Configurer le réseau

Configurer le réseau pour l'analyse des ressources.

Pour configurer le réseau, procédez comme suit :

1. Créer un VCN avec un sous-réseau privé dans le même compartiment que celui où l'instance d'analyse des ressources est créée

Pour une sécurité maximale, Oracle Autonomous AI Database (ADW) et, éventuellement, l'instance Oracle Analytics Cloud (OAC), associée à votre instance Resource Analytics et provisionnée par celle-ci, sont privées. Le service d'analyse des ressources les provisionne sur un sous-réseau privé d'un VCN que vous sélectionnez dans le cadre du flux de travail de création. Le sous-réseau doit exister avant de créer l'instance d'analyse des ressources.

  1. Sélectionnez le compartiment resource-analytics-compartment.
  2. Créez un VCN nommé resource-analytics-vcn avec, par exemple, le bloc CIDR 192.168.0.0/28.
    Pour plus d'informations sur la création d'un VCN, voir Création d'un VCN.
    Note

    Vous devez sélectionner Utiliser les noms d'hôte DNS dans ce VCN.
  3. Créez un sous-réseau privé nommé resource-analytics-private-subnet avec, par exemple, le bloc CIDR 192.168.0.0/28 dans le VCN que vous avez créé à l'étape précédente.
    Note

    Vous devez sélectionner Utiliser les noms d'hôte DNS dans ce sous-réseau avec une étiquette.
    Pour plus d'informations sur la création d'un sous-réseau dans le VCN, voir Création d'un sous-réseau.
    Note

    Vous devez spécifier un espace d'adresses IP adéquat pour l'analyse des ressources. Minimum de /28, par exemple, CIDR 192.168.0.0/28

2. Autoriser le trafic entrant et sortant à partir des points d'extrémité privés d'analyse des ressources et d'OAC

Resource Analytics provisionne un point d'extrémité privé sur le même sous-réseau que les instances ADW et OAC. Pour permettre à Resource Analytics de mettre à jour les données et les métadonnées des instances ADW et OAC, vous devez autoriser explicitement le trafic entrant et sortant avec état à partir du CIDR du sous-réseau sur les ports 1522 et 443 en configurant le sous-réseau pour qu'il utilise une liste de sécurité et en modifiant ses règles.

  1. Obtenez le CIDR du sous-réseau privé qui contient les instances ADW et OAC pour l'instance Resource Analytics.

    Dans cet exemple, le sous-réseau resource-analytics-private-subnet comporte le bloc CIDR 192.168.0.0/28.

  2. Pour vous assurer que les règles de trafic entrant et sortant nécessaires s'appliquent uniquement au sous-réseau pour les ressources provisionnées pour l'analyse des ressources, créez une liste de sécurité nommée resource-analytics-mgmt-sl.
  3. Incluez les règles suivantes dans resource-analytics-mgmt-sl :
    Type Sans état Type de source CIDR source Protocole IP Intervalle de ports sources Intervalle de ports de destination Description
    Entrant Nombre CIDR Par exemple, 192.168.0.0/28 (remplace le CIDR du sous-réseau privé) TCP Toute De 1521 à 1522 Analyse des ressources et accès OAC à ADW
    Entrant Nombre CIDR Par exemple, 192.168.0.0/28 (remplace le CIDR du sous-réseau privé) TCP Toute 443 Accès à Graph et OAC pour l'analyse des ressources
    Trafic sortant Nombre CIDR Par exemple, 192.168.0.0/28 (remplace le CIDR du sous-réseau privé) TCP Toute De 1521 à 1522 Analyse des ressources et accès OAC à ADW
    Trafic sortant Nombre CIDR Par exemple, 192.168.0.0/28 (remplace le CIDR du sous-réseau privé) TCP Toute 443 Accès à Graph et OAC pour l'analyse des ressources

    Pour plus d'informations, voir Création d'une liste de sécurité.

  4. Mettez à jour resource-analytics-private-subnet, précédemment créé, pour utiliser la nouvelle liste de sécurité en plus de la liste par défaut.
    1. Naviguez jusqu'à votre sous-réseau.
    2. Sélectionnez Sécurité.
    3. Sélectionnez Ajouter une liste de sécurité.
    4. Sélectionnez la liste de sécurité créée au cours des étapes précédentes.
    Pour plus d'informations, voir Modification des listes de sécurité utilisées par un sous-réseau.