Oracle Cloud Infrastructure US Federal Cloud avec autorisation DISA de niveau d'impact 5
Cette rubrique contient des informations propres à Oracle Cloud Infrastructure US Federal Cloud avec autorisation DISA de niveau d'impact 5.
Conformité avec les exigences de sécurité cloud du ministère de la Défense
US Federal Cloud avec autorisation DISA de niveau d'impact 5 prend en charge les applications exigeant des données de niveau d'impact 5 (IL5), comme défini dans le guide des exigences de sécurité en matière de cloud computing du ministère de la Défense.
Régions US Federal Cloud avec autorisation DISA de niveau d'impact 5
Le nom et l'identificateur des régions US Federal Cloud avec autorisation DISA de niveau d'impact 5 sont présentés dans le tableau suivant :
Nom de région | Identificateur de région | Clé de région | Clé de domaine | Domaines de disponibilité |
---|---|---|---|---|
Est des Etats-Unis - Ministère de la Défense (Ashburn) | us-gov-ashburn-1 | ric | OC3 | 1 |
Nord des Etats-Unis - Ministère de la Défense (Chicago) | us-gov-chicago-1 | pia | OC3 | 1 |
Ouest des Etats-Unis - Ministère de la Défense (Phoenix) | us-gov-phoenix-1 | tus | OC3 | 1 |
Une fois votre location créée dans l'une des régions US Federal Cloud avec autorisation DISA de niveau d'impact 5, vous pouvez vous abonner aux autres régions US Federal Cloud avec autorisation DISA de niveau d'impact 5. Ces locations ne peuvent pas s'abonner à des régions Oracle Cloud Infrastructure n'appartenant pas au domaine OC3. Pour plus d'informations sur l'abonnement à une région, reportez-vous à Gestion des régions.
URL de connexion pour la console US Federal Cloud avec autorisation DISA de niveau d'impact 5
Pour vous connecter à US Federal Cloud avec autorisation DISA de niveau d'impact 5, entrez l'une des URL suivantes dans un navigateur pris en charge :
- https://console.us-gov-ashburn-1.oraclegovcloud.com/
- https://console.us-gov-chicago-1.oraclegovcloud.com/
- https://console.us-gov-phoenix-1.oraclegovcloud.com/
Lorsque vous êtes connecté à la console pour l'une des régions US Federal Government Cloud, le navigateur expire au bout de 15 minutes d'inactivité et vous devez alors vous reconnecter pour utiliser la console.
Adresses et référence d'API US Federal Cloud avec autorisation DISA de niveau d'impact 5
Cette section inclut les API et les adresses régionales correspondantes pour US Federal Cloud avec autorisation DISA de niveau d'impact 5.
- https://announcements.us-gov-ashburn-1.oraclegovcloud.com
- https://announcements.us-gov-chicago-1.oraclegovcloud.com
- https://announcements.us-gov-phoenix-1.oraclegovcloud.com
- https://apigateway.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-chicago-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-chicago-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://bastion.us-ashburn-1.oci.oraclegovcloud.com
- https://bastion.us-chicago-1.oci.oraclegovcloud.com
- https://bastion.us-phoenix-1.oci.oraclegovcloud.com
- https://bigdataservice.us-ashburn-1.oci.oraclegovcloud.com
- https://bigdataservice.us-chicago-1.oci.oraclegovcloud.com
- https://bigdataservice.us-phoenix-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://certificates.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificates.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificates.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-chicago-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-ashburn-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-chicago-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-phoenix-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-chicago-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-phoenix-1.oci.oraclegovcloud.com
Les services Networking, Compute et Block Volume sont accessibles par le biais de l'API suivante :
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
- https://dataflow.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://datascience.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://datascience.us-gov-chicago-1.oci.oraclegovcloud.com
- https://datascience.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://database.us-gov-ashburn-1.oraclegovcloud.com
- https://database.us-gov-chicago-1.oraclegovcloud.com
- https://database.us-gov-phoenix-1.oraclegovcloud.com
Vous pouvez suivre la progression des opérations Database à longue durée d'exécution à l'aide de l'API des demandes de travail.
