Oracle US Defense Cloud
Cette rubrique contient des informations propres à Oracle US Defense Cloud.
Conformité avec les exigences de sécurité cloud du ministère de la Défense
US Defense Cloud prend en charge les applications nécessitant des données de niveau d'impact 5 (IL5), comme défini dans le Guide des exigences de sécurité en matière de cloud computing du ministère de la Défense.
Régions Oracle US Defense Cloud
Le nom et l'identificateur des régions US Defense Cloud sont présentés dans le tableau suivant :
Nom de région | Identificateur de région | Clé de région | Clé de domaine | Domaines de disponibilité |
---|---|---|---|---|
Est des Etats-Unis - Ministère de la Défense (Ashburn) | us-gov-ashburn-1 | ric | OC3 | 1 |
Nord des Etats-Unis - Ministère de la Défense (Chicago) | us-gov-chicago-1 | pia | OC3 | 1 |
Ouest des Etats-Unis - Ministère de la Défense (Phoenix) | us-gov-phoenix-1 | tus | OC3 | 1 |
Une fois votre location créée dans l'une des régions US Defense Cloud, vous pouvez vous abonner aux autres régions dans US Defense Cloud. Ces locations ne peuvent pas s'abonner à des régions Oracle Cloud Infrastructure ne appartenant pas au domaine OC3. Pour plus d'informations sur l'abonnement à une région, reportez-vous à Gestion des régions.
URL de connexion à la console Oracle US Defense Cloud
Pour vous connecter à US Defense Cloud, entrez l'une des URL suivantes dans un navigateur pris en charge :
- https://console.us-gov-ashburn-1.oraclegovcloud.com/
- https://console.us-gov-chicago-1.oraclegovcloud.com/
- https://console.us-gov-phoenix-1.oraclegovcloud.com/
Lorsque vous êtes connecté à la console pour l'une des régions US Defense Cloud, le navigateur expire après 15 minutes d'inactivité et vous devez de nouveau vous connecter pour utiliser la console.
Adresses et référence d'API Oracle US Defense Cloud
Cette section inclut les API et les adresses régionales correspondantes avec US Defense Cloud.
- https://announcements.us-gov-ashburn-1.oraclegovcloud.com
- https://announcements.us-gov-chicago-1.oraclegovcloud.com
- https://announcements.us-gov-phoenix-1.oraclegovcloud.com
- https://apm-config.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-config.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-config.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-cp.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-synthetic.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apm-trace.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-chicago-1.oci.oraclegovcloud.com
- https://apigateway.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-chicago-1.oci.oraclegovcloud.com
- https://artifacts.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-chicago-1.oci.oraclegovcloud.com
- https://autoscaling.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://bastion.us-ashburn-1.oci.oraclegovcloud.com
- https://bastion.us-chicago-1.oci.oraclegovcloud.com
- https://bastion.us-phoenix-1.oci.oraclegovcloud.com
- https://bigdataservice.us-ashburn-1.oci.oraclegovcloud.com
- https://bigdataservice.us-chicago-1.oci.oraclegovcloud.com
- https://bigdataservice.us-phoenix-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificatesmanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://certificates.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://certificates.us-gov-chicago-1.oci.oraclegovcloud.com
- https://certificates.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://cloudguard-cp-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-chicago-1.oci.oraclegovcloud.com
- https://optimizer.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-ashburn-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-chicago-1.oci.oraclegovcloud.com
- https://service-connector-hub.us-phoenix-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-chicago-1.oci.oraclegovcloud.com
- https://containerengine.us-gov-phoenix-1.oci.oraclegovcloud.com
Les services Networking, Compute et Block Volume sont accessibles par le biais de l'API suivante :
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
- https://dataflow.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataflow.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dataintegration.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://datascience.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://datascience.us-gov-chicago-1.oci.oraclegovcloud.com
- https://datascience.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://database.us-gov-ashburn-1.oraclegovcloud.com
- https://database.us-gov-chicago-1.oraclegovcloud.com
- https://database.us-gov-phoenix-1.oraclegovcloud.com
Vous pouvez suivre la progression des opérations Database à longue durée d'exécution à l'aide de l'API des demandes de travail.
