

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Kisi VPC untuk Oracle Database@AWS
<a name="vpc-lattice-oci"></a>

VPC Lattice mendukung integrasi layanan AWS terkelola untuk [Oracle Database@AWS](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html)(ODB) dan memberi Anda konektivitas yang disederhanakan antara jaringan ODB, dan di lokasi. AWS VPCs Untuk mendukung konektivitas ini, VPC Lattice menyediakan entitas berikut atas nama Anda:

**Jaringan layanan default**  
Jaringan layanan default menggunakan konvensi penamaan `default-odb-network-randomHash`

**Titik akhir jaringan layanan default**  
Tidak ada nama untuk AWS sumber daya ini.

**Gateway sumber daya**  
Gateway sumber daya menggunakan konvensi penamaan `default-odb-network-randomHash`

VPC Lattice mendukung integrasi layanan AWS terkelola, yang disebut sebagai integrasi *terkelola ke jaringan ODB Anda.* Secara default, Oracle Cloud Infrastructure (OCI) Managed Backup ke Amazon S3 diaktifkan. Anda dapat memilih untuk mengaktifkan akses yang dikelola sendiri ke Amazon S3 dan Nol-ETL.

Setelah Anda membuat jaringan ODB Anda, Anda dapat melihat sumber daya yang disediakan menggunakan atau. Konsol Manajemen AWS AWS CLI Contoh perintah berikut mencantumkan integrasi terkelola default jaringan ODB dan sumber daya lain yang mungkin Anda miliki untuk jaringan layanan ini:

```
aws vpc-lattice list-service-network-resource-associations \
        --service-network-identifier default-odb-network-randomHash
```

## Pertimbangan-pertimbangan
<a name="vpc-lattice-oci-considerations"></a>

Pertimbangan berikut berlaku untuk VPC Lattice untuk: Oracle Database@AWS
+ Anda tidak dapat menghapus jaringan layanan default, titik akhir jaringan layanan, gateway sumber daya, atau integrasi terkelola ODB apa pun yang disediakan oleh VPC Lattice. Untuk menghapus entitas ini, hapus jaringan ODB Anda atau nonaktifkan integrasi terkelola.
+ Klien hanya dapat mengakses integrasi terkelola dalam jaringan ODB. Klien di luar jaringan ODB, seperti di jaringan Anda VPCs, tidak dapat menggunakan integrasi terkelola ini untuk mengakses S3 atau Zero-ETL.
+ Anda tidak dapat terhubung ke salah satu integrasi terkelola di luar jaringan ODB yang disediakan oleh VPC Lattice.
+ Semua lalu lintas ke Amazon S3 melewati titik akhir jaringan layanan default dan biaya pemrosesan standar untuk mengakses sumber daya berlaku. Semua lalu lintas nol-ETL melewati gateway sumber daya dan biaya pemrosesan data standar untuk sumber daya yang Anda bagikan berlaku. Untuk informasi selengkapnya, lihat [harga VPC Lattice](https://aws.amazon.com/vpc/lattice/pricing/).
+ Tidak ada biaya per jam untuk integrasi Oracle Database@AWS terkelola.
+ Anda dapat mengelola sumber daya yang disediakan oleh VPC Lattice sama seperti jaringan layanan lainnya. Anda dapat berbagi jaringan layanan default dengan organisasi lain Akun AWS , dan menambahkan titik akhir baru, asosiasi VPC, layanan VPC Lattice, dan sumber daya ke jaringan default.
+ Izin berikut diperlukan untuk VPC Lattice untuk menyediakan sumber daya: Oracle Database@AWS 

------
#### [ JSON ]

