Assegna sicurezza subnet
È necessario fornire regole di sicurezza per consentire l'accesso al gateway dati remoto (RDG) e alle subnet private che ospitano il servizio Oracle Function e il database Autonomous JSON.
Il gateway dati remoto (RDG) e la subnet privata del servizio Oracle Function utilizzano le regole assegnate a una lista di sicurezza. Autonomous JSON Database utilizza le regole assegnate a un gruppo di sicurezza di rete (NSG).
-
Lista di sicurezza: definisce un set di regole di sicurezza applicabili a tutte le VNIC in un'intera subnet. Per utilizzare una determinata lista di sicurezza con una determinata subnet, è necessario associare la lista di sicurezza alla subnet durante la creazione della subnet o in un secondo momento. Le VNIC create in tale subnet sono soggette alle liste di sicurezza associate alla subnet.
È possibile aggiungere regole agli elenchi di sicurezza esistenti ed è possibile creare e assegnare più elenchi di sicurezza a una subnet.
-
Gruppo di sicurezza di rete (NSG): definisce un set di regole di sicurezza applicabili a un gruppo di VNIC (risorse, ad esempio Autonomous JSON Database) di vostra scelta. Per utilizzare un NSG specificato, aggiungere le VNIC di interesse al gruppo o assegnare il NSG quando si esegue il provisioning del servizio. Non tutti i servizi supportano NSG. Le VNIC aggiunte a tale gruppo sono soggette alle regole di sicurezza di tale gruppo.
Crea una lista di sicurezza
Le liste di sicurezza fungono da firewall virtuali utilizzando un set di regole di sicurezza in entrata e in uscita che si applicano a tutte le schede di interfaccia di rete virtuale (VNIC) in qualsiasi subnet associata alla lista di sicurezza.
Aggiungi regole di entrata per Oracle Functions
Una regola di sicurezza consente un particolare tipo di traffico in entrata o in uscita da una scheda di interfaccia di rete virtuale (NVIC).
Oracle Functions richiede l'accesso TCP per un certo numero di porte e protocollo ICMP (Internet Control Message Protocol) da tutte le porte
- Aprire il menu di navigazione. In Infrastruttura di base, andare a Networking e fare clic su Reti cloud virtuali.
- Fare clic su VCN a cui si è interessati.
- In Risorse fare clic su Elenchi sicurezza.
- Fare clic sull'elenco di sicurezza a cui si è interessati.
- Per aggiungere una regola che consenta il traffico ICMP da tutte le porte, procedere come segue.
- Fare clic su Aggiungi regola di entrata.
- Specificare 0.0.0.0/0 come CIDR di origine.
- Selezionare ICMP come protocollo IP.
- Lasciare vuoto l'intervallo di porte di destinazione per specificare tutte le porte.
- Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 443, procedere come segue.
- Fare clic su Aggiungi regola di entrata.
- Specificare il blocco CIDR VCN come CIDR di origine.
- Selezionare TCP come protocollo IP.
- Specificare 443 come intervallo di porte di destinazione.
- Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 1521, procedere come segue.
- Fare clic su Aggiungi regola di entrata.
- Specificare il blocco CIDR VCN come CIDR di origine.
- Selezionare TCP come protocollo IP.
- Specificare 1521 come intervallo di porte di destinazione.
- Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 6200, procedere come segue.
- Fare clic su Aggiungi regola di entrata.
- Specificare il blocco CIDR VCN come CIDR di origine.
- Selezionare TCP come protocollo IP.
- Specificare 6200 come intervallo di porte di destinazione.
- Per aggiungere una regola che consenta l'accesso TCP a Oracle Functions da server o applicazioni in un VCN diverso utilizzando l'intervallo di porte 2484, procedere come segue.
- Fare clic su Aggiungi regola di entrata.
- Specificare il blocco CIDR VCN come CIDR di origine.
- Selezionare TCP come protocollo IP.
- Specificare 2484 come intervallo di porte di destinazione.
Aggiungere una lista di sicurezza a una subnet privata
È possibile aggiungere o rimuovere liste di sicurezza da una subnet VCN (Virtual Cloud Network) esistente.
Crea un gruppo di sicurezza di rete (NSG) per l'accesso endpoint privato
I gruppi di sicurezza di rete (NSG) consentono di definire un set di regole di sicurezza applicabili a un gruppo di VNIC (o risorse) di vostra scelta.
Quando si esegue il provisioning della risorsa, ad esempio Oracle Autonomous Data Warehouse, è possibile assegnare il gruppo di sicurezza di rete. Non tutti i servizi supportano NSG.