Subnetzsicherheit zuweisen
Sie müssen Sicherheitsregeln angeben, um Zugriff auf das Remote-Datengateway (RDG) und die privaten Subnetze für den Oracle Function Service und die autonome JSON-Datenbank zu ermöglichen.
Das Remote Data Gateway (RDG) und das private Subnetz des Oracle Function Service verwenden Regeln, die einer Sicherheitsliste zugewiesen sind. Autonomous JSON Database verwendet Regeln, die einer Netzwerksicherheitsgruppe (NSG) zugewiesen sind.
-
Sicherheitsliste: Definiert eine Gruppe von Sicherheitsregeln, die für alle VNICs in einem gesamten Subnetz gilt. Um eine bestimmte Sicherheitsliste mit einem bestimmten Subnetz zu verwenden, verknüpfen Sie die Sicherheitsliste entweder während der Subnetzerstellung oder später mit dem Subnetz. Alle VNICs, die in diesem Subnetz erstellt werden, unterliegen den Sicherheitslisten, die mit dem Subnetz verknüpft sind.
Sie können vorhandene Sicherheitslisten Regeln hinzufügen und einem Subnetz mehrere Sicherheitslisten erstellen und zuweisen.
-
Netzwerksicherheitsgruppe (NSG): Definiert eine Gruppe von Sicherheitsregeln, die für eine Gruppe von VNICs (Ressourcen, wie die autonome JSON-Datenbank) Ihrer Wahl gilt. Um eine bestimmte NSG zu verwenden, fügen Sie die VNICs hinzu, die für die Gruppe von Interesse sind, oder weisen Sie die NSG beim Provisioning des Service zu. Nicht alle Services unterstützen NSGs. Alle VNICs, die dieser Gruppe hinzugefügt wurden, unterliegen den Sicherheitsregeln dieser Gruppe.
Sicherheitsliste erstellen
Sicherheitslisten fungieren als virtuelle Firewalls mit einer Gruppe von Ingress- und Egress-Sicherheitsregeln, die für alle virtuellen Netzwerkschnittstellenkarten (VNICs) in jedem Subnetz gelten, das mit der Sicherheitsliste verknüpft ist.
Ingress-Regeln für Oracle Functions hinzufügen
Eine Sicherheitsregel ermöglicht eine bestimmte Art von Datenverkehr in oder aus einer virtuellen Netzwerkschnittstellenkarte (NVIC).
Oracle Functions erfordert TCP-Zugriff für eine Reihe von Ports und Internet Control Message Protocol (ICMP) von allen Ports
- Öffnen Sie das Navigationsmenü. Gehen Sie unter Core-Infrastruktur zu Networking, und klicken Sie auf Virtuelle Cloud-Netzwerke.
- Klicken Sie auf VCN, an dem Sie interessiert sind.
- Klicken Sie unter Ressourcen auf Sicherheitslisten.
- Klicken Sie auf die gewünschte Sicherheitsliste.
- So fügen Sie eine Regel hinzu, die ICMP-Traffic von allen Ports zulässt:
- Klicken Sie auf Ingress-Regel hinzufügen.
- Geben Sie 0.0.0.0/0 als Quell-CIDR an.
- Wählen Sie ICMP als IP-Protokoll.
- Lassen Sie den Zielportbereich leer, um alle Ports anzugeben.
- So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 443 zulässt:
- Klicken Sie auf Ingress-Regel hinzufügen.
- Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
- Wählen Sie TCP als IP-Protokoll aus.
- Geben Sie 443 als Zielportbereich an.
- So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 1521 zulässt:
- Klicken Sie auf Ingress-Regel hinzufügen.
- Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
- Wählen Sie TCP als IP-Protokoll aus.
- Geben Sie 1521 als Zielportbereich an.
- So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 6200 zulässt:
- Klicken Sie auf Ingress-Regel hinzufügen.
- Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
- Wählen Sie TCP als IP-Protokoll aus.
- Geben Sie 6200 als Zielportbereich an.
- So fügen Sie eine Regel hinzu, die TCP-Zugriff auf Oracle Functions von Servern oder Anwendungen in einem anderen VCN mit Portbereich 2484 zulässt:
- Klicken Sie auf Ingress-Regel hinzufügen.
- Geben Sie den VCN-CIDR-Block als Quell-CIDR an.
- Wählen Sie TCP als IP-Protokoll aus.
- Geben Sie 2484 als Zielportbereich an.
Sicherheitslisten zu einem privaten Subnetz hinzufügen
Sie können Sicherheitslisten zu einem vorhandenen Subnetz für virtuelle Cloud-Netzwerke (VCN) hinzufügen oder aus Sicherheitslisten entfernen.
Netzwerksicherheitsgruppe (NSG) für privaten Endpunktzugriff erstellen
Mit Netzwerksicherheitsgruppen (NSGs) können Sie eine Gruppe von Sicherheitsregeln definieren, die für eine Gruppe von VNICs (oder Ressourcen) Ihrer Wahl gelten.
Wenn Sie die Ressource bereitstellen, wie Oracle Autonomous Data Warehouse, können Sie die Netzwerksicherheitsgruppe zuweisen. Nicht alle Services unterstützen NSGs.