JavaScript doit être activé pour que ce contenu s'affiche correctement
Définition de la liste de contrôle d'accès pour Autonomous Database on Dedicated Exadata Infrastructure
Une liste de contrôle d'accès fournit une protection supplémentaire à votre base de données autonome en autorisant uniquement le client possédant des adresses IP spécifiques à se connecter à la base de données. Vous pouvez ajouter des adresses IP individuellement ou dans des blocs CIDR. L'activation d'une liste de contrôle d'accès sans adresses IP rend la base de données inaccessible.
Accédez à la page Détails de l'instance Autonomous Database à laquelle définir le contrôle d'accès.
Dans l'onglet Informations sur l'instance Autonomous Database, localisez Liste de contrôle d'accès sous Réseau, puis cliquez sur Modifier.
La modification d'une liste de contrôle d'accès est activée uniquement lorsque l'état de la base de données est Disponible.
Remarques :
Pour les bases de données sur lesquelles Autonomous Data Guard est activé, la liste de contrôle d'accès pour les bases de données principale et de secours peut être modifiée uniquement à partir de la base de données principale. La page Détails d'une base de données de secours vous permet uniquement de visualiser les listes de contrôle d'accès.
La boîte de dialogue Modifier la liste de contrôle d'accès apparaît avec les listes de contrôle d'accès existantes et leurs valeurs.
Vous pouvez éventuellement modifier une liste de contrôle d'accès existante en écrasant ses valeurs, ou l'enlever complètement en cliquant sur la croix (X) en regard de la liste.
Remarques :
Si l'option Liste de contrôle d'accès est désactivée pour cette instance Autonomous Database, vous ne voyez aucune liste de contrôle d'accès à modifier. Cliquez sur Activer le contrôle d'accès au niveau de la base de données pour activer les listes de contrôle d'accès.
Vous pouvez éventuellement ajouter une liste de contrôle d'accès en sélectionnant ou en saisissant des informations de base :
Cliquez sur + Règle de contrôle d'accès.
Selon les types d'adresse de la liste, sélectionnez l'une des options suivantes dans la liste déroulante Type de notation d'adresse IP :
adresse IP : indiquez des adresses IP individuelles. Vous pouvez utiliser des virgules pour séparer plusieurs adresses IP.
Remarques :
Une adresse IP spécifiée dans une entrée de liste de contrôle d'accès réseau doit être l'adresse IP publique du client visible sur le réseau Internet public auquel vous voulez accorder l'accès. Par exemple, pour une machine virtuelle Oracle Cloud Infrastructure, il s'agit de l'adresse IP affichée dans le champ adresse IP publique de la console Oracle Cloud Infrastructure pour cette machine virtuelle.
Bloc CIDR : indiquez des plages d'adresses IP publiques à l'aide de la notation CIDR. Vous pouvez utiliser des virgules pour séparer plusieurs valeurs.
Pour les bases de données sur lesquelles Autonomous Data Guard est activé, vous voyez des options permettant de définir le contrôle d'accès pour la base de données de secours. Selon votre préférence, sélectionnez l'une des options suivantes pour Contrôle d'accès à la base de données de secours :
Choisissez Même que la base de données principale afin d'appliquer également à la base de secours la liste de contrôle d'accès que vous avez déjà définie pour la base de données principale. Il s'agit de la sélection par défaut.
Remarques :
Par défaut, la liste de contrôle d'accès définie pour la base de données principale s'applique également à la base de données de secours.
Choisissez Définir le contrôle d'accès à la base de données de secours afin de définir une liste de contrôle d'accès distincte pour la base de données de secours. Par défaut, la liste de contrôle d'accès de la base de données de secours est initialisée avec les mêmes valeurs que celle de la base de données principale. Ajoutez ou modifiez des entrées selon vos besoins.
Cliquez sur Enregistrer.
Si l'état du cycle de vie est défini sur Disponible lorsque vous cliquez sur Enregistrer, l'état du cycle de vie devient Mise à jour jusqu'à ce que la liste de contrôle d'accès soit définie. La base de données continue de fonctionner et reste accessible. Il n'y a aucun temps d'inactivité. Une fois la mise à jour terminée, l'état du cycle de vie revient à Disponible et les listes de contrôle d'accès réseau sont en vigueur.