

# Oracle Database@AWS でのリソース共有
<a name="resource-sharing"></a>

Oracle Database@AWS を使用すると、Exadata インフラストラクチャと ODB ネットワークを同じ AWS 組織内の複数の AWS アカウント間で共有できます。これにより、インフラストラクチャを一度プロビジョニングすれば信頼できるアカウント間で再利用できるため、責任を分離しながらコストを削減できます。

リソースを共有する場合:
+ リソースを所有するアカウント (所有者アカウント) は、リソースのライフサイクルの制御を維持します。
+ 共有リソースへのアクセスを受け取るアカウント (信頼されたアカウント) は、付与されたアクセス許可に基づいて、これらのリソースを表示して使用できます。
+ 信頼されたアカウントは、共有インフラストラクチャに独自のリソースを作成できますが、基盤となる共有リソースを削除することはできません。

## Oracle Database@AWS と AWS RAM の統合
<a name="odb-ram"></a>

Oracle Database@AWS は AWS Resource Access Manager (AWS RAM) を使用して、アカウント間でのリソースの安全かつ制御された共有を可能にします。AWS RAM を使用すると、同じ AWS 組織内の複数の AWS アカウント間で Oracle Database@AWS リソースを安全に共有できます。AWS RAM はリソース共有を簡素化し、運用オーバーヘッドを削減し、共有された Oracle Database@AWS リソースのセキュリティと可視性を提供します。

AWS RAM を使用した*リソース共有*。これにより、自身が所有するリソースを共有できます。リソース共有は、共有するリソースと、それらを共有する AWS アカウントを指定します。

## Oracle Database@AWS でのリソース共有の利点
<a name="resource-sharing-benefits"></a>

アカウント間で Oracle Database@AWS リソースを共有すると、次の利点があります。
+ **コスト最適化** – 管理アカウントを通じて高価な Exadata インフラストラクチャを一度プロビジョニングし、複数のアカウントと共有することで、全体的なコストを削減します。
+ **責任の分離** – コラボレーションを可能にしながら、インフラストラクチャ管理者とデータベースユーザーの間の明確な境界を維持します。
+ **管理の簡素化** – 分散データベースオペレーションを有効にしながら、インフラストラクチャのプロビジョニングと管理を一元化します。
+ **一貫したガバナンス** – 共有リソース全体に一貫したポリシーとコントロールを適用します。

例えば、管理者は AWS アカウントで Oracle Exadata インフラストラクチャと ODB ネットワークをプロビジョニングし、開発者アカウントと共有できます。開発者は、独自の高価なハードウェアをプロビジョニングすることなく、この共有インフラストラクチャに VM クラスターを作成できます。このアプローチにより、アカウント間の責任の適切な分離を維持しながら、コストを大幅に削減できます。

## Oracle Database@AWS でのリソース共有の仕組み
<a name="resource-sharing-how-it-works"></a>

以下の Oracle Database@AWS リソースを共有できます。
+ Oracle Exadata インフラストラクチャ
+ ODB ネットワーク

Oracle Database@AWS は、次のプロセスを通じて前述のリソースを共有します。

1. 購入者アカウント (AWS Marketplace 経由で Oracle Database@AWS プライベートオファーを受け入れるアカウント) は、Exadata インフラストラクチャや ODB ネットワークなどの Oracle Database@AWS リソースをプロビジョニングします。

1. 購入者アカウントは、AWS RAM を使用してリソース共有を作成し、共有するリソースとそれらを共有する信頼されたアカウントを指定します。

1. 同じ組織内の信頼されたアカウントのリソース共有は自動的に受け入れられます。

1. 共有リソースを使用する前に、信頼されたアカウントは、`aws odb initialize-service` コマンドを使用するか、Oracle Database@AWS コンソールで **[アカウントを有効化]** を選択して、アカウントの Oracle Database@AWS のサービスを初期化する必要があります。

1. 初期化後、信頼されたアカウントは、共有 Exadata インフラストラクチャ上の VM クラスターや ODB ネットワークなど、共有インフラストラクチャ上に独自のリソースを作成できます。

