Oracle US Defense Cloud
Questo argomento contiene informazioni specifiche per Oracle US Defense Cloud.
Conformità ai requisiti di sicurezza di Defense Cloud
US Defense Cloud supporta applicazioni che richiedono dati di livello 5 (IL5), secondo quanto definito nel Department of Defense Cloud Computing Security Requirements Guide (SRG).
Aree Oracle US Defense Cloud
Nella tabella riportata di seguito sono riportati i nomi e gli identificativi delle aree per le aree US Defense Cloud.
Nome dell'area | Identificativo dell'area | Chiave area | Chiave realm | Domini di disponibilità |
---|---|---|---|---|
Stati Uniti DoD (Est) - Ashburn | us-gov-ashburn-1 | riccio | OC3 | 1 |
Stati Uniti DoD (Nord) - Chicago | us-gov-chicago-1 | piazzetta | OC3 | 1 |
Stati Uniti DoD (Ovest) - Phoenix | noi-gov-phoenix-1 | tus | OC3 | 1 |
Dopo aver creato la tenancy in una delle aree US Defense Cloud, puoi effettuare la sottoscrizione alle altre aree in US Defense Cloud. Queste tenancy non possono eseguire la sottoscrizione ad alcuna area di Oracle Cloud Infrastructure non appartenente al realm OC3. Per informazioni sulla sottoscrizione a un'area, vedere Gestione delle aree.
URL di accesso alla console di Oracle US Defense Cloud
Per accedere a US Defense Cloud, immettere uno degli URL seguenti in un browser supportato:
- https://console.us-gov-ashburn-1.oraclegovcloud.com/
- https://console.us-gov-chicago-1.oraclegovcloud.com/
- https://console.us-gov-phoenix-1.oraclegovcloud.com/
Quando si accede alla console per una delle aree Defense Cloud negli Stati Uniti, il timeout del browser si verifica dopo 15 minuti di inattività ed è necessario collegarsi di nuovo per utilizzare la console.
Oracle US Defense Cloud API Reference and Endpoints
Questa sezione include le API e gli endpoint regionali corrispondenti con Defense Cloud per gli Stati Uniti.
- https://analytics.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://analytics.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://analytics.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://announcements.us-gov-ashburn-1.oraclegovcloud.com
- https://announcements.us-gov-chicago-1.oraclegovcloud.com
- https://announcements.us-gov-phoenix-1.oraclegovcloud.com
- https://apm-config.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-config.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-config.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://adm.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://adm.us-gov-chicago-1.oci.oraclegovcloud.com
- https://adm.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-chicago-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://osmh.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://osmh.us-gov-chicago-1.oci.oraclegovcloud.com
- https://osmh.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-chicago-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://bastion.us-ashburn-1.oci.oraclegovcloud.com
- https://bastion.us-chicago-1.oci.oraclegovcloud.com
- https://bastion.us-phoenix-1.oci.oraclegovcloud.com
- https://bigdataservice.us-ashburn-1.oci.oraclegovcloud.com
- https://bigdataservice.us-chicago-1.oci.oraclegovcloud.com
- https://bigdataservice.us-phoenix-1.oci.oraclegovcloud.com
- https://usage.us-gov-ashburn-1.oraclegovcloud.com
- https://usage.us-gov-chicago-1.oraclegovcloud.com
- https://usage.us-gov-phoenix-1.oraclegovcloud.com
- https://certificatesmanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://certificates.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificates.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificates.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-chicago-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-ashburn-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-chicago-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-phoenix-1.oci.oraclegovcloud.com
- https://compute-containers.us-ashburn-1.oci.oraclegovcloud.com
- https://compute-containers.us-chicago-1.oci.oraclegovcloud.com
- https://compute-containers.us-phoenix-1.oci.oraclegovcloud.com
I servizi di networking, computazione e volume a blocchi sono accessibili con la seguente API:
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
- https://dataflow.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://datalabeling-dp.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://datalabeling-dp.us-gov-chicago-1.oci.oraclegovcloud.com
- https://datalabeling-dp.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://datalabeling-cp.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://datalabeling-cp.us-gov-chicago-1.oci.oraclegovcloud.com
- https://datalabeling-cp.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://datasafe.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://datasafe.us-gov-chicago-1.oci.oraclegovcloud.com
- https://datasafe.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://datascience.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://datascience.us-gov-chicago-1.oci.oraclegovcloud.com
- https://datascience.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://database.us-gov-ashburn-1.oraclegovcloud.com
- https://database.us-gov-chicago-1.oraclegovcloud.com
- https://database.us-gov-phoenix-1.oraclegovcloud.com
È possibile tenere traccia dello stato di avanzamento delle operazioni del database con tempi di esecuzione lunghi mediante l'API Richieste di lavoro.
