Trabajar con instancias

Oracle Cloud Infrastructure Compute permite aprovisionar y gestionar hosts de recursos informáticos, conocidos como instancias. Puede crear instancias según sea necesario para cumplir con los requisitos de los recursos informáticos y la aplicación. Después de crear una instancia, puede acceder a ella de forma segura desde su equipo, reiniciarla, asociar y desasociar volúmenes y terminarla cuando haya finalizado.

Zonas de seguridad

Las zonas de seguridad garantizan que los recursos en la nube cumplen los principios de seguridad de Oracle. Si alguna operación en un recurso de un compartimento de zona de seguridad infringe una política para esa zona de seguridad, la operación se denegará.

Las siguientes políticas de zonas de seguridad afectan a la capacidad de crear instancias:

  • El volumen de inicio de una instancia informática en una zona de seguridad debe estar en la misma zona de seguridad.
  • Una instancia informática que no esté en una zona de seguridad no pueda utilizar un volumen de inicio que esté en una zona de seguridad.
  • Una instancia informática que esté en una zona de seguridad debe utilizar subredes que estén en la misma zona de seguridad.
  • Todas las instancias informáticas que estén en una zona de seguridad se deben crear mediante imágenes de plataforma. No puede crear una instancia informática a partir de una imagen personalizada en una zona de seguridad.
Importante

Si no se implementa una de las políticas de zona de seguridad mostradas, es posible que se impida la creación de una instancia.

Política de IAM necesaria para trabajar con instancias

Para utilizar Oracle Cloud Infrastructure, un administrador debe ser miembro de un grupo al que un administrador de arrendamiento haya otorgado acceso de seguridad en una política . Este acceso es necesario tanto si utiliza la Consola como la API de REST con un SDK, una CLI u otra herramienta. Si recibe un mensaje que indica que no tiene permiso o no está autorizado, verifique con el administrador del arrendamiento el tipo de acceso que tiene y en qué compartimento trabaja el acceso.

Consejo

Cuando crea una instancia, intervienen varios otros recursos, como una imagen, una red en la nube y una subred. Esos otros recursos pueden estar en el mismo compartimento  con la instancia o en otros compartimentos. Debe tener el nivel de acceso necesario para cada uno de los compartimentos implicados para iniciar la instancia. Esto también ocurre al asociar un volumen a una instancia; no tienen que estar en el mismo compartimento, pero si no lo están, necesita el nivel de acceso necesario a cada uno de los compartimentos.

Para administradores: la política más sencilla para permitir a los usuarios crear, editar y terminar (suprimir) instancias se muestra en Permitir a los usuarios iniciar instancias informáticas. Proporciona al grupo especificado acceso general a la gestión de instancias e imágenes, junto con el nivel de acceso necesario para asociar los volúmenes en bloque existentes a las instancias. Si el grupo especificado no necesita iniciar instancias o asociar volúmenes, puede simplificar esa política para que solo incluya manage instance-family y elimine las sentencias que involucran volume-family y virtual-network-family.

Si el grupo necesita crear volúmenes en bloque, necesitará la capacidad de gestionar volúmenes en bloque. Consulte Permitir a los administradores de volúmenes gestionar volúmenes en bloque, copias de seguridad y grupos de volúmenes.

Si el grupo necesita acceso específicamente a imágenes de la comunidad, necesitará la capacidad de leer imágenes de la comunidad. Consulte Publicación de aplicaciones de comunidad.

Si no está nuevo en las políticas, consulte Gestión de dominios de identidad y Políticas comunes. Para obtener material de referencia sobre políticas de escritura para instancias, redes en la nube u otros recursos de la API de servicios básicos, consulte Detalles de los servicios básicos.

Algunas tareas de Compute requieren políticas adicionales, como se describe en las siguientes secciones.

Catálogo de imágenes de socio

Si el grupo necesita crear instancias basadas en imágenes de socio, necesitarán gestionar el permiso de activación de la aplicación para crear suscripciones a imágenes del catálogo de imágenes de socio. Consulte Permitir a los usuarios mostrar y suscribirse a imágenes del catálogo de imágenes del socio .

Acceso a SSH y escritorio remoto

Para usuarios: para conectarse a una instancia en ejecución con una conexión de shell seguro (SSH) o escritorio remoto, no necesita una política de IAM para otorgarle acceso. Sin embargo, necesita la dirección IP pública de la instancia.

Para administradores: si hay una política que permite a los usuarios iniciar una instancia, es probable que también permita a los usuarios obtener la dirección IP de la instancia. La política más simple para ambos se muestra en Permitir que los usuarios inicien instancias de Compute.

A continuación, se muestra una política más restrictiva que permite que el grupo especificado obtenga la dirección IP de las instancias existentes y utilice acciones de potencia en las instancias (por ejemplo, parar o iniciar la instancia), pero no iniciar o terminar instancias. La política supone que las instancias y la red en la nube están juntas en un solo compartimento (XYZ).

