Configura accesso di rete con endpoint privati

Puoi specificare che Autonomous Database utilizza un endpoint privato all'interno della tua rete cloud virtuale (VCN) nella tua tenancy. È possibile configurare un endpoint privato durante il provisioning o la duplicazione di Autonomous Database oppure passare all'uso di un endpoint privato in un database esistente che utilizza un endpoint pubblico. Ciò consente di mantenere tutto il traffico da e verso il database al di fuori della rete Internet pubblica.

La specifica della configurazione della rete cloud virtuale consente il traffico solo dalla rete cloud virtuale specificata e blocca l'accesso al database da tutti gli IP pubblici o VCN. Ciò consente di definire regole di sicurezza con liste di sicurezza o a livello di gruppo di sicurezza di rete (NSG) per specificare l'ingresso/uscita per l'istanza di Autonomous Database. L'uso di un endpoint privato e la definizione di liste di sicurezza o gruppi di sicurezza di rete consentono di controllare il traffico da e verso l'istanza di Autonomous Database.

Nota

Se si configura l'istanza di Autonomous Database in modo che utilizzi un endpoint privato e si desidera anche consentire le connessioni da indirizzi IP pubblici specifici o da VCN specifici se tali VCN sono configurate per connettersi privatamente ad Autonomous Database utilizzando un gateway di servizi, selezionare l'opzione Consenti accesso pubblico. Questa operazione aggiunge un endpoint pubblico per un database configurato con un endpoint privato. Per ulteriori informazioni, vedere Usa un endpoint privato con accesso pubblico consentito.

L'opzione Consenti accesso pubblico è disponibile solo quando il database utilizza il modello di computazione ECPU.

Temi

Configura endpoint privati

È possibile specificare che Autonomous Database utilizzi un endpoint privato e configurare una rete cloud virtuale (VCN) nella tenancy da utilizzare con l'endpoint privato.

Passi dei prerequisiti per configurare gli endpoint privati

Descrive i passi dei prerequisiti da eseguire prima di configurare un endpoint privato per un'istanza di Autonomous Database.

Eseguire i passi dei prerequisiti riportati di seguito prima di configurare un endpoint privato.

  • Impostare i criteri necessari per le risorse che si stanno utilizzando. Per ulteriori informazioni, vedere Criteri IAM necessari per gestire gli endpoint privati.

  • Crea una VCN all'interno dell'area che conterrà l'Autonomous Database. Per ulteriori informazioni, vedere VCN e subnet.

  • Configurare una subnet all'interno della VCN configurata con le opzioni DHCP predefinite. Per ulteriori informazioni, vedi DNS nella tua rete cloud virtuale.

  • (Facoltativo) Eseguire il passo facoltativo riportato di seguito prima di configurare un endpoint privato.

    Specificare un gruppo di sicurezza di rete (NSG) all'interno della VCN. Il gruppo NSG specifica le regole per le connessioni ad Autonomous Database. Per ulteriori informazioni, vedere Network Security Groups.

Criteri IAM necessari per gestire gli endpoint privati

Oltre ai criteri necessari per eseguire il provisioning e la gestione di un Autonomous Database, sono necessari alcuni criteri di rete per utilizzare gli endpoint privati.

La tabella riportata di seguito elenca i criteri IAM necessari per consentire a un utente cloud di aggiungere un endpoint privato. I criteri elencati sono i requisiti minimi per aggiungere un endpoint privato. È inoltre possibile utilizzare una regola dei criteri più ampia. Ad esempio, se si imposta la regola dei criteri:

Allow group MyGroupName to manage virtual-network-family in tenancy

Questa regola funziona anche perché si tratta di un superset che contiene tutti i criteri richiesti.

Operazione Criteri IAM necessari

Configurare un endpoint privato

use vcns per il compartimento in cui si trova la VCN

use subnets per il compartimento in cui si trova la VCN

use network-security-groups per il compartimento in cui si trova il gruppo di sicurezza di rete

manage private-ips per il compartimento in cui si trova la VCN

manage vnics per il compartimento in cui si trova la VCN

manage vnics per il compartimento in cui viene eseguito il provisioning del database o in cui deve essere eseguito il provisioning

Autonomous Database si basa sul servizio IAM (Identity and Access Management) per autenticare e autorizzare gli utenti cloud a eseguire operazioni che utilizzano qualsiasi interfaccia Oracle Cloud Infrastructure (console, API REST, CLI, SDK o altre).

Il servizio IAM utilizza i gruppi, i compartimenti e i criteri per controllare quali utenti cloud possono accedere a quali risorse. In particolare, un criterio definisce il tipo di accesso di un gruppo di utenti a un determinato tipo di risorsa in un determinato compartimento. Per ulteriori informazioni, consulta la guida introduttiva ai criteri.

Configurare gli endpoint privati quando si esegue il provisioning o la copia di un'istanza

È possibile configurare un endpoint privato quando si esegue il provisioning o la copia di un'istanza di Autonomous Database.

I passi riportati di seguito presuppongono che si stia eseguendo il provisioning o la clonazione di un'istanza e che siano stati completati i passi dei prerequisiti e che ci si trovi nel passo Scegliere l'accesso di rete dei passi di provisioning o clonazione.

  1. Selezionare Solo accesso endpoint privato.

    Questa operazione espande l'area di configurazione dell'accesso privato alla rete cloud virtuale.

    Se si seleziona Solo accesso all'endpoint privato, questa opzione consente solo le connessioni dalla rete privata (VCN) specificata, dalle VCN in peer e dalle reti in locale connesse alla VCN. È possibile configurare un'istanza di Autonomous Database in un endpoint privato per consentire le connessioni dalle reti in locale. Per un esempio, vedere Esempio: connessione dal data center all'Autonomous Database.