- https://dbmgmt.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://odms.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://odms.us-gov-chicago-1.oci.oraclegovcloud.com
- https://odms.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://devops.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://devops.us-gov-chicago-1.oci.oraclegovcloud.com
- https://devops.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-chicago-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-phoenix-1.oci.oraclegovcloud.com
Queste informazioni si riferiscono solo a DNS privato. Il DNS pubblico non è disponibile nei realm governativi.
- https://dns.us-gov-ashburn-1.oraclegovcloud.com
- https://dns.us-gov-chicago-1.oraclegovcloud.com
- https://dns.us-gov-phoenix-1.oraclegovcloud.com
- https://ctrl.email.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://events.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://events.us-gov-chicago-1.oci.oraclegovcloud.com
- https://events.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://filestorage.us-gov-ashburn-1.oraclegovcloud.com
- https://filestorage.us-gov-chicago-1.oraclegovcloud.com
- https://filestorage.us-gov-phoenix-1.oraclegovcloud.com
- https://functions.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://functions.us-gov-chicago-1.oci.oraclegovcloud.com
- https://functions.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-chicago-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://generic.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://generic.us-gov-chicago-1.oci.oraclegovcloud.com
- https://generic.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://identity.us-gov-ashburn-1.oraclegovcloud.com
- https://identity.us-gov-chicago-1.oraclegovcloud.com
- https://identity.us-gov-phoenix-1.oraclegovcloud.com
Usa l'endpoint dell'area di origine per tutte le chiamate API IAM
Quando ti iscrivi a Oracle Cloud Infrastructure, Oracle crea una tenancy per te in un'unica area. Questa è la tua regione d'origine. La tua area di origine è dove vengono definite le tue risorse IAM. Quando si effettua la sottoscrizione a una nuova area, le risorse IAM vengono replicate nella nuova area, tuttavia le definizioni principali risiedono nella propria area di origine e possono essere modificate solo in tale area. Effettua tutte le chiamate API IAM sull'endpoint della tua area di origine. Le modifiche vengono replicate automaticamente in tutte le aree. Se si tenta di effettuare una chiamata API IAM su un'area diversa dall'area di origine, si riceverà un errore. Vedere Che cos'è l'area di origine della tenancy? Come si trova l'area di origine della tenancy?
- https://javamanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oci.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oci.oraclegovcloud.com
Oltre a questi endpoint, ogni vault dispone di un endpoint univoco per le operazioni di creazione, aggiornamento ed elenco per le chiavi. Questo endpoint viene definito come URL del piano di controllo o endpoint di gestione. Ogni vault dispone inoltre di un endpoint univoco per le operazioni di crittografia. Questo endpoint è noto come URL del piano dati o endpoint crittografico.
- https://containerengine.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-chicago-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://language.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://language.us-gov-chicago-1.oci.oraclegovcloud.com
- https://language.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://licensemanager.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://licensemanager.us-gov-chicago-1.oci.oraclegovcloud.com
- https://licensemanager.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-chicago-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-phoenix-1.oci.oraclegovcloud.com
L'uso dei dati di log di esempio per eseguire operazioni di analisi non è supportato in US Defense Cloud.
- https://ingestion.logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://managed-access.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://managed-access.us-gov-chicago-1.oci.oraclegovcloud.com
- https://managed-access.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-chicago-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-chicago-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-phoenix-1.oraclegovcloud.com
- https://telemetry.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry.us-gov-phoenix-1.oraclegovcloud.com
- https://network-firewall.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://network-firewall.us-gov-chicago-1.oci.oraclegovcloud.com
- https://network-firewall.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://nosql.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://nosql.us-gov-chicago-1.oci.oraclegovcloud.com
- https://nosql.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://notification.us-gov-ashburn-1.oraclegovcloud.com
- https://notification.us-gov-chicago-1.oraclegovcloud.com
- https://notification.us-gov-phoenix-1.oraclegovcloud.com
Il servizio di origine deve essere disponibile nelle aree Defense Cloud degli Stati Uniti per poter inviare correttamente i messaggi tramite il servizio Notifiche. Se il servizio di origine non è disponibile in queste aree, il messaggio non viene inviato. Per un elenco dei servizi non disponibili, vedere Servizi non supportati in Oracle US Defense Cloud.
