Configura accesso di rete con endpoint privati
Puoi specificare che Autonomous Database utilizza un endpoint privato all'interno della tua rete cloud virtuale (VCN) nella tua tenancy. È possibile configurare un endpoint privato durante il provisioning o la duplicazione di Autonomous Database oppure passare all'uso di un endpoint privato in un database esistente che utilizza un endpoint pubblico. Ciò consente di mantenere tutto il traffico da e verso il database al di fuori della rete Internet pubblica.
La specifica della configurazione della rete cloud virtuale consente il traffico solo dalla rete cloud virtuale specificata e blocca l'accesso al database da tutti gli IP pubblici o VCN. Ciò consente di definire regole di sicurezza con liste di sicurezza o a livello di gruppo di sicurezza di rete (NSG) per specificare l'ingresso/uscita per l'istanza di Autonomous Database. L'uso di un endpoint privato e la definizione di liste di sicurezza o gruppi di sicurezza di rete consentono di controllare il traffico da e verso l'istanza di Autonomous Database.
Se si configura l'istanza di Autonomous Database in modo che utilizzi un endpoint privato e si desidera anche consentire le connessioni da indirizzi IP pubblici specifici o da VCN specifici se tali VCN sono configurate per connettersi privatamente ad Autonomous Database utilizzando un gateway di servizi, selezionare l'opzione Consenti accesso pubblico. Questa operazione aggiunge un endpoint pubblico per un database configurato con un endpoint privato. Per ulteriori informazioni, vedere Usa un endpoint privato con accesso pubblico consentito.
L'opzione Consenti accesso pubblico è disponibile solo quando il database utilizza il modello di computazione ECPU.
Temi
- Configura endpoint privati
È possibile specificare che Autonomous Database utilizza un endpoint privato e configura una rete cloud virtuale (VCN) nella tenancy da utilizzare con l'endpoint privato. - Sicurezza avanzata per le connessioni in uscita con endpoint privati
Quando si utilizza un endpoint privato con l'istanza di Autonomous Database, è possibile fornire una sicurezza avanzata impostando la proprietà del databaseROUTE_OUTBOUND_CONNECTIONS
sul valorePRIVATE_ENDPOINT
. - Note sugli endpoint privati
Descrive le limitazioni e le note per gli endpoint privati in Autonomous Database. - Esempi di configurazione degli endpoint privati su Autonomous Database
Mostra diversi esempi di configurazione degli endpoint privati (VCN) per Autonomous Database.
Configura endpoint privati
È possibile specificare che Autonomous Database utilizzi un endpoint privato e configurare una rete cloud virtuale (VCN) nella tenancy da utilizzare con l'endpoint privato.
- Passi dei prerequisiti per configurare gli endpoint privati
Descrive i passi dei prerequisiti da eseguire prima di configurare un endpoint privato per un'istanza di Autonomous Database. - Policy IAM necessarie per gestire gli endpoint privati
Oltre ai criteri necessari per eseguire il provisioning e la gestione di un Autonomous Database, sono necessari alcuni criteri di rete per utilizzare gli endpoint privati. - Configura endpoint privati quando si esegue il provisioning o la copia di un'istanza
È possibile configurare un endpoint privato quando si esegue il provisioning o la copia di un'istanza di Autonomous Database. - Passare da endpoint pubblici a privati con Autonomous Database
Se l'istanza di Autonomous Database è configurata per l'uso di un endpoint pubblico, è possibile modificare la configurazione in un endpoint privato. - Aggiornare la configurazione per un endpoint privato
È possibile modificare alcune opzioni nella configurazione di un endpoint privato in un'istanza di Autonomous Database esistente. - Configura opzioni avanzate endpoint privato
Le opzioni avanzate di accesso all'endpoint privato consentono di immettere l'indirizzo IP privato e il nome host specificati dall'utente, selezionare uno o più gruppi di sicurezza di rete oppure specificare i dettagli per consentire l'accesso pubblico a un database di endpoint privato. - Usa un endpoint privato con accesso pubblico consentito
Selezionare l'opzione Consenti accesso pubblico quando si desidera configurare un Autonomous Database per l'uso di un endpoint privato e si desidera anche consentire le connessioni da indirizzi IP pubblici specifici o da VCN specifici (se le VCN sono configurate per connettersi privatamente ad Autonomous Database utilizzando un gateway di servizi).
