Configurare l'accesso di rete con gli endpoint privati
È possibile specificare che Autonomous Database utilizzi un endpoint privato all'interno della rete cloud virtuale (VCN) nella tenancy. È possibile configurare un endpoint privato durante il provisioning o la duplicazione di Autonomous Database oppure passare all'uso di un endpoint privato in un database esistente che utilizza un endpoint pubblico. Questo ti consente di mantenere tutto il traffico da e verso il tuo database fuori dalla rete Internet pubblica.
La specifica della configurazione della rete cloud virtuale consente il traffico solo dalla rete cloud virtuale specificata e blocca l'accesso al database da tutti gli IP pubblici o dalle reti VCN. Ciò consente di definire regole di sicurezza con liste di sicurezza o a livello di gruppo di sicurezza di rete (NSG) per specificare l'ingresso/uscita per l'istanza di Autonomous Database. L'uso di un endpoint privato e la definizione delle liste di sicurezza o dei gruppi NSG consentono di controllare il traffico da e verso l'istanza di Autonomous Database.
Se si configura l'istanza di Autonomous Database in modo che utilizzi un endpoint privato e si desidera consentire anche le connessioni da indirizzi IP pubblici specifici o da VCN specifiche se tali VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi, selezionare l'opzione Consenti accesso pubblico. In questo modo viene aggiunto un endpoint pubblico per un database configurato con un endpoint privato. Per ulteriori informazioni, vedere Utilizzare un endpoint privato con accesso pubblico consentito.
L'opzione Consenti accesso pubblico è disponibile solo quando il database utilizza il modello di computazione ECPU.
Argomenti
- Configura endpoint privati
È possibile specificare che Autonomous Database utilizza un endpoint privato e configurare una rete cloud virtuale (VCN) nella tenancy da utilizzare con l'endpoint privato. - Sicurezza avanzata per le connessioni in uscita con endpoint privati
Quando si utilizza un endpoint privato con l'istanza di Autonomous Database, è possibile fornire una sicurezza avanzata impostando la proprietà del databaseROUTE_OUTBOUND_CONNECTIONS
sul valorePRIVATE_ENDPOINT
. - Note sugli endpoint privati
Descrive le restrizioni e le note per gli endpoint privati su Autonomous Database. - Esempi di configurazione degli endpoint privati su Autonomous Database
Mostra diversi esempi di configurazione di endpoint privati (VCN) per Autonomous Database.
Configura endpoint privati
È possibile specificare che Autonomous Database utilizza un endpoint privato e configurare una rete cloud virtuale (VCN) nella tenancy da utilizzare con l'endpoint privato.
- Passi dei prerequisiti per configurare gli endpoint privati
Descrive i passi dei prerequisiti da eseguire prima di configurare un endpoint privato per un'istanza di Autonomous Database. - Criteri IAM necessari per gestire gli endpoint privati
Oltre ai criteri necessari per eseguire il provisioning e gestire un Autonomous Database, sono necessari alcuni criteri di rete per utilizzare gli endpoint privati. - Configurare gli endpoint privati quando si esegue il provisioning o si duplica un'istanza
È possibile configurare un endpoint privato quando si esegue il provisioning o si duplica un'istanza di Autonomous Database. - Passare da endpoint pubblici a endpoint privati con Autonomous Database
Se l'istanza di Autonomous Database è configurata per utilizzare un endpoint pubblico, è possibile modificare la configurazione in endpoint privato. - Aggiorna la configurazione per un endpoint privato
Puoi modificare alcune opzioni nella configurazione di un endpoint privato su un'istanza di Autonomous Database esistente. - Configura opzioni avanzate all'endpoint privato
Le opzioni avanzate per l'accesso all'endpoint privato consentono di immettere un indirizzo IP privato e un nome host specificati dall'utente, selezionare uno o più gruppi o specificare i dettagli per consentire l'accesso pubblico a un database di endpoint privato. - Usa un endpoint privato con accesso pubblico consentito
Selezionare l'opzione Consenti accesso pubblico quando si desidera configurare un Autonomous Database in modo che utilizzi un endpoint privato e si desidera anche consentire le connessioni da indirizzi IP pubblici specifici o da VCN specifiche (se le VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi).
