このページは機械翻訳したものです。

Oracleサービスへのプライベート・アクセス

転送ルーティングとは、オンプレミス・ネットワークが仲介を使用してOracleリソースまたはサービスまたはVCNsに到達するネットワーク・トポロジのことです。仲介者は、VCN、またはオンプレミス・ネットワークがすでにアタッチされているDynamic Routing Gateway (DRG)です。FastConnectまたはサイト間VPNを使用してオンプレミス・ネットワークをDRGに接続し、トラフィックがその宛先に転送されるようにルーティングを構成します。

3つの主要な転送ルーティング・シナリオは:

  • Oracleサービスへのプライベート・アクセス: このトピックで説明するシナリオです。このシナリオでは、オンプレミス・ホストがプライベートIPアドレスを使用でき、トラフィックがパブリック・インターネットを経由することがないように、オンプレミス・ネットワークにOracleサービスへのプライベート・アクセス権を付与します。かわりに、トラフィックはFastConnectプライベート仮想回線またはサイト間VPNを経由し、Virtual Cloud Network (VCN)を経由してから、サービス・ゲートウェイを介して目的のOracle serviceに転送されます。このシナリオは、レガシーまたはアップグレードされたDRGを使用する実装で使用できます。
  • Access between multiple networks through a single DRG with a firewall between networks: This scenario connects several VCNs to a single DRG, with all routing configured to send packets through a firewall in a hub VCN before they can be sent to another network.中央ネットワーク仮想アプライアンスを介したトラフィックのルーティングを参照してください。このシナリオは、アップグレードされたDRGを使用する実装でのみ使用できます。
  • 同じリージョン内の複数のVCNsへのアクセス:このシナリオでは、単一のFastConnectプライベート仮想回線またはサイト間VPNを介して、オンプレミス・ネットワークと同じリージョン内の複数のVCNs間の通信を有効にし、VCNをハブとして使用します。ハブVCN内の転送ルーティングを参照してください。このシナリオは、レガシーDRGを使用する実装で使用できます。

ハイライト

  • オンプレミス・ネットワークがVCN経由でOracle Services Network内のOracleサービスにプライベート・アクセスできるように、VCNを設定できます。オンプレミス・ネットワーク内のホストは、それぞれのプライベートIPアドレスと通信します。
  • VCNは、動的ルーティング・ゲートウェイ(DRG)を使用して、オンプレミス・ネットワークと通信します。Oracleサービスへのアクセスは、VCN上のサービス・ゲートウェイを介して行われます。VCNからOracleサービスへのトラフィックは、Oracleネットワーク・ファブリック上を移動し、パブリック・インターネットを通過することはありません。
  • サービス・ゲートウェイはリージョナルであり、これを使用すると、VCNと同じリージョン内のサポートされているOracleサービスのみにアクセスできます。
  • サポートされているOracleサービスは、Oracle Services NetworkのOracle Cloud Infrastructure Object Storageなどです。リストについては、Oracle Services Networkのサービス・ゲートウェイ: サポートされているクラウド・サービスを参照してください。
  • サービス・ゲートウェイでは、サービスCIDRラベルの概念を使用します。これは、関心のあるサービスまたはサービス・グループのすべてのリージョン・パブリックIPアドレス範囲を表す文字列です(たとえば、OCI PHXオブジェクト・ストレージは、米国西部のオブジェクト・ストレージ(フェニックス)の文字列です。そのサービスCIDRラベルは、サービス・ゲートウェイおよび関連するルート・ルールを構成してサービスへのトラフィックを制御する場合に使用します。これは、セキュリティ・ルールを構成するときにオプションで使用できます。サービスのパブリックIPアドレスが将来変わった場合に、それらのルールを調整する必要はありません。
  • オンプレミス・ネットワークからの目的のトラフィックがVCNを経由してOracleサービスに送信されるようにするには、VCNのDRGアタッチメントおよびサービス・ゲートウェイに対してルート・ルールを実装します。
  • 必要に応じて、VCN内のプライベートIPを介した転送ルーティングを設定できます。たとえば、オンプレミス・ネットワークとOracleサービスの間のトラフィックのフィルタ処理または検査が必要な場合があります。その場合、トラフィックを検査のためにVCNのインスタンス上のプライベートIPにルーティングし、結果のトラフィックをその宛先に送信します。このトピックでは、VCNのゲートウェイ間での直接の転送ルーティングと、プライベートIPを介した転送ルーティングの両方の状況について説明します。

