

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# VPC Lattice für Oracle Database@AWS
<a name="vpc-lattice-oci"></a>

VPC Lattice unterstützt AWS Managed Service Integrations for [Oracle Database@AWS](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html)(ODB) und bietet Ihnen eine vereinfachte Konnektivität zwischen dem ODB-Netzwerk und vor Ort. AWS VPCs Um diese Konnektivität zu unterstützen, stellt VPC Lattice in Ihrem Namen die folgenden Entitäten bereit:

**Standard-Servicenetzwerk**  
Das Standarddienstenetzwerk verwendet die Benennungskonvention `default-odb-network-randomHash`

**Standard-Endpunkt für das Servicenetzwerk**  
Es gibt keinen Namen für diese AWS Ressource.

**Ressourcen-Gateway**  
Das Ressourcen-Gateway verwendet die Namenskonvention `default-odb-network-randomHash`

VPC Lattice unterstützt AWS verwaltete Service-Integrationen, die als *verwaltete Integrationen* in Ihr ODB-Netzwerk bezeichnet werden. Standardmäßig ist Oracle Cloud Infrastructure (OCI) Managed Backup to Amazon S3 aktiviert. Sie können wählen, ob Sie den selbstverwalteten Zugriff auf Amazon S3 und Zero-ETL aktivieren möchten.

Sobald Sie Ihr ODB-Netzwerk erstellt haben, können Sie die bereitgestellten Ressourcen mithilfe von oder anzeigen. AWS-Managementkonsole AWS CLI Der folgende Beispielbefehl listet die verwalteten Standardintegrationen des ODB-Netzwerks und alle anderen Ressourcen auf, die Sie möglicherweise für dieses Servicenetzwerk haben:

```
aws vpc-lattice list-service-network-resource-associations \
        --service-network-identifier default-odb-network-randomHash
```

## Überlegungen
<a name="vpc-lattice-oci-considerations"></a>

Die folgenden Überlegungen gelten für VPC Lattice für: Oracle Database@AWS
+ Sie können das Standarddienstenetzwerk, den Servicenetzwerkendpunkt, das Ressourcen-Gateway oder andere von VPC Lattice bereitgestellte ODB-verwaltete Integrationen nicht löschen. Um diese Entitäten zu löschen, löschen Sie Ihr ODB-Netzwerk oder deaktivieren Sie die verwalteten Integrationen.
+ Clients können nur auf die verwalteten Integrationen im ODB-Netzwerk zugreifen. Clients außerhalb des ODB-Netzwerks, z. B. in Ihrem VPCs, können diese verwalteten Integrationen nicht für den Zugriff auf S3 oder Zero-ETL verwenden.
+ Sie können keine Verbindung zu einer der verwalteten Integrationen außerhalb des von VPC Lattice bereitgestellten ODB-Netzwerks herstellen.
+ Der gesamte Datenverkehr zu Amazon S3 wird über den Standard-Endpunkt des Servicenetzwerks abgewickelt, und es fallen die üblichen Bearbeitungsgebühren für den Zugriff auf Ressourcen an. Der gesamte Zero-ETL-Verkehr wird über das Resource Gateway abgewickelt, und es fallen die üblichen Datenverarbeitungsgebühren für Ressourcen an, die Sie gemeinsam nutzen. Weitere Informationen finden Sie unter Preise für [VPC Lattice](https://aws.amazon.com/vpc/lattice/pricing/).
+ Für Oracle Database@AWS verwaltete Integrationen fallen keine Stundengebühren an.
+ Sie können die von VPC Lattice bereitgestellten Ressourcen wie jedes andere Servicenetzwerk verwalten. Sie können das Standarddienstnetzwerk mit anderen AWS-Konten oder Organisationen gemeinsam nutzen und dem Standardnetzwerk neue Endpunkte, VPC-Zuordnungen, VPC Lattice-Dienste und Ressourcen hinzufügen.
+ Die folgenden Berechtigungen sind erforderlich, damit VPC Lattice Ressourcen bereitstellen Oracle Database@AWS kann:

------
#### [ JSON ]