- https://dbmgmt.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-chicago-1.oci.oraclegovcloud.com
- https://dbmgmt.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://devops.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://devops.us-gov-chicago-1.oci.oraclegovcloud.com
- https://devops.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-chicago-1.oci.oraclegovcloud.com
- https://digitalassistant.us-gov-phoenix-1.oci.oraclegovcloud.com
Ces informations concernent uniquement le DNS privé. Le DNS public n'est pas disponible dans les domaines de sécurité gouvernementaux.
- https://dns.us-gov-ashburn-1.oraclegovcloud.com
- https://dns.us-gov-chicago-1.oraclegovcloud.com
- https://dns.us-gov-phoenix-1.oraclegovcloud.com
- https://ctrl.email.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ctrl.email.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://events.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://events.us-gov-chicago-1.oci.oraclegovcloud.com
- https://events.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://filestorage.us-gov-ashburn-1.oraclegovcloud.com
- https://filestorage.us-gov-chicago-1.oraclegovcloud.com
- https://filestorage.us-gov-phoenix-1.oraclegovcloud.com
- https://functions.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://functions.us-gov-chicago-1.oci.oraclegovcloud.com
- https://functions.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-chicago-1.oci.oraclegovcloud.com
- https://goldengate.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://generic.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://generic.us-gov-chicago-1.oci.oraclegovcloud.com
- https://generic.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://identity.us-gov-ashburn-1.oraclegovcloud.com
- https://identity.us-gov-chicago-1.oraclegovcloud.com
- https://identity.us-gov-phoenix-1.oraclegovcloud.com
Utilisation de l'adresse de votre région d'origine pour tous les appels d'API IAM
Lorsque vous vous inscrivez à Oracle Cloud Infrastructure, Oracle crée une location pour vous dans une région. Il s'agit de votre région d'origine. Votre région d'origine est l'endroit où vos ressources IAM sont définies. Lorsque vous vous abonnez à une nouvelle région, vos ressources IAM y sont répliquées. Toutefois, les définitions maître résident dans votre région d'origine et peuvent uniquement être modifiées à cet endroit. Réalisez l'ensemble des appels d'API IAM vers l'adresse de votre région d'origine. Les modifications sont automatiquement répliquées vers toutes les régions. Si vous essayez de réaliser un appel d'API IAM vers une région autre que votre région d'origine, vous obtiendrez une erreur. Reportez-vous à Qu'est-ce que la région d'origine de la location ? Comment trouver la région d'origine de ma location ?
- https://javamanagement.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-chicago-1.oci.oraclegovcloud.com
- https://javamanagement.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oraclegovcloud.com
En plus de ces adresses, chaque coffre dispose d'une adresse unique pour les opérations de création, de mise à jour et de liste des clés. Cette adresse est appelée URL de plan de contrôle ou adresse de gestion. Chaque coffre dispose également d'une adresse unique pour les opérations cryptographiques. Cette adresse est appelée URL de plan de données ou adresse cryptographique.
- https://licensemanager.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://licensemanager.us-gov-chicago-1.oci.oraclegovcloud.com
- https://licensemanager.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-chicago-1.oci.oraclegovcloud.com
- https://loganalytics.us-gov-phoenix-1.oci.oraclegovcloud.com
L'utilisation de données échantillon de journal pour effectuer des opérations d'analyse n'est pas prise en charge dans US Defense Cloud.
- https://ingestion.logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://ingestion.logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://logging.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://logging.us-gov-chicago-1.oci.oraclegovcloud.com
- https://logging.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-chicago-1.oci.oraclegovcloud.com
- https://management-agent.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-chicago-1.oci.oraclegovcloud.com
- https://marketplace.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry-ingestion.us-gov-phoenix-1.oraclegovcloud.com
- https://telemetry.us-gov-ashburn-1.oraclegovcloud.com
- https://telemetry.us-gov-chicago-1.oraclegovcloud.com
- https://telemetry.us-gov-phoenix-1.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-chicago-1.oci.oraclegovcloud.com
- https://network-load-balancer-api.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://notification.us-gov-ashburn-1.oraclegovcloud.com
- https://notification.us-gov-chicago-1.oraclegovcloud.com
- https://notification.us-gov-phoenix-1.oraclegovcloud.com
Le service source doit être disponible dans les régions US Defense Cloud pour que les messages soient envoyés via le service Notifications. Si le service source n'est pas disponible dans ces régions, le message n'est pas envoyé. Pour obtenir la liste des services non disponibles, reportez-vous à Services Non Supported in Oracle US Defense Cloud.
