ネットワーキングの概要

Oracle Cloud Infrastructureを使用する場合、最初のステップの1つはクラウド・リソースの仮想クラウド・ネットワーク(VCN)を設定することです。このトピックでは、Oracle Cloud Infrastructure NetworkingコンポーネントおよびVCNの使用に関する一般的なシナリオの概要を説明します。

ネットワーキング・コンポーネント

ネットワーキング・サービスでは、すでによく理解されている可能性のある従来のネットワーク・コンポーネントの仮想バージョンを使用します:

仮想クラウド・ネットワーク(VCN)
Oracleデータ・センターで設定する仮想プライベート・ネットワーク。これは従来のネットワークとよく似ており、使用するように選択できるファイアウォール・ルールや特定のタイプの通信ゲートウェイがあります。VCNは単一Oracle Cloud Infrastructureリージョンに存在し、1つ以上のCIDRブロック(IPv4およびIPv6 (有効な場合))をカバーします。許容されるVCNのサイズとアドレス範囲を参照してください。このドキュメントでは、仮想クラウド・ネットワークVCNおよびクラウド・ネットワークという用語は、同じ意味で使用されます。詳細は、VCNとサブネットを参照してください。
サブネット

VCNで定義する下位区分(例: 10.0.0.0/24、10.0.1.0/24または2001 :DB8::/ 64 )。サブネットには、インスタンスにアタッチされる仮想ネットワーク・インタフェース・カード(VNIC)が含まれます。各サブネットは、VCN内の他のサブネットと重複しない連続したIPアドレスの範囲(IPv4およびIPv6の場合)で構成されます。1つの可用性ドメイン内またはリージョン全体にサブネットが存在するように指定できます(リージョナル・サブネットをお薦めします)。サブネットはVCN内の構成単位として機能します。特定のサブネット内のすべてのVNICは、同じルート表、セキュリティ・リストおよびDHCPオプションを使用します(後続の定義を参照)。サブネットは、作成時にパブリックまたはプライベートとして指定できます。プライベートとは、サブネット内のVNICがパブリックIPv4アドレスを持つことができず、IPv6エンドポイントとのインターネット通信が禁止されることを意味します。パブリックとは、サブネット内のVNICがパブリックIPv4アドレスを持つことができ、IPv6エンドポイントとのインターネット通信が許可されることを意味します。インターネットへのアクセスを参照してください。