    Se si desidera consentire le connessioni da indirizzi IP pubblici o da IP e VCN consentiti, sono disponibili le opzioni riportate di seguito.

    • Selezionare Accesso sicuro ovunque.

    • Selezionare Accesso sicuro solo da IP e VCN consentiti.

    • Se si seleziona Solo accesso a endpoint privato, espandere Mostra opzioni avanzate e selezionare Consenti accesso pubblico. Per ulteriori informazioni, vedere Configura opzioni avanzate endpoint privato.

  2. Selezionare una rete cloud virtuale nel compartimento oppure, se la VCN si trova in un altro compartimento, fare clic su Modifica compartimento e selezionare il compartimento contenente la VCN, quindi selezionare una rete cloud virtuale.

    Per ulteriori informazioni, vedere VCN e subnet.

  3. Selezionare la subnet nel compartimento a cui collegare Autonomous Database o, se la subnet si trova in un compartimento diverso, fare clic su Modifica compartimento e selezionare il compartimento contenente la subnet, quindi selezionare una subnet.

    Per ulteriori informazioni, vedere VCN e subnet.

  4. (Facoltativo) Fare clic su Mostra opzioni avanzate per mostrare opzioni di endpoint privato aggiuntive.

    Per informazioni dettagliate sulle opzioni avanzate, vedere Configure Private Endpoint Advanced Options.

  5. Richiedi autenticazione TLS reciproca (mTLS).

    Di seguito sono riportate le opzioni Require mutual TLS (mTLS).

    • Quando l'opzione Require mutual TLS (mTLS) è deselezionata, le connessioni TLS e mTLS sono consentite. Questa è la configurazione predefinita.

    • Quando è selezionata l'opzione Require mutual TLS (mTLS), sono consentite solo connessioni mTLS (non è consentita l'autenticazione TLS).

    Per ulteriori informazioni, vedere Update Network Options to Allow TLS or Require Only Mutual TLS (mTLS) Authentication on Autonomous Database.

  6. Completare i passi di provisioning o duplicazione rimanenti, come specificato in Esegui provisioning di un'istanza di Autonomous Database, Copia di un'istanza di Autonomous Database o Copia di un Autonomous Database da un backup.

Per ulteriori informazioni, vedere Note sugli endpoint privati.

Passa da endpoint pubblici a privati con Autonomous Database

Se l'istanza di Autonomous Database è configurata per utilizzare un endpoint pubblico, è possibile modificare la configurazione in un endpoint privato.

  1. Nella pagina Dettagli, nell'elenco a discesa Altre azioni selezionare Aggiorna accesso alla rete.

    Per modificare un'istanza da un endpoint pubblico a un endpoint privato, l'istanza di Autonomous Database deve essere nello stato Disponibile (stato del ciclo di vita: Disponibile).

  2. Nella finestra di dialogo Aggiorna accesso alla rete selezionare Solo accesso a endpoint privato.

    Questa operazione espande l'area di configurazione dell'accesso privato alla rete cloud virtuale.

    Segue la descrizione di adb_network_private_update.png
    Descrizione dell'immagine adb_network_private_update.png

    Se si seleziona Solo accesso all'endpoint privato, questa opzione consente solo le connessioni dalla rete privata (VCN) specificata, dalle VCN in peer e dalle reti in locale connesse alla VCN. È possibile configurare un'istanza di Autonomous Database in un endpoint privato per consentire le connessioni dalle reti in locale. Per un esempio, vedere Esempio: connessione dal data center all'Autonomous Database.

    Se si desidera consentire le connessioni da indirizzi IP pubblici o da IP e VCN consentiti, sono disponibili le opzioni riportate di seguito.

    • Selezionare Accesso sicuro ovunque.

    • Selezionare Accesso sicuro solo da IP e VCN consentiti.

    • Se si seleziona Solo accesso a endpoint privato, espandere Mostra opzioni avanzate e selezionare Consenti accesso pubblico. Per ulteriori informazioni, vedere Configura opzioni avanzate endpoint privato.

  3. Selezionare una rete cloud virtuale nel compartimento oppure, se la VCN si trova in un altro compartimento, fare clic su Modifica compartimento e selezionare il compartimento contenente la VCN, quindi selezionare una rete cloud virtuale.

    Per ulteriori informazioni, vedere VCN e subnet.

  4. Selezionare la subnet nel compartimento a cui collegare Autonomous Database o, se la subnet si trova in un compartimento diverso, fare clic su Modifica compartimento e selezionare il compartimento contenente la subnet, quindi selezionare una subnet.

    Per ulteriori informazioni, vedere VCN e subnet.

  5. (Facoltativo) Fare clic su Mostra opzioni avanzate per visualizzare opzioni aggiuntive.

    Per informazioni dettagliate sulle opzioni avanzate, vedere Configure Private Endpoint Advanced Options.

  6. Fare clic su Aggiorna.
  7. Nella finestra di dialogo Conferma, digitare il nome di Autonomous Database per confermare la modifica.
  8. Nella finestra di dialogo Conferma, fare clic su Aggiorna.

Lo stato del ciclo di vita viene modificato in Aggiornamento fino al completamento dell'operazione.

Note per passare dall'accesso alla rete pubblico a quello privato:

  • Dopo aver aggiornato il tipo di accesso alla rete, tutti gli utenti del database devono ottenere un nuovo wallet e utilizzare il nuovo wallet per accedere al database. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).

