

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Treillis en VPC pour Oracle Database@AWS
<a name="vpc-lattice-oci"></a>

VPC Lattice alimente les intégrations de services AWS gérés pour [Oracle Database@AWS](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html)(ODB) et vous fournit une connectivité simplifiée entre le réseau ODB et sur site. AWS VPCs Pour prendre en charge cette connectivité, VPC Lattice fournit les entités suivantes en votre nom :

**Réseau de service par défaut**  
Le réseau de service par défaut utilise la convention de dénomination `default-odb-network-randomHash`

**Point de terminaison du réseau de services par défaut**  
Il n'existe aucun nom pour cette AWS ressource.

**Passerelle de ressources**  
La passerelle de ressources utilise la convention de dénomination `default-odb-network-randomHash`

VPC Lattice prend en charge les intégrations de services AWS gérés, appelées intégrations *gérées à votre réseau ODB.* Par défaut, Oracle Cloud Infrastructure (OCI) Managed Backup to Amazon S3 est activé. Vous pouvez choisir d'activer l'accès autogéré à Amazon S3 et à Zero-ETL.

Une fois que vous avez créé votre réseau ODB, vous pouvez consulter les ressources provisionnées à l'aide du AWS Management Console ou. AWS CLI L'exemple de commande suivant répertorie les intégrations gérées par défaut du réseau ODB et toutes les autres ressources dont vous pourriez disposer pour ce réseau de services :

```
aws vpc-lattice list-service-network-resource-associations \
        --service-network-identifier default-odb-network-randomHash
```

## Considérations
<a name="vpc-lattice-oci-considerations"></a>

Les considérations suivantes s'appliquent au réseau VPC pour : Oracle Database@AWS
+ Vous ne pouvez pas supprimer le réseau de service par défaut, le point de terminaison du réseau de services, la passerelle de ressources ou les intégrations gérées par ODB fournies par VPC Lattice. Pour supprimer ces entités, supprimez votre réseau ODB ou désactivez les intégrations gérées.
+ Les clients ne peuvent accéder qu'aux intégrations gérées dans le réseau ODB. Les clients extérieurs au réseau ODB, tels que le vôtre VPCs, ne peuvent pas utiliser ces intégrations gérées pour accéder à S3 ou à Zero-ETL.
+ Vous ne pouvez vous connecter à aucune des intégrations gérées en dehors du réseau ODB provisionné par VPC Lattice.
+ Tout le trafic vers Amazon S3 passe par le point de terminaison du réseau de services par défaut et les frais de traitement standard pour l'accès aux ressources s'appliquent. Tout le trafic zéro ETL passe par la passerelle de ressources et les frais de traitement des données standard pour les ressources que vous partagez s'appliquent. Pour plus d'informations, consultez la section Tarification du [VPC Lattice](https://aws.amazon.com/vpc/lattice/pricing/).
+ Il n'y a pas de frais horaires pour les intégrations Oracle Database@AWS gérées.
+ Vous pouvez gérer les ressources fournies par VPC Lattice comme n'importe quel autre réseau de services. Vous pouvez partager le réseau de service par défaut avec d'autres organisations Comptes AWS ou organisations, et ajouter de nouveaux points de terminaison, des associations VPC, des services VPC Lattice et des ressources au réseau par défaut.
+ Les autorisations suivantes sont requises pour que VPC Lattice puisse provisionner des ressources : Oracle Database@AWS 

------
#### [ JSON ]