Object Storage et Archive Storage sont accessibles via les API suivantes :
- https://objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://objectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://<espace_noms_object_storage>.compat.objectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://<espace_noms_object_storage>.compat.objectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://<espace_noms_object_storage>.compat.objectstorage.us-gov-phoenix-1.oraclegovcloud.com
Reportez-vous à Présentation des espaces de noms Object Storage pour plus d'informations sur la recherche de votre espace de noms Object Storage.
- https://swiftobjectstorage.us-gov-ashburn-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-chicago-1.oraclegovcloud.com
- https://swiftobjectstorage.us-gov-phoenix-1.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://operationsinsights.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://ocvps.us-ashburn-1.oci.oraclegovcloud.com
- https://ocvps.us-chicago-1.oci.oraclegovcloud.com
- https://ocvps.us-phoenix-1.oci.oraclegovcloud.com
- https://integration.us-ashburn-1.oci.oraclegovcloud.com
- https://integration.us-chicago-1.oci.oraclegovcloud.com
- https://integration.us-phoenix-1.oci.oraclegovcloud.com
Pour plus d'informations, reportez-vous à Utilisation d'Oracle Integration Generation 3 sur US Government Cloud.
- https://organizations.us-ashburn-1.oci.oraclegovcloud.com
- https://organizations.us-chicago-1.oci.oraclegovcloud.com
- https://organizations.us-phoenix-1.oci.oraclegovcloud.com
- https://osms.us-ashburn-1.oci.oraclegovcloud.com
- https://osms.us-chicago-1.oci.oraclegovcloud.com
- https://osms.us-phoenix-1.oci.oraclegovcloud.com
- Est des Etats-Unis - Ministère de la Défense (Ashburn)
- ocir.us-gov-ashburn-1.oci.oraclegovcloud.com
- Nord des Etats-Unis - Ministère de la Défense (Chicago)
- ocir.us-gov-chicago-1.oci.oraclegovcloud.com
- Nord des Etats-Unis - Ministère de la Défense (Chicago)
- ocir.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://resourcemanager.us-ashburn-1.oci.oraclegovcloud.com
- https://resourcemanager.us-chicago-1.oci.oraclegovcloud.com
- https://resourcemanager.us-phoenix-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-ashburn-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-chicago-1.oci.oraclegovcloud.com
- https://vss-cp-api.us-phoenix-1.oci.oraclegovcloud.com
- https://streaming.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://streaming.us-gov-chicago-1.oci.oraclegovcloud.com
- https://streaming.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-chicago-1.oci.oraclegovcloud.com
- https://api-threatintel.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://kms.us-gov-ashburn-1.oraclegovcloud.com
- https://kms.us-gov-chicago-1.oraclegovcloud.com
- https://kms.us-gov-phoenix-1.oraclegovcloud.com
- https://vaults.us-gov-ashburn-1.oraclegovcloud.com
- https://vaults.us-gov-chicago-1.oraclegovcloud.com
- https://vaults.us-gov-phoenix-1.oraclegovcloud.com
- https://secrets.us-gov-ashburn-1.oraclegovcloud.com
- https://secrets.us-gov-chicago-1.oraclegovcloud.com
- https://secrets.us-gov-phoenix-1.oraclegovcloud.com
- https://vision.aiservice.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-chicago-1.oci.oraclegovcloud.com
- https://vision.aiservice.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://visualbuilder.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://visualbuilder.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://visualbuilder.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-ashburn-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-chicago-1.ocp.oraclegovcloud.com
- https://vbstudio.us-gov-phoenix-1.ocp.oraclegovcloud.com
- https://waf.us-gov-ashburn-1.oci.oraclegovcloud.com
- https://waf.us-gov-chicago-1.oci.oraclegovcloud.com
- https://waf.us-gov-phoenix-1.oci.oraclegovcloud.com
- https://iaas.us-gov-ashburn-1.oraclegovcloud.com
- https://iaas.us-gov-chicago-1.oraclegovcloud.com
- https://iaas.us-gov-phoenix-1.oraclegovcloud.com
Adresses de référentiel YUM Oracle
Les adresses régionales de référentiel Oracle YUM pour US Defense Cloud sont indiquées dans le tableau suivant
Région | Adresse de serveur YUM |
---|---|
Est des Etats-Unis - Ministère de la Défense (Ashburn) |
|
Nord des Etats-Unis - Ministère de la Défense (Chicago) |
|
Ouest des Etats-Unis - Ministère de la Défense (Phoenix) |
|
Authentification SMTP et adresses de connexion
Email Delivery prend en charge uniquement la commande AUTH PLAIN lors de l'utilisation de l'authentification SMTP. Si l'application d'envoi n'est pas flexible avec la commande AUTH, un proxy/relais SMTP peut être utilisé. Pour plus d'informations sur la commande AUTH, reportez-vous à Commande AUTH et ses mécanismes.
