Gerenciando Políticas de Roteamento de Pacotes de Confiança Zero

Crie e gerencie políticas de ZPR (Zero Trust Packet Routing).

Uma política de ZPR é uma regra que controla a comunicação entre pontos finais específicos identificados por seus atributos de segurança. Uma política ZPR só pode ser criada no compartimento raiz de uma tenancy. Para criar uma política ZPR, você tem várias opções:

  • O criador de políticas simples permite selecionar entre listas pré-preenchidas de recursos identificados por seus atributos de segurança para expressar a intenção de segurança entre dois pontos finais. O construtor de políticas gera automaticamente a instrução de política usando a sintaxe correta.
  • O criador de modelos de política permite selecionar em uma lista de modelos com base em cenários de casos de uso comuns que fornecem instruções de política ZPR pré-preenchidas que você pode personalizar para criar uma política ZPR.
  • O Criador de políticas manual permite informar a política de formato livre.

As alterações nas políticas ZPR na Console podem levar até cinco minutos para serem aplicadas.

Construtor de Modelos de Política

Os modelos de política incluídos no Criador de modelos de política fornecem a sintaxe de amostra necessária para casos de uso comuns.

A política no Criador de modelos de política é organizada nas seguintes seções:

Serviço Compute
Caso de Uso Política Observações
Permita que uma instância de computação se conecte em todas as portas e protocolos a outra instância de computação. em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com os pontos finais <security attribute of target-compute> Nenhuma.
Permitir que a instância de computação se conecte via SSH a outra instância de computação. em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com os pontos finais <security attribute of target-compute> com protocol='tcp/22' Nenhuma.
Permita que a computação se conecte ao serviço de banco de dados. em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com os pontos finais <security attribute of database service> com protocol='tcp/1521' Nenhuma.
Oracle Exadata Database Service on Dedicated Infrastructure
Caso de Uso Política Observações
Ativar o serviço de banco de dados para acesso SSH, acesso ao cliente de banco de dados, Acesso ao Object Storage, Vault, Data Safe e outro acesso ao serviço OCI, RAC (Real Application Clusters) e Data Guard

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com os pontos finais <security attribute of database service> com protocol='tcp/1521'

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com 'osn-services-ip-addresses'

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com os pontos finais <security attribute of database service>

Esta política permite que o Cluster de VMs aceite a conexão do cliente e estabeleça conexão com serviços OSN e estabeleça conexão entre o Cluster de VMs Principal e Stand-by do Data Guard.

Esta política pressupõe que os clientes do serviço Compute e o Data Guard Primary estejam na mesma VCN.

Aplique o atributo de segurança do serviço de banco de dados aos recursos de VM-Cluster do Data Guard Principal e Stand-by.

VCN ou Região Cruzada do Data Guard em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com <Standby VCN CIDR> com protocol='tcp/1521' Esta política permite que os clientes do serviço Compute se conectem à VCN Stand-by do Data Guard.
VCN ou Região Cruzada do Data Guard em <security attribute of Standby VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com 'osn-services-ip-addresses' Esta política permite que o Stand-by do Data Guard se conecte aos serviços OSN.
VCN ou Região Cruzada do Data Guard

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com <Standby VCN CIDR>

em <security attribute of Standby VCN> A VCN permite que <VCN CIDR> estabeleça conexão com pontos finais <security attribute of database service>

Esta política permite que o Data Guard Primary se conecte ao Stand-by do Data Guard usando CIDR, saída e entrada em cada VCN.
VCN ou Região Cruzada do Data Guard

em <security attribute of VCN> A VCN permite que <Standby VCN CIDR> estabeleça conexão com pontos finais <security attribute of database service>

em <security attribute of Standby VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com <VCN CIDR>

Esta política permite que o Stand-by do Data Guard se conecte ao Data Guard Principal usando CIDR.
Oracle Base Database Service
Caso de Uso Política Observações
Ative o serviço de banco de dados para todos os cenários (inclui backup e Data Guard).

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com os pontos finais <security attribute of database service> com protocol='tcp/1521'

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com 'osn-services-ip-addresses'

Provisionamento de VM-Cluster, Backup/Restauração, KMS, Aplicação de Patches, eventos DP, Oracle RAC

Aplique o atributo de segurança do serviço de banco de dados aos recursos do Oracle Base Database Service para o Data Guard Principal e Stand-by.

Suporte do RAC

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com os pontos finais <security attribute of database service>

Nenhuma.
VCN ou Região Cruzada do Data Guard

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com <Standby VCN CIDR> com protocol='tcp/1521'

Esta política permite que os clientes do serviço Compute se conectem à VCN Stand-by do Data Guard.
VCN ou Região Cruzada do Data Guard

em <security attribute of Standby VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com 'osn-services-ip-addresses'

Esta política permite que o Stand-by do Data Guard se conecte aos serviços OSN.
VCN ou Região Cruzada do Data Guard

em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com <Standby VCN CIDR>

em <security attribute of Standby VCN> A VCN permite que <VCN CIDR> estabeleça conexão com pontos finais <security attribute of database service>

Esta política permite que o Data Guard Primary se conecte ao Stand-by do Data Guard usando CIDR, saída e entrada em cada VCN.
VCN ou Região Cruzada do Data Guard

em <security attribute of VCN> A VCN permite que <Standby VCN CIDR> estabeleça conexão com pontos finais <security attribute of database service>

em <security attribute of Standby VCN> A VCN permite que os pontos finais <security attribute of database service> estabeleçam conexão com <VCN CIDR>

Esta política permite que o Stand-by do Data Guard se conecte ao Data Guard Principal usando CIDR.
do Autonomous Database
Caso de Uso Política Observações
Permitir que a computação se conecte ao Autonomous Database. em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com os pontos finais <security attribute of database service> com protocol='tcp/1521' Nenhuma.
Infraestrutura Dedicada Autônoma
Caso de Uso Política Observações
Ative o serviço de banco de dados para todos os cenários (inclui backup e Data Guard). em <security attribute of VCN> A VCN permite que os pontos finais <security attribute of source-compute> estabeleçam conexão com os pontos finais <security attribute of database service> com protocol='tcp/1521' Nenhuma.