****  

  ```
  {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Sid": "AllowODBEC2andLatticeActions",
           "Action": [
               "ec2:DescribeVpcs",
               "ec2:CreateTags",
               "ec2:DescribeAvailabilityZones",
               "ec2:CreateOdbNetworkPeering",
               "ec2:DeleteOdbNetworkPeering", 
               "ec2:ModifyOdbNetworkPeering", 
               "ec2:DescribeVpcEndpointAssociations", 
               "ec2:CreateVpcEndpoint", 
               "ec2:DeleteVpcEndpoints", 
               "ec2:DescribeVpcEndpoints", 
               "vpc-lattice:CreateServiceNetwork", 
               "vpc-lattice:DeleteServiceNetwork", 
               "vpc-lattice:GetServiceNetwork", 
               "vpc-lattice:CreateServiceNetworkResourceAssociation", 
               "vpc-lattice:DeleteServiceNetworkResourceAssociation",
               "vpc-lattice:GetServiceNetworkResourceAssociation", 
               "vpc-lattice:CreateResourceGateway", 
               "vpc-lattice:DeleteResourceGateway", 
               "vpc-lattice:GetResourceGateway", 
               "vpc-lattice:CreateServiceNetworkVpcEndpointAssociation" 
           ],
           "Effect": "Allow",
           "Resource": "*"
       },
       {
  		"Sid": "AllowSLRActionsForLattice",
  		"Effect": "Allow",
  		"Action": [
  			"iam:CreateServiceLinkedRole"
  		],
  		"Resource": "*",
  			"Condition": {
  				"StringEquals": {
  					"iam:AWSServiceName": [
  						"vpc-lattice.amazonaws.com"
  					]
  				}
  			}
  	}
    ]
  }
  ```

------

Pour utiliser VPC Lattice pour Oracle Database@AWS, nous vous recommandons de vous familiariser avec les [réseaux de services](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html), les [associations de services](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html) et les [passerelles](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateway.html) de ressources dans VPC Lattice.

**Rubriques**
+ [Backup géré par Oracle Cloud Infrastructure (OCI) sur Amazon S3](vpc-lattice-oci-managed-backup.md)
+ [Accès à Amazon S3](vpc-lattice-oci-s3-access.md)
+ [Zero-ETL pour Amazon Redshift](vpc-lattice-oci-zero-etl.md)
+ [Accédez aux entités VPC Lattice et partagez-les](vpc-lattice-oci-entities.md)

# Backup géré par Oracle Cloud Infrastructure (OCI) sur Amazon S3
<a name="vpc-lattice-oci-managed-backup"></a>

Lorsque vous créez une Oracle Database@AWS base de données, VPC Lattice crée une configuration de ressources appelée. `odb-managed-s3-backup-access` Cette configuration de ressources représente une sauvegarde gérée par OCI de vos bases de données sur Amazon S3 et permet uniquement la connectivité aux compartiments Amazon S3 appartenant à OCI. Le trafic entre le réseau ODB et S3 ne quitte jamais le réseau Amazon.

# Accès à Amazon S3
<a name="vpc-lattice-oci-s3-access"></a>

Outre l'OCI Managed Backup to Amazon S3, vous pouvez créer une intégration gérée qui permet d'accéder à Amazon S3 depuis le réseau ODB. Lorsque vous modifiez le Oracle Database@AWS réseau pour activer l'intégration gérée d'Amazon S3 Access, VPC Lattice fournit une configuration de ressources appelée `odb-s3-access` dans le réseau de services par défaut. Vous pouvez utiliser cette intégration pour accéder à Amazon S3 pour vos propres besoins, notamment pour des sauvegardes ou des restaurations autogérées. Vous pouvez établir un contrôle du périmètre en fournissant une politique d'authentification.

## Considérations
<a name="vpc-lattice-oci-s3-access-considerations"></a>

Voici les points à prendre en compte pour l'intégration gérée d'Amazon S3 Access :
+ Vous ne pouvez créer qu'une seule intégration gérée Amazon S3 Access pour le réseau ODB.
+ Cette intégration gérée permet d'accéder à Amazon S3 uniquement à partir du réseau ODB, et non à partir d'autres associations VPC ou de points de terminaison du réseau de services du réseau de services par défaut.
+ Vous ne pouvez pas accéder aux compartiments S3 dans différentes AWS régions.

