Gestion des points d'extrémité privés
Créer, modifier et supprimer des points d'extrémité privés dans le gestionnaire de ressources.
Avec des points d'extrémité privés, vous pouvez accéder aux ressources en nuage non publiques de votre location à partir du gestionnaire de ressources. Par exemple, configurez une instance de calcul privée à l'aide de la fonctionnalité d'exécution distante de Terraform et accédez aux configurations Terraform dans un serveur GitHub privé.
Vous pouvez effectuer les tâches suivantes avec des points d'extrémité privés :
- Affichage des points d'extrémité privés
- Création d'un point d'extrémité privé
- Obtention des détails d'un point d'extrémité privé
- Obtention de l'adresse IP accessible d'un point d'extrémité privé
- Mise à jour d'un point d'extrémité privé
- Gestion des attributs de sécurité pour un point d'extrémité privé
- Déplacement d'un point d'extrémité privé vers un autre compartiment
- Suppression d'un point d'extrémité privé
Politique IAM requise
Pour gérer des points d'extrémité privés, vous devez disposer d'une autorisation pour gérer des points d'extrémité privés dans la location et utiliser des ressources de réseau virtuel, telles que des réseaux en nuage virtuels et des sous-réseaux. Pour plus d'informations, voir Gérer les modèles privés.
Pour en savoir plus sur les politiques, voir Aperçu des politiques IAM.
Scénarios
Consultez les scénarios courants d'utilisation des points d'extrémité privés avec le gestionnaire de ressources.
D'autres scénarios existent également. Vous pouvez atteindre n'importe quelle ressource privée avec une adresse IP privée, à l'aide d'un point d'extrémité privé dans le gestionnaire de ressources. Par exemple, connectez-vous à une grappe Kubernetes.
Serveur Git privé
Donner au gestionnaire de ressources l'accès à un serveur Git qui n'est pas accessible sur Internet. Utilisez ces instructions pour un serveur privé que vous hébergez sur Oracle Cloud Infrastructure ou sur place.
Exécution distante privée
Accéder aux instances privées avec Remote Exec.
Lors de l'accès à une instance privée avec Remote Exec, vous devez utiliser une adresse IP accessible.
Voir aussi Obtention de l'adresse IP accessible pour un point d'extrémité privé.
Gestion des attributs de sécurité
Vous pouvez utiliser le routage ZPR (Zero Trust Packet Routing) avec ou à la place des groupes de sécurité de réseau pour gérer l'accès réseau aux ressources OCI. Pour ce faire, définissez des politiques ZPR qui régissent la façon dont les ressources communiquent entre elles, puis ajoutez des attributs de sécurité à ces ressources. Pour plus d'informations, voir Routage de paquets Zéro confiance.
Si un point d'extrémité a un attribut de sécurité ZPR (Zero Trust Packet Routing), le trafic vers le point d'extrémité doit satisfaire aux politiques ZPR ainsi qu'à toutes les règles de groupe de sécurité de réseau et de liste de sécurité. Par exemple, si vous utilisez déjà des groupes de sécurité de réseau et que vous ajoutez un attribut de sécurité à un point d'extrémité, tout le trafic vers ce point d'extrémité est bloqué. À partir de là, une politique ZPR doit autoriser explicitement le trafic vers le point d'extrémité.
Application de marqueurs
Appliquer des marqueurs aux ressources afin de les organiser en fonction des besoins de l'entreprise. Vous pouvez appliquer des marqueurs lorsque vous créez une ressource, et vous pouvez mettre à jour une ressource plus tard pour ajouter, réviser ou supprimer des marqueurs. Pour des informations générales sur l'application de marqueurs, voir Marqueurs de ressource.