

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# VPC Lattice para Oracle Database@AWS
<a name="vpc-lattice-oci"></a>

VPC Lattice potencia las integraciones de servicios AWS gestionados para [Oracle Database@AWS](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html)(ODB) y le proporciona una conectividad simplificada entre la red ODB y las instalaciones. AWS VPCs Para respaldar esta conectividad, VPC Lattice aprovisiona las siguientes entidades en su nombre:

**Red de servicio predeterminada**  
La red de servicio predeterminada usa la convención de nomenclatura `default-odb-network-randomHash`

**Punto final de la red de servicio predeterminado**  
No hay ningún nombre para este AWS recurso.

**Puerta de enlace de recursos**  
La puerta de enlace de recursos utiliza la convención de nomenclatura `default-odb-network-randomHash`

VPC Lattice admite integraciones de servicios AWS gestionados, denominadas integraciones *gestionadas en su red ODB.* De forma predeterminada, está activado Managed Backup to Amazon S3 de Oracle Cloud Infrastructure (OCI). Puede optar por habilitar el acceso autogestionado a Amazon S3 y Zero-ETL.

Una vez que haya creado su red ODB, podrá ver los recursos aprovisionados mediante la tecla o. Consola de administración de AWS AWS CLI El siguiente comando de ejemplo muestra las integraciones administradas predeterminadas de la red ODB y cualquier otro recurso que pueda tener para esta red de servicios:

```
aws vpc-lattice list-service-network-resource-associations \
        --service-network-identifier default-odb-network-randomHash
```

## Consideraciones
<a name="vpc-lattice-oci-considerations"></a>

Las siguientes consideraciones se aplican a VPC Lattice para: Oracle Database@AWS
+ No puedes eliminar la red de servicios predeterminada, el punto final de la red de servicios, la puerta de enlace de recursos ni ninguna integración gestionada por ODB proporcionada por VPC Lattice. Para eliminar estas entidades, elimina tu red ODB o desactiva las integraciones gestionadas.
+ Los clientes solo pueden acceder a las integraciones administradas en la red ODB. Los clientes que se encuentran fuera de la red ODB, como la suya VPCs, no pueden usar estas integraciones administradas para acceder a S3 o Zero-ETL.
+ No puedes conectarte a ninguna de las integraciones gestionadas fuera de la red ODB aprovisionada por VPC Lattice.
+ Todo el tráfico a Amazon S3 pasa por el punto de conexión de la red de servicio predeterminado y se aplican los cargos de procesamiento estándar por el acceso a los recursos. Todo el tráfico sin ETL pasa por la pasarela de recursos y se aplican los cargos estándar de procesamiento de datos por los recursos que usted comparte. Para obtener más información, consulte los precios de [VPC Lattice](https://aws.amazon.com/vpc/lattice/pricing/).
+ No se cobran cargos por hora para las integraciones Oracle Database@AWS gestionadas.
+ Puede gestionar los recursos aprovisionados por VPC Lattice como cualquier otra red de servicios. Puede compartir la red de servicios predeterminada con otras Cuentas de AWS organizaciones y agregar nuevos puntos finales, asociaciones de VPC, servicios y recursos de VPC Lattice a la red predeterminada.
+ Se requieren los siguientes permisos para que VPC Lattice aprovisione recursos: Oracle Database@AWS 

------
#### [ JSON ]

