Limiter l'accès à une instance
Limitez les réseaux qui ont accès à votre instance Oracle Integration en configurant une liste d'autorisation (anciennement une liste blanche). Seuls les utilisateurs provenant des adresses IP spécifiques, des blocs CIDR (Clless Inter-Domain Routing) et des réseaux en nuage virtuels que vous spécifiez peuvent accéder à l'instance Oracle Integration.
Pour l'instance Oracle Integration, configurez la liste d'autorisation lorsque vous créez l'instance ou après la création de l'instance.
Option 1 pour la configuration des listes d'autorisation : Restreindre l'accès à Oracle Integration à l'aide des capacités de liste d'autorisation en libre-service
Dans ce scénario, vous limitez l'accès à Oracle Integration à l'aide d'une liste d'autorisation. La liste d'autorisation restreint l'accès en fonction des paramètres suivants :
- Adresse IP unique
- Bloc de routage interdomaine sans classe (CIDR) (c'est-à-dire un intervalle d'adresses IP)
- ID Oracle Cloud du réseau en nuage virtuel (OCID du VCN)
De plus, votre organisation peut disposer d'une passerelle de service. La passerelle de service permet à votre réseau en nuage virtuel (VCN) d'accéder de manière privée à Oracle Integration sans les exposer sur l'Internet public.
Seules les adresses IP et les OCID du VCN spécifiés peuvent accéder à Oracle Integration. Les utilisateurs et les systèmes qui accèdent à Oracle Integration à partir des réseaux en nuage virtuels répertoriés ont un accès complet.
Avantages
- Configuration simple! Vous pouvez configurer votre liste d'autorisation en quelques minutes, sans avoir à créer un point d'extrémité personnalisé.
- Tout le trafic est pris en charge, y compris le trafic REST, SOAP et autre trafic Internet.
Inconvénients
- Les règles permettent un accès tout ou rien et ne permettent pas un contrôle plus nuancé.
Par exemple, tout le trafic pour une adresse IP ou un intervalle particulier est autorisé, même si quelqu'un qui utilise une adresse IP autorisée transmet SQL en tant que paramètre de ligne de commande.
- Vous êtes limité à 15 règles d'accès.
Toutefois, un bloc CIDR ne compte qu'une seule entrée, de sorte que vous n'avez peut-être pas besoin de plus de 15 règles.
Tâches à terminer pour ce scénario
- Ajoutez l'OCID du VCN de votre organisation à la liste d'autorisation. Le VCN doit se trouver dans la même région qu'Oracle Integration et doit disposer d'une passerelle de service.
Lorsque vous ajoutez l'OCID du VCN à la liste d'autorisation, toutes les ressources du VCN peuvent accéder à Oracle Integration.
- Pour tous les réseaux et applications partenaires, ajoutez leurs adresses IP ou leurs intervalles d'adresses à la liste d'autorisation.
Vous avez besoin de toutes les adresses IP pour toutes les applications et tous les systèmes qui nécessitent l'accès à Oracle Integration. Veillez à prendre en compte tous les systèmes de partenaires et les applications SaaS lors de la compilation de la liste. Par exemple, si une plate-forme CRM nécessite un accès, vous devez ajouter la personne ou l'intervalle d'adresses IP de la plate-forme.
Lorsque vous ajoutez les adresses IP ou les intervalles d'adresses à la liste d'autorisation, vous accordez un accès complet à l'interface utilisateur et aux intégrations pour votre réseau.
- Activez le rappel de boucle pour qu'Oracle Integration puisse s'appeler.
Par exemple, l'activation du bouclage permet à Oracle Integration d'appeler ses propres API REST.
Option 2 pour la configuration des listes d'autorisation : Restreindre l'accès à Oracle Integration à l'aide du service Oracle Cloud Infrastructure Web Application Firewall (WAF)
Ce scénario est l'option de configuration la plus puissante pour la liste d'autorisation, ce qui vous permet de créer des règles sophistiquées. Dans ce scénario, vous limitez l'accès à Oracle Integration à l'aide du service Oracle Cloud Infrastructure Web Application Firewall (WAF).