Argomento padre: Configurare l'accesso di rete con endpoint privati
Passi dei prerequisiti per configurare gli endpoint privati
Descrive i passi dei prerequisiti da eseguire prima di configurare un endpoint privato per un'istanza di Autonomous Database.
Eseguire i passi dei prerequisiti riportati di seguito prima di configurare un endpoint privato.
-
Impostare i criteri necessari per le risorse in uso. Per ulteriori informazioni, vedere Criteri IAM necessari per gestire gli endpoint privati.
-
Crea una VCN all'interno dell'area che conterrà l'Autonomous Database. Per ulteriori informazioni, vedere VCN e subnet.
-
Configurare una subnet all'interno della VCN configurata con le opzioni DHCP predefinite. Per ulteriori informazioni, vedere DNS nella rete cloud virtuale.
-
(Facoltativo) Eseguire il passo facoltativo riportato di seguito prima di configurare un endpoint privato.
Specificare un gruppo di sicurezza di rete (NSG) all'interno della VCN. Il gruppo NSG specifica le regole per le connessioni ad Autonomous Database. Per ulteriori informazioni, vedere Gruppi di sicurezza di rete.
Argomento padre: Configura endpoint privati
Criteri IAM necessari per gestire gli endpoint privati
Oltre ai criteri necessari per eseguire il provisioning e gestire un Autonomous Database, sono necessari alcuni criteri di rete per utilizzare gli endpoint privati.
Nella tabella riportata di seguito sono elencati i criteri IAM necessari per consentire a un utente cloud di aggiungere un endpoint privato. I criteri elencati sono i requisiti minimi per aggiungere un endpoint privato. È inoltre possibile utilizzare una regola criteri più ampia. Ad esempio, se si imposta la regola dei criteri:
Allow group MyGroupName to manage virtual-network-family in tenancy
Questa regola funziona anche perché è un superset che contiene tutti i criteri richiesti.
Operation | Criteri IAM necessari |
---|---|
Configurare un endpoint privato |
|
Autonomous Database si basa sul servizio IAM (Identity and Access Management) per autenticare e autorizzare gli utenti cloud a eseguire operazioni che utilizzano qualsiasi interfaccia di Oracle Cloud Infrastructure (console, API REST, CLI, SDK o altre).
Il servizio IAM utilizza gruppi, compartimenti e criteri per controllare quali utenti cloud possono accedere a determinate risorse. In particolare, un criterio definisce il tipo di accesso di un gruppo di utenti a un determinato tipo di risorsa in un determinato compartimento. Per ulteriori informazioni, vedere Guida introduttiva ai criteri.
Argomento padre: Configura endpoint privati
Configurare gli endpoint privati quando si esegue il provisioning o si duplica un'istanza
È possibile configurare un endpoint privato quando si esegue il provisioning o si duplica un'istanza di Autonomous Database.
Questi passi presuppongono che si stia eseguendo il provisioning o la clonazione di un'istanza e che siano stati completati i passi dei prerequisiti, mentre si è al passo Scegliere l'accesso alla rete dei passi di provisioning o duplicazione:
Per ulteriori informazioni, vedere Note sugli endpoint privati.
Argomento padre: Configura endpoint privati
Passa dagli endpoint pubblici a quelli privati con Autonomous Database
Se l'istanza di Autonomous Database è configurata per utilizzare un endpoint pubblico, è possibile modificare la configurazione in un endpoint privato.
Lo stato del ciclo di vita viene modificato in Aggiornamento fino al completamento dell'operazione.
Note per il passaggio dall'accesso di rete pubblico a quello privato:
-
Dopo l'aggiornamento del tipo di accesso alla rete, tutti gli utenti del database devono ottenere un nuovo wallet e utilizzare il nuovo wallet per accedere al database. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).
-
Se sono state definite ACL per l'endpoint pubblico, le ACL non si applicano per l'endpoint privato.
-
Dopo l'aggiornamento dell'accesso di rete per l'uso di un endpoint privato, l'URL degli strumenti di database è diverso rispetto all'uso di un endpoint pubblico. È possibile trovare gli URL aggiornati nella console dopo il passaggio da un endpoint pubblico a un endpoint privato.
