Activer la communication entre le service de gestion de bases de données et les bases de données Oracle Cloud

Vous devez activer la communication entre le service de gestion de bases de données et la base de données Oracle Cloud en ajoutant les règles de sécurité de trafic entrant et sortant à un groupe de sécurité de réseau ou à une liste de sécurité dans le VCN où la base de données Oracle Cloud est accessible.

Note

Les informations de cette rubrique s'appliquent uniquement aux bases de données Oracle Cloud du service de base de données de base, ExaDB-D et ExaDB-XS et non aux bases de données Oracle Cloud dans ExaDB-C@C.

Avant d'activer la communication entre le service de gestion de bases de données et la base de données Oracle Cloud, vous devez :

  • Vous assurer de connaître les règles de sécurité. Pour plus d'informations, voir Règles de sécurité.
  • Selon que vous souhaitez utiliser des groupes de sécurité de réseau ou des listes de sécurité pour ajouter des règles de trafic entrant et sortant, vous devez disposer des autorisations requises et savoir comment ajouter des règles de sécurité.
    Note

    • Un groupe de sécurité de réseau doit être disponible pour créer un point d'extrémité privé pour le service Gestion de bases de données. Pour plus d'informations, voir Groupes de sécurité de réseau.
    • Une règle de liste de sécurité qui permet l'accès sur le port de base de données <numéro> est appliquée au NSG pour l'accès dans le bloc CIDR du VCN ou du sous-réseau. Pour plus d'informations, voir Listes de sécurité.
  • Notez les adresses IP privées et les détails de port de la base de données Oracle Cloud et les adresses IP privées du service Gestion de bases de données. Voici les détails que vous devrez peut-être entrer lorsque vous ajouterez des règles de sécurité et voici les informations sur l'endroit où vous pouvez les trouver :
    • Pour les détails du port de base de données Oracle Cloud, voir la section Informations sur le système de base de données de la page Détails du système de base de données pour les bases de données Oracle Cloud dans le service de base de données de base. Pour les bases de données Oracle Cloud dans ExaDB-D et ExaDB-XS, voir les détails du réseau sur les pages Détails de la grappe de machines virtuelles Exadata et Détails de la grappe de machines virtuelles, respectivement.
    • Pour les adresses IP privées de la base de données Oracle Cloud, voir la section Noeuds de la page Détails du système de base de données pour les bases de données à instance unique du service de base de données de base. For RAC databases, use the Scan IP address, which is available on the DB System Details page for Virtual Machine DB systems in the Base Database Service, on the Exadata VM Cluster Details page for ExaDB-D, and on the VM Cluster Details page for ExaDB-XS.

    Pour plus d'informations sur l'obtention des adresses IP privées du service de gestion de bases de données, voir Créer un point d'extrémité privé pour le service de gestion de bases de données pour les bases de données Oracle Cloud. Notez qu'un point d'extrémité privé du service de gestion de bases de données pour les bases de données Oracle Cloud à instance unique du service de base de données de base n'a qu'une seule adresse IP privée et un point d'extrémité privé du service de gestion de bases de données pour les bases de données Oracle Cloud RAC du service de base de données de base, ExaDB-D et ExaDB-XS a deux adresses IP privées.

Pour que le service Gestion de bases de données communique avec la base de données Oracle Cloud, vous devez ajouter des règles de sécurité de trafic entrant et sortant à l'aide de groupes de sécurité de réseau ou de listes de sécurité. Voici quelques exemples qui illustrent comment activer la communication entre un point d'extrémité privé du service de gestion de bases de données et les bases de données Oracle Cloud dans un système de base de données sur machine virtuelle dans le service de base de données de base, à l'aide de groupes de sécurité de réseau et de listes de sécurité.

Créer un groupe de sécurité de réseau pour permettre la communication entre le point d'extrémité privé du service de gestion de bases de données et un système de base de données sur machine virtuelle

Dans l'exemple suivant, un groupe de sécurité de réseau est créé et ajouté à :

  • Un système de base de données sur machine virtuelle
  • Un point d'extrémité privé du service de gestion de bases de données pour les bases de données Oracle Cloud à instance unique (qui est déjà créé)

Lorsque vous effectuez les tâches répertoriées dans cet exemple, le point d'extrémité privé du service de gestion de bases de données aura accès à toutes les bases de données à instance unique du VCN du système de base de données sur machine virtuelle sans incidence sur l'architecture de sous-réseau du VCN.

