Fermer

mars 10, 2021

Le canal d'accès privé OAC permet une analyse consolidée avec des sources de données dans différents réseaux


Une fonctionnalité récemment publiée d'Oracle Analytics Cloud (OAC) est Private Access Channel (PAC). PAC nous permet de connecter OAC à des sources de données privées. Cela signifie qu'il nous permet de connecter OAC à des bases de données hébergées dans des réseaux privés, tels que sur site au sein d'un réseau d'entreprise, ou sur d'autres Clouds, à la fois Oracle et non-Oracle. PAC connecte OAC à la source de données privée via un Oracle Cloud Virtual Cloud Network (VCN). Par conséquent, toute source de données prise en charge à laquelle le VCN OCI a accès peut être configurée avec PAC pour des rapports à partir de l'OAC.

Ce lien fournit une liste des sources de données prises en charge par l'OAC avec PAC . La même page indique si une source de données prend en charge la connectivité avec Private Access Channel (PAC), Remote Data Connectivity (via Remote Data Gateway) ou les deux. Bien que Remote Data Gateway soit disponible depuis un certain temps pour une utilisation avec OAC, il suit une architecture et un mécanisme de communication différents de ceux de PAC. Étant donné que certaines sources de données sont prises en charge avec PAC tandis que d'autres avec RDG, vous pouvez constater que les deux doivent être configurés pour la même instance OAC, ce qui est possible.

La complexité de la configuration de PAC pour OAC varie en fonction de la source de données scénarios que vous souhaitez activer pour la connectivité à partir d'OAC. La garantie d'une configuration réseau correcte peut également nécessiter la configuration de machines temporaires dans les différents sous-réseaux impliqués, afin de vérifier le routage approprié du CAO vers les sources de données. Les scénarios varient en fonction d'un certain nombre de facteurs, notamment:

  • Si votre OAC est accessible au public (point de terminaison public) ou possède un point de terminaison privé.
  • L'emplacement de la source de données, qu'elle se trouve dans le même OAC VCN, un autre OCI VCN , une autre région ou location OCI, un cloud non-Oracle ou le propre réseau d'une organisation (sur site).
  • Indique si la résolution DNS pour les points de terminaison de source de données est gérée par un résolveur DNS OCI ou un serveur DNS non OCI, par exemple en tant que centre de données d'une organisation.
  • Indique si le trafic entre le CAO et les sources de données doit être acheminé de manière privée (par opposition à l'Internet public)
    • Réseau de source de données en dehors de la région du CAO (y compris les réseaux sur site ou non Oracle Clouds). Dans ce cas, une passerelle de routage dynamique (DRG) doit être configurée avec OCI VPN ou OCI Fast Connect entre l'OAC VCN et l'autre réseau.
    • La source de données OCI VCN se trouve dans la même région que l'OAC VCN, que ce soit en utilisant la même location ou non: dans ce cas, une passerelle d'appairage locale (LPG) est nécessaire entre les deux VCN OCI.

 Oracle - Guide to Oracle Cloud: 5 étapes pour garantir un transfert réussi vers le cloud

Notez que PAC peut être configuré dans les deux scénarios: OAC avec point de terminaison public (OAC accessible depuis Internet public) et OAC avec point de terminaison privé (OAC accessible via un réseau privé avec VPN). Les instances OAC de points de terminaison privés ont déjà leur VCN et leur sous-réseau affectés, il n'est donc pas nécessaire d'en créer de nouveaux. On crée le PAC pour le point de terminaison privé OAC dans le même sous-réseau qui héberge l'instance OAC. Pour les instances OAC de point de terminaison public, nous devons avoir les composants OCI suivants en place, s'ils ne sont pas déjà disponibles à d'autres fins.

Sources de données privées dans l'OAC PAC VCN

Afin de configurer OAC PAC pour se connecter à une source de données hébergée dans le même VCN, les étapes de haut niveau suivantes peuvent être suivies:

  • OCI VCN: un OCI VCN est nécessaire dans la même région que l'OAC. Ce VCN doit utiliser des noms d'hôte DNS pour que PAC fonctionne.
  • Sous-réseau: Un sous-réseau dans le VCN susmentionné pour héberger PAC. Ici encore, le sous-réseau doit utiliser des noms d'hôte DNS.
  • PAC: Pour l'instance OAC, ajoutez et configurez un PAC dans le sous-réseau ci-dessus.
  • Configuration de la source privée PAC avec la zone DNS: afin de connecter l'OAC à une source de données accessible à partir du VCN susmentionné, nous devons d'abord créer une source privée dans le PAC. Une fois la source privée ajoutée au PAC, les utilisateurs OAC peuvent alors s'y connecter en libre-service. Pour créer une source privée dans le PAC, nous ne pouvons pas utiliser l'adresse IP, mais devons utiliser le nom de domaine complet (FQDN) de la source de données. Lors de l'ajout de la zone DNS pour le PAC, nous avons la possibilité d'ajouter un FQDN de source de données spécifique, pour une base de données spécifique par exemple, ou le DNS parent du sous-réseau de source de données qui permet de se connecter à n'importe quelle source de données hébergée dans ce sous-réseau.
  • Contrôle d'accès:
    • Dans la liste de sécurité attachée au sous-réseau PAC OAC, créez une règle de sortie vers le sous-réseau de source de données sur le port sur lequel la source de données écoute.
    • Dans la liste de sécurité attachée au sous-réseau de source de données, créez un Règle d'entrée du sous-réseau OAC PAC sur le port sur lequel la source de données écoute.
  • Connexion libre-service OAC (également appelée connexion de visualisation de données): avec le PAC créé comme ci-dessus, nous pouvons maintenant connecter OAC à l'une des sources de données prises en charge par PAC qui sont hébergées dans le ci-dessus VCN sans avoir besoin de passerelles de réseau. Lors de la création d'une connexion dans OAC, nous devons utiliser le nom de domaine complet de la source de données plutôt que son adresse IP. (L'option Remote Data Connectivity doit être décochée car elle est réservée aux connexions de type RDG et non aux connexions PAC.)
  • OAC Data Model Connection (From RPD): Si nécessaire, le pool de connexions du référentiel de modèles de données (RPD) peut désormais également être connecté à la source de données configurée dans PAC à l'aide du nom de domaine complet de la source de données. Les détails de connexion dans le pool de connexions dépendent du type de source de données et suivent donc le paramètre typique de connexion à ce type de source de données.

Sources de données privées en dehors du PAC VCN:

Si nous voulons pour que l'OAC se connecte à des sources de données privées hébergées en dehors du PAC VCN, nous devrons en outre déployer quelques composants réseau OCI supplémentaires pour pouvoir acheminer la connexion du PAC VCN vers le réseau cible hébergeant la source de données.

  • OCI Composants DNS privés nécessaires pour résoudre les noms de domaine complets des sources de données d'OAC: cela implique une configuration de réseau plus complexe qui implique l'analyse des différents scénarios DNS de sources de données et le déploiement de tout résolveur DHCP, règles d'accès, sous-réseaux et points de terminaison privés nécessaires.
  • Network Gateways: This implique la mise en place de différents composants réseau en fonction des scénarios en cours de déploiement. Ces composants peuvent inclure un ou plusieurs des éléments suivants: passerelles de routage dynamique, VPN sur site, appairage distant, appairage local, règles de routage, passerelles NAT, passerelles Internet et équilibreurs de charge.




Source link