Assegna sicurezza subnet

È necessario fornire regole di sicurezza per consentire l'accesso al gateway dati remoto (RDG) e alle subnet private che ospitano il servizio Oracle Function e il database Autonomous JSON.

Il gateway dati remoto (RDG) e la subnet privata del servizio Oracle Function utilizzano le regole assegnate a una lista di sicurezza. Autonomous JSON Database utilizza le regole assegnate a un gruppo di sicurezza di rete (NSG).

  • Lista di sicurezza: definisce un set di regole di sicurezza applicabili a tutte le VNIC in un'intera subnet. Per utilizzare una determinata lista di sicurezza con una determinata subnet, è necessario associare la lista di sicurezza alla subnet durante la creazione della subnet o in un secondo momento. Le VNIC create in tale subnet sono soggette alle liste di sicurezza associate alla subnet.

    È possibile aggiungere regole agli elenchi di sicurezza esistenti ed è possibile creare e assegnare più elenchi di sicurezza a una subnet.

  • Gruppo di sicurezza di rete (NSG): definisce un set di regole di sicurezza applicabili a un gruppo di VNIC (risorse, ad esempio Autonomous JSON Database) di vostra scelta. Per utilizzare un NSG specificato, aggiungere le VNIC di interesse al gruppo o assegnare il NSG quando si esegue il provisioning del servizio. Non tutti i servizi supportano NSG. Le VNIC aggiunte a tale gruppo sono soggette alle regole di sicurezza di tale gruppo.

Crea una lista di sicurezza

Le liste di sicurezza fungono da firewall virtuali utilizzando un set di regole di sicurezza in entrata e in uscita che si applicano a tutte le schede di interfaccia di rete virtuale (VNIC) in qualsiasi subnet associata alla lista di sicurezza.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su VCN a cui si è interessati.
  3. In Risorse fare clic su Elenchi sicurezza.
  4. Fare clic su Crea lista sicurezza.
  5. Immettere quanto riportato di seguito.
    • Nome: il nome descrittivo della lista di sicurezza. Ad esempio: my-domain-sec-list. Il nome non deve essere univoco e non può essere modificato in seguito nella console (ma è possibile modificarlo con l'API). Evitare di fornire informazioni riservate.
    • Crea in compartimento: compartimento in cui si desidera creare l'elenco di sicurezza, se diverso dal compartimento in cui si sta attualmente lavorando.
  6. Aggiungere regole di sicurezza in entrata o in uscita. È inoltre possibile aggiungere, rivedere ed eliminare le regole di sicurezza dopo aver creato la lista di sicurezza.
  7. Fare clic su Crea lista sicurezza.

Aggiungi regole di entrata per Oracle Functions

Una regola di sicurezza consente un particolare tipo di traffico in entrata o in uscita da una scheda di interfaccia di rete virtuale (NVIC).

Oracle Functions richiede l'accesso TCP per un certo numero di porte e protocollo ICMP (Internet Control Message Protocol) da tutte le porte

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su VCN a cui si è interessati.
  3. In Risorse fare clic su Elenchi sicurezza.
  4. Fare clic sull'elenco di sicurezza a cui si è interessati.
  5. Per aggiungere una regola che consenta il traffico ICMP da tutte le porte, procedere come segue.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare 0.0.0.0/0 come CIDR di origine.
    3. Selezionare ICMP come protocollo IP.
    4. Lasciare vuoto l'intervallo di porte di destinazione per specificare tutte le porte.
  6. Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 443, procedere come segue.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare il blocco CIDR VCN come CIDR di origine.
    3. Selezionare TCP come protocollo IP.
    4. Specificare 443 come intervallo di porte di destinazione.
  7. Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 1521, procedere come segue.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare il blocco CIDR VCN come CIDR di origine.
    3. Selezionare TCP come protocollo IP.
    4. Specificare 1521 come intervallo di porte di destinazione.
  8. Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 6200, procedere come segue.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare il blocco CIDR VCN come CIDR di origine.
    3. Selezionare TCP come protocollo IP.
    4. Specificare 6200 come intervallo di porte di destinazione.
  9. Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 2484, procedere come segue.
    1. Fare clic su Aggiungi regola di entrata.
    2. Specificare il blocco CIDR VCN come CIDR di origine.
    3. Selezionare TCP come protocollo IP.
    4. Specificare 2484 come intervallo di porte di destinazione.

Aggiungere una lista di sicurezza a una subnet privata

È possibile aggiungere o rimuovere liste di sicurezza da una subnet VCN (Virtual Cloud Network) esistente.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su Subnet.
  3. Fare clic su VCN a cui si è interessati.
  4. Fare clic su Subnet.
  5. Fare clic sulla subnet privata a cui si è interessati. Verificare che si tratti di una subnet privata controllando il valore elencato in Accesso subnet.
  6. In Risorse fare clic su Elenchi sicurezza.
  7. Per aggiungere una lista di sicurezza, fare clic su Aggiungi lista di sicurezza, quindi selezionare la lista di sicurezza che si desidera utilizzare la subnet.

    Se si desidera rimuovere una lista di sicurezza, fare clic sull'icona Azioni (tre punti), quindi fare clic su Rimuovi. Tenere presente che a una subnet deve essere sempre associata almeno una lista di sicurezza.

    Le modifiche diventano effettive entro pochi secondi.

Crea un gruppo di sicurezza di rete (NSG) per l'accesso endpoint privato

I gruppi di sicurezza di rete (NSG) consentono di definire un set di regole di sicurezza applicabili a un gruppo di VNIC (o risorse) di vostra scelta.

Quando si esegue il provisioning della risorsa, ad esempio Oracle Autonomous Data Warehouse, è possibile assegnare il gruppo di sicurezza di rete. Non tutti i servizi supportano NSG.

  1. Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
  2. Fare clic su VCN a cui si è interessati.
  3. In Risorse fare clic su Gruppi di sicurezza di rete.
  4. Fare clic su Crea gruppo di sicurezza di rete.
  5. Immettere quanto riportato di seguito.
    • Nome: un nome descrittivo per il gruppo di sicurezza di rete. Il nome non deve essere univoco ed è possibile modificarlo in seguito. Evitare di fornire informazioni riservate.
    • Crea in compartimento: compartimento in cui si desidera creare l'elenco di sicurezza, se diverso dal compartimento in cui si sta attualmente lavorando.
  6. Fare clic su Successivo.
  7. Per la prima regola di sicurezza, immettere i seguenti elementi:
    • Senza conservazione dello stato: lasciare deselezionato. Il tracciamento delle connessioni viene utilizzato per il traffico corrispondente alla regola.
    • Direzione: selezionare Ingresso (traffico in entrata verso la VNIC).
    • Tipo di origine: selezionare CIDR.
    • CIDR di origine: specificare il blocco CIDR per la subnet privata che contiene il servizio, ad esempio Oracle Autonomous Data Warehouse.
    • Protocollo IP: selezionare TCP.
    • Intervallo di porte di origine: specificare 1522.
    • Intervallo di porte di destinazione: lasciare vuoto (indica tutte le porte).
  8. Al termine, fare clic su Crea.