P2SクライアントからDB@AWSに接続 (2026/02/26)

P2SクライアントからDB@AWSに接続 (2026/02/26)

https://www.ateam-oracle.com/connect-to-dbaws-from-p2s-clients

投稿者: Vinoth kumar Ashok | Sr. Cloud Network Architect

はじめに

組織がマルチクラウド・アーキテクチャを採用するにつれ、Oracle Databaseへの安全なアクセスは、パフォーマンスや拡張性と同様に重要になります。開発者や運用担当者が、データベースのエンドポイントをパブリック・インターネットに公開することなく、リモート・クライアントからOracle Database@AWS(OCI DB@AWS)にアクセスできるようにすることが、共通の要件となっています。

AWSでは、このリモートアクセスパターンは、多くの場合、AWS Client VPNを使用して実装されます。これは、AWSリソース(および接続されたオンプレミスネットワーク)への安全なアクセスを可能にする、マネージド型のクライアントベースのVPNサービスです。AWS Client VPNを使用すると、ユーザーはOpenVPNベースのVPNクライアントを使用して、事実上あらゆる場所から接続でき、プライベートネットワークへの制御された暗号化されたパスを提供します。

この記事では、AWS Client VPN を使用して OCI DB@AWS デプロイメントに接続する方法について説明し、ネットワークの基礎、推奨されるアクセスパターン、よくある落とし穴について説明します。

OCI DB@AWS データベースはプライベート AWS VPC にデプロイされるため、接続はプライベートルーティング、最小権限アクセス、エンドツーエンドの暗号化を中心に設計する必要があります。

アーキテクチャ

前提条件

OCI DB@AWS デプロイメントに向けて AWS でルーティングを構成する前に、オンプレミス環境またはクライアントマシンから AWS への AWS クライアント VPN 接続がすでにセットアップされ、機能していることを確認します (つまり、VPN セッションを確立し、ターゲット VPC 内の少なくとも 1 つのプライベート リソースにアクセスできる必要があります)。

AWS クライアント VPN のセットアップと構成の手順については、ご使用の環境/認証モデルの公式ドキュメントを参照してください。

注記

接続されたクライアントは、関連付けられたVPCサブネット内のリソースへのルートを既に継承しています。AWS Client VPNはソースNATを実行するため、接続されたクライアントからのトラフィックは、クライアントの元のIPではなく、Client VPNエンドポイントのENI IPアドレスから送信されているように見えます。

その結果、リモートユーザーが AWS Client VPN エンドポイントに接続すると、承認ルールによってアクセスが許可されている (およびセキュリティグループ/NACL などのセキュリティ制御によってトラフィックが許可されている) 限り、Client VPN に関連付けられたサブネットにルートがある任意の宛先に到達できるようになります。 

環境

上の図に示すように、環境は右から左に構築します。

1. Oracle Database@AWS (ODB) ネットワークを作成する

  • AWS コンソールで 、検索バーに 「Oracle Database@AWS」と入力します。
  • Oracle Database@AWS  –> ダッシュボードを開きます 
  • ODBネットワークを 選択 –> 作成します

2. Transit VPC とサブネットを作成します。

  • 重要: このサブネットは、ODB ネットワークと同じアベイラビリティー ゾーン (AZ) に作成します。

3. クライアント VPCは通常、 AWS クライアント VPNエンドポイント設定 の一部として作成 (または選択) されます  。

4.      ODBピアリング接続を作成する

  • VPC が配置されたら、  Oracle Database@AWS  →  ODB ピアリング接続に移動します。
  • ODB ネットワーク と Transit VPCの間に新しいピアリング接続を作成します 
  1. Transit Gatewayを作成し、両方のVPCをアタッチします。トランジットVPCのアタッチ先がODBネットワークと同じAZにあることを確認してください。

ルーティング

  1. クライアントVPCサブネットルートテーブルに、TGWを指すODBネットワークのルートを追加します。
  1. クライアント VPC TGW アタッチメントに移動 -> 関連するルート テーブルを選択し、ODB ネットワークの静的ルートを追加し、そのネクストホップとしてトランジット VPC アタッチメントを選択します。
  1. トランジットVPCサブネットルートテーブルに2つのルートを追加します
    • TGWを指すクライアントVPCネットワークの場合
    • ODB ネットワークを指す ODB ネットワーク CIDR。

現時点ではODBルートはCLI経由でのみ追加できます。ここに記載されている手順に従ってください。

TGW ルートと CLI ルートをサブネット ルート テーブルに追加すると、両方が以下のように表示されます。

  1. 最後に、ODB がトラフィックをルーティングできるように、ODB ネットワークのピア CIDR セクションにクライアント VPC CIDR を追加します。

注記

  • VPN クライアントへのアクセスを許可するには、クライアント VPN エンドポイントに宛先ネットワーク (ODB ネットワーク) への承認ルールを追加してください。
  • クライアントVPNのDNSサーバーIPを編集します。クライアントVPNエンドポイント -> クライアントVPNエンドポイントの変更 -> DNSサーバーIPを更新します。クライアントVPNがOCIホスト名を解決できるように、ここではRoute 53リゾルバーのインバウンドエンドポイントIPを使用します。

クライアントマシンとクライアントVPCにあるEC2からの接続をテストしてみましょう

クライアントVPCのEC2から

クライアントマシンから

まとめ

このブログでは、AWS Client VPN を使用してリモートユーザーから OCI DB@AWS デプロイメントに安全にアクセスし、データベースエンドポイントを ODB ネットワーク内でプライベートに保つための実用的なパターンについて説明しました。Transit VPC と AWS Transit Gateway を導入し、適切な ODB ピアリングとルートテーブルエントリを使用して環境を統合することで、パブリックインターネットへのインバウンドアクセスを開放することなく、制御されたポイントツーサイトアクセスを提供できます。

AWS Client VPN はクライアントトラフィックをソースNATし、主に管理接続用に設計されている点にご注意ください。このアプローチは、管理アクセス、トラブルシューティング、検証といった日常的な運用に使用してください。データベースパフォーマンスのベンチマークやアプリケーションスループットの測定には使用しないでください。

ルーティングと承認ルールが正しく設定され(セキュリティ グループ/NACL で検証済み)、このアーキテクチャにより、チームは強力なネットワーク分離と最小権限アクセスを維持しながら、どこからでも OCI DB@AWS を安全かつ繰り返し操作できるようになります。

コメント

このブログの人気の投稿

Oracle Database 19cサポート・タイムラインの重要な更新 (2024/11/20)

ミリ秒の問題: BCCグループとOCIが市場データ・パフォーマンスを再定義する方法(AWSに対するベンチマークを使用) (2025/11/13)

OCIサービスを利用したWebサイトの作成 その4~Identity Cloud Serviceでサイトの一部を保護 (2021/12/30)