Argomento padre: Configura accesso di rete con endpoint privati
Passi dei prerequisiti per configurare gli endpoint privati
Descrive i passi dei prerequisiti da eseguire prima di configurare un endpoint privato per un'istanza di Autonomous Database.
Eseguire i passi dei prerequisiti riportati di seguito prima di configurare un endpoint privato.
-
Impostare i criteri necessari per le risorse che si stanno utilizzando. Per ulteriori informazioni, vedere Criteri IAM necessari per gestire gli endpoint privati.
-
Crea una VCN all'interno dell'area che conterrà l'Autonomous Database. Per ulteriori informazioni, vedere VCN e subnet.
-
Configurare una subnet all'interno della VCN configurata con le opzioni DHCP predefinite. Per ulteriori informazioni, vedi DNS nella tua rete cloud virtuale.
-
(Facoltativo) Eseguire il passo facoltativo riportato di seguito prima di configurare un endpoint privato.
Specificare un gruppo di sicurezza di rete (NSG) all'interno della VCN. Il gruppo NSG specifica le regole per le connessioni ad Autonomous Database. Per ulteriori informazioni, vedere Network Security Groups.
Argomento padre: Configura endpoint privati
Criteri IAM necessari per gestire gli endpoint privati
Oltre ai criteri necessari per eseguire il provisioning e la gestione di un Autonomous Database, sono necessari alcuni criteri di rete per utilizzare gli endpoint privati.
La tabella riportata di seguito elenca i criteri IAM necessari per consentire a un utente cloud di aggiungere un endpoint privato. I criteri elencati sono i requisiti minimi per aggiungere un endpoint privato. È inoltre possibile utilizzare una regola dei criteri più ampia. Ad esempio, se si imposta la regola dei criteri:
Allow group MyGroupName to manage virtual-network-family in tenancy
Questa regola funziona anche perché si tratta di un superset che contiene tutti i criteri richiesti.
Operazione | Criteri IAM necessari |
---|---|
Configurare un endpoint privato |
|
Autonomous Database si basa sul servizio IAM (Identity and Access Management) per autenticare e autorizzare gli utenti cloud a eseguire operazioni che utilizzano qualsiasi interfaccia Oracle Cloud Infrastructure (console, API REST, CLI, SDK o altre).
Il servizio IAM utilizza i gruppi, i compartimenti e i criteri per controllare quali utenti cloud possono accedere a quali risorse. In particolare, un criterio definisce il tipo di accesso di un gruppo di utenti a un determinato tipo di risorsa in un determinato compartimento. Per ulteriori informazioni, consulta la guida introduttiva ai criteri.
Argomento padre: Configura endpoint privati
Configurare gli endpoint privati quando si esegue il provisioning o la copia di un'istanza
È possibile configurare un endpoint privato quando si esegue il provisioning o la copia di un'istanza di Autonomous Database.
I passi riportati di seguito presuppongono che si stia eseguendo il provisioning o la clonazione di un'istanza e che siano stati completati i passi dei prerequisiti e che ci si trovi nel passo Scegliere l'accesso di rete dei passi di provisioning o clonazione.
Per ulteriori informazioni, vedere Note sugli endpoint privati.
Argomento padre: Configura endpoint privati
Passa da endpoint pubblici a privati con Autonomous Database
Se l'istanza di Autonomous Database è configurata per utilizzare un endpoint pubblico, è possibile modificare la configurazione in un endpoint privato.
Lo stato del ciclo di vita viene modificato in Aggiornamento fino al completamento dell'operazione.
Note per passare dall'accesso alla rete pubblico a quello privato:
-
Dopo aver aggiornato il tipo di accesso alla rete, tutti gli utenti del database devono ottenere un nuovo wallet e utilizzare il nuovo wallet per accedere al database. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).
-
Se sono state definite liste di controllo dell'accesso per l'endpoint pubblico, le liste di controllo dell'accesso non si applicano all'endpoint privato.
-
Dopo aver aggiornato l'accesso di rete per l'uso di un endpoint privato, l'URL per gli strumenti di database è diverso rispetto all'uso di un endpoint pubblico. È possibile trovare gli URL aggiornati nella console dopo essere passati da un endpoint pubblico a un endpoint privato.
