Restringir o Acesso a uma Instância
Restrinja as redes que têm acesso à sua instância do Oracle Integration configurando uma lista de permissões (anteriormente uma lista branca). Somente usuários dos endereços IP específicos, blocos CIDR (Classless Inter-Domain Routing) e redes virtuais na nuvem que você especificar podem acessar a instância do Oracle Integration.
Para a instância do Oracle Integration, configure a lista de permissões ao criar a instância ou depois de criar a instância.
Opção 1 para Configuração de Listas de Permissões: Restringir o Acesso ao Oracle Integration Usando os Recursos de Lista de Permissões de Autoatendimento
Neste cenário, você restringe o acesso ao Oracle Integration usando uma lista de permissões. A lista de permissões restringe o acesso com base nos seguintes parâmetros:
- Endereço IP único
- Bloco CIDR (InterDomain Routing) sem classe (ou seja, uma faixa de endereços IP)
- ID do Oracle Cloud (OCID da VCN) da Rede Virtual na Nuvem
Além disso, sua organização pode ter um gateway de serviço. O gateway de serviço permite que a sua rede virtual na nuvem (VCN) acesse de forma privada o Oracle Integration sem expor os dados à internet pública.
Somente os endereços IP e OCIDs da VCN especificados podem acessar o Oracle Integration. Usuários e sistemas que acessam o Oracle Integration das VCNs listadas têm acesso total.
Vantagens
- Configuração fácil! Você pode configurar sua lista de permissões em apenas alguns minutos, sem precisar criar um ponto final personalizado.
- Todo o tráfego é suportado, incluindo REST, SOAP e outro tráfego da internet.
Desvantagens
- As regras permitem acesso de tudo ou nada e não permitem mais controle não equilibrado.
Por exemplo, todo o tráfego para um endereço IP ou intervalo específico é permitido, mesmo que alguém que usa um endereço IP permitido passe SQL como parâmetro de linha de comando.
- Você está limitado a 15 regras de acesso.
No entanto, um bloco CIDR é contado apenas como 1 entrada, portanto, talvez você não precise de mais de 15 regras.
Tarefas a Serem Concluídas para este Cenário
- Adicione o OCID da VCN da sua organização à lista de permissões. A VCN deve estar na mesma região que o Oracle Integration e deve ter um gateway de serviço.
Quando você adiciona o OCID da VCN à lista de permissões, todos os recursos da VCN podem acessar o Oracle Integration.
- Para todas as redes e aplicativos de parceiros, adicione seus endereços IP ou faixas de endereços à lista de permissões.
Você precisa de todos os endereços IP para todos os aplicativos e sistemas que necessitam de acesso ao Oracle Integration. Certifique-se de considerar todos os sistemas parceiros e aplicativos SaaS ao compilar a lista. Por exemplo, se uma plataforma CRM exigir acesso, você deverá adicionar o individual ou o intervalo de endereços IP da plataforma.
Ao adicionar os endereços IP ou intervalos de endereços à lista de permissões, você concede acesso total à interface do usuário e integrações à rede.
- Ative o loopback para que o Oracle Integration possa se chamar.
Por exemplo, ativar loopback permite que o Oracle Integration chame suas próprias APIs REST.
Opção 2 para Configuração de Listas de Permissões: Restringir o Acesso ao Oracle Integration Usando o Oracle Cloud Infrastructure Web Application Firewall (WAF)
Este cenário é a opção de configuração mais poderosa para permitir a listagem, permitindo que você crie regras sofisticadas. Neste cenário, você restringe o acesso ao Oracle Integration usando o Oracle Cloud Infrastructure Web Application Firewall (WAF).
