データ・フローからのプライベート・ネットワークへのアクセス

データ・フロー・アプリケーションがプライベート・ネットワークにアクセスするには:

  1. プライベート・エンドポイントを作成、編集、管理および使用するための前提条件を満たします。
  2. アプリケーションで使用するプライベート・エンドポイントが存在しない場合は、作成します。
  3. プライベート・エンドポイントをアプリケーションにアタッチします。
  4. アプリケーションの実行中にプライベート・エンドポイントを使用します。

前提条件

Oracle Cloud Infrastructureでは、プライベート・エンドポイントを使用してリソースのプライベート・アクセスを構成できます。

データ・フローは、プライベート・エンドポイントを使用して、データ・ソースがホストされているプライベート・ネットワークにアクセスします。データ・フローのプライベート・エンドポイントを使用するには、必須の設定が必要です。SCANプロキシを使用している場合は、SCANポートのサブネット内にあるノード間のトラフィックを許可するようネットワークを構成します。

また、Oracle Cloud Infrastructureでプライベート・エンドポイントを作成、更新または削除するには、テナンシ内の関連するコンパートメントの特定の権限をOracle Cloud Infrastructure Identity and Access Management (IAM)で取得する必要があります。次の表に、プライベート・エンドポイント操作のためにOracle Cloud Infrastructureの仮想ネットワーキング・リソースに必要な権限を示します。

操作 基礎となるリソースへの必要なアクセス
プライベート・エンドポイントの作成

プライベート・エンドポイント・コンパートメントの場合:

  • VNICの作成(VNIC_CREATE)
  • VNICの削除(VNIC_DELETE)
  • (オプション)ネットワーク・セキュリティ・グループのメンバーの更新(NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)
  • (オプション)ネットワーク・セキュリティ・グループの関連付け(VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP)

サブネット・コンパートメントの場合:

  • サブネットのアタッチ(SUBNET_ATTACH)
  • サブネットのデタッチ(SUBNET_DETACH)
プライベート・エンドポイントの更新

プライベート・エンドポイント・コンパートメントの場合:

  • VNICの更新(VNIC_UPDATE)
  • (オプション)ネットワーク・セキュリティ・グループのメンバーの更新(NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)
  • (オプション)ネットワーク・セキュリティ・グループの関連付け(VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP)
プライベート・エンドポイントの削除

プライベート・エンドポイント・コンパートメントの場合:

  • VNICの削除(VNIC_DELETE)
  • (オプション)ネットワーク・セキュリティ・グループのメンバーの更新(ネットワーク・セキュリティ・グループを使用している場合) (NETWORK_SECURITY_GROUP_UPDATE_MEMBERS)

サブネット・コンパートメントの場合:

  • サブネットのデタッチ(SUBNET_DETACH)
重要

manage work requests権限がある場合は、プライベート・エンドポイントの作業中に発生したログおよびエラー・メッセージを表示できます。