Région | Adresse de connexion SMTP |
---|---|
Est des Etats-Unis - Ministère de la Défense (Ashburn) | smtp.email.us-gov-ashburn-1.oci.oraclegovcloud.com |
Nord des Etats-Unis - Ministère de la Défense (Chicago) | smtp.email.us-gov-chicago-1.oci.oraclegovcloud.com |
Ouest des Etats-Unis - Ministère de la Défense (Phoenix) | smtp.email.us-gov-phoenix-1.oci.oraclegovcloud.com |
Syntaxe des enregistrements SPF
Un enregistrement SPF est un enregistrement TXT sur votre domaine d'envoi qui autorise les adresses IP Email Delivery à effectuer des envois en votre nom. SPF est requis pour les sous-domaines d'oraclegovcloud.com
et recommandé dans d'autres cas. La syntaxe des enregistrements SPF pour chaque région d'envoi est indiquée dans le tableau suivant :
Clé de domaine | Enregistrement SPF |
---|---|
OC3 | v=spf1 include:rp.email.oci.oraclegovcloud.com ~all |
Services non pris en charge dans Oracle US Defense Cloud
Actuellement, les services suivants ne sont pas disponibles ou ne sont pas pris en charge pour les locations dans US Defense Cloud.
Cette liste n'est pas exhaustive. D'autres services et fonctionnalités peuvent également être indisponibles ou non pris en charge.
Services et fonctionnalités Fonctions de réseau non disponibles :
- FastConnect avec un fournisseur (FastConnect dans un modèle de colocalisation est pris en charge)
- Gestion des zones DNS : zones DNS publiques (zones DNS privées prises en charge)
- Traffic Management
Services Oracle Database non disponibles :
- Data Safe
Services et fonctionnalités de stockage non disponibles :
- Cryptage en transit pour les instances Bare Metal
- Autorisation LDAP File Storage et authentification Kerberos.
Services Analytics et IA non disponibles :
- Analytics Cloud
- Fusion Analytics Warehouse
Fonctionnalités Services de développeur non prises en charge :
- Container Instances
- Content Management
- Process Automation
Services Identité et sécurité non disponibles :
- Compliance Documents
Services et fonctionnalités Observation & gestion non disponibles :
- Health Checks
Services et fonctionnalités Migration et récupération après sinistre non disponibles :
- Service Data Transfer
Fonctionnalités Gouvernance et administration non prises en charge :
- Fédération automatique avec Oracle Identity Cloud Service
- Service WAF
Intégration aux services Oracle SaaS et PaaS, y compris ceux répertoriés dans Introduction aux services de plate-forme Oracle.
Le niveau gratuit Oracle Cloud Infrastructure, y compris la période d'évaluation promotionnelle et les offres T toujours gratuites ne sont pas disponibles dans les régions US Defense Cloud.
Accès à plusieurs régions Oracle US Defense Cloud
Cette section explique comment accorder aux ressources sur site qui font partie de NIPRNet un accès à plusieurs régions US Defense Cloud sur une seule connexion FastConnect. Ceci est important si l'une des régions ne possède pas de connexion directe au point d'accès cloud de frontière (BCAP) de NIPRNet. Le BCAP est également appelé Meet-Me Point.
Présentation
Certaines régions US Defense Cloud disposent d'une connexion directe au BCAP NIPRNet, mais ce n'est pas le cas pour d'autres. Vous pouvez utiliser le service Networking pour donner aux ressources on-premise faisant partie de NIPRNet un accès à une région US Defense Cloud qui n'est pas directement connectée au BCAP de NIPRNet. Vous pouvez effectuer cette opération pour étendre les workloads sur site vers la région US Defense Cloud de votre choix, ou pour utiliser cette région pour une récupération après sinistre.
Ce scénario est illustré dans le diagramme suivant.