  • Se sono state definite liste di controllo dell'accesso per l'endpoint pubblico, le liste di controllo dell'accesso non si applicano all'endpoint privato.

  • Dopo aver aggiornato l'accesso di rete per l'uso di un endpoint privato, l'URL per gli strumenti di database è diverso rispetto all'uso di un endpoint pubblico. È possibile trovare gli URL aggiornati nella console dopo essere passati da un endpoint pubblico a un endpoint privato.

Aggiorna la configurazione per un endpoint privato

È possibile modificare alcune opzioni nella configurazione di un endpoint privato in un'istanza di Autonomous Database esistente.

  1. Nella pagina Dettagli, nell'elenco a discesa Altre azioni selezionare Aggiorna accesso alla rete.

    Viene visualizzato il pannello Aggiorna accesso alla rete.

  2. Selezionare Solo accesso endpoint privato.

    Se si desidera consentire le connessioni da indirizzi IP pubblici o da IP e VCN consentiti, sono disponibili le opzioni riportate di seguito.

    • Selezionare Accesso sicuro ovunque.

    • Selezionare Accesso sicuro solo da IP e VCN consentiti.

    • Quando si seleziona Solo accesso a endpoint privato, vengono visualizzate le opzioni avanzate e si seleziona Consenti accesso pubblico. Definisce un database di endpoint privati che include sia un endpoint privato che un endpoint pubblico.

    1. È possibile aggiungere gruppi di sicurezza di rete (NSG).

      Facoltativamente, per consentire le connessioni all'istanza di Autonomous Database, definire le regole di sicurezza in un gruppo NSG; ciò crea un firewall virtuale per Autonomous Database.

      • Selezionare un gruppo di sicurezza di rete nel compartimento a cui collegare Autonomous Database oppure, se il gruppo di sicurezza di rete si trova in un altro compartimento, fare clic su Modifica compartimento e selezionare un altro compartimento, quindi selezionare un gruppo di sicurezza di rete in tale compartimento.
      • Fare clic su + Another Network Security Group per aggiungere un altro gruppo di sicurezza di rete.
      • Fare clic su x per rimuovere una voce del gruppo di sicurezza di rete.

      Per il gruppo NSG selezionato per l'endpoint privato definire una regola di sicurezza come indicato di seguito.

      • Per l'autenticazione TLS (mTLS) reciproca, aggiungere una regola di entrata con conservazione dello stato con l'origine impostata all'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP impostato su TCP e l'intervallo di porte di destinazione impostato su 1522.

      • Per l'autenticazione TLS, aggiungere una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP impostato su TCP e l'intervallo di porte di destinazione impostato su 1521.

      • Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.

      Nota

      Le connessioni in entrata e in uscita sono limitate dalla combinazione di regole di entrata e uscita definite nei gruppi NSG e dagli elenchi di sicurezza definiti con la VCN. Quando non sono presenti gruppi NSG, le regole di entrata e uscita definite negli elenchi di sicurezza per la VCN sono ancora valide. Per ulteriori informazioni sull'utilizzo degli elenchi di sicurezza, consulta gli elenco di sicurezza.

      Per ulteriori informazioni, vedere Secure Connections to Autonomous Database con mTLS o con TLS.

      Per alcuni esempi, vedere Esempi di configurazione degli endpoint privati su Autonomous Database.

      Per ulteriori informazioni, vedere Network Security Groups.

    2. Facoltativamente, selezionare Consenti accesso pubblico oppure, se questa opzione è già selezionata, è possibile configurare le regole di controllo dell'accesso per l'endpoint pubblico configurato con il database degli endpoint privati.

      L'opzione Consenti accesso pubblico è disponibile solo quando il database utilizza il modello di computazione ECPU.

      Quando si seleziona Consenti accesso pubblico, vengono visualizzate le opzioni Configura controllo dell'accesso per immettere gli indirizzi IP consentiti, i blocchi CIDR o le reti cloud virtuali che possono connettersi al database.

      Selezionare una delle opzioni riportate di seguito.

      • indirizzo IP:

        Nel campo Valori immettere i valori per l'indirizzo IP. Un indirizzo IP specificato in una voce ACL di rete è l'indirizzo IP pubblico del client visibile nella rete Internet pubblica a cui si desidera concedere l'accesso. Ad esempio, per una VM Oracle Cloud Infrastructure, questo è l'indirizzo IP mostrato nel campo IP pubblico sulla console di Oracle Cloud Infrastructure per tale VM.

        Se si desidera, selezionare Aggiungi indirizzo IP personale per aggiungere l'indirizzo IP corrente alla voce ACL.

      • blocco CIDR:

        Nel campo Valori immettere i valori per il blocco CIDR. Il blocco CIDR specificato è il blocco CIDR pubblico dei client visibili sulla rete Internet pubblica a cui si desidera concedere l'accesso.

      • rete cloud virtuale:

        Utilizzare questa opzione quando l'instradamento di rete dal client al database viene eseguito mediante Oracle Cloud Infrastructure Service Gateway. Per ulteriori informazioni, consulta la sezione relativa all'accesso ai servizi Oracle: gateway di servizi.