****  

  ```
  {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Sid": "AllowODBEC2andLatticeActions",
           "Action": [
               "ec2:DescribeVpcs",
               "ec2:CreateTags",
               "ec2:DescribeAvailabilityZones",
               "ec2:CreateOdbNetworkPeering",
               "ec2:DeleteOdbNetworkPeering", 
               "ec2:ModifyOdbNetworkPeering", 
               "ec2:DescribeVpcEndpointAssociations", 
               "ec2:CreateVpcEndpoint", 
               "ec2:DeleteVpcEndpoints", 
               "ec2:DescribeVpcEndpoints", 
               "vpc-lattice:CreateServiceNetwork", 
               "vpc-lattice:DeleteServiceNetwork", 
               "vpc-lattice:GetServiceNetwork", 
               "vpc-lattice:CreateServiceNetworkResourceAssociation", 
               "vpc-lattice:DeleteServiceNetworkResourceAssociation",
               "vpc-lattice:GetServiceNetworkResourceAssociation", 
               "vpc-lattice:CreateResourceGateway", 
               "vpc-lattice:DeleteResourceGateway", 
               "vpc-lattice:GetResourceGateway", 
               "vpc-lattice:CreateServiceNetworkVpcEndpointAssociation" 
           ],
           "Effect": "Allow",
           "Resource": "*"
       },
       {
  		"Sid": "AllowSLRActionsForLattice",
  		"Effect": "Allow",
  		"Action": [
  			"iam:CreateServiceLinkedRole"
  		],
  		"Resource": "*",
  			"Condition": {
  				"StringEquals": {
  					"iam:AWSServiceName": [
  						"vpc-lattice.amazonaws.com"
  					]
  				}
  			}
  	}
    ]
  }
  ```

------

Um VPC Lattice für zu verwenden, empfehlen wir Oracle Database@AWS, dass Sie mit [Servicenetzwerken, [Dienstnetzwerkzuordnungen](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html)](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html) und [Ressourcen-Gateways](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateway.html) in VPC Lattice vertraut sind.

**Topics**
+ [Von Oracle Cloud Infrastructure (OCI) verwaltetes Backup auf Amazon S3](vpc-lattice-oci-managed-backup.md)
+ [Amazon S3 S3-Zugriff](vpc-lattice-oci-s3-access.md)
+ [Zero-ETL für Amazon Redshift](vpc-lattice-oci-zero-etl.md)
+ [Greifen Sie auf VPC Lattice-Entitäten zu und teilen Sie sie](vpc-lattice-oci-entities.md)

# Von Oracle Cloud Infrastructure (OCI) verwaltetes Backup auf Amazon S3
<a name="vpc-lattice-oci-managed-backup"></a>

Wenn Sie eine Oracle Database@AWS Datenbank erstellen, erstellt VPC Lattice eine Ressourcenkonfiguration namens. `odb-managed-s3-backup-access` Diese Ressourcenkonfiguration stellt ein OCI-verwaltetes Backup Ihrer Datenbanken auf Amazon S3 dar und ermöglicht nur die Konnektivität zu Amazon S3 S3-Buckets, die OCI gehören. Der Verkehr zwischen dem ODB-Netzwerk und S3 verlässt niemals das Amazon-Netzwerk.

# Amazon S3 S3-Zugriff
<a name="vpc-lattice-oci-s3-access"></a>

Zusätzlich zum OCI Managed Backup to Amazon S3 können Sie eine verwaltete Integration erstellen, die den Zugriff auf Amazon S3 vom ODB-Netzwerk aus ermöglicht. Wenn Sie das Oracle Database@AWS Netzwerk ändern, um die verwaltete Amazon S3 Access-Integration zu aktivieren, stellt VPC Lattice eine Ressourcenkonfiguration bereit, die `odb-s3-access` im Standard-Servicenetzwerk aufgerufen wird. Sie können diese Integration verwenden, um für Ihre eigenen Bedürfnisse auf Amazon S3 zuzugreifen, einschließlich selbstverwalteter Backups oder Wiederherstellungen. Sie können die Perimeterkontrolle einrichten, indem Sie eine Authentifizierungsrichtlinie angeben.

## Überlegungen
<a name="vpc-lattice-oci-s3-access-considerations"></a>

Die folgenden Überlegungen gelten für die verwaltete Amazon S3 Access-Integration:
+ Sie können nur eine verwaltete Amazon S3 Access-Integration für das ODB-Netzwerk erstellen.
+ Diese verwaltete Integration ermöglicht den Zugriff auf Amazon S3 nur über das ODB-Netzwerk und nicht über andere VPC-Zuordnungen oder Service-Netzwerk-Endpunkte im Standard-Servicenetzwerk.
+ Sie können nicht auf S3-Buckets in verschiedenen Regionen zugreifen. AWS 

## Aktivieren Sie die verwaltete Amazon S3 Access-Integration
<a name="vpc-lattice-oci-s3-access-create"></a>

Verwenden Sie den folgenden Befehl, um die verwaltete Amazon S3 Access-Integration zu aktivieren:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Sicherer Zugriff mit einer Authentifizierungsrichtlinie
<a name="vpc-lattice-oci-s3-access-policies"></a>

Sie können den Zugriff auf S3-Buckets sichern, indem Sie mithilfe der ODB-API eine Authentifizierungsrichtlinie definieren. Die folgende Beispielrichtlinie gewährt Zugriff auf bestimmte S3-Buckets, die einer bestimmten Organisation gehören.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**Anmerkung**  
Die `aws:VpcSourceIp` Bedingungsschlüssel `aws:SourceVpc``aws:SourceVpce`, und werden für S3-Bucket-Richtlinien nicht unterstützt, wenn ODB-verwaltete Integrationen verwendet werden.