Como Cada Item Controla o Acesso
A lista de permissões permite que as seguintes entidades acessem o Oracle Integration:
- Serviço WAF
- ID do Oracle Cloud (OCID da VCN) da Rede Virtual na Nuvem
Como resultado, todo o tráfego da Internet é roteado para o WAF, que restringe o acesso com base em:
- Endereço IP único
- Bloco CIDR (InterDomain Routing) sem classe (ou seja, uma faixa de endereços IP)
- ID do Oracle Cloud (OCID da VCN) da Rede Virtual na Nuvem
- Regras adicionais definidas por você
Se sua organização tiver um gateway de serviço, o gateway de serviço permitirá que a sua rede virtual na nuvem (VCN) acesse de forma privada o Oracle Integration sem expor os dados à internet pública.
Vantagens
- O WAF permite criar regras sofisticadas para a sua lista de permissões. Por exemplo:
- Se alguém tentar passar um SQL como um parâmetro de linha de comando, você poderá não permitir a solicitação.
- Você pode restringir o acesso com base na localização usando bloqueio geográfico.
Para obter mais informações, consulte Gerenciando Políticas de WAF para o Oracle Cloud Infrastructure Web Application Firewall.
- Todo o tráfego é suportado, incluindo REST, SOAP e outro tráfego da internet.
- A limitação de 15 regras de lista de permissões não se aplica a este cenário.
Desvantagens
- Essa opção é mais complexa, demorada e propensa a erros do que a lista de permissão de autoatendimento por conta própria.
- Você deve criar um ponto final personalizado para o WAF, exigindo um certificado do servidor e uma entrada de DNS.
Tarefas a Serem Concluídas para este Cenário
- Configure o WAF de acordo com as necessidades da sua organização.
Consulte Visão Geral do Firewall de Aplicativo Web para o Oracle Cloud Infrastructure Web Application Firewall.
- Configure um ponto final personalizado para o Oracle Integration.
Consulte Configurar um Ponto Final Personalizado para uma Instância.
- Adicione o(s) endereço(s) IP do WAF à lista de permissões.
Se sua organização tiver o Oracle Integration em várias regiões, cada região terá seu próprio WAF. Você deve adicionar os endereços IP de todas as WAFs à lista de permissões.
- Adicione o OCID da VCN da sua organização à lista de permissões. A VCN deve estar na mesma região que o Oracle Integration e deve ter um gateway de serviço.
Quando o OCID da VCN está na lista de permissões, sua rede virtual na nuvem ignora o WAF.
Não é necessário ativar o loopback quando você usa o WAF para restringir o acesso ao Oracle Integration.
Opção 3 para Configuração de Listas de Permissões: Restringir o Acesso ao Oracle Integration Usando o Gateway de API
Neste cenário, você restringe o acesso ao Oracle Integration usando o Gateway de API e uma lista de permissões.
Se todo o tráfego para o Oracle Integration estiver na forma de chamadas de API REST, essa configuração será adequada às suas necessidades. No entanto, se você tiver tráfego na forma de chamadas de API não REST, esse cenário pode não ser ideal. Você tem tráfego na forma de chamadas não REST se sua organização suportar qualquer uma das seguintes situações:
- Usuários que trabalham na interface do usuário do Oracle Integration, incluindo o uso do Visual Builder e do recurso Processos
- Usuários que trabalham na interface do usuário da Console do Oracle Cloud Infrastructure
- Chamadas SOAP
Se você suportar qualquer chamada não REST, deverá usar a lista de permissões do Oracle Integration para gerenciar esse acesso. Veja por que: o API Gateway não permite que você adicione endereços IP a uma lista de permissões.
Como Cada Item Controla o Acesso
- Todo o tráfego REST da Internet é roteado para o API Gateway.
Para obter detalhes sobre como o acesso é restrito, consulte Visão Geral do Serviço API Gateway para o API Gateway.
- A lista de permissões permite que as seguintes entidades acessem o Oracle Integration:
- VCN de Gateway de API
- Gateway de serviço, se sua organização tiver um
- Solicitações REST e SOAP
Observação
Se você precisar de acesso ao Visual Builder e aos Processos, esse padrão permitirá ignorar o Gateway de API.
Se sua organização tiver um gateway de serviço, o gateway de serviço permitirá que a sua rede virtual na nuvem (VCN) acesse de forma privada o Oracle Integration sem expor os dados à internet pública.
