Visualizza informazioni di rete su OCI Console

Nella console di Oracle Cloud Infrastructure puoi visualizzare le informazioni di rete per il tuo Autonomous Database.

Le informazioni di rete in OCI Console includono il tipo di accesso, il dominio di disponibilità e altre informazioni di configurazione di rete per il database.

Campo descrizione;

TLS reciproca

Mostra le opzioni di configurazione per mTLS (mutual TLS) e TLS per l'istanza di Autonomous Database.

Per informazioni sulle connessioni TLS e TLS reciproche, vedere Secure Connections to Autonomous Database con mTLS o con TLS e Update Network Options to Allow TLS or Require Only Mutual TLS (mTLS) Authentication on Autonomous Database.

Tipo di accesso

Mostra il tipo di accesso specificato per l'istanza di Autonomous Database.

Per ulteriori informazioni, vedere gli argomenti riportati di seguito.

Lista di controllo dell'accesso

Questo campo mostra se sono state definite le liste di controllo dell'accesso (ACL, Access Control List) di un'istanza di Autonomous Database. È possibile visualizzare i due valori riportati di seguito.
  • Abilitato: il campo viene visualizzato Abilitato quando vengono definite le ACL dell'istanza di Autonomous Database.
  • Disabilitato: il campo viene visualizzato Disabilitato quando le ACL dell'istanza di Autonomous Database non sono definite.

Per ulteriori informazioni, vedere Configurazione dell'accesso di rete con le regole di controllo dell'accesso (ACL, Access Control Rules).

Dominio di disponibilità

Il campo Dominio di disponibilità visualizza il dominio di disponibilità dell'istanza di Autonomous Database.

Per ulteriori informazioni sui domini di disponibilità, vedere Aree e domini di disponibilità.

Dominio disponibilità (peer locale)

Se è presente un database peer locale, Autonomous Data Guard in standby, questo campo mostra il dominio di disponibilità del database in standby locale.

Di seguito, ad esempio, vengono illustrate le informazioni di rete con il dominio di disponibilità dell'istanza di Autonomous Database e il dominio di disponibilità per lo standby Autonomous Data Guard locale.



Puoi anche visualizzare le informazioni su Autonomous Data Guard con standby locale.

I campi riportati di seguito vengono visualizzati quando Autonomous Database è configurato con un endpoint privato.

Campo descrizione;
accesso pubblico

Questo campo mostra se l'accesso pubblico per un'istanza di Autonomous Database in un endpoint privato è abilitato.

Questo campo può visualizzare i due valori riportati di seguito.

  • Abilitato: un destinatario di dati sulla rete Internet pubblica può accedere ai dati quando questi risiedono in un'istanza di Autonomous Database in un endpoint privato.
  • Disabilitato: un destinatario di dati nella rete Internet pubblica non può accedere ai dati quando i dati risiedono in un'istanza di Autonomous Database in un endpoint privato.
Rete cloud virtuale

Il campo Rete cloud virtuale specifica la VCN da utilizzare con un gateway Oracle Cloud Infrastructure Service Gateway. Questo campo include un collegamento per la VCN associata all'endpoint privato.

Vedere Accesso ai servizi Oracle: gateway del servizio.

subnet

Il campo Subnet include un collegamento per la subnet associata all'endpoint privato.

Per ulteriori informazioni, consulta la sezione relativa alla gestione di VCN e subnet.

URL endpoint pubblico

Questo campo mostra l'URL dell'endpoint pubblico per la risorsa quando l'accesso pubblico è abilitato.

IP dell'endpoint privato

In questo campo viene visualizzato l'indirizzo IP dell'endpoint privato per la risorsa.

URL endpoint privato

In questo campo viene visualizzato l'URL dell'endpoint privato per la risorsa.

Gruppo di sicurezza di rete

Mostra un gruppo di sicurezza di rete (NSG) all'interno della VCN. Il gruppo NSG specifica le regole per le connessioni ad Autonomous Database.

È possibile definire regole di sicurezza in un gruppo NSG per consentire le connessioni all'istanza di Autonomous Database che crea un firewall virtuale per l'Autonomous Database in uso.

Per ulteriori informazioni, vedere Network Security Groups.