- https://dbmgmt.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://devops.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://devops.us-gov-chicago-1.oci.oraclegovcloud.com
- https://devops.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-chicago-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-phoenix-1.oci.oraclegovcloud.com
Ces informations concernent uniquement le DNS privé. Le DNS public n'est pas disponible dans les domaines de sécurité gouvernementaux.
- https://dns.us-gov-ashburn-1.oraclegovcloud.com
- https://dns.us-gov-chicago-1.oraclegovcloud.com
- https://dns.us-gov-phoenix-1.oraclegovcloud.com
- https://ctrl.email.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://events.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://events.us-gov-chicago-1.oci.oraclegovcloud.com
- https://events.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://filestorage.us-gov-ashburn-1.oraclegovcloud.com
- https://filestorage.us-gov-chicago-1.oraclegovcloud.com
- https://filestorage.us-gov-phoenix-1.oraclegovcloud.com
- https://functions.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://functions.us-gov-chicago-1.oci.oraclegovcloud.com
- https://functions.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-chicago-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://generic.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://generic.us-gov-chicago-1.oci.oraclegovcloud.com
- https://generic.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://identity.us-gov-ashburn-1.oraclegovcloud.com
- https://identity.us-gov-chicago-1.oraclegovcloud.com
- https://identity.us-gov-phoenix-1.oraclegovcloud.com
Utilisation de l'adresse de votre région d'origine pour tous les appels d'API IAM
Lorsque vous vous inscrivez à Oracle Cloud Infrastructure, Oracle crée une location pour vous dans une région. Il s'agit de votre région d'origine. Votre région d'origine est l'endroit où vos ressources IAM sont définies. Lorsque vous vous abonnez à une nouvelle région, vos ressources IAM y sont répliquées. Toutefois, les définitions maître résident dans votre région d'origine et peuvent uniquement être modifiées à cet endroit. Réalisez l'ensemble des appels d'API IAM vers l'adresse de votre région d'origine. Les modifications sont automatiquement répliquées vers toutes les régions. Si vous essayez de réaliser un appel d'API IAM vers une région autre que votre région d'origine, vous obtiendrez une erreur. Reportez-vous à Qu'est-ce que la région d'origine de la location ? Comment trouver la région d'origine de ma location ?
- https://javamanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oraclegovcloud.com
En plus de ces adresses, chaque coffre dispose d'une adresse unique pour les opérations de création, de mise à jour et de liste des clés. Cette adresse est appelée URL de plan de contrôle ou adresse de gestion. Chaque coffre dispose également d'une adresse unique pour les opérations cryptographiques. Cette adresse est appelée URL de plan de données ou adresse cryptographique.
- https://loganalytics.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-chicago-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-phoenix-1.oci.oraclegovcloud.com
L'utilisation de données échantillon de journal pour effectuer des opérations d'analyse n'est pas prise en charge dans US Government Cloud.
- https://ingestion.logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-chicago-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-chicago-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-phoenix-1.oraclegovcloud.com
- https://telemetry.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry.us-gov-phoenix-1.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://notification.us-gov-ashburn-1.oraclegovcloud.com
- https://notification.us-gov-chicago-1.oraclegovcloud.com
- https://notification.us-gov-phoenix-1.oraclegovcloud.com
Le service source doit être disponible dans les régions US Government Cloud pour que les messages soient envoyés via le service Notifications. Si le service source n'est pas disponible dans ces régions, le message n'est pas envoyé. Pour obtenir la liste des services non disponibles, reportez-vous à Services non pris en charge dans US Federal Cloud avec autorisation DISA de niveau d'impact 5.
Object Storage et Archive Storage sont accessibles via les API suivantes :
- https://objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://objectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://<espace_noms_object_storage>.compat.objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://<espace_noms_object_storage>.compat.objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://<espace_noms_object_storage>.compat.objectstorage.us-gov-phoenix-1.oraclegovcloud.com
Reportez-vous à Présentation des espaces de noms Object Storage pour plus d'informations sur la recherche de votre espace de noms Object Storage.
