タスク1: Google Cloud用のODBネットワークの作成
このトピックでは、Oracle Database@Google CloudでODBネットワークをプロビジョニングする方法について説明します。
ODBネットワークは、Oracle Databaseリソースへのセキュアでプライベートな接続を提供します。これにより、これらのリソースが相互に接続および通信する方法を制御できます。ODBネットワークを使用すると、Google Cloudコンソールにある仮想プライベート・クラウド(VPC)をOCIコンソールのVirtual Cloud Network (VCN)にマップできます。
ODBネットワークでは、共有VPCがサポートされています。共有VPCを使用すると、組織は複数のプロジェクトのリソースを単一のVirtual Private Cloud (VPC)ネットワークにリンクできるため、同じ組織内のプロジェクト間で内部IPアドレスを介して安全で効率的な通信が可能になります。
これらは、Google CloudコンソールからODBネットワークを作成するステップです。
- Oracle Databaseに接続するには、ODBネットワークを、関連付けているVPCネットワークと同じGoogle Cloudプロジェクトに作成する必要があります。ODBネットワークは、Google CloudのアプリケーションおよびリソースをOracle Databaseに接続できる、プライベートで高速かつ低レイテンシのネットワーク接続を提供します。
- 設定プロセス中に、クライアント・サブネットとバックアップ・サブネットの両方にCIDR値を指定します。これらのCIDRブロックは、次の要件に従う必要があります。詳細は、次のドキュメントを参照してください。
- Google Cloudコンソールから、アプリケーションを選択します。
- 左側のナビゲーション・メニューから、「ODBネットワーク」を選択し、「作成」を選択して作成フローを開始します。
- ドロップダウン・リストから、「関連付けられたネットワーク」を選択します。「関連付けられたネットワーク」フィールドに、使用可能な共有VPCおよびVPCのリストが移入されます。
- 使用可能なリージョンのドロップダウン・リストから「リージョン」を選択します。「リージョン」フィールドには、ODBネットワークが存在する可用性ゾーン(AZ)のリストが含まれます。
ノート
「リージョン」リストは、サブスクリプションによって制限されます。「リージョン」の選択は、ODBネットワークの作成後に変更できません。 - ODBネットワーク名の一意の名前を入力します。
ノート
ODBネットワーク名は最大63文字です。これには、a-z、0-9およびハイフン(-)の文字を含めることができます。小文字で始まり、小文字または数字で終わる必要があります。 - 入力した情報を確認し、「作成」ボタンを選択します。
- ODBネットワークを正常に作成したら、サブネットを作成する必要があります。
ODBネットワークのサブネットを作成すると、OCIでのVCNの作成がトリガーされます。
- ODBネットワークに移動し、リストからODBネットワークを選択します。
- 「サブネット」セクションで、「作成」ボタンを選択して作成プロセスを開始します。
- 「サブネット名」に一意の名前を入力します。
ノート
サブネット名は最大63文字です。これには、a-z、0-9およびハイフン(-)の文字を含めることができます。小文字で始まり、小文字または数字で終わる必要があります。 - サブネット範囲を「サブネット範囲」に入力します。
- システム要件に基づいて、サブネット・タイプを選択します。「サブネット・タイプ」には、「クライアント」および「バックアップ」オプションがあります。
ノート
クライアント・サブネットがデフォルトです。Exadata VMクラスタの場合、クライアントとバックアップの両方のサブネットが必要です。Autonomous Databaseの場合は、「クライアント」サブネットを選択する必要があります。 - 情報を確認してから、「作成」ボタンを選択してください。
次のポリシーを使用すると、OCIでより厳格なコンパートメント・アクセス制御を保持できます。これらのポリシーを使用すると、データベース管理者は、ネットワーキング・コンパートメント内でデータベースを作成したり変更したりできなくなります。同様に、これらのポリシーは、ネットワーク管理者がデータベース・コンパートメント内のリソースにアクセスおよび変更することを制限します。これらのポリシーにより、セキュリティが強化され、コンパートメント全体で不正な変更のリスクが軽減されます。
odbg-network-administrators
ロールのポリシーは次のとおりです。
allow group 'Default'/'odbg-network-administrators' to manage virtual-network-family in compartment MulticloudLink_ODBG_Compartment:ProjectNumberCompartment
allow group 'Default'/'odbg-network-administrators' to inspect compartments in tenancy
odbg-adbs-db-administrators
ロールのポリシーは次のとおりです。
allow group 'Default'/'odbg-adbs-db-administrators' to read virtual-network-family in compartment MulticloudLink_ODBG_Compartment:ProjectNumberCompartment
allow group 'Default'/'odbg-adbs-db-administrators' to manage autonomous-database-family in compartment MulticloudLink_ODBG_Compartment:ProjectNumberCompartment
allow group 'Default'/'odbg-adbs-db-administrators' to inspect compartments in tenancy