CIDR de destination | Cible du routage |
---|---|
172.16.1.0/24 | DRG-1 |
10.0.3.0/24 | DRG-1 |
CIDR de destination | Cible du routage |
---|---|
172.16.1.0/24 | DRG-2 |
10.0.1.0/24 | DRG-2 |
Utilise | Reçoit |
---|---|
172.16.1.0/24 | 10.0.1.0/24 |
10.0.3.0/24 |
Utilise | Reçoit |
---|---|
10.0.1.0/24 | 172.16.1.0/24 |
10.0.3.0/24 |
Dans le diagramme, la région US Defense Cloud 1 dispose d'une connexion directe au BCAP de NIPRNet, mais pas la région US Defense Cloud 2. Supposons que les ressources sur site dans NIPRNet (dans le sous-réseau 172.16.1.0/24) aient besoin d'accéder à un réseau cloud virtuel (VCN) dans la région 2 (avec CIDR 10.0.3.0/24).
En option, il peut également y avoir un VCN avec des ressources cloud dans la région 1 (avec CIDR 10.0.1.0/24), mais un VCN dans la région 1 n'est pas requis pour ce scénario. Ce scénario a pour objectif de permettre aux ressources sur site d'accéder aux ressources de la région 2.
En règle générale, vous configurez deux types de connexion :
- une connexion FastConnect entre le BCAP NIPRNet et la région 1,
- une connexion d'appairage à distance entre les régions 1 et 2.
Voici quelques détails relatifs aux connexions :
- La connexion FastConnect dispose d'au moins une connexion physique, ou connexion croisée . Vous configurez un circuit virtuel privé qui s'exécute sur la connexion FastConnect. Le circuit virtuel privé permet la communication qui utilise des adresses IP privées entre les ressources sur site et les ressources cloud.
- La connexion d'appairage à distance est réalisée entre une passerelle de routage dynamique dans la région 1, et une passerelle de routage dynamique dans la région 2. Une passerelle de routage dynamique est un routeur virtuel généralement attaché à un réseau cloud virtuel pour que ce dernier ait accès aux ressources en dehors de sa région Oracle.
- Vous pouvez configurer le routeur en périphérie BCAP afin de déterminer les sous-réseau sur site publiés sur les réseaux cloud virtuels.
- Les sous-réseau des deux réseaux cloud virtuels VCN-1 et VCN-2 sont publiés sur le routeur en périphérie BCAP via la connexion FastConnect.
- Vous pouvez éventuellement configurer des règles de sécurité de réseau cloud virtuel et d'autres pare-feu que vous gérez afin d'autoriser uniquement certains types de trafic (comme SSH ou SQL*NET) entre les ressources sur site et les réseaux cloud virtuels.
Voici quelques exigences de base :
- Les réseaux cloud virtuels et les passerelles de routage dynamique des régions 1 et 2 doivent appartenir à la même location, mais peuvent se trouver dans des compartiments différents au sein de la location.
- Pour un routage précis, les blocs CIDR des sous-réseaux sur site qui vous intéressent et les réseaux cloud virtuels ne doivent pas se chevaucher.
- Pour permettre au trafic de circuler d'un réseau cloud virtuel vers les sous-réseaux sur site souhaités, vous devez ajouter une règle de routage aux tables de routage de sous-réseau de réseau cloud virtuel pour chaque sous-réseau sur site. Le schéma précédent illustre la règle de routage pour 172.16.1.0/24 dans la table de routage de chaque réseau cloud virtuel.
Processus de configuration général
Récapitulatif : dans cette tâche, vous configurez la connexion FastConnect entre le BCAP NIPRNet et la région 1. FastConnect possède trois modèles de connectivité, et vous suivez généralement le modèle de colocalisation avec Oracle. Dans ce cas, la colocalisation a lieu dans le BCAP (Meet-Me Point). La connexion est constituée d'une connexion physique (au moins une connexion croisée) et d'une connexion logique (circuit virtuel privé).
Pour obtenir des instructions, suivez l'organigramme et les tâches répertoriées dans Introduction à FastConnect. Prenez note des variations spécifiques suivantes :
- Dans la tâche 2, les instructions supposent que vous disposez d'un VCN (dans la région 1), mais c'est facultatif.
- Dans la tâche 8, créez un circuit virtuel privé (et non public).
