

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Estrutura de VPC para Oracle Database@AWS
<a name="vpc-lattice-oci"></a>

O VPC Lattice potencializa as integrações de serviços AWS gerenciados para [Oracle Database@AWS](https://docs.aws.amazon.com/odb/latest/UserGuide/what-is-odb.html)(ODB) e fornece conectividade simplificada entre a rede ODB e o local. AWS VPCs Para oferecer suporte a essa conectividade, a VPC Lattice provisiona as seguintes entidades em seu nome:

**Rede de serviços padrão**  
A rede de serviços padrão usa a convenção de nomenclatura `default-odb-network-randomHash`

**Endpoint de rede de serviço padrão**  
Não há nome para esse AWS recurso.

**Gateway de recursos**  
O gateway de recursos usa a convenção de nomenclatura `default-odb-network-randomHash`

O VPC Lattice oferece suporte a integrações de serviços AWS gerenciados, chamadas de integrações *gerenciadas à sua rede ODB.* Por padrão, o Oracle Cloud Infrastructure (OCI) Managed Backup to Amazon S3 está habilitado. Você pode optar por habilitar o acesso autogerenciado ao Amazon S3 e ao Zero-ETL.

Depois de criar sua rede ODB, você pode visualizar os recursos provisionados usando o ou. Console de gerenciamento da AWS AWS CLI O exemplo de comando a seguir lista as integrações gerenciadas padrão da rede ODB e quaisquer outros recursos que você possa ter para essa rede de serviços:

```
aws vpc-lattice list-service-network-resource-associations \
        --service-network-identifier default-odb-network-randomHash
```

## Considerações
<a name="vpc-lattice-oci-considerations"></a>

As considerações a seguir se aplicam ao VPC Lattice para: Oracle Database@AWS
+ Você não pode excluir a rede de serviços padrão, o endpoint da rede de serviços, o gateway de recursos ou qualquer integração gerenciada de ODB provisionada pelo VPC Lattice. Para excluir essas entidades, exclua sua rede ODB ou desative as integrações gerenciadas.
+ Os clientes só podem acessar as integrações gerenciadas na rede ODB. Clientes fora da rede ODB, como na sua VPCs, não podem usar essas integrações gerenciadas para acessar o S3 ou o Zero-ETL.
+ Você não pode se conectar a nenhuma das integrações gerenciadas fora da rede ODB provisionada pelo VPC Lattice.
+ Todo o tráfego para o Amazon S3 passa pelo endpoint padrão da rede de serviços e são aplicadas taxas de processamento padrão para acessar os recursos. Todo o tráfego sem ETL passa pelo gateway de recursos e as cobranças padrão de processamento de dados dos recursos que você compartilha se aplicam. Para obter mais informações, consulte os preços do [VPC Lattice](https://aws.amazon.com/vpc/lattice/pricing/).
+ Não há cobranças por hora para integrações Oracle Database@AWS gerenciadas.
+ Você pode gerenciar os recursos provisionados pelo VPC Lattice da mesma forma que qualquer outra rede de serviços. Você pode compartilhar a rede de serviços padrão com outras pessoas Contas da AWS ou organizações e adicionar novos endpoints, associações de VPC, serviços e recursos do VPC Lattice à rede padrão.
+ As seguintes permissões são necessárias para que o VPC Lattice provisione recursos: Oracle Database@AWS 

------
#### [ JSON ]