Vantagens
- O API Gateway permite criar regras mais não controladas do que a lista de permissões de autoatendimento.
Consulte Adding Request Policies and Response Policies to API Deployment Specifications para o API Gateway.
- A limitação de 15 regras de lista de permissões não se aplica a chamadas de API REST.
Desvantagens
- Se sua organização usar o Servidor de Arquivos, você não poderá restringir o acesso usando o Gateway de API.
Você teria que permitir acesso direto ao Servidor de Arquivos.
- Essa opção é mais complexa, demorada e propensa a erros do que a lista de permissão de autoatendimento por conta própria.
- Se você não configurar tudo exatamente conforme necessário, os usuários terão problemas de acesso. Por exemplo, os usuários não podem acessar o recurso Processos e somente as pessoas na rede interna podem acessar o Visual Builder.
- Para qualquer chamada não REST para o Oracle Integration, você deve fornecer acesso direto usando a lista de permissões do Oracle Integration. Você está limitado a 15 regras de acesso para esta lista de permissões.
Tarefas a Serem Concluídas para este Cenário
Você deve concluir essas etapas manualmente e usar o formato correto, ou os usuários têm problemas de acesso.
- Configure o Gateway de API de acordo com os requisitos da sua organização.
Consulte a documentação do API Gateway.
- Adicione o OCID da VCN da sua organização à lista de permissões. A VCN deve estar na mesma região que o Oracle Integration.
Quando o OCID da VCN está na lista de permissões, sua rede virtual na nuvem ignora o Gateway de API
- Adicione o Gateway de API à lista de permissões.
- Ative o loopback para que o Oracle Integration possa se chamar.
Por exemplo, ativar loopback permite que o Oracle Integration chame suas próprias APIs REST.
API REST para Lista de Permissões
Você também pode usar a API REST para criar e modificar listas de permissão. Consulte /integrationInstances/{integrationInstanceId}/actions/changeNetworkEndpoint.Pré-requisitos para Criar uma Lista de Permissões para o Oracle Integration
Ao criar sua lista de permissões, você deve incluir todos os aplicativos que necessitam de acesso à sua instância. Aqui estão as informações de que você precisa.
Essas tarefas são necessárias para o Oracle Integration.
Obter os Endereços IP de Saída para Aplicativos que São Origens de Eventos
Você deve adicionar todas as origens de evento, como eventos do Oracle Fusion Applications ERP, à lista de permissões. Para isso, você deve obter o endereço IP de saída dos aplicativos. Entre em contato com os provedores de aplicativos para obter os endereços IP.
Obtenha os Endereços IP Públicos para Aplicativos Oracle SaaS que Fazem Chamadas HTTPS para o Oracle Integration
Os aplicativos Oracle SaaS podem fazer chamadas HTTPS para o Oracle Integration, dependendo do design da integração. Vá para o menu Sobre no Oracle Integration para obter o endereço IP público da sua instância SaaS a ser adicionada à lista de permissões no Oracle Integration. Consulte Obter o Endereço IP do Gateway NAT da Instância do Oracle Integration.
Alguns exemplos:
- Integrações usando conexões do adaptador SaaS para acionadores e callbacks
- Quando o agente de conectividade é usado com um adaptador que faz sondagem, como para sondagem de banco de dados e chamada
- Quando o agente de conectividade é usado para se comunicar com o Oracle Integration
Para obter uma lista de endereços IP externos por data center que você pode adicionar à sua lista de permissões para chamadas de serviço Web iniciadas por Aplicativos Oracle Cloud, consulte a nota de suporte ID 1903739.1: Lista de Permissões de IP para Chamadas de Serviço Web Iniciadas por Aplicativos Oracle Cloud.
Configurar uma Lista de Permissões para sua Instância
Sua lista de permissões pode conter até 15 regras para conexões HTTPS com a instância do Oracle Integration. As restrições da lista de permissões que você cria são adicionais aos mecanismos de autorização padrão, como credenciais do usuário, que estão sempre em vigor.