Argomento padre: Configura endpoint privati
Aggiorna la configurazione di un endpoint privato
È possibile modificare alcune opzioni nella configurazione di un endpoint privato in un'istanza di Autonomous Database esistente.
Se lo stato del ciclo di vita è Disponibile quando si fa clic su Aggiorna, lo stato del ciclo di vita viene modificato in Aggiornamento fino all'applicazione delle modifiche. Il database è ancora attivo e accessibile, non ci sono tempi di inattività. Una volta completato l'aggiornamento, lo stato del ciclo di vita torna a Disponibile.
Per ulteriori informazioni, vedere Note sugli endpoint privati.
Argomento padre: Configura endpoint privati
Configura opzioni avanzate endpoint privato
Le opzioni avanzate per l'accesso all'endpoint privato consentono di immettere un indirizzo IP privato e un nome host specificati dall'utente, selezionare uno o più gruppi e di specificare i dettagli per consentire l'accesso pubblico a un database di endpoint privato.
Questi passi presuppongono che tu stia eseguendo il provisioning o la duplicazione di un'istanza di Autonomous Database o che tu stia passando dall'accesso pubblico all'accesso privato per un'istanza di Autonomous Database esistente e ti trovi al passo Scegli l'accesso di rete.
Argomento padre: Configura endpoint privati
Usa un endpoint privato con accesso pubblico consentito
Selezionare l'opzione Consenti accesso pubblico quando si desidera configurare un Autonomous Database per l'uso di un endpoint privato e si desidera anche consentire le connessioni da indirizzi IP pubblici specifici o da VCN specifici (se le VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi).
Questa opzione aggiunge un endpoint pubblico per un database configurato in un endpoint privato. È possibile configurare un endpoint privato per l'istanza di Autonomous Database quando si esegue il provisioning o si duplica l'istanza o quando si aggiorna la configurazione di rete per un Autonomous Database esistente. Per i dettagli sui passi per configurare un'istanza di Autonomous Database con un endpoint privato, vedere quanto riportato di seguito.
-
Configurare gli endpoint privati quando si esegue il provisioning o si duplica un'istanza
-
Passa dagli endpoint pubblici a quelli privati con Autonomous Database
Quando l'accesso pubblico è abilitato con Consenti accesso pubblico su un database endpoint privato, l'istanza dispone sia di un endpoint privato che di un endpoint pubblico:
-
Il nome host privato, l'URL dell'endpoint e l'indirizzo IP privato consentono di connettersi al database dalla VCN in cui risiede il database.
-
Il nome host pubblico consente di connettersi al database da indirizzi IP pubblici specifici o da VCN specifiche se tali VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi.
Aggiunte alle stringhe di connessione di Autonomous Database per un database endpoint privato con l'opzione Consenti accesso pubblico abilitata
Quando l'opzione Consenti accesso pubblico è abilitata per un database endpoint privato, esistono stringhe di connessione aggiuntive che consentono di connettersi al database dall'endpoint pubblico:
-
Le stringhe di connessione in
tnsnames.ora
nel file zip del wallet di Autonomous Database includono le stringhe di connessione pubblica da utilizzare con connessioni provenienti dalla rete Internet pubblica. Le stringhe di connessione per l'endpoint pubblico utilizzano la seguente convenzione di denominazione:dbname_public_consumerGroup
Ad esempio:
adbfinance_public_low
Per ulteriori informazioni, vedere Scarica credenziali client (wallet).
-
È possibile visualizzare le stringhe di connessione sia per l'endpoint pubblico che per l'endpoint privato dalla console di Oracle Cloud Infrastructure (o utilizzando l'API).
Per ulteriori informazioni, vedere Visualizza nomi TNS e stringhe di connessione per un'istanza di Autonomous Database.
