Configurazione di una rete privata

È possibile configurare il Data Catalog per accedere alle origini dati ospitate in reti private.

Configurando Data Catalog per accedere a una rete privata, è possibile effettuare le operazioni riportate di seguito.

  • Raccogli le origini dati di Oracle Cloud Infrastructure accessibili solo privatamente.
  • Raccogli origini dati on-premise connesse a una rete cloud virtuale (VCN) Oracle Cloud Infrastructure utilizzando il servizio VPN da sito a sito o FastConnect.
Nota

È possibile accedere e raccogliere origini dati in locale o private in Data Catalog utilizzando il nome dominio completamente qualificato (FQDN) o l'IP privato. Il nome FQDN deve avere un record A nel server DNS configurato e non deve essere un dominio pubblico riservato Oracle, ad esempio oracle.com o adb.oracle.com. Esempi di nomi FQDN validi: wxyz.adb.oracle.com e <hostname>.<subnet DNS label>.<VCN DNS label>.oraclevcn.com.

Per consentire al Data Catalog di accedere a una rete privata, è necessario effettuare le operazioni riportate di seguito.

  1. Creare un endpoint privato per il Data Catalog.
  2. Allegare l'endpoint privato al Data Catalog.
  3. Utilizzare l'endpoint privato durante la creazione di un asset dati.

Criteri IAM necessari

È possibile creare criteri per definire come si desidera che gli utenti accedano alle origini dati ospitate in reti private.

Visualizzare il verbo del mapping delle autorizzazioni degli endpoint privati per decidere quale verbo soddisfa i requisiti di accesso. Ad esempio, INSPECT consente agli utenti di visualizzare la lista degli endpoint privati disponibili.

Creare questo criterio per consentire agli utenti di creare, aggiornare ed eliminare gli endpoint privati nella tenancy o in un compartimento specifico.
Allow group <group-name> to manage data-catalog-family in tenancy
Allow group <group-name> to manage data-catalog-family in compartment <compartment-name>
                    
Creare questo criterio per consentire agli utenti di eseguire le operazioni correlate alla rete necessarie per gestire gli endpoint privati.
Allow group <group-name> to manage virtual-network-family in tenancy
Creare questo criterio per consentire agli utenti di creare, aggiornare ed eliminare gli endpoint privati da collegare alle istanze di catalogo nella tenancy o in un compartimento specifico.
Allow group <group-name> to manage data-catalog-private-endpoints in tenancy
Allow group <group-name> to manage data-catalog-private-endpoints in compartment <compartment-name>

Requisiti indispensabili

Uno dei modi in cui Oracle Cloud Infrastructure ti consente di configurare l'accesso privato per le tue risorse è utilizzare endpoint privati.

Data Catalog utilizza endpoint privati per accedere alla rete privata in cui sono ospitate le origini dati. Per utilizzare gli endpoint privati di Data Catalog, è necessario disporre delle autorizzazioni di Data Catalog necessarie.

Inoltre, per creare, aggiornare o eliminare endpoint privati in Oracle Cloud Infrastructure, è necessario ottenere determinate autorizzazioni in Oracle Cloud Infrastructure Identity and Access Management (IAM) per i compartimenti pertinenti nella tenancy. La tabella riportata di seguito elenca le autorizzazioni necessarie per le risorse di rete virtuale in Oracle Cloud Infrastructure per le operazioni degli endpoint privati.

Operation Accesso richiesto alle risorse sottostanti
Creare un endpoint privato

Per il compartimento endpoint privato:

  • Crea VNIC (VNIC_CREATE)
  • Elimina VNIC (VNIC_DELETE)
  • Aggiornare i membri in un gruppo di sicurezza di rete (NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)
  • Associare un gruppo di sicurezza di rete (VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP)

Per il compartimento della subnet:

  • Collega sottorete (SUBNET_ATTACH)
  • Scollega subnet (SUBNET_DETACH)
Aggiornare un endpoint privato

Per il compartimento endpoint privato:

  • Aggiorna VNIC (VNIC_UPDATE)
  • Aggiornare i membri in un gruppo di sicurezza di rete (NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)
  • Associare un gruppo di sicurezza di rete (VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP)
Eliminare un endpoint privato

Per il compartimento endpoint privato:

  • Elimina VNIC (VNIC_DELETE)
  • Aggiornare i membri in un gruppo di sicurezza di rete (NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)

Per il compartimento della subnet:

  • Scollega subnet (SUBNET_DETACH)
Nota

Se si gestisce la risorsa endpoint privati di Data Catalog, si consiglia di disporre anche dell'autorizzazione manage work requests. Ciò garantisce la possibilità di visualizzare i log e i messaggi di errore rilevati durante l'utilizzo degli endpoint privati.