Microsoft Azureへのアクセス

オラクル社とMicrosoft社は、特定のリージョンでOracle Cloud InfrastructureとMicrosoft Azureの間にクロスクラウド接続を作成しました。この接続により、インターネットを経由するクラウド間のトラフィックのないクロスクラウド・ワークロードを設定できます。このトピックでは、この種のクロスクラウド・デプロイメントが可能な仮想ネットワーキング・インフラストラクチャ・リソースの設定方法について説明します。

Oracle Cloud InfrastructureおよびMicrosoft Azureを使用するマルチクラウドOracle Databaseデプロイメントの詳細は、Oracle Database@Azureを参照してください。このサービスは、Azureデータ・センターでOracle Exadataデータベースをホストし、最短のレイテンシを実現します。

ハイライト

  • Microsoft Azure仮想ネットワーク(VNet)とOracle Cloud Infrastructure (OCI) Virtual Cloud Network (VCN)を接続してクラウド間ワークロードを実行できます。典型的な使用例では、Oracle DatabaseをOCIにデプロイし、Oracle、.NETまたはカスタム・アプリケーションをMicrosoft Azureにデプロイします。
  • この2つの仮想ネットワークは同じ会社に属する必要があり、CIDRは重複できません。接続では、Azure ExpressRoute回線およびOCI FastConnect仮想回線を作成する必要があります。

可用性

OCIとAzureの間のクロスクラウド接続は、次に示すリージョンおよびExpressRouteの場所でのみ使用できます。Azureリージョンの場所およびAzure ExpressRouteの詳細は、AzureドキュメントのExpressRouteピアリングの場所と接続パートナを参照してください。

次の図は、インターコネクトのあるリージョンを示しています。

Azure ExpressRouteと相互接続するリージョンを示すマップ。

アジア太平洋(APAC)

OCIの場所 - キー Azure ExpressRouteの場所 Microsoftのロゴ
日本東部(東京) NRT 東京
シンガポール(シンガポール) - SIN シンガポール
大韓民国中部(ソウル) - ICN ソウル

ヨーロッパ、中東、アフリカ(EMEA)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
ドイツ中央部(フランクフルト) - FRA フランクフルトおよびフランクフルト2
オランダ北西部(アムステルダム) - AMS Amersterdam2
英国南部(ロンドン) - LHR ロンドン
南アフリカ中央部(ヨハネスブルク) - JNB ヨハネスブルグ

ラテン・アメリカ(LATAM)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
ブラジル南東部(ヴィニェード) - VCP カンピナス

北アメリカ(NA)

OCIの場所 Azure ExpressRouteの場所 Microsoftのロゴ
カナダ南東部(トロント) - YYZ トロントおよびトロント2
米国東部(アッシュバーン) - IAD ワシントンDCとワシントンDC2
米国西部(フェニックス) - PHX フェニックス
米国西部(サンノゼ) - SJC シリコンバレー

サポートされているトラフィックの概要

サポートされるトラフィックのタイプの詳細は次のとおりです。

VNetからVCNへの接続: あるクラウドから別のクラウドへの拡張

VNetとVCNを接続して、プライベートIPアドレスを使用するトラフィックがクロスクラウド接続を経由できるようにします。

たとえば、次の図は、VCNに接続されているVNetを示しています。VNet内のリソースは、VCN内のデータベース・サービス・リソースで実行されるOracleデータベースにアクセスする.NETアプリケーションを実行しています。アプリケーションとデータベースの間のトラフィックでは、AzureとOracle Cloud Infrastructureの間のクロスクラウド接続で実行される論理回線が使用されます。

この図は、Azure VNetとOracle VCNの間の接続を示しています。

VNetとVCNの間の接続を有効にするには、Azure ExpressRoute回線およびOracle Cloud Infrastructure FastConnect仮想回線を設定します。接続には組込みの冗長性があるため、1つののExpressRoute回線および1つのFastConnect仮想回線を設定するだけで済みます。接続の帯域幅は、ExpressRoute回線に対して選択する帯域幅の値です。