****  

  ```
  {
   "Version":"2012-10-17",		 	 	 
   "Statement": [
       {
           "Sid": "AllowODBEC2andLatticeActions",
           "Action": [
               "ec2:DescribeVpcs",
               "ec2:CreateTags",
               "ec2:DescribeAvailabilityZones",
               "ec2:CreateOdbNetworkPeering",
               "ec2:DeleteOdbNetworkPeering", 
               "ec2:ModifyOdbNetworkPeering", 
               "ec2:DescribeVpcEndpointAssociations", 
               "ec2:CreateVpcEndpoint", 
               "ec2:DeleteVpcEndpoints", 
               "ec2:DescribeVpcEndpoints", 
               "vpc-lattice:CreateServiceNetwork", 
               "vpc-lattice:DeleteServiceNetwork", 
               "vpc-lattice:GetServiceNetwork", 
               "vpc-lattice:CreateServiceNetworkResourceAssociation", 
               "vpc-lattice:DeleteServiceNetworkResourceAssociation",
               "vpc-lattice:GetServiceNetworkResourceAssociation", 
               "vpc-lattice:CreateResourceGateway", 
               "vpc-lattice:DeleteResourceGateway", 
               "vpc-lattice:GetResourceGateway", 
               "vpc-lattice:CreateServiceNetworkVpcEndpointAssociation" 
           ],
           "Effect": "Allow",
           "Resource": "*"
       },
       {
  		"Sid": "AllowSLRActionsForLattice",
  		"Effect": "Allow",
  		"Action": [
  			"iam:CreateServiceLinkedRole"
  		],
  		"Resource": "*",
  			"Condition": {
  				"StringEquals": {
  					"iam:AWSServiceName": [
  						"vpc-lattice.amazonaws.com"
  					]
  				}
  			}
  	}
    ]
  }
  ```

------

Para usar o VPC Lattice para Oracle Database@AWS, recomendamos que você esteja familiarizado com redes de serviços, [associações de [redes de](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-networks.html) serviços e [gateways](https://docs.aws.amazon.com/vpc-lattice/latest/ug/resource-gateway.html) de](https://docs.aws.amazon.com/vpc-lattice/latest/ug/service-network-associations.html) recursos no VPC Lattice.

**Tópicos**
+ [Backup gerenciado do Oracle Cloud Infrastructure (OCI) para o Amazon S3](vpc-lattice-oci-managed-backup.md)
+ [Acesso do Amazon S3](vpc-lattice-oci-s3-access.md)
+ [Zero-ETL para Amazon Redshift](vpc-lattice-oci-zero-etl.md)
+ [Acesse e compartilhe entidades do VPC Lattice](vpc-lattice-oci-entities.md)

# Backup gerenciado do Oracle Cloud Infrastructure (OCI) para o Amazon S3
<a name="vpc-lattice-oci-managed-backup"></a>

Quando você cria um Oracle Database@AWS banco de dados, o VPC Lattice cria uma configuração de recursos chamada. `odb-managed-s3-backup-access` Essa configuração de recursos representa um backup gerenciado pela OCI de seus bancos de dados para o Amazon S3 e só permite a conectividade com buckets do Amazon S3 de propriedade da OCI. O tráfego entre a rede ODB e o S3 nunca sai da rede Amazon.

# Acesso do Amazon S3
<a name="vpc-lattice-oci-s3-access"></a>

Além do OCI Managed Backup to Amazon S3, você pode criar uma integração gerenciada que permite o acesso ao Amazon S3 a partir da rede ODB. Quando você modifica a Oracle Database@AWS rede para permitir a integração gerenciada do Amazon S3 Access, o VPC Lattice provisiona uma configuração de recursos chamada `odb-s3-access` na rede de serviços padrão. Você pode usar essa integração para acessar o Amazon S3 de acordo com suas próprias necessidades, incluindo backups ou restaurações autogerenciados. Você pode estabelecer o controle de perímetro fornecendo uma política de autenticação.

## Considerações
<a name="vpc-lattice-oci-s3-access-considerations"></a>

A seguir estão algumas considerações sobre a integração gerenciada do Amazon S3 Access:
+ Você pode criar somente uma integração gerenciada do Amazon S3 Access para a rede ODB.
+ Essa integração gerenciada permite o acesso ao Amazon S3 somente a partir da rede ODB, e não de outras associações VPC ou endpoints de rede de serviços na rede de serviços padrão.
+ Você não pode acessar buckets do S3 em regiões diferentes AWS .

## Habilite a integração gerenciada do Amazon S3 Access
<a name="vpc-lattice-oci-s3-access-create"></a>

Use o comando a seguir para habilitar a integração gerenciada do Amazon S3 Access:

```
aws odb update-odb-network \
  --odb-network-id odb-network-id \
  --s3-access ENABLED
```

## Acesso seguro com uma política de autenticação
<a name="vpc-lattice-oci-s3-access-policies"></a>

Você pode proteger o acesso aos buckets do S3 definindo uma política de autenticação usando a API ODB. O exemplo de política a seguir concede acesso a buckets específicos do S3 pertencentes a uma organização específica.