Lo storage degli oggetti e lo storage di archivio sono accessibili tramite le API riportate di seguito.
- https://objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://objectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://<object_storage_namespace>.compat.objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://<object_storage_namespace>.compat.objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://<object_storage_namespace>.compat.objectstorage.us-gov-phoenix-1.oraclegovcloud.com
Per informazioni su come trovare lo spazio di nomi dello storage degli oggetti, vedere Introduzione agli spazi di nomi dello storage degli oggetti.
- https://swiftobjectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://opensearch.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://opensearch.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://opensearch.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://operator-access-control.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operator-access-control.us-gov-chicago-1.oci.oraclegovcloud.com
- https://operator-access-control.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://ocvps.us-ashburn-1.oci.oraclegovcloud.com
- https://ocvps.us-chicago-1.oci.oraclegovcloud.com
- https://ocvps.us-phoenix-1.oci.oraclegovcloud.com
- https://cp.oce.us-ashburn-1.oci.oraclegovcloud.com
- https://cp.oce.us-chicago-1.oci.oraclegovcloud.com
- https://cp.oce.us-phoenix-1.oci.oraclegovcloud.com
- https://recovery.us-ashburn-1.oci.oraclegovcloud.com
- https://recovery.us-chicago-1.oci.oraclegovcloud.com
- https://recovery.us-phoenix-1.oci.oraclegovcloud.com
- https://integration.us-ashburn-1.oci.oraclegovcloud.com
- https://integration.us-chicago-1.oci.oraclegovcloud.com
- https://integration.us-phoenix-1.oci.oraclegovcloud.com
Per ulteriori informazioni, vedere Uso di Oracle Integration Generation 3 in US Government Cloud.
- https://organizations.us-ashburn-1.oci.oraclegovcloud.com
- https://organizations.us-chicago-1.oci.oraclegovcloud.com
- https://organizations.us-phoenix-1.oci.oraclegovcloud.com
- https://osmh.us-ashburn-1.oci.oraclegovcloud.com
- https://osmh.us-chicago-1.oci.oraclegovcloud.com
- https://osmh.us-phoenix-1.oci.oraclegovcloud.com
- https://messaging.us-ashburn-1.oci.oraclegovcloud.com
- https://messaging.us-chicago-1.oci.oraclegovcloud.com
- https://messaging.us-phoenix-1.oci.oraclegovcloud.com
- https://resourcemanager.us-ashburn-1.oci.oraclegovcloud.com
- https://resourcemanager.us-chicago-1.oci.oraclegovcloud.com
- https://resourcemanager.us-phoenix-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-ashburn-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-chicago-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-phoenix-1.oci.oraclegovcloud.com
- https://query.us-ashburn-1.oci.oraclegovcloud.com
- https://query.us-chicago-1.oci.oraclegovcloud.com
- https://query.us-phoenix-1.oci.oraclegovcloud.com
- https://speech.aiservice.us-ashburn-1.oci.oraclegovcloud.com
- https://speech.aiservice.us-chicago-1.oci.oraclegovcloud.com
- https://speech.aiservice.us-phoenix-1.oci.oraclegovcloud.com
- https://stack-monitoring.us-ashburn-1.oci.oraclegovcloud.com
- https://stack-monitoring.us-chicago-1.oci.oraclegovcloud.com
- https://stack-monitoring.us-phoenix-1.oci.oraclegovcloud.com
- https://streaming.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://streaming.us-gov-chicago-1.oci.oraclegovcloud.com
- https://streaming.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-chicago-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oci.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://vaults.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://vaults.us-gov-chicago-1.oci.oraclegovcloud.com
- https://vaults.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://secrets.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://secrets.us-gov-chicago-1.oci.oraclegovcloud.com
- https://secrets.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-chicago-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://visualbuilder.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://visualbuilder.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://visualbuilder.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://waa.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://waa.us-gov-chicago-1.oci.oraclegovcloud.com
- https://waa.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://waf.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://waf.us-gov-chicago-1.oci.oraclegovcloud.com
- https://waf.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
Endpoint pronti contro termine Oracle YUM
Gli endpoint regionali di riacquisizione del possesso Oracle YUM per il cloud per la difesa degli Stati Uniti sono illustrati nella tabella riportata di seguito.
