Kommunikation zwischen Datenbankmanagement und Oracle Cloud-Datenbanken aktivieren
Sie müssen die Kommunikation zwischen dem Datenbankmanagement und der Oracle Cloud-Datenbank aktivieren, indem Sie die Ingress- und Egress-Sicherheitsregeln einer NSG oder einer Sicherheitsliste in dem VCN hinzufügen, in dem Sie auf die Oracle Cloud-Datenbank zugreifen können.
Die Informationen in diesem Thema gelten nur für Oracle Cloud-Datenbanken im Base Database Service, ExaDB-D und ExaDB-XS und nicht für Oracle Cloud-Datenbanken in ExaDB-C@C.
Bevor Sie die Kommunikation zwischen Datenbankmanagement und der Oracle Cloud-Datenbank aktivieren, müssen Sie folgende Schritte ausführen:
- Stellen Sie sicher, dass Sie mit Sicherheitsregeln vertraut sind. Weitere Informationen finden Sie unter Sicherheitsregeln.
- Je nachdem, ob Sie die Ingress- und Egress-Regeln NSGs oder Sicherheitslisten hinzufügen möchten, müssen Sie über die erforderlichen Berechtigungen verfügen und mit dem Hinzufügen von Sicherheitsregeln vertraut sein.
Hinweis
- Zum Erstellen eines privaten Endpunkts für das Datenbankmanagement muss eine NSG verfügbar sein. Weitere Informationen finden Sie unter Netzwerksicherheitsgruppen.
- Eine Sicherheitslistenregel, die den Zugriff über den Datenbankport <Nummer> ermöglicht, wird für den Zugriff innerhalb des VCN- oder Subnetz-CIDR-Blocks auf die NSG angewendet. Weitere Informationen finden Sie unter Sicherheitslisten.
- Notieren Sie sich die privaten IP-Adressen und Portdetails der Oracle Cloud-Datenbank sowie die privaten IP-Adressen für Datenbankmanagement. Im Folgenden finden Sie die Details, die Sie beim Hinzufügen von Sicherheitsregeln eingeben müssen, sowie Informationen dazu, wo Sie diese finden:
- Details zum Oracle Cloud-Datenbankport finden Sie im Abschnitt DB-Systeminformationen auf der Seite Datenbanksystemdetails für Oracle Cloud-Datenbanken im Base Database Service. Informationen zu Oracle Cloud-Datenbanken in ExaDB-D und ExaDB-XS finden Sie unter Netzwerkdetails auf den Seiten Exadata-VM-Clusterdetails bzw. VM-Clusterdetails.
- Informationen zu privaten IP-Adressen von Oracle Cloud-Datenbanken finden Sie im Abschnitt Knoten auf der Seite Datenbanksystemdetails für Einzelinstanzdatenbanken im Base Database Service. Verwenden Sie für RAC-Datenbanken die IP-Adresse scannen, die auf der Seite DB-Systemdetails für VM-DB-Systeme im Base Database Service, auf der Seite Exadata-VM-Clusterdetails für ExaDB-D und auf der Seite VM-Clusterdetails für ExaDB-XS verfügbar ist.
Informationen zum Abrufen der privaten IP-Adressen von Database Management finden Sie unter Privaten Database Management-Endpunkt für Oracle Cloud-Datenbanken erstellen. Beachten Sie, dass ein privater Database Management-Endpunkt für Oracle Cloud-Einzelinstanzdatenbanken im Base Database Service nur eine private IP-Adresse und ein privater Database Management-Endpunkt für RAC-Oracle Cloud-Datenbanken im Base Database Service, ExaDB-D und ExaDB-XS zwei private IP-Adressen aufweisen.
Damit Datenbankmanagement mit der Oracle Cloud-Datenbank kommunizieren kann, müssen Sie Ingress- und Egress-Sicherheitsregeln NSGs oder Sicherheitslisten hinzufügen. Im Folgenden finden Sie einige Beispiele, die veranschaulichen, wie die Kommunikation zwischen einem privaten Endpunkt für Datenbankmanagement und den Oracle Cloud-Datenbanken in einem Virtual-Machine-DB-System im Base Database Service mit NSGs und Sicherheitslisten aktiviert wird.