Argomento padre: Configura endpoint privati
Aggiorna la configurazione per un endpoint privato
È possibile modificare alcune opzioni nella configurazione di un endpoint privato in un'istanza di Autonomous Database esistente.
Se lo stato del ciclo di vita è Disponibile quando si fa clic su Aggiorna, lo stato del ciclo di vita viene modificato in Aggiornamento finché non vengono applicate le modifiche. Il database è ancora attivo e accessibile, non sono previsti tempi di inattività. Una volta completato l'aggiornamento, lo stato del ciclo di vita torna a Disponibile.
Per ulteriori informazioni, vedere Note sugli endpoint privati.
Argomento padre: Configura endpoint privati
Configurare le opzioni avanzate dell'endpoint privato
Le opzioni avanzate di accesso all'endpoint privato consentono di immettere l'indirizzo IP privato e il nome host specificati dall'utente, selezionare uno o più gruppi di sicurezza di rete oppure specificare i dettagli per consentire l'accesso pubblico a un database di endpoint privato.
Questi passi presuppongono che si stia eseguendo il provisioning o la duplicazione di un'istanza di Autonomous Database oppure che si stia passando dall'accesso pubblico all'accesso privato per un'istanza di Autonomous Database esistente e che ci si trovi al passo Scegliere l'accesso alla rete.
Argomento padre: Configura endpoint privati
Usa un endpoint privato con accesso pubblico consentito
Selezionare l'opzione Consenti accesso pubblico quando si desidera configurare un Autonomous Database per l'uso di un endpoint privato e si desidera anche consentire le connessioni da indirizzi IP pubblici specifici o da VCN specifiche (se le VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi).
Questa opzione aggiunge un endpoint pubblico per un database configurato in un endpoint privato. È possibile configurare un endpoint privato per l'istanza di Autonomous Database quando si esegue il provisioning o la copia dell'istanza oppure quando si aggiorna la configurazione di rete per un Autonomous Database esistente. Per i dettagli sui passi per configurare un'istanza di Autonomous Database con un endpoint privato, vedere quanto riportato di seguito.
-
Configurare gli endpoint privati quando si esegue il provisioning o la copia di un'istanza
-
Passa da endpoint pubblici a privati con Autonomous Database
Quando l'accesso pubblico è abilitato con Allow public access in un database di endpoint privato, l'istanza dispone sia di un endpoint privato che di un endpoint pubblico:
-
Il nome host privato, l'URL dell'endpoint e l'indirizzo IP privato consentono di connettersi al database dalla VCN in cui risiede il database.
-
Il nome host pubblico consente di connettersi al database da indirizzi IP pubblici specifici o da reti VCN specifiche se tali reti VCN sono configurate per connettersi in modo privato ad Autonomous Database utilizzando un gateway di servizi.
Aggiunte di stringhe di connessione ad Autonomous Database per un database endpoint privato con accesso pubblico consentito abilitato
Quando l'opzione Consenti accesso pubblico è abilitata per un database di endpoint privato, sono disponibili stringhe di connessione aggiuntive che consentono di connettersi al database dall'endpoint pubblico.
-
Le stringhe di connessione in
tnsnames.ora
nel file zip del wallet di Autonomous Database includono le stringhe di connessione pubbliche da utilizzare con le connessioni provenienti dalla rete Internet pubblica. Le stringhe di connessione per l'endpoint pubblico utilizzano la seguente convenzione di denominazione:dbname_public_consumerGroup
Ad esempio:
adbfinance_public_low
Per ulteriori informazioni, vedere Scarica credenziali client (wallet).
-
Puoi visualizzare le stringhe di connessione sia per l'endpoint pubblico che per l'endpoint privato dalla console di Oracle Cloud Infrastructure (o utilizzando l'API).
Per ulteriori informazioni, vedere Visualizzare i nomi TNS e le stringhe di connessione per un'istanza di Autonomous Database.
