プライベート・アクセス・チャネルの前提条件
プライベート・アクセス・チャネルを構成する前に、Oracle Analytics CloudでアクセスするプライベートDNSゾーンまたはSCANホストのドメイン名を知り、Enterprise EditionでOracle Analytics Cloudをデプロイしたことを確認して、適切な権限があることを確認する必要があります。
Oracle Analytics Cloudがパブリック・エンドポイントとともにデプロイされている場合は、Oracle Analytics Cloudでプライベート・ソースへのアクセスに使用するOracle Cloud InfrastructureのVCNおよびサブネットも知っておく必要があります。Oracle Analytics Cloudインスタンスをプライベート・エンドポイントとともにデプロイした場合は、プライベート・アクセス・チャネルではインスタンスに構成したVCNおよびサブネットと同じものが自動的に使用されるため、ステップ3を実行する必要はありません。
- Oracle Analytics CloudデプロイメントにEnterprise Editionが含まれていることを確認します。
エディション情報は「インスタンスの詳細」ページに表示されます。サービスの確認を参照してください。
プライベート・アクセス・チャネルは、Professional EditionでデプロイされたOracle Analytics Cloudインスタンスでは使用できません。
- Oracle Analytics Cloudでプライベート・チャネルを介してアクセスする各プライベート・データ・ソース(DNSゾーン)のドメイン名を記録します。
たとえば、
example.com
やcompanyabc.com
のようなドメイン名です。-
Oracle Cloud Infrastructure VCNとピアリングされた企業ネットワーク内のプライベート・データ・ソース
DNSゾーンを
<domain name>
のフォーマットで登録します例:
- データ・ソースFQDNホスト名が
data-source-ds01.companyabc.com
の場合は、DNSゾーンをcompanyabc.com
として追加します。 - データ・ソースFQDNホスト名が
db01.dbdomain.companyabc.com
の場合は、Oracle Analytics Cloudがdbdomain.companyabc.com
のホストにのみアクセスできるように、DNSゾーンをdbdomain.companyabc.com
として追加します。
- データ・ソースFQDNホスト名が
-
Oracle Cloud Infrastructure VCN内のプライベート・データ・ソース
DNSゾーンを
<VCN DNS label>.oraclevcn.com
のフォーマットで登録します例:
companyabc.oraclevcn.com
ヒント: プライベート・アクセス・チャネルと同じVCNのプライベート・ソースに接続する場合は、「プライベート・アクセス・チャネルの構成」ページで「DNSゾーンとしての仮想クラウド・ネットワークのドメイン名」チェック・ボックスを選択すると、ドメイン名の値が自動入力されます。
-
Oracle Cloud Infrastructure VCN内のプライベートOracle Autonomous Data WarehouseまたはOracle Autonomous Transaction Processing
DNSゾーンを
adb.<region>.<realm public domain>
のフォーマットで登録します例:
adb.ap-sydney-1.oraclecloud.com
adb.uk-gov-cardiff-1.oraclegovcloud.uk
-
- Oracle Analytics Cloudでプライベート・チャネルを介してアクセスする単一クライアント・アクセス名(SCAN)で構成された各プライベートOracle DatabaseのSCANホスト名およびSCANポートを記録します。たとえば、
db01-scan.corp.example.com
やprd-db01-scan.mycompany.com
などのSCANホスト名では、ポート1521を使用できます。Oracle Cloud InfrastructureでプライベートDB Systemに接続する場合は、「DB System情報」ページ(「SCAN DNS名」および「ポート」)でSCANの詳細を確認できます。
- Oracle Analytics Cloudでプライベート・チャネルに使用するOracle Cloud InfrastructureのVCNおよびサブネットを決定します。
VCNの前提条件
-
リージョン: VCNは、Oracle Analytics Cloudと同じリージョンに属している必要があります。
サブネットの前提条件
-
サイズ: 各プライベート・アクセス・チャネルに少なくとも4つのIPアドレスが必要です。ネットワーク・トラフィック・エグレスには2つのIPアドレスが必要です。1つはプライベート・アクセス・チャネル用で、もう1つは将来の使用のために予約されたものです。つまり、1つのプライベート・アクセス・チャネルの最小サブネット・サイズは
/29
です。たとえば、サブネットCIDR10.0.0.0/29
です。複数のOracle Analytics Cloudインスタンスがある場合は、複数のプライベート・アクセス・チャネルの構成が必要になることがあります。複数のチャネルに単一のサブネットを使用する場合は、それに応じたサブネットのサイズを設定する必要があります。または、各プライベート・アクセス・チャネルに専用のサブネットを使用します。
-
エグレス・ルール: サブネットには、プライベート・データ・ソース(IPアドレスおよびポート)への通信を可能にするエグレス・ルールが含まれている必要があります。
-
イングレス・ルール: サブネットには、プライベート・データ・ソースからの通信を可能にするイングレス・ルールが含まれている必要があります。
よくわからない場合は、ネットワーク管理者に問い合せてください。
VCNおよびサブネットの構成タスクは、通常、Oracle Cloud Infrastructureネットワークを担当するネットワーク管理者が実行します。詳細は、シナリオB: VPNを使用したプライベート・サブネットまたはシナリオC: VPNを使用したパブリック・サブネットとプライベート・サブネットのタスク1: VCNおよびサブネットの設定を参照してください。
-
- 自分(またはOracle Analytics Cloudのプライベート・アクセス・チャネルの構成の計画担当者)が、VCNへのアクセスに必要なポリシーが付与されたグループに属していることを確認します。
いくつかの方法があります最も適したレベルを選択してください:
広範囲のリソース・アクセス・ポリシー
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE virtual-network-family IN TENANCY
限定されたリソース・アクセス・ポリシー
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ virtual-network-family IN compartment <compartment name of VCN>
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE subnets IN compartment <compartment name of subnet>
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE vnics IN compartment <compartment name of Analytics instance>
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE private-ips IN compartment <compartment name of Analytics instance>
中程度のリソース・アクセス・ポリシー - オプション1
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ virtual-network-family IN TENANCY
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE subnets IN TENANCY
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE vnics IN TENANCY
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE private-ips IN compartment <compartment name of Analytics instance>
中程度のリソース・アクセス・ポリシー - オプション2
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ compartments IN TENANCY
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE virtual-network-family IN compartment <compartment name of VCN>
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO MANAGE virtual-network-family IN compartment <compartment name of Analytics instance>
-
- SCANホストおよびポートの詳細を含むデータ・ソースへのアクセスを有効にする場合は、ユーザー(またはOracle Analytics Cloudのプライベート・アクセス・チャネルの構成を計画しているユーザー)が、作業リクエストへのアクセスに必要なポリシーが付与されたグループに属していることを確認してください。
最も適したレベルを選択してください:
広範囲のリソース・アクセス・ポリシー
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ work-requests IN TENANCY
限定されたリソース・アクセス・ポリシー
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO READ work-requests IN compartment <compartment name of Analytics instance>
-
- オプション: ネットワーク・セキュリティ・グループ・ルールを使用してプライベート・アクセス・チャネルを介したトラフィックを制限する場合は、チャネルの作成時にこれを実行するか、後でタスクを保存できます。
プライベート・アクセス・チャネルの作成時にネットワーク・セキュリティ・グループを構成する場合は、ネットワーク・セキュリティ・グループが存在し、ネットワーク・セキュリティ・グループを使用するために必要なポリシーがあることを確認してください。
-
ALLOW GROUP <ANALYTICS ADMIN GROUP> TO USE network-security-groups IN TENANCY
-