NSG erstellen, um die Kommunikation zwischen dem privaten Endpunkt für Datenbankmanagement und einem Virtual-Machine-DB-System zu aktivieren
Im folgenden Beispiel wird eine NSG erstellt und hinzugefügt zu:
- einem Virtual-Machine-DB-System
- einem privaten Endpunkt für Datenbankmanagement für Oracle Cloud-Einzelinstanzdatenbanken (der bereits erstellt wurde)
Wenn Sie die in diesem Beispiel aufgeführten Aufgaben ausgeführt haben, hat der private Endpunkt für Datenbankmanagement Zugriff auf alle Einzelinstanzdatenbanken im VCN des Virtual-Machine-DB-Systems, ohne Auswirkungen auf die Architektur des VCN-Subnetzes.
Informationen zum Erstellen einer NSG im VCN des VM-DB-Systems finden Sie unter So erstellen Sie eine NSG.
Fügen Sie beim Erstellen der NSG die folgenden zustandsbehafteten Sicherheitsregeln hinzu. Diese Sicherheitsregeln werden dann dem VCN des Virtual-Machine-DB-Systems hinzugefügt:
- Ingress-Regel für das VCN des Virtual-Machine-DB-Systems: Das VCN des Virtual-Machine-DB-Systems (auf Port 1521) kann eingehenden Traffic vom Subnetz des privaten Endpunkts für Datenbankmanagement (10.0.0.0/24) von jedem Port empfangen.
- Egress-Regel für den privaten Endpunkt für Datenbankmanagement: Das Subnetz des privaten Endpunkts für Datenbankmanagement (von jedem Port aus) kann Anforderungen an das VCN des VM-DB-Systems (10.0.0.0/16) auf Port 1521 senden.

Nachdem Sie die NSG erstellt haben, müssen Sie sie dem Virtual-Machine-DB-System und dem privaten Endpunkt für das Datenbankmanagement hinzufügen.
Informationen zum Hinzufügen der NSG zum Virtual-Machine-DB-System finden Sie unter Netzwerksicherheitsgruppen für DB-Systeme verwalten.
Um die NSG zum privaten Endpunkt für Database Management hinzuzufügen, gehen Sie zur Seite Private Endpunkte für Database Management, und klicken Sie auf den privaten Endpunkt. Klicken Sie auf der Seite Details zum privaten Endpunkt auf den Link neben Netzwerksicherheitsgruppen, und fügen Sie die neu erstellte NSG hinzu. Informationen zum Navigieren zur Seite Private Endpunkte für Datenbankmanagement finden Sie unter Private Endpunkte für Datenbankmanagement für Oracle Cloud-Datenbanken erstellen.
Einer Sicherheitsliste Sicherheitsregeln hinzufügen, um die Kommunikation zwischen einem privaten Endpunkt für das Datenbankmanagement und einem Virtual-Machine-DB-System zu aktivieren
Im folgenden Beispiel werden zustandsbehaftete Sicherheitsregeln einer vorhandenen Sicherheitsliste im VCN des Virtual-Machine-DB-Systems hinzugefügt, um die Kommunikation zwischen einem privaten Endpunkt für das Datenbankmanagement für Oracle Cloud-Einzelinstanzdatenbanken und alle Subnetze im VCN zu aktivieren. So wird sichergestellt, dass der private Endpunkt für das Datenbankmanagement auf alle Einzelinstanzdatenbanken im VCN zugreifen kann.
Informationen zum Aktualisieren einer vorhandenen Sicherheitsliste finden Sie unter So aktualisieren Sie Regeln in einer vorhandenen Sicherheitsliste.
Fügen Sie der Sicherheitsliste die folgenden zustandsbehafteten Sicherheitsregeln hinzu:
- Ingress-Regel für das VCN des Virtual-Machine-DB-Systems: Das VCN des Virtual-Machine-DB-Systems (auf Port 1521) kann eingehenden Traffic von der privaten IP-Adresse für das Datenbankmanagement (10.0.0.6/32) von jedem Port aus empfangen.
- Egress-Regel für den privaten Datenbankmanagement-Endpunkt: Die private IP-Adresse für Datenbankmanagement (von jedem Port aus) kann Anforderungen an das VCN des Virtual-Machine-DB-Systems (10.0.0.0/16) auf Port 1521 senden.