- https://swiftobjectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://ocvps.us-ashburn-1.oci.oraclegovcloud.com
- https://ocvps.us-chicago-1.oci.oraclegovcloud.com
- https://ocvps.us-phoenix-1.oci.oraclegovcloud.com
- https://integration.us-ashburn-1.oci.oraclegovcloud.com
- https://integration.us-chicago-1.oci.oraclegovcloud.com
- https://integration.us-phoenix-1.oci.oraclegovcloud.com
Pour plus d'informations, reportez-vous à Utilisation d'Oracle Integration Generation 3 sur US Government Cloud.
- https://organizations.us-ashburn-1.oci.oraclegovcloud.com
- https://organizations.us-chicago-1.oci.oraclegovcloud.com
- https://organizations.us-phoenix-1.oci.oraclegovcloud.com
- https://osms.us-ashburn-1.oci.oraclegovcloud.com
- https://osms.us-chicago-1.oci.oraclegovcloud.com
- https://osms.us-phoenix-1.oci.oraclegovcloud.com
- Est des Etats-Unis - Ministère de la Défense (Ashburn)
- ocir.us-gov-ashburn-1.oci.oraclegovcloud.com
- Nord des Etats-Unis - Ministère de la Défense (Chicago)
- ocir.us-gov-chicago-1.oci.oraclegovcloud.com
- Nord des Etats-Unis - Ministère de la Défense (Chicago)
- ocir.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://resourcemanager.us-ashburn-1.oci.oraclegovcloud.com
- https://resourcemanager.us-chicago-1.oci.oraclegovcloud.com
- https://resourcemanager.us-phoenix-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-ashburn-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-chicago-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-phoenix-1.oci.oraclegovcloud.com
- https://streaming.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://streaming.us-gov-chicago-1.oci.oraclegovcloud.com
- https://streaming.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-chicago-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oraclegovcloud.com
- https://vaults.us-gov-ashburn-1.oraclegovcloud.com
- https://vaults.us-gov-chicago-1.oraclegovcloud.com
- https://vaults.us-gov-phoenix-1.oraclegovcloud.com
- https://secrets.us-gov-ashburn-1.oraclegovcloud.com
- https://secrets.us-gov-chicago-1.oraclegovcloud.com
- https://secrets.us-gov-phoenix-1.oraclegovcloud.com
- https://vision.aiservice.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-chicago-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
Adresses de référentiel YUM Oracle
Les adresses régionales de référentiel YUM Oracle pour US Federal Cloud avec autorisation DISA de niveau d'impact 5 sont présentées dans le tableau suivant :
Région | Adresse de serveur YUM |
---|---|
Est des Etats-Unis - Ministère de la Défense (Ashburn) |
|
Nord des Etats-Unis - Ministère de la Défense (Chicago) |
|
Ouest des Etats-Unis - Ministère de la Défense (Phoenix) |
|
Authentification SMTP et adresses de connexion
Email Delivery prend en charge uniquement la commande AUTH PLAIN lors de l'utilisation de l'authentification SMTP. Si l'application d'envoi n'est pas flexible avec la commande AUTH, un proxy/relais SMTP peut être utilisé. Pour plus d'informations sur la commande AUTH, reportez-vous à Commande AUTH et ses mécanismes.
Région | Adresse de connexion SMTP |
---|---|
Est des Etats-Unis - Ministère de la Défense (Ashburn) | smtp.email.us-gov-ashburn-1.oci.oraclegovcloud.com |
Nord des Etats-Unis - Ministère de la Défense (Chicago) | smtp.email.us-gov-chicago-1.oci.oraclegovcloud.com |
Ouest des Etats-Unis - Ministère de la Défense (Phoenix) | smtp.email.us-gov-phoenix-1.oci.oraclegovcloud.com |
Syntaxe des enregistrements SPF
Un enregistrement SPF est un enregistrement TXT sur votre domaine d'envoi qui autorise les adresses IP Email Delivery à effectuer des envois en votre nom. SPF est requis pour les sous-domaines d'oraclegovcloud.com
et recommandé dans d'autres cas. La syntaxe des enregistrements SPF pour chaque région d'envoi est indiquée dans le tableau suivant :
Clé de domaine | Enregistrement SPF |
---|---|
OC3 | v=spf1 include:rp.email.oci.oraclegovcloud.com ~all |
Services non pris en charge dans US Federal Cloud avec autorisation DISA de niveau d'impact 5
Actuellement, les services suivants ne sont pas disponibles ou ne sont pas pris en charge pour les locations dans US Federal Cloud avec autorisation DISA de niveau d'impact 5.