## Activer l'intégration gérée avec Amazon S3 Access
<a name="vpc-lattice-oci-s3-access-create"></a>

Utilisez la commande suivante pour activer l'intégration gérée d'Amazon S3 Access :

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Accès sécurisé avec une politique d'authentification
<a name="vpc-lattice-oci-s3-access-policies"></a>

Vous pouvez sécuriser l'accès aux compartiments S3 en définissant une politique d'authentification à l'aide de l'API ODB. L'exemple de politique suivant accorde l'accès à des compartiments S3 spécifiques appartenant à une organisation spécifique.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**Note**  
Les clés de `aws:VpcSourceIp` condition `aws:SourceVpc``aws:SourceVpce`, et ne sont pas prises en charge pour les politiques de compartiment S3 lors de l'utilisation d'intégrations gérées par ODB.

# Zero-ETL pour Amazon Redshift
<a name="vpc-lattice-oci-zero-etl"></a>

[Vous pouvez utiliser le réseau de service fourni par VPC Lattice pour activer Zero-ETL.](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html) Cette intégration gérée connecte les bases de données de votre réseau ODB à Amazon Redshift pour vous aider à analyser les données de différentes bases de données. Vous pouvez lancer la configuration Zero-ETL à AWS Glue l'aide de l'intégration APIs et utiliser l'ODB APIs pour activer l'intégration gérée et configurer le chemin réseau. Pour plus d'informations, consultez la section [Intégration Zero-ETL avec Amazon Redshift](https://docs.aws.amazon.com/odb/latest/UserGuide/zero-etl-integration.html).

## Considérations
<a name="vpc-lattice-oci-zero-etl-considerations"></a>

Voici les points à prendre en compte pour l'intégration zéro ETL gérée :
+ Si vous activez l'intégration Zero-ETL gérée, vous ne pouvez utiliser Zero-ETL que pour accéder aux instances de votre réseau ODB. Les autres services et ressources associés à votre réseau de services sont isolés de Zero-ETL.

# Accédez aux entités VPC Lattice et partagez-les
<a name="vpc-lattice-oci-entities"></a>

Vous pouvez également connecter votre réseau ODB à des services, à des ressources et à d'autres clients à VPCs l'aide de VPC Lattice. Ces options de connectivité sont alimentées par le réseau de service par défaut, la passerelle de ressources et le point de terminaison du réseau de services fournis par VPC Lattice.

## Accédez aux services et ressources VPC Lattice
<a name="vpc-lattice-oci-entities-access"></a>

Pour accéder à d'autres entités, associez des services ou des ressources que vous possédez ou que vous partagez avec vous au réseau de services par défaut. Les clients du réseau ODB peuvent accéder aux services ou aux ressources via le point de terminaison du réseau de services par défaut.

### Considérations
<a name="vpc-lattice-oci-entities-considerations"></a>

Voici quelques points à prendre en compte pour la connexion à d'autres entités VPC Lattice :
+ Vous pouvez ajouter de nouveaux points de terminaison du réseau de services, des associations VPC, des ressources VPC Lattice et des services au réseau de services, mais vous ne pouvez pas modifier les ressources fournies par VPC Lattice pour le compte du réseau ODB. Ils doivent être gérés par le biais du Oracle Database@AWS APIs.

## Partagez votre réseau ODB via VPC Lattice
<a name="vpc-lattice-share-odb-network"></a>

Vous pouvez partager les ressources de votre réseau ODB avec des clients résidant dans d'autres VPCs comptes ou sur site. Pour commencer, créez une configuration de ressources pour les ressources que vous souhaitez partager. Les configurations de ressources doivent utiliser la passerelle de ressources par défaut de votre réseau ODB. Vous pouvez ensuite associer les ressources à votre réseau de service par défaut.

Les clients d' VPCs un autre réseau de service ou avec Comptes AWS lesquels vous avez partagé le vôtre peuvent accéder à ces ressources par le biais de leurs propres points de terminaison de réseau de services ou d'associations VPC. Pour de plus amples informations, veuillez consulter [Gestion des associations pour une configuration de ressources VPC Lattice](resource-configuration-associations.md).

### Considérations
<a name="share-odb-network-considerations"></a>

Voici quelques points à prendre en compte pour le partage de votre réseau ODB :
+ Nous recommandons de partager uniquement les instances de réseau ODB en tant que ressources IP.
+ VPC Lattice ne prend pas en charge le DNS de l'écouteur SCAN (Single Client Access Name) d'OCI.