VNIC
インスタンスにアタッチされ、サブネットに存在してサブネットのVCNへの接続を可能にする仮想ネットワーク・インタフェース・カード(VNIC)。VNICは、インスタンスがVCNの内外のエンドポイントと接続する方法を決定します。各インスタンスには、インスタンスの起動中に作成され、削除できないプライマリVNICがあります。セカンダリVNICを既存のインスタンス(プライマリVNICと同じ可用性ドメイン内)に追加したり、任意に削除できます。各セカンダリVNICは、プライマリVNICと同じVCN内のサブネット、または同じか異なるVCN内の異なるサブネットに存在できます。ただし、すべてのVNICは、インスタンスと同じ可用性ドメイン内にある必要があります。詳細は、仮想ネットワーク・インタフェース・カード(VNIC)を参照してください。コンピュート・インスタンスにアタッチされ、IPv6対応サブネットに存在するVNICには、オプションでIPv6アドレスを割り当てることができます。
プライベートIP
インスタンスをアドレス指定するためのプライベートIPv4アドレスおよび関連情報(たとえば、DNSのホスト名)。各VNICにはプライマリ・プライベートIPがあり、セカンダリ・プライベートIPを追加および削除できます。インスタンスのプライマリ・プライベートIPアドレスは、インスタンスの存続期間中は変更されず、インスタンスから削除できません。詳細は、プライベートIPアドレスを参照してください。
パブリックIP
パブリックIPv4アドレスおよび関連情報。オプションで、パブリックIPをインスタンスに、またはプライベートIPを持つ他のリソースに割り当てることができます。パブリックIPは、エフェメラルまたは予約済のいずれかです。詳細は、パブリックIPアドレスを参照してください。
IPV6
IPv6アドレスおよび関連情報。IPv6アドレス指定は、すべての商用リージョンおよび政府リージョンでサポートされています。詳細は、IPv6アドレスを参照してください。
動的ルーティング・ゲートウェイ(DRG)
VCNに追加できるオプションの仮想ルーター。これは、VCNとオンプレミス・ネットワーク間のプライベート・ネットワーク・トラフィックのパスを提供します。これを他のネットワーキング・コンポーネントおよびオンプレミス・ネットワーク内のルーターと組み合せて使用し、サイト間VPNまたはOracle Cloud Infrastructure FastConnectによる接続を確立できます。また、VCNと、異なるリージョンにある別のVCNとの間のプライベート・ネットワーク・トラフィックのパスを提供することもできます。詳細は、オンプレミス・ネットワークへのアクセス動的ルーティング・ゲートウェイ(DRG)およびRPCを使用したリモートVCNピアリングを参照してください。
インターネット・ゲートウェイ
VCNに直接インターネット・アクセス用として追加できるもう1つのオプションの仮想ルーター。詳細は、インターネットへのアクセスおよびシナリオA: パブリック・サブネットを参照してください。
ネットワーク・アドレス変換(NAT)ゲートウェイ
VCNに追加できるもう1つのオプションの仮想ルーター。これにより、パブリックIPアドレスを持たないクラウド・リソースは、着信インターネット接続にそれらのリソースを公開せずにインターネットにアクセスできます。詳細は、パブリック・サブネットとプライベート・サブネットおよびNATゲートウェイを参照してください。
サービス・ゲートウェイ
VCNに追加できるもう1つのオプションの仮想ルーター。これは、VCNとOracle Services Networkでサポートされているサービス(例: Oracle Cloud Infrastructure Object StorageおよびAutonomous Database)との間のプライベート・ネットワーク・トラフィックのパスを提供します。たとえば、VCNのプライベート・サブネット内のDBシステムでは、パブリックIPアドレスやインターネットへのアクセスを必要とせずに、データをオブジェクト・ストレージにバックアップできます。詳細は、Oracleサービスへのアクセス: サービス・ゲートウェイを参照してください。
ローカル・ピアリング・ゲートウェイ(LPG)
VCNに追加できるもう1つのオプションの仮想ルーター。1つのVCNを同じリージョン内の別のVCNとピア接続できます。ピアリングとは、VCNがプライベートIPアドレスを使用して通信するということです。トラフィックがインターネットを通過したり、オンプレミス・ネットワークを経由してルーティングしたりすることはありません。指定したVCNでは、確立されるピアリングごとに、個別のLPGが必要です。詳細は、ローカル・ピアリング・ゲートウェイを使用したローカルVCNピアリングを参照してください。
リモート・ピアリング接続(RPC)
DRGに追加できるコンポーネント。1つのVCNを異なるリージョン内の別のVCNとピア接続できます。詳細は、Remote VCN Peering using an RPCを参照してください。
ルート表
VCNの仮想ルート表。これには、ゲートウェイまたは特別に構成されたインスタンスを介して、サブネットからVCN以外の宛先にトラフィックをルーティングするルールがあります。VCNには、空のデフォルト・ルート表が用意されていますが、独自のカスタム・ルート表を追加することもできます。詳細は、VCNルート表を参照してください。
セキュリティ・ルール
VCNの仮想ファイアウォール・ルール。これは、インスタンスの内外で許可されるトラフィックのタイプ(プロトコルとポート)を指定するイングレス・ルールおよびエグレス・ルールです。特定のルールがステートフルかステートレスかを選択できます。たとえば、ソースCIDR 0.0.0.0/0および宛先TCPポート22を使用してステートフル・イングレス・ルールを設定することで、任意の場所からインスタンスのセットへの受信SSHトラフィックを許可できます。セキュリティ・ルールを実装するには、ネットワーク・セキュリティ・グループまたはセキュリティ・リストを使用します。ネットワーク・セキュリティ・グループは、そのグループ内のリソースのみに適用されるセキュリティ・ルールのセットで構成されます。これとは対照的に、セキュリティ・リストでは、リストを使用するサブネットのすべてのリソースにルールが適用されます。VCNには、デフォルトのセキュリティ・ルールを含むデフォルト・セキュリティ・リストが付属しています。詳細は、セキュリティ・ルールを参照してください。
DHCPオプション
インスタンスの起動時にインスタンスに自動的に提供される構成情報。詳細は、DHCPオプションを参照してください。

許容されるVCNのサイズとアドレス範囲

VCNは、選択した1つ以上のIPv4 CIDRブロックをカバーします。許容されるVCNサイズの範囲は、/16から/30です。例: 10.0.0.0/16。ネットワーキング・サービスは、各サブネットのCIDRの最初の2つのIPアドレスと最後のアドレスを予約します。 VCNの作成時にVCNに対してIPv6を有効にすることも、既存のIPv4専用VCNに対してIPv6を有効にすることもできます。IPv6対応VCNでは、/56 IPv6 CIDRブロックを使用します。

