Acessar o OAC Privado por meio do Balanceador de Carga Público ou do Bastion

O Resource Analytics pode criar instâncias do Oracle Analytics Cloud como parte da solução para permitir que os clientes analisem dados. O OAC pode ser provisionado com um ponto final público ou privado (você seleciona ao provisionar). Por padrão, o OAC é provisionado com um ponto final privado. Os usuários com o OAC de ponto final público podem ignorar esta seção completamente. Para acessar essas instâncias de seus laptops, uma sub-rede pública e um Balanceador de Carga público devem ser configurados para conceder acesso.

Observação

Essas etapas pressupõem que já existe uma VCN com uma sub-rede privada, um serviço Resource Analytics provisionado e um Oracle Analytics Cloud (OAC) provisionado.

Configurando o Acesso por meio de um Balanceador de Carga Público

Configure o acesso a um OAC privado por meio de um Balanceador de Carga público.

  1. Crie uma sub-rede pública na mesma VCN que a sub-rede privada que contém o Resource Analytics e a instância do OAC.
    A sub-rede privada neste exemplo é 10.0.1.0/24 e a sub-rede pública é 10.0.0.0/24.
  2. Crie um gateway da internet.
    Um gateway de Internet é necessário para que você possa acessar o Balanceador de Carga público.
  3. Criar uma tabela de roteamento.
    É necessário configurar uma tabela de roteamento e adicionar uma rota para 0.0.0.0/0 (acesso à Internet).
  4. Configure a sub-rede privada.
    A sub-rede privada tem uma tabela de roteamento existente e pelo menos uma lista de segurança associada a ela. Nenhuma rota precisa ser adicionada, pois o roteamento não é necessário em uma VCN. É necessário adicionar uma regra em uma lista de segurança para permitir o tráfego na porta 443 da sub-rede pública.

    Adicione o seguinte para a regra:

    Sem Monitoramento de Estado: Não

    Origem: 10.0.0.0/24

    Protocolo IP: TCP

    Intervalo de Portas de Segurança: Tudo

    Intervalo de Portas de Destino: 443

  5. Configure a sub-rede pública.
    A sub-rede pública tem uma tabela de roteamento existente e pelo menos uma lista de segurança associada a ela. Uma rota com um destino para o Gateway de Internet para o bloco CIDR 0.0.0.0/0 (acesso à Internet) deve ser adicionada à tabela de roteamento associada à sub-rede pública. Uma regra em uma lista de segurança também precisa ser adicionada para permitir o tráfego na porta 443 da Internet.
    1. Adicione a seguinte regra de roteamento à tabela de roteamento:

      Target Type: Gateway da Internet

      Bloco CIDR de destino: 0.0.0.0/0

      Target Internet Gateway: <Your_gateway_name>

      Descrição: Texto opcional para descrever a regra.

    2. Selecione Adicionar Regras de Roteamento.
    3. Adicione a seguinte regra à lista de segurança:

      Sem Monitoramento de Estado: Não

      Origem: 00.0.0.0/0

      Protocolo IP: TCP

      Intervalo de Portas de Segurança: Tudo

      Intervalo de Portas de Destino: 443

  6. Coletar os detalhes do OAC.
    Antes de criar o Balanceador de Carga, colete os detalhes da instância do OAC.
    1. Localize o OAC que você está direcionando para acesso.
    2. Em Detalhes Adicionais, colete o nome do host e o IP.
  7. Crie um Balanceador de Carga público.
    Observação

    Você deve ter limites disponíveis para endereços IP Públicos Reservados, mesmo que selecione Efêmero na configuração do Balanceador de Carga. O serviço Load Balancer só usa endereços IP reservados.
    1. Dê um nome ao Balanceador de Carga.
    2. Selecione Público como o tipo.
    3. Selecione Endereço IP Efêmero.
    4. Selecione a VCN em que reside o Resource Analytics e o OAC.
    5. Selecione a sub-rede pública configurada na etapa 5.
    6. Para Política de balanceamento de carga, selecione Round-Robin Ponderado.
    7. Para Verificação de Integridade, selecione TCP como o protocolo e 443 como a porta.
    8. Informe um nome para o listener.
    9. Selecione TCP como o tipo de tráfego e 443 como a porta.
    10. Selecione o grupo de logs padrão para logs de erro.
    11. Selecione Enviar.
    12. Quando o Balanceador de Carga for criado, anote o endereço IP público para uso posterior.
  8. Adicione um backend ao Balanceador de Carga.
    O Balanceador de Carga é marcado como incompleto após a criação e um backend precisa ser adicionado. O backend é o endereço IP da instância do OAC.
    1. Na tela de criação, selecione Endereços IP.
    2. Em IP address, digite 443 como porta.
    3. Selecione Adicionar.
  9. Configurar o Aplicativo OAC no domínio de identidades.
    Quando o OAC é provisionado, ele é provisionado como parte de um Domínio do IDCS e um aplicativo do IDCS associado é criado. A configuração deve ser feita para o acesso do usuário ao OAC no domínio. O domínio sendo usado neste exemplo é dev-domain.
    1. Crie um grupo para os usuários que precisam de acesso ao OAC.
    2. Criar contas de usuários locais para todos os usuários que precisarem de acesso ao OAC.
    3. Adicione cada usuário ao grupo.
    4. No Oracle Cloud Services, no Domínio do IDCS, selecione a instância do OAC que