        Utilizzare questa opzione per specificare la VCN da utilizzare con un Oracle Cloud Infrastructure Service Gateway:

        • Nel campo Rete cloud virtuale selezionare la VCN dalla quale si desidera concedere l'accesso. Se non si dispone dei privilegi per visualizzare le VCN nella tenancy, questa lista è vuota. In questo caso, utilizzare la rete cloud virtuale (OCID) selezionata per specificare l'OCID della VCN.
        • Se si desidera, nel campo Indirizzi IP o CIDR immettere indirizzi IP privati o blocchi CIDR privati come lista separata da virgole per consentire client specifici nella VCN.
      • Rete cloud virtuale (OCID):

        Utilizzare questa opzione quando l'instradamento di rete dal client al database viene eseguito mediante Oracle Cloud Infrastructure Service Gateway. Per ulteriori informazioni, consulta la sezione relativa all'accesso ai servizi Oracle: gateway di servizi.

        • Nel campo Valori immettere l'OCID della VCN da cui si desidera concedere l'accesso.
        • Se si desidera, nel campo Indirizzi IP o CIDR immettere indirizzi IP privati o blocchi CIDR privati come lista separata da virgole per consentire client specifici nella VCN.

      Se si desidera specificare più indirizzi IP o intervalli CIDR all'interno della stessa VCN, non creare più voci ACL. Utilizzare una voce ACL con i valori per più indirizzi IP o intervalli CIDR separati da virgole.

  3. Fare clic su Aggiorna.

Se lo stato del ciclo di vita è Disponibile quando si fa clic su Aggiorna, lo stato del ciclo di vita viene modificato in Aggiornamento finché non vengono applicate le modifiche. Il database è ancora attivo e accessibile, non sono previsti tempi di inattività. Una volta completato l'aggiornamento, lo stato del ciclo di vita torna a Disponibile.

Per ulteriori informazioni, vedere Note sugli endpoint privati.

Configurare le opzioni avanzate dell'endpoint privato

Le opzioni avanzate di accesso all'endpoint privato consentono di immettere l'indirizzo IP privato e il nome host specificati dall'utente, selezionare uno o più gruppi di sicurezza di rete oppure specificare i dettagli per consentire l'accesso pubblico a un database di endpoint privato.

Questi passi presuppongono che si stia eseguendo il provisioning o la duplicazione di un'istanza di Autonomous Database oppure che si stia passando dall'accesso pubblico all'accesso privato per un'istanza di Autonomous Database esistente e che ci si trovi al passo Scegliere l'accesso alla rete.

  1. Selezionare Solo accesso endpoint privato.

    Mostra l'area di configurazione dell'accesso privato alla rete cloud virtuale.

  2. (Facoltativo) Fare clic su Mostra opzioni avanzate per mostrare opzioni di endpoint privato aggiuntive.

    Vengono visualizzate le opzioni avanzate.

    1. È possibile immettere un indirizzo IP privato.

      Utilizzare questo campo per immettere un indirizzo IP privato personalizzato. L'indirizzo IP privato immesso deve essere compreso nell'intervallo CIDR della subnet selezionata.

      Se non si fornisce un indirizzo IP privato personalizzato, l'indirizzo IP viene assegnato automaticamente.

    2. È possibile immettere un prefisso nome host.

      Specifica un prefisso del nome host per Autonomous Database e associa un nome DNS all'istanza di database, nel seguente formato:

      hostname_prefix.adb.region.oraclecloud.com

      Se non si specifica un prefisso per il nome host, viene fornito un prefisso per il nome host generato dal sistema.

    3. È possibile aggiungere gruppi di sicurezza di rete (NSG).

      Facoltativamente, per consentire le connessioni all'istanza di Autonomous Database, definire le regole di sicurezza in un gruppo NSG; ciò crea un firewall virtuale per Autonomous Database.

      • Selezionare un gruppo di sicurezza di rete nel compartimento a cui collegare Autonomous Database oppure, se il gruppo di sicurezza di rete si trova in un altro compartimento, fare clic su Modifica compartimento e selezionare un altro compartimento, quindi selezionare un gruppo di sicurezza di rete in tale compartimento.
      • Fare clic su + Another Network Security Group per aggiungere un altro gruppo di sicurezza di rete.
      • Fare clic su x per rimuovere una voce del gruppo di sicurezza di rete.

      Per il gruppo NSG selezionato per l'endpoint privato definire una regola di sicurezza come indicato di seguito.

      • Per l'autenticazione TLS (mTLS) reciproca, aggiungere una regola di entrata con conservazione dello stato con l'origine impostata all'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP impostato su TCP e l'intervallo di porte di destinazione impostato su 1522.

      • Per l'autenticazione TLS, aggiungere una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP impostato su TCP e l'intervallo di porte di destinazione impostato su 1521.

      • Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.

      Nota

      Le connessioni in entrata e in uscita sono limitate dalla combinazione di regole di entrata e uscita definite nei gruppi NSG e dagli elenchi di sicurezza definiti con la VCN. Quando non sono presenti gruppi NSG, le regole di entrata e uscita definite negli elenchi di sicurezza per la VCN sono ancora valide. Per ulteriori informazioni sull'utilizzo degli elenchi di sicurezza, consulta gli elenco di sicurezza.

      Per ulteriori informazioni, vedere Secure Connections to Autonomous Database con mTLS o con TLS.

      Per alcuni esempi, vedere Esempi di configurazione degli endpoint privati su Autonomous Database.

      Per ulteriori informazioni, vedere Network Security Groups.

    4. Facoltativamente, selezionare Consenti accesso pubblico e configurare le regole di controllo dell'accesso per aggiungere un endpoint pubblico per il database degli endpoint privati.

      L'opzione Consenti accesso pubblico è disponibile solo quando il database utilizza il modello di computazione ECPU.

      Quando si seleziona Consenti accesso pubblico, vengono visualizzate le opzioni Configura controllo dell'accesso per immettere gli indirizzi IP consentiti, i blocchi CIDR o le reti cloud virtuali che possono connettersi al database.