Autonomous Database supporta aggiunte di strumenti per un database endpoint privato con l'opzione Consenti accesso pubblico abilitata
Quando l'opzione Consenti accesso pubblico è abilitata per un database di endpoint privati, gli strumenti di database consentono di connettersi da indirizzi IP pubblici specifici o da reti VCN specifiche se tali reti VCN sono configurate per connettersi in modo privato ad Autonomous Database utilizzando un gateway di servizi:
-
Ogni strumento dispone di un URL di accesso privato e di un URL di accesso pubblico visualizzati nella tabella di configurazione dello strumento. Utilizzare l'URL di accesso pubblico per accedere allo strumento da indirizzi IP pubblici specifici o da VCN specifiche se tali VCN sono configurate per connettersi privatamente ad Autonomous Database utilizzando un gateway del servizio.
Ad esempio:
Per ulteriori informazioni, consulta la sezione relativa allo stato degli strumenti integrati di Autonomous Database.
-
Il file
README
nel file zip del wallet fornisce sia un collegamento di accesso per l'endpoint privato per ogni strumento di database che un collegamento di accesso pubblico.Per ulteriori informazioni, vedere File README wallet.
Argomento padre: Configura endpoint privati
Sicurezza migliorata per le connessioni in uscita con endpoint privati
Quando si utilizza un endpoint privato con l'istanza di Autonomous Database, è possibile fornire una sicurezza avanzata impostando la proprietà del database ROUTE_OUTBOUND_CONNECTIONS
sul valore PRIVATE_ENDPOINT
.
Se si imposta la proprietà del database ROUTE_OUTBOUND_CONNECTIONS
sul valore PRIVATE_ENDPOINT
, tutte le connessioni in uscita a un host di destinazione sono soggette e limitate dalle regole di uscita dell'endpoint privato. Definire le regole di uscita nella lista di sicurezza della rete cloud virtuale (VCN) o nel gruppo di sicurezza di rete (NSG) associato all'endpoint privato dell'istanza di Autonomous Database.
Prima di impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS
, configurare l'istanza di Autonomous Database in modo che utilizzi un endpoint privato. Per ulteriori informazioni, vedere Configura endpoint privati.
Impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS
su PRIVATE_ENDPOINT
per specificare che tutte le connessioni in uscita sono soggette alle regole di uscita della VCN dell'endpoint privato dell'istanza di Autonomous Database. Con il valore PRIVATE_ENDPOINT
il database limita le connessioni in uscita alle posizioni specificate dalle regole di uscita dell'endpoint privato e modifica anche la risoluzione DNS in modo che i nomi host vengano risolti utilizzando il resolver DNS della VCN (non utilizzando un resolver DNS pubblico).
Se
ROUTE_OUTBOUND_CONNECTIONS
non è impostato su PRIVATE_ENDPOINT
, tutte le connessioni in uscita alla rete Internet pubblica passano attraverso il gateway NAT (Network Address Translation) della VCN del servizio. In questo caso, se l'host di destinazione si trova su un endpoint pubblico, le connessioni in uscita non sono soggette alle regole di uscita VCN o NSG dell'endpoint privato dell'istanza di Autonomous Database.
Quando si configura un endpoint privato per l'istanza di Autonomous Database e si imposta ROUTE_OUTBOUND_CONNECTIONS
su PRIVATE_ENDPOINT
, questa impostazione modifica la gestione delle connessioni in uscita e la risoluzione DNS per gli elementi riportati di seguito.
-
Database link
-
APEX_LDAP, APEX_MAIL e APEX_WEB_SERVICE
-
UTL_HTTP, UTL_SMTP e UTL_TCP
-
DBMS_LDAP
-
CMU con Microsoft Active Directory
Per ulteriori informazioni, vedere Usa Microsoft Active Directory con Autonomous Database.
Quando si configura un endpoint privato per l'istanza di Autonomous Database e si imposta ROUTE_OUTBOUND_CONNECTIONS
su PRIVATE_ENDPOINT
, questa impostazione non modifica la gestione delle connessioni in uscita e della risoluzione DNS per gli elementi riportati di seguito.
-
Oracle REST Data Services (ORDS)
-
Azioni database
Per impostare ROUTE_OUTBOUND_CONNECTIONS
:
Note per l'impostazione di ROUTE_OUTBOUND_CONNECTIONS
:
-
Utilizzare il comando seguente per ripristinare il valore del parametro predefinito:
ALTER DATABASE PROPERTY SET ROUTE_OUTBOUND_CONNECTIONS = '';
-
Utilizzare il comando seguente per eseguire una query sul valore del parametro corrente:
SELECT * FROM DATABASE_PROPERTIES WHERE PROPERTY_NAME = 'ROUTE_OUTBOUND_CONNECTIONS';
Se la proprietà non è impostata, la query non restituisce risultati.
