このページは機械翻訳したものです。

Microsoft Azureへのアクセス

OracleとMicrosoftは、特定のリージョンでOracle Cloud InfrastructureとMicrosoft Azureの間でクラウド間接続を作成しました。この接続により、インターネットを経由するクラウド間のトラフィックのないクロスクラウド・ワークロードを設定できます。このトピックでは、この種のクロスクラウド・デプロイメントが可能な仮想ネットワーキング・インフラストラクチャ・リソースの設定方法について説明します。

Oracle Cloud InfrastructureおよびMicrosoft Azureを使用するマルチクラウドOracle Databaseデプロイメントの詳細は、Oracle Database@Azureを参照してください。このサービスは、Azureデータ・センターでOracle Exadataデータベースをホストし、最短のレイテンシを実現します。

ハイライト

  • Microsoft Azure仮想ネットワーク(VNet)とOracle Cloud Infrastructure (OCI) Virtual Cloud Network (VCN)を接続してクラウド間ワークロードを実行できます。典型的な使用例では、Oracle DatabaseをOCIにデプロイし、Oracle、.NETまたはカスタム・アプリケーションをMicrosoft Azureにデプロイします。
  • この2つの仮想ネットワークは同じ会社に属する必要があり、CIDRは重複できません。接続では、Azure ExpressRoute回路およびOCI FastConnect仮想回路を作成する必要があります。

可用性

OCIとAzureの間のクラウド間接続は、次に示すリージョンおよびExpressRouteの場所でのみ使用できます。Azureリージョンの場所およびAzure ExpressRouteの詳細は、AzureドキュメントのExpressRouteピアリングの場所と接続パートナを参照してください。

次の図は、インターコネクトのあるリージョンを示しています。

Azure ExpressRouteと相互接続するリージョンを示すマップ。

アジア太平洋(APAC)

OCIの場所- キー Azure ExpressRouteの場所 Microsoftのロゴ
日本東部(東京) NRT 東京
シンガポール(シンガポール) - SIN シンガポール
韓国中部(ソウル) - ICN ソウル

ヨーロッパ、中東、アフリカ(EMEA)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
ドイツ中央部(フランクフルト) - FRA フランクフルトおよびフランクフルト2
オランダ北西部(オランダ) - AMS Amersterdam2
英国南部(ロンドン) - LHR ロンドン
南アフリカ中央部(ヨハネスブルク) - JNB ヨハネスブルグ

ラテン・アメリカ(LATAM)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
ブラジル南東部(ヴィニェード) - VCP カンピナス

北アメリカ(NA)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
カナダ南東部(トロント) - YYZ トロントおよびトロント2
米国東部(アッシュバーン) - IAD ワシントンDCとワシントンDC2
米国西部(フェニックス) - PHX フェニックス
米国西部(サンノゼ) - SJC シリコンバレー

サポートされているトラフィックの概要

サポートされるトラフィックのタイプの詳細は次のとおりです。

VNetからVCNへの接続: あるクラウドから別のクラウドへの拡張

VNetとVCNを接続して、プライベートIPアドレスを使用するトラフィックがクロスクラウド接続を経由できるようにします。

たとえば、次の図は、VCNに接続されているVNetを示しています。VNet内のリソースは、VCN内のデータベース・サービス・リソースで実行されるOracleデータベースにアクセスする.NETアプリケーションを実行しています。アプリケーションとデータベースの間のトラフィックでは、AzureとOracle Cloud Infrastructureの間のクロスクラウド接続で実行される論理回線が使用されます。

この図は、Azure VNetとOracle VCNの間の接続を示しています。

VNetとVCNの間の接続を有効にするには、Azure ExpressRoute回路およびOracle Cloud Infrastructure FastConnect仮想回路を設定します。この接続には組込みの冗長性があるため、1つのExpressRoute回路および1つのFastConnect仮想回路を設定する必要があることを意味します。接続の帯域幅は、ExpressRoute回線に対して選択する帯域幅の値です。

手順については、VNetからVCNへの接続の設定を参照してください。

ピアリングされたVCN

この接続では、接続されたVCNを介して、VNetから同じOracle Cloud Infrastructureリージョンまたは異なるリージョンのピアリングされたVCNへのトラフィックが可能になります。

接続でサポートされないトラフィックのタイプ

このクロスクラウド接続では、VCNを介したオンプレミス・ネットワークからVNet、またはVNetを介したオンプレミス・ネットワークからVCNへのトラフィックは有効になりません。

