Impostazione della rete

Impostare la rete per Resource Analytics.

Per impostare il networking, attenersi alla procedura riportata di seguito.

1. Creare una VCN con una subnet privata nello stesso compartimento in cui viene creata l'istanza di Resource Analytics

Per la massima sicurezza, l'istanza di Oracle Autonomous AI Database (ADW) e, facoltativamente, l'istanza di Oracle Analytics Cloud (OAC), associata e di cui è stato eseguito il provisioning dall'istanza di Resource Analytics, sono private. Resource Analytics li esegue il provisioning in una subnet privata di una VCN selezionata nell'ambito del workflow di creazione. La subnet deve esistere prima di creare l'istanza di Resource Analytics.

  1. Selezionare il compartimento resource-analytics-compartment.
  2. Creare una VCN denominata resource-analytics-vcn con, ad esempio, CIDR 192.168.0.0/28.
    Per ulteriori informazioni sulla creazione di una VCN, vedere Creazione di una VCN.
    Nota

    È necessario selezionare Usa nomi host DNS in questa VCN.
  3. Creare una subnet privata denominata resource-analytics-private-subnet con, ad esempio, il CIDR 192.168.0.0/28 nella VCN creata nel passo precedente.
    Nota

    È necessario selezionare Usa nomi host DNS in questa subnet con un'etichetta.
    Per ulteriori informazioni sulla creazione di una subnet nella VCN, vedere Creazione di una subnet.
    Nota

    È necessario specificare uno spazio di indirizzi IP adeguato per Resource Analytics. Almeno un /28, ad esempio CIDR 192.168.0.0/28

2. Consenti entrata ed uscita da Resource Analytics e dagli endpoint privati OAC

Resource Analytics esegue il provisioning di un endpoint privato nella stessa subnet delle istanze ADW e OAC. Per consentire a Resource Analytics di aggiornare i dati e i metadati delle istanze ADW e OAC, è necessario consentire in modo esplicito l'ingresso e l'uscita con conservazione dello stato dal CIDR della subnet sulle porte 1522 e 443 configurando la subnet in modo che utilizzi una lista di sicurezza e modificandone le regole.

  1. Ottenere il CIDR per la subnet privata che contiene le istanze ADW e OAC per l'istanza di Resource Analytics.

    In questo esempio, la sottorete resource-analytics-private-subnet dispone del CIDR 192.168.0.0/28.

  2. Per garantire che le regole di entrata e uscita necessarie si applichino solo alla subnet per le risorse di cui è stato eseguito il provisioning di Resource Analytics, creare una lista di sicurezza denominata resource-analytics-mgmt-sl.
  3. Includere le seguenti regole in resource-analytics-mgmt-sl:
    Tipo Senza stato Tipo origine CIDR di origine Protocollo IP Intervallo porte di origine Intervallo di porte di destinazione Descrizione
    In entrata N CIDR Ad esempio, 192.168.0.0/28 (sostituisce il CIDR della subnet privata) TCP Tutti dal 1521 al 1522 Accesso di Resource Analytics e OAC ad ADW
    In entrata N CIDR Ad esempio, 192.168.0.0/28 (sostituisce il CIDR della subnet privata) TCP Tutto 443 Accesso di Resource Analytics a Graph e OAC
    Uscita N CIDR Ad esempio, 192.168.0.0/28 (sostituisce il CIDR della subnet privata) TCP Tutti dal 1521 al 1522 Accesso di Resource Analytics e OAC ad ADW
    Uscita N CIDR Ad esempio, 192.168.0.0/28 (sostituisce il CIDR della subnet privata) TCP Tutto 443 Accesso di Resource Analytics a Graph e OAC

    Per ulteriori informazioni, vedere Creazione di una lista di sicurezza.

  4. Aggiornare resource-analytics-private-subnet, creato in precedenza, per utilizzare la nuova lista di sicurezza oltre alla lista predefinita.
    1. Passare alla subnet.
    2. Selezionare Sicurezza.
    3. Selezionare Aggiungi lista di sicurezza.
    4. Selezionare la lista di sicurezza creata nei passi precedenti.
    Per ulteriori informazioni, vedere Modifica degli elenchi di sicurezza utilizzati da una subnet.