Region | Endpoint server YUM |
---|---|
Stati Uniti DoD (Est) - Ashburn |
|
Stati Uniti DoD (Nord) - Chicago |
|
Stati Uniti DoD (Ovest) - Phoenix |
|
Endpoint di autenticazione e connessione SMTP
Il servizio di consegna tramite e-mail supporta solo il comando AUTH PLAIN quando si utilizza l'autenticazione SMTP. Se l'applicazione di invio non è flessibile con il comando AUTH, è possibile utilizzare un proxy/relay SMTP. Per maggiori informazioni sul comando AUTH, vedere AUTH Command and its Mechanisms.
Region | Endpoint connessione SMTP |
---|---|
Stati Uniti DoD (Est) - Ashburn | smtp.email.us-gov-ashburn-1.oci.oraclegovcloud.com |
Stati Uniti DoD (Nord) - Chicago | smtp.email.us-gov-chicago-1.oci.oraclegovcloud.com |
Stati Uniti DoD (Ovest) - Phoenix | smtp.email.us-gov-phoenix-1.oci.oraclegovcloud.com |
Sintassi record SPF
Un record SPF è un record TXT nel dominio di invio che autorizza l'invio di indirizzi IP di consegna tramite e-mail per conto dell'utente. SPF è richiesto per i sottodomini di oraclegovcloud.com
e consigliato in altri casi. La sintassi dei record SPF per ogni area di invio è illustrata nella tabella riportata di seguito.
Chiave realm | Record SPF |
---|---|
OC3 | v=spf1 include:rp.email.oci.oraclegovcloud.com ~all |
Oracle Database rilascia il servizio di ripristino del supporto in Oracle US Defense Cloud
Negli Stati Uniti Defense Cloud puoi utilizzare Oracle Database Autonomous Recovery Service come destinazione di backup per i database Oracle Cloud di cui è stato eseguito il provisioning con le seguenti release di Oracle Database.
Servizio di database nel cloud per la difesa degli Stati Uniti | Oracle Database Edition e versione |
---|---|
Exadata Database Service | Oracle Database 19c Release 26 (19.26) e versioni successive |
Servizio Oracle Base Database | Oracle Database 19c Release 26 (19.26) e versioni successive Oracle Database 23ai (23.4) e versioni successive |
Sicurezza e conformità di Oracle Linux
Le immagini della piattaforma Oracle Linux si basano sulla release più recente di Oracle Linux e vengono aggiornate mensilmente. Se devi confermare lo stato delle certificazioni, come FIPS 140 o Common Criteria, fai riferimento alla pagina Oracle Security Evaluations per le informazioni più recenti. Le immagini Oracle Linux non abilitano la modalità FIPS come valore predefinito. Per modificare questa impostazione, fare riferimento alla sezione FIPS del manuale Oracle Linux Security Guide in base alla documentazione di Oracle Linux o contattare l'assistenza. Per altri sistemi operativi, vedere Abilitazione della modalità FIPS per il sistema operativo in uso o rivolgersi al fornitore per ulteriori informazioni su questo argomento.
Servizi non supportati in Oracle US Defense Cloud
Al momento, i servizi e le funzioni seguenti non sono disponibili o non sono supportati per le tenancy nel cloud per la difesa degli Stati Uniti.
Questo elenco non è esaustivo. I servizi e le funzionalità Full Stack Disaster Recovery non sono disponibili. Anche altri servizi e funzionalità potrebbero non essere disponibili o non essere supportati.
Servizi e funzionalità di rete non disponibili:
- FastConnect con un provider (FastConnect in un modello di colorazione è supportato)
- Gestione delle zone DNS: zone DNS pubbliche (sono supportate zone DNS private). Se hai bisogno di questo servizio, contatta il tuo team di vendita.
- Gestione traffico
- Visualizzatore di rete - Esporta dati mappa
Servizi Oracle Database non disponibili:
- Data Catalog - Tipo di asset dati MySQL.
Servizi e funzionalità di storage non disponibili:
- Livello di prestazioni ultra elevate per i volumi a blocchi e di avvio.
Servizi di analitica e intelligenza artificiale non disponibili:
- Data Intelligence Fusion
Servizi di Identity & Security non disponibili:
- Documenti di conformità
- Notifiche basate su SMS
Servizi e funzionalità di Observability & Management non disponibili:
- Controlli stato
- Log Analytics - Dati di log di esempio
- Management Agent - Abilitazione di Management Agent dalle istanze di computazione. In alternativa, è possibile installare manualmente Management Agent. Per ulteriori informazioni, vedere Install Management Agent.
Oracle Cloud Infrastructure Free Tier, incluse la prova promozionale e le offerte sempre gratuite, non sono disponibili nelle aree cloud della difesa degli Stati Uniti.