手順については、VNetからVCNへの接続の設定を参照してください。

ピアリングされたVCN

この接続では、接続されたVCNを介して、VNetから同じOracle Cloud Infrastructureリージョンまたは異なるリージョンのピアリングされたVCNへのトラフィックが可能になります。

接続でサポートされないトラフィックのタイプ

このクロスクラウド接続では、VCNを介したオンプレミス・ネットワークからVNet、またはVNetを介したオンプレミス・ネットワークからVCNへのトラフィックは有効になりません。

クラウド接続の重要な意味

この項では、VCNをVNetに接続する場合のアクセス制御、セキュリティおよびパフォーマンスへの影響について説明します。通常は、IAMポリシー、VCN内のルート表およびVCN内のセキュリティ・ルールを使用して、アクセスおよびトラフィックを制御できます。

以降の各項では、VCNの観点からの影響について説明します。VNetにも同様の影響があります。VCNと同様に、ルート表やネットワーク・セキュリティ・グループなどのAzureリソースを使用して、VNetを保護できます。

接続の確立の制御

Oracle Cloud Infrastructure IAMポリシーでは、次のものを制御できます:

接続でのトラフィック・フローの制御

VCNとVNetの間に接続が確立されている場合でも、VCN内のルート表を使用して接続上のパケット・フローを制御できます。たとえば、VNetの特定のサブネットのみにトラフィックを制限できます。

接続を終了しなくても、VCNからVNetにトラフィックを転送するルート・ルールを削除するだけでVNetへのトラフィック・フローを停止できます。また、VNetとのイングレス・トラフィックまたはエグレス・トラフィックを有効にするセキュリティ・ルールを削除することでも、トラフィックを実質上停止できます。この場合、接続上ではトラフィック・フローは停止されず、VNICレベルでトラフィック・フローが停止されます。

許可されている特定のタイプのトラフィックの制御

VNetとのアウトバウンド・トラフィックおよびインバウンド・トラフィックがすべて意図または予期されたものであり、適切に定義されていることを確認することが重要です。一方のクラウドから他方のクラウドへ送信できるトラフィックのタイプおよび一方のクラウドが他方のクラウドから受け入れるトラフィックのタイプを明示的に示す、Azureネットワーク・セキュリティ・グループおよびOracleセキュリティ・ルールを実装します。

重要

LinuxまたはWindowsのプラットフォーム・イメージを実行しているOracle Cloud Infrastructureインスタンスには、そのインスタンスへのアクセスを制御するファイアウォール・ルールもあります。インスタンスへのアクセスのトラブルシューティングを行う際は、次の項目が正しく設定されていることを確認してください: インスタンスが存在するネットワーク・セキュリティ・グループ、インスタンスのサブネットに関連付けられているセキュリティ・リスト、およびインスタンスのファイアウォール・ルール。

インスタンスでOracle Autonomous Linux 8.x、Oracle Autonomous Linux 7、Oracle Linux 8、Oracle Linux 7またはOracle Linux Cloud Developer 8を実行している場合は、firewalldを使用してiptablesルールを操作する必要があります。参照用に、ポート(この例では1521)をオープンするためのコマンドを次に示します:

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

ISCSIブート・ボリュームを持つインスタンスでは、前述の--reloadコマンドで問題が発生することがあります。詳細および回避策については、firewall-cmd --reloadの実行後にインスタンスでシステム・ハングが発生しますを参照してください。

セキュリティ・ルールおよびファイアウォールの他に、VCNのインスタンス上のその他のOSベースの構成を評価する必要があります。VCNのCIDRには適用されないが、VNetのCIDRに意図せず適用されるデフォルト構成がある場合があります。

