プライベート・エンドポイントを使用したOracle Fusion Data Intelligenceのデプロイ

Oracle Fusion Data Intelligenceインスタンスを設定する場合、プライベート・エンドポイントを介してアクセスを制限できます。

プライベート・エンドポイントはプライベート・ネットワーク・トラフィックを介してアクセスでき、ダイレクト・パブリック・インターネット・アクセスは禁止されています。プライベート・エンドポイントを使用してOracle Fusion Data Intelligenceをデプロイすると、Oracle Autonomous Data WarehouseおよびOracle Analytics Cloudはプライベート・サブネットのプライベート・エンドポイントを使用します。どのリージョン、テナンシおよびオンプレミスにもデプロイされているOracle Cloud Infrastructure VCNからOracle Fusion Data Intelligenceへのアクセスを提供することもできます。

プライベート・エンドポイントについて

プライベート・エンドポイントとは、Oracle Fusion Data Intelligenceインスタンスのネットワーク設定です。この設定では、すべてのネットワーク・トラフィックがテナンシの仮想クラウド・ネットワーク内のプライベート・エンドポイントを経由します。

Oracle Fusion Data Intelligenceのプライベート・エンドポイントを使用すると、パブリック・エンドポイントの使用を制限する組織のセキュリティ要件を満たすことができます。プライベート・エンドポイント構成ではパブリック・サブネットは使用されず、Oracle Fusion Data Intelligenceインスタンスとの間のすべてのトラフィックをパブリック・インターネットから遠ざけることができます。

プライベート・アクセスプライベート・エンドポイントについてを参照してください。

プライベート・エンドポイントの前提条件

プライベート・エンドポイントを使用するOracle Fusion Data Intelligenceインスタンスをプロビジョニングするには、次のリソースをあらかじめ作成しておく必要があります。

  1. Oracle Fusion Data Intelligenceおよび/28 (14 IPアドレス) IPアドレス以上の可用性を備えたプライベート・サブネットをVCNにデプロイする予定のリージョン内の仮想クラウド・ネットワーク(VCN)。これは、プロビジョニング後に変更できます。
    VCNとサブネットの作業を参照してください。
  2. 自分(またはOracle Fusion Data Intelligenceインスタンスの作成を計画しているユーザー)が、VCNにアクセスするために必要なポリシーを持っていることを確認します。

    次のオプションから最適なレベルを選択してください:

    限定されたリソース・アクセス・ポリシー

    • Allow any-user to use vnics in tenancy where request.principal.type = 'fawservice'
    • Allow any-user to read vcns in tenancy where request.principal.type = 'fawservice'
    • Allow any-user to use network-security-groups in tenancy where request.principal.type = 'fawservice'
    • Allow any-user to use private-ips in tenancy where request.principal.type = 'fawservice'
    • Allow any-user to use subnets in tenancy where request.principal.type = 'fawservice'

    Oracle Cloud Infrastructure Consoleから仮想ネットワーク・ファミリを表示および管理する場合は、次のポリシーを作成できます:

    • Allow group FAWAdmin.grp to read virtual-network-family <in compartment your-compartment or in tenancy>
    • Allow group FAWAdmin.grp to manage vnics <in compartment your-compartment or in tenancy>
    • Allow group FAWAdmin.grp to use subnets <in compartment your-compartment or in tenancy>
    • Allow group FAWAdmin.grp to use private-ips <in compartment your-compartment or in tenancy>

    広範囲のリソース・アクセス・ポリシー

    Allow any-user to manage virtual-network-family in tenancy where
          request.principal.type = 'fawservice'
    Oracle Cloud Infrastructure Consoleから仮想ネットワーク・ファミリを表示および管理する場合は、次のポリシーを作成できます:
    Allow group FAWAdmin.grp to manage virtual-network-family <in compartment compartment-name or in tenancy>