Oracle Services Networkの概要

Oracle Services Networkは、Oracleサービス用に予約されているOracle Cloud Infrastructureの概念的なネットワークです。これらのサービスには、通常はパブリック・インターネットを介してアクセスするパブリックIPアドレスがあります。ただし、パブリック・インターネット経由のトラフィックを発生させずにOracle Services Networkにアクセスすることもできます。どのホストからアクセスする必要があるかによって、方法は異なります:

オンプレミス・ネットワークからOracleサービスへのプライベート・アクセスの概要

次の図は、オンプレミス・ネットワークにOracleサービスへのプライベート・アクセス権を付与するための基本的なレイアウトを示しています。

この図は、ネットワークの基本的なレイアウトを示しています。

オンプレミス・ネットワークは、FastConnectプライベート仮想マシンまたはサイト間VPNを使用してVCNに接続します。これらのタイプの接続はそれぞれ、VCNにアタッチされているDynamic Routing Gateway (DRG)で終了します。また、VCNにはサービス・ゲートウェイもあり、これによってVCNにOracle Services Networkへのアクセス権が付与されます。オンプレミス・ネットワークからのトラフィックは、VCN、サービス・ゲートウェイを順に経由して目的のOracleサービスに到達します。レスポンスは、サービス・ゲートウェイおよびVCNを介してオンプレミス・ネットワークに返されます。

サービス・ゲートウェイを設定するときには、サービスCIDRラベルを有効にします。これは、サービス・ゲートウェイを介してアクセスするサービスまたはサービス・グループのすべてのリージョナル・パブリックIPアドレス範囲を表す文字列です。たとえば、「Oracle Services NetworkのすべてのPHXサービス」は、サービス・ゲートウェイを介して米国西部(フェニックス)で使用可能なOracleサービスを表すサービスCIDRラベルです。Oracleは、DRG上でBorder Gateway Protocol (BGP)を使用して、これらのリージョナル・パブリックIPアドレス範囲をオンプレミス・ネットワーク内のエッジ・デバイス(顧客構内機器またはCPEとも呼ばれる)に通知します。サービス・ゲートウェイを介して使用可能なこれらの範囲のリストは、VCNのパブリックIPアドレスおよびOracle Services Networkを参照してください。

Oracleサービスへの複数の接続パス

冗長性などの理由で、Oracle Cloud InfrastructureおよびOracleサービスへの複数の接続パスを含むオンプレミス・ネットワークを構成できます。たとえば、FastConnectパブリック・ピアリングとFastConnectプライベート・ピアリングの両方を使用できます。複数のパスがある場合、エッジ・デバイスは、複数のパスを経由してOracleサービスのパブリックIPアドレス範囲のルート通知を受信します。エッジ・デバイスを正しく構成する方法の詳細は、オンプレミス・ネットワークへの接続のルーティング詳細を参照してください。

Oracle Servicesへのプライベート・アクセスを持つ複数のVCNs

組織が、複数のVCNを使用し、それぞれにサービス・ゲートウェイを設定して、VCNのリソースにOracleサービスへのアクセス権を付与することを選択する場合があります。たとえば、組織の部門ごとに異なるVCNを設定する場合などです。

さらに、サービス・ゲートウェイを設定したVCNを介してOracleサービスにプライベート・アクセスできるオンプレミス・ネットワークも設定する必要がある場合、この構成で説明されている2種類のネットワーク・レイアウトを使用できます。

1つ目のレイアウトでは、次の図に示すように、ハブアンドスポーク・レイアウトのVCNを使用して単一のDRGを設定します。ハブとして機能するVCNは、オンプレミス・ネットワークがOracleサービスにプライベート・アクセスできるようにするための専用のVCNです。他のVCNは、ハブVCNとローカルにピアリングされています。Oracleサービスへのプライベート・アクセスの設定の手順に従って、ハブVCNのみを構成します。このハブアンドスポーク・レイアウトは推奨されるレイアウトであり、ハブVCN内の転送ルーティングで詳しく説明されています。

この図は、単一のDRGに接続されたオンプレミス・ネットワークを示しています。

2つ目のレイアウトでは、VCNごとに個別のDRGがあり、オンプレミス・ネットワークから各DRGへの個別のFastConnectプライベート仮想回線またはサイト間VPNが使用されます。オンプレミス・ネットワークがOracleサービスにプライベート・アクセスできるようにするための専用のDRGおよびVCNを1つ設定します。次の図では、中央にあるのがそのVCNです。そのVCNを構成するには、Oracleサービスへのプライベート・アクセスの設定の手順に従ってください。

