タスク1: Google Cloud用のODBネットワークの作成

このトピックでは、Oracle Database@Google CloudでODBネットワークをプロビジョニングする方法について説明します。

ODBネットワークは、Oracle Databaseリソースへのセキュアでプライベートな接続を提供します。これにより、これらのリソースが相互に接続および通信する方法を制御できます。ODBネットワークを使用すると、Google Cloudコンソールにある仮想プライベート・クラウド(VPC)をOCIコンソールのVirtual Cloud Network (VCN)にマップできます。

ODBネットワークでは、共有VPCがサポートされています。共有VPCを使用すると、組織は複数のプロジェクトのリソースを単一のVirtual Private Cloud (VPC)ネットワークにリンクできるため、同じ組織内のプロジェクト間で内部IPアドレスを介して安全で効率的な通信が可能になります。

詳細は、次のドキュメントを参照してください。

これらは、Google CloudコンソールからODBネットワークを作成するステップです。

ノート

  • Oracle Databaseに接続するには、ODBネットワークを、関連付けているVPCネットワークと同じGoogle Cloudプロジェクトに作成する必要があります。ODBネットワークは、Google CloudのアプリケーションおよびリソースをOracle Databaseに接続できる、プライベートで高速かつ低レイテンシのネットワーク接続を提供します。
  • 設定プロセス中に、クライアント・サブネットとバックアップ・サブネットの両方にCIDR値を指定します。これらのCIDRブロックは、次の要件に従う必要があります。詳細は、次のドキュメントを参照してください。
  1. Google Cloudコンソールから、アプリケーションを選択します。
  2. 左側のナビゲーション・メニューから、「ODBネットワーク」を選択し、「作成」を選択して作成フローを開始します。
  3. ドロップダウン・リストから、「関連付けられたネットワーク」を選択します。「関連付けられたネットワーク」フィールドに、使用可能な共有VPCおよびVPCのリストが移入されます。
  4. 使用可能なリージョンのドロップダウン・リストから「リージョン」を選択します。「リージョン」フィールドには、ODBネットワークが存在する可用性ゾーン(AZ)のリストが含まれます。
    ノート

    「リージョン」リストは、サブスクリプションによって制限されます。「リージョン」の選択は、ODBネットワークの作成後に変更できません。
  5. ODBネットワーク名の一意の名前を入力します。
    ノート

    ODBネットワーク名は最大63文字です。これには、a-z、0-9およびハイフン(-)の文字を含めることができます。小文字で始まり、小文字または数字で終わる必要があります。
  6. 入力した情報を確認し、「作成」ボタンを選択します。
  7. ODBネットワークを正常に作成したら、サブネットを作成する必要があります。
これらは、Google Cloudコンソールからサブネットを作成するステップです。
ノート

ODBネットワークのサブネットを作成すると、OCIでのVCNの作成がトリガーされます。
  1. ODBネットワークに移動し、リストからODBネットワークを選択します。
  2. 「サブネット」セクションで、「作成」ボタンを選択して作成プロセスを開始します。
  3. 「サブネット名」に一意の名前を入力します。
    ノート

    サブネット名は最大63文字です。これには、a-z、0-9およびハイフン(-)の文字を含めることができます。小文字で始まり、小文字または数字で終わる必要があります。
  4. サブネット範囲を「サブネット範囲」に入力します。
    ノート

    サブネット範囲を指定する場合は、CIDR表記を使用する必要があります。詳細は、CIDR表記を参照してください。
  5. システム要件に基づいて、サブネット・タイプを選択します。「サブネット・タイプ」には、「クライアント」および「バックアップ」オプションがあります。
    ノート

    クライアント・サブネットがデフォルトです。Exadata VMクラスタの場合、クライアントバックアップの両方のサブネットが必要です。Autonomous Databaseの場合は、「クライアント」サブネットを選択する必要があります。
  6. 情報を確認してから、「作成」ボタンを選択してください。
最小特権アクセスのOCIポリシーの設定

次のポリシーを使用すると、OCIでより厳格なコンパートメント・アクセス制御を保持できます。これらのポリシーを使用すると、データベース管理者は、ネットワーキング・コンパートメント内でデータベースを作成したり変更したりできなくなります。同様に、これらのポリシーは、ネットワーク管理者がデータベース・コンパートメント内のリソースにアクセスおよび変更することを制限します。これらのポリシーにより、セキュリティが強化され、コンパートメント全体で不正な変更のリスクが軽減されます。

odbg-network-administrators ロールのポリシーは次のとおりです。

allow group 'Default'/'odbg-network-administrators' to manage virtual-network-family in compartment MulticloudLink_ODBG_Compartment:ProjectNumberCompartment
allow group 'Default'/'odbg-network-administrators' to inspect compartments in tenancy

odbg-adbs-db-administrators ロールのポリシーは次のとおりです。

allow group 'Default'/'odbg-adbs-db-administrators' to read virtual-network-family in compartment MulticloudLink_ODBG_Compartment:ProjectNumberCompartment
allow group 'Default'/'odbg-adbs-db-administrators' to manage autonomous-database-family in compartment MulticloudLink_ODBG_Compartment:ProjectNumberCompartment
allow group 'Default'/'odbg-adbs-db-administrators' to inspect compartments in tenancy