Préalables pour configurer un canal à accès privé

Avant de configurer un canal à accès privé, vous devez connaître les noms de domaine des zones DNS privées ou des noms d'hôte SCAN auxquels Oracle Analytics Cloud doit accéder, vérifier que vous avez déployé Oracle Analytics Cloud avec Enterprise Edition et vérifier que vous avez les autorisations appropriées.

Si votre service Oracle Analytics Cloud est déployé avec un point d'extrémité public, vous devez également connaître le VCN et le sous-réseau sur Oracle Cloud Infrastructure qu'Oracle Analytics Cloud doit utiliser pour accéder aux sources privées. Si vous déployez une instance Oracle Analytics Cloud avec un point d'extrémité privé, le canal à accès privé utilise automatiquement le même VCN et le même sous-réseau que ceux configurés pour l'instance afin que vous n'ayez pas à effectuer l'étape 3.

  1. Vérifiez que votre déploiement d'Oracle Analytics Cloud inclut Enterprise Edition.

    Les informations sur l'édition sont affichées dans la page Détails de l'instance. Voir Vérifier votre service.

    Les canaux à accès privé ne sont pas disponibles dans les instances Oracle Analytics Cloud déployées avec l'édition professionnelle.

  2. Enregistrez le nom de domaine de chaque source privée (zone DNS) à laquelle Oracle Analytics Cloud doit accéder au moyen du canal privé.

    Il peut s'agir, par exemple, de noms de domaine tels que example.com, companyabc.com, etc.

    • Source de données privée dans un réseau d'entreprise appairé à un VCN Oracle Cloud Infrastructure

      Enregistrez une zone DNS au format : <domain name>

      Exemple :

      • Si le nom d'hôte complet de la source de données est data-source-ds01.companyabc.com, ajoutez la zone DNS au format companyabc.com.
      • Si le nom d'hôte complet de la source de données est db01.dbdomain.companyabc.com, ajoutez la zone DNS au format dbdomain.companyabc.com pour qu'Oracle Analytics Cloud ait accès uniquement aux hôtes situés sous dbdomain.companyabc.com.
    • Source de données privée dans un VCN Oracle Cloud Infrastructure

      Enregistrez une zone DNS au format : <VCN DNS label>.oraclevcn.com

      Par exemple : companyabc.oraclevcn.com

      Conseil : Si vous souhaitez vous connecter à une source privée sur le même VCN que le canal à accès privé, cochez la case Nom de domaine du réseau en nuage virtuel à titre de zone DNS dans la page Configurer un canal à accès privé pour alimenter automatiquement la valeur du nom de domaine.

    • Base de données Oracle Autonomous Data Warehouse ou Oracle Autonomous Transaction Processing privée dans un VCN Oracle Cloud Infrastructure

      Le nom d'hôte du nom de domaine complet privé a le format <adb-name>.adb.<region>.<realm-public domain>. Enregistrez une zone DNS au même format : <adb-name>.adb.<region>.<realm-public-domain>

      Exemple :

      • myadw.adb.ap-sydney-1.oraclecloud.com
      • myadw.adb.uk-gov-cardiff-1.oraclegovcloud.uk
  3. Enregistrez le nom d'hôte SCAN et le port SCAN pour chaque base de données Oracle Database privée configurée avec un nom SCAN (Single Client Access Name) auquel Oracle Analytics Cloud doit accéder au moyen du canal privé. Par exemple, les noms d'hôte SCAN tels que db01-scan.corp.example.com ou prd-db01-scan.mycompany.com peuvent utiliser le port 1521.

    Si vous voulez vous connecter à un système de base de données privé sur Oracle Cloud Infrastructure, vous pouvez trouver les détails SCAN dans la page Informations sur le système de base de données (Nom DNS SCAN et Port).

    Port et hôte SCAN

  4. Déterminez le VCN et le sous-réseau Oracle Cloud Infrastructure qu'Oracle Analytics Cloud doit utiliser pour le canal privé.