# Zero-ETL für Amazon Redshift
<a name="vpc-lattice-oci-zero-etl"></a>

[Sie können das von VPC Lattice bereitgestellte Servicenetzwerk verwenden, um Zero-ETL zu aktivieren.](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html) Diese verwaltete Integration verbindet Ihre ODB-Netzwerkdatenbanken mit Amazon Redshift, um Daten aus verschiedenen Datenbanken zu analysieren. Sie können das Zero-ETL-Setup mithilfe der AWS Glue Integration initiieren APIs und die ODB verwenden, um die verwaltete Integration APIs zu aktivieren und den Netzwerkpfad einzurichten. Weitere Informationen finden Sie unter [Zero-ETL-Integration mit Amazon Redshift](https://docs.aws.amazon.com/odb/latest/UserGuide/zero-etl-integration.html).

## Überlegungen
<a name="vpc-lattice-oci-zero-etl-considerations"></a>

Im Folgenden finden Sie Überlegungen zur verwalteten Zero-ETL-Integration:
+ Wenn Sie die verwaltete Zero-ETL-Integration aktivieren, können Sie Zero-ETL nur für den Zugriff auf Instanzen in Ihrem ODB-Netzwerk verwenden. Andere Dienste und Ressourcen, die mit Ihrem Servicenetzwerk verknüpft sind, sind von Zero-ETL isoliert.

# Greifen Sie auf VPC Lattice-Entitäten zu und teilen Sie sie
<a name="vpc-lattice-oci-entities"></a>

Sie können Ihr ODB-Netzwerk auch mit Diensten, Ressourcen und anderen Clients verbinden, VPCs indem Sie VPC Lattice verwenden. Diese Konnektivitätsoptionen werden über das Standarddienstenetzwerk, das Ressourcen-Gateway und den von VPC Lattice bereitgestellten Servicenetzwerk-Endpunkt bereitgestellt.

## Greifen Sie auf VPC Lattice-Dienste und -Ressourcen zu
<a name="vpc-lattice-oci-entities-access"></a>

Um auf andere Entitäten zuzugreifen, ordnen Sie Dienste oder Ressourcen, die Ihnen gehören oder die Sie mit Ihnen gemeinsam nutzen, dem Standarddienstnetzwerk zu. Clients im ODB-Netzwerk können über den Standard-Endpunkt des Dienstnetzwerks auf die Dienste oder Ressourcen zugreifen.

### Überlegungen
<a name="vpc-lattice-oci-entities-considerations"></a>

Im Folgenden finden Sie Überlegungen zum Herstellen einer Verbindung zu anderen VPC Lattice-Entitäten:
+ Sie können dem Dienstnetzwerk neue Dienstnetzwerkendpunkte, VPC-Zuordnungen, VPC-Lattice-Ressourcen und -Dienste hinzufügen, aber Sie können die von VPC Lattice im Namen des ODB-Netzwerks bereitgestellten Ressourcen nicht ändern. Diese Oracle Database@AWS APIs müssen über den verwaltet werden.

## Teilen Sie Ihr ODB-Netzwerk über VPC Lattice
<a name="vpc-lattice-share-odb-network"></a>

Sie können Ihre ODB-Netzwerkressourcen mit Kunden in anderen VPCs Konten oder vor Ort gemeinsam nutzen. Erstellen Sie zunächst eine Ressourcenkonfiguration für die Ressourcen, die Sie gemeinsam nutzen möchten. Die Ressourcenkonfigurationen müssen das Standard-Ressourcen-Gateway für Ihr ODB-Netzwerk verwenden. Anschließend können Sie die Ressourcen Ihrem Standarddienstenetzwerk zuordnen.

Clients in anderen Ländern VPCs oder mit AWS-Konten denen Sie Ihr Servicenetzwerk gemeinsam genutzt haben, können über ihre eigenen Servicenetzwerk-Endpunkte oder VPC-Zuordnungen auf diese Ressourcen zugreifen. Weitere Informationen finden Sie unter [Verwalten von Zuordnungen für eine VPC-Lattice-Ressourcenkonfiguration](resource-configuration-associations.md).

### Überlegungen
<a name="share-odb-network-considerations"></a>

Im Folgenden finden Sie Hinweise zur gemeinsamen Nutzung Ihres ODB-Netzwerks:
+ Wir empfehlen, ODB-Netzwerkinstanzen nur als IP-basierte Ressourcen gemeinsam zu nutzen.
+ VPC Lattice unterstützt den Single Client Access Name (SCAN) -Listener-DNS von OCI nicht.