Allow group InstanceUsers to read virtual-network-family in compartment XYZ
Allow group InstanceUsers to use instance-family in compartment XYZ

Servicio de metadatos de instancia (IMDS)

Para usuarios: no es necesaria ninguna política de IAM si se ha conectado a la instancia y utiliza cURL para obtener los metadatos de la instancia.

Para administradores: los usuarios también pueden obtener metadatos de instancia a través de la API de Compute (por ejemplo, con GetInstance ). La política de Permitir que los usuarios inicien instancias de Compute abarca esa capacidad.

Para requerir que los puntos finales IMDSv1 heredados estén desactivados en cualquier instancia nueva que se cree, utilice la siguiente política:

Allow group InstanceLaunchers to manage instances in compartment ABC 
  where request.instanceOptions.areLegacyEndpointsDisabled= 'true'

Reservas de capacidad

Para administradores: los siguientes ejemplos muestran políticas típicas que proporcionan acceso a reservas de capacidad. Cree la política en el arrendamiento para que el acceso se conceda fácilmente a todos los compartimentos mediante la herencia de políticas. Para reducir el ámbito de acceso a las reservas de capacidad de un compartimento concreto, especifique ese compartimento en lugar del arrendamiento.

Tipo de acceso: capacidad para iniciar una instancia en una reserva.

Allow group InstanceLaunchers to use compute-capacity-reservations in tenancy
                            

Tipo de acceso: capacidad para gestionar reservas de capacidad.

Allow group InstanceLaunchers to manage compute-capacity-reservations in tenancy
                            

Ejecutar comando

Para administradores: para escribir una política para la función de ejecución de comando, realice lo siguiente:

  1. Cree un grupo que incluya a los usuarios a los que desea permitir emitir comandos, cancelar comandos y ver la salida de comando para las instancias de un compartimento. A continuación, escriba la siguiente política para otorgar acceso al grupo:

    Allow group RunCommandUsers to manage instance-agent-command-family in compartment ABC
  2. Cree un grupo dinámico que incluya las instancias en las que desea permitir que se ejecuten comandos. Por ejemplo, una regla dentro del grupo dinámico puede indicar lo siguiente:

    any { instance.id1 = 'ocid1.instance.oc1.phx.<unique_ID_1>', instance.id2 = 'ocid2.instance.oc1.phx.<unique_ID_2>' }
  3. Escriba la siguiente política para otorgar acceso al grupo dinámico:
    Nota

    Si crea una instancia y, a continuación, la agrega a un grupo dinámico, la instancia tarda hasta 30 minutos en empezar a sondear los comandos. Si primero crea el grupo dinámico y, a continuación, crea la instancia, la instancia comienza a sondear los comandos tan pronto como se crea la instancia.
    Allow dynamic-group RunCommandDynamicGroup to use instance-agent-command-execution-family in compartment ABC where request.instance.id=target.instance.id
  4. Para permitir que el grupo dinámico acceda al archivo de script desde un cubo de Object Storage y guarde la respuesta en un cubo de Object Storage, escriba las siguientes políticas:

    Allow dynamic-group RunCommandDynamicGroup to read objects in compartment ABC where all {target.bucket.name = '<bucket_with_script_file>'}
    Allow dynamic-group RunCommandDynamicGroup to manage objects in compartment ABC where all {target.bucket.name = '<bucket_for_command_output>'}

Tipos de inicio de red recomendados para instancias informáticas

Cuando crea una instancia de VM, por defecto, Oracle Cloud Infrastructure selecciona un tipo de red recomendado para la VNIC en función de la unidad de instancia y la imagen del sistema operativo. La interfaz de red maneja funciones como la entrada/salida de disco y la comunicación de red.

Están disponibles los siguientes tipos de redes:

  • Redes virtualizadas: para cargas de trabajo de uso general, como aplicaciones empresariales, microservicios y pequeñas bases de datos. Las redes paravirtualizadas también proporcionan una mayor flexibilidad para utilizar la misma imagen en distintas plataformas de hardware. Las imágenes de Linux con redes paravirtualizadas soportan la migración en directo durante el mantenimiento de la infraestructura.
  • Red asistida por hardware (SR-IOV): virtualización de entrada/salida de raíz única. Para cargas de trabajo de baja latencia, como la transmisión de vídeo, las aplicaciones en tiempo real y las bases de datos de gran tamaño o agrupadas en cluster. La red asistida mediante hardware (SR-IOV) utiliza el marco del controlador VFIO.
Importante

Para utilizar un tipo de red concreta, tanto la unidad como la imagen deben soportar ese tipo de red.

Unidades: En la siguiente tabla se muestran los tipos de red soportados y por defecto para unidades de máquina virtual.