VCNでのデフォルトのセキュリティ・リスト・ルールの使用

VCNのサブネットでデフォルト・セキュリティ・リストをデフォルト・ルールで使用する場合、そのリスト内の2つのルールが任意の場所(つまり、0.0.0.0/0。たとえば、VNet)からのイングレス・トラフィックを許可します:

  • 0.0.0.0/0および任意のソース・ポートからのTCPポート22 (SSH)トラフィックを許可するステートフル・イングレス・ルール
  • 0.0.0.0/0および任意のソース・ポートからのICMPタイプ3、コード4トラフィックを許可するステートフル・イングレス・ルール

これらのルールと、それらを保持するか更新するかを評価します。前述したように、許可されるすべてのインバウンド・トラフィックまたはアウトバウンド・トラフィックが、意図または予期したものであり、適切に定義されていることを確認する必要があります。

パフォーマンスへの影響およびセキュリティ・リスクに対する準備

一般に、VNetによる影響を考慮してVCNを準備する必要があります。たとえば、VCNまたはそのインスタンスに対する負荷が増加する可能性があります。または、VNetから直接、あるいはVNet経由でVCNが悪意のある攻撃を受ける可能性があります。

パフォーマンスについて: VCNがVNetにサービスを提供している場合、VNetの需要に備えてサービスをスケール・アップする準備をします。これは、必要に応じて追加のインスタンスを起動する準備のことかもしれません。または、VCNへのネットワーク・トラフィックのレベルが高いことが懸念される場合は、VCNが実行する必要のある接続トラッキングのレベルを制限するためにステートレス・セキュリティ・ルールの使用を検討します。ステートレス・セキュリティ・ルールによって、サービス拒否(DoS)攻撃の影響を抑えることもできます。

セキュリティ・リスク関連: VNetがインターネットに接続されている場合、VCNがバウンス攻撃にさらされる可能性があります。バウンス攻撃では、インターネット上の悪意のあるホストが、VNetからのように見せかけてVCNにトラフィックを送信します。これを防ぐには、前述のとおり、セキュリティ・ルールを使用して、VNetからのインバウンド・トラフィックを、予期されており、適切に定義されたトラフィックに制限します。

VNetからVCNへの接続の設定

この項では、VNetとVCNの間に論理的な接続を設定する方法について説明します(背景については、サポートされているトラフィックの概要を参照してください)。

前提条件: 必要なリソース

すでに次のものを備えている必要があります:

  • サブネットおよび仮想ネットワーク・ゲートウェイを使用するAzure VNet
  • Oracle Cloud Infrastructureサブネットを持つVCNおよびアタッチされたDynamic Routing Gateway (DRG)。VCNを作成した後、VCNにDRGをアタッチするのを忘れることが多々あります。オンプレミス・ネットワークとVCNの間にすでにサイト間VPNまたはFastConnectがある場合、VCNにはすでにDRGがアタッチされています。Azureへの接続を設定するとき、同じDRGを使用します。

念のため、接続の各側に含まれる同等のネットワーキング・コンポーネントをリストした表を次に示します。

コンポーネント Azure Oracle Cloud Infrastructure
仮想ネットワーク VNet VCN
仮想回線 ExpressRoute回線 FastConnectプライベート仮想回線
ゲートウェイ 仮想ネットワーク・ゲートウェイ 動的ルーティング・ゲートウェイ(DRG)
ルーティング ルート表 ルート表
セキュリティ・ルール ネットワーク・セキュリティ・グループ(NSG) ネットワーク・セキュリティ・グループ(NSG)、セキュリティ・リスト

前提条件: 必要なBGP情報

VNetとVCNの間の接続は、BGP動的ルーティングを使用します。Oracle仮想回線を設定する場合、OracleとAzureの間の2つの冗長BGPセッションに使用されるBGP IPアドレスを指定します:

  • BGPアドレスのプライマリ・ペア(Oracle側に1つ、Azure側に1つのIPアドレス)
  • 別のBGPアドレスのセカンダリ・ペア(Oracle側に1つ、Azure側に1つのIPアドレス)

