Configuration de l'accès au réseau à l'aide de règles de contrôle d'accès (LCA)
Lorsqu'une liste de contrôle d'accès (LCA) est indiquée, l'accès à la base de données est bloqué pour toutes les adresses IP qui n'y figurent pas. Une fois que vous avez spécifié une liste de contrôle d'accès, la base de données autonome d'IA accepte uniquement les connexions à partir d'adresses figurant sur la liste de contrôle d'accès et la base de données rejette toutes les autres connexions de client.
- Configurer les listes de contrôle d'accès lorsque vous provisionnez ou clonez une instance
Lorsque vous provisionnez ou clonez une base de données d'intelligence artificielle autonome avec l'option Accès sécurisé à partir des adresses IP et des réseaux en nuage virtuels autorisés seulement, vous pouvez restreindre l'accès au réseau en définissant des listes de contrôle d'accès. - Configurer les listes de contrôle d'accès pour une instance de base de données d'IA autonome existante
Vous pouvez contrôler et restreindre l'accès à votre base de données d'IA autonome en spécifiant des listes de contrôle d'accès au réseau (LCA). Sur une instance de base de données autonome avec un point d'extrémité public, vous pouvez ajouter, modifier ou supprimer des listes de contrôle d'accès. - Passer des points d'extrémité privés aux points d'extrémité publics à l'aide d'une base de données d'IA autonome
Si votre instance de base de données d'IA autonome est configurée pour utiliser un point d'extrémité privé, vous pouvez modifier la configuration pour utiliser un point d'extrémité public. - restrictions relatives aux listes de contrôle d'accès et notes
Décrit les restrictions et les notes relatives aux règles de contrôle d'accès pour les bases de données autonomes.
Configurer des listes de contrôle d'accès lors du provisionnement ou du clonage d'une instance
Lorsque vous provisionnez ou clonez une base de données autonome avec l'option Accès sécurisé à partir des adresses IP et des réseaux en nuage virtuels autorisés seulement, vous pouvez restreindre l'accès au réseau en définissant des listes de contrôle d'accès (LCA).
Voir Provisionner une instance de base de données d'IA autonome pour plus d'informations sur le provisionnement de votre base de données d'IA autonome.
Configurez les listes de contrôle d'accès comme suit :
Une fois le provisionnement terminé, vous pouvez mettre à jour les listes de contrôle d'accès des points d'extrémité publics ou modifier la configuration de la base de données d'intelligence artificielle autonome pour utiliser un point d'extrémité privé.
Voir Configurer les listes de contrôle d'accès pour une instance de base de données d'IA autonome existante pour plus d'informations sur la mise à jour des listes de contrôle d'accès.
Voir Passer des points d'extrémité publics aux points d'extrémité privés à l'aide d'une base de données d'IA autonome pour plus d'informations sur le passage à un point d'extrémité privé.
Configurer les listes de contrôle d'accès pour une instance de base de données d'intelligence artificielle autonome existante
Vous pouvez contrôler et restreindre l'accès à votre base de données d'IA autonome en spécifiant des listes de contrôle d'accès au réseau. Sur une instance de base de données autonome avec un point d'extrémité public, vous pouvez ajouter, modifier ou supprimer des listes de contrôle d'accès.
Configurez les listes de contrôle d'accès, ou ajoutez, supprimez ou mettez à jour les listes de contrôle d'accès existantes pour une instance de base de données d'IA autonome comme suit :
Si l'état du cycle de vie est Disponible, lorsque vous cliquez sur Mettre à jour, il passe à Mise à jour jusqu'à ce que la liste de contrôle d'accès soit définie. La base de données est toujours active et accessible; il n'y a pas de temps d'arrêt. Lorsque la mise à jour est terminée, l'état du cycle de vie retourne à Disponible et les listes de contrôle d'accès au réseau de la liste de contrôle d'accès sont appliquées.
Passer d'un point d'extrémité privé à un point d'extrémité public grâce à Autonomous AI Database
Si votre instance de base de données de l'IA autonome est configurée pour utiliser un point d'extrémité privé, vous pouvez modifier la configuration pour utiliser un point d'extrémité public.
-
L'instance de base de données du service d'intelligence artificielle autonome doit avoir l'état Disponible (état du cycle de vie : Disponible).
-
Avant de modifier la configuration réseau d'un point d'extrémité privé à un point d'extrémité public, vous devez modifier la configuration pour ne pas autoriser les connexions TLS. Cela ferme toutes les connexions TLS existantes. Pour plus d'informations, voir Mettre à jour votre instance de base de données autonome avec intelligence artificielle pour exiger mTLS et interdire l'authentification TLS.