-
Questa proprietà si applica solo ai database link creati dopo l'impostazione della proprietà sul valore
PRIVATE_ENDPOINT
. Pertanto, i database link creati prima dell'impostazione della proprietà continuano a utilizzare il gateway NAT della VCN del servizio e non sono soggetti alle regole di uscita dell'endpoint privato dell'istanza di Autonomous Database. -
Impostare
ROUTE_OUTBOUND_CONNECTIONS
sul valorePRIVATE_ENDPOINT
solo quando si utilizza Autonomous Database con un endpoint privato. -
Quando il database si trova su un endpoint privato e si desidera che le connessioni in uscita vengano risolte dalla rete VCN, è necessario impostare il parametro
ROUTE_OUTBOUND_CONNECTIONS
suPRIVATE_ENDPOINT
.
Per ulteriori informazioni sul gateway NAT (Network Address Translation), vedere Gateway NAT.
Argomento padre: Configurare l'accesso di rete con endpoint privati
Note endpoint privati
Descrive le restrizioni e le note per gli endpoint privati in Autonomous Database.
-
Dopo aver aggiornato l'accesso di rete per utilizzare un endpoint privato o dopo il completamento del provisioning o della clonazione in cui si configura un endpoint privato, è possibile visualizzare la configurazione di rete nella pagina Dettagli di Autonomous Database nella sezione Rete.
La sezione Rete mostra le informazioni riportate di seguito per un endpoint privato.
- Tipo di accesso: specifica il tipo di accesso per la configurazione di Autonomous Database. Le configurazioni degli endpoint privati mostrano il tipo di accesso: Rete cloud virtuale.
- Dominio di disponibilità: specifica il dominio di disponibilità dell'istanza di Autonomous Database.
- Rete cloud virtuale: include un collegamento per la VCN associata all'endpoint privato.
- Subnet: include un collegamento per la subnet associata all'endpoint privato.
- IP endpoint privato: mostra l'IP dell'endpoint privato per la configurazione dell'endpoint privato.
- URL endpoint privato: mostra l'URL dell'endpoint privato per la configurazione dell'endpoint privato.
- Gruppi di sicurezza di rete: questo campo include i collegamenti ai gruppi NSG configurati con l'endpoint privato.
- Accesso pubblico: questo campo indica se l'accesso pubblico è abilitato per l'endpoint privato. Fare clic sul collegamento
Edit
per visualizzare o modificare le ACL o le VCN consentite. - URL endpoint pubblico: mostra quando l'opzione Consenti accesso pubblico è abilitata nell'endpoint privato. Questo è l'URL dell'endpoint pubblico che è possibile utilizzare per connettersi da IP o VCN consentiti nella rete Internet pubblica.
Per ulteriori dettagli sulle informazioni di rete nella console di Oracle Cloud Infrastructure, vedere Visualizza informazioni di rete nella console OCI.
-
Al termine del provisioning o della duplicazione, è possibile modificare la configurazione di Autonomous Database in modo che utilizzi un endpoint pubblico.
Per informazioni sulla modifica a un endpoint pubblico, vedere Passare da endpoint privati a endpoint pubblici con Autonomous Database.
-
Puoi specificare fino a cinque gruppi NSG per controllare l'accesso ad Autonomous Database.
-
È possibile modificare il gruppo di sicurezza di rete (NSG) dell'endpoint privato per Autonomous Database.
Per modificare il gruppo NSG per un endpoint privato, effettuare le operazioni riportate di seguito.
-
Nella pagina Autonomous Databases selezionare un Autonomous Database dai collegamenti nella colonna Nome visualizzato.
-
Nella pagina Dettagli Autonomous Database, in Rete nel campo Gruppi di sicurezza di rete, fare clic su Modifica.
-
-
Puoi connettere l'istanza di Oracle Analytics Cloud all'Autonomous Database che dispone di un endpoint privato utilizzando il Data Gateway come fai per un database on premise. Per ulteriori informazioni, vedere Configurare e registrare Data Gateway per Data Visualization.