Unidad Tipo de red por defecto Tipos de red soportados
Serie VM.Standard1 SR-IOV Paravirtualizado, SR-IOV
Serie VM.Standard2 Paravirtualizado Paravirtualizado, SR-IOV
VM.Standard3.Flex Paravirtualizado Paravirtualizado, SR-IOV
Serie VM.Standard.E2 Paravirtualizado Solo paravirtualizado
VM.Standard.E3.Flex

Paravirtualizado

Paravirtualizado, SR-IOV
VM.Standard.E4.Flex

Paravirtualizado

Paravirtualizado, SR-IOV
VM.Standard.E5.Flex

Paravirtualizado

Paravirtualizado, SR-IOV
VM.Standard.E6Flexible

Paravirtualizado

Paravirtualizado, SR-IOV
VM.Standard.A1.Flex1 Paravirtualizado Paravirtualizado, SR-IOV
Serie VM.DenseIO1 SR-IOV Paravirtualizado, SR-IOV
Serie VM.DenseIO2 Paravirtualizado Paravirtualizado, SR-IOV
VM.DenseIO.E4.Flex Paravirtualizado Paravirtualizado, SR-IOV
Serie VM.GPU2 SR-IOV Paravirtualizado, SR-IOV
Serie VM.GPU3 SR-IOV Paravirtualizado, SR-IOV
Serie VM.GPU.A10 SR-IOV Paravirtualizado, SR-IOV
VM.Optimized3.Flex

Paravirtualizado

Paravirtualizado, SR-IOV

Imágenes: las redes paravirtualizadas están soportadas en estas imágenes de plataforma:

  • Oracle Linux 9, Oracle Linux 8, Oracle Autonomous Linux 8.x, Oracle Autonomous Linux 7.x, Oracle Linux Cloud Developer 8: todas las imágenes.
  • Oracle Linux 7: imágenes publicadas a partir de marzo de 2019.
  • CentOS Flujo 8, CentOS 7: imágenes publicadas a partir de julio de 2019.
  • Ubuntu 22.04, Ubuntu 20.04: todas las imágenes.
  • Ubuntu 18.04: imágenes publicadas a partir de marzo de 2019.
  • Windows Server 2022, Windows Server 2019: todas las imágenes.
  • Windows Server 2016, Windows Server 2012 R2: imágenes publicadas a partir de agosto de 2019.

Las redes SR-IOV están soportadas en todas las imágenes de la plataforma, con las siguientes excepciones:

  • Las imágenes para las unidades basadas en Arm no soportan la red SR-IOV.
  • En Windows Server 2019 y Windows Server 2022, cuando se inicia con una unidad de la serie VM.Standard2, la red SR-IOV no está soportada.
  • En Windows Server 2012 R2, las redes SR-IOV están soportadas en imágenes de plataforma publicadas a partir de abril de 2021.
  • La opción de instalación del núcleo del servidor para Windows Server no soporta redes SR-IOV.

Solución de Errores de Creación mediante Solicitudes de Trabajo

Las solicitudes de trabajo le ayudan a supervisar las operaciones de larga duración como, por ejemplo, las copias de seguridad de base de datos o el aprovisionamiento de instancias informáticas.

Si una operación como la operación de creación de instancia falla o si el estado de la instancia pasa directamente del aprovisionamiento a la terminación, utilice solicitudes de trabajo para determinar dónde se ha producido el error en el flujo de trabajo. Se pueden producir errores debido a problemas con la configuración o problemas con los datos del usuario. Se producen errores síncronos durante la llamada inicial a la API de Compute para crear la instancia. Los errores asíncronos se producen durante el flujo de trabajo de creación de la instancia que tiene lugar después de la llamada inicial a la API. Las solicitudes de trabajo capturan fallos de validación asíncronos. Una llamada de API de creación de instancia correcta que devuelva una respuesta de HTTP 200 puede ir seguida de un error asíncrono durante el flujo de trabajo de creación de instancia posterior.

La respuesta a la llamada a la API de REST contiene el OCID de la solicitud de trabajo en la cabecera opc-work-request-id. Puede supervisar el estado de la solicitud de trabajo en cualquier momento llamando a GetWorkRequest en la API de solicitudes de trabajo y transfiriendo el identificador de trabajo que se encuentra en la cabecera opc-work-request-id. Si se produce un error durante el flujo de trabajo, puede llamar a ListWorkRequestErrors en la API de solicitudes de trabajo y transferir el identificador de solicitud de trabajo para recuperar una lista de errores.

Para obtener información sobre el uso de solicitudes de trabajo para solucionar errores, consulte Solicitudes de trabajo. Para obtener información detallada sobre las solicitudes de trabajo asíncronas, incluido cómo filtrar la respuesta de la solicitud y una solicitud y una respuesta de muestra, consulte Solicitudes de trabajo asíncronas.

Gestión de etiquetas para una instancia

Puede aplicar etiquetas a los recursos para facilitar su organización según las necesidades de su negocio. Puede aplicar etiquetas al crear un recurso y actualizar un recurso más tarde para agregar, revisar o eliminar etiquetas. Para obtener información general sobre la aplicación de etiquetas, consulte Etiquetas de recursos.

Gestionar etiquetas de una instancia:

  1. Abra el menú de navegación y seleccione Recursos informáticos. En Recursos informáticos, seleccione Instancias.
  2. Seleccione la instancia en la que está interesado.

  3. Seleccione el separador Etiquetas para ver o editar las etiquetas existentes. O haga clic en Más acciones y, a continuación, en Agregar etiquetas para agregar nuevas.