Cette liste n'est pas exhaustive. D'autres services et fonctionnalités peuvent également être indisponibles ou non pris en charge.
Services et fonctionnalités Fonctions de réseau non disponibles :
- FastConnect avec un fournisseur (FastConnect dans un modèle de colocalisation est pris en charge)
- Gestion des zones DNS : zones DNS publiques (zones DNS privées prises en charge)
- Traffic Management
Services Oracle Database non disponibles :
- Data Safe
Services et fonctionnalités de stockage non disponibles :
- Cryptage en transit pour les instances Bare Metal
- Autorisation LDAP File Storage et authentification Kerberos.
Services Analytics et IA non disponibles :
- Analytics Cloud
- Fusion Analytics Warehouse
Fonctionnalités Services de développeur non prises en charge :
- Container Instances
- Content Management
- Process Automation
Services Identité et sécurité non disponibles :
- Compliance Documents
Services et fonctionnalités Observation & gestion non disponibles :
- Health Checks
Services et fonctionnalités Migration et récupération après sinistre non disponibles :
- Service Data Transfer
Fonctionnalités Gouvernance et administration non prises en charge :
- Fédération automatique avec Oracle Identity Cloud Service
- Service WAF
Intégration aux services Oracle SaaS et PaaS, y compris ceux répertoriés dans Introduction aux services de plate-forme Oracle.
Le niveau gratuit d'Oracle Cloud Infrastructure, y compris la période d'évaluation promotionnelle et les offres Toujours gratuit, ne sont pas disponibles dans les régions US Government Cloud.
Accès à plusieurs régions US Federal Cloud avec autorisation DISA de niveau d'impact 5
Cette section explique comment accorder aux ressources sur site qui font partie de NIPRNet un accès à plusieurs régions US Federal Cloud sur une seule connexion FastConnect. Ceci est important si l'une des régions ne possède pas de connexion directe au point d'accès cloud de frontière (BCAP) de NIPRNet . Le BCAP est également appelé Meet-Me Point.
Présentation
Certaines régions US Federal Cloud disposent d'une connexion directe au BCAP NIPRNet, mais ce n'est pas le cas pour d'autres. Vous pouvez utiliser le service Networking pour donner aux ressources sur site faisant partie de NIPRNet un accès à une région US Federal Cloud qui n'est pas directement connectée au BCAP de NIPRNet. Vous pouvez effectuer cette opération pour étendre vos charges globales sur site vers la région US Federal Cloud de votre choix, ou en vue d'utiliser cette région pour une récupération après sinistre.
Ce scénario est illustré dans le diagramme suivant.
CIDR de destination | Cible du routage |
---|---|
172.16.1.0/24 | DRG-1 |
10.0.3.0/24 | DRG-1 |
CIDR de destination | Cible du routage |
---|---|
172.16.1.0/24 | DRG-2 |
10.0.1.0/24 | DRG-2 |
Utilise | Reçoit |
---|---|
172.16.1.0/24 | 10.0.1.0/24 |
10.0.3.0/24 |
Utilise | Reçoit |
---|---|
10.0.1.0/24 | 172.16.1.0/24 |
10.0.3.0/24 |
Dans le diagramme, la région US Federal Government Cloud 1 dispose d'une connexion directe au BCAP de NIPRNet, mais pas la région US Federal Government Cloud 2. Imaginez que les ressources sur site dans NIPRNet (dans le sous-réseau 172.16.1.0/24) ont besoin d'accéder à votre réseau cloud virtuel dans la région 2 (avec le CIDR 10.0.3.0/24).
