Configurando o Acesso à Rede com Regras de Controle de Acesso (ACLs)
A especificação de uma lista de controle de acesso bloqueia o acesso de todos os endereços IP que não estão na ACL ao banco de dados. Depois de especificar uma lista de controle de acesso, o Autonomous Database só aceita conexões de endereços na lista de controle de acesso e o banco de dados rejeita todas as outras conexões clientes.
- Configurar Listas de Controle de Acesso ao Provisionar ou Clonar uma Instância
Ao provisionar ou clonar o Autonomous Database com a opção Proteger o acesso apenas de IPs e VCNs permitidos, você pode restringir o acesso à rede definindo Listas de Controle de Acesso (ACLs). - Configurar Listas de Controle de Acesso para uma Instância Existente do Autonomous Database
Você pode controlar e restringir o acesso ao seu Autonomous Database especificando listas de controle de acesso à rede (ACLs). Em uma instância existente do Autonomous Database com um ponto final público, você pode adicionar, alterar ou remover ACLs. - Alterar de Pontos Finais Privados para Públicos com o Autonomous Database
Se sua instância do Autonomous Database estiver configurada para usar um ponto final privado, você poderá alterar a configuração para usar um ponto final público. - Restões e Observações da Lista de Controle de Acesso
Descreve restrições e observações para regras de controle de acesso no Autonomous Database.
Configurar Listas de Controle de Acesso ao Provisionar ou Clonar uma Instância
Ao provisionar ou clonar o Autonomous Database com a opção Proteger o acesso apenas de IPs e VCNs permitidos, você pode restringir o acesso à rede definindo Listas de Controle de Acesso (ACLs).
Consulte Provisionar uma Instância do Autonomous Database para obter informações sobre o provisionamento do seu Autonomous Database.
Configure ACLs da seguinte forma:
Após a conclusão do provisionamento, você pode atualizar ACLs de ponto final público ou pode alterar a configuração do Autonomous Database para usar um ponto final privado.
Consulte Configurar Listas de Controle de Acesso para uma Instância Existente do Autonomous Database para obter informações sobre como atualizar ACLs.
Consulte Alterar de Pontos Finais Públicos para Privados com o Autonomous Database para obter informações sobre alteração para um ponto final privado.
Tópico principal: Configurando o Acesso à Rede com Regras de Controle de Acesso (ACLs)
Configurar Listas de Controle de Acesso para uma Instância Existente do Autonomous Database
Você pode controlar e restringir o acesso ao seu Autonomous Database especificando listas de controle de acesso à rede (ACLs). Em uma instância existente do Autonomous Database com um ponto final público, você pode adicionar, alterar ou remover ACLs.
Configure ACLs ou adicione, remova ou atualize ACLs existentes para uma instância do Autonomous Database da seguinte forma:
Se o estado do Ciclo de Vida for Disponível, quando você clicar em Atualizar, o estado do Ciclo de Vida será alterado para Atualizando até que a ACL seja definida. O banco de dados ainda está ativo e acessível; não há inatividade. Quando a atualização for concluída, o estado do Ciclo de Vida retornará para Disponível e as ACLs de rede da lista de controle de acesso entrarão em vigor.
Tópico principal: Configurando o Acesso à Rede com Regras de Controle de Acesso (ACLs)
Alterar de Pontos Finais Privados para Públicos com o Autonomous Database
Se sua instância do Autonomous Database estiver configurada para usar um ponto final privado, você poderá alterar a configuração para usar um ponto final público.
-
A instância do Autonomous Database deve estar no estado disponível (estado do ciclo de vida: Disponível).
-
Antes de alterar a configuração de rede de um ponto final privado para um ponto final público, você deve alterar a configuração para não permitir conexões TLS. Com isso, todas as conexões TLS existentes são fechadas. Consulte Atualizar sua Instância do Autonomous Database para Requerer a Autenticação mTLS e Não Permitir a Autenticação TLS para obter mais informações.
