Verbindung zu Sessions in Bastion herstellen
In diesem Thema wird beschrieben, wie Sie eine Verbindung zu Bastion-Sessions herstellen.
Informationen zum Erstellen und Verwalten der Bastion-Sessions finden Sie unter Sessions in Bastion verwalten. Informationen zum Erstellen und Verwalten von Bastionen finden Sie unter Bastionen verwalten.
Bastionen sind von Oracle verwaltete Services. Mit einer Bastion können Sie Secure Shell-(SSH-)Sessions erstellen, die den Zugriff auf andere private Ressourcen ermöglichen. Sie können jedoch keine direkte SSH-Verbindung zu einer Bastion herstellen und diese wie einen herkömmlichen Host verwalten oder überwachen.
Beim Herstellen einer Verbindung zu einer Bastionsession wird empfohlen, die unter Bastion sichern beschriebenen Best Practices für SSH zu befolgen.
Sie können sich bei den folgenden Sessiontypen anmelden:
Erforderliche IAM-Policy
Um Oracle Cloud Infrastructure verwenden zu können, muss Ihnen von einem Administrator Sicherheitszugriff in einer Policy erteilt werden. Dieser Zugriff ist unabhängig davon erforderlich, ob Sie die Konsole oder die REST-API mit einem SDK, einer CLI oder einem anderen Tool verwenden. Wenn Sie eine Meldung erhalten, dass Sie keine Berechtigung haben oder nicht autorisiert sind, fragen Sie den Administrator, welcher Zugriffstyp Ihnen zugewiesen wurde und in welchem Compartment Sie arbeiten sollen.
Um alle Bastion-Features verwenden zu können, benötigen Sie die folgenden Berechtigungen:
- Bastionen, Sessions und Netzwerke verwalten
- Compute-Instanzen lesen
- Compute-Instanz-Agent-(Oracle Cloud Agent-)Plug-ins lesen
- Arbeitsanforderungen prüfen
Allow group SecurityAdmins to manage bastion-family in tenancy
Allow group SecurityAdmins to manage virtual-network-family in tenancy
Allow group SecurityAdmins to read instance-family in tenancy
Allow group SecurityAdmins to read instance-agent-plugins in tenancy
Allow group SecurityAdmins to inspect work-requests in tenancy
Wenn Sie mit Policys nicht vertraut sind, finden Sie weitere Informationen unter Erste Schritte mit Policys und Allgemeine Policys.
Netzwerkzugriff von der Bastion zulassen
Das VCN (virtuelle Cloud-Netzwerk) , in dem die Zielressource erstellt wurde, muss eingehenden Netzwerktraffic von der Bastion auf dem Zielport zulassen.
Beispiel: Wenn Sie mit einer Session eine Verbindung zu Port 8001
auf einer Compute-Instanz von einer Bastion mit der IP-Adresse 192.168.0.99
aus herstellen möchten, muss das für den Zugriff auf die Instanz verwendete Subnetz Ingress-Traffic von 192.168.0.99
auf Port 8001
zulassen.
Weitere Informationen finden Sie unter Sicherheitslisten.