Il peut également exister un réseau cloud virtuel avec des ressources cloud dans la région 1 (avec le CIDR 10.0.1.0/24), mais il n'est pas requis pour ce scénario. Ce scénario a pour objectif de permettre aux ressources sur site d'accéder aux ressources de la région 2.
En règle générale, vous configurez deux types de connexion :
- une connexion FastConnect entre le BCAP NIPRNet et la région 1,
- une connexion d'appairage à distance entre les régions 1 et 2.
Voici quelques détails relatifs aux connexions :
- La connexion FastConnect dispose d'au moins une connexion physique, ou connexion croisée . Vous configurez un circuit virtuel privé qui s'exécute sur la connexion FastConnect. Le circuit virtuel privé permet la communication qui utilise des adresses IP privées entre les ressources sur site et les ressources cloud.
- La connexion d'appairage à distance est réalisée entre une passerelle de routage dynamique dans la région 1, et une passerelle de routage dynamique dans la région 2. Une passerelle de routage dynamique est un routeur virtuel généralement attaché à un réseau cloud virtuel pour que ce dernier ait accès aux ressources en dehors de sa région Oracle.
- Vous pouvez déterminer les sous-réseaux sur site publiés sur les réseaux cloud virtuels en configurant votre routeur en périphérie BCAP en conséquence.
- Les sous-réseaux des deux réseaux cloud virtuels VCN-1 et VCN-2 sont publiés sur votre routeur en périphérie BCAP via la connexion FastConnect.
- Vous pouvez éventuellement configurer des règles de sécurité de réseau cloud virtuel et d'autres pare-feu que vous gérez afin d'autoriser uniquement certains types de trafic (comme SSH ou SQL*NET) entre les ressources sur site et les réseaux cloud virtuels.
Voici quelques exigences de base :
- Les réseaux cloud virtuels et les passerelles de routage dynamique des régions 1 et 2 doivent appartenir à la même location, mais peuvent se trouver dans des compartiments différents au sein de la location.
- Pour un routage précis, les blocs CIDR des sous-réseaux sur site qui vous intéressent et les réseaux cloud virtuels ne doivent pas se chevaucher.
- Pour permettre au trafic de circuler d'un réseau cloud virtuel vers les sous-réseaux sur site souhaités, vous devez ajouter une règle de routage aux tables de routage de sous-réseau de réseau cloud virtuel pour chaque sous-réseau sur site. Le schéma précédent illustre la règle de routage pour 172.16.1.0/24 dans la table de routage de chaque réseau cloud virtuel.
Processus de configuration général
Récapitulatif : dans cette tâche, vous configurez la connexion FastConnect entre le BCAP NIPRNet et la région 1. FastConnect possède trois modèles de connectivité, et vous suivez généralement le modèle de colocalisation avec Oracle. Dans ce cas, la colocalisation a lieu dans le BCAP (Meet-Me Point). La connexion est constituée d'une connexion physique (au moins une connexion croisée) et d'une connexion logique (circuit virtuel privé).
Pour obtenir des instructions, suivez l'organigramme et les tâches répertoriées dans Introduction à FastConnect. Prenez note des variations spécifiques suivantes :
- Dans la tâche 2, les instructions supposent que vous disposez d'un réseau cloud virtuel (dans la région 1), mais celui-ci est facultatif.
- Dans la tâche 8, créez un circuit virtuel privé (et non public).
Récapitulatif : si vous n'avez pas encore de réseau cloud virtuel dans la région 2 (VCN-2 dans le diagramme précédent), vous le configurez au cours de cette tâche. Vous créez également une passerelle de routage dynamique dans la région 2 et l'attachez au réseau cloud virtuel. Ensuite, pour chaque sous-réseau VCN-2 devant communiquer avec le réseau sur site, vous mettez à jour la table de routage associée afin d'inclure une règle de routage pour le sous-réseau sur site souhaité. Si le routage concerne plusieurs sous-réseaux sur site, configurez une règle de routage pour chacun d'eux.