      Selezionare una delle opzioni riportate di seguito.

      • indirizzo IP:

        Nel campo Valori immettere i valori per l'indirizzo IP. Un indirizzo IP specificato in una voce ACL di rete è l'indirizzo IP pubblico del client visibile nella rete Internet pubblica a cui si desidera concedere l'accesso. Ad esempio, per una VM Oracle Cloud Infrastructure, questo è l'indirizzo IP mostrato nel campo IP pubblico sulla console di Oracle Cloud Infrastructure per tale VM.

        Se si desidera, selezionare Aggiungi indirizzo IP personale per aggiungere l'indirizzo IP corrente alla voce ACL.

        Se si desidera, selezionare Aggiungi indirizzo IP personale per aggiungere l'indirizzo IP corrente alla voce ACL.

      • blocco CIDR:

        Nel campo Valori immettere i valori per il blocco CIDR. Il blocco CIDR specificato è il blocco CIDR pubblico dei client visibili sulla rete Internet pubblica a cui si desidera concedere l'accesso.

      • rete cloud virtuale:

        Utilizzare questa opzione quando l'instradamento di rete dal client al database viene eseguito mediante Oracle Cloud Infrastructure Service Gateway. Per ulteriori informazioni, consulta la sezione relativa all'accesso ai servizi Oracle: gateway di servizi.

        Utilizzare questa opzione per specificare la VCN da utilizzare con un Oracle Cloud Infrastructure Service Gateway:

        • Nel campo Rete cloud virtuale selezionare la VCN dalla quale si desidera concedere l'accesso. Se non si dispone dei privilegi per visualizzare le VCN nella tenancy, questa lista è vuota. In questo caso, utilizzare la rete cloud virtuale (OCID) selezionata per specificare l'OCID della VCN.
        • Se si desidera, nel campo Indirizzi IP o CIDR immettere indirizzi IP privati o blocchi CIDR privati come lista separata da virgole per consentire client specifici nella VCN.
      • Rete cloud virtuale (OCID):

        Utilizzare questa opzione quando l'instradamento di rete dal client al database viene eseguito mediante Oracle Cloud Infrastructure Service Gateway. Per ulteriori informazioni, consulta la sezione relativa all'accesso ai servizi Oracle: gateway di servizi.

        • Nel campo Valori immettere l'OCID della VCN da cui si desidera concedere l'accesso.
        • Se si desidera, nel campo Indirizzi IP o CIDR immettere indirizzi IP privati o blocchi CIDR privati come lista separata da virgole per consentire client specifici nella VCN.

      Se si desidera specificare più indirizzi IP o intervalli CIDR all'interno della stessa VCN, non creare più voci ACL. Utilizzare una voce ACL con i valori per più indirizzi IP o intervalli CIDR separati da virgole.

  3. Completare i passi di configurazione degli endpoint privati rimanenti.

Usa un endpoint privato con accesso pubblico consentito

Selezionare l'opzione Consenti accesso pubblico quando si desidera configurare un Autonomous Database per l'uso di un endpoint privato e si desidera anche consentire le connessioni da indirizzi IP pubblici specifici o da VCN specifiche (se le VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi).

Questa opzione aggiunge un endpoint pubblico per un database configurato in un endpoint privato. È possibile configurare un endpoint privato per l'istanza di Autonomous Database quando si esegue il provisioning o la copia dell'istanza oppure quando si aggiorna la configurazione di rete per un Autonomous Database esistente. Per i dettagli sui passi per configurare un'istanza di Autonomous Database con un endpoint privato, vedere quanto riportato di seguito.

Quando l'accesso pubblico è abilitato con Allow public access in un database di endpoint privato, l'istanza dispone sia di un endpoint privato che di un endpoint pubblico:

  • Il nome host privato, l'URL dell'endpoint e l'indirizzo IP privato consentono di connettersi al database dalla VCN in cui risiede il database.

  • Il nome host pubblico consente di connettersi al database da indirizzi IP pubblici specifici o da reti VCN specifiche se tali reti VCN sono configurate per connettersi in modo privato ad Autonomous Database utilizzando un gateway di servizi.

Aggiunte di stringhe di connessione ad Autonomous Database per un database endpoint privato con accesso pubblico consentito abilitato

Quando l'opzione Consenti accesso pubblico è abilitata per un database di endpoint privato, sono disponibili stringhe di connessione aggiuntive che consentono di connettersi al database dall'endpoint pubblico.

  • Le stringhe di connessione in tnsnames.ora nel file zip del wallet di Autonomous Database includono le stringhe di connessione pubbliche da utilizzare con le connessioni provenienti dalla rete Internet pubblica. Le stringhe di connessione per l'endpoint pubblico utilizzano la seguente convenzione di denominazione:

    dbname_public_consumerGroup

    Ad esempio:

    adbfinance_public_low

    Per ulteriori informazioni, vedere Scarica credenziali client (wallet).

  • Puoi visualizzare le stringhe di connessione sia per l'endpoint pubblico che per l'endpoint privato dalla console di Oracle Cloud Infrastructure (o utilizzando l'API).

    Per ulteriori informazioni, vedere Visualizzare i nomi TNS e le stringhe di connessione per un'istanza di Autonomous Database.