## 信頼されたアカウントの共有リソースに対するアクセス許可
<a name="managed-permissions"></a>

リソースを共有すると、Oracle Database@AWS はリソースタイプごとに特定のアクション (管理アクセス許可) を自動的に選択します。

**Exadata インフラストラクチャの場合**  
Oracle Database@AWS は、信頼されたアカウントに次のアクセス許可を付与します。  
+ `odb:CreateCloudVmCluster`
+ `odb:CreateCloudAutonomousVmCluster`
+ `odb:GetCloudExadataInfrastructure`
+ `odb:ListCloudExadataInfrastructures`
+ `odb:GetCloudExadataInfrastructureUnallocatedResources`
+ `odb:ListDbServers`
+ `odb:GetDbServer`
+ `odb:ListCloudVmClusters`
+ `odb:ListCloudAutonomousVmClusters`

**ODB ネットワークの場合**  
信頼されたアカウントには、次のアクセス許可が付与されます。  
+ `odb:CreateCloudVmCluster`
+ `odb:CreateCloudAutonomousVmCluster`
+ `odb:GetOdbNetwork`
+ `odb:ListOdbNetworks`
+ `odb:CreateOdbPeeringConnection`
+ `odb:ListOdbPeeringConnections`

リソース共有では、Oracle Database@AWS リソースの階層的な性質が尊重されます。例えば、Exadata インフラストラクチャを共有する場合、信頼されたアカウントはこのインフラストラクチャに VM クラスターを作成できますが、Exadata インフラストラクチャ自体を変更または削除することはできません。

リソースが共有解除されると、信頼されたアカウントは共有インフラストラクチャに新しいリソースを作成できなくなります。ただし、作成済みのリソースは引き続きアクセス可能で機能します。

## Oracle Database@AWS リソース共有の制限
<a name="resource-sharing-considerations"></a>

リソースを共有する前に、次の制限事項に注意してください。

### リソース共有に関する制限事項
<a name="limitations-sharing"></a>

Oracle Database@AWS リソースを共有するときは、次の制限に注意してください。
+ リソースは AWS アカウント ID でのみ共有できます。
+ リソースを共有できるのは、同じ AWS 組織内の AWS アカウントのみです。
+ 特定の AWS リージョン内でリソースを共有します。リージョン間でリソースを共有するには、リージョンごとに個別のリソース共有を作成する必要があります。
+ リソース共有を作成すると、各リソースタイプのアクション (管理アクセス許可) が自動的に選択され、変更することはできません。
+ Oracle Database@AWS をリソースとして使用して、他の AWS アカウントと共有することはできません。
+ 信頼されたアカウントは、1 つの購入者アカウント (1 つのプライベートオファー) からの共有リソースのみを使用できます。したがって、2 つの購入者アカウントが同じ信頼されたアカウントとリソースを共有することはできません。
+ 購入者アカウントは、別の購入者アカウントとリソースを共有できません。
+ 信頼されたアカウントと共有されるリソースは、最初に購入者の[ホームリージョン](https://docs.oracle.com/en/cloud/foundation/cloud_architecture/governance/regions.html#home-region)の購入者アカウントによって共有される必要があります。
+ リソースの共有を解除する場合は、同じ信頼できるアカウントで同じリソースを再共有する前に、約 15 分間待つことをお勧めします。

### 共有リソースの作成と使用に関する制限
<a name="limitations-creating"></a>

Oracle Database@AWS リソースを作成または使用する場合は、次の制限に注意してください。
+ 購入者アカウントのみが Exadata インフラストラクチャと ODB ネットワークリソースを作成できます。購入者アカウントは、Oracle Database@AWS プライベートオファーを受け入れるアカウントです。
+ 信頼できるアカウントは、購入者アカウントによって共有されている Exadata インフラストラクチャでのみリソースを作成できます。
+ 信頼されたアカウントは、共有リソースを使用する前に、アカウントで Oracle Database@AWS のサービスを初期化する必要があります。

### 共有リソースの削除に関する制限
<a name="limitations-deleting"></a>
+ 信頼できるアカウントによって作成された VM クラスターを持つ Exadata インフラストラクチャは、それらの VM クラスターが削除されるまで削除できません。
+ ODB ピアリング接続が削除されるまで、信頼されたアカウントによって作成された ODB ピアリング接続を持つ ODB ネットワークを削除することはできません。
+ 購入者アカウントは、信頼されたアカウントによって作成された Oracle Database@AWS リソースを削除することはできません。
+ 信頼されたアカウントは共有リソースを表示できますが、購入者アカウントが所有する Oracle Database@AWS リソースを変更または削除することはできません。