****  

  ```
  {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Sid": "AllowODBEC2andLatticeActions",
           "Action": [
               "ec2:DescribeVpcs",
               "ec2:CreateTags",
               "ec2:DescribeAvailabilityZones",
               "ec2:CreateOdbNetworkPeering",
               "ec2:DeleteOdbNetworkPeering", 
               "ec2:ModifyOdbNetworkPeering", 
               "ec2:DescribeVpcEndpointAssociations", 
               "ec2:CreateVpcEndpoint", 
               "ec2:DeleteVpcEndpoints", 
               "ec2:DescribeVpcEndpoints", 
               "vpc-lattice:CreateServiceNetwork", 
               "vpc-lattice:DeleteServiceNetwork", 
               "vpc-lattice:GetServiceNetwork", 
               "vpc-lattice:CreateServiceNetworkResourceAssociation", 
               "vpc-lattice:DeleteServiceNetworkResourceAssociation",
               "vpc-lattice:GetServiceNetworkResourceAssociation", 
               "vpc-lattice:CreateResourceGateway", 
               "vpc-lattice:DeleteResourceGateway", 
               "vpc-lattice:GetResourceGateway", 
               "vpc-lattice:CreateServiceNetworkVpcEndpointAssociation" 
           ],
           "Effect": "Allow",
           "Resource": "*"
       },
       {
  		"Sid": "AllowSLRActionsForLattice",
  		"Effect": "Allow",
  		"Action": [
  			"iam:CreateServiceLinkedRole"
  		],
  		"Resource": "*",
  			"Condition": {
  				"StringEquals": {
  					"iam:AWSServiceName": [
  						"vpc-lattice.amazonaws.com"
  					]
  				}
  			}
  	}
    ]
  }
  ```

------

Para usar VPC Lattice, le recomendamos que esté familiarizado con las redes de servicios Oracle Database@AWS, las [asociaciones de [redes](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html) de servicios y las [puertas](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateway.html) de enlace de](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html) recursos de VPC Lattice.

**Temas**
+ [Backup gestionado de Oracle Cloud Infrastructure (OCI) en Amazon S3](vpc-lattice-oci-managed-backup.md)
+ [Acceso a Amazon S3](vpc-lattice-oci-s3-access.md)
+ [ETL cero para Amazon Redshift](vpc-lattice-oci-zero-etl.md)
+ [Acceda y comparta entidades de VPC Lattice](vpc-lattice-oci-entities.md)

# Backup gestionado de Oracle Cloud Infrastructure (OCI) en Amazon S3
<a name="vpc-lattice-oci-managed-backup"></a>

Al crear una Oracle Database@AWS base de datos, VPC Lattice crea una configuración de recursos llamada. `odb-managed-s3-backup-access` Esta configuración de recursos representa una copia de seguridad gestionada por OCI de sus bases de datos en Amazon S3 y solo permite la conectividad con los buckets de Amazon S3 propiedad de OCI. El tráfico entre la red ODB y S3 nunca sale de la red Amazon.

# Acceso a Amazon S3
<a name="vpc-lattice-oci-s3-access"></a>

Además del OCI Managed Backup to Amazon S3, puede crear una integración gestionada que permita el acceso a Amazon S3 desde la red ODB. Al modificar la Oracle Database@AWS red para habilitar la integración gestionada de Amazon S3 Access, VPC Lattice aprovisiona una configuración de recursos denominada `odb-s3-access` en la red de servicio predeterminada. Puede utilizar esta integración para acceder a Amazon S3 para sus propias necesidades, incluidas las copias de seguridad o restauraciones autogestionadas. Puede establecer el control perimetral proporcionando una política de autenticación.

## Consideraciones
<a name="vpc-lattice-oci-s3-access-considerations"></a>

Las siguientes son consideraciones para la integración gestionada de Amazon S3 Access:
+ Solo puede crear una integración gestionada de Amazon S3 Access para la red ODB.
+ Esta integración gestionada permite el acceso a Amazon S3 únicamente desde la red ODB y no desde otras asociaciones de VPC o puntos de enlace de la red de servicios de la red de servicios predeterminada.
+ No puede acceder a los buckets de S3 en distintas regiones. AWS 

## Habilite la integración gestionada de Amazon S3 Access
<a name="vpc-lattice-oci-s3-access-create"></a>

Utilice el siguiente comando para habilitar la integración gestionada de Amazon S3 Access:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Proteja el acceso con una política de autenticación
<a name="vpc-lattice-oci-s3-access-policies"></a>

Puede proteger el acceso a los buckets de S3 definiendo una política de autenticación mediante la API de ODB. El siguiente ejemplo de política otorga acceso a buckets de S3 específicos que son propiedad de una organización específica.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**nota**  
Las claves de `aws:VpcSourceIp` condición `aws:SourceVpc``aws:SourceVpce`, y no son compatibles con las políticas de bucket de S3 cuando se utilizan integraciones gestionadas por ODB.

