Définir la liste de contrôle d'accès pour une base de données d'intelligence artificielle autonome sur une infrastructure Exadata dédiée
Une liste de contrôle d'accès (ACL) fournit une protection supplémentaire à votre base de données d'IA autonome en autorisant uniquement le client ayant des adresses IP spécifiques à se connecter à la base de données. Vous pouvez ajouter des adresses IP individuellement ou par blocs CIDR. L'activation d'une liste de contrôle d'accès avec une liste vide d'adresses IP rend la base de données inaccessible.
-
Allez à la page Détails de la base de données d'IA autonome à laquelle vous voulez définir le contrôle d'accès.
Pour obtenir des instructions, voir Voir les détails d'une base de données dédiée à l'IA autonome.
-
Dans l'onglet Informations sur la base de données d'IA autonome, localisez Liste de contrôle d'accès sous Réseau et cliquez sur Modifier.
La modification d'une liste de contrôle d'accès n'est activée que lorsque l'état de la base de données est Disponible.
Note : Pour les bases de données activées pour Autonomous Data Guard, la liste de contrôle d'accès pour les bases de données principale et de secours peut être modifiée uniquement à partir de la base de données principale. La page Détails d'une base de données de secours vous permet uniquement de voir les listes de contrôle d'accès.
-
La boîte de dialogue Modifier la liste de contrôle d'accès s'affiche avec les listes de contrôle d'accès existantes et leurs valeurs.
Facultativement, vous pouvez modifier une LCA existante en remplaçant ses valeurs ou la supprimer complètement en cliquant sur X à côté de celle-ci.
Note : Si la liste de contrôle d'accès est désactivée pour cette base de données d'IA autonome, aucune liste de contrôle d'accès à modifier ne s'affiche. Cliquez sur Activer le contrôle d'accès au niveau de la base de données pour activer la liste de contrôle d'accès.
-
Vous pouvez éventuellement ajouter une liste de contrôle d'accès en sélectionnant ou en entrant des informations de base :
-
Cliquez sur + Règle de contrôle d'accès.
-
Selon les types d'adresse dans votre liste, sélectionnez l'une des options suivantes dans le sélecteur de liste déroulante Type de notation IP :
-
Adresse IP : Spécifiez des adresses IP individuelles. Utilisez des virgules pour séparer les adresses IP.
Note : Une adresse IP spécifiée dans une entrée de ligne de commande de réseau doit être l'adresse IP publique du client, visible sur le réseau Internet public auquel vous accordez l'accès. Par exemple, pour une machine virtuelle Oracle Cloud Infrastructure, il s'agit de l'adresse IP affichée dans le champ IP publique de la console Oracle Cloud Infrastructure pour cette machine virtuelle.
-
Bloc CIDR : Spécifiez des intervalles d'adresses IP publiques en utilisant la notation CIDR. Utilisez des virgules pour séparer les valeurs.
-
-
-
Pour les bases de données avec Autonomous Data Guard activé, vous voyez des options permettant de définir le contrôle d'accès pour la base de données de secours. Selon vos préférences, sélectionnez l'une des options suivantes pour le contrôle d'accès à la base de données de secours :
-
Sélectionnez Identique à la base de données principale pour appliquer la liste de contrôle d'accès que vous avez déjà définie pour la base de données principale à la base de données de secours. Il s'agit de l'option par défaut.
Note : Par défaut, la liste de contrôle d'accès définie pour la base de données principale s'applique également à la base de données de secours.
-
Sélectionnez Define standby database access control (Définir le contrôle d'accès à la base de données de secours) pour définir une ACL distincte pour la base de données de secours. Par défaut, la liste de contrôle d'accès de la base de secours est initialisée avec les mêmes valeurs que la liste de contrôle d'accès de la base principale. Ajoutez des entrées ou modifiez-les selon vos besoins.
-
-
Cliquez sur Enregistrer.
Si l'état du cycle de vie est Disponible lorsque vous cliquez sur Enregistrer, l'état du cycle de vie passe à Mise à jour jusqu'à ce que la liste de contrôle d'accès soit définie. La base de données est toujours active et accessible; il n'y a pas de temps d'arrêt. Une fois la mise à jour terminée, l'état du cycle de vie retourne à Disponible et les listes de contrôle d'accès au réseau de la liste de contrôle d'accès sont en vigueur.