Ativando a Comunicação de Rede

São necessárias definições de rede específicas para ativar a comunicação entre o Ops Insights e os Bancos de Dados do Oracle Cloud.

Ative a comunicação entre o Ops Insights e o Banco de Dados do Oracle Cloud adicionando as regras de segurança de entrada e saída a um NSG ou a uma Lista de Segurança na VCN na qual o Oracle Cloud Database pode ser acessado.

Antes de ativar a comunicação entre o Ops Insights e o Banco de Dados do Oracle Cloud, você deve:

  • Esteja familiarizado com as regras de segurança. Para obter informações, consulte Regras de Segurança.
  • Dependendo se você deseja usar NSGs ou Listas de Segurança para adicionar as regras de entrada e saída, você deverá ter as permissões necessárias e estar familiarizado com como adicionar regras de segurança.
    Observação

    • Um NSG deve estar disponível para criar um ponto final privado do Ops Insights. Para obter mais informações, consulte Grupos de Segurança de Rede.
    • Uma regra de lista da segurança que permite acesso pelo número da porta do banco de dados é aplicada ao NSG para acesso dentro do bloco CIDR de VCN ou sub-rede. Para obter mais informações, consulte Listas de Segurança.
  • Observe os endereços IP privados e os detalhes da porta do Oracle Cloud Database e os endereços IP privados do Ops Insights. Estes são os detalhes que você pode precisar informar ao adicionar regras de segurança. Veja as informações sobre onde localizá-las:
    • Para obter detalhes da porta do Oracle Cloud Database, consulte a seção Informações do Sistema de BD na página Detalhes do Sistema de Banco de Dados para Bancos de Dados Oracle em sistemas de BD Bare Metal e de Máquina Virtual. Para Bancos de Dados Oracle no serviço Exadata Cloud, consulte os detalhes da Rede na página Detalhes do Cluster de VMs do Exadata.
    • Para endereços IP privados do Oracle Cloud Database, consulte a seção Nós na página Detalhes do Sistema de Banco de Dados para bancos de dados de instância única em sistemas de BD Bare Metal e de Máquina Virtual. Para bancos de dados RAC, use Verificar Endereço IP, que está disponível na página Detalhes do Sistema de BD para o sistema de BD de Máquina Virtual e na página Detalhes do Cluster de VMs do Exadata para o serviço Exadata Cloud.

Para que os Insights do Ops se comuniquem com o Banco de Dados do Oracle Cloud, você deve adicionar regras de segurança de entrada e saída usando Grupos de Segurança de Rede (NSG) ou Listas de Segurança. Os exemplos a seguir ilustram como ativar a comunicação entre um ponto final privado do Ops Insights e os Bancos de Dados Oracle em um sistema de BD de Máquina Virtual usando NSGs e Listas de Segurança.

Crie um NSG para permitir a comunicação entre o ponto final privado do Ops Insights e um sistema de BD de Máquina Virtual

No exemplo a seguir, um NSG é criado e adicionado a:

  • Um sistema de BD de Máquina Virtual
  • Um ponto final privado do Ops Insights para Bancos de Dados do Oracle Cloud de instância única (que já foi criado)

Ao concluir as tarefas listadas neste exemplo, o ponto final privado do Ops Insights terá acesso a todos os bancos de dados de instância única na VCN do sistema de BD de Máquina Virtual sem afetar a arquitetura da sub-rede da VCN.

Para obter informações sobre como criar um NSG na VCN do sistema de BD de Máquina Virtual, consulte Para criar um NSG.

Ao criar o NSG, adicione as seguintes regras de segurança com monitoramento de estado. Essas regras de segurança serão então adicionadas à VCN do sistema de BD de Máquina Virtual:
Observação

A porta da VCN do sistema de BD de Máquina Virtual é configurada pelo usuário; informe o número da porta que você configurou anteriormente.
  • Regra de entrada para a VCN do sistema de BD de Máquina Virtual: A VCN do sistema de BD de Máquina Virtual pode receber tráfego de entrada da sub-rede do ponto final privado do Ops Insights (10.0.0.0/24) de qualquer porta.
  • Regra de saída do ponto final privado do Ops Insights: A sub-rede (de qualquer porta) do ponto final privado do Ops Insights pode enviar solicitações à VCN do sistema de BD da Máquina Virtual (10.0.0.0/16) na porta 1521.
Observação

Informe a porta que você configurou para o banco de dados ativado para TCPS se a porta for diferente de 1521.

Regras de segurança em um NSG

Depois de criar o NSG, você deverá adicioná-lo ao sistema de BD de Máquina Virtual e ao ponto final privado do Ops Insights.