VCNでは、OracleはRFC 1918で指定されているプライベートIPアドレス範囲(10.0.0.0/16、172.16/16および192.168/16)を使用することをお薦めします。ただし、パブリックにルーティング可能な範囲を使用できます。このドキュメントでは、VCNのCIDRのIPアドレスに言及する場合、プライベートIPアドレスという用語を使用します。許可されないアドレス範囲については、Oracle使用のための予約IPアドレスで説明されています。IPv6対応VCNの場合、Oracleはグローバル・ユニキャスト・アドレス/56 CIDRを割り当てます。

VCNのCIDRブロックは、オンプレミス・ネットワークのCIDRまたはピア接続している別のVCNのCIDRと重複することはできません。指定されたVCNのサブネットは、相互に重複することはできません。参照用として、ここにCIDR計算機があります。

IPv6アドレス指定は、すべての商用リージョンおよび政府リージョンでサポートされています。詳細は、IPv6アドレスを参照してください。

可用性ドメインおよびVCN

VCNは単一のOracle Cloud Infrastructureリージョンにあります。リージョンは、独立性と冗長性を提供するために複数の可用性ドメインを持つことができます。詳細は、リージョンと可用性ドメインを参照してください。

当初、サブネットは、1つのリージョンで1つの可用性ドメイン(AD)のみをカバーするように設計されました。それらはすべてAD固有であったため、サブネットのリソースは特定の可用性ドメインに存在する必要がありました。現在、サブネットはAD固有またはリージョナルです。サブネットの作成時にタイプを選択します。両方のタイプのサブネットが同じVCNに共存できます。次の図で、サブネット1-3はAD固有で、サブネット4はリージョナルです。

この図は、1つのリージョナル・サブネットおよび3つのAD固有のサブネットを持つVCNを示しています。

AD制約の削除とは別に、リージョナル・サブネットはAD固有のサブネットと同じように動作します。より柔軟なリージョナル・サブネットの使用をお薦めします。それにより、可用性ドメインの障害を考慮した設計をしながら、VCNを複数のサブネットに効率的に分割できます。

コンピュート・インスタンスなどのリソースを作成する際は、リソースが属する可用性ドメインを選択します。仮想ネットワーキングの観点から、インスタンスが属するVCNおよびサブネットを選択する必要もあります。リージョナル・サブネットを選択するか、そのインスタンスに対して選択したADに一致するAD固有のサブネットを選択できます。

VCNに付属するデフォルト・コンポーネント

VCNには、次のデフォルト・コンポーネントが自動的に付属しています:

これらのデフォルト・コンポーネントは削除できません。ただし、そのコンテンツを変更することはできます(たとえば、デフォルト・セキュリティ・リスト内のルール)。また、VCN内のコンポーネントの種類ごとに独自のカスタム・バージョンを作成できます。作成できる数とルールの最大数には制限があります。詳細は、サービス制限を参照してください。

各サブネットには、次のコンポーネントが常に関連付けられます:

  • 1つのルート表
  • 1つ以上のセキュリティ・リスト(最大数はサービス制限を参照)
  • 1セットのDHCPオプション

サブネットの作成中、サブネットで使用するルート表、セキュリティ・リストおよびDHCPオプションのセットを選択できます。特定のコンポーネントを指定しない場合、サブネットは自動的にVCNのデフォルト・コンポーネントを使用します。いつでもサブネットが使用するコンポーネントを変更できます。

ヒント

セキュリティ・リストは、VCNのリソース内外のトラフィックを制御する1つの方法です。また、ネットワーク・セキュリティ・グループを使用すると、すべて同じセキュリティ体制を持つ一連のリソースにセキュリティ・ルールのセットを適用できます。

接続の選択肢

サブネットをパブリックまたはプライベートのどちらにするか、およびインスタンスでパブリックIPアドレスを取得するかどうかを制御できます。必要に応じて、インターネットにアクセスするようにVCNを設定できます。VCNをパブリックなOracle Cloud Infrastructureサービス(オブジェクト・ストレージなど)、オンプレミス・ネットワーク、または別のVCNにプライベートに接続することもできます。

