Gestión de puntos finales privados

Cree, edite y suprima puntos finales privados en Resource Manager.

Con los puntos finales privados, puede acceder a recursos de nube no pública de su arrendamiento desde Resource Manager. Por ejemplo, configure una instancia informática privada con la funcionalidad de ejecución remota de Terraform y acceda a las configuraciones de Terraform en un servidor GitHub privado.

Política de IAM necesaria

Para gestionar puntos finales privados, debe tener permiso para gestionar puntos finales privados en el arrendamiento y para utilizar recursos de red virtual, como redes virtuales en la nube y subredes. Para obtener más información, consulte Gestión de Plantillas Privadas.

Si no está familiarizado con las políticas, consulte Visión general de las políticas de IAM.

Casos

Revise escenarios comunes para utilizar puntos finales privados con Resource Manager.

También existen otros escenarios. Puede acceder a cualquier recurso privado con una IP privada mediante un punto final privado en Resource Manager. Por ejemplo, conéctese a un cluster de Kubernetes.

Servidor de Git privado

Otorgue a Resource Manager acceso a un servidor de Git al que no se puede acceder a través de Internet. Utilice estas instrucciones para un servidor privado que aloje en Oracle Cloud Infrastructure o local.

  1. Si el servidor privado es local, configure la VPN de sitio a sitio o FastConnect.
    Para obtener más información, consulte VPN de sitio a sitio y FastConnect.
  2. Importe el certificado SSL asociado del servidor de Git privado en el servicio Certificates.

    Para obtener más información, consulte la página correspondiente:

  3. Crear un punto final privado.
  4. Obtenga la dirección IP accesible del punto final privado.
  5. Cree un proveedor de origen de configuración que haga referencia a este punto final privado (y al certificado SSL asociado que ha importado al servicio Certificates).
  6. Cree una pila que haga referencia a este proveedor de origen de configuración.

Ejecución remota privada

Acceder a instancias privadas con ejecución remota.

Nota

Al acceder a una instancia privada con ejecución remota, debe utilizar una dirección IP accesible.

Consulte también Obtención de la dirección IP accesible para un punto final privado.

  1. Escriba una configuración de Terraform que cree una instancia privada.
  2. En la configuración de Terraform, cree o haga referencia a un punto final privado:

    Por ejemplo, las configuraciones de Terraform que utilizan puntos finales privados de Resource Manager, consulte Ejemplos de configuración de Terraform de punto final privado.

  3. Agregue código a la configuración de Terraform para convertir la dirección IP privada en una dirección IP accesible.

    La dirección IP accesible está en el rango de 240.0.0.0 a 255.255.255.255 (Clase E; consulte RFC 1112, Sección 4).

    Para obtener la dirección IP accesible, consulte Obtención de la dirección IP accesible para un punto final privado.

    Código de ejemplo
    resource "null_resource" "remote-exec" {
      depends_on = [oci_core_instance.private_endpoint_instance]
    
      provisioner "remote-exec" {
        connection {
          agent = false
          timeout = "30m"
          host = data.oci_resourcemanager_private_endpoint_reachable_ip.test_private_endpoint_reachable_ips.ip_address
          user = "opc"
          private_key = tls_private_key.public_private_key_pair.private_key_pem
        }
    
        inline = [
          "echo 'remote exec showcase' > ~/remoteExecTest.txt"
        ]
      }
    }

    Por ejemplo, las configuraciones de Terraform que utilizan puntos finales privados de Resource Manager, consulte Ejemplos de configuración de Terraform de punto final privado.

  4. Almacene la configuración de Terraform en una ubicación soportada.
  5. Cree una pila que haga referencia a esta configuración de Terraform.
  6. Ejecute un trabajo de aplicación en la pila.
    Se crean la instancia privada y el punto final privado. Ahora puede utilizar Remote Exec para acceder a la instancia privada.

Gestión de Atributos de Seguridad

Puede utilizar Zero Trust Packet Routing (ZPR) junto con grupos de seguridad de red o en lugar de ellos para gestionar el acceso de red a los recursos de OCI. Para ello, defina las políticas de ZPR que rigen la forma en que los recursos se comunican entre sí y, a continuación, agregue atributos de seguridad a esos recursos. Para obtener más información, consulte Zero Trust Packet Routing.

Atención

Si un punto final tiene un atributo de seguridad de enrutamiento de paquetes de confianza cero (ZPR), el tráfico al punto final debe cumplir las políticas de ZPR y también todas las reglas de NSG y lista de seguridad. Por ejemplo, si ya está utilizando NSG y agrega un atributo de seguridad a un punto final, todo el tráfico al punto final se bloquea. A partir de ese momento, una política ZPR debe permitir explícitamente el tráfico al punto final.

Aplicación de Etiquetas

Puede aplicar etiquetas a los recursos para facilitar su organización según las necesidades de su negocio. Puede aplicar etiquetas al crear un recurso y actualizar un recurso más tarde para agregar, revisar o eliminar etiquetas. Para obtener información general sobre la aplicación de etiquetas, consulte Etiquetas de recursos.