Pour plus d'informations sur la création d'un groupe de sécurité de réseau dans le VCN du système de base de données sur machine virtuelle, voir Pour en créer un.

Lors de la création du groupe de sécurité, ajoutez les règles de sécurité avec état suivantes. Ces règles de sécurité seront ensuite ajoutées au VCN du système de base de données sur machine virtuelle :

  • Règle de trafic entrant pour le VCN du système de base de données sur machine virtuelle : Le VCN du système de base de données sur machine virtuelle (sur le port 1521) peut recevoir le trafic entrant depuis le sous-réseau du point d'extrémité privé Gestion de bases de données (10.0.0.0/24) depuis n'importe quel port.
  • Règle de trafic sortant du point d'extrémité privé du service de gestion de bases de données : Le sous-réseau du point d'extrémité privé du service de gestion de bases de données (à partir de n'importe quel port) peut envoyer des demandes au VCN du système de base de données sur machine virtuelle (10.0.0.0/16) sur le port 1521.

Règles de sécurité d'un groupe de sécurité de réseau permettant la communication entre un point d'extrémité privé du service Gestion de bases de données et le VCN d'un système de base de données sur machine virtuelle

Après avoir créé le groupe de sécurité de réseau, vous devez l'ajouter au système de base de données sur machine virtuelle et au point d'extrémité privé du service Gestion de bases de données.

Pour plus d'informations sur l'ajout du groupe de sécurité de réseau au système de base de données sur machine virtuelle, voir Gérer les groupes de sécurité de réseau d'un système de base de données.

Pour ajouter le groupe de sécurité de réseau au point d'extrémité privé du service de gestion de bases de données, allez à la page Points d'extrémité privés du service de gestion de bases de données et cliquez sur le point d'extrémité privé. Dans la page Détails du point d'extrémité privé, cliquez sur le lien à côté de Groupes de sécurité de réseau et ajoutez le nouveau groupe de sécurité de réseau. Pour plus d'informations sur l'accès à la page Points d'extrémité privés du service de gestion de bases de données, voir Créer un point d'extrémité privé pour le service de gestion de bases de données pour les bases de données Oracle Cloud.

Ajouter des règles de sécurité à une liste de sécurité pour permettre la communication entre un point d'extrémité privé du service Gestion de bases de données et un système de base de données sur machine virtuelle

Dans l'exemple suivant, des règles de sécurité avec état sont ajoutées à une liste de sécurité existante dans le VCN du système de base de données sur machine virtuelle pour permettre la communication entre un point d'extrémité privé du service Gestion de bases de données pour les bases de données Oracle Cloud à instance unique et tous les sous-réseaux du VCN. Ainsi, le point d'extrémité privé du service Gestion de bases de données peut accéder à toutes les bases de données à instance unique du VCN.

Pour plus d'informations sur la mise à jour d'une liste de sécurité, voir Pour mettre à jour les règles d'une liste de sécurité.

Ajoutez les règles de sécurité avec état suivantes à la liste de sécurité :

  • Règle de trafic entrant pour le VCN du système de base de données sur machine virtuelle : Le VCN du système de base de données sur machine virtuelle (sur le port 1521) peut recevoir le trafic entrant depuis l'adresse IP privée du service Gestion de bases de données (10.0.0.6/32) depuis n'importe quel port.
  • Règle de trafic sortant pour le point d'extrémité privé du service de gestion de bases de données : L'adresse IP privée du service de gestion de bases de données (quel que soit le port) peut envoyer des demandes au VCN du système de base de données sur machine virtuelle (10.0.0.0/16) sur le port 1521.

Règles de sécurité dans une liste de sécurité pour permettre la communication entre un point d'extrémité privé du service de gestion de bases de données et le VCN d'un système de base de données sur machine virtuelle