Aggiunte agli strumenti di Autonomous Database per un database endpoint privato con accesso pubblico consentito abilitato
Quando l'opzione Consenti accesso pubblico è abilitata per un database di endpoint privato, gli strumenti di database consentono di connettersi da indirizzi IP pubblici specifici o da VCN specifici se tali VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi:
-
Ogni strumento dispone di un URL di accesso privato e di un URL di accesso pubblico visualizzato nella tabella di configurazione dello strumento. Utilizzare l'URL di accesso pubblico per accedere allo strumento da indirizzi IP pubblici specifici o da VCN specifici se tali VCN sono configurate per connettersi privatamente ad Autonomous Database utilizzando un gateway di servizi.
Ad esempio:
Per ulteriori informazioni, consulta la sezione relativa allo stato degli strumenti integrati di Autonomous Database.
-
Il file
README
nel file zip del wallet fornisce sia un collegamento di accesso per l'endpoint privato per ogni strumento di database che un collegamento di accesso pubblico.Per ulteriori informazioni, vedere File README del wallet.
Argomento padre: Configura endpoint privati
Sicurezza avanzata per le connessioni in uscita con endpoint privati
Quando si utilizza un endpoint privato con l'istanza di Autonomous Database, è possibile fornire una sicurezza avanzata impostando la proprietà del database ROUTE_OUTBOUND_CONNECTIONS
sul valore PRIVATE_ENDPOINT
.
L'impostazione della proprietà del database ROUTE_OUTBOUND_CONNECTIONS
sul valore PRIVATE_ENDPOINT
impone che tutte le connessioni in uscita a un host di destinazione siano soggette e limitate dalle regole di uscita dell'endpoint privato. Definire le regole di uscita nella lista di sicurezza della rete cloud virtuale (VCN) o nel gruppo di sicurezza di rete (NSG) associato all'endpoint privato dell'istanza di Autonomous Database.
Prima di impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS
, configurare l'istanza di Autonomous Database in modo che utilizzi un endpoint privato. Per ulteriori informazioni, vedere Configura endpoint privati.
Impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS
su PRIVATE_ENDPOINT
per specificare che tutte le connessioni in uscita sono soggette alle regole di uscita della VCN dell'endpoint privato dell'istanza di Autonomous Database. Con il valore PRIVATE_ENDPOINT
, il database limita le connessioni in uscita alle posizioni specificate dalle regole di uscita dell'endpoint privato e modifica anche la risoluzione DNS in modo che i nomi host vengano risolti utilizzando il resolver DNS della VCN (non utilizzando un resolver DNS pubblico).
Con
ROUTE_OUTBOUND_CONNECTIONS
non impostato su PRIVATE_ENDPOINT
, tutte le connessioni in uscita alla rete Internet pubblica passano attraverso il gateway NAT (Network Address Translation) della VCN del servizio. In questo caso, se l'host di destinazione si trova su un endpoint pubblico, le connessioni in uscita non sono soggette alle regole di uscita VCN o NSG dell'endpoint privato dell'istanza di Autonomous Database.
Quando si configura un endpoint privato per l'istanza di Autonomous Database in uso e si imposta ROUTE_OUTBOUND_CONNECTIONS
su PRIVATE_ENDPOINT
, questa impostazione modifica la gestione delle connessioni in uscita e la risoluzione DNS per gli elementi riportati di seguito.
-
Database link
-
APEX_LDAP, APEX_MAIL e APEX_WEB_SERVICE
-
UTL_HTTP, UTL_SMTP e UTL_TCP
-
DBMS_LDAP
-
CMU con Microsoft Active Directory
Per ulteriori informazioni, vedere Usa Microsoft Active Directory con Autonomous Database.
Quando si configura un endpoint privato per l'istanza di Autonomous Database in uso e si imposta ROUTE_OUTBOUND_CONNECTIONS
su PRIVATE_ENDPOINT
, questa impostazione non modifica la gestione delle connessioni in uscita e la risoluzione DNS per quanto segue:
-
Oracle REST Data Services (ORDS)
-
Database Actions
Per impostare ROUTE_OUTBOUND_CONNECTIONS
:
Note per l'impostazione di ROUTE_OUTBOUND_CONNECTIONS
:
-
Utilizzare il comando seguente per ripristinare il valore predefinito del parametro:
ALTER DATABASE PROPERTY SET ROUTE_OUTBOUND_CONNECTIONS = '';
-
Utilizzare il comando seguente per eseguire una query sul valore del parametro corrente:
SELECT * FROM DATABASE_PROPERTIES WHERE PROPERTY_NAME = 'ROUTE_OUTBOUND_CONNECTIONS';
Se la proprietà non è impostata, la query non restituisce risultati.