-
I seguenti strumenti Autonomous Database sono supportati nei database configurati con un endpoint privato:
- Azioni database
- Oracle APEX
- Oracle Graph Studio
- Oracle Machine Learning Notebooks
- Oracle REST Data Services
- API database Oracle per MongoDB
Per accedere a questi strumenti di Autonomous Database dagli ambienti on premise è necessaria una configurazione aggiuntiva. Per ulteriori informazioni, consulta l'esempio: Connessione dal data center ad Autonomous Database.
L'accesso a Oracle APEX, Database Actions, Oracle Graph Studio o Oracle REST Data Services utilizzando un endpoint privato da ambienti on premise senza completare la configurazione di endpoint privato aggiuntiva mostra l'errore:
404 Not Found
-
Dopo l'aggiornamento dell'accesso di rete per l'uso di un endpoint privato, l'URL degli strumenti di database è diverso rispetto all'uso di un endpoint pubblico. È possibile trovare gli URL aggiornati nella console dopo il passaggio da un endpoint pubblico a un endpoint privato.
-
Oltre a Oracle REST Data Services (ORDS) preconfigurato con Autonomous Database, puoi configurare una distribuzione ORDS alternativa che fornisce più opzioni di configurazione e che può essere utilizzata con gli endpoint privati. Consulta la sezione Informazioni su Customer Managed Oracle REST Data Services su Autonomous Database per informazioni su una distribuzione ORDS alternativa che può essere utilizzata con endpoint privati.
-
La modifica di un indirizzo IP privato non è consentita dopo il provisioning o la copia di un'istanza, indipendentemente dal fatto che l'indirizzo IP venga assegnato automaticamente quando si immette un valore nel campo Indirizzo IP privato.
Argomento padre: Configurare l'accesso di rete con endpoint privati
Esempi di configurazione degli endpoint privati su Autonomous Database
Mostra diversi esempi di configurazione degli endpoint privati (VCN) per Autonomous Database.
- Esempio: connessione da una VCN Oracle Cloud Infrastructure interna
Dimostra un'applicazione in esecuzione all'interno di Oracle Cloud Infrastructure su una virtual machine (VM) nella stessa VCN configurata con Autonomous Database. - Esempio: connessione dal tuo data center ad Autonomous Database
Dimostra come connettersi in privato ad Autonomous Database dal tuo data center on-premise. In questo scenario, il traffico non passa mai attraverso l'Internet pubblico.
Argomento padre: Configurare l'accesso di rete con endpoint privati
Esempio: connessione dalla VCN Oracle Cloud Infrastructure interna
Dimostra un'applicazione in esecuzione all'interno di Oracle Cloud Infrastructure su una virtual machine (VM) nella stessa VCN configurata con Autonomous Database.

Descrizione dell'illustrazione adb_private_endpoint1.png
Esiste un'istanza di Autonomous Database che dispone di un endpoint privato nella VCN denominato "La tua VCN". La VCN include due SUBNET: "SUBNET B" (CIDR 10.0.1.0/24) e "SUBNET A" (CIDR 10.0.2.0/24).
Il gruppo di sicurezza di rete (NSG) associato all'istanza di Autonomous Database viene visualizzato come "NSG 1 - Regole di sicurezza". Questo gruppo di sicurezza di rete definisce le regole di sicurezza che consentono il traffico in entrata e in uscita da e verso l'istanza di Autonomous Database. Definire una regola per l'istanza di Autonomous Database come indicato di seguito.
-
Per l'autenticazione TLS reciproca, aggiungere una regola di entrata con conservazione dello stato per consentire le connessioni dall'origine all'istanza di Autonomous Database; l'origine è impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP è impostato su TCP e l'intervallo di porte di destinazione è impostato su 1522.
-
Per l'autenticazione TLS, aggiungere una regola di entrata con conservazione dello stato per consentire le connessioni dall'origine all'istanza di Autonomous Database; l'origine è impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP è impostato su TCP e l'intervallo di porte di destinazione è impostato su 1521 o 1522.
-
Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.
