Configurer les options de réseau avancé du point d'extrémité privé

Les options avancées d'accès au point d'extrémité privé vous permettent d'entrer une adresse IP privée spécifiée par l'utilisateur et d'ajouter un ou plusieurs groupes de sécurité de réseau.

Ces étapes supposent que vous provisionnez ou modifiez une instance Visual Builder et que vous êtes dans le volet Sélectionner l'accès au réseau.

  1. Sélectionnez Accès au point d'extrémité privé seulement, s'il n'est pas sélectionné.
  2. (Facultatif) Cliquez sur Afficher les options avancées de réseau.

    Les options de réseau avancées vous permettent de fournir une adresse IP privée et de spécifier un groupe de sécurité de réseau.



    1. Facultativement, entrez une adresse IP privée

      Utilisez ce champ pour entrer une adresse IP privée personnalisée. L'adresse IP privée que vous entrez doit se trouver dans l'intervalle CIDR du sous-réseau sélectionné.

      Si vous ne fournissez pas d'adresse IP privée personnalisée, l'adresse IP est affectée automatiquement.

    2. Facultativement, ajoutez des groupes de sécurité de réseau.

      Si vous voulez plus de sécurité sur les connexions à l'instance Visual Builder, vous pouvez définir des règles de sécurité dans un groupe de sécurité de réseau, ce qui crée un pare-feu virtuel pour votre instance.

      • Sélectionnez un groupe de sécurité de réseau dans votre compartiment auquel attacher le service Visual Builder. Si le groupe de sécurité de réseau se trouve dans un autre compartiment, sélectionnez un autre compartiment, puis sélectionnez un groupe de sécurité de réseau dans ce compartiment.
      • Cliquez sur + Un autre groupe de sécurité de réseau pour ajouter un autre groupe de sécurité de réseau.
      • Cliquez sur x pour supprimer une entrée de groupe de sécurité de réseau.
      Note

      Les connexions entrantes et sortantes sont limitées par la combinaison des règles entrantes et sortantes définies dans les groupes de sécurité de réseau et des listes de sécurité définies avec le VCN. Lorsqu'il n'y a aucun groupe de sécurité de réseau, les règles de trafic entrant et sortant définies dans les listes de sécurité du VCN s'appliquent toujours. Voir Listes de sécurité pour plus d'informations sur l'utilisation des listes de sécurité.

      Pour plus d'informations, voir Groupes de sécurité de réseau.