Accesso a più aree geografiche di Oracle US Defense Cloud
In questa sezione viene illustrato come concedere alle risorse on-premise che fanno parte di NIPRNet l'accesso a più aree del cloud per la difesa degli Stati Uniti tramite una singola connessione FastConnect. Ciò è importante se una delle aree non dispone di una connessione diretta al punto di accesso al cloud di frontiera (BCAP) di NIPRNet. Il BCAP viene anche definito punto di incontro.
panoramica
Alcune region di Defense Cloud negli Stati Uniti hanno una connessione diretta a un BCAP NIPRNet, ma altre no. Puoi utilizzare il servizio di networking per fornire alle risorse on premise che fanno parte di NIPRNet l'accesso a un'area US Defense Cloud non connessa direttamente al BCAP di NIPRNet. Puoi farlo per estendere i carichi di lavoro on-premise in una determinata area cloud della difesa degli Stati Uniti a cui sei interessato o per utilizzare tale area per il disaster recovery (DR).
Questo scenario è illustrato nel seguente diagramma.
CIDR di destinazione | Destinazione instradamento |
---|---|
172.16.1.0/24 | DRG-1 |
10.0.3.0/24 | DRG-1 |
CIDR di destinazione | Destinazione instradamento |
---|---|
172.16.1.0/24 | DRG-2 |
10.0.1.0/24 | DRG-2 |
Annunci | Ricezioni |
---|---|
172.16.1.0/24 | 10.0.1.0/24 |
10.0.3.0/24 |
Annunci | Ricezioni |
---|---|
10.0.1.0/24 | 172.16.1.0/24 |
10.0.3.0/24 |
Nel diagramma, la region cloud US Defense 1 ha una connessione diretta al BCAP di NIPRNet, ma la region cloud US Defense 2 no. Immagina che le risorse on-premise in NIPRNet (nella subnet 172.16.1.0/24) debbano accedere a una rete cloud virtuale (VCN) nella region 2 (con CIDR 10.0.3.0/24).
Facoltativamente, potrebbe essere disponibile anche una VCN con risorse cloud nell'area 1 (con CIDR 10.0.1.0/24), ma per questo scenario non è necessaria una VCN nell'area 1. L'intento di questo scenario è che le risorse on-premise ottengano l'accesso alle risorse nella region 2.
In generale, è possibile impostare due tipi di connessioni:
- FastConnect tra NIPRNet BCAP e la regione 1.
- Connessione peering remoto tra l'area 1 e l'area 2.
Ecco alcuni dettagli sulle connessioni:
- Tale FastConnect dispone di almeno una connessione fisica o di cross connect. È possibile impostare un circuito virtuale privato in esecuzione in FastConnect. Il circuito virtuale privato consente la comunicazione che utilizza indirizzi IP privati tra le risorse on premise e le risorse cloud.
- La connessione peering remoto si trova tra un gateway di instradamento dinamico (DRG) nell'area 1 e un DRG nell'area 2. Un DRG è un router virtuale che in genere si collega a una VCN per concedere a tale VCN l'accesso alle risorse esterne alla propria area Oracle.
- È possibile controllare quali subnet on-premise vengono inserite nei VCN configurando di conseguenza il router perimetrale BCAP.
- Le subnet in entrambe le reti VCN-1 e VCN-2 vengono comunicate al router perimetrale BCAP tramite la connessione FastConnect.
- Facoltativamente, puoi configurare le regole di sicurezza della VCN e altri firewall gestiti in modo da consentire solo determinati tipi di traffico (ad esempio SSH o SQL*NET) tra le risorse on premise e le VCN.
Ecco alcuni requisiti di base:
- Le VCN e i DRG nell'area 1 e nell'area 2 devono appartenere alla stessa tenancy, ma possono trovarsi in compartimenti diversi all'interno della tenancy.
- Per un instradamento accurato, i blocchi CIDR delle subnet di interesse in locale e i VCN non devono sovrapporsi.
- Per abilitare il flusso di traffico da una VCN alle subnet in locale di interesse, è necessario aggiungere una regola di instradamento alle tabelle di instradamento della subnet VCN per ciascuna subnet in locale. Il diagramma precedente mostra la regola di instradamento per 172.16.1.0/24 nella tabella di instradamento di ogni VCN.