La figura riportata di seguito mostra una regola di sicurezza con conservazione dello stato di esempio per controllare il traffico per l'istanza di Autonomous Database.

Descrizione dell'illustrazione adb_private_vcn_nsg_stateful1.png
L'applicazione che si connette ad Autonomous Database è in esecuzione su una VM in SUBNET B. È inoltre possibile aggiungere una regola di sicurezza per consentire il traffico da e verso la VM (come mostrato, con l'etichetta "Regole di sicurezza NSG 2"). È possibile utilizzare una regola di sicurezza con conservazione dello stato per la VM, quindi è sufficiente aggiungere una regola per l'uscita alle regole di sicurezza NSG 2 (ciò consente l'accesso alla subnet di destinazione A).
La figura seguente mostra regole di sicurezza di esempio che controllano il traffico per la VM:

Descrizione dell'illustrazione adb_private_vcn_rules2.png
Dopo aver configurato le regole di sicurezza, l'applicazione può connettersi all'istanza di Autonomous Database utilizzando il wallet delle credenziali client. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).
Vedere Gruppi di sicurezza di rete per informazioni sulla configurazione dei gruppi di sicurezza di rete.
Esempio: connessione dal data center ad Autonomous Database
Dimostra come connettersi privatamente a un Autonomous Database dal tuo data center on premise. In questo scenario, il traffico non passa mai attraverso l'Internet pubblico.

Descrizione dell'illustrazione adb_private_endpoint2.png
Per connettersi dal data center, connetti la rete in locale alla VCN con FastConnect, quindi imposta un gateway di instradamento dinamico (DRG). Per risolvere l'endpoint privato di Autonomous Database, un nome dominio completamente qualificato (FQDN, Fully Qualified Domain Name), è necessario aggiungere una voce nel file host del client in locale. Ad esempio, il file /etc/hosts
per i computer Linux. Ad esempio:
/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloud.com
Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere un'altra voce con lo stesso IP. Ad esempio:
/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloudapps.com
L'IP dell'endpoint privato e il nome FQDN sono riportati di seguito.
-
L'IP privato viene visualizzato nella pagina dei dettagli di Autonomous Database della console di Oracle Cloud Infrastructure per l'istanza.
-
Il nome FQDN viene visualizzato nel file
tnsnames.ora
nel wallet delle credenziali del client Autonomous Database.
In alternativa, puoi utilizzare il DNS privato di Oracle Cloud Infrastructure per fornire la risoluzione dei nomi DNS. Per ulteriori informazioni, consulta DNS privato.
In questo esempio è presente un gateway di instradamento dinamico (DRG) tra il data center in locale e "La tua VCN". La VCN contiene l'Autonomous Database. Mostra anche una tabella di instradamento per la VCN associata ad Autonomous Database, per il traffico in uscita verso CIDR 172.16.0.0/16 tramite DRG.
Oltre a impostare il gateway DRG, definire una regola del gruppo di sicurezza di rete (NSG) per consentire il traffico da e verso Autonomous Database, aggiungendo una regola per l'intervallo CIDR del centro dati (172.16.0.0/16). In questo esempio, definire una regola di sicurezza in "NSG 1" come indicato di seguito.
-
Per l'autenticazione TLS reciproca, creare una regola con conservazione dello stato per consentire il traffico in entrata dal centro dati. Questa è una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo impostato su TCP, l'intervallo di porte di origine impostato sull'intervallo CIDR (172.16.0.0/16) e la porta di destinazione impostata su 1522.
-
Per l'autenticazione TLS, creare una regola con conservazione dello stato per consentire il traffico in entrata dal data center. Questa è una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo impostato su TCP, l'intervallo di porte di origine impostato sull'intervallo CIDR (172.16.0.0/16) e la porta di destinazione impostata su 1521 o 1522.
-
Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.
La figura riportata di seguito mostra la regola di sicurezza che controlla il traffico per l'istanza di Autonomous Database.

Descrizione dell'illustrazione adb_private_vcn_nsg_stateful2.png
Dopo aver configurato la regola di sicurezza, l'applicazione di database in locale può connettersi all'istanza di Autonomous Database utilizzando il wallet delle credenziali client. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).