Aggiunte agli strumenti di Autonomous Database per un database endpoint privato con accesso pubblico consentito abilitato

Quando l'opzione Consenti accesso pubblico è abilitata per un database di endpoint privato, gli strumenti di database consentono di connettersi da indirizzi IP pubblici specifici o da VCN specifici se tali VCN sono configurate per la connessione privata ad Autonomous Database mediante un gateway di servizi:

  • Ogni strumento dispone di un URL di accesso privato e di un URL di accesso pubblico visualizzato nella tabella di configurazione dello strumento. Utilizzare l'URL di accesso pubblico per accedere allo strumento da indirizzi IP pubblici specifici o da VCN specifici se tali VCN sono configurate per connettersi privatamente ad Autonomous Database utilizzando un gateway di servizi.

    Ad esempio:

    Per ulteriori informazioni, consulta la sezione relativa allo stato degli strumenti integrati di Autonomous Database.

  • Il file README nel file zip del wallet fornisce sia un collegamento di accesso per l'endpoint privato per ogni strumento di database che un collegamento di accesso pubblico.

    Per ulteriori informazioni, vedere File README del wallet.

Sicurezza avanzata per le connessioni in uscita con endpoint privati

Quando si utilizza un endpoint privato con l'istanza di Autonomous Database, è possibile fornire una sicurezza avanzata impostando la proprietà del database ROUTE_OUTBOUND_CONNECTIONS sul valore PRIVATE_ENDPOINT.

L'impostazione della proprietà del database ROUTE_OUTBOUND_CONNECTIONS sul valore PRIVATE_ENDPOINT impone che tutte le connessioni in uscita a un host di destinazione siano soggette e limitate dalle regole di uscita dell'endpoint privato. Definire le regole di uscita nella lista di sicurezza della rete cloud virtuale (VCN) o nel gruppo di sicurezza di rete (NSG) associato all'endpoint privato dell'istanza di Autonomous Database.

Prima di impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS, configurare l'istanza di Autonomous Database in modo che utilizzi un endpoint privato. Per ulteriori informazioni, vedere Configura endpoint privati.

Impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS su PRIVATE_ENDPOINT per specificare che tutte le connessioni in uscita sono soggette alle regole di uscita della VCN dell'endpoint privato dell'istanza di Autonomous Database. Con il valore PRIVATE_ENDPOINT, il database limita le connessioni in uscita alle posizioni specificate dalle regole di uscita dell'endpoint privato e modifica anche la risoluzione DNS in modo che i nomi host vengano risolti utilizzando il resolver DNS della VCN (non utilizzando un resolver DNS pubblico).

Nota

Con ROUTE_OUTBOUND_CONNECTIONS non impostato su PRIVATE_ENDPOINT, tutte le connessioni in uscita alla rete Internet pubblica passano attraverso il gateway NAT (Network Address Translation) della VCN del servizio. In questo caso, se l'host di destinazione si trova su un endpoint pubblico, le connessioni in uscita non sono soggette alle regole di uscita VCN o NSG dell'endpoint privato dell'istanza di Autonomous Database.

Quando si configura un endpoint privato per l'istanza di Autonomous Database in uso e si imposta ROUTE_OUTBOUND_CONNECTIONS su PRIVATE_ENDPOINT, questa impostazione modifica la gestione delle connessioni in uscita e la risoluzione DNS per gli elementi riportati di seguito.

Quando si configura un endpoint privato per l'istanza di Autonomous Database in uso e si imposta ROUTE_OUTBOUND_CONNECTIONS su PRIVATE_ENDPOINT, questa impostazione non modifica la gestione delle connessioni in uscita e la risoluzione DNS per quanto segue:

  • Oracle REST Data Services (ORDS)

  • Database Actions

Per impostare ROUTE_OUTBOUND_CONNECTIONS:

  1. Connettersi al database.
  2. Impostare la proprietà del database ROUTE_OUTBOUND_CONNECTIONS.

    Ad esempio:

    ALTER DATABASE PROPERTY SET ROUTE_OUTBOUND_CONNECTIONS = 'PRIVATE_ENDPOINT';

Note per l'impostazione di ROUTE_OUTBOUND_CONNECTIONS:

  • Utilizzare il comando seguente per ripristinare il valore predefinito del parametro:

    ALTER DATABASE PROPERTY SET ROUTE_OUTBOUND_CONNECTIONS = '';
  • Utilizzare il comando seguente per eseguire una query sul valore del parametro corrente:

    SELECT * FROM DATABASE_PROPERTIES
            WHERE PROPERTY_NAME = 'ROUTE_OUTBOUND_CONNECTIONS';

    Se la proprietà non è impostata, la query non restituisce risultati.

  • Questa proprietà è valida solo per i database link creati dopo aver impostato la proprietà sul valore PRIVATE_ENDPOINT. Pertanto, i database link creati prima dell'impostazione della proprietà continuano a utilizzare il gateway NAT della VCN del servizio e non sono soggetti alle regole di uscita dell'endpoint privato dell'istanza di Autonomous Database.

  • Impostare ROUTE_OUTBOUND_CONNECTIONS sul valore PRIVATE_ENDPOINT solo quando si utilizza Autonomous Database con un endpoint privato.

  • Quando il database si trova in un endpoint privato e si desidera che le connessioni in uscita vengano risolte dalla VCN, è necessario impostare il parametro ROUTE_OUTBOUND_CONNECTIONS su PRIVATE_ENDPOINT.

Per ulteriori informazioni sul gateway NAT (Network Address Translation), vedere Gateway NAT.

Note degli endpoint privati

Descrive le limitazioni e le note per gli endpoint privati in Autonomous Database.

  • Dopo aver aggiornato l'accesso di rete per l'uso di un endpoint privato o dopo il completamento del provisioning o della duplicazione nella posizione in cui si configura un endpoint privato, è possibile visualizzare la configurazione di rete nella pagina Dettagli di Autonomous Database nella sezione Rete.