    これら以外に、次の一般的なサービス・ポリシーを作成する必要があります。

    • Allow group FAWAdmin.grp to manage analytics-warehouse <in compartment your-compartment or in tenancy>
    • Allow group FAWAdmin.grp to read analytics-warehouse-work-requests <in compartment your-compartment or in tenancy>
    • Allow group FAWAdmin.grp to manage autonomous-database-family <in compartment your-compartment or in tenancy>
    • Allow group FAWAdmin.grp to manage analytics-instances <in compartment your-compartment or in tenancy>
    • Allow group FAWAdmin.grp to read analytics-instance-work-requests <in compartment your-compartment or in tenancy>
  3. オプション: ネットワーク・セキュリティ・グループ・ルールを使用してトラフィック(イングレスおよびエグレス)を制限する場合は、Oracle Fusion Data Intelligenceインスタンスの作成時に制限する必要があります。ビジネス要件を満たすネットワーク・セキュリティ・グループを5つまで指定できます。ネットワーク・セキュリティ・グループがOracle Fusion Data Intelligenceと同じVCNに存在し、ネットワーク・セキュリティ・グループを使用するために必要な次のポリシーがあることを確認します。
    Allow group FAWAdmin.grp to use network-security-groups <in compartment your-compartment or in tenancy>

    ネットワーク・セキュリティ・グループのNSGを作成するにはを参照してください。

  4. ネットワーク・セキュリティ・グループまたはVCNのセキュリティ・ルール情報を入力中に、Oracle Autonomous Data Warehouseの場合はポート1522、Oracle Analytics Cloudの場合はポート443で指定されたインバウンド・トラフィック。VCN/SUBNET CIDRブロックで、ポート443および1522へのルールでのイングレスおよびエグレスが許可されていることを確認します。
    ノート

    プライベート・エンドポイントを使用するOracle Fusion Data Intelligenceインスタンスの機能には、これらの両方のポートが必要です。

Oracle Fusion Data Intelligenceプライベート・インスタンスの作成

Oracle Fusion Data Intelligenceプライベート・アクセス・サービスがOracleによってプロビジョニングされたら、Oracle Fusion Data Intelligenceプライベート・インスタンスを作成します。

サービスの準備ができたら、Oracleにより、指定された電子メール・アドレスに電子メールが送信されます。作成中からアクティブにステータスが変更されると、サービスは使用可能になります。

前提条件が整っていることを確認する必要があります。プライベート・エンドポイントの前提条件を参照してください。

  1. Oracle Cloud Infrastructureコンソールへのサインイン
  2. Oracle Cloud Infrastructure Consoleで、左上隅にある「ナビゲーション」メニュー・アイコンをクリックします。
  3. 「アナリティクスとAI」をクリックします。「分析」で、「データ・インテリジェンス」をクリックします。
  4. 「インスタンス」ページの「コンパートメント」で、Oracleによって作成されたデフォルトのルート・コンパートメント以外のコンパートメントにサービス・インスタンスを配置する場合は、コンパートメントを選択します。
    ノート

    ここでコンパートメントを選択する前に、コンパートメントが作成されていることを確認してください。コンパートメントの管理を参照してください
  5. 「インスタンス」ページで、「インスタンスの作成」をクリックします。
    ノート

    サブスクリプションを購入していない場合は、「インスタンスの作成」ボタンはアクティブではありません。
  6. 英数字および特殊文字を使用して、サービスの「表示名」を入力します。
  7. 空白のない英数字のみを使用してテナンシ内で一意のインスタンスの「名前」を入力するか、削除されたインスタンスの名前を再使用します。
  8. オプション: 最大255の英数字および特殊文字を使用して、サービスの「説明」を入力します。
  9. 最初のインスタンスとして「開発/テスト」を選択します。
  10. 「オファリング」で、「サブスクリプション構成」を有効にします。
    Oracle Fusion Data Intelligenceによって、サブスクリプション詳細に基づいてオファリングが自動的に構成されます。たとえば、20のERPユーザーをサブスクライブしている場合、20のERPユーザーに自動的に構成されたインスタンスのユーザー数が表示されます。
  11. 「Fusionアプリケーションの接続」で、Oracle Fusion Cloud ApplicationsインスタンスのURLを指定します。
  12. 「認証」で、使用する認証のタイプ(Oracle推奨の「JWTベース」または「パスワード・ベース」)を選択します。
    • 「JWTベース」(JSON Webトークン)を選択した場合は、秘密キーおよび公開証明書ファイルをアップロードまたはコピーして貼り付けます。「キーはFusionソースにアップロードされました」を選択して、「接続のテスト」を有効にします。
      ノート

