Gestione degli endpoint privati
Crea, modifica ed elimina gli endpoint privati in Resource Manager.
Con gli endpoint privati, puoi accedere alle risorse cloud non pubbliche nella tua tenancy da Resource Manager. Ad esempio, configurare un'istanza di computazione privata utilizzando la funzionalità di esecuzione remota di Terraform e accedere alle configurazioni Terraform in un server GitHub privato.
Con gli endpoint privati è possibile eseguire i task riportati di seguito.
- Lista degli endpoint privati
- Creazione di un endpoint Privato
- Recupero dei dettagli dell'endpoint privato
- Recupero dell'indirizzo IP raggiungibile per un endpoint privato
- Aggiornamento di un endpoint Privato
- Gestione degli attributi di sicurezza per un endpoint privato
- Spostamento di un endpoint privato in un altro compartimento
- Eliminazione di un endpoint Privato
Criteri IAM necessari
Per gestire gli endpoint privati, è necessario disporre dell'autorizzazione per gestire gli endpoint privati nella tenancy e per utilizzare le risorse di rete virtuale, ad esempio le reti VCN e le subnet. Per ulteriori informazioni, vedere Gestione dei modelli privati.
Se non conosci i criteri, consulta la Panoramica sui criteri IAM.
Scenari
Rivedere gli scenari comuni per l'utilizzo di endpoint privati con Resource Manager.
Esistono anche altri scenari. Puoi raggiungere qualsiasi risorsa privata con un IP privato utilizzando un endpoint privato in Resource Manager. Ad esempio, connettersi a un cluster Kubernetes.
Server Git privato
Consente di concedere a Resource Manager l'accesso a un server Git non accessibile tramite Internet. Segui queste istruzioni per un server privato che gestisci in hosting su Oracle Cloud Infrastructure o on-premise.
Esecuzione remota privata
Accedi a istanze private con Remote Exec.
Quando si accede a un'istanza privata con Remote Exec, è necessario utilizzare un indirizzo IP raggiungibile.
Vedere anche Come ottenere l'indirizzo IP raggiungibile per un endpoint privato.
Gestione di attributi di protezione
È possibile utilizzare Zero Trust Packet Routing (ZPR) insieme ai gruppi di sicurezza di rete o al posto di essi per gestire l'accesso di rete alle risorse OCI. A tale scopo, definire i criteri ZPR che regolano la modalità di comunicazione tra le risorse e aggiungere quindi attributi di sicurezza a tali risorse. Per ulteriori informazioni, vedere Instradamento dei pacchetti Zero Trust.
Se un endpoint dispone di un attributo di sicurezza ZPR (Zero Trust Packet Routing), il traffico verso l'endpoint deve soddisfare i criteri ZPR e tutte le regole NSG e della lista di sicurezza. Ad esempio, se si stanno già utilizzando gruppi di sicurezza di rete e si aggiunge un attributo di sicurezza a un endpoint, tutto il traffico verso l'endpoint viene bloccato. Da quel momento in poi, un criterio ZPR deve consentire esplicitamente il traffico verso l'endpoint.
Applicazione di tag
Applica tag alle risorse per organizzarle in base alle esigenze aziendali. È possibile applicare le tag quando si crea una risorsa ed è possibile aggiornare una risorsa in un secondo momento per aggiungere, rivedere o rimuovere le tag. Per informazioni generali sull'applicazione delle tag, vedere Tag risorsa.