Gestión de puntos finales privados
Cree, edite y suprima puntos finales privados en Resource Manager.
Con los puntos finales privados, puede acceder a recursos de nube no pública de su arrendamiento desde Resource Manager. Por ejemplo, configure una instancia informática privada con la funcionalidad de ejecución remota de Terraform y acceda a las configuraciones de Terraform en un servidor GitHub privado.
Puede realizar las siguientes tareas con puntos finales privados:
- Enumeración de puntos finales privados
- Creación de un punto final privado
- Obtención de detalles de un punto final privada
- Obtención de la dirección IP accesible para un punto final privado
- Actualización de un punto final privada
- Gestión de Atributos de Seguridad para un Punto Final Privado
- Traslado de un punto final privado a un compartimento diferente
- Supresión de un punto final privado
Política de IAM necesaria
Para gestionar puntos finales privados, debe tener permiso para gestionar puntos finales privados en el arrendamiento y para utilizar recursos de red virtual, como redes virtuales en la nube y subredes. Para obtener más información, consulte Gestión de Plantillas Privadas.
Si no está familiarizado con las políticas, consulte Visión general de las políticas de IAM.
Casos
Revise escenarios comunes para utilizar puntos finales privados con Resource Manager.
También existen otros escenarios. Puede acceder a cualquier recurso privado con una IP privada mediante un punto final privado en Resource Manager. Por ejemplo, conéctese a un cluster de Kubernetes.
Servidor de Git privado
Otorgue a Resource Manager acceso a un servidor de Git al que no se puede acceder a través de Internet. Utilice estas instrucciones para un servidor privado que aloje en Oracle Cloud Infrastructure o local.
Ejecución remota privada
Acceder a instancias privadas con ejecución remota.
Al acceder a una instancia privada con ejecución remota, debe utilizar una dirección IP accesible.
Consulte también Obtención de la dirección IP accesible para un punto final privado.
Gestión de Atributos de Seguridad
Puede utilizar Zero Trust Packet Routing (ZPR) junto con grupos de seguridad de red o en lugar de ellos para gestionar el acceso de red a los recursos de OCI. Para ello, defina las políticas de ZPR que rigen la forma en que los recursos se comunican entre sí y, a continuación, agregue atributos de seguridad a esos recursos. Para obtener más información, consulte Zero Trust Packet Routing.
Si un punto final tiene un atributo de seguridad de enrutamiento de paquetes de confianza cero (ZPR), el tráfico al punto final debe cumplir las políticas de ZPR y también todas las reglas de NSG y lista de seguridad. Por ejemplo, si ya está utilizando NSG y agrega un atributo de seguridad a un punto final, todo el tráfico al punto final se bloquea. A partir de ese momento, una política ZPR debe permitir explícitamente el tráfico al punto final.
Aplicación de Etiquetas
Puede aplicar etiquetas a los recursos para facilitar su organización según las necesidades de su negocio. Puede aplicar etiquetas al crear un recurso y actualizar un recurso más tarde para agregar, revisar o eliminar etiquetas. Para obtener información general sobre la aplicación de etiquetas, consulte Etiquetas de recursos.