Processo di impostazione generale
Riepilogo: in questo task è possibile impostare FastConnect tra NIPRNet BCAP e l'area 1. FastConnect dispone di tre modelli di connettività e in genere si segue il modello colocate con Oracle. In questo caso, la colocation si verifica nel BCAP (meet me point). La connessione è costituita sia da una connessione fisica (almeno un cross connect) che da una connessione logica (circuito virtuale privato).
Per istruzioni, seguire il diagramma di flusso e i task elencati nella Guida introduttiva a FastConnect e notare le variazioni specifiche riportate di seguito.
- Nel task 2, le istruzioni presuppongono di disporre di una VCN (nell'area 1), ma è facoltativa.
- Nel task 8, creare un circuito virtuale privato (non pubblico).
Riepilogo: se non si dispone ancora di una VCN nell'area 2 (VCN-2 nel diagramma precedente), impostarla in questo task. Inoltre, puoi creare un DRG nell'area 2 e collegarlo alla VCN. Quindi, per ogni subnet VCN-2 che deve comunicare con la rete in locale, aggiorni la tabella di instradamento della subnet in modo da includere una regola di instradamento per la subnet in locale di interesse. Se si desidera instradare più subnet in locale, impostare una regola di instradamento per ciascuna di esse.
Per istruzioni, vedere le seguenti procedure:
- Creazione di una VCN
- Creazione di un DRG
- Collegamento di una VCN a un DRG
-
Per instradare il traffico di una subnet a un DRG
Importante
Nel passo 4 dell'elenco precedente, aggiungere una regola di instradamento con le impostazioni riportate di seguito.
- CIDR di destinazione = subnet in locale di interesse
- Destinazione = DRG della VCN
Nel diagramma precedente, si tratta della regola con 172.16.1.0/24 come CIDR di destinazione e la destinazione come DRG-2. La seconda regola nel diagramma (per 10.0.1.0/24 e DRG-2) è necessaria solo se le risorse nella VCN-2 devono comunicare con le risorse nella VCN-1.
Riepilogo: in questo task è possibile impostare un peering remoto per abilitare il traffico privato tra DRG-1 e DRG-2. Il termine peering remoto in genere significa che le risorse in una VCN possono comunicare in privato con le risorse in una VCN in un'area diversa. In questo caso, il peering remoto consente anche la comunicazione privata tra la rete on premise e la VCN-2.
Per istruzioni, vedere Impostazione di un peering remoto e notare i dettagli importanti riportati di seguito.
- VCN opzionale dell'area 1: le istruzioni presuppongono che ogni area disponga di una VCN, ma in questa situazione è facoltativa per l'area 1.
- Amministratore VCN singolo: le istruzioni presuppongono la presenza di due amministratori VCN diversi: uno per la VCN nell'area 1 e un altro per la VCN nell'area 2. In questa situazione, potrebbe esserci un solo amministratore VCN (utente) che gestisce entrambe le aree e configura la connessione di peering remoto.
- Criteri IAM non necessari: le istruzioni includono un task per ogni amministratore della VCN per impostare criteri IAM specifici per abilitare la connessione peering remoto. Un criterio è relativo all'amministratore della VCN designato come richiedente e uno all'amministratore della VCN designato come accettore. Tali termini vengono ulteriormente definiti in Concetti di peering remoto importanti. Tuttavia, se esiste un solo amministratore VCN con autorizzazioni di rete complete in tutta la tenancy, tali criteri IAM non sono necessari. Per ulteriori informazioni, leggere il suggerimento visualizzato alla fine del task.
- Punti di ancoraggio RPC e connessione: il peering remoto è costituito da più componenti che è necessario impostare. C'è un punto di ancoraggio su ogni DRG (mostrato come RPC-1 e RPC-2 nel diagramma precedente), oltre a una connessione tra questi due punti di ancoraggio RPC. Le istruzioni includono i passi per la creazione di tali RPC e la connessione tra di essi. Assicurarsi di creare tutti i componenti.
Ulteriori informazioni per i clienti di Oracle US Defense Cloud
- Responsabilità condivise
- Impostazione di un provider di identità per la tenancy
- Utilizzo di una scheda di accesso comune/scheda di verifica dell'identità personale per collegarsi alla console
- IPv6 Supporto per le reti cloud virtuali
- Impostazione dell'accesso sicuro per gli host di computazione
- Impostazione di un provider di identità per la tenancy
- Parametri VPN da sito a sito consigliati per Government Cloud
- ASN BGP di Oracle
- Richiesta di un aumento del limite del servizio per le tenancy cloud per il governo degli Stati Uniti e la difesa degli Stati Uniti