この図は、複数のDRGに接続されたオンプレミス・ネットワークを示しています。

どちらのレイアウトでも、オンプレミス・ネットワークは単一のVCNのサービス・ゲートウェイ(この目的専用のもの)を介してのみOracleサービスに到達でき、他のVCNのサービス・ゲートウェイを介しては到達できないことに注意してください。他のVCNでは、そのVCN内部のリソースのみがそのVCNのサービス・ゲートウェイを介してOracleサービスに到達できます。

選択したレイアウトに関係なく、オブジェクト・ストレージ・バケットに対して、特定のVCNのサービス・ゲートウェイを介して入ってきたリクエストのみが許可されるようにアクセスを制限するIAMポリシーを記述できます。どちらのレイアウトでも、複数のVCNからのリクエストを許可するポリシーを記述することができます。特定のVCNへのアクセスを制限するには、ネットワーク・ソースを作成して許可されるVCNを指定してから、ネットワーク・ソースのみへのアクセスを制限するポリシーを記述します。1つのネットワーク・ソースで複数のVCNを指定することも、VCNごとに1つのネットワーク・ソースを作成することもできます。ネットワーク・ソースの作成の詳細は、ネットワーク・ソースの管理を参照してください。

次のポリシーの例では、各VCNに1つのネットワーク・ソースを設定することを想定しています。このポリシーでは、ObjectBackupグループ例のリソースが、ABCというコンパートメントにあるdb-backupという既存のバケットにオブジェクトを書き込めるようにします。このようなポリシーを記述するときには、1つ以上のネットワーク・ソースを指定できます。この例では、3つ示されています。

Allow group ObjectBackup to read buckets in compartment ABC

Allow group ObjectBackup to manage objects in compartment ABC where
   all {target.bucket.name='db-backup', 
        any {request.networkSource.name='<hub_VCN_network_source>', request.networkSource.name='<spoke_1_VCN_network_source>', request.networkSource.name='<spoke_2_VCN_network_source>'},
        any {request.permission='OBJECT_CREATE', request.permission='OBJECT_INSPECT'}}

詳細は、サービス・ゲートウェイの設定手順のコンソールでのサービス・ゲートウェイの設定を参照してください。

Oracleサービスからクライアントへのリクエスト

サービス・ゲートウェイでは、VCNまたはオンプレミス・ネットワークへの着信接続リクエストは許可されません。Oracle serviceからオンプレミス・ネットワークへの接続リクエストは、インターネットやFastConnectパブリック・ピアリングなどのパブリック・パスを経由する必要があります。

クライアントへの接続リクエストを開始するためにOracle Analytics Cloudを使用している場合、オンプレミス・ネットワークに対してOracleサービスへのプライベート・アクセス設定するには、この既知の問題を参照してください。

Oracleサービスへのプライベート・アクセスのための転送ルーティング・オプション

Oracleサービスへのプライベート・アクセスのためにVCNを介したルーティングを行う場合、2つのオプションがあります:

  • ゲートウェイを介した直接の転送ルーティング: ゲートウェイ間でVCNを介してトラフィックを直接ルーティングします。
  • プライベートIPを介した転送ルーティング: オンプレミス・ネットワークとOracle Services Network間のトラフィックをフィルタ処理または検査するためのインスタンスをVCN内に設定し、そのインスタンス上のプライベートIPを介してトラフィックをルーティングします。

次の各項に示す例では、オンプレミス・ネットワークまたはOracle Services Networkにアクセスする必要のあるワークロードがVCNに含まれていないことを前提にしています。VCNは、VCNを介したトラフィックの転送ルーティングにのみ使用されています。

理解しておく必要がある重要な転送ルーティング制限

この項では、ルーティングに関する追加の重要な詳細を示します。

  • DRGアタッチメントのルート表:

