Affecter une sécurité de sous-réseau
Vous devez fournir des règles de sécurité permettant d'accéder à la passerelle de données distante (RDG) et aux sous-réseaux privés hébergeant le service Oracle Function et la base de données JSON autonome.
La passerelle de données distante (RDG) et les règles d'utilisation du sous-réseau privé Oracle Function sont affectées à une liste de sécurité. La base de données JSON autonome utilise les règles affectées à un groupe de sécurité réseau (NSG).
- 
                     Liste de sécurité : Définit un ensemble de règles de sécurité qui s'applique à toutes les cartes VNIC d'un sous-réseau entier. Pour utiliser une liste de sécurité donnée avec un sous-réseau particulier, vous associez la liste de sécurité au sous-réseau lors de la création du sous-réseau ou ultérieurement. Toutes les cartes VNIC créées dans ce sous-réseau sont soumises aux listes de sécurité associées au sous-réseau. Vous pouvez ajouter des règles à des listes de sécurité existantes et créer et affecter plusieurs listes de sécurité à un sous-réseau. 
- 
                     Groupe de sécurité réseau (NSG) : Définit un ensemble de règles de sécurité applicables à un groupe de cartes d'interface réseau virtuelles (ressources, telles que la base de données JSON autonome) de votre choix. Pour utiliser un NSG donné, ajoutez les VNIC d'intérêt au groupe ou affectez le NSG lors du provisionnement du service. Tous les services ne prennent pas en charge les GNS. Les cartes VNIC ajoutées à ce groupe sont soumises aux règles de sécurité de ce groupe. 
Créer une liste de sécurité
Les listes de sécurité agissent en tant que pare-feu virtuel à l'aide d'un ensemble de règles de sécurité entrantes et sortantes qui s'appliquent à toutes les cartes d'interface réseau virtuelle (cartes VNIC) de tout sous-réseau associé à la liste de sécurité.
Ajouter des règles entrantes pour Oracle Functions
Une règle de sécurité permet un type particulier de trafic entrant ou sortant d'une carte d'interface réseau virtuelle (NVIC).
Oracle Functions requiert un accès TCP pour un certain nombre de ports et de protocoles de message de contrôle Internet (ICMP) à partir de tous les ports
- Ouvrez le menu de navigation. Sous Infrastructure de base, accédez à Réseautage et cliquez sur Réseaux cloud virtuels.
- Cliquez sur VCN qui vous intéresse.
- Sous Ressources, cliquez sur Listes de sécurité.
- Cliquez sur la liste de sécurité qui vous intéresse.
- Pour ajouter une règle autorisant le trafic ICMP à partir de tous les ports :- Cliquez sur Ajouter une règle d'entrée.
- Indiquez 0.0.0.0/0 comme CIDR source.
- Sélectionnez ICMP comme protocole IP.
- Laissez la plage de ports de destination vide pour indiquer tous les ports.
 
- Pour ajouter une règle qui autorise l'accès TCP à Oracle Functions à partir de serveurs ou d'applications d'un autre VCN à l'aide de la plage de ports 443:- Cliquez sur Ajouter une règle d'entrée.
- Indiquez le bloc CIDR VCN en tant que CIDR source.
- Sélectionnez TCP comme protocole IP.
- Indiquez 443 comme plage de ports de destination.
 
- Pour ajouter une règle permettant à TCP d'accéder à Oracle Functions à partir de serveurs ou d'applications d'un autre VCN à l'aide de la plage de ports 1521:- Cliquez sur Ajouter une règle d'entrée.
- Indiquez le bloc CIDR VCN en tant que CIDR source.
- Sélectionnez TCP comme protocole IP.
- Indiquez 1521 comme plage de ports de destination.
 
- Pour ajouter une règle qui autorise l'accès TCP à Oracle Functions à partir de serveurs ou d'applications d'un autre VCN à l'aide de la plage de ports 6200:- Cliquez sur Ajouter une règle d'entrée.
- Indiquez le bloc CIDR VCN en tant que CIDR source.
- Sélectionnez TCP comme protocole IP.
- Indiquez 6200 comme plage de ports de destination.
 
- Pour ajouter une règle qui autorise l'accès TCP à Oracle Functions à partir de serveurs ou d'applications d'un autre VCN à l'aide de la plage de ports 2484:- Cliquez sur Ajouter une règle d'entrée.
- Indiquez le bloc CIDR VCN en tant que CIDR source.
- Sélectionnez TCP comme protocole IP.
- Indiquez 2484 comme plage de ports de destination.
 
Ajouter une liste de sécurité à un sous-réseau privé
Vous pouvez ajouter des listes de sécurité ou supprimer des listes de sécurité d'un sous-réseau cloud virtuel (VCN) existant.
Créer un groupe de sécurité réseau (NSG) pour l'accès aux adresses privées
Les groupes de sécurité réseau (NSG) vous permettent de définir un ensemble de règles de sécurité qui s'appliquent à un groupe de cartes d'interface réseau virtuelles (ou de ressources) de votre choix.
Lorsque vous provisionnez la ressource, comme Oracle Autonomous Data Warehouse, vous pouvez affecter le groupe de sécurité réseau. Tous les services ne prennent pas en charge les GNS.