# ETL cero para Amazon Redshift
<a name="vpc-lattice-oci-zero-etl"></a>

[Puede usar la red de servicios proporcionada por VPC Lattice para habilitar Zero-ETL.](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html) Esta integración gestionada conecta las bases de datos de la red ODB a Amazon Redshift para ayudar a analizar los datos de distintas bases de datos. Puede iniciar la configuración sin ETL mediante la AWS Glue integración APIs y utilizar la ODB APIs para activar la integración gestionada y configurar la ruta de red. Para obtener más información, consulte [Integración sin ETL con Amazon Redshift](https://docs.aws.amazon.com/odb/latest/UserGuide/zero-etl-integration.html).

## Consideraciones
<a name="vpc-lattice-oci-zero-etl-considerations"></a>

Las siguientes son consideraciones para la integración gestionada sin ETL:
+ Si habilita la integración gestionada sin ETL, solo podrá utilizar sin ETL para acceder a las instancias de su red ODB. Otros servicios y recursos asociados a su red de servicios están aislados del ETL cero.

# Acceda y comparta entidades de VPC Lattice
<a name="vpc-lattice-oci-entities"></a>

También puede conectar su red ODB a servicios, recursos y otros clientes VPCs mediante VPC Lattice. Estas opciones de conectividad se alimentan a través de la red de servicio predeterminada, la puerta de enlace de recursos y el punto final de la red de servicios proporcionados por VPC Lattice.

## Acceda a los servicios y recursos de VPC Lattice
<a name="vpc-lattice-oci-entities-access"></a>

Para acceder a otras entidades, asocie los servicios o recursos que le pertenezcan o que compartan con usted a la red de servicios predeterminada. Los clientes de la red ODB pueden acceder a los servicios o recursos a través del punto final de la red de servicios predeterminado.

### Consideraciones
<a name="vpc-lattice-oci-entities-considerations"></a>

Las siguientes son consideraciones para conectarse a otras entidades de VPC Lattice:
+ Puede añadir nuevos puntos de conexión de red de servicios, asociaciones de VPC, recursos y servicios de VPC Lattice a la red de servicios, pero no puede modificar los recursos aprovisionados por VPC Lattice en nombre de la red ODB. Estos deben Oracle Database@AWS APIs gestionarse a través de.

## Comparta su red ODB a través de VPC Lattice
<a name="vpc-lattice-share-odb-network"></a>

Puede compartir los recursos de su red ODB con clientes de otras VPCs cuentas o locales. Para empezar, cree una configuración de recursos para los recursos que desee compartir. Las configuraciones de recursos deben usar la puerta de enlace de recursos predeterminada para la red ODB. A continuación, puede asociar los recursos a la red de servicios predeterminada.

Los clientes de otra red de servicios VPCs o con los Cuentas de AWS que hayas compartido tu red pueden acceder a estos recursos a través de sus propios puntos finales de red de servicios o asociaciones de VPC. Para obtener más información, consulte [Administración de asociaciones para una configuración de recursos de VPC Lattice](resource-configuration-associations.md).

### Consideraciones
<a name="share-odb-network-considerations"></a>

Las siguientes son consideraciones para compartir su red ODB:
+ Recomendamos compartir únicamente las instancias de red ODB como recursos basados en IP.
+ VPC Lattice no admite el DNS de escucha del nombre de acceso de cliente único (SCAN) de OCI.