À propos des points d'extrémité privés pour les groupes d'ordinateurs de bureau
Vous aurez peut-être besoin d'un accès privé et sécurisé à partir de votre réseau en nuage virtuel (VCN) ou de vos réseaux sur place aux services OCI. Vous pouvez activer des points d'extrémité privés de service ou une passerelle de service pour la connectivité privée. Comparez les deux types d'accès privé et découvrez les différences et les cas d'utilisation uniques pour assurer le succès de votre déploiement.
Vous pouvez accéder de manière privée aux services hébergés dans OCI à partir de votre réseau sur place à l'aide des technologies d'accès privé OCI, telles que l'appairage privé FastConnect et la connexion RPV. Vous pouvez configurer l'accès à partir des hôtes de votre VCN ou de votre réseau sur place.
Dans ce guide de la solution, vous apprendrez comment les administrateurs et les architectes en TI peuvent déployer des ordinateurs de bureau sécurisés OCI avec des points d'extrémité d'accès privé de manière sécurisée et efficace.
Étapes préliminaires
Avant de commencer, effectuez les préalables suivants avant de configurer un groupe d'ordinateurs de bureau avec un point d'extrémité privé :
- Configurez les politiques requises pour les ressources que vous utilisez.
Pour plus d'informations, voir Préalable : Politiques GIA requises pour gérer les points d'extrémité privés.
- Créez un VCN dans la région qui accèdera à vos groupes d'ordinateurs de bureau.
Pour plus d'informations, voir Réseaux en nuage virtuels et sous-réseaux.
- Configurez un sous-réseau dans votre réseau en nuage virtuel configuré avec les options DHCP par défaut.
Pour plus d'informations, voir DNS dans le réseau en nuage virtuel.
Note :
Vous devez disposer d'espaces d'adresse dans le VCN pour que des sous-réseaux supplémentaires puissent effectuer la résolution des noms d'hôte lorsque vous accédez à des ordinateurs de bureau à partir d'un réseau sur place. - (Facultatif) Avant de configurer un point d'extrémité privé, spécifiez un groupe de sécurité de réseau dans votre VCN. Le groupe de sécurité de réseau spécifie des règles pour les connexions à Oracle Autonomous Database.
Pour plus d'informations, voir Groupes de sécurité de réseau.
À propos des services et des rôles requis
- Oracle Cloud Infrastructure (OCI)
- Service de gestion des identités et des accès pour Oracle Cloud Infrastructure
- Service de réseau pour Oracle Cloud Infrastructure
Il s'agit des rôles nécessaires pour chaque service.
Nom du service : Rôle | Obligatoire pour... |
---|---|
OCI : Administrateur de location | Effectue le déploiement initial de la pile ORM. Créez des politiques pour les utilisateurs et les groupes.
Note : L'administrateur de la location dispose d'autorisations pour déployer toutes les piles. Oracle vous recommande d'utiliser des rôles dédiés pour effectuer des déploiements individuels en fonction de vos besoins organisationnels. |
OCI : Administrateur IAM (domaine d'identité) | Gérer les utilisateurs, les groupes, les applications, la configuration du système et les paramètres de sécurité. |
OCI : Administrateur de réseau | Gérer les composants de réseau, notamment les réseaux en nuage virtuels, les sous-réseaux, les règles de sécurité et les hôtes bastions. |
OCI : Administrateur de la sécurité | Inspecter l'accès aux ressources telles que le calcul, le réseau et l'accès complet aux services d'observabilité et de gestion. |
Voir Produits, solutions et services Oracle pour obtenir ce dont vous avez besoin.