Kommunikation zwischen Datenbankmanagement und Oracle Cloud-Datenbanken aktivieren

Sie müssen die Kommunikation zwischen dem Datenbankmanagement und der Oracle Cloud-Datenbank aktivieren, indem Sie die Ingress- und Egress-Sicherheitsregeln einer NSG oder einer Sicherheitsliste in dem VCN hinzufügen, in dem Sie auf die Oracle Cloud-Datenbank zugreifen können.

Hinweis

Die Informationen in diesem Thema gelten nur für Oracle Cloud-Datenbanken in Base Database Service, ExaDB-D und ExaDB-XS und nicht für Oracle Cloud-Datenbanken in ExaDB-C@C.

Bevor Sie die Kommunikation zwischen Datenbankmanagement und der Oracle Cloud-Datenbank aktivieren, müssen Sie folgende Schritte ausführen:

  • Stellen Sie sicher, dass Sie mit Sicherheitsregeln vertraut sind. Weitere Informationen finden Sie unter Sicherheitsregeln.
  • Je nachdem, ob Sie die Ingress- und Egress-Regeln NSGs oder Sicherheitslisten hinzufügen möchten, müssen Sie über die erforderlichen Berechtigungen verfügen und mit dem Hinzufügen von Sicherheitsregeln vertraut sein.
    Hinweis

    • Zum Erstellen eines privaten Endpunkts für das Datenbankmanagement muss eine NSG verfügbar sein. Weitere Informationen finden Sie unter Netzwerksicherheitsgruppen.
    • Eine Sicherheitslistenregel, die dem Zugriff über den Datenbankport <Nummer> ermöglicht, wird für einen Zugriff innerhalb des VCN- oder Subnetz-CID R-Blocks auf der NSG angewendet. Weitere Informationen finden Sie unter Sicherheitslisten.
  • Notieren Sie sich die privaten IP-Adressen und Portdetails der Oracle Cloud-Datenbank sowie die privaten IP-Adressen für Datenbankmanagement. Im Folgenden finden Sie die Details, die Sie beim Hinzufügen von Sicherheitsregeln eingeben müssen, sowie Informationen dazu, wo Sie diese finden:
    • Details zum Oracle Cloud-Datenbankport finden Sie im Abschnitt DB-Systemdaten auf der Seite Datenbanksystemdetails für Oracle Cloud-Datenbanken im Base Database Service. Informationen zu Oracle Cloud-Datenbanken in ExaDB-D und ExaDB-XS finden Sie unter Netzwerkdetails auf den Seiten Exadata-VM-Clusterdetails bzw. VM-Clusterdetails.
    • Die privaten IP-Adressen von Oracle Cloud-Datenbanken finden Sie im Abschnitt Knoten auf der Seite Datenbanksystemdetails für Einzelinstanzdatenbanken in Base Database Service. Verwenden Sie für RAC-Datenbanken die Scan-IP-Adresse, die auf der Seite "DB-Systemdetails für VM-DB-Systeme im Base Database Service, auf der Seite "Exadata-VM-Clusterdetails" für ExaDB-D und auf der Seite "VM-Clusterdetails für ExaDB-XS" verfügbar ist.

    Informationen zum Abrufen der privaten IP-Adressen für das Datenbankmanagement finden Sie unter Privaten Database Management-Endpunkt für Oracle Cloud-Datenbanken erstellen. Beachten Sie, dass ein privater Datenbankmanagementendpunkt für Einzelinstanz-Oracle Cloud-Datenbanken in Base Database Service nur eine private IP-Adresse und einen privaten Datenbankmanagementendpunkt für RAC-Oracle Cloud-Datenbanken in Base Database Service, ExaDB-D und ExaDB-XS zwei private IP-Adressen hat.

Damit Datenbankmanagement mit der Oracle Cloud-Datenbank kommunizieren kann, müssen Sie Ingress- und Egress-Sicherheitsregeln NSGs oder Sicherheitslisten hinzufügen. Im Folgenden werden einige Beispiele aufgeführt, die veranschaulichen, wie die Kommunikation zwischen einem privaten Endpunkt für Datenbankmanagement und den Oracle Cloud-Datenbanken mit NSGs und Sicherheitslisten in einem Virtual-Machine-Datenbanksystem in Base Database Service aktiviert wird.