    La sezione Rete mostra le informazioni riportate di seguito per un endpoint privato.

    • Tipo di accesso: specifica il tipo di accesso per la configurazione di Autonomous Database. Le configurazioni degli endpoint privati mostrano il tipo di accesso: rete cloud virtuale.
    • Dominio di disponibilità: specifica il dominio di disponibilità dell'istanza di Autonomous Database in uso.
    • Rete cloud virtuale: include un collegamento per la VCN associata all'endpoint privato.
    • Subnet: include un collegamento per la subnet associata all'endpoint privato.
    • IP endpoint privato: mostra l'IP dell'endpoint privato per la configurazione dell'endpoint privato.
    • URL endpoint privato: mostra l'URL dell'endpoint privato per la configurazione dell'endpoint privato.
    • Gruppi di sicurezza di rete: questo campo include collegamenti ai gruppi NSG configurati con l'endpoint privato.
    • Accesso pubblico: questo campo indica se l'accesso pubblico è abilitato per l'endpoint privato. Fare clic sul collegamento Edit per visualizzare o modificare le ACL o le VCN consentite.
    • URL endpoint pubblico: viene visualizzato quando l'opzione Consenti accesso pubblico è abilitata nell'endpoint privato. Si tratta dell'URL dell'endpoint pubblico che è possibile utilizzare per connettersi da IP o VCN consentiti nella rete Internet pubblica.

    Per ulteriori dettagli sulle informazioni di rete nella console di Oracle Cloud Infrastructure, vedere Visualizza informazioni di rete nella console OCI.

  • Al termine del provisioning o della duplicazione, è possibile modificare la configurazione di Autonomous Database in modo che utilizzi un endpoint pubblico.

    Per informazioni sul passaggio a un endpoint pubblico, vedere Passare da endpoint privati a endpoint pubblici con Autonomous Database.

  • È possibile specificare fino a cinque gruppi NSG per controllare l'accesso ad Autonomous Database.

  • È possibile modificare il gruppo di sicurezza di rete (NSG) dell'endpoint privato per Autonomous Database.

    Per modificare il gruppo NSG per un endpoint privato, effettuare le operazioni riportate di seguito.

    1. Nella pagina Autonomous Databases selezionare un Autonomous Database dai collegamenti nella colonna Nome visualizzato.

    2. Nella pagina Dettagli Autonomous Database, in Rete nel campo Gruppi di sicurezza di rete, fare clic su Modifica.

  • È possibile connettere l'istanza di Oracle Analytics Cloud all'Autonomous Database che dispone di un endpoint privato utilizzando Data Gateway come si fa per un database in locale. Per ulteriori informazioni, vedere Configurazione e registrazione di Data Gateway per la visualizzazione dei dati.

  • Gli strumenti Autonomous Database riportati di seguito sono supportati nei database configurati con un endpoint privato.

    • Database Actions
    • Oracle APEX
    • Studio Oracle Graph
    • Oracle Machine Learning Notebooks
    • Oracle REST Data Services
    • Oracle Database API per MongoDB

    Per accedere a questi strumenti di Autonomous Database da ambienti on premise è necessaria un'ulteriore configurazione. Per ulteriori informazioni, vedere Esempio: connessione dal data center all'Autonomous Database.

    L'accesso a Oracle APEX, Database Actions, Oracle Graph Studio o Oracle REST Data Services utilizzando un endpoint privato da ambienti in locale senza completare la configurazione di endpoint privato aggiuntiva mostra l'errore:

    404 Not Found
  • Dopo aver aggiornato l'accesso di rete per l'uso di un endpoint privato, l'URL per gli strumenti di database è diverso rispetto all'uso di un endpoint pubblico. È possibile trovare gli URL aggiornati nella console dopo essere passati da un endpoint pubblico a un endpoint privato.

  • Oltre all'Oracle REST Data Services (ORDS) predefinito preconfigurato con Autonomous Database, è possibile configurare una distribuzione ORDS alternativa che fornisce più opzioni di configurazione e che può essere utilizzata con endpoint privati. Per ulteriori informazioni su una distribuzione ORDS alternativa che può essere utilizzata con endpoint privati, vedere Informazioni su Oracle REST Data Services gestito dal cliente su Autonomous Database.

  • La modifica di un indirizzo IP privato non è consentita dopo il provisioning o la copia di un'istanza, indipendentemente dal fatto che l'indirizzo IP venga assegnato automaticamente quando si immette un valore nel campo Indirizzo IP privato.

Esempi di configurazione degli endpoint privati su Autonomous Database

Mostra diversi esempi di configurazione dell'endpoint privato (VCN) per Autonomous Database.

Esempio: connessione dalla VCN Oracle Cloud Infrastructure interna

Dimostra un'applicazione in esecuzione all'interno di Oracle Cloud Infrastructure su una virtual machine (VM) nella stessa VCN configurata con Autonomous Database.

Segue una descrizione di adb_private_endpoint1.png
Descrizione dell'immagine adb_private_endpoint1.png

Esiste un'istanza di Autonomous Database con un endpoint privato nella VCN denominata "VCN". La VCN include due SUBNET: "SUBNET B" (CIDR 10.0.1.0/24) e "SUBNET A" (CIDR 10.0.2.0/24).

Il gruppo di sicurezza di rete (NSG) associato all'istanza di Autonomous Database viene visualizzato come "NSG 1 - Regole di sicurezza". Questo gruppo di sicurezza di rete definisce le regole di sicurezza che consentono il traffico in entrata e in uscita da e verso l'istanza di Autonomous Database. Definire una regola per l'istanza di Autonomous Database come riportato di seguito.