# アカウント間で Oracle Database@AWS リソースを共有する
<a name="sharing-resources-task"></a>

コストを最適化しながらコラボレーションを有効にするには、Oracle Database@AWS リソースを同じ AWS 組織内の他の AWS アカウントと共有します。このトピックでは、AWS Resource Access Manager (AWS RAM) を使用してリソースを共有する方法について説明します。

**Topics**
+ [

## リソースを共有するための前提条件
](#sharing-resources-prerequisites)
+ [

## AWS RAM を使用して Oracle Database@AWS リソースを別のアカウントと共有する
](#sharing-exadata-infrastructure)
+ [

## リソース共有の表示
](#viewing-resource-shares)
+ [

## AWS RAM を使用したリソース共有の更新または削除
](#unsharing-resources)

## リソースを共有するための前提条件
<a name="sharing-resources-prerequisites"></a>

Oracle Database@AWS リソースを共有する前に、以下があることを確認してください。
+ アクティブな Oracle Database@AWS サブスクリプション (AWS Marketplace を通じてプライベートオファーを承諾した購入者アカウントである必要があります)
+ Exadata インフラストラクチャや ODB ネットワークなど、共有するリソースの ID または名前
+ リソースを共有する組織内の AWS アカウントの ID
+ AWS RAM でリソース共有を作成するために必要なアクセス許可
+ AWS RAM を使用して AWS Organizations とリソースを共有する機能 (詳細については、「*AWS Resource Access Manager ユーザーガイド*」の「[AWS Organizations 内でリソース共有を有効にする](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html#getting-started-sharing-orgs)」を参照してください)

## AWS RAM を使用して Oracle Database@AWS リソースを別のアカウントと共有する
<a name="sharing-exadata-infrastructure"></a>

Exadata インフラストラクチャまたは ODB ネットワークを別の AWS アカウントと共有するには、AWS RAM を使用してリソース共有を作成します。これにより、信頼されたアカウントは Exadata インフラストラクチャに VM クラスターを作成できます。

### コンソール
<a name="sharing-exadata-infrastructure.CON"></a>

1. AWS RAM コンソール ([https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/)) を開きます。

1. **[リソースの共有の作成]** を選択します。

1. **[名前]** に、リソース共有のわかりやすい名前を入力します。

1. **[リソースタイプの選択]** で、次のいずれかのリソースを選択します。
   + **[Oracle Database@AWS ODB ネットワーク]**
   + **[Oracle Database@AWS Exadata インフラストラクチャ]**

1. 共有する Exadata インフラストラクチャリソースを選択します。**[プリンシパルにアクセス権限を付与する]** まで、[次へ] を選択します。

1. **[プリンシパル]** で **[AWS アカウント]** を選択し、共有する AWS アカウント ID を入力します。

1. **[マネージド型アクセス許可]** で、次のアクセス許可を選択して、信頼されたアカウントが共有 Exadata インフラストラクチャに VM クラスターを作成できるようにします。
   + **AWSRAMDefaultPermissionODBNetwork**
   + **AWSRAMDefaultPermissionODBCloudExadataInfrastructure**

1. **[リソースの共有の作成]** を選択します。

### AWS CLI
<a name="sharing-exadata-infrastructure.CLI"></a>

AWS CLI を使用してリソースを共有するには、`aws ram create-resource-share` コマンドを使用します。次の例では、指定された Exadata インフラストラクチャをアカウント 222222222222 と共有する `ExadataInfraShare` という名前のリソース共有を作成し、このアカウントが共有インフラストラクチャに VM クラスターを作成できるようにします。

```
aws ram create-resource-share --region us-east-1 \
    --name "ExadataInfraShare" \
    --resource-arns arn:aws:odb:us-east-1:111111111111:cloud-exadata-infrastructure/exa_infra_1 \
    --principals 222222222222
```

## リソース共有の表示
<a name="viewing-resource-shares"></a>

共有したリソースと共有したアカウントを表示するには:

### コンソール
<a name="viewing-resource-shares.CON"></a>

1. AWS RAM コンソール ([https://console.aws.amazon.com/ram/](https://console.aws.amazon.com/ram/)) を開きます。

1. **[共有リソース]** を選択して、他のアカウントと共有したリソースを表示します。

1. リソース共有を選択すると、共有されているリソースや共有先のプリンシパルなどの詳細が表示されます。

### AWS CLI
<a name="viewing-resource-shares.CLI"></a>

AWS CLI を使用してリソース共有を表示するには、`get-resource-shares` コマンドを使用します。

```
aws ram get-resource-shares --resource-owner SELF
```

