Configuration de l'accès réseau avec des règles de contrôle d'accès (ACL)
Le fait d'indiquer une liste de contrôle d'accès permet d'empêcher toutes les adresses IP qui n'y figurent pas d'accéder à la base de données. Une fois que vous avez indiqué une liste de contrôle d'accès, la base de données autonome accepte uniquement les connexions provenant des adresses y figurant et rejette toutes les autres connexions client.
- Configuration des listes de contrôle d'accès lorsque vous provisionnez ou clonez une instance
Lorsque vous provisionnez ou clonez Autonomous Database avec l'option Accès sécurisé à partir d'adresses IP et de réseaux cloud virtuels autorisés uniquement, vous pouvez restreindre l'accès réseau en définissant des listes de contrôle d'accès. - Configuration de listes de contrôle d'accès pour une instance Autonomous Database existante
Vous pouvez contrôler et limiter l'accès à votre instance Autonomous Database en indiquant des listes de contrôle d'accès réseau. Sur une instance Autonomous Database existante avec une adresse publique, vous pouvez ajouter, modifier ou enlever des listes de contrôle d'accès. - Passage d'adresses privées à des adresses publiques avec Autonomous Database
Si l'instance Autonomous Database est configurée pour utiliser une adresse privée, vous pouvez modifier la configuration afin d'utiliser une adresse publique. - Restrictions et remarques relatives aux listes de contrôle d'accès
décrit les restrictions et les remarques relatives aux règles de contrôle d'accès sur Autonomous Database.
Configuration de listes de contrôle d'accès lors du provisionnement ou du clonage d'une instance
Lorsque vous provisionnez ou clonez Autonomous Database avec l'option Accès sécurisé à partir des adresses IP et des réseaux cloud virtuels autorisés uniquement, vous pouvez restreindre l'accès réseau en définissant des listes de contrôle d'accès (ACL).
Pour plus d'informations sur le provisionnement de votre instance Autonomous Database, reportez-vous à Provisionnement d'une instance Autonomous Database.
Configurez les listes de contrôle d'accès comme suit :
Une fois le provisionnement terminé, vous pouvez mettre à jour les listes de contrôle d'accès d'adresse publique ou modifier la configuration de base de données autonome pour utiliser une adresse privée.
Pour plus d'informations sur la mise à jour des listes de contrôle d'accès, reportez-vous à Configuration de listes de contrôle d'accès pour une instance Autonomous Database existante.
Pour plus d'informations sur le passage à une adresse privée, reportez-vous à Passage d'adresses publiques à des adresses privées avec Autonomous Database.
Configuration de listes de contrôle d'accès pour une instance Autonomous Database existante
Vous pouvez indiquer des listes de contrôle d'accès de réseau pour contrôler et restreindre l'accès à la base de données autonome. Sur une instance Autonomous Database existante avec une adresse publique, vous pouvez ajouter, modifier ou enlever des listes de contrôle d'accès.
Configurez des listes de contrôle d'accès, ou ajoutez, enlevez ou mettez à jour les listes de contrôle d'accès existantes d'une instance Autonomous Database en procédant comme suit :
Si l'état du cycle de vie est Disponible lorsque vous cliquez sur Mettre à jour, il devient Mise à jour jusqu'à ce qu'il soit défini. La base de données continue de fonctionner et reste accessible. Il n'y a aucun temps d'inactivité. Une fois la mise à jour terminée, l'état du cycle de vie redevient Disponible et les listes de contrôle d'accès réseau sont en vigueur.
Passage d'adresses privées à des adresses publiques avec Autonomous Database
Si l'instance Autonomous Database est configurée pour utiliser une adresse privée, vous pouvez modifier la configuration afin d'utiliser une adresse publique.
-
L'état de l'instance Autonomous Database doit être Disponible (Etat de cycle de vie : Disponible).
-
Avant de modifier la configuration réseau de manière à passer d'une adresse privée à une adresse publique, vous devez modifier la configuration pour ne pas autoriser les connexions TLS. Cette opération entraîne la fermeture de toutes les connexions TLS existantes. Pour plus d'informations, reportez-vous à Mise à jour de l'instance Autonomous Database pour exiger l'authentification TLS mutuelle et interdire l'authentification TLS.