    Conditions requises pour le VCN

    • Région : Le VCN doit se trouver dans la même région qu'Oracle Analytics Cloud.

    Conditions requises pour le sous-réseau

    • Taille : Chaque canal à accès privé nécessite au moins quatre adresses IP. Deux adresses IP sont requises pour le trafic réseau sortant, une autre pour le canal à accès privé et la dernière est réservée pour une utilisation future. Cela signifie que la taille minimale du sous-réseau pour un canal à accès privé unique est "/29". Par exemple, le CIDR de sous-réseau 10.0.0.0/29.

      Si vous avez plus d'une instance Oracle Analytics Cloud, vous devrez peut-être configurer plusieurs canaux à accès privé. Si vous souhaitez utiliser un sous-réseau unique pour plusieurs canaux, vous devez vous assurer que le sous-réseau est dimensionné en conséquence. Sinon, utilisez un sous-réseau dédié pour chaque canal à accès privé.

    • Règle de trafic sortant : Le sous-réseau doit inclure une règle de trafic sortant qui permet la communication depuis la source de données privée (adresse IP et port).

    • Règle de trafic entrant : Le sous-réseau doit inclure une règle de trafic entrant qui permet la communication à partir de la source de données privée.

    En cas de doute, demandez à l'administrateur du réseau.

    Les tâches de configuration de VCN et de sous-réseau sont généralement exécutées par l'administrateur du réseau Oracle Cloud Infrastructure. Pour plus d'informations, voir Tâche 1 Configurer le VCN et le sous-réseau dans Scénario B : Sous-réseau privé avec un RPV ou Scénario C : Sous-réseaux publics et privés avec un RPV.

  5. Assurez-vous que vous (ou la personne qui prévoit de configurer le canal à accès privé pour Oracle Analytics Cloud) appartenez à un groupe auquel les politiques requises pour accéder au VCN sont accordées.

    Plusieurs options sont disponibles . Choisissez le niveau qui vous convient le mieux :

    Politique d'accès étendu aux ressources

    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE virtual-network-family IN TENANCY

    Politique d'accès limité aux ressources

    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ virtual-network-family IN compartment <compartment name of VCN>
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE subnets IN compartment <compartment name of subnet>
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE vnics IN compartment <compartment name of Analytics instance>
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE private-ips IN compartment <compartment name of Analytics instance>

    Politique d'accès modéré aux ressources - Option 1

    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ virtual-network-family IN TENANCY
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE subnets IN TENANCY
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE vnics IN TENANCY
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE private-ips IN compartment <compartment name of Analytics instance>

    Politique d'accès modéré aux ressources - Option 2

    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE virtual-network-family IN compartment <compartment name of VCN>
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE virtual-network-family IN compartment <compartment name of Analytics instance>
  6. Si vous prévoyez d'activer l'accès à une source de données avec les détails d'hôte et de port SCAN, assurez-vous que vous (ou la personne qui prévoit de configurer le canal à accès privé pour Oracle Analytics Cloud) appartenez à un groupe auquel la politique requise pour accéder aux demandes de travail est octroyée.

    Choisissez le niveau qui vous convient le mieux :

    Politique d'accès étendu aux ressources

    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ work-requests IN TENANCY

    Politique d'accès limité aux ressources

    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ work-requests IN compartment <compartment name of Analytics instance>
  7. Facultatif : Si vous prévoyez de restreindre le trafic sur le canal à accès privé à l'aide des règles de groupe de sécurité de réseau, vous pouvez le faire lorsque vous créez le canal ou vous pouvez enregistrer la tâche pour plus tard.
    Si vous voulez configurer des groupes de sécurité de réseau lorsque vous créez le canal à accès privé, assurez-vous que ces groupes existent et que vous disposez des politiques requises pour utiliser des groupes de sécurité de réseau.
    • ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE network-security-groups IN TENANCY