Pour obtenir des instructions, reportez-vous aux procédures suivantes :
- Création d'un réseau cloud virtuel
- Création d'une passerelle de routage dynamique
- Attachement d'un réseau cloud virtuel à une passerelle de routage dynamique
-
Procédure de routage du trafic d'un sous-réseau vers une passerelle de routage dynamique
Important
Au cours de l'étape 4 de la liste précédente, ajoutez une règle de routage avec les paramètres suivants :
- CIDR de destination : sous-réseau sur site souhaité
- Cible : passerelle de routage dynamique du réseau cloud virtuel
Dans le diagramme précédent, il s'agit de la règle dont le CIDR de destination est 172.16.1.0/24, et dont la cible est DRG-2. La seconde règle du diagramme (pour 10.0.1.0/24 et DRG-2) est nécessaire uniquement si les ressources de VCN-2 doivent communiquer avec les ressources de VCN-1.
Récapitulatif : au cours de cette tâche, vous configurez un appairage à distance pour autoriser le trafic privé entre DRG-1 et DRG-2. L'expression appairage à distance signifie généralement que les ressources d'un réseau cloud virtuel peuvent communiquer de manière privée avec les ressources d'un réseau cloud virtuel d'une autre région. Dans ce cas, l'appairage à distance permet également une communication privée entre le réseau sur site et VCN-2.
Pour obtenir des instructions, reportez-vous à Configuration d'un appairage à distance et prenez note des détails importants suivants :
- Réseau cloud virtuel facultatif de la région 1 : les instructions supposent que chaque région dispose d'un réseau cloud virtuel, mais dans ce cas, le réseau est facultatif pour la région 1.
- Administrateur de réseau cloud virtuel unique : les instructions supposent qu'il existe deux administrateurs, un pour le réseau cloud virtuel de la région 1 et un autre pour le réseau cloud virtuel de la région 2. Dans ce cas, il n'existe qu'un seul administrateur de réseau cloud virtuel (vous) qui gère les deux régions et configure la connexion d'appairage à distance.
- Stratégies IAM inutiles : les instructions incluent une tâche pour que chaque administrateur de réseau cloud virtuel configure des stratégies IAM particulières en vue d'autoriser la connexion d'appairage à distance. Une stratégie est destinée à l'administrateur de réseau cloud virtuel désigné comme demandeur, et une autre est destinée à l'administrateur de réseau cloud virtuel désigné comme accepteur. Ces termes sont mieux définis dans Concepts importants de l'appairage à distance. Toutefois, s'il n'existe qu'un seul administrateur de réseau cloud virtuel avec des droits d'accès réseau complets dans la location, ces stratégies IAM ne sont pas nécessaires. Pour plus d'informations, consultez le conseil qui apparaît à la fin de la tâche.
- Connexion et points d'ancrage RPC : l'appairage à distance se compose en fait de plusieurs composants que vous devez configurer. Il existe un point d'ancrage sur chaque passerelle de routage dynamique (RPC-1 et RPC-2 dans le diagramme précédent), ainsi qu'une connexion entre ces deux points d'ancrage RPC. Les instructions comprennent les étapes à suivre pour créer ces points d'ancrage RPC et la connexion entre eux. Veillez à créer tous les composants.
Informations supplémentaires pour les clients US Federal Cloud avec autorisation DISA de niveau d'impact 5
- Responsabilités partagées
- Configuration d'un fournisseur d'identités pour votre location
- Utilisation d'une carte d'accès commun/de vérification de l'identité personnelle pour se connecter à la console
- Prise en charge d'IPv6 pour les réseaux cloud virtuels
- Configuration d'un accès sécurisé pour les hôtes de calcul
- Configuration d'un fournisseur d'identités pour votre location
- Paramètres de VPN site à site requis pour Government Cloud
- Numéro ASN BGP d'Oracle
- Demande d'une augmentation de limite de service pour les locations Government Cloud