Définition de la liste de contrôle d'accès pour une base de données Autonomous AI sur une infrastructure Exadata dédiée

Une liste de contrôle d'accès (ACL) offre une protection supplémentaire à votre base de données Autonomous AI en autorisant uniquement le client disposant d'adresses IP spécifiques à se connecter à la base de données. Vous pouvez ajouter des adresses IP individuellement ou dans des blocs CIDR. L'activation d'une liste de contrôle d'accès sans adresses IP rend la base de données inaccessible.

  1. Accédez à la page Détails de la base de données Autonomous AI sur laquelle définir le contrôle d'accès.

    Pour obtenir des instructions, reportez-vous à Affichage des détails d'une base de données d'IA autonome dédiée.

  2. Dans l'onglet Informations sur la base de données Autonomous AI, localisez Liste de contrôle d'accès sous Réseau et cliquez sur Modifier.

    La modification d'une ACL est activée uniquement lorsque l'état de la base de données est Disponible.

    Note: For Autonomous Data Guard enabled databases, the Access Control List for both the primary and standby databases can be edited only from the primary database. La page Détails d'une base de données de secours vous permet uniquement de visualiser les listes d'accès.

  3. la boîte de dialogue Modifier la liste de contrôle d'accès apparaît avec les listes de contrôles d'accès existantes et leurs valeurs.

    Vous pouvez éventuellement modifier une ACL existante, en écrasant ses valeurs, ou l'enlever complètement en cliquant sur la croix X en regard de la liste.

    Remarque : si la liste de contrôle d'accès est désactivée pour cette base de données Autonomous AI, aucune liste de contrôle d'accès à modifier ne s'affiche. Cliquez sur Activer la commande d'accès au niveau de la base de donnée pour activer la liste de contrôles d'accès.

  4. Vous pouvez éventuellement ajouter une liste de contrôle d'accès en sélectionnant ou en saisissant des informations de base :

    1. Cliquez sur + Règle de contrôle d'accès.

    2. Selon les types d'adresse de votre liste, sélectionnez l'une des options suivantes dans le sélecteur déroulant Type de notation d'adresse IP :

      • Adresse Internet : indiquez des adresses IP individuelles. Vous pouvez utiliser des virgules pour séparer plusieurs adresses IP.

        Remarque : L'adresse IP spécifiée dans une entrée d'ACL réseau doit être l'adresse IP publique du client visible sur l'Internet public auquel vous voulez accorder l'accès. Par exemple, pour une machine virtuelle Oracle Cloud Infrastructure, il s'agit de l'adresse IP affichée dans le champ Adresse IP publique de la console Oracle Cloud Infrastructure pour cette machine virtuelle.

      • Bloc CIDR : indiquez des plages d'adresses IP publiques à l'aide de l'option CIDR. Vous pouvez utiliser des virgules pour séparer plusieurs valeurs.

  5. Pour les bases de données Autonomous Data Guard sur lesquelles Autonomous Data Guard est activé, vous voyez les options permettant la définition du contrôle d'accès pour la base de données de secours. Selon votre préférence, sélectionnez l'une des options suivantes pour Contrôle d'accès à l'base de données de secours :

    • Choisissez Identique à cette base de données principale afin d'appliquer également la liste de contrôle d'utilisateur que vous venez de définir pour la base principale à la base d'accès. Il s'agit de la sélection par défaut.

      Remarque : Par défaut, l'ACL définie pour la base de données principale s'applique également à la base de données de secours.

    • Choisissez Définir un contrôle d'accès à la base de données de secours afin de définir une liste de contrôles d'accès distincte pour la base de données de secours. Par défaut, la liste de contrôle d'accès de la base de données de secours est initialisée avec les mêmes valeurs que celle de la base de données principale. Ajoutez ou modifiez des entrées selon vos besoins.

  6. Cliquez sur Enregistrer.

Si l'état de cycle de Vie est défini surDisponible lorsque vous cliquez sur Enregistrer, l'état de cycle de Vie devient Mise à niveau jusqu'à ce que la liste de contrôles d'accès soit définie. La base de données continue de fonctionner et reste accessible. Il n'y a aucun temps d'inactivité. Après la mise à jour, l'état du cycle de Vie redevient Disponible et les listes de contrôle d'accès réseau de la liste de contrôle d'accès sont en vigueur.

Contenu connexe

Principales fonctionnalités de sécurité