      「JWT認証プロバイダの構成」を参照してください。

      生成されたRSA暗号化秘密キーに2048文字以上が含まれ、アップロードされた公開証明書がOracle Fusion Cloud Applicationsインスタンスで有効になるまで少なくとも15分待機していることを確認します。

    • 「パスワード・ベース」を選択した場合は、Oracle Fusion Cloud ApplicationsインスタンスからデフォルトのFAWServiceユーザーのパスワードを入力して確認します。

      FAWServiceユーザーは、Oracle Fusion Cloud Applicationsでプロビジョニングされた事前定義済ユーザーであり、Oracle Fusion Data Intelligenceのデータ・パイプライン機能で使用されます。このユーザー・アカウントには、Oracle Fusion Cloud Applicationsからデータ・ウェアハウスにデータを一括抽出するための適切なデータ・セキュリティ権限がOracle Fusion Cloud Applicationsビュー・オブジェクトに付与されています。

      ノート

      Oracle Fusion Cloud Applicationsのセキュリティ・コンソールを使用して、データの抽出用に作成したユーザーにBIACM_ADMINおよびBICC_UCM_CONTENT_ADMINロールを割り当てます。アクセス・プロビジョニングの概要を参照してください。

      新しいパスワードを入力する前に、Oracle Fusion Cloud ApplicationsのFAWServiceユーザーのパスワードをリセットしていることを確認してください。パスワードのリセットを参照してください。

  13. 「接続のテスト」をクリックして、Oracle Fusion Cloud Applicationsインスタンスへの接続をチェックし、資格証明が有効かどうかを確認します。
  14. 「Autonomous Data Warehouseの管理者資格証明」で、変換済データを格納するテナンシにプロビジョニングされているOracle Autonomous Data Warehouseの管理者パスワードを指定します。
  15. 「ネットワーク・アクセス」で、「プライベート」をクリックします。

    プライベート・ネットワーク・アクセス・オプション

  16. 設定し、Oracle Fusion Data Intelligenceへのアクセスに使用する「Virtual Cloud Network」「サブネット」および「ネットワーク・セキュリティ・グループ」を選択します。
  17. 通知用の電子メール・アドレスは、ユーザー名から事前移入されます。ユーザー名が電子メール・アドレスでない場合は、通知用に有効な電子メール・アドレスを指定してください。
    Oracle Fusion Cloud Applicationsのパスワードが無効な場合など、電子メール通知を受信します。
  18. オプション: インスタンスにタグを追加します。
  19. 「インスタンスの作成」をクリックします。

新しいサービスの「詳細」ページに移動し、Oracle Fusion Data IntelligenceのURLおよび関連するOracle Autonomous Data Warehouseにアクセスします。ここで、Oracle Fusion Cloud ApplicationsインスタンスのパスワードやOracle Autonomous Data Warehouseの管理者パスワードなどの詳細を表示または変更することもできます。また、不要になったサービス・インスタンスを削除することもできます。

シングル・サインオンを使用してOracle Fusion Data Intelligenceのプロビジョニングを設定した場合、サービスはフェデレーテッドOracle Identity Cloud Serviceインスタンスに関連付けられます。Oracle Fusion Data Intelligenceにシングル・サインオンを設定していない場合、サービスは、Oracle Cloudアカウントで受信したデフォルトのOracle Identity Cloud Serviceインスタンスに関連付けられます。