  • Per l'autenticazione TLS reciproca, aggiungere una regola di entrata con conservazione dello stato per consentire le connessioni dall'origine all'istanza di Autonomous Database; l'origine viene impostata sull'intervallo di indirizzi che si desidera consentire per la connessione al database, il protocollo IP viene impostato su TCP e l'intervallo di porte di destinazione è impostato su 1522.

  • Per l'autenticazione TLS, aggiungere una regola di entrata con conservazione dello stato per consentire le connessioni dall'origine all'istanza di Autonomous Database; l'origine è impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo IP è impostato su TCP e l'intervallo di porte di destinazione è impostato su 1521 o 1522.

  • Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.

La figura seguente mostra un esempio di regola di sicurezza con conservazione dello stato per controllare il traffico per l'istanza di Autonomous Database:

Segue una descrizione di adb_private_vcn_nsg_stateful1.png
Descrizione dell'immagine adb_private_vcn_nsg_stateful1.png

L'applicazione che si connette ad Autonomous Database è in esecuzione su una VM in SUBNET B. È inoltre possibile aggiungere una regola di sicurezza per consentire il traffico da e verso la VM (come mostrato, con l'etichetta "Regole di sicurezza NSG 2"). È possibile utilizzare una regola di sicurezza con conservazione dello stato per la VM, quindi è sufficiente aggiungere una regola di uscita alle regole di sicurezza NSG 2 (questo consente l'accesso alla subnet di destinazione A).

La figura seguente mostra regole di sicurezza di esempio che controllano il traffico per la VM:

Segue una descrizione di adb_private_vcn_rules2.png
Descrizione dell'immagine adb_private_vcn_rules2.png

Dopo aver configurato le regole di sicurezza, l'applicazione può connettersi all'istanza di Autonomous Database utilizzando il wallet delle credenziali client. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).

Per informazioni sulla configurazione dei gruppi di sicurezza di rete, vedere Gruppi di sicurezza di rete.

Esempio: connessione dal data center ad Autonomous Database

Scopri come connetterti privatamente a un Autonomous Database dal tuo data center on-premise. In questo scenario, il traffico non passa mai su Internet pubblico.

Segue una descrizione di adb_private_endpoint2.png
Descrizione dell'immagine adb_private_endpoint2.png

Per connettersi dal data center, connettere la rete in locale alla rete VCN con FastConnect, quindi impostare un gateway di instradamento dinamico (DRG). Per risolvere l'endpoint privato di Autonomous Database, un nome dominio completamente qualificato (FQDN, Fully Qualified Domain Name) richiede di aggiungere una voce nel file host del client in locale. Ad esempio, file /etc/hosts per i computer Linux. Ad esempio:

/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloud.com

Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere un'altra voce con lo stesso IP. Ad esempio:

/etc/hosts entry -> 10.0.2.7 example.adb.ca-toronto-1.oraclecloudapps.com

L'IP dell'endpoint privato e il nome FQDN si trovano nel modo seguente:

  • L'IP privato viene visualizzato nella pagina dei dettagli di Autonomous Database della console di Oracle Cloud Infrastructure per l'istanza.

  • Il nome FQDN viene visualizzato nel file tnsnames.ora nel wallet delle credenziali client di Autonomous Database.

In alternativa, puoi utilizzare il DNS privato di Oracle Cloud Infrastructure per fornire la risoluzione dei nomi DNS. Per ulteriori informazioni, consulta DNS privato.

In questo esempio esiste un gateway di instradamento dinamico (DRG) tra il data center in locale e "la tua VCN". La VCN contiene l'Autonomous Database. Viene inoltre mostrata una tabella di instradamento per la VCN associata ad Autonomous Database per il traffico in uscita verso il CIDR 172.16.0.0/16 tramite il DRG.

Oltre a impostare il DRG, definire una regola del gruppo di sicurezza di rete (NSG) per consentire il traffico da e verso Autonomous Database, aggiungendo una regola per l'intervallo CIDR del data center (172.16.0.0/16). In questo esempio, definire una regola di sicurezza in "NSG 1" come indicato di seguito.

  • Per l'autenticazione TLS reciproca, creare una regola con conservazione dello stato per consentire il traffico in entrata dal data center. Questa è una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire per la connessione al database, il protocollo impostato su TCP, l'intervallo di porte di origine impostato sull'intervallo CIDR (172.16.0.0/16) e la porta di destinazione impostata su 1522.

  • Per l'autenticazione TLS, creare una regola con conservazione dello stato per consentire il traffico in entrata dal data center. Questa è una regola di entrata con conservazione dello stato con l'origine impostata sull'intervallo di indirizzi che si desidera consentire di connettersi al database, il protocollo impostato su TCP, l'intervallo di porte di origine impostato sull'intervallo CIDR (172.16.0.0/16) e la porta di destinazione impostata su 1521 o 1522.

  • Per utilizzare Oracle APEX, Database Actions e Oracle REST Data Services, aggiungere la porta 443 alla regola NSG.

La figura riportata di seguito mostra la regola di sicurezza che controlla il traffico per l'istanza di Autonomous Database.

Segue una descrizione di adb_private_vcn_nsg_stateful2.png
Descrizione dell'immagine adb_private_vcn_nsg_stateful2.png

Dopo aver configurato la regola di sicurezza, l'applicazione di database in locale può connettersi all'istanza di Autonomous Database utilizzando il wallet delle credenziali client. Per ulteriori informazioni, vedere Scarica credenziali client (wallet).