdem wird eine Routentabelle für das mit der autonomen Datenbank verknüpfte VCN für ausgehenden Traffic zu CIDR 172.16.0.0/16 über das DRG angezeigt.
Definieren Sie neben dem DRG auch eine Netzwerksicherheitsgruppen-(NSG-)Regel, um Traffic zur und von der autonomen Datenbank zuzulassen. Fügen Sie dazu eine Regel für den Data Center-CIDR-Bereich (172.16.0.0/16) hinzu. Definieren Sie in diesem Beispiel wie folgt eine Sicherheitsregel in "NSG 1":
-
Erstellen Sie für gegenseitige TLS-Authentifizierung eine zustandsbehaftete Regel, um Ingress-Traffic vom Data Center zuzulassen. Dies ist eine Regel für zustandsbehafteten Ingress, bei der die Quelle dem Adressbereich entspricht, für den Sie die Verbindung zur Datenbank herstellen möchten, mit dem Protokoll auf TCP, dem Quellportbereich auf den CIDR-Bereich (172.16.0.0/16) und dem Zielport auf 1522.
-
Erstellen Sie für die TLS-Authentifizierung eine Regel für zustandsbehafteten Traffic, um Ingress-Traffic vom Data Center zuzulassen. Dies ist eine Regel Für zustandsbehafteten Ingress, bei der der Quelle dem Adressbereich entspricht, für die Sie Verbindungen zur Datenbank zulassen möchten, und das Protokoll auf TCP, der Quellportbereich auf den CIDR-Bereich (172.16.0.0/16) und des Zielportbereichs auf 1521 oder 1522 gesetzt.
-
Um Oracle APEX, Database Actions und Oracle REST Data Services zu verwenden, fügen Sie der NSG-Regel den Port 443 hinzu.
Die folgende Abbildung zeigt die Sicherheitsregel, die den Traffic für die Autonomous Database-Instanz kontrolliert:

Beschreibung der Abbildung adb_private_vcn_nsg_stateful2.png
Nachdem Sie die Sicherheitsregel konfiguriert haben, kann die On-Premise-Datenbankanwendung mit dem Clientzugangsdaten-Wallet eine Verbindung zur Autonomous Database-Instanz herstellen. Weitere Informationen finden Sie unter Clientzugangsdaten (Wallets) herunterladen.
Übergeordnetes Thema: Beispiele für die Konfiguration privater Endpunkte in Autonomous Database