Configurer la mise en réseau

Configurer la mise en réseau pour Resource Analytics.

Pour configurer la mise en réseau, procédez comme suit :

1. Création d'un VCN avec un sous-réseau privé dans le même compartiment que celui où l'instance Resource Analytics est créée

Pour une sécurité maximale, l'instance Oracle Autonomous AI Database (ADW) et, éventuellement, l'instance Oracle Analytics Cloud (OAC), associée à votre instance Resource Analytics et provisionnée par elle, sont privées. Resource Analytics les provisionne sur un sous-réseau privé d'un VCN que vous sélectionnez dans le cadre du workflow de création. Le sous-réseau doit exister avant de créer l'instance Resource Analytics.

  1. Sélectionnez le compartiment resource-analytics-compartment.
  2. Créez un VCN nommé resource-analytics-vcn avec, par exemple, le CIDR 192.168.0.0/28.
    Pour plus d'informations sur la création d'un VCN, reportez-vous à Création d'un VCN.
    Remarque

    Vous devez sélectionner Utiliser les noms d'hôte DNS dans ce VCN.
  3. Créez un sous-réseau privé nommé resource-analytics-private-subnet avec, par exemple, le CIDR 192.168.0.0/28 dans le VCN que vous avez créé à l'étape précédente.
    Remarque

    Vous devez sélectionner l'option Utiliser les noms d'hôte DNS dans ce sous-réseau avec un libellé.
    Pour plus d'informations sur la création d'un sous-réseau dans le VCN, reportez-vous à Création d'un sous-réseau.
    Remarque

    Vous devez indiquer un espace d'adressage IP adéquat pour Resource Analytics. Un minimum de /28, par exemple, CIDR 192.168.0.0/28

2. Autoriser l'entrée et la sortie à partir des adresses privées OAC et Resource Analytics

Resource Analytics provisionne une adresse privée sur le même sous-réseau que les instances ADW et OAC. Pour permettre à Resource Analytics de mettre à jour les données et les métadonnées des instances ADW et OAC, vous devez autoriser explicitement l'entrée et la sortie avec conservation de statut à partir du CIDR du sous-réseau sur les ports 1522 et 443 en configurant le sous-réseau pour qu'il utilise une liste de sécurité et en modifiant ses règles.

  1. Obtenez le CIDR du sous-réseau privé qui contient les instances ADW et OAC pour l'instance Resource Analytics.

    Dans cet exemple, le sous-réseau resource-analytics-private-subnet possède le CIDR 192.168.0.0/28.

  2. Pour vous assurer que les règles entrantes et sortantes nécessaires s'appliquent uniquement au sous-réseau des ressources provisionnées par Resource Analytics, créez une liste de sécurité nommée resource-analytics-mgmt-sl.
  3. Incluez les règles suivantes dans resource-analytics-mgmt-sl :
    Type Sans conservation de statut Type de source CIDR source Protocole IP Plage de ports source Plage de ports de destination Description
    Entrée Non CIDR Par exemple, 192.168.0.0/28 (remplacez le CIDR du sous-réseau privé) TCP Tout 1521 à 1522 Analyse des ressources et accès OAC à ADW
    Entrée Non CIDR Par exemple, 192.168.0.0/28 (remplacez le CIDR du sous-réseau privé) TCP Tout 443 Accès à Resource Analytics aux graphiques et à OAC
    Sortie Non CIDR Par exemple, 192.168.0.0/28 (remplacez le CIDR du sous-réseau privé) TCP Tout 1521 à 1522 Analyse des ressources et accès OAC à ADW
    Sortie Non CIDR Par exemple, 192.168.0.0/28 (remplacez le CIDR du sous-réseau privé) TCP Tout 443 Accès à Resource Analytics aux graphiques et à OAC

    Pour plus d'informations, reportez-vous à Création d'une liste de sécurité.

  4. Mettez à jour le fichier resource-analytics-private-subnet, créé précédemment, pour utiliser la nouvelle liste de sécurité en plus de la liste par défaut.
    1. Accédez à votre sous-réseau.
    2. Sélectionnez Sécurité.
    3. Sélectionnez Ajouter une liste de sécurité.
    4. Sélectionnez la liste de sécurité créée dans les étapes précédentes.
    Pour plus d'informations, reportez-vous à Modification des listes de sécurité utilisées par un sous-réseau.