Définir la liste de contrôle d'accès pour une base de données Autonomous Database sur une infrastructure Exadata dédiée

Une liste de contrôle d'accès fournit une protection supplémentaire à votre base de données autonome en n'autorisant que les clients ayant des adresses IP spécifiques à s'y connecter. Vous pouvez ajouter des adresses IP individuellement ou par blocs CIDR. L'activation d'une liste de contrôle d'accès avec une liste vide d'adresses IP rend la base de données inaccessible.

  1. Allez à la page Détails de la base de données Autonomous Database à laquelle vous voulez définir le contrôle d'accès.

    Pour obtenir des instructions, voir Voir les détails d'une base de données autonome dédiée.

  2. Dans l'onglet Informations sur Autonomous Database, localisez Liste de contrôle d'accès sous Réseau et cliquez sur Modifier.

    La modification d'une LCA est possible uniquement lorsque l'état de la base de données est Disponible.

    Note :

    Pour les bases de données activées pour Autonomous Data Guard, la liste de contrôle d'accès pour les bases de données principale et de secours peut être modifiée uniquement à partir de la base de données principale. La page Détails d'une base de données de secours vous permet uniquement de voir les listes de contrôle d'accès.
  3. La boîte de dialogue Modifier la liste de contrôle d'accès, qui présente les listes d'accès existantes et leurs valeurs, apparaît.
    Facultativement, vous pouvez modifier une LCA existante en remplaçant ses valeurs ou la supprimer complètement en cliquant sur X à côté de celle-ci.

    Note :

    Si la liste de contrôle d'accès est désactivée pour Autonomous Database, vous ne voyez aucune liste de contrôle d'accès à modifier. Cliquez sur Activer le contrôle d'accès au niveau de la base de données pour l'activer.
  4. Vous pouvez éventuellement ajouter une liste de contrôle d'accès en sélectionnant ou en entrant des informations de base :
    1. Cliquez sur + Règle de contrôle d'accès.
    2. En fonction des types d'adresse de votre liste, sélectionnez l'une des options suivantes dans le sélecteur déroulante Type de notation IP :
      • adresse IP : Spécifiez des adresses IP individuelles. Utilisez des virgules pour séparer les adresses IP.

        Note :

        Une adresse IP spécifiée dans une entrée de liste de contrôle d'accès réseau doit être l'adresse IP publique du client qui est visible sur le Internet public et à laquelle vous voulez accorder l'accès. Par exemple, pour une MV Oracle Cloud Infrastructure, il s'agit de l'adresse IP affichée dans le champ Adresse IP publique de la console Oracle Cloud Infrastructure pour cette MV.
      • Bloc CIDR : Indiquez des intervalles d'adresses IP publiques en utilisant la notation CIDR. Utilisez des virgules pour séparer les valeurs.
  5. Pour les bases de données activées pour Autonomous Data Guard, des options permettant de définir le contrôle d'accès pour la base de données de secours sont disponibles. Selon vos préférences, sélectionnez l'une des options suivantes pour le contrôle d'accès à la base de données de secours :
    • Sélectionnez Identique comme base de données principale pour appliquer la liste de contrôle d'accès que vous avez déjà définie pour la base de données principale à la base de données de secours. Il s'agit de l'option par défaut.

      Note :

      Par défaut, la liste de contrôle d'accès définie pour la base principale s'applique également à la base de secours.
    • Sélectionnez Définir le contrôle d'accès à la base de données de secours pour définir une liste de contrôle d'accès différente pour la base de données de secours. Par défaut, la liste de contrôle d'accès de la base de secours est initialisée avec les mêmes valeurs que la liste de contrôle d'accès de la base principale. Ajoutez des entrées ou modifiez-les selon vos besoins.
  6. Cliquez sur Enregistrer.

Si l'état du cycle de vie est Disponible lorsque vous cliquez sur Enregistrer, l'état du cycle de vie passe à Mise à jour jusqu'à ce que la liste de contrôle d'accès soit définie. La base de données est toujours active et accessible; il n'y a pas de temps d'arrêt. Lorsque la mise à jour est terminée, l'état du cycle de vie retourne à Disponible et les LCA de réseau de la liste de contrôle d'accès sont appliquées.