Abilita comunicazione tra Gestione database e Database Oracle Cloud
È necessario abilitare la comunicazione tra Gestione database e il database Oracle Cloud aggiungendo le regole di sicurezza in entrata e in uscita a un gruppo NSG o a una lista di sicurezza nella VCN in cui è possibile accedere al database Oracle Cloud.
Le informazioni in questo argomento sono applicabili solo per i database Oracle Cloud in Base Database Service, ExaDB-D e ExaDB-XS e non per i database Oracle Cloud in ExaDB-C@C.
Prima di abilitare la comunicazione tra Gestione database e Database Oracle Cloud, è necessario:
- Assicurarsi di avere familiarità con le regole di sicurezza. Per ulteriori informazioni, vedere Regole di sicurezza.
- A seconda che si desideri utilizzare gruppi di sicurezza di rete o liste di sicurezza per aggiungere le regole di entrata e uscita, è necessario disporre delle autorizzazioni necessarie e conoscere le modalità di aggiunta delle regole di sicurezza.
Nota
- Per creare un endpoint privato di Gestione database, è necessario che sia disponibile un gruppo NSG. Per ulteriori informazioni, vedere Gruppi di sicurezza di rete.
- Una regola della lista di sicurezza che consente l'accesso tramite la porta del database <numero> viene applicata al gruppo NSG per l'accesso all'interno del blocco CIDR della VCN o della subnet. Per ulteriori informazioni, vedere Elenchi di sicurezza.
- Prendere nota degli indirizzi IP privati e dei dettagli delle porte di Oracle Cloud Database e degli indirizzi IP privati di Gestione database. Di seguito sono riportati i dettagli che potrebbero essere necessari per l'aggiunta di regole di sicurezza. Di seguito sono riportate le informazioni su dove è possibile trovarle.
- Per i dettagli della porta di Oracle Cloud Database, vedere la sezione Informazioni sul sistema DB nella pagina Dettagli del sistema di database per i database Oracle Cloud in Base Database Service. Per i database Oracle Cloud in ExaDB-D e ExaDB-XS, vedere i dettagli della rete nelle pagine Dettagli cluster VM Exadata e Dettagli cluster VM, rispettivamente.
- Per gli indirizzi IP privati di Oracle Cloud Database, vedere la sezione Nodi nella pagina Dettagli sistema di database per i database a istanza singola nel servizio di Base Database. Per i database RAC, utilizzare l'indirizzo IP di scansione, disponibile nella pagina Dettagli sistema DB per i sistemi DB Virtual Machine in Base Database Service, nella pagina Dettagli cluster VM Exadata per ExaDB-D e nella pagina Dettagli cluster VM per ExaDB-XS.
Per informazioni su come ottenere gli indirizzi IP privati di Gestione database, vedere Creare un endpoint privato di Gestione database per i database Oracle Cloud. Tenere presente che un endpoint privato di Gestione database per i database Oracle Cloud a istanza singola nel servizio Base Database dispone di un solo indirizzo IP privato e di un endpoint privato di Gestione database per i database Oracle Cloud RAC nel servizio Base Database, ExaDB-D e ExaDB-XS dispone di due indirizzi IP privati.
Affinché Gestione database possa comunicare con il database Oracle Cloud, è necessario aggiungere regole di sicurezza in entrata e in uscita utilizzando gruppi NSG o liste di sicurezza. Di seguito sono riportati alcuni esempi che illustrano come abilitare la comunicazione tra un endpoint privato di Gestione database e i database Oracle Cloud in un sistema DB Virtual Machine in Base Database Service, utilizzando i gruppi NSG e le liste di sicurezza.
Creare un gruppo NSG per abilitare la comunicazione tra l'endpoint privato di Gestione database e un sistema DB Virtual Machine
Nell'esempio seguente, viene creato e aggiunto un gruppo NSG a:
- Un sistema DB Virtual Machine
- Endpoint privato di Gestione database per database Oracle Cloud a istanza singola (già creato)
Al termine dei task elencati in questo esempio, l'endpoint privato di Gestione database avrà accesso a tutti i database a istanza singola nella VCN del sistema DB Virtual Machine senza influire sull'architettura della subnet della VCN.
Per informazioni su come creare un gruppo NSG nella VCN del sistema DB Virtual Machine, vedere Per creare un gruppo NSG.
Quando si crea il gruppo NSG, aggiungere le seguenti regole di sicurezza con conservazione dello stato. Queste regole di sicurezza verranno quindi aggiunte alla VCN del sistema DB Virtual Machine:
- Regola di entrata per la VCN del sistema DB Virtual Machine: la VCN del sistema DB Virtual Machine (sulla porta 1521) può ricevere il traffico in entrata dalla subnet dell'endpoint privato di Gestione database (10.0.0.0/24) da qualsiasi porta.
- Regola di uscita per l'endpoint privato di Gestione database: la subnet dell'endpoint privato di Gestione database (da qualsiasi porta) può inviare richieste alla VCN (10.0.0.0/16) del sistema DB Virtual Machine sulla porta 1521.

Dopo aver creato il gruppo NSG, è necessario aggiungerlo al sistema DB Virtual Machine e all'endpoint privato di Gestione database.
Per informazioni su come aggiungere il gruppo NSG al sistema DB Virtual Machine, vedere Gestire i gruppi di sicurezza di rete per un sistema DB.
Per aggiungere il gruppo NSG all'endpoint privato di Gestione database, andare alla pagina Endpoint privati di Gestione database e fare clic sull'endpoint privato. Nella pagina Dettagli endpoint privato, fare clic sul collegamento adiacente ai gruppi di sicurezza di rete e aggiungere il gruppo NSG appena creato. Per informazioni su come passare alla pagina Endpoint privati di Gestione database, vedere Creare un endpoint privato di Gestione database per i database Oracle Cloud.
Aggiungere regole di sicurezza a una lista di sicurezza per abilitare la comunicazione tra un endpoint privato di Gestione database e un sistema DB Virtual Machine
Nell'esempio riportato di seguito, le regole di sicurezza con conservazione dello stato vengono aggiunte a una lista di sicurezza esistente nella VCN del sistema DB Virtual Machine per abilitare la comunicazione tra un endpoint privato di Gestione database per i database Oracle Cloud a istanza singola e tutte le subnet nella VCN. Ciò garantisce che l'endpoint privato di Gestione database possa accedere a tutti i database a istanza singola nella VCN.
Per informazioni su come aggiornare un elenco di sicurezza esistente, vedere Per aggiornare le regole in un elenco di sicurezza esistente.
Aggiungere le seguenti regole di sicurezza con conservazione dello stato alla lista di sicurezza:
- Regola di entrata per la VCN del sistema DB Virtual Machine: la VCN (sulla porta 1521) del sistema DB Virtual Machine può ricevere il traffico in entrata dall'indirizzo IP privato di Gestione database (10.0.0.6/32) da qualsiasi porta.
- Regola di uscita per l'endpoint privato di Gestione database: l'indirizzo IP privato di Gestione database (da qualsiasi porta) può inviare richieste alla VCN (10.0.0.0/16) del sistema DB Virtual Machine sulla porta 1521.