Para obter informações sobre como adicionar o NSG ao sistema de BD de Máquina Virtual, consulte Adicionando ou Removendo um Recurso de um NSG.

Para adicionar o NSG ao ponto final privado do Ops Insights, vá para a página Administração de Ponto Final Privado do Ops Insights (Administração > Pontos Finais Privados) e clique no ponto final privado ao qual deseja adicionar o NSG. Na página Detalhes do Ponto Final Privado, clique em Editar em Grupos de Segurança de Rede e adicione o NSG recém-criado.

Adicione regras de segurança a uma Lista de Segurança para permitir a comunicação entre um ponto final privado do Ops Insights e um sistema de BD de Máquina Virtual

No exemplo a seguir, regras de segurança com monitoramento de estado são adicionadas a uma Lista de Segurança existente na VCN do sistema de BD de Máquina Virtual para permitir a comunicação entre um ponto final privado do Ops Insights para Bancos de Dados do Oracle Cloud de instância única e todas as sub-redes na VCN. Isso garante que o ponto final privado do Ops Insights possa acessar todos os bancos de dados de instância única na VCN.

Para obter informações sobre como atualizar uma Lista de Segurança existente, consulte Para atualizar regras em uma lista de segurança existente.

Adicione as seguintes regras de segurança com monitoramento de estado à Lista de Segurança:
Observação

A porta da VCN do sistema de BD de Máquina Virtual é configurada pelo usuário; informe o número da porta que você configurou anteriormente.
  • Regra de entrada para a VCN do sistema de BD de Máquina Virtual: A VCN do sistema de BD de Máquina Virtual pode receber tráfego de entrada do endereço IP privado do Ops Insights (10.0.0.6/32) de qualquer porta.
  • Regra de saída do ponto final privado do Ops Insights: O endereço IP privado do Ops Insights (de qualquer porta) pode enviar solicitações à VCN do sistema de BD de Máquina Virtual (10.0.0.0/16) na porta 1521.
Observação

Informe a porta que você configurou para o banco de dados ativado para TCPS se a porta for diferente de 1521.

Regras de segurança em uma lista de segurança.

Obtendo Valores de Bloco CIDR

Os valores de bloco CIDR usados para definir regras serão específicos do seu ambiente, e não os mostrados nos exemplos acima. Você pode obter os valores corretos da regra de entrada/saída CIDR para seu ambiente do Ops Insights da seguinte forma:

  • Regras de Entrada

    A regra de entrada que você precisa criar depende da sub-rede especificada ao criar o ponto final privado. Você pode encontrar o bloco CIDR na página VCN/Sub-rede. Ops Insights também fornece um link conveniente para a página VCN/Sub-rede diretamente da página Detalhes do Ponto Final Privado.


    O gráfico mostra o link da página VCN/Sub-rede na página Detalhes do Ponto Final Privado.

  • Regras de Saída

    A regra de saída que você precisa criar depende da VCN na qual o(s) seu(s) Banco(s) de Dados do Oracle Cloud reside(m). Você pode encontrar o bloco CIDR navegando até a página de detalhes do banco de dados na qual encontrará um link para a VCN associada.


    O gráfico mostra a página de detalhes do BD.


    O gráfico mostra a página de detalhes da VCN.

    Observação

    Você deve gravar sua regra usando todo o bloco CIDR para que o ponto final privado possa ser usado para todos os bancos de dados na VCN.

Permissões de Ativação TCPS

Se você optar por usar o protocolo TCP/IP com Transport Layer Security (TCPS) para estabelecer conexão segura com o Oracle Cloud Database, deverá informar o número da porta e fazer upload da wallet do banco de dados ao ativar o Database Management.

As credenciais de autenticação e assinatura, incluindo as chaves privadas, os certificados e os certificados confiáveis usados pelo TLS (Transport Layer Security) são armazenados em uma wallet. Esta wallet deve ser salva como um segredo com uma chave de criptografia no serviço Vault. Os formatos de wallet de banco de dados com suporte são:
  • JKS (Java Keystore): Para salvar uma wallet do Java Keystore como segredo, você deve informar a senha do Keystore, o conteúdo do Keystore (.JKS arquivo), a senha do Truststore, o conteúdo do Truststore (.JKS arquivo) e o DN (Nome Distinto) do Certificado da wallet.
  • PKCS (Public-Key Cryptography Standards) # 12: Para salvar uma wallet PKCS#12 como segredo, você deve informar a senha da wallet, o conteúdo da wallet (.p12 arquivo) e o DN do certificado da wallet.

Para obter informações sobre como configurar a autenticação TLS, consulte Configuring Transport Layer Security Authentication.