クラウド接続の重要な意味

この項では、VCNをVNetに接続する場合のアクセス制御、セキュリティおよびパフォーマンスへの影響について説明します。通常は、IAMポリシー、VCNのルート表およびVCNのセキュリティ・ルールを使用して、アクセスおよびトラフィックを制御できます。

以降の各項では、VCNの観点からの影響について説明します。VNetにも同様の影響があります。VCNと同様に、ルート表やネットワーク・セキュリティ・グループなどのAzureリソースを使用して、VNetを保護できます。

接続の確立の制御

Oracle Cloud Infrastructure IAMポリシーでは、次のものを制御できます:

接続でのトラフィック・フローの制御

VCNとVNetの間に接続が確立されている場合でも、VCN内のルート表を使用して接続上のパケット・フローを制御できます。たとえば、VNetの特定のサブネットのみにトラフィックを制限できます。

接続を終了しなくても、VCNからVNetにトラフィックを転送するルート・ルールを削除するだけでVNetへのトラフィック・フローを停止できます。また、VNetとのイングレス・トラフィックまたはエグレス・トラフィックを有効にするセキュリティ・ルールを削除することでも、トラフィックを実質上停止できます。この場合、接続上ではトラフィック・フローは停止されず、VNICレベルでトラフィック・フローが停止されます。

許可されている特定のタイプのトラフィックの制御

VNetとのアウトバウンド・トラフィックおよびインバウンド・トラフィックがすべて意図または予期されたものであり、適切に定義されていることを確認することが重要です。一方のクラウドから他方のクラウドへ送信できるトラフィックのタイプおよび一方のクラウドが他方のクラウドから受け入れるトラフィックのタイプを明示的に示す、Azureネットワーク・セキュリティ・グループおよびOracleセキュリティ・ルールを実装します。

重要

LinuxまたはWindowsのプラットフォーム・イメージを実行しているOracle Cloud Infrastructureインスタンスには、そのインスタンスへのアクセスを制御するファイアウォール・ルールもあります。インスタンスへのアクセスのトラブルシューティングを行う際は、次の項目が正しく設定されていることを確認してください: インスタンスが存在するネットワーク・セキュリティ・グループ、インスタンスのサブネットに関連付けられているセキュリティ・リスト、およびインスタンスのファイアウォール・ルール。

インスタンスでOracle Autonomous Linux 8.x、Oracle Autonomous Linux 7、Oracle Linux 8、Oracle Linux 7またはOracle Linux Cloud Developer 8を実行している場合は、firewalldを使用してiptablesルールを操作する必要があります。参照用に、ポート(この例では1521)をオープンするためのコマンドを次に示します:

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

ISCSIブート・ボリュームを持つインスタンスでは、前述の--reloadコマンドで問題が発生することがあります。詳細および回避策については、firewall-cmd --reloadの実行後にインスタンスでシステム・ハングが発生しますを参照してください。

セキュリティ・ルールおよびファイアウォールの他に、VCNのインスタンス上のその他のOSベースの構成を評価する必要があります。VCNのCIDRには適用されないが、VNetのCIDRに意図せず適用されるデフォルト構成がある場合があります。

VCNでのデフォルトのセキュリティ・リスト・ルールの使用

VCNのサブネットでデフォルト・セキュリティ・リストをデフォルト・ルールで使用する場合、そのリスト内の2つのルールが任意の場所(つまり、0.0.0.0/0。たとえば、VNet)からのイングレス・トラフィックを許可します:

  • 0.0.0.0/0および任意のソース・ポートからのTCPポート22 (SSH)トラフィックを許可するステートフル・イングレス・ルール
  • 0.0.0.0/0および任意のソース・ポートからのICMPタイプ3、コード4トラフィックを許可するステートフル・イングレス・ルール

これらのルールと、それらを保持するか更新するかを評価します。前述したように、許可されるすべてのインバウンド・トラフィックまたはアウトバウンド・トラフィックが、意図または予期したものであり、適切に定義されていることを確認する必要があります。

パフォーマンスへの影響およびセキュリティ・リスクに対する準備

一般に、VNetによる影響を考慮してVCNを準備する必要があります。たとえば、VCNまたはそのインスタンスに対する負荷が増加する可能性があります。または、VNetから直接、あるいはVNet経由でVCNが悪意のある攻撃を受ける可能性があります。

パフォーマンスについて: VCNがVNetにサービスを提供している場合、VNetの需要に備えてサービスをスケール・アップする準備をします。これは、必要に応じて追加のインスタンスを起動する準備のことかもしれません。または、VCNへのネットワーク・トラフィックのレベルが高いことが懸念される場合は、VCNが実行する必要のある接続トラッキングのレベルを制限するためにステートレス・セキュリティ・ルールの使用を検討します。ステートレス・セキュリティ・ルールによって、サービス拒否(DoS)攻撃の影響を抑えることもできます。

