Nota

Sfrutta il tunneling SSH con Oracle Cloud Infrastructure Kubernetes Engine per lo sviluppo sicuro delle applicazioni

Introduzione

immagine

Quando ho ottenuto il tunneling SSH con OKE lavorando con l'aiuto di Ali Mukadam, l'ho chiamato "magia".

Mi ha risposto con il seguente messaggio:

"L'hai chiamata magia, altri la chiamano scienza. Dove sono io sono uno e lo stesso".

La citazione originale è tratta da un film di Thor:

"I tuoi antenati la chiamavano magica, ma tu la chiami scienza. Vengo da una terra dove sono uno e lo stesso."

Cos'è questa magia?

Nello sviluppo di applicazioni moderne, proteggere le connessioni tra risorse locali e basate sul cloud è essenziale, soprattutto quando si lavora con Oracle Cloud Infrastructure Kubernetes Engine (OCI Kubernetes Engine o OKE). Il tunneling SSH offre un modo semplice ma potente per connettersi in modo sicuro ai cluster OKE, consentendo agli sviluppatori di gestire e interagire con le risorse senza esporle alla rete Internet pubblica. Questo tutorial esplora come impostare il tunneling SSH con OKE e come gli sviluppatori possono integrare questo approccio nel loro flusso di lavoro per una maggiore sicurezza ed efficienza. Dalla configurazione iniziale alle best practice, tratteremo tutto ciò di cui hai bisogno per sfruttare efficacemente il tunneling SSH nelle tue applicazioni basate su OKE.

L'immagine seguente illustra i flussi di traffico completi del tunneling SSH di due applicazioni diverse.

immagine

Obiettivi

Task 1: distribuire il cluster Kubernetes su OKE (con un'istanza bastion e di operatore)

Assicurarsi di disporre di un cluster Kubernetes distribuito su OKE.

Task 2: distribuire un server Web NGINX nel cluster Kubernetes

Non è possibile accedere direttamente all'operatore da Internet e dobbiamo passare attraverso l'host Bastion.

Test della nuova pod/applicazione

Task 3: Creare uno script di configurazione SSH con voci Localhost

Per consentire il funzionamento del tunnel SSH, è necessario aggiungere la seguente voce nel file di configurazione SSH situato nella cartella /Users/iwhooge/.ssh.

Task 4: Impostare il tunnel SSH e connettersi al server Web NGINX utilizzando Localhost

Task 5: Distribuire un MySQL Database Service sul cluster Kubernetes

Possiamo raggiungere l'applicazione NGINX attraverso il tunnel SSH, ora aggiungere un servizio di database MySQL in esecuzione all'interno dell'ambiente OKE.

Task 6: aggiunta di voci Localhost aggiuntive nello script di configurazione SSH

Aggiungere ulteriori voci localhost all'interno dello script di configurazione SSH per accedere al nuovo servizio di database MySQL.

Task 7: impostare il tunnel SSH e connettersi a MySQL Database utilizzando Localhost

Task 8: Cancellare tutte le applicazioni e i servizi

Passi successivi

La protezione dell'accesso ai cluster OKE è un passo fondamentale nello sviluppo di applicazioni moderne e il tunneling SSH offre una soluzione solida e semplice. Implementando i passaggi di questa esercitazione, gli sviluppatori possono salvaguardare le proprie risorse, semplificare i flussi di lavoro e mantenere il controllo sulle connessioni sensibili per più applicazioni. L'integrazione del tunnel SSH nella configurazione OKE non solo migliora la sicurezza, ma riduce anche i rischi associati all'esposizione delle risorse alla rete Internet pubblica. Grazie a queste pratiche, puoi utilizzare con sicurezza i cluster OKE e concentrarti sulla creazione di applicazioni scalabili, sicure ed efficienti.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione del prodotto, visita l'Oracle Help Center.