------
#### [ JSON ]

****  

```
{
  "Version":"2012-10-17",		 	 	 
  "Id": "Policy1515115909152",
  "Statement": [
    {
      "Sid": "GrantAccessToMyOrgS3",
      "Principal": "*",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "arn:aws:s3:::awsexamplebucket1",
        "arn:aws:s3:::awsexamplebucket1/*"
      ],
      "Condition": {
        "StringNotEquals": {
          "aws:ResourceOrgID": "o-abcd1234"
        }
      }
    }
  ]
}
```

------

**nota**  
As chaves de `aws:VpcSourceIp` condição `aws:SourceVpc``aws:SourceVpce`, e não são suportadas pelas políticas de bucket do S3 ao usar integrações gerenciadas pelo ODB.

# Zero-ETL para Amazon Redshift
<a name="vpc-lattice-oci-zero-etl"></a>

[Você pode usar a rede de serviços provisionada pela VPC Lattice para habilitar o ETL zero.](https://docs.aws.amazon.com/redshift/latest/mgmt/zero-etl-using.html) Essa integração gerenciada conecta seus bancos de dados de rede ODB ao Amazon Redshift para ajudar a analisar dados em diferentes bancos de dados. Você pode iniciar a configuração de Zero-ETL usando a AWS Glue integração APIs e usar o ODB APIs para ativar a integração gerenciada e configurar o caminho da rede. Para obter mais informações, consulte [Integração sem ETL com o Amazon Redshift](https://docs.aws.amazon.com/odb/latest/UserGuide/zero-etl-integration.html).

## Considerações
<a name="vpc-lattice-oci-zero-etl-considerations"></a>

A seguir estão algumas considerações sobre a integração gerenciada de Zero-ETL:
+ Se você habilitar a integração gerenciada de Zero-ETL, só poderá usar Zero-ETL para acessar instâncias em sua rede ODB. Outros serviços e recursos associados à sua rede de serviços são isolados do Zero-ETL.

# Acesse e compartilhe entidades do VPC Lattice
<a name="vpc-lattice-oci-entities"></a>

Você também pode conectar sua rede ODB a serviços, recursos e outros clientes VPCs usando o VPC Lattice. Essas opções de conectividade são alimentadas por meio da rede de serviços padrão, do gateway de recursos e do endpoint da rede de serviços provisionados pela VPC Lattice.

## Acesse os serviços e recursos do VPC Lattice
<a name="vpc-lattice-oci-entities-access"></a>

Para acessar outras entidades, associe serviços ou recursos que você possui ou que estão compartilhados com você à rede de serviços padrão. Os clientes na rede ODB podem acessar os serviços ou recursos por meio do endpoint padrão da rede de serviços.

### Considerações
<a name="vpc-lattice-oci-entities-considerations"></a>

Veja a seguir algumas considerações para se conectar a outras entidades do VPC Lattice:
+ Você pode adicionar novos endpoints de rede de serviços, associações de VPC, recursos e serviços do VPC Lattice à rede de serviços, mas não pode modificar os recursos provisionados pelo VPC Lattice em nome da rede ODB. Eles devem ser gerenciados por meio do Oracle Database@AWS APIs.

## Compartilhe sua rede ODB por meio do VPC Lattice
<a name="vpc-lattice-share-odb-network"></a>

Você pode compartilhar seus recursos de rede ODB com clientes em outras VPCs contas ou no local. Para começar, crie uma configuração de recursos para os recursos que você deseja compartilhar. As configurações de recursos devem usar o gateway de recursos padrão para sua rede ODB. Em seguida, você pode associar os recursos à sua rede de serviços padrão.

Clientes em outra rede de serviços VPCs ou com Contas da AWS os quais você compartilhou sua rede de serviços podem acessar esses recursos por meio de seus próprios endpoints de rede de serviços ou associações de VPC. Para obter mais informações, consulte [Manage associations for a VPC Lattice resource configuration](resource-configuration-associations.md).

### Considerações
<a name="share-odb-network-considerations"></a>

A seguir estão algumas considerações para compartilhar sua rede ODB:
+ Recomendamos compartilhar somente instâncias de rede ODB como recursos baseados em IP.
+ O VPC Lattice não é compatível com o DNS do ouvinte Single Client Access Name (SCAN) da OCI.