目次
とある日
Japanese: Become a Cloud Security Associate: 日本語 | Learn Oracle | Oracle University
Oracle Cloud Infrastructure Security 2021 Associate (Japanese) (1Z0-1104-21-JPN)スキルチェックの復習です。
Oracle Cloud Infrastructure Security 2021 Associate (Japanese) (1Z0-1104-21-JPN)認定試験に向けて勉強しています。
インフラのセキュリティ・ネットワーク項目で出てきたキーワードを調べてまとめた内容です。
Oracle Bastion(要塞)
パブリック・エンドポイントがなく厳密なアクセス制御を必要とするリソースへの制限および期限付きの安全なアクセスを提供します。 例には、Secure Shell Protocol(SSH)アクセスが可能なコンピュート・インスタンス、ベアメタルと仮想マシン、MySQL、ATP、OKEなどのリソースが含まれます。Oracle Cloud Infrastructure (OCI) Bastionサービスを使用すると、顧客はジャンプホストを導入してメンテナンスすることなくプライベートホストへのアクセスが可能になります。さらに、IDベースのアクセス許可と、一元化され監査された期限付きのSSHセッションにより、セキュリティ体制が向上します。OCI Bastionにより、要塞アクセスのためのパブリックIPは不要になり、リモートアクセスから煩わしさがなくなり、攻撃対象になり得る領域も排除されます。
BastionサービスでパブリックIPを持たないリソースにアクセスする | Oracle Cloud Infrastructure チュートリアル
- Bastionサービスのセッション時間は最大3時間で、この値がデフォルトで設定されています。
- 拡張オプションで変更することが可能ですが、3時間を超えることは出来ません*
ポリシー継承
ポリシーの基本機能は継承という概念です。コンパートメントは親コンパートメントからポリシーを継承します。最も単純な例は、テナンシに自動的に付属する管理者グループです(管理者グループおよびポリシーを参照)。管理者グループがテナンシ内の操作を実行できるようにする組込みポリシーがあります。
ロード・バランサ・リスナー管理
リスナーは、ロード・バランサのIPアドレス上の受信トラフィックをチェックする論理エンティティです。TCP、HTTPおよびHTTPSトラフィックを処理するには、トラフィック・タイプごとに少なくとも1つのリスナーを構成する必要があります。リスナーを作成する場合、VCNのセキュリティ・ルールでリスナーによるトラフィックの受入れが許可されていることを確認する必要があります。
ネットワーク・ビジュアライザ
Oracle仮想ネットワークは、仮想クラウド・ネットワーク(VCN)、サブネット、ゲートウェイおよびその他のリソースで構成されます。これらのエンティティは、多くの場合複雑なルーティングを介して関連付けられ、接続されます。これらのリソースは、他のOracle Cloud Infrastructureサービスと複雑な関係を持つこともできます。仮想ネットワークの設計と運用を理解するためには、これらのエンティティとその関係を簡潔に把握することが不可欠です。
ロード・バランサからフレキシブル・ロード・バランサに変換
「シェイプの更新」ワークフローを使用する
ロード・バランサの種類
- フレキシブル・ロード・バランサー(FLB)
- 事前プロビジョニングされた合計最大容量(帯域幅)
- フレキシブルシェイプ
- ネットワーク・ロード・バランサー(NLB)
- 自動でスケール
ロード・バランサのタイプ
プライベートとパブリックの2つ。
- パブリック
- パブリック・ロード・バランサ
- パブリック・ネットワーク・ロード・バランサ
- プライベート
- パブリック・ロード・バランサ
- プライベート・ネットワーク・ロード・バランサ
〆
セキュリティに特化しているのでかなり深くまで理解する必要がある。