-
Questa proprietà è valida solo per i database link creati dopo aver impostato la proprietà sul valore
PRIVATE_ENDPOINT
. Pertanto, i database link creati prima dell'impostazione della proprietà continuano a utilizzare il gateway NAT della VCN del servizio e non sono soggetti alle regole di uscita dell'endpoint privato dell'istanza di Autonomous Database. -
Impostare
ROUTE_OUTBOUND_CONNECTIONS
sul valorePRIVATE_ENDPOINT
solo quando si utilizza Autonomous Database con un endpoint privato. -
Quando il database si trova in un endpoint privato e si desidera che le connessioni in uscita vengano risolte dalla VCN, è necessario impostare il parametro
ROUTE_OUTBOUND_CONNECTIONS
suPRIVATE_ENDPOINT
.
Per ulteriori informazioni sul gateway NAT (Network Address Translation), vedere Gateway NAT.
Argomento padre: Configura accesso di rete con endpoint privati
Note degli endpoint privati
Descrive le limitazioni e le note per gli endpoint privati in Autonomous Database.
-
Dopo aver aggiornato l'accesso di rete per l'uso di un endpoint privato o dopo il completamento del provisioning o della duplicazione nella posizione in cui si configura un endpoint privato, è possibile visualizzare la configurazione di rete nella pagina Dettagli di Autonomous Database nella sezione Rete.
La sezione Rete mostra le informazioni riportate di seguito per un endpoint privato.
- Tipo di accesso: specifica il tipo di accesso per la configurazione di Autonomous Database. Le configurazioni degli endpoint privati mostrano il tipo di accesso: rete cloud virtuale.
- Dominio di disponibilità: specifica il dominio di disponibilità dell'istanza di Autonomous Database in uso.
- Rete cloud virtuale: include un collegamento per la VCN associata all'endpoint privato.
- Subnet: include un collegamento per la subnet associata all'endpoint privato.
- IP endpoint privato: mostra l'IP dell'endpoint privato per la configurazione dell'endpoint privato.
- URL endpoint privato: mostra l'URL dell'endpoint privato per la configurazione dell'endpoint privato.
- Gruppi di sicurezza di rete: questo campo include collegamenti ai gruppi NSG configurati con l'endpoint privato.
- Accesso pubblico: questo campo indica se l'accesso pubblico è abilitato per l'endpoint privato. Fare clic sul collegamento
Edit
per visualizzare o modificare le ACL o le VCN consentite. - URL endpoint pubblico: viene visualizzato quando l'opzione Consenti accesso pubblico è abilitata nell'endpoint privato. Si tratta dell'URL dell'endpoint pubblico che è possibile utilizzare per connettersi da IP o VCN consentiti nella rete Internet pubblica.
Per ulteriori dettagli sulle informazioni di rete nella console di Oracle Cloud Infrastructure, vedere Visualizza informazioni di rete nella console OCI.
-
Al termine del provisioning o della duplicazione, è possibile modificare la configurazione di Autonomous Database in modo che utilizzi un endpoint pubblico.
Per informazioni sul passaggio a un endpoint pubblico, vedere Passare da endpoint privati a endpoint pubblici con Autonomous Database.
-
È possibile specificare fino a cinque gruppi NSG per controllare l'accesso ad Autonomous Database.
-
È possibile modificare il gruppo di sicurezza di rete (NSG) dell'endpoint privato per Autonomous Database.
Per modificare il gruppo NSG per un endpoint privato, effettuare le operazioni riportate di seguito.
-
Nella pagina Autonomous Databases selezionare un Autonomous Database dai collegamenti nella colonna Nome visualizzato.
-
Nella pagina Dettagli Autonomous Database, in Rete nel campo Gruppi di sicurezza di rete, fare clic su Modifica.
