Gerenciando Pontos Finais Privados
Crie, edite e exclua pontos finais privados no Resource Manager.
Com pontos finais privados, você pode acessar recursos de nuvem não pública em sua tenancy pelo Resource Manager. Por exemplo, configure uma instância de computação privada usando a funcionalidade de execução remota do Terraform e acesse as configurações do Terraform em um servidor GitHub privado.
Você pode executar estas tarefas com pontos finais privados:
- Listando Pontos Finais Privados
- Criando um Ponto Final Privado
- Obtendo Detalhes de um Ponto Final Privado
- Obtendo o Endereço IP Acessível para um Ponto Final Privado
- Atualizando um Ponto Final Privado
- Gerenciando Atributos de Segurança para um Ponto Final Privado
- Movendo um Ponto Final Privado para Outro Compartimento
- Excluindo um Ponto Final Privado
Política Obrigatória do Serviço IAM
Para gerenciar pontos finais privados, você deve ter permissão para gerenciar pontos finais privados na tenancy e usar recursos de rede virtual, como VCNs e sub-redes. Para obter mais informações, consulte Gerenciar Modelos Privados.
Se você for iniciante em políticas, consulte Visão Geral de Políticas do Serviço IAM.
Cenários
Revise cenários comuns para usar pontos finais privados com o Resource Manager.
Outros cenários também existem. Você pode acessar qualquer recurso privado com um IP privado, usando um ponto final privado no Resource Manager. Por exemplo, conecte-se a um cluster do Kubernetes.
Servidor Git Privado
Dê ao Resource Manager acesso a um servidor Git que não seja acessível pela internet. Use estas instruções para um servidor privado que você hospeda no Oracle Cloud Infrastructure ou on-premises.
Private Remote Exec
Acesse instâncias privadas com Remote Exec.
Ao acessar uma instância privada com Execução Remota, você deve usar um endereço IP acessível.
Consulte também Obtendo o Endereço IP Acessível para um Ponto Final Privado.
Gerenciando Atributos de Segurança
Você pode usar o ZPR (Zero Trust Packet Routing) com ou no lugar de grupos de segurança de rede para gerenciar o acesso à rede para recursos do OCI. Para fazer isso, defina políticas de ZPR que controlam como os recursos se comunicam entre si e, em seguida, adicione atributos de segurança a esses recursos. Para obter mais informações, consulte Roteamento de Pacotes de Confiança Zero.
Se um ponto final tiver um atributo de segurança ZPR (Zero Trust Packet Routing), o tráfego para o ponto final deverá atender às políticas de ZPR e também a todas as regras de NSG e lista de segurança. Por exemplo, se você já estiver usando NSGs e adicionar um atributo de segurança a um ponto final, todo o tráfego para o ponto final será bloqueado. A partir daí, uma política de ZPR deve permitir explicitamente o tráfego para o ponto final.
Aplicando Tags
Aplique tags aos recursos para ajudar a organizá-los de acordo com as necessidades da sua empresa. Você pode aplicar tags ao criar um recurso e pode atualizar um recurso posteriormente para adicionar, revisar ou remover tags. Para obter informações gerais sobre a aplicação de tags, consulte Tags de Recursos.