Para especificar um ponto final público para o seu Autonomous Database, faça o seguinte:
O estado do Ciclo de Vida muda para Atualizando até a conclusão da operação.
Observações para alterar o acesso à rede de ponto final privado para ponto final público:
-
Após atualizar o tipo de acesso à rede, todos os usuários do banco de dados devem obter uma nova wallet e usar a nova wallet para acessar o banco de dados. Consulte Fazer Download das Credenciais do Cliente (Wallets) para obter mais informações.
-
Após a conclusão da atualização, você pode alterar ou definir novas ACLs de regras de controle de acesso para o ponto final público. Consulte Configurar Listas de Controle de Acesso para uma Instância Existente do Autonomous Database para obter mais informações.
-
O URL do Database Actions e das Ferramentas de Banco de Dados são diferentes quando um banco de dados usa um ponto final privado em comparação com o uso de um ponto final público. Clique em Database Actions na Console do Oracle Cloud Infrastructure para encontrar o URL atualizado do Database Actions e, no Database Actions, clique nos cartões apropriados para encontrar os URLs atualizados das Ferramentas de Banco de Dados, após a alteração de um ponto final privado para um público.
Tópico principal: Configurando o Acesso à Rede com Regras de Controle de Acesso (ACLs)
Restrições e Observações da Lista de Controle de Acesso
Descreve restrições e observações para regras de controle de acesso no Autonomous Database.
-
Consulte Intervalos de Endereços IP para obter informações sobre os intervalos de endereços IP públicos no Oracle Cloud Infrastructure. Você deve permitir o tráfego para esses blocos CIDR para garantir o acesso a uma instância do Autonomous Database em um ponto final público.
-
Se você quiser permitir conexões somente por meio de um gateway de serviço, será necessário usar o endereço IP do gateway de serviço na sua definição de ACL. Para isso, você precisa adicionar uma definição ACL com o tipo de origem CIDR com o valor
240.0.0.0/4
. Observe que isso não é recomendado; em vez disso, você pode especificar VCNs individuais em sua definição de ACL para as VCNs das quais deseja permitir acesso.Consulte Acesso ao Oracle Services: Gateway de Serviço para obter mais informações.
-
Ao restaurar um banco de dados, as ACLs existentes não são substituídas pela restauração.
-
As ACLs de rede se aplicam às conexões de banco de dados e aos notebooks do Oracle Machine Learning. Se uma ACL for definida, se você tentar fazer log-in nos Notebooks do Oracle Machine Learning de um cliente cujo IP não esteja especificado na ACL, o erro "log-in rejeitado com base na lista de controle de acesso definida pelo administrador" será mostrado.
-
As ferramentas do Autonomous Database a seguir estão sujeitas a ACLs. Você pode usar Rede Virtual na Nuvem, Rede Virtual na Nuvem (OCID), endereço IP ou ACLs de bloco CIDR para controlar o acesso a estas ferramentas:
- Database Actions
- Oracle APEX
- Oracle Graph Studio
- Oracle Machine Learning Notebooks
- Oracle REST Data Services
-
Se você tiver uma sub-rede privada em sua VCN configurada para acessar a internet pública por meio de um Gateway NAT, informe o endereço IP público do Gateway NAT em sua definição de ACL. Os clientes na sub-rede privada não têm endereços IP públicos. Consulte Gateway NAT para obter mais informações.
-
Se você estiver usando ACLs e conexões TLS forem permitidas, deverá alterar a configuração de rede para não permitir conexões TLS antes de remover todas as ACLs. Consulte Atualizar sua Instância do Autonomous Database para Requerer a Autenticação mTLS e Não Permitir a Autenticação TLS para obter mais informações.
-
Para exibir as informações de rede da sua instância, consulte Exibir Informações de Rede na Console do OCI.
Tópico principal: Configurando o Acesso à Rede com Regras de Controle de Acesso (ACLs)