****  

  ```
  {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Sid": "AllowODBEC2andLatticeActions",
           "Action": [
               "ec2:DescribeVpcs",
               "ec2:CreateTags",
               "ec2:DescribeAvailabilityZones",
               "ec2:CreateOdbNetworkPeering",
               "ec2:DeleteOdbNetworkPeering", 
               "ec2:ModifyOdbNetworkPeering", 
               "ec2:DescribeVpcEndpointAssociations", 
               "ec2:CreateVpcEndpoint", 
               "ec2:DeleteVpcEndpoints", 
               "ec2:DescribeVpcEndpoints", 
               "vpc-lattice:CreateServiceNetwork", 
               "vpc-lattice:DeleteServiceNetwork", 
               "vpc-lattice:GetServiceNetwork", 
               "vpc-lattice:CreateServiceNetworkResourceAssociation", 
               "vpc-lattice:DeleteServiceNetworkResourceAssociation",
               "vpc-lattice:GetServiceNetworkResourceAssociation", 
               "vpc-lattice:CreateResourceGateway", 
               "vpc-lattice:DeleteResourceGateway", 
               "vpc-lattice:GetResourceGateway", 
               "vpc-lattice:CreateServiceNetworkVpcEndpointAssociation" 
           ],
           "Effect": "Allow",
           "Resource": "*"
       },
       {
  		"Sid": "AllowSLRActionsForLattice",
  		"Effect": "Allow",
  		"Action": [
  			"iam:CreateServiceLinkedRole"
  		],
  		"Resource": "*",
  			"Condition": {
  				"StringEquals": {
  					"iam:AWSServiceName": [
  						"vpc-lattice.amazonaws.com"
  					]
  				}
  			}
  	}
    ]
  }
  ```

------

Untuk menggunakan VPC Lattice Oracle Database@AWS, kami menyarankan agar Anda terbiasa dengan jaringan layanan, [asosiasi [jaringan layanan](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html)](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html), dan [gateway](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateway.html) sumber daya di VPC Lattice.

**Topik**
+ [Cadangan Terkelola Oracle Cloud Infrastructure (OCI) ke Amazon S3](vpc-lattice-oci-managed-backup.md)
+ [Akses Amazon S3](vpc-lattice-oci-s3-access.md)
+ [Nol-ETL untuk Amazon Redshift](vpc-lattice-oci-zero-etl.md)
+ [Akses dan bagikan entitas VPC Lattice](vpc-lattice-oci-entities.md)

# Cadangan Terkelola Oracle Cloud Infrastructure (OCI) ke Amazon S3
<a name="vpc-lattice-oci-managed-backup"></a>

Saat Anda membuat Oracle Database@AWS database, VPC Lattice membuat konfigurasi sumber daya yang disebut. `odb-managed-s3-backup-access` Konfigurasi sumber daya ini mewakili cadangan database Anda yang dikelola OCI ke Amazon S3 dan hanya memungkinkan konektivitas ke bucket Amazon S3 yang dimiliki oleh OCI. Lalu lintas antara ODB Network dan S3 tidak pernah meninggalkan jaringan Amazon.

# Akses Amazon S3
<a name="vpc-lattice-oci-s3-access"></a>

Selain Cadangan Terkelola OCI ke Amazon S3, Anda dapat membuat integrasi terkelola yang memungkinkan akses ke Amazon S3 dari jaringan ODB. Saat Anda memodifikasi Oracle Database@AWS jaringan untuk mengaktifkan integrasi terkelola Amazon S3 Access, VPC Lattice menyediakan konfigurasi sumber daya yang disebut `odb-s3-access` dalam jaringan layanan default. Anda dapat menggunakan integrasi ini untuk mengakses Amazon S3 untuk kebutuhan Anda sendiri termasuk pencadangan atau pemulihan yang dikelola sendiri. Anda dapat menetapkan kontrol perimeter dengan memberikan kebijakan autentikasi.

## Pertimbangan-pertimbangan
<a name="vpc-lattice-oci-s3-access-considerations"></a>

Berikut ini adalah pertimbangan untuk integrasi terkelola Amazon S3 Access:
+ Anda hanya dapat membuat satu integrasi terkelola Amazon S3 Access untuk jaringan ODB.
+ Integrasi terkelola ini memungkinkan akses ke Amazon S3 dari jaringan ODB saja, dan bukan dari asosiasi VPC lain atau titik akhir jaringan layanan di jaringan layanan default.
+ Anda tidak dapat mengakses bucket S3 di Wilayah yang berbeda AWS .

## Aktifkan integrasi terkelola Amazon S3 Access
<a name="vpc-lattice-oci-s3-access-create"></a>

Gunakan perintah berikut untuk mengaktifkan integrasi terkelola Amazon S3 Access:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Akses aman dengan kebijakan autentikasi
<a name="vpc-lattice-oci-s3-access-policies"></a>

Anda dapat mengamankan akses ke bucket S3 dengan menentukan kebijakan autentikasi menggunakan ODB API. Contoh kebijakan berikut memberikan akses ke bucket S3 tertentu yang dimiliki oleh organisasi tertentu.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**catatan**  
Kunci`aws:SourceVpc`,`aws:SourceVpce`, dan `aws:VpcSourceIp` kondisi tidak didukung untuk kebijakan bucket S3 saat menggunakan integrasi terkelola ODB.