Pour spécifier un point d'extrémité public pour votre base de données d'intelligence artificielle autonome, procédez de la façon suivante :
L'état du cycle de vie passe à Mise à jour jusqu'à la fin de l'opération.
Notes relatives au passage d'un point d'extrémité privé à un accès réseau sur point d'extrémité public :
-
Après la mise à jour du type d'accès au réseau, tous les utilisateurs de la base de données doivent obtenir un nouveau portefeuille et l'utiliser pour accéder à la base de données. Pour plus d'informations, voir Télécharger les données d'identification du client (portefeuilles).
-
Une fois la mise à jour terminée, vous pouvez modifier les règles de liste de contrôle d'accès pour le point d'extrémité public ou en définir de nouvelles. Pour plus d'informations, voir Configurer les listes de contrôle d'accès pour une instance de base de données d'IA autonome existante.
-
L'URL des actions de base de données et des outils de base de données est différente lorsqu'un point d'extrémité privé est utilisé par rapport à un point d'extrémité public. Cliquez sur Database Actions dans la console Oracle Cloud Infrastructure pour rechercher l'URL Database Actions mise à jour et, dans Database Actions, cliquez sur les cartes appropriées pour rechercher les URL du service d'outils de base de données mises à jour, après le passage d'un point d'extrémité privé à un point d'extrémité public.
Restrictions et notes relatives aux listes de contrôle d'accès
Décrit les restrictions et les notes relatives aux règles de contrôle d'accès pour la base de données IA autonome.
-
Voir Intervalles d'adresses IP pour plus d'informations sur les intervalles d'adresses IP publiques dans Oracle Cloud Infrastructure. Vous devez autoriser le trafic vers ces blocs CIDR pour garantir l'accès à une instance de base de données d'intelligence artificielle autonome sur un point d'extrémité public.
-
Si vous voulez autoriser uniquement les connexions passant par une passerelle de service, vous devez utiliser l'adresse IP de la passerelle de service dans la définition de la liste de contrôle d'accès. Pour ce faire, ajoutez une définition de liste de contrôle d'accès avec la valeur
240.0.0.0/4comme type de source CIDR. Notez que cela n'est pas recommandé. Au lieu de cela, vous pouvez spécifier dans votre définition de liste de contrôle d'accès les réseaux en nuage virtuels individuels à partir desquels vous voulez autoriser l'accès.Voir Accès aux services Oracle : Passerelle de service pour plus d'informations.
-
Lors de la restauration d'une base de données, les listes de contrôle d'accès existantes ne sont pas remplacées par cette opération.
-
Les listes de contrôle d'accès au réseau s'appliquent aux connexions à la base de données et aux carnets Oracle Machine Learning. Si une LCA est définie et que vous tentez de vous connecter aux carnets Oracle Machine Learning à partir d'un client dont l'adresse IP ne figure pas dans la liste, l'erreur "connexion refusée en fonction de la liste de contrôle d'accès définie par l'administrateur" est affichée.
-
Les outils de base de données d'IA autonome suivants sont soumis aux listes de contrôle d'accès. Vous pouvez utiliser des LCA avec les options Réseau en nuage virtuel, Réseau en nuage virtuel (identificateur Oracle Cloud), Adresse IP ou Bloc CIDR pour contrôler l'accès à ces outils :
- Database Actions
- Oracle APEX
- Oracle Graph Studio
- Carnets Oracle Machine Learning
- Services de données Oracle REST
-
Si, dans votre réseau VCN, vous disposez d'un sous-réseau privé configuré pour accéder à l'Internet public au moyen d'une passerelle NAT, vous devez entrer l'adresse IP publique de cette dernière dans votre définition de liste de contrôle d'accès. Les clients du sous-réseau privé n'ont pas d'adresses IP publiques. Voir Passerelle NAT pour plus d'informations.
-
Si vous utilisez des listes de contrôle d'accès et que les connexions TLS sont permises, vous devez modifier la configuration de votre réseau pour interdire les connexions TLS avant de supprimer toutes les listes de contrôle d'accès. Pour plus d'informations, voir Mettre à jour votre instance de base de données autonome avec intelligence artificielle pour exiger mTLS et interdire l'authentification TLS.
-
Pour voir les informations sur le réseau de votre instance, voir Voir les informations sur le réseau dans la console OCI.