Afin d'indiquer une adresse publique pour la base de données autonome, procédez comme suit :
L'état de cycle de vie passe à Mise à jour jusqu'à la fin de l'opération.
Remarques relatives au passage de l'adresse privée à l'adresse publique pour l'accès réseau :
-
Une fois le type d'accès réseau mis à jour, tous les utilisateurs de la base de données doivent obtenir un nouveau portefeuille et l'utiliser pour y accéder. Pour plus d'informations, reportez-vous à Téléchargement des informations d'identification client (portefeuilles).
-
Une fois la mise à jour terminée, vous pouvez modifier les listes de contrôle d'accès de règles de contrôle d'accès pour l'adresse publique ou en définir de nouvelles. Pour plus d'informations, reportez-vous à Configuration de listes de contrôle d'accès pour une instance Autonomous Database existante.
-
L'URL de Database Actions et des outils de base de données est différente selon que la base de données utilise une adresse privée ou publique. Cliquez sur Database Actions dans la console Oracle Cloud Infrastructure pour rechercher l'URL de Database Actions mise à jour. Dans Database Actions, cliquez sur les cartes appropriées pour rechercher les URL de Database Tools mises à jour, après le passage d'une adresse privée à une adresse publique.
Restrictions et remarques relatives aux listes de contrôle d'accès
Décrit les restrictions et les remarques relatives aux règles de contrôle d'accès sur Autonomous Database.
-
Pour plus d'informations sur les plages d'adresses IP publiques dans Oracle Cloud Infrastructure, reportez-vous à Plages d'adresses IP. Vous devez autoriser le trafic vers ces blocs CIDR pour garantir l'accès à une instance Autonomous Database sur une adresse publique.
-
Pour autoriser uniquement les connexions via une passerelle de service, vous devez utiliser l'adresse IP de cette dernière dans la définition de liste de contrôle d'accès. Pour ce faire, vous devez ajouter une définition de liste de contrôle d'accès dans laquelle le type de source CIDR est défini sur la valeur
240.0.0.0/4
. Cette opération n'est pas recommandée. Indiquez plutôt dans la définition de liste de contrôle d'accès les différents réseaux cloud virtuels à partir desquels autoriser l'accès.Pour plus d'informations, reportez-vous à Accès aux services Oracle : passerelle de service.
-
Lorsque vous restaurez une base de données, les listes de contrôle d'accès existantes ne sont pas écrasées.
-
Les listes de contrôle d'accès réseau s'appliquent aux connexions à la base de données et aux blocs-notes Oracle Machine Learning. Si une liste de contrôle d'accès est définie et que vous essayez de vous connecter aux blocs-notes Oracle Machine Learning à partir d'un client dont l'adresse IP n'est pas indiquée dans la liste de contrôle d'accès, une erreur indiquant que la connexion a été rejetée d'après une liste de contrôle d'accès définie par l'administrateur apparaît.
-
Les outils Autonomous Database suivants sont soumis à des listes de contrôle d'accès. Vous pouvez utiliser des listes de contrôle d'accès de réseau cloud virtuel, de réseau cloud virtuel (OCID), d'adresse IP ou de bloc CIDR pour contrôler l'accès aux outils suivants :
- Database Actions
- Oracle APEX
- Oracle Graph Studio
- Blocs-notes Oracle Machine Learning
- Oracle REST Data Services
-
Si le réseau cloud virtuel comporte un sous-réseau privé configuré pour accéder au réseau Internet public via une passerelle NAT, vous devez entrer l'adresse IP publique de cette dernière dans la définition de liste de contrôle d'accès. Les clients dans le sous-réseau privé ne disposent pas d'adresses IP publiques. Pour plus d'informations, reportez-vous à Passerelle NAT.
-
Si vous utilisez des listes de contrôle d'accès et que les connexions TLS sont autorisées, vous devez modifier la configuration réseau de sorte à interdire ces dernières avant d'enlever les listes de contrôle d'accès. Pour plus d'informations, reportez-vous à Mise à jour de l'instance Autonomous Database pour exiger l'authentification TLS mutuelle et interdire l'authentification TLS.
-
Afin de visualiser les informations réseau de votre instance, reportez-vous à Affichage des informations réseau sur la console OCI.