-
-
È possibile connettere l'istanza di Oracle Analytics Cloud all'Autonomous Database che dispone di un endpoint privato utilizzando Data Gateway come si fa per un database in locale. Per ulteriori informazioni, vedere Configurazione e registrazione di Data Gateway per la visualizzazione dei dati.
-
Gli strumenti Autonomous Database riportati di seguito sono supportati nei database configurati con un endpoint privato.
- Database Actions
- Oracle APEX
- Studio Oracle Graph
- Oracle Machine Learning Notebooks
- Oracle REST Data Services
- Oracle Database API per MongoDB
Per accedere a questi strumenti di Autonomous Database da ambienti on premise è necessaria un'ulteriore configurazione. Per ulteriori informazioni, vedere Esempio: connessione dal data center all'Autonomous Database.
L'accesso a Oracle APEX, Database Actions, Oracle Graph Studio o Oracle REST Data Services utilizzando un endpoint privato da ambienti in locale senza completare la configurazione di endpoint privato aggiuntiva mostra l'errore:
404 Not Found
-
Dopo aver aggiornato l'accesso di rete per l'uso di un endpoint privato, l'URL per gli strumenti di database è diverso rispetto all'uso di un endpoint pubblico. È possibile trovare gli URL aggiornati nella console dopo essere passati da un endpoint pubblico a un endpoint privato.
-
Oltre all'Oracle REST Data Services (ORDS) predefinito preconfigurato con Autonomous Database, è possibile configurare una distribuzione ORDS alternativa che fornisce più opzioni di configurazione e che può essere utilizzata con endpoint privati. Per ulteriori informazioni su una distribuzione ORDS alternativa che può essere utilizzata con endpoint privati, vedere Informazioni su Oracle REST Data Services gestito dal cliente su Autonomous Database.
-
La modifica di un indirizzo IP privato non è consentita dopo il provisioning o la copia di un'istanza, indipendentemente dal fatto che l'indirizzo IP venga assegnato automaticamente quando si immette un valore nel campo Indirizzo IP privato.
Argomento padre: Configura accesso di rete con endpoint privati
Esempi di configurazione degli endpoint privati su Autonomous Database
Mostra diversi esempi di configurazione dell'endpoint privato (VCN) per Autonomous Database.
- Esempio: connessione dall'interno della VCN di Oracle Cloud Infrastructure
Dimostra un'applicazione in esecuzione all'interno di Oracle Cloud Infrastructure su una virtual machine (VM) nella stessa VCN configurata con Autonomous Database. - Esempio: connessione dal data center all'Autonomous Database
Dimostra come connettersi privatamente a un Autonomous Database dal data center on-premise. In questo scenario, il traffico non passa mai su Internet pubblico.
Argomento padre: Configura accesso di rete con endpoint privati
Esempio: connessione dalla VCN Oracle Cloud Infrastructure interna
Dimostra un'applicazione in esecuzione all'interno di Oracle Cloud Infrastructure su una virtual machine (VM) nella stessa VCN configurata con Autonomous Database.

Descrizione dell'immagine adb_private_endpoint1.png
Esiste un'istanza di Autonomous Database con un endpoint privato nella VCN denominata "VCN". La VCN include due SUBNET: "SUBNET B" (CIDR 10.0.1.0/24) e "SUBNET A" (CIDR 10.0.2.0/24).
Il gruppo di sicurezza di rete (NSG) associato all'istanza di Autonomous Database viene visualizzato come "NSG 1 - Regole di sicurezza". Questo gruppo di sicurezza di rete definisce le regole di sicurezza che consentono il traffico in entrata e in uscita da e verso l'istanza di Autonomous Database. Definire una regola per l'istanza di Autonomous Database come riportato di seguito.
-
Per l'autenticazione TLS reciproca, aggiungere una regola di entrata con conservazione dello stato per consentire le connessioni dall'origine all'istanza di Autonomous Database; l'origine viene impostata sull'intervallo di indirizzi che si desidera consentire per la connessione al database, il protocollo IP viene impostato su TCP e l'intervallo di porte di destinazione è impostato su 1522.
-
Per l'autenticazione TLS, aggiungere una regola di entrata con conservazione dello stato per consentire le connessioni dall'origine all'istanza di Autonomous Database; l'origine è impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP è impostato su TCP e l'intervallo di porte di destinazione è impostato su 1521 o 1522.
