Note :

Tirer parti de la tunnelisation SSH avec Oracle Cloud Infrastructure Kubernetes Engine pour sécuriser le développement d'applications

Présentation

Image

Quand j'ai eu SSH tunneling avec OKE travaillant avec l'aide d'Ali Mukadam, je l'ai appelé "magique".

Il m'a répondu par le message suivant :

Vous l'avez appelé magie, d'autres l'appellent science. Là où je suis, ils sont un et le même."

La citation originale provient d'un film de Thor :

Vos ancêtres l'ont appelé magique, mais vous l'appelez science. Je viens d'un pays où ils sont un et le même."

Qu'est-ce que cette magie?

Dans le développement d'applications modernes, il est essentiel de sécuriser les connexions entre les ressources locales et en nuage, en particulier lors de l'utilisation d'Oracle Cloud Infrastructure Kubernetes Engine (OCI Kubernetes Engine ou OKE). La tunnelisation SSH offre un moyen simple mais puissant de se connecter en toute sécurité aux grappes OKE, permettant aux développeurs de gérer et d'interagir avec les ressources sans les exposer au réseau Internet public. Ce tutoriel explique comment configurer la tunnelisation SSH avec OKE et comment les développeurs peuvent intégrer cette approche dans leur flux de travail pour améliorer la sécurité et l'efficacité. De la configuration initiale aux meilleures pratiques, nous couvrons tout ce dont vous avez besoin pour exploiter efficacement la tunnelisation SSH dans vos applications basées sur OKE.

L'image suivante illustre les flux de trafic complets de SSH tunnelisant deux applications différentes.

Image

Objectifs

Tâche 1 : Déployer une grappe Kubernetes sur OKE (avec un hôte bastion et une instance d'opérateur)

Assurez-vous d'avoir une grappe Kubernetes déployée sur OKE.

Tâche 2 : Déployer un serveur Web NGINX sur la grappe Kubernetes

L'opérateur n'est pas directement accessible à partir d'Internet et nous devons passer par l'hôte bastion.

Tester le nouveau pod/application

Tâche 3 : Créer un script de configuration SSH avec des entrées Localhost

Pour permettre au tunnel SSH de fonctionner, nous devons ajouter l'entrée suivante dans notre fichier de configuration SSH situé dans le dossier /Users/iwhooge/.ssh.

Tâche 4 : Configurer le tunnel SSH et se connecter au serveur Web NGINX à l'aide de Localhost

Tâche 5 : Déployer un service MySQL Database sur la grappe Kubernetes

Nous pouvons atteindre l'application NGINX au moyen du tunnel SSH. Ajoutez maintenant un service de base de données MySQL qui s'exécute dans l'environnement OKE.

Tâche 6 : Ajouter des entrées Localhost supplémentaires dans le script de configuration SSH

Ajoutez des entrées localeshost supplémentaires dans le script de configuration SSH pour accéder au nouveau service de base de données MySQL.

Tâche 7 : Configurer le tunnel SSH et se connecter à MySQL Database à l'aide de Localhost

Tâche 8 : Nettoyer toutes les applications et tous les services

Étapes suivantes

La sécurisation de l'accès aux grappes OKE est une étape cruciale dans le développement d'applications modernes, et la tunnelisation SSH fournit une solution robuste et simple. En mettant en œuvre les étapes de ce tutoriel, les développeurs peuvent protéger leurs ressources, rationaliser leurs flux de travail et garder le contrôle des connexions sensibles pour plusieurs applications. L'intégration de la tunnelisation SSH dans votre configuration OKE améliore non seulement la sécurité, mais réduit également les risques associés à l'exposition des ressources à l'Internet public. Avec ces exercices en place, vous pouvez utiliser vos clusters OKE en toute confiance et vous concentrer sur la création d'applications évolutives, sécurisées et efficaces.

Confirmation

Autres ressources d'apprentissage

Explorez d'autres laboratoires sur la page docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal YouTube d'Oracle Learning. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, visitez Oracle Help Center.