特定のリソース共有のリソースを表示するには、`list-resources` コマンドを使用します。

```
aws ram list-resources \
    --resource-owner SELF \
    --resource-share-arns arn:aws:ram:us-east-1:111111111111:resource-share/12345678-abcd-1234-efgh-111111111111
```

リソース共有が共有されているプリンシパル (アカウント) を表示するには、`list-principals` コマンドを使用します。

```
aws ram list-principals \
    --resource-owner SELF \
    --resource-share-arns arn:aws:ram:us-east-1:111111111111:resource-share/12345678-abcd-1234-efgh-111111111111
```

## AWS RAM を使用したリソース共有の更新または削除
<a name="unsharing-resources"></a>

AWS RAM を使用して信頼できるアカウントとのリソースの共有を停止するには、次のいずれかのアクションを実行します。
+ リソース共有からリソースを削除します。
+ リソース共有から信頼されたアカウントを削除します。
+ リソース共有を削除します。

共有リソースへのアクセスを取り消したり、共有リソースを削除する前に、次の影響を考慮してください。
+ 信頼されたアカウントは、共有されていないインフラストラクチャに新しいリソースを作成できなくなります。
+ 共有 Exadata インフラストラクチャで信頼されたアカウントによって作成された既存のリソースは引き続き機能し、それらの AWS アカウントから引き続きアクセスできます。
+ 信頼できるアカウントによって作成された VM クラスターを持つ Exadata インフラストラクチャは、それらの VM クラスターが削除されるまで削除できません。

リソースの共有を解除する前に、スムーズに移行できるように信頼されたアカウントと調整することをお勧めします。

詳細については、「*AWS Resource Access Manager ユーザーガイド*」の「[AWS RAM 内でのリソース共有の更新](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-update.html)」および「[AWS RAM 内のリソース共有の削除](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html)」を参照してください。

# 信頼されたアカウントでの Oracle Database@AWS の初期化
<a name="initialize-service-task"></a>

信頼されたアカウントとは、リソース共有を受け取る資格があると指定した AWS アカウントです。AWS 組織内の別の個人の AWS アカウントである必要があります。信頼できるアカウントで共有 Oracle Database@AWS リソースを使用する前に、サービスを初期化する必要があります。初期化により、必要なメタデータが作成され、AWS アカウントと Oracle Cloud Infrastructure 間の接続が確立されます。

**Topics**
+ [

## Oracle Database@AWS 初期化とは
](#initialize-service-overview)
+ [

## 次のステップ
](#initialize-service-next-steps)

## Oracle Database@AWS 初期化とは
<a name="initialize-service-overview"></a>

リソースがアカウントと共有されたら、共有リソースにアクセスしたり使用する前に Oracle Database@AWS のサービスを初期化する必要があります。最初にサービスを初期化せずに Oracle Database@AWS API を使用しようとすると、エラーが発生します。

初期化は 1 回限りのプロセスです。必要なメタデータを作成し、AWS アカウントと Oracle Cloud Infrastructure 間の接続を確立します。

AWS マネジメントコンソールまたは AWS CLI を使用してサービスを初期化できます。

## コンソール
<a name="initialize-service-console.CON"></a>

1. [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/) で Oracle Database@AWS コンソールを開きます。

1. このアカウントで Oracle Database@AWS コンソールに初めてアクセスする場合は、ウェルカムページが表示されます。

1. **[アカウントを有効化]** を選択します。

1. サービス初期化プロセスが開始されます。このプロセスは完了までに数分かかることがあります。

1. **[アカウントを有効化]** ボタンが **[ダッシュボード]** ボタンに変わるまで、ウェルカムページを定期的に更新します。

1. **[ダッシュボード]** を選択して Oracle Database@AWS の使用を開始します。

## AWS CLI
<a name="initialize-service-console.CLI"></a>

AWS CLI を使用して信頼されたアカウントで Oracle Database@AWS を初期化するには、`initialize-service` コマンドを使用します。

```
aws odb initialize-service
```

初期化ステータスを確認するには、`get-oci-onboarding-status` コマンドを使用します。

```
aws odb get-oci-onboarding-status
```

初期化が完了すると、出力に `ACTIVE_LIMITED` のステータスが表示されます。これは、アカウントが共有リソースにアクセスできるものの、新しい Exadata インフラストラクチャまたは ODB ネットワークを作成できないことを示します。