# Nol-ETL untuk Amazon Redshift
<a name="vpc-lattice-oci-zero-etl"></a>

[Anda dapat menggunakan jaringan layanan yang disediakan oleh VPC Lattice untuk mengaktifkan nol-ETL.](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html) Integrasi terkelola ini menghubungkan database jaringan ODB Anda ke Amazon Redshift untuk membantu menganalisis data di berbagai basis data. Anda dapat memulai penyiapan nol-ETL menggunakan AWS Glue integrasi APIs dan menggunakan ODB APIs untuk mengaktifkan integrasi terkelola dan mengatur jalur jaringan. Untuk informasi selengkapnya, lihat Integrasi [nol-ETL dengan Amazon Redshift](https://docs.aws.amazon.com/odb/latest/UserGuide/zero-etl-integration.html).

## Pertimbangan-pertimbangan
<a name="vpc-lattice-oci-zero-etl-considerations"></a>

Berikut ini adalah pertimbangan untuk integrasi nol-ETL terkelola:
+ Jika Anda mengaktifkan integrasi nol-ETL terkelola, Anda hanya dapat menggunakan nol-ETL untuk mengakses instance di jaringan ODB Anda. Layanan dan sumber daya lain yang terkait dengan jaringan layanan Anda diisolasi dari nol-ETL.

# Akses dan bagikan entitas VPC Lattice
<a name="vpc-lattice-oci-entities"></a>

Anda juga dapat menghubungkan jaringan ODB Anda ke layanan, sumber daya, dan klien lain dalam VPCs menggunakan VPC Lattice. Opsi konektivitas ini didukung melalui jaringan layanan default, gateway sumber daya, dan titik akhir jaringan layanan yang disediakan oleh VPC Lattice.

## Akses layanan dan sumber daya VPC Lattice
<a name="vpc-lattice-oci-entities-access"></a>

Untuk mengakses entitas lain, layanan asosiasi atau sumber daya yang Anda miliki, atau dibagikan dengan Anda, ke jaringan layanan default. Klien dalam jaringan ODB dapat mengakses layanan atau sumber daya melalui endpoint jaringan layanan default.

### Pertimbangan-pertimbangan
<a name="vpc-lattice-oci-entities-considerations"></a>

Berikut ini adalah pertimbangan untuk menghubungkan ke entitas VPC Lattice lainnya:
+ Anda dapat menambahkan titik akhir jaringan layanan baru, asosiasi VPC, sumber daya VPC Lattice, dan layanan ke jaringan layanan, tetapi Anda tidak dapat memodifikasi sumber daya yang disediakan oleh VPC Lattice atas nama jaringan ODB. Ini harus dikelola melalui Oracle Database@AWS APIs.

## Bagikan jaringan ODB Anda melalui VPC Lattice
<a name="vpc-lattice-share-odb-network"></a>

Anda dapat membagikan sumber daya jaringan ODB Anda dengan klien di akun lain VPCs, akun, atau di tempat. Untuk memulai, buat konfigurasi sumber daya untuk sumber daya yang ingin Anda bagikan. Konfigurasi sumber daya harus menggunakan gateway sumber daya default untuk jaringan ODB Anda. Anda kemudian dapat mengaitkan sumber daya dengan jaringan layanan default Anda.

Klien di jaringan lain VPCs atau Akun AWS yang telah Anda bagikan dengan jaringan layanan Anda dapat mengakses sumber daya ini melalui titik akhir jaringan layanan mereka sendiri atau asosiasi VPC. Untuk informasi selengkapnya, lihat [Mengelola pengaitan konfigurasi sumber daya VPC Lattice](resource-configuration-associations.md).

### Pertimbangan
<a name="share-odb-network-considerations"></a>

Berikut ini adalah pertimbangan untuk berbagi jaringan ODB Anda:
+ Kami merekomendasikan hanya berbagi instance jaringan ODB sebagai sumber daya berbasis IP.
+ VPC Lattice tidak mendukung DNS pendengar Nama Akses Klien Tunggal (SCAN) OCI.