-
Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.
La figura seguente mostra un esempio di regola di sicurezza con conservazione dello stato per controllare il traffico per l'istanza di Autonomous Database:

Descrizione dell'immagine adb_private_vcn_nsg_stateful1.png
L'applicazione che si connette ad Autonomous Database è in esecuzione su una VM in SUBNET B. È inoltre possibile aggiungere una regola di sicurezza per consentire il traffico da e verso la VM (come mostrato, con l'etichetta "Regole di sicurezza NSG 2"). È possibile utilizzare una regola di sicurezza con conservazione dello stato per la VM, quindi è sufficiente aggiungere una regola di uscita alle regole di sicurezza NSG 2 (questo consente l'accesso alla subnet di destinazione A).
La figura seguente mostra regole di sicurezza di esempio che controllano il traffico per la VM:

Descrizione dell'immagine adb_private_vcn_rules2.png
Dopo aver configurato le regole di sicurezza, l'applicazione può connettersi all'istanza di Autonomous Database utilizzando il wallet delle credenziali client. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).
Per informazioni sulla configurazione dei gruppi di sicurezza di rete, vedere Gruppi di sicurezza di rete.
Esempio: connessione dal data center ad Autonomous Database
Scopri come connetterti privatamente a un Autonomous Database dal tuo data center on-premise. In questo scenario, il traffico non passa mai su Internet pubblico.

Descrizione dell'immagine adb_private_endpoint2.png
Per connettersi dal data center, connettere la rete in locale alla rete VCN con FastConnect, quindi impostare un gateway di instradamento dinamico (DRG). Per risolvere l'endpoint privato di Autonomous Database, un nome dominio completamente qualificato (FQDN, Fully Qualified Domain Name) richiede di aggiungere una voce nel file host del client in locale. Ad esempio, file /etc/hosts
per i computer Linux. Ad esempio:
/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloud.com
Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere un'altra voce con lo stesso IP. Ad esempio:
/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloudapps.com
L'IP dell'endpoint privato e il nome FQDN si trovano nel modo seguente:
-
L'IP privato viene visualizzato nella pagina dei dettagli di Autonomous Database della console di Oracle Cloud Infrastructure per l'istanza.
-
Il nome FQDN viene visualizzato nel file
tnsnames.ora
nel wallet delle credenziali client di Autonomous Database.
In alternativa, puoi utilizzare il DNS privato di Oracle Cloud Infrastructure per fornire la risoluzione dei nomi DNS. Per ulteriori informazioni, consulta DNS privato.
In questo esempio esiste un gateway di instradamento dinamico (DRG) tra il data center in locale e "la tua VCN". La VCN contiene l'Autonomous Database. Viene inoltre mostrata una tabella di instradamento per la VCN associata ad Autonomous Database per il traffico in uscita verso il CIDR 172.16.0.0/16 tramite il DRG.
Oltre a impostare il DRG, definire una regola del gruppo di sicurezza di rete (NSG) per consentire il traffico da e verso Autonomous Database, aggiungendo una regola per l'intervallo CIDR del data center (172.16.0.0/16). In questo esempio, definire una regola di sicurezza in "NSG 1" come indicato di seguito.
-
Per l'autenticazione TLS reciproca, creare una regola con conservazione dello stato per consentire il traffico in entrata dal data center. Questa è una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire per la connessione al database, il protocollo impostato su TCP, l'intervallo di porte di origine impostato sull'intervallo CIDR (172.16.0.0/16) e la porta di destinazione impostata su 1522.
-
Per l'autenticazione TLS, creare una regola con conservazione dello stato per consentire il traffico in entrata dal data center. Questa è una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo impostato su TCP, l'intervallo di porte di origine impostato sull'intervallo CIDR (172.16.0.0/16) e la porta di destinazione impostata su 1521 o 1522.
-
Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.
La figura riportata di seguito mostra la regola di sicurezza che controlla il traffico per l'istanza di Autonomous Database.

Descrizione dell'immagine adb_private_vcn_nsg_stateful2.png
Dopo aver configurato la regola di sicurezza, l'applicazione di database in locale può connettersi all'istanza di Autonomous Database utilizzando il wallet delle credenziali client. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).