## 次のステップ
<a name="initialize-service-next-steps"></a>

信頼されたアカウントで Oracle Database@AWS を初期化した後、以下を実行できます。
+ `list` および `get` コマンドを使用するか、AWS コンソールで共有リソースを表示します。
+ 共有 Exadata インフラストラクチャと ODB ネットワーク上に VM クラスターと Autonomous VM クラスターを作成します。
+ 共有 ODB ネットワークで ODB ピアリング接続を作成します。

共有リソースの操作の詳細については、「[信頼されたアカウントでの共有 Oracle Database@AWS リソースの使用](working-with-shared-resources.md)」を参照してください。

# 信頼されたアカウントでの共有 Oracle Database@AWS リソースの使用
<a name="working-with-shared-resources"></a>

リソースが信頼されたアカウントと共有され、Oracle Database@AWS のサービスを初期化したら、共有リソースを表示して使用できます。このトピックでは、信頼されたアカウントで共有リソースを使用する方法について説明します。

**Topics**
+ [

## 信頼されたアカウントの共有リソースの制限
](#limitations-shared-resources)
+ [

## 共有 Exadata インフラストラクチャ上に VM クラスターを作成する
](#creating-vm-clusters)
+ [

## 信頼されたアカウントの共有リソースの表示
](#viewing-shared-resources)
+ [

## 共有 ODB ネットワークでの ODB ピアリングの設定
](#network-peering-shared)

## 信頼されたアカウントの共有リソースの制限
<a name="limitations-shared-resources"></a>

共有 Oracle Database@AWS リソースを使用する場合は、次の制限に注意してください。
+ リソース共有は、同じ AWS 組織内でのみサポートされます。
+ 購入者アカウント (Oracle Database@AWS プライベートオファーを承諾したアカウント) のみが、Exadata インフラストラクチャと ODB ネットワークリソースを作成できます。
+ リソースは、必要なアクセス許可がある場合にのみ、共有インフラストラクチャ上でのみ作成できます。
+ 各リソースタイプに対する特定のアクション (マネージドアクセス許可) は、リソース共有の作成時に自動的に選択され、変更することはできません。
+ 別のアカウントが所有するリソースを変更または削除することはできません。
+ 共有インフラストラクチャで作成するリソースは、アカウントによって所有され、OCI クォータにカウントされます。親リソースにも同じことが当てはまります。
+ 所有者アカウントがリソースの共有を解除すると、この共有インフラストラクチャ上に新しいリソースを作成できなくなります。ただし、既存のリソースは引き続き機能します。
+ クロスリージョンのリソース共有はサポートされていません。リソースは同じ AWS リージョン内でのみ共有できます。
+ 信頼されたアカウントのリソースは、Oracle Database@AWS サブスクリプションの購入者に請求されます。
+ 共有されているリソースを使用する場合は、Amazon リソースネーム (ARN) を指定する必要があります。

## 共有 Exadata インフラストラクチャ上に VM クラスターを作成する
<a name="creating-vm-clusters"></a>

信頼されたアカウントが共有 Exadata インフラストラクチャと ODB ネットワークにアクセスできる場合は、このインフラストラクチャ上に Exadata VM クラスター、Autonomous VM クラスター、または ODB ピアリングを作成できます。

**注記**  
共有されているリソースを使用する場合は、リソース ID のみを指定するのではなく、Amazon リソースネーム (ARN) を指定する必要があります。

### コンソール
<a name="creating-vm-clusters.CON"></a>

1. [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/) で Oracle Database@AWS コンソールを開きます。

1. ナビゲーションペインで、**[Exadata VM クラスター]** または **[Autonomous VM クラスター]** を選択します。

1. **[VM クラスターを作成する]** または **[Autonomous VM クラスターを作成する]** を選択します。

1. **[Exadata インフラストラクチャ]** の場合は、VM クラスターを作成する共有 Exadata インフラストラクチャを選択します。

1. VM クラスターの設定に応じて、残りのフィールドに入力します。

1. **[VM クラスターを作成する]** または **[Autonomous VM クラスターを作成する]** を選択します。

### AWS CLI
<a name="creating-vm-clusters.CLI"></a>

AWS CLI を使用して共有 Exadata インフラストラクチャに VM クラスターを作成するには、`create-cloud-vm-cluster` コマンドを使用します。

```
aws odb create-cloud-vm-cluster --region us-east-1 \
    --cloud-exadata-infrastructure-id arn:aws:odb:us-east-1:111111111111:cloud-exadata-infrastructure/exa_aaaaaaaaaa \
    --odb-network-id arn:aws:odb:us-east-1:111111111111:odb-network/odbnet_aaaaaaaaaa \
    --cpu-core-count 4 \
    --display-name "Shared-VMC-1" \
    --gi-version "19.0.0.0" \
    --hostname "vmchost" \
    --ssh-public-keys "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQ..." \
```

