Configurazione dell'accesso di rete con le regole di controllo dell'accesso (ACL, Access Control Rules)
La specifica di una lista di controllo dell'accesso impedisce a tutti gli indirizzi IP non presenti nella lista ACL di accedere al database. Dopo aver specificato una lista di controllo dell'accesso, Autonomous Database accetta solo le connessioni dagli indirizzi nella lista di controllo dell'accesso e il database rifiuta tutte le altre connessioni client.
- Configura liste di controllo dell'accesso quando si esegue il provisioning o la copia di un'istanza
Quando si esegue il provisioning o la copia di Autonomous Database con l'opzione Accesso sicuro solo da IP e VCN consentiti, è possibile limitare l'accesso alla rete definendo le liste di controllo dell'accesso (ACL, Access Control List). - Configura liste di controllo dell'accesso per un'istanza di Autonomous Database esistente
È possibile controllare e limitare l'accesso ad Autonomous Database specificando le liste di controllo dell'accesso di rete (ACL, Network Access Control List). In un'istanza di Autonomous Database esistente con un endpoint pubblico è possibile aggiungere, modificare o rimuovere le ACL. - Passare dagli endpoint privati a quelli pubblici con Autonomous Database
Se l'istanza di Autonomous Database è configurata per utilizzare un endpoint privato, è possibile modificare la configurazione in modo che utilizzi un endpoint pubblico. - Limitazioni e note della lista di controllo dell'accesso
Descrive restrizioni e note per le regole di controllo dell'accesso in Autonomous Database.
Configurare le liste di controllo dell'accesso quando si esegue il provisioning o la copia di un'istanza
Quando esegui il provisioning o la copia di Autonomous Database con l'opzione Accesso sicuro solo da IP e VCN consentiti, è possibile limitare l'accesso alla rete definendo le liste di controllo dell'accesso (ACL, Access Control List).
Per informazioni sul provisioning di Autonomous Database, vedere Provisioning di un'istanza di Autonomous Database.
Configurare le ACL come indicato di seguito.
Al termine del provisioning, è possibile aggiornare le ACL degli endpoint pubblici oppure modificare la configurazione di Autonomous Database in modo che utilizzi un endpoint privato.
Per informazioni sull'aggiornamento delle liste di controllo dell'accesso per un'istanza di Autonomous Database esistente, vedere Configura liste di controllo dell'accesso per un'istanza di Autonomous Database esistente.
Per informazioni sul passaggio a un endpoint privato, vedere Passare da endpoint pubblici a endpoint privati con Autonomous Database.
Configurare le liste di controllo dell'accesso per un'istanza di Autonomous Database esistente
Puoi controllare e limitare l'accesso ad Autonomous Database specificando le liste di controllo dell'accesso di rete (ACL, Network Access Control List). In un'istanza di Autonomous Database esistente con un endpoint pubblico è possibile aggiungere, modificare o rimuovere le ACL.
Configurare le ACL o aggiungere, rimuovere o aggiornare le ACL esistenti per un'istanza di Autonomous Database come riportato di seguito.
Se lo stato del ciclo di vita è Disponibile quando si fa clic su Aggiorna, lo stato del ciclo di vita viene modificato in Aggiornamento finché non viene impostata l'ACL. Il database è ancora attivo e accessibile, non sono previsti tempi di inattività. Una volta completato l'aggiornamento, lo stato del ciclo di vita torna a Disponibile e le ACL di rete della lista di controllo dell'accesso sono effettive.
Passa da endpoint privati a pubblici con Autonomous Database
Se l'istanza di Autonomous Database è configurata per utilizzare un endpoint privato, è possibile modificare la configurazione per utilizzare un endpoint pubblico.
-
L'istanza di Autonomous Database deve essere in stato disponibile (stato del ciclo di vita: Disponibile).
-
Prima di modificare la configurazione di rete da un endpoint privato a un endpoint pubblico, è necessario modificare la configurazione per non consentire le connessioni TLS. Questa operazione chiude tutte le connessioni TLS esistenti. Per ulteriori informazioni, vedere Aggiornare l'istanza di Autonomous Database in modo da richiedere mTLS e non consentire l'autenticazione TLS.