ペアごとに、/28から/31までのサブネット・マスクを持つ個別のアドレス・ブロックを指定する必要があります

各アドレス・ブロックの2番目と3番目のアドレスは、BGP IPアドレス・ペアに使用されます。具体的には:

  • ブロック内の2番目のアドレスはBGPセッションのOracle側用です
  • ブロック内の3番目のアドレスはBGPセッションのAzure側用です

ブロック内の最初のアドレスと最後のアドレスは、他の内部目的に使用されます。

たとえば、CIDRが10.0.0.20/30の場合、ブロックのアドレスは次のようになります:

  • 10.0.0.20
  • 10.0.0.21: Oracle側ではこれを使用します(Oracle Consoleで、10.0.0.21/30というアドレスを入力します)
  • 10.0.0.22: Azure側ではこれを使用します(Oracle Consoleで、10.0.0.22/30というアドレスを入力します。このアドレスは、コンソールでは「カスタマ」側と呼ばれることに注意してください)
  • 10.0.0.23

セカンダリBGPアドレスにも、同じサイズの2番目のブロックを指定する必要があることに注意してください。例: 10.0.0.24/30。この場合、10.0.0.25はOracle側、10.0.0.26はAzure側のものです。Oracle Consoleでは、これらを10.0.0.25/30および10.0.0.26/30と入力する必要があります。

前提条件: 必須のIAMポリシー

関連するAzureおよびOracleネットワーキング・リソースを作成して使用するために、必要なAzure Active Directoryアクセス権とOracle Cloud Infrastructure IAMアクセス権が付与されていることを前提とします。IAM専用: 管理者グループ内のユーザーの場合、必要な権限を持っています。

そうでない場合、一般的に次のようなポリシーがすべてのネットワーキング・リソースをカバーします:

Allow group NetworkAdmins to manage virtual-network-family in tenancy

仮想回線の作成および管理のみの場合、次のようなポリシーが必要です:

Allow group VirtualCircuitAdmins to manage drgs in tenancy

Allow group VirtualCircuitAdmins to manage virtual-circuits in tenancy

詳細は、ネットワーキングに対するIAMポリシーを参照してください。

全体的なプロセス

次の図は、VNetとVCNを接続するプロセス全体を示しています。

このスイムレーン図は、Azure VNetとOracle VCNに接続するためのステップを示しています
タスク1: ネットワーク・セキュリティ・グループおよびセキュリティ・ルールの構成

最初のタスクは、VNetおよびVCN内の関連するサブネット間に必要なトラフィック・フローを判別し、VNetセキュリティ・グループとVCNセキュリティ・ルールを適宜構成することです。追加する一般的なルールのタイプは、次のとおりです:

  • 一方のクラウドに対する他方のクラウド(特に、他方のクラウドの関連サブネット)からのトラフィックのうち許可するトラフィックのタイプに関するイングレス・ルール。
  • 一方のクラウドから他方のクラウドへの送信トラフィックを許可するエグレス・ルール。VCNのサブネットに、すべての宛先(0.0.0.0/0)へのすべてのタイプのプロトコルに対応する広範囲のエグレス・ルールがすでにある場合は、VNetへのトラフィック用に特別なルールを追加する必要はありません。VCNのデフォルトのセキュリティ・リストには、そのような広範囲のデフォルトのエグレス・ルールが含まれています。

VNetとVCNの間に許可するトラフィックの推奨タイプは、次のとおりです:

  • 接続をそれぞれの側からテストするための両方向のPingトラフィック
  • SSH (TCPポート22)
  • Oracleデータベースへのクライアント接続(TCPポート1521でのSQL*NET)

対象となる特定のアドレス範囲(たとえば、他方のクラウドの関連サブネット)との間のトラフィックのみを許可します。

VNetの場合: VNet内のどのサブネットがVCNと通信する必要があるかを判断します。次に、トラフィックが許可されるよう、それらのサブネットに対してネットワーク・セキュリティ・グループを構成します。