Accès à chaque élément de contrôle
La liste d'autorisation permet aux entités suivantes d'accéder à Oracle Integration :
- WAF
- ID Oracle Cloud du réseau en nuage virtuel (OCID du VCN)
Par conséquent, tout le trafic Internet est acheminé vers le service WAF, qui restreint l'accès en fonction des éléments suivants :
- Adresse IP unique
- Bloc de routage interdomaine sans classe (CIDR) (c'est-à-dire un intervalle d'adresses IP)
- ID Oracle Cloud du réseau en nuage virtuel (OCID du VCN)
- Règles supplémentaires que vous définissez
Si votre organisation possède une passerelle de service, celle-ci permet à votre réseau en nuage virtuel (VCN) d'accéder de manière privée à Oracle Integration sans les exposer sur l'Internet public.
Avantages
- Le service WAF vous permet de créer des règles sophistiquées pour votre liste d'autorisation. Par exemple :
- Si un utilisateur tente de transmettre le code SQL en tant que paramètre de ligne de commande, vous pouvez interdire la demande.
- Vous pouvez restreindre l'accès en fonction de l'emplacement à l'aide du blocage géographique.
Pour plus d'informations, voir Gestion des politiques WAF pour Oracle Cloud Infrastructure Web Application Firewall.
- Tout le trafic est pris en charge, y compris le trafic REST, SOAP et autre trafic Internet.
- La limitation de 15 règles de liste d'autorisation ne s'applique pas à ce scénario.
Inconvénients
- Cette option est plus complexe, longue et génératrice d'erreurs que la liste d'autorisation en libre-service.
- Vous devez créer un point d'extrémité personnalisé pour le service WAF, nécessitant un certificat de serveur et une entrée DNS.
Tâches à terminer pour ce scénario
- Configurez le service WAF en fonction des exigences de votre organisation.
Voir Aperçu du pare-feu d'application Web pour Oracle Cloud Infrastructure Web Application Firewall.
- Configurez un point d'extrémité personnalisé pour Oracle Integration.
Voir Configurer un point d'extrémité personnalisé pour une instance.
- Ajoutez les adresses IP pour le service WAF à la liste d'autorisation.
Si votre organisation utilise Oracle Integration dans plusieurs régions, chaque région dispose de son propre WAF. Vous devez ajouter les adresses IP de tous les fichiers WAF à la liste d'autorisation.
- Ajoutez l'OCID du VCN de votre organisation à la liste d'autorisation. Le VCN doit se trouver dans la même région qu'Oracle Integration et doit disposer d'une passerelle de service.
Lorsque l'OCID du VCN se trouve sur la liste d'autorisation, votre réseau en nuage virtuel ignore le service WAF.
Vous n'avez pas besoin d'activer le traitement de bouclage lorsque vous utilisez le service WAF pour restreindre l'accès à Oracle Integration.
Option 3 de configuration des listes d'autorisation : Restreindre l'accès à Oracle Integration à l'aide de la passerelle d'API
Dans ce scénario, vous limitez l'accès à Oracle Integration à l'aide de la passerelle d'API et d'une liste d'autorisation.
Si tout le trafic vers Oracle Integration se présente sous la forme d'appels d'API REST, cette configuration répond à vos besoins. Toutefois, si vous avez du trafic sous forme d'appels d'API non REST, ce scénario peut ne pas être idéal. Vous avez du trafic sous forme d'appels non REST si votre organisation prend en charge l'une des situations suivantes :
- Utilisateurs travaillant dans l'interface utilisateur d'Oracle Integration, y compris à l'aide de Visual Builder et de la fonction Processes.
- Utilisateurs travaillant dans l'interface utilisateur de la console Oracle Cloud Infrastructure
- Appels SOAP
Si vous prenez en charge des appels non REST, vous devez utiliser la liste d'autorisation Oracle Integration pour gérer cet accès. Voici pourquoi : La passerelle d'API ne vous permet pas d'ajouter des adresses IP à une liste d'autorisation.
Accès à chaque élément de contrôle
- Tout le trafic REST provenant d'Internet est acheminé vers la passerelle d'API.
Pour plus de détails sur les restrictions d'accès, voir Aperçu du service de passerelle d'API pour le service de passerelle d'API.
- La liste d'autorisation permet aux entités suivantes d'accéder à Oracle Integration :
- VCN de passerelle d'API
- Passerelle de service, si votre organisation en a une
- Demandes REST et SOAP
Note
Si vous avez besoin d'un accès Visual Builder et Processes, ce modèle permet d'ignorer la passerelle d'API.
Si votre organisation possède une passerelle de service, celle-ci permet à votre réseau en nuage virtuel (VCN) d'accéder de manière privée à Oracle Integration sans les exposer sur l'Internet public.