セキュリティ・リスク関連: VNetがインターネットに接続されている場合、VCNがバウンス攻撃にさらされる可能性があります。バウンス攻撃では、インターネット上の悪意のあるホストが、VNetからのように見せかけてVCNにトラフィックを送信します。これを防ぐには、前述のとおり、セキュリティ・ルールを使用して、VNetからのインバウンド・トラフィックを、予期されており、適切に定義されたトラフィックに制限します。

VNetからVCNへの接続の設定

この項では、VNetとVCNの間に論理的な接続を設定する方法について説明します(背景については、サポートされているトラフィックの概要を参照してください)。

前提条件: 必要なリソース

すでに次のものを備えている必要があります:

  • Azure VNet (サブネットおよび仮想ネットワーク・ゲートウェイを使用)
  • Oracle Cloud Infrastructureサブネットを持つVCNおよびアタッチされたDynamic Routing Gateway (DRG)。VCNを作成した後、VCNにDRGをアタッチするのを忘れることが多々あります。オンプレミス・ネットワークとVCNの間にすでにサイト間VPNまたはFastConnectがある場合、VCNにはすでにDRGがアタッチされています。Azureへの接続を設定するとき、同じDRGを使用します。

念のため、接続の各側に含まれる同等のネットワーキング・コンポーネントをリストした表を次に示します。

コンポーネント Azure Oracle Cloud Infrastructure
仮想ネットワーク VNet VCN
仮想回線 ExpressRoute回線 FastConnectプライベート仮想マシン
ゲートウェイ 仮想ネットワーク・ゲートウェイ 動的ルーティング・ゲートウェイ(DRG)
ルーティング ルート表 ルート表
セキュリティ・ルール ネットワーク・セキュリティ・グループ(NSG) ネットワーク・セキュリティ・グループ(NSG)、セキュリティ・リスト

前提条件: 必要なBGP情報

VNetとVCNの間の接続は、BGP動的ルーティングを使用します。Oracle仮想回線を設定する場合、OracleとAzureの間の2つの冗長BGPセッションに使用されるBGP IPアドレスを指定します:

  • BGPアドレスのプライマリ・ペア(Oracle側に1つ、Azure側に1つのIPアドレス)
  • 別のBGPアドレスのセカンダリ・ペア(Oracle側に1つ、Azure側に1つのIPアドレス)

ペアごとに、/28から/31までのサブネット・マスクを持つ個別のアドレス・ブロックを指定する必要があります

各アドレス・ブロックの2番目と3番目のアドレスは、BGP IPアドレス・ペアに使用されます。具体的には:

  • ブロック内の2番目のアドレスはBGPセッションのOracle側用です
  • ブロック内の3番目のアドレスはBGPセッションのAzure側用です

ブロック内の最初のアドレスと最後のアドレスは、他の内部目的に使用されます。

たとえば、CIDRが10.0.0.20/30の場合、ブロックのアドレスは次のようになります:

  • 10.0.0.20
  • 10.0.0.21: Oracle側ではこれを使用します(Oracle Consoleで、10.0.0.21/30というアドレスを入力します)
  • 10.0.0.22: Azure側ではこれを使用します(Oracle Consoleで、10.0.0.22/30というアドレスを入力します。このアドレスは、コンソールでは顧客側と呼ばれることに注意してください)
  • 10.0.0.23

セカンダリBGPアドレスにも、同じサイズの2番目のブロックを指定する必要があることに注意してください。例: 10.0.0.24/30。この場合、10.0.0.25はOracle側、10.0.0.26はAzure側のものです。Oracle Consoleでは、これらを10.0.0.25/30および10.0.0.26/30と入力する必要があります。

前提条件: 必須のIAMポリシー

関連するAzureおよびOracleネットワーキング・リソースを作成して使用するために、必要なAzure Active Directoryアクセス権とOracle Cloud Infrastructure IAMアクセス権が付与されている必要があります。IAM専用: 管理者グループ内のユーザーの場合、必要な権限を持っています。

そうでない場合、一般的に次のようなポリシーがすべてのネットワーキング・リソースをカバーします:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

仮想回線の作成および管理のみの場合、次のようなポリシーが必要です:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

詳細は、ネットワーキングに対するIAMポリシーを参照してください。

全体的なプロセス

次の図は、VNetとVCNを接続するプロセス全体を示しています。

このスイムレーン図は、Azure VNetとOracle VCNに接続するためのステップを示しています

VNetからVCNへの接続の管理