VCNの場合:

ノート

次の手順ではセキュリティ・リストを使用しますが、かわりに1つ以上のネットワーク・セキュリティ・グループにセキュリティ・ルールを実装し、VCNの関連リソースをNSGに配置することもできます。
  1. VCN内のどのサブネットがVNetと通信する必要があるかを判断します。
  2. これらの各サブネットのセキュリティ・リストを更新して、(VNetのCIDRブロックまたはVNetのサブネットを使用する)エグレス・トラフィックまたはイングレス・トラフィックを許可するルールを含めます:

    1. コンソールで、目的のVCNを表示している状態で、「セキュリティ・リスト」をクリックします。
    2. 関心のあるセキュリティ・リストをクリックします。
    3. 「すべてのルールの編集」をクリックし、1つ以上のルールを作成します。各ルールは、許可する特定のタイプのトラフィックに対応します。

    4. ダイアログ・ボックスの下部にある「セキュリティ・リスト・ルールの保存」をクリックします。

    セキュリティ・ルールの設定の詳細は、セキュリティ・ルールを参照してください。

例: VCNからVNetへの送信ping

次のエグレス・セキュリティ・ルールにより、インスタンスはVCNの外部のホストに対してpingリクエストを開始できます(エコー・リクエスト(ICMPタイプ8))。これは、レスポンスを自動的に許可するステートフル・ルールです。エコー・リプライ(ICMPタイプ0)用に別のイングレス・ルールは必要ありません。

  1. 「エグレスのルール許可」セクションで、「+ルールの追加」をクリックします。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. 宛先CIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: ICMP
  5. タイプとコード: 8
  6. 説明: ルールのオプションの説明。
例: VNetからVCNへの受信ping

次のイングレス・セキュリティ・ルールにより、インスタンスはVNetのホストからpingリクエストを受信できます(エコー・リクエスト(ICMPタイプ8))。これは、レスポンスを自動的に許可するステートフル・ルールです。エコー・リプライ(ICMPタイプ0)用に別のエグレス・ルールは必要ありません。

  1. 「イングレスのルール許可」セクションで、「+ルールの追加」をクリックします。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. ソースCIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: ICMP
  5. タイプとコード: 8
  6. 説明: ルールのオプションの説明。
例: VCNへの受信SSH

次のイングレス・セキュリティ・ルールにより、インスタンスはVNetのホストからSSH接続(TCPポート22)を受信できます。

  1. 「イングレスのルール許可」セクションで、「+ルールの追加」をクリックします。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. ソースCIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: TCP
  5. ソース・ポート範囲: すべて
  6. 宛先ポート範囲: 22
  7. 説明: ルールのオプションの説明。
例: データベースへのSQL*Net接続

次のイングレス・セキュリティ・ルールでは、VNetのホストからSQL*Net接続(TCPポート1521)を許可します。

  1. 「イングレスのルール許可」セクションで、「+ルールの追加」をクリックします。
  2. 「ステートレス」チェック・ボックスは選択を解除したままにします。
  3. ソースCIDR: VNetの関連サブネット(前述の図の10.0.0.0/16)
  4. IPプロトコル: TCP
  5. ソース・ポート範囲: すべて
  6. 宛先ポート範囲: 1521
  7. 説明: ルールのオプションの説明。
タスク2: Azure ExpressRoute回線の設定

Oracle Cloud Infrastructure FastConnectへのExpressRoute回線を設定します。回線の設定時、Microsoft社からサービス・キーを受け取ります。そのサービス・キーは、次のタスクでOracleに提示する必要があるため記録します。

次のタスクで、Microsoft Azure: ExpressRouteへのFastConnectプライベート仮想回線を設定します。その仮想回線のプロビジョニングが完了すると、ExpressRoute回線が更新され、プライベート・ピアリングが有効になっていることが示されます。