Récapitulatif : si vous n'avez pas encore de réseau cloud virtuel dans la région 2 (VCN-2 dans le diagramme précédent), vous le configurez au cours de cette tâche. Vous créez également une passerelle de routage dynamique dans la région 2 et l'attachez au réseau cloud virtuel. Ensuite, pour chaque sous-réseau VCN-2 devant communiquer avec le réseau sur site, vous mettez à jour la table de routage associée afin d'inclure une règle de routage pour le sous-réseau sur site souhaité. Si le routage concerne plusieurs sous-réseaux sur site, configurez une règle de routage pour chacun d'eux.
Pour obtenir des instructions, reportez-vous aux procédures suivantes :
- Création d'un réseau cloud virtuel
- Création d'une passerelle de routage dynamique
- Attachement d'un réseau cloud virtuel à une passerelle de routage dynamique
-
Procédure de routage du trafic d'un sous-réseau vers une passerelle de routage dynamique
Important
Au cours de l'étape 4 de la liste précédente, ajoutez une règle de routage avec les paramètres suivants :
- CIDR de destination : sous-réseau sur site souhaité
- Cible : passerelle de routage dynamique du réseau cloud virtuel
Dans le diagramme précédent, il s'agit de la règle dont le CIDR de destination est 172.16.1.0/24, et dont la cible est DRG-2. La seconde règle du diagramme (pour 10.0.1.0/24 et DRG-2) est nécessaire uniquement si les ressources de VCN-2 doivent communiquer avec les ressources de VCN-1.
Récapitulatif : au cours de cette tâche, vous configurez un appairage à distance pour autoriser le trafic privé entre DRG-1 et DRG-2. L'expression appairage à distance signifie généralement que les ressources d'un réseau cloud virtuel peuvent communiquer de manière privée avec les ressources d'un réseau cloud virtuel d'une autre région. Dans ce cas, l'appairage à distance permet également une communication privée entre le réseau sur site et VCN-2.
Pour obtenir des instructions, reportez-vous à Configuration d'un appairage à distance et prenez note des détails importants suivants :
- Réseau cloud virtuel facultatif de la région 1 : les instructions supposent que chaque région dispose d'un réseau cloud virtuel, mais dans ce cas, le réseau est facultatif pour la région 1.
- Administrateur de réseau cloud virtuel unique : les instructions supposent qu'il existe deux administrateurs, un pour le réseau cloud virtuel de la région 1 et un autre pour le réseau cloud virtuel de la région 2. Dans ce cas, il n'existe qu'un seul administrateur de réseau cloud virtuel (vous) qui gère les deux régions et configure la connexion d'appairage à distance.
- Stratégies IAM inutiles : les instructions incluent une tâche permettant à chaque administrateur VCN de configurer des stratégies IAM particulières pour activer la connexion d'appairage à distance. Une stratégie est destinée à l'administrateur de réseau cloud virtuel désigné comme demandeur, et une autre est destinée à l'administrateur de réseau cloud virtuel désigné comme accepteur. Ces termes sont mieux définis dans Concepts importants de l'appairage à distance. Toutefois, s'il n'existe qu'un seul administrateur VCN avec des droits d'accès réseau complets dans la location, ces stratégies IAM ne sont pas nécessaires. Pour plus d'informations, consultez le conseil qui apparaît à la fin de la tâche.
- Connexion et points d'ancrage RPC : l'appairage à distance se compose en fait de plusieurs composants que vous devez configurer. Il existe un point d'ancrage sur chaque passerelle de routage dynamique (RPC-1 et RPC-2 dans le diagramme précédent), ainsi qu'une connexion entre ces deux points d'ancrage RPC. Les instructions comprennent les étapes à suivre pour créer ces points d'ancrage RPC et la connexion entre eux. Veillez à créer tous les composants.
Informations supplémentaires pour les clients Oracle US Defense Cloud
- Responsabilités partagées
- Configuration d'un fournisseur d'identités pour votre location
- Utilisation d'une carte d'accès commun/de vérification de l'identité personnelle pour se connecter à la console
- Prise en charge d'IPv6 pour les réseaux cloud virtuels
- Configuration d'un accès sécurisé pour les hôtes de calcul
- Configuration d'un fournisseur d'identités pour votre location
- Paramètres de VPN site à site requis pour Government Cloud
- Numéro ASN BGP d'Oracle
- Demande d'une augmentation de limite de service pour les locations US Government Cloud et US Defense Cloud