プライベート・ネットワークの構成

プライベート・ネットワークでホストされているデータ・ソースにアクセスするようにデータ・カタログを構成できます。

プライベート・ネットワークにアクセスするようにデータ・カタログを構成すると、次のことができます:

  • プライベートでのみアクセス可能なOracle Cloud Infrastructureデータ・ソースを収集します。
  • サイト間VPNサービスまたはFastConnectを使用して、Oracle Cloud Infrastructure Virtual Cloud Network (VCN)に接続されているオンプレミス・データ・ソースを収集します。
ノート

完全修飾ドメイン名(FQDN)またはプライベートIPのいずれかを使用して、データ・カタログ内のオンプレミス・データ・ソースまたはプライベート・データ・ソースにアクセスして収集できます。FQDNは、構成されたDNSサーバーにAレコードを持つ必要があり、oracle.comadb.oracle.comなどのOracle予約済パブリック・ドメインにすることはできません。有効なFQDNの例: wxyz.adb.oracle.comおよび<hostname>.<subnet DNS label>.<VCN DNS label>.oraclevcn.com

データ・カタログがプライベート・ネットワークにアクセスできるようにするには、次のようにする必要があります:

  1. データ・カタログのプライベート・エンドポイントを作成します。
  2. プライベート・エンドポイントをデータ・カタログにアタッチします。
  3. データ・アセットの作成時にプライベート・エンドポイントを使用します。

必要なIAMポリシー

ポリシーを作成して、ユーザーがプライベート・ネットワークでホストされているデータ・ソースにアクセスする方法を定義できます。

アクセス要件を満たす動詞を決定するには、プライベート・エンドポイントの動詞から権限へのマッピングを表示します。たとえば、INSPECTを使用すると、ユーザーは使用可能なプライベート・エンドポイントのリストを表示できます。

このポリシーを作成すると、ユーザーはテナンシまたは特定のコンパートメント内のプライベート・エンドポイントを作成、更新および削除できます。
Allow group <group-name> to manage data-catalog-family in tenancy
Allow group <group-name> to manage data-catalog-family in compartment <compartment-name>
                    
このポリシーを作成すると、ユーザーはプライベート・エンドポイントの管理に必要なネットワーク関連操作を実行できます。
Allow group <group-name> to manage virtual-network-family in tenancy
このポリシーを作成すると、ユーザーはテナンシまたは特定のコンパートメント内のカタログ・インスタンスにアタッチするプライベート・エンドポイントを作成、更新および削除できます。
Allow group <group-name> to manage data-catalog-private-endpoints in tenancy
Allow group <group-name> to manage data-catalog-private-endpoints in compartment <compartment-name>

前提条件

Oracle Cloud Infrastructureでリソースのプライベート・アクセスを構成する方法の1つは、プライベート・エンドポイントを使用することです。

データ・カタログは、プライベート・エンドポイントを使用して、データ・ソースがホストされているプライベート・ネットワークにアクセスします。データ・カタログのプライベート・エンドポイントを使用するには、必要なデータ・カタログ権限を持っている必要があります。

また、Oracle Cloud Infrastructureでプライベート・エンドポイントを作成、更新または削除するには、テナンシ内の関連するコンパートメントについてOracle Cloud Infrastructure Identity and Access Management (IAM)で特定の権限を取得する必要があります。次の表に、プライベート・エンドポイント操作のために必要なOracle Cloud Infrastructureの仮想ネットワーキング・リソースに対する権限を示します。

操作 基礎となるリソースで必要なアクセス権
プライベート・エンドポイントの作成

プライベート・エンドポイント・コンパートメントの場合:

  • VNICの作成(VNIC_CREATE)
  • VNICの削除(VNIC_DELETE)
  • ネットワーク・セキュリティ・グループのメンバーの更新(NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)
  • ネットワーク・セキュリティ・グループの関連付け(VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP)

サブネット・コンパートメントの場合:

  • サブネットのアタッチ(SUBNET_ATTACH)
  • サブネットのデタッチ(SUBNET_DETACH)
プライベート・エンドポイントの更新

プライベート・エンドポイント・コンパートメントの場合:

  • VNICの更新(VNIC_UPDATE)
  • ネットワーク・セキュリティ・グループのメンバーの更新(NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)
  • ネットワーク・セキュリティ・グループの関連付け(VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP)
プライベート・エンドポイントの削除

プライベート・エンドポイント・コンパートメントの場合:

  • VNICの削除(VNIC_DELETE)
  • ネットワーク・セキュリティ・グループのメンバーの更新(NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)

サブネット・コンパートメントの場合:

  • サブネットのデタッチ(SUBNET_DETACH)
ノート

データ・カタログのプライベート・エンドポイント・リソースを管理している場合は、manage work requests権限を持つこともお薦めします。これにより、プライベート・エンドポイントでの作業中に発生したログおよびエラー・メッセージを表示できるようになります。

その他のリソース