タスク3: Oracle Cloud Infrastructure FastConnect仮想回線の設定
  1. コンソールで、対象のコンパートメントを表示していることを確認します。不明な場合は、接続先のDRGを含むコンパートメントを使用してください。このコンパートメントの選択は、対応するIAMポリシーとともに、これから作成する仮想回線にアクセスできるユーザーを制御します。
  2. ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続性」で、FastConnectをクリックします。

    結果の「FastConnect」ページは、新しい仮想回線を作成したり、仮想回線を管理する必要がある場合に戻ることのできるページです。

  3. 「接続の作成」をクリックします。
  4. 「FastConnectパートナ」を選択し、リストから「Microsoft Azure: ExpressRoute」を選択します。
  5. 仮想回線について次の情報を入力します:

    • 名前: わかりやすい名前。値は仮想回線間で一意である必要はなく、後で変更できます。機密情報の入力は避けてください。
    • コンパートメントに作成: そのままにします(現在作業中のコンパートメント)。
    • 仮想回線タイプ: 「プライベート仮想回線」を選択します。
    • 動的ルーティング・ゲートウェイ・コンパートメント: DRGが存在するコンパートメントを選択します(すでに選択されています)。
    • 動的ルーティング・ゲートウェイ: DRGを選択します。
    • プロビジョニングされた帯域幅: ExpressRoute回線に対して選択したのと同じ帯域幅レベル(または使用可能な最も近い値)を選択します。
    • パートナ・サービス・キー: ExpressRoute回線を設定したときにMicrosoft社から受信したサービス・キーを入力します。
    • 顧客プライマリBGP IPアドレス: このフィールドはAzureプライマリBGP IPアドレスです。指定する(/28から/31までのサブネット・マスクを持つ)プライマリCIDRブロックの3番目のアドレスを入力し、最後にサブネット・マスクを含めます。例: 10.0.0.22/30。このフィールドおよび次のフィールドの詳細は、VNetからVCNへの接続の設定を参照してください。
    • OracleプライマリBGP IPアドレス(オプション): このフィールドを空白のままにすると、Azure BGP IPアドレスに指定したCIDRブロックに基づいてアドレスが導出されます。この例では、正しい値は10.0.0.21/30です。
    • 顧客セカンダリBGP IPアドレス: このフィールドはAzureセカンダリBGP IPアドレスです。指定する(/28から/31までのサブネット・マスクを持つ)セカンダリCIDRブロックの3番目のアドレスを入力し、最後にサブネット・マスクを含めます。例: 10.0.0.26/30。
    • OracleプライマリBGP IPアドレス(オプション): このフィールドを空白のままにすると、Azure BGP IPアドレスに指定したCIDRブロックに基づいてアドレスが導出されます。この例では、正しい値は10.0.0.25/30です。
  6. 「続行」をクリックします。

    仮想回線が作成されます。

  7. 「閉じる」をクリックします。

Oracle仮想回線を作成した後は、Azureにアクセスして回線のプロビジョニングを要求する必要はありません。自動的に行われます。

タスク4: 両方の回線がプロビジョニングされていることの確認

数分以内に、両方の回線がプロビジョニングされます。確認するには:

  • ExpressRoute回線の場合、プライベート・ピアリングがプロビジョニングされていることを確認します。
  • FastConnect仮想回線の場合、ステータスが「稼働中」であることを確認します。FastConnect仮想回線のステータスを取得するにはを参照してください。
タスク5: ルート表の構成

VNetの場合: VNet内のどのサブネットがVCNと通信する必要があるかを判断します。次に、トラフィックがVNetゲートウェイにルーティングされるよう、それらのサブネットに対してルート表を構成します。

VCNの場合:

  1. VCN内のどのサブネットがVNetと通信する必要があるかを判断します。
  2. それらの各サブネットのルート表を更新し、VNetのCIDR宛のトラフィックをDRGに転送する新しいルールを含めます:

    1. コンソールで、目的のVCNを表示している状態で、「ルート表」をクリックします。
    2. 目的のルート表をクリックします。
    3. 「ルート・ルールの編集」をクリックします。
    4. 「+別のルート・ルール」をクリックし、次の情報を入力します:

      • ターゲット・タイプ: 動的ルーティング・ゲートウェイ。VCNのアタッチされているDRGがターゲットとして自動的に選択されるため、ターゲットを自分で指定する必要はありません。
      • 宛先CIDRブロック: VNetの関連サブネット(前述の図の10.0.0.0/16)。
      • 説明: ルールのオプションの説明。
    5. 「保存」をクリックします。

ルールに一致する宛先のサブネット・トラフィックは、DRGにルーティングされます。DRGでは、仮想回線のBGPセッション情報に基づいて、トラフィックをVNetにルーティングすることが認識されます。

その後、接続が不要になってDRGを削除する場合は、DRGをターゲットとして指定しているVCN内のすべてのルート・ルールを最初に削除する必要があります。

ルート・ルールの設定の詳細は、VCNルート表を参照してください。

タスク6: 接続のテスト

VNetセキュリティ・グループとVCNセキュリティ・ルールの設定によっては、VCNでインスタンスを作成し、VNet内のホストからアクセスします。または、インスタンスからVNet内のホストに接続します。可能である場合、接続を使用する準備ができています。

重要

接続を終了する場合は、特定のプロセスに従う必要があります。Azureへの接続を終了するにはを参照してください。

VNetからVCNへの接続の管理

FastConnect仮想回線のステータスを取得するには
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続性」で、FastConnectをクリックします。
  2. 接続が存在するコンパートメントを選択してから、対象の接続をクリックします。仮想回線のアイコンが緑色で「稼働中」と表示されている場合は、仮想回線がプロビジョニングされており、BGPが正しく構成されています。仮想回線は使用する準備ができています。
FastConnect仮想回線を編集するには

仮想回線の次の項目を変更できます:

  • 名前
  • 使用するDRG
注意

仮想回線が「プロビジョニング済」状態の場合、使用するDRGを変更すると、状態が「プロビジョニング中」に切り替わり、接続がダウンする可能性があります。Oracleが仮想回線を再プロビジョニングすると、状態は「プロビジョニング済」に戻ります。接続が再び稼働中になり、機能していることを確認します。
  1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続性」で、FastConnectをクリックします。
  2. 接続が存在するコンパートメントを選択し、接続をクリックします。
  3. 仮想回線をクリックします。
  4. 「編集」をクリックし、変更を行います。機密情報の入力は避けてください。
  5. 「保存」をクリックします。
Azureへの接続を終了するには

次の図は、VNetからVCNへの接続を終了するプロセス全体を示しています。

このフロー・チャートは、VNetからVCNへの接続を終了するステップを示しています
  1. Azureポータルで、ExpressRoute回線を表示し、その接続を確認します。ExpressRoute回線の接続が存在していないことを確認します。すべての接続を削除してから続行します。
  2. Oracle Portalで、FastConnect仮想回線を削除します:

    1. ナビゲーション・メニューを開き、「ネットワーク」をクリックします。「顧客接続性」で、FastConnectをクリックします。
    2. 接続が存在するコンパートメントを選択し、接続をクリックします。
    3. 仮想回線をクリックします。
    4. 「削除」をクリックします。
    5. プロンプトが表示されたら確認します。

      仮想回線のライフサイクル状態が「終了中」に切り替わります。

  3. Azureポータルで、ExpressRoute回線のプライベート・ピアリングが削除されていることを確認します。また、ExpressRoute回線のステータスが「未プロビジョニング」に変更されたことも確認します。
  4. Azureポータルで、ExpressRoute回線を削除します。

AzureとOracle Cloud Infrastructureの間の接続が終了します。