Avantages
- La passerelle d'API vous permet de créer des règles plus nuancées que la liste d'autorisation en libre-service.
Voir Ajout de politiques de demande et de réponse aux spécifications de déploiement d'API pour la passerelle d'API.
- La limitation de 15 règles de liste d'autorisation ne s'applique pas aux appels d'API REST.
Inconvénients
- Si votre organisation utilise le serveur de fichiers, vous ne pouvez pas restreindre l'accès à l'aide de la passerelle d'API.
Vous devez autoriser l'accès direct au serveur de fichiers.
- Cette option est plus complexe, longue et génératrice d'erreurs que la liste d'autorisation en libre-service.
- Si vous ne configurez pas tout exactement comme vous le souhaitez, les utilisateurs rencontrent des problèmes d'accès. Par exemple, les utilisateurs ne peuvent pas accéder à la fonction Traitements et seules les personnes du réseau interne peuvent accéder à Visual Builder.
- Pour tout appel non REST à Oracle Integration, vous devez fournir un accès direct à l'aide de la liste d'autorisation Oracle Integration. Vous êtes limité à 15 règles d'accès pour cette liste d'autorisation.
Tâches à terminer pour ce scénario
Vous devez effectuer ces étapes à la main et utiliser le format approprié, ou les utilisateurs rencontrent des problèmes d'accès.
- Configurez la passerelle d'API en fonction des exigences de votre organisation.
- Ajoutez l'OCID du VCN de votre organisation à la liste d'autorisation. Le VCN doit se trouver dans la même région qu'Oracle Integration.
Lorsque l'OCID du VCN se trouve sur la liste d'autorisation, votre réseau en nuage virtuel ignore la passerelle d'API
- Ajouter une passerelle d'API à la liste d'autorisation.
- Activez le rappel de boucle pour qu'Oracle Integration puisse s'appeler.
Par exemple, l'activation du bouclage permet à Oracle Integration d'appeler ses propres API REST.
API REST pour Allowlisting
Vous pouvez également utiliser l'API REST pour créer et modifier des allowlists. Voir /integrationInstances/{integrationInstanceId}/actions/changeNetworkEndpoint.Préalables pour la création d'une liste d'autorisation pour Oracle Integration
Lors de la création de votre liste d'autorisation, vous devez inclure toutes les applications qui nécessitent l'accès à votre instance. Voici les informations dont vous avez besoin.
Ces tâches sont requises pour Oracle Integration.
Obtenir les adresses IP sortantes pour les applications qui sont des sources d'événement
Vous devez ajouter toutes les sources d'événement, comme les événements ERP d'Oracle Fusion Applications, à la liste d'autorisation. Pour ce faire, vous devez obtenir l'adresse IP sortante des applications. Communiquez avec les fournisseurs d'applications pour obtenir les adresses IP.
Obtenir les adresses IP publiques pour les applications Oracle SaaS qui effectuent des appels HTTPS vers Oracle Integration
Les applications Oracle SaaS peuvent effectuer des appels HTTPS vers Oracle Integration selon la conception de l'intégration. Allez au menu À propos d'Oracle Integration pour obtenir l'adresse IP publique de votre instance SaaS à ajouter à la liste d'autorisation dans Oracle Integration. Voir Obtenir l'adresse IP de la passerelle NAT de l'instance Oracle Integration.
Quelques exemples :
- Intégration à l'aide de connexions d'adaptateur SaaS pour déclencheur et callbacks
- Lorsque l'agent de connectivité est utilisé avec un adaptateur qui effectue un sondage, par exemple pour le sondage de base de données et l'appel
- Lorsque l'agent de connectivité est utilisé pour communiquer avec Oracle Integration
Pour une liste d'adresses IP externes par centre de données que vous pouvez ajouter à votre liste de permissions pour les appels de service Web lancés par les Applications Oracle Cloud, voir l'ID note de soutien 1903739.1 : Liste blanche IP pour les appels de service Web lancés par les Applications Oracle Cloud.
Configurer une liste d'autorisations pour votre instance
Votre liste d'autorisation peut contenir jusqu'à 15 règles pour les connexions HTTPS à l'instance Oracle Integration. Les restrictions de liste d'autorisation que vous créez s'ajoutent aux mécanismes d'autorisation standard, tels que les données d'identification de l'utilisateur, qui sont toujours en place.