Acerca de las opciones de acceso de red

Proporciona una visión general de las opciones de acceso de red disponibles al aprovisionar o clonar Autonomous Database.

Nota

Para todas estas opciones, las conexiones a Autonomous Database utilizan la autenticación basada en certificado y la capa de conexión segura (SSL).

Al aprovisionar o clonar Autonomous Database, especifique una de las siguientes opciones de acceso a la red:

  • Acceso seguro desde cualquier lugar: esta opción asigna un punto final público, una IP pública y un nombre de host a la base de datos. Con esta selección tiene dos opciones:

    • Se puede acceder a la base de datos desde todas las direcciones IP: esta es la opción por defecto al aprovisionar o clonar Autonomous Database.

    Si configura la base de datos con la opción Acceso seguro desde cualquier lugar, puede agregar, modificar o eliminar las ACL después de aprovisionar o clonar la base de datos.

    Consulte Overview of Restricting Access with ACLs para obtener más información.

  • Acceso seguro solo desde IP permitidas y VCN: esta opción asigna un punto final público, una IP pública y un nombre de host a la base de datos. Con esta selección, debe configurar reglas de control de acceso para restringir el acceso mediante la definición de reglas de control de acceso en una lista de control de acceso (ACL). Al especificar una ACL, se podrá acceder a la base de datos desde el juego permitido de direcciones IP o VCN.

    Si configura la base de datos con la opción Acceso seguro desde cualquier lugar, puede agregar, modificar o eliminar las ACL después de aprovisionar o clonar la base de datos.

    Consulte Overview of Restricting Access with ACLs para obtener más información.

  • Solo acceso de punto final privado: esta opción asigna un punto final privado, una IP privada y un nombre de host a la base de datos. Si especifica esta opción, solo se permite el tráfico desde la VCN especificada; el acceso a la base de datos desde todas las IP o VCN públicas está bloqueado. Esto le permite definir reglas de seguridad, entrada/salida, en el nivel de grupo de seguridad de red (NSG) y controlar el tráfico a su Autonomous Database.

    Consulte Configuración de puntos finales privados al aprovisionar o clonar una instancia para obtener más información.



    Nota

    Después de aprovisionar o clonar la base de datos, puede cambiar la selección realizada.

    Consulte Configure Network Access with Access Control Rules (ACL) and Private Endpoints para obtener más información.