Per specificare un endpoint pubblico per Autonomous Database, effettuare le operazioni riportate di seguito.
Lo stato del ciclo di vita viene modificato in Aggiornamento fino al completamento dell'operazione.
Note per la modifica dall'endpoint privato all'accesso alla rete dell'endpoint pubblico:
-
Dopo aver aggiornato il tipo di accesso alla rete, tutti gli utenti del database devono ottenere un nuovo wallet e utilizzare il nuovo wallet per accedere al database. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).
-
Al termine dell'aggiornamento, è possibile modificare o definire nuove ACL di regole di controllo dell'accesso per l'endpoint pubblico. Per ulteriori informazioni, vedere Configura liste di controllo dell'accesso per un'istanza di Autonomous Database esistente.
-
L'URL per Database Actions e per gli strumenti di database sono diversi quando un database utilizza un endpoint privato rispetto all'uso di un endpoint pubblico. Fare clic su Azioni database nella console di Oracle Cloud Infrastructure per trovare l'URL aggiornato di Database Actions e in Database Actions fare clic sulle schede appropriate per trovare gli URL aggiornati degli strumenti di database dopo la modifica da un endpoint privato a un endpoint pubblico.
Limitazioni e note lista di controllo accesso
Descrive le limitazioni e le note per le regole di controllo dell'accesso in Autonomous Database.
-
Per informazioni sugli intervalli di indirizzi IP pubblici in Oracle Cloud Infrastructure, vedere Intervalli di indirizzi IP. È necessario consentire il traffico a questi blocchi CIDR per garantire l'accesso a un'istanza di Autonomous Database in un endpoint pubblico.
-
Se si desidera consentire solo le connessioni provenienti da un gateway di servizi, è necessario utilizzare l'indirizzo IP del gateway di servizi nella definizione ACL. A tale scopo, è necessario aggiungere una definizione ACL con il tipo di origine CIDR con il valore
240.0.0.0/4
. Tenere presente che questa opzione non è consigliata. In alternativa, è possibile specificare singole VCN nella definizione ACL per le VCN dalle quali si desidera consentire l'accesso.Per ulteriori informazioni, consulta la sezione relativa all'accesso ai servizi Oracle: gateway di servizi.
-
Quando si ripristina un database, le ACL esistenti non vengono sovrascritte dal ripristino.
-
Le ACL di rete si applicano alle connessioni al database e ai notebook Oracle Machine Learning. Se viene definita una lista ACL, se si tenta di eseguire il login a Oracle Machine Learning Notebooks da un client il cui IP non è specificato nella lista ACL, viene visualizzato l'errore "Login rifiutato in base alla lista di controllo dell'accesso impostata dall'amministratore".
-
Gli strumenti di Autonomous Database riportati di seguito sono soggetti alle ACL. Per controllare l'accesso a questi strumenti, è possibile utilizzare le ACL di rete cloud virtuale, rete cloud virtuale (OCID), indirizzo IP o blocco CIDR.
- Database Actions
- Oracle APEX
- Studio Oracle Graph
- Oracle Machine Learning Notebooks
- Oracle REST Data Services
-
Se nella tua VCN è presente una subnet privata configurata per accedere alla rete Internet pubblica tramite un gateway NAT, devi immettere l'indirizzo IP pubblico del gateway NAT nella definizione della ACL. I client nella subnet privata non dispongono di indirizzi IP pubblici. Per ulteriori informazioni, vedere Gateway NAT.
-
Se si utilizzano le ACL e le connessioni TLS sono consentite, è necessario modificare la configurazione di rete per non consentire le connessioni TLS prima di rimuovere tutte le ACL. Per ulteriori informazioni, vedere Aggiornare l'istanza di Autonomous Database in modo da richiedere mTLS e non consentire l'autenticazione TLS.
-
Per visualizzare le informazioni di rete per l'istanza, vedere Visualizza informazioni di rete nella console OCI.