パブリック・サブネットとプライベート・サブネット

サブネットを作成すると、デフォルトでパブリックとみなされます。これは、そのサブネット内のインスタンスにパブリックIPv4アドレスを設定できること、およびIPv6エンドポイントとのインターネット通信が許可されることを意味します。インスタンスの起動時に、パブリックIPv4アドレスがあるかどうかを選択するか、または割り当てられたCIDRからIPv6アドレスを割り当てるかどうかを指定します。サブネットの作成時にこの動作をオーバーライドし、プライベートにするようにリクエストできます。これにより、パブリックIPv4アドレスおよびIPv6エンドポイントとのインターネット通信の使用が禁止されます。そのため、ネットワーク管理者は、VCNに動作中のインターネット・ゲートウェイがあり、セキュリティ・ルールとファイアウォール・ルールでトラフィックが許可されていても、サブネット内のインスタンスがインターネットにアクセスしないようにできます。

IPアドレスの割当て方法

各インスタンスには、インスタンスの起動中に作成され、削除できないプライマリVNICがあります。セカンダリVNICを既存のインスタンス(プライマリVNICと同じ可用性ドメイン内)に追加したり、任意に削除できます。

すべてのVNICに、関連付けられたサブネットのCIDRからのプライベートIPアドレスがあります。特定のIPアドレスの選択(インスタンスの起動中またはセカンダリVNICの作成中)ができ、Oracleによる選択も可能です。プライベートIPアドレスはインスタンスの存続期間中は変更されず、削除できません。VNICにセカンダリ・プライベートIPv4アドレスまたはセカンダリIPv6アドレスを追加することもできます。

VNICがパブリック・サブネット内にある場合、そのVNIC上の各プライベートIPには、パブリックIPv4アドレスまたはIPv6アドレスを任意に割り当てることができます。IPv4の場合、Oracleによって特定のIPアドレスが選択されます。IPv6の場合、IPアドレスを指定できます。パブリックIPには、エフェメラルおよび予約済の2つのタイプがあります。エフェメラル・パブリックIPは、それが割り当てられたプライベートIPの存続期間のみ存在します。対照的に、予約済パブリックIPは、ユーザーが希望する間存在します。予約済パブリックIPのプールを保持し、それらを任意にインスタンスに割り当てます。必要に応じてリージョン内のリソースからリソースにこれらを移動できます。

インターネットへのアクセス

必要なインターネット・アクセスのタイプに応じて、VCNに追加できる2つのオプションのゲートウェイ(仮想ルーター)があります:

  • インターネット・ゲートウェイ: インターネットからアクセスする必要があるパブリックIPアドレスを持つリソース(Webサーバーなど)、またはインターネットへの接続を開始する必要があるリソースの場合。
  • NATゲートウェイ: インターネットへの接続を開始する必要がある(たとえば、ソフトウェアの更新のため)パブリックIPアドレスがないが、インターネットからのインバウンド接続から保護する必要があるリソースの場合。

インターネット・ゲートウェイを単独で使用すると、VCNのサブネット内のインスタンスはインターネットに直接公開されません。次の要件も満たす必要があります:

ヒント

インターネット経由のトラフィックを発生させずに、VCNからオブジェクト・ストレージなどのパブリック・サービスにアクセスするには、サービス・ゲートウェイを使用します。

また、VCNとOracle Cloud Infrastructure (オブジェクト・ストレージなど)の一部であるパブリックIPアドレス間のインターネット・ゲートウェイを経由するトラフィックは、インターネットで送信されずにルーティングされることに注意してください。

オンプレミス・ネットワークでインターネット・プロキシを設定し、DRG経由でそのネットワークをVCNに接続することによって、インターネットへの間接的なアクセス権をサブネットに付与することもできます。詳細は、オンプレミス・ネットワークへのアクセスを参照してください。

パブリックOracle Cloud Infrastructureサービスへのアクセス

VCNでサービス・ゲートウェイを使用して、オブジェクト・ストレージなどのパブリックなOracle Cloud Infrastructureサービスへのプライベート・アクセスを有効にできます。たとえば、VCNのプライベート・サブネット内のDBシステムでは、パブリックIPアドレスやインターネットへのアクセスを必要とせずに、データをオブジェクト・ストレージにバックアップできます。インターネット・ゲートウェイまたはNATは必要ありません。詳細は、Oracleサービスへのアクセス: サービス・ゲートウェイを参照してください。

オンプレミス・ネットワークへのアクセス

オンプレミス・ネットワークをOracle Cloud Infrastructureに接続するには、2つの方法があります:

  • サイト間VPN:作成してVCNにアタッチするDRGを介して、既存のネットワーク境界とVCNの間に複数のIPSecトンネルを提供します。
  • Oracle Cloud Infrastructure FastConnect: 既存のネットワーク境界とOracle Cloud Infrastructureの間にプライベート接続を提供します。トラフィックはインターネットを横断しません。プライベート・ピアリングとパブリック・ピアリングの両方がサポートされています。つまり、オンプレミス・ホストは、VCNのプライベートIPv4またはIPv6アドレスおよびOracle Cloud Infrastructureのリージョナル・パブリックIPv4またはIPv6アドレス(VCNのオブジェクト・ストレージまたはパブリック・ロード・バランサなど)にアクセスできます。

前述の接続タイプの1つまたは両方を使用できます。両方を使用する場合は、それらを同時に、または冗長構成で使用できます。これらの接続は、作成してVCNにアタッチする単一のDRGによってVCNに提供されます。DRGアタッチメントとDRG用ルート・ルールがないと、トラフィックはVCNとオンプレミス・ネットワークの間を流れません。いつでもDRGをVCNからデタッチできますが、残りの接続を構成するその他のすべてのコンポーネントは維持されます。その後、DRGを再度アタッチするか、別のVCNにアタッチできます。

別のVCNへのアクセス

VCNを、トラフィックがインターネットを横断する必要のないプライベート接続を介して別のVCNに接続できます。一般に、このタイプの接続はVCNピアリングと呼ばれます。各VCNには、ピアリングを有効にする特定のコンポーネントが必要です。また、VCNには、特定のIAMポリシー、ルート・ルール、および接続を作成して目的のネットワーク・トラフィックをその接続経由で送信することを許可するセキュリティ・ルールも必要です。詳細は、他のVCNへのアクセス: ピアリングを参照してください。

Oracle Cloud Infrastructure Classicへの接続

Oracle Cloud Infrastructure環境とOracle Cloud Infrastructure Classic環境の間に接続を設定できます。この接続により、2つの環境間でのハイブリッド・デプロイメントや、Oracle Cloud Infrastructure ClassicからOracle Cloud Infrastructureへの移行が容易になります。詳細は、Oracle Cloud Infrastructure Classicへのアクセスを参照してください。

Microsoft Azureへの接続

オラクル社とMicrosoft社は、特定のリージョンでOracle Cloud InfrastructureとMicrosoft Azureの間にクロスクラウド接続を作成しました。この接続により、インターネットを経由するクラウド間のトラフィックのないクロスクラウド・ワークロードを設定できます。詳細は、Microsoft Azureへのアクセスを参照してください。

ネットワーキング・シナリオ

このドキュメントでは、ネットワーキング・サービスを理解するためのいくつかの基本ネットワーキング・シナリオと、一般にコンポーネントがどのように連携するかについて説明します。次のトピックを参照してください:

転送ルーティング

シナリオA - Cは、DRGおよびFastConnectまたはSite - to - Site VPNを介して1つ以上のVCNに接続され、それらのVCN内のリソースにのみアクセスするオンプレミス・ネットワークを示しています。

次の拡張ルーティング・シナリオでは、接続されたVCNのリソースに加えてオンプレミス・ネットワークにアクセス権を付与します。トラフィックは、オンプレミス・ネットワークからDRGに移動し、DRGからその宛先に転送されます。次のトピックを参照してください:

  • ハブVCN内の転送ルーティング:オンプレミス・ネットワークは、単一のFastConnectプライベート仮想回線またはサイト間VPNを介して、同じリージョン内の複数のVCNにアクセスできます。DRGおよびアタッチされたVCNはハブアンドスポーク・トポロジで、ハブとして機能するDRGに接続されたオンプレミス・ネットワークを使用します。スポークVCNはピアリングされます。
  • Oracleサービスへのプライベート・アクセス:オンプレミス・ネットワークは、接続されたVCNおよびVCNのサービス・ゲートウェイ経由で、Oracle Services Network内のOracleサービスにプライベート・アクセスできます トラフィックはインターネットを経由しません。