    • DRGアタッチメントに関連付けられたVCNルート表には、サービス・ゲートウェイ、プライベートIPまたはローカル・ピアリング・ゲートウェイをターゲットにしたルールのみを含めることができます。
    • DRGアタッチメントには常にルート表が関連付けられますが、異なるルート表の関連付け、表のルールの編集、一部または削除を行うことができます。
  • サービス・ゲートウェイのルート表:
    • サービス・ゲートウェイに関連付けられたVCNルート表には、DRGまたはプライベートIPをターゲットにしたルールのみを含めることができます。
    • サービス・ゲートウェイは、ルート表が関連付けられていない状態でも存在できます。ただし、ルート表をサービス・ゲートウェイに関連付けた後は、常にルート表が関連付けられている必要があります。ただし、別のルート表を関連付けることもできます。表のルールの編集や、ルールの一部またはすべての削除も可能です。
  • VCNを介して転送されるトラフィック: ここで説明するルート表は、オンプレミス・ネットワーク内の場所とOracle Services Network内の場所の間でVCNを介してトラフィックを移動する場合のみに該当するものです。VCN内でプライベートIPを使用している場合、VCNを介してそのトラフィック・パスにプライベートIPが配置されるようにルート表を構成します。
  • VCNへのインバウンド・トラフィック: (VCNを介するトラフィックについての)前出の記述に該当する場合でも、VCN内のサブネットへのインバウンド・トラフィックは常に許可されます。DRGアタッチメントのルート表またはサービス・ゲートウェイのルート表で、このインバウンド・トラフィックに対する明示的なルールを設定する必要はありません。この種類のインバウンド・トラフィックがDRGまたはサービス・ゲートウェイに到達すると、トラフィックはVCNローカル・ルーティングによってVCN内のその宛先に自動的にルーティングされます。VCNローカル・ルーティングがあるため、特定のVCNに属するルート表について、そのVCNのCIDR (またはサブセクション)をルールの宛先としてリストするルールは作成できません。
  • プライベートIPを介した転送ルーティング時のVCNトラフィック: VCNローカル・ルーティングに関する直前の文は、オンプレミス・ネットワークとスポークVCNs間の転送にVCNのみを使用することを意味します。VCNそのものの中にワークロードを設定しないでください。より明確に言うと、VCN内にプライベートIPを介する転送ルーティングを設定した場合、同時にそのプライベートIPを介してVCNのトラフィックをルーティングすることはできません。前述の図を参照して、宛先CIDRが172.16.0.0/12ではなく0.0.0.0/0になるようにサービス・ゲートウェイのルート表内のルート・ルールを変更する場合、Oracle Services Networkからのトラフィックのみで、VCNのCIDRブロックの外部のアドレス宛てはプライベートIPを介してルーティングされます。VCNローカル・ルーティングがあるため、VCN内のアドレスを宛先とするトラフィックはすべて、自動的に宛先IPアドレスに直接ルーティングされます。VCNローカル・ルーティングは、サービス・ゲートウェイのルート表より(一般的にはVCNのどののルート表より)優先されます。

必要なIAMポリシー

Oracle Cloud Infrastructureを使用するには、管理者がテナンシ管理者によってポリシーでセキュリティ・アクセス権が付与されたグループのメンバーである必要があります。コンソールまたは(SDK、CLIまたはその他のツールを使用した) REST APIのどれを使用しているかにかかわらず、このアクセス権が必要です。権限がない、または認可されていないというメッセージが表示された場合は、どのタイプのアクセス権があり、どのコンパートメントでアクセスが機能するかをテナンシ管理者に確認してください。

管理者グループのメンバーであれば、転送ルーティングを設定するために必要なアクセス権はすでに持っています。そうでない場合は、ネットワーキング・サービスへのアクセス権が必要であり、インスタンスを起動できる必要もあります。ネットワーキングに対するIAMポリシーを参照してください。

Oracleサービスへのプライベート・アクセスの設定

この項では、コンソールを使用して、VCNを含む転送ルーティングを設定して、オンプレミス・ネットワークにOracleサービスへのプライベート・アクセス権を付与する方法を示します。

転送ルーティングの無効化

転送ルーティングを無効にするには、次のものからルールを削除します:

  • DRGアタッチメントに関連付けられたルート表。
  • サービス・ゲートウェイに関連付けられたルート表。

ルート表は、ルールなしでリソースに関連付けられている場合もあります。少なくとも1つのルールがないと、ルート表は何も行いません。

DRGアタッチメントまたはサービス・ゲートウェイは、ルート表が関連付けられていない状態でも存在できます。ただし、ルート表をDRGアタッチメントまたはサービス・ゲートウェイに関連付けた後は、常にルート表が関連付けられている必要があります。ただし、異なるルート表を関連付けることもできます。表のルールの編集や、ルールの一部またはすべての削除も可能です。