Gestión de políticas de enrutamiento de paquetes de confianza cero

Cree y gestione políticas de enrutamiento de paquetes de confianza cero (ZPR).

Una política ZPR es una regla que rige la comunicación entre puntos finales específicos identificados por sus atributos de seguridad. Una política ZPR solo se puede crear en el compartimento raíz de un arrendamiento. Para crear una política ZPR, tiene varias opciones:

  • El creador de políticas simple permite seleccionar entre listas rellenadas previamente de recursos identificados por sus atributos de seguridad para expresar la intención de seguridad entre dos puntos finales. El creador de políticas genera automáticamente la sentencia de política con la sintaxis correcta.
  • Creador de plantillas de políticas permite seleccionar de una lista de plantillas basadas en escenarios de casos de uso comunes que proporcionan sentencias de política ZPR rellenas previamente que, a continuación, puede personalizar para crear una política ZPR.
  • El generador de políticas manual permite introducir políticas de formato libre.

Los cambios en las políticas de ZPR en la consola pueden tardar hasta cinco minutos en aplicarse.

Creador de plantillas de políticas

Las plantillas de política incluidas en el creador de plantillas de política proporcionan la sintaxis de ejemplo que puede necesitar para casos de uso comunes.

La política del Creador de plantillas de políticas se organiza en las siguientes secciones:

Recursos informáticos
Caso de uso Política Notas:
Permita que una instancia informática se conecte en todos los puertos y protocolos a otra instancia informática. en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a los puntos finales <security attribute of target-compute> Ninguna.
Permita que la instancia informática se conecte mediante SSH a otra instancia informática. en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a los puntos finales <security attribute of target-compute> con protocol='tcp/22' Ninguna.
Permitir que los recursos informáticos se conecten al servicio de base de datos. en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a los puntos finales <security attribute of database service> con protocol='tcp/1521' Ninguna.
Oracle Exadata Database Service on Dedicated Infrastructure
Caso de uso Política Notas:
Activar el servicio de base de datos para el acceso SSH, el acceso al cliente de base de datos, el acceso a Object Storage, Vault, Data Safe y otro acceso al servicio OCI, Real Application Clusters (RAC) y Data Guard

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a los puntos finales <security attribute of database service> con protocol='tcp/1521'

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a 'osn-services-ip-addresses'

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a los puntos finales <security attribute of database service>

Esta política permite al cluster de VM aceptar la conexión de cliente y conectarse a los servicios de OSN, así como conectarse entre el cluster de VM principal y en espera de Data Guard.

Esta política asume que los clientes de Compute y la instancia principal de Data Guard están en la misma VCN.

Aplique el atributo de seguridad del servicio de base de datos a los recursos de VM-Cluster para la base de datos principal y en espera de Data Guard.

Data Guard entre VCN o región en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a <Standby VCN CIDR> con protocol='tcp/1521' Esta política permite a los clientes de Compute conectarse a la VCN de Data Guard en espera.
Data Guard entre VCN o región en <security attribute of Standby VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a 'osn-services-ip-addresses' Esta política permite a la base de datos en espera de Data Guard conectarse a los servicios de OSN.
Data Guard entre VCN o región

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a <Standby VCN CIDR>

en <security attribute of Standby VCN>, la VCN permite a <VCN CIDR> conectarse a puntos finales <security attribute of database service>

Esta política permite a Data Guard Primary conectarse a la base de datos en espera de Data Guard mediante CIDR, tanto de salida como de entrada en cada VCN.
Data Guard entre VCN o región

en <security attribute of VCN>, la VCN permite a <Standby VCN CIDR> conectarse a puntos finales <security attribute of database service>

en <security attribute of Standby VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a <VCN CIDR>

Esta política permite a Data Guard en espera conectarse al principal de Data Guard mediante CIDR.
Oracle Base Database Service
Caso de uso Política Notas:
Active el servicio de base de datos para todos los escenarios (incluye copia de seguridad y Data Guard).

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a los puntos finales <security attribute of database service> con protocol='tcp/1521'

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a 'osn-services-ip-addresses'

Aprovisionamiento de cluster de VM, copia de seguridad/restauración, KMS, aplicación de parches, eventos de DP, Oracle RAC

Aplique el atributo de seguridad del servicio de base de datos a los recursos de Oracle Base Database Service para la base de datos principal y en espera de Data Guard.

Soporte de RAC

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a los puntos finales <security attribute of database service>

Ninguna.
Data Guard entre VCN o región

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a <Standby VCN CIDR> con protocol='tcp/1521'

Esta política permite a los clientes de Compute conectarse a la VCN de Data Guard en espera.
Data Guard entre VCN o región

en <security attribute of Standby VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a 'osn-services-ip-addresses'

Esta política permite a la base de datos en espera de Data Guard conectarse a los servicios de OSN.
Data Guard entre VCN o región

en <security attribute of VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a <Standby VCN CIDR>

en <security attribute of Standby VCN>, la VCN permite a <VCN CIDR> conectarse a puntos finales <security attribute of database service>

Esta política permite a Data Guard Primary conectarse a la base de datos en espera de Data Guard mediante CIDR, tanto de salida como de entrada en cada VCN.
Data Guard entre VCN o región

en <security attribute of VCN>, la VCN permite a <Standby VCN CIDR> conectarse a puntos finales <security attribute of database service>

en <security attribute of Standby VCN> VCN permite a los puntos finales <security attribute of database service> conectarse a <VCN CIDR>

Esta política permite a Data Guard en espera conectarse al principal de Data Guard mediante CIDR.
Autonomous Database
Caso de uso Política Notas:
Permita que los recursos informáticos se conecten a Autonomous Database. en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a los puntos finales <security attribute of database service> con protocol='tcp/1521' Ninguna.
Infraestructura dedicada autónoma
Caso de uso Política Notas:
Active el servicio de base de datos para todos los escenarios (incluye copia de seguridad y Data Guard). en <security attribute of VCN> VCN permite a los puntos finales <security attribute of source-compute> conectarse a los puntos finales <security attribute of database service> con protocol='tcp/1521' Ninguna.