AWS CLI を使用して共有 Exadata インフラストラクチャに Autonomous VM クラスターを作成するには、`create-cloud-vm-cluster` コマンドを使用します。

```
aws odb create-cloud-autonomous-vm-cluster --region us-east-1  \
    --cloud-exadata-infrastructure-id arn:aws:odb:us-east-1:111111111111:cloud-exadata-infrastructure/exa_aaaaaaaaaa \
    --odb-network-id arn:aws:odb:us-east-1:111111111111:odb-network/odbnet_aaaaaaaaaa\
    --display-name "Shared-AVMC-1" \
    --autonomous-data-storage-size-in-tbs 8 \
    --cpu-core-count-per-node 16
```

VM クラスターは、指定された共有 Exadata インフラストラクチャ上に作成され、信頼されたアカウントによって所有されます。

## 信頼されたアカウントの共有リソースの表示
<a name="viewing-shared-resources"></a>

アカウントと共有されているリソースは、AWS マネジメントコンソールまたは AWS CLI を使用して表示できます。

### コンソール
<a name="viewing-shared-resources.CON"></a>

1. [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/) で Oracle Database@AWS コンソールを開きます。

1. ナビゲーションペインで、表示するリソースタイプを選択します。**[Exadata インフラストラクチャ]** または **[ODB ネットワーク]**。

1. コンソールには、共有されているリソースが表示されます。

1. 共有リソースを選択すると、その詳細が表示されます。

### AWS CLI
<a name="viewing-shared-resources.CLI"></a>

AWS CLI を使用して共有リソースを表示するには、リソースタイプに適した `list` コマンドを使用します。例えば、Exadata インフラストラクチャを一覧表示するには、次のようにします。

```
aws odb list-cloud-exadata-infrastructures
```

レスポンスには、共有されているリソースが表示されます。

特定の共有リソースに関する詳細情報を取得するには、リソース ID を指定した適切な `get` コマンドを使用します。

```
aws odb get-cloud-exadata-infrastructure --cloud-exadata-infrastructure-id exa_infra_1
```

## 共有 ODB ネットワークでの ODB ピアリングの設定
<a name="network-peering-shared"></a>

共有 ODB ネットワーク上のアプリケーションとデータベース間の通信を有効にするには、VPC と共有 ODB ネットワーク間に ODB ピアリングを設定します。ODB ピアリングの詳細については、「[Oracle Database@AWS での ODB ピアリング接続の作成](configuring.md#network-peering)」を参照してください。

### コンソール
<a name="network-peering-shared.CON"></a>

1. [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/) で Oracle Database@AWS コンソールを開きます。

1. ナビゲーションペインで、**[ODB ピアリング]** を選択します。

1. **[ODB ネットワークピアリングの作成]** を選択します。

1. **[ODB ネットワーク]** の場合は、ピアリングする共有 ODB ネットワークを選択します。

1. **[ピアネットワーク]** で、VPC を選択します。

1. **[ODB ネットワークピアリングの作成]** を選択します。

### AWS CLI
<a name="network-peering-shared.CLI"></a>

AWS CLI を使用して VPC と共有 ODB ネットワーク間にネットワークピアリング接続を作成するには、`create-odb-peering-connection` コマンドを使用します。

```
aws odb create-odb-peering-connection \
    --odb-network-id odbnet_1234567890abcdef \
    --peer-network-id vpc-abcdef1234567890
```

ピアリング接続を作成したら、ルートテーブルを更新してピアリングネットワーク間のトラフィックを有効にします。

```
aws ec2 create-route \
    --route-table-id rtb-1234567890abcdef \
    --destination-cidr-block 10.0.0.0/16 \
    --odb-network-arn arn:aws:odb:us-east-1:111111111111:odb-network/odbnet_1234567890abcdef
```