NSG erstellen, um die Kommunikation zwischen dem privaten Endpunkt für Datenbankmanagement und einem Virtual-Machine-DB-System zu aktivieren

Im folgenden Beispiel wird eine NSG erstellt und hinzugefügt zu:

  • einem Virtual-Machine-DB-System
  • einem privaten Endpunkt für Datenbankmanagement für Oracle Cloud-Einzelinstanzdatenbanken (der bereits erstellt wurde)

Wenn Sie die in diesem Beispiel aufgeführten Aufgaben ausgeführt haben, hat der private Endpunkt für Datenbankmanagement Zugriff auf alle Einzelinstanzdatenbanken im VCN des Virtual-Machine-DB-Systems, ohne Auswirkungen auf die Architektur des VCN-Subnetzes.

Informationen zum Erstellen einer NSG im VCN des Virtual-Machine-DB-Systems finden Sie unter Wie Sie eine NSG erstellen.

Fügen Sie beim Erstellen der NSG die folgenden zustandsbehafteten Sicherheitsregeln hinzu. Diese Sicherheitsregeln werden dann dem VCN des Virtual-Machine-DB-Systems hinzugefügt:

  • Ingress-Regel für das VCN des Virtual-Machine-DB-Systems: Das VCN des Virtual-Machine-DB-Systems (auf Port 1521) kann eingehenden Traffic vom Subnetz des privaten Endpunkts für Datenbankmanagement (10.0.0.0/24) von jedem Port empfangen.
  • Egress-Regel für den privaten Endpunkt für Datenbankmanagement: Das Subnetz (von jedem Port) des privaten Endpunkts für Datenbankmanagement kann Anforderungen an das VCN des Virtual-Machine-DB -Systems (10.0.0.0/16) auf Port 1521 senden.

Sicherheitsregeln in einer NSG, um die Kommunikation zwischen einem privaten Database Management-Endpunkt und dem VCN eines Virtual-Machine-DB-Systems zu aktivieren

Nachdem Sie die NSG erstellt haben, müssen Sie sie dem Virtual-Machine-DB-System und dem privaten Endpunkt für das Datenbankmanagement hinzufügen.

Informationen zum Hinzufügen der NSG zum Virtual-Machine-DB-System finden Sie unter Netzwerksicherheitsgruppen für DB-Systeme verwalten.

Um die NSG dem privaten Endpunkt für das Datenbankmanagement hinzuzufügen, gehen Sie zur Seite Private Endpunkte für das Datenbankmanagement, und klicken sie auf den privaten Endpunkt. Klicken Sie auf der Seite Details zum privaten Endpunkt auf den Link neben Netzwerksicherheitsgruppen, und fügen Sie die neu erstellte NSG hinzu. Informationen zum Navigieren zur Seite Private Endpunkte für das Datenbankmanagement finden Sie unter Privaten Datenbankmanagementendpunkt für Oracle Cloud-Datenbanken erstellen.

Einer Sicherheitsliste Sicherheitsregeln hinzufügen, um die Kommunikation zwischen einem privaten Endpunkt für das Datenbankmanagement und einem Virtual-Machine-DB-System zu aktivieren

Im folgenden Beispiel werden zustandsbehaftete Sicherheitsregeln einer vorhandenen Sicherheitsliste im VCN des Virtual-Machine-DB-Systems hinzugefügt, um die Kommunikation zwischen einem privaten Endpunkt für das Datenbankmanagement für Oracle Cloud-Einzelinstanzdatenbanken und alle Subnetze im VCN zu aktivieren. So wird sichergestellt, dass der private Endpunkt für das Datenbankmanagement auf alle Einzelinstanzdatenbanken im VCN zugreifen kann.

Informationen zum Aktualisieren einer vorhandenen Sicherheitsliste finden Sie unter so aktualisieren sie Regeln in einer vorhandenen Sicherheitsliste.

Fügen Sie der Sicherheitsliste die folgenden zustandsbehafteten Sicherheitsregeln hinzu:

  • Ingress-Regel für das VCN des Virtual-Machine-DB-Systems: Das VCN des Virtual-Machine-DB-Systems (auf Port 1521) kann eingehenden Traffic von der privaten IP-Adresse für das Datenbankmanagement (10.0.0.6/32) von jedem Port aus empfangen.
  • Egress-Regel für den privaten Datenbankmanagement-Endpunkt: Die private IP-Adresse für Datenbankmanagement (von jedem Port aus) kann Anforderungen an das VCN des Virtual-Machine-DB-Systems (10.0.0.0/16) auf Port 1521 senden.

Sicherheitsregeln in einer Sicherheitsliste, um die Kommunikation zwischen einem privaten Database Management-Endpunkt und dem VCN eines Virtual-Machine-DB-Systems zu aktivieren