JavaScript doit être activé pour que ce contenu s'affiche correctement
Définition de la liste de contrôle d'accès pour une base de données Autonomous AI sur une infrastructure Exadata dédiée
Une liste de contrôle d'accès (ACL) offre une protection supplémentaire à votre base de données AI autonome en autorisant uniquement le client disposant d'adresses IP spécifiques à se connecter à la base de données. Vous pouvez ajouter des adresses IP individuellement ou dans des blocs CIDR. L'activation d'une liste de contrôle d'accès sans adresses IP rend la base de données inaccessible.
Accédez à la page Détails de la base de données AI autonome dans laquelle définir le contrôle d'accès.
Dans l'onglet Informations sur la base de données Autonomous AI, localisez Liste de contrôle d'accès sous Réseau et cliquez sur Modifier.
La modification d'une liste de contrôle d'accès est activée uniquement lorsque l'état de la base de données est Disponible.
Remarques :
Pour les bases de données sur lesquelles Autonomous Data Guard est activé, la liste de contrôle d'accès pour les bases de données principale et de secours peut être modifiée uniquement à partir de la base de données principale. La page Détails d'une base de données de secours vous permet uniquement de visualiser les listes de contrôle d'accès.
La boîte de dialogue Modifier la liste de contrôle d'accès apparaît avec les listes de contrôle d'accès existantes et leurs valeurs.
Vous pouvez éventuellement modifier une liste de contrôle d'accès existante en écrasant ses valeurs, ou l'enlever complètement en cliquant sur la croix (X) en regard de la liste.
Remarques :
Si la liste de contrôle d'accès est désactivée pour cette base de données Autonomous AI, aucune liste de contrôle d'accès à modifier ne s'affiche. Cliquez sur Activer la commande d'accès au niveau de la base de donnée pour activer la liste de contrôles d'accès.
Vous pouvez éventuellement ajouter une liste de contrôle d'accès en sélectionnant ou en saisissant des informations de base :
Cliquez sur + Règle de contrôle d'accès.
Selon les types d'adresse de la liste, sélectionnez l'une des options suivantes dans la liste déroulante Type de notation d'adresse IP :
adresse IP : indiquez des adresses IP individuelles. Vous pouvez utiliser des virgules pour séparer plusieurs adresses IP.
Remarques :
Une adresse IP spécifiée dans une entrée de liste de contrôle d'accès réseau doit être l'adresse IP publique du client visible sur le réseau Internet public auquel vous voulez accorder l'accès. Par exemple, pour une machine virtuelle Oracle Cloud Infrastructure, il s'agit de l'adresse IP affichée dans le champ adresse IP publique de la console Oracle Cloud Infrastructure pour cette machine virtuelle.
Bloc CIDR : indiquez des plages d'adresses IP publiques à l'aide de la notation CIDR. Vous pouvez utiliser des virgules pour séparer plusieurs valeurs.
Pour les bases de données sur lesquelles Autonomous Data Guard est activé, vous voyez des options permettant de définir le contrôle d'accès pour la base de données de secours. Selon votre préférence, sélectionnez l'une des options suivantes pour Contrôle d'accès à la base de données de secours :
Choisissez Même que la base de données principale afin d'appliquer également à la base de secours la liste de contrôle d'accès que vous avez déjà définie pour la base de données principale. Il s'agit de la sélection par défaut.
Remarques :
Par défaut, la liste de contrôle d'accès définie pour la base de données principale s'applique également à la base de données de secours.
Choisissez Définir le contrôle d'accès à la base de données de secours afin de définir une liste de contrôle d'accès distincte pour la base de données de secours. Par défaut, la liste de contrôle d'accès de la base de données de secours est initialisée avec les mêmes valeurs que celle de la base de données principale. Ajoutez ou modifiez des entrées selon vos besoins.
Cliquez sur Enregistrer.
Si l'état du cycle de vie est défini sur Disponible lorsque vous cliquez sur Enregistrer, l'état du cycle de vie devient Mise à jour jusqu'à ce que la liste de contrôle d'accès soit définie. La base de données continue de fonctionner et reste accessible. Il n'y a aucun temps d'inactivité. Une fois la mise à jour terminée, l'état du cycle de vie revient à Disponible et les listes de contrôle d'accès réseau sont en vigueur.