リージョンと可用性ドメイン

VCNは単一のOracle Cloud Infrastructureリージョンにあります。各サブネットは、単一の可用性ドメイン(AD)に存在します。可用性ドメインは、前のシナリオBおよびCに示すように、VCNにおいて独立性と冗長性を提供するように設計されています。たとえば、1つのADにサブネットのプライマリ・セットを設定し、セカンダリADにサブネットの重複セットを設定できます。2つのADは、Oracleデータ・センター内で互いに分離されているため、1つのADに障害が発生した場合は、他のADに簡単に切り替えることができます。詳細は、リージョンと可用性ドメインを参照してください。

パブリックIPアドレス範囲

Oracle Cloud InfrastructureのパブリックIP範囲のリストは、IPアドレス範囲を参照してください。

Oracle使用のための予約IPアドレス

特定のIPアドレスはOracle Cloud Infrastructure用に予約されており、アドレス採番方式では使用されません。

169.254.0.0/16

これらのアドレスは、ブートおよびブロック・ボリューム、インスタンス・メタデータ、その他のサービスへのiSCSI接続に使用されます。

クラスDおよびクラスE

224.0.0.0から239.255.255.255まで(クラスD)のすべてのアドレスはVCNでの使用が禁止されており、IP標準でマルチキャスト・アドレス割当て用に予約されています。詳細は、RFC 3171を参照してください。

240.0.0.0から255.255.255.255まで(クラスE)のすべてのアドレスはVCNでの使用が禁止されており、IP標準で将来の使用のために予約されています。詳細は、RFC 1112の4項を参照してください。

各サブネットにある3つのIPアドレス

これらのアドレスの構成は:

  • CIDRの最初のIPアドレス(ネットワーク・アドレス)
  • CIDRの最後のIPアドレス(ブロードキャスト・アドレス)
  • CIDRの最初のホスト・アドレス(サブネットのデフォルト・ゲートウェイ・アドレス)

たとえば、CIDR 192.168.0.0/24のサブネットでは、次のアドレスが予約されます:

  • 192.168.0.0 (ネットワーク・アドレス)
  • 192.168.0.255 (ブロードキャスト・アドレス)
  • 192.168.0.1 (サブネットのデフォルト・ゲートウェイ・アドレス)

CIDR内の残りのアドレス(192.168.0.2から192.168.0.254)を使用できます。

イベントを使用した自動化の作成

イベント・タイプ、ルールおよびアクションを使用して、Oracle Cloud Infrastructureリソースの状態変更に基づいて自動化を作成できます。詳細は、イベントの概要を参照してください。

リソース識別子

ほとんどのタイプのOracle Cloud Infrastructureリソースには、Oracle Cloud ID (OCID)と呼ばれるOracleによって割り当てられた一意の識別子があります。OCIDのフォーマットおよびリソースを識別するその他の方法の詳細はリソース識別子を参照してください。

Oracle Cloud Infrastructureへのアクセス方法

Oracle Cloud Infrastructureには、コンソール(ブラウザベースのインタフェース)またはREST APIを使用してアクセスできます。コンソールおよびAPIのための手順は、このガイド全体を通してトピックに含まれています。使用可能なSDKのリストは、ソフトウェア開発キットとコマンドライン・インタフェースを参照してください。

コンソールにアクセスするには、サポートされているブラウザを使用する必要があります。コンソールのサインイン・ページに移動するには、このページ上部のナビゲーション・メニューを開き、「インフラストラクチャ・コンソール」をクリックします。クラウド・テナント、ユーザー名およびパスワードの入力を求められました。

API使用についての一般情報は、REST APIを参照してください。

認証と認可

Oracle Cloud Infrastructureの各サービスは、すべてのインタフェース(コンソール、SDKまたはCLI、およびREST API)の認証および認可のためにIAMと統合されています。

組織の管理者は、どのユーザーがどのサービスとリソースにアクセスできるか、およびアクセスのタイプを制御する、グループコンパートメントおよびポリシーを設定する必要があります。たとえば、ポリシーは、新しいユーザーの作成、クラウド・ネットワークの作成と管理、インスタンスの起動、バケットの作成、オブジェクトのダウンロードなどを実行できるユーザーを制御します。詳細は、ポリシーの開始を参照してください。異なる各サービスに対するポリシーの記述の詳細は、ポリシー・リファレンスを参照してください。

会社が所有するOracle Cloud Infrastructureリソースを使用する必要がある通常のユーザー(管理者ではない)の場合は、ユーザーIDを設定するよう管理者に連絡してください。管理者は、使用する必要があるコンパートメントを確認できます。

ネットワーキング・コンポーネントの制限

適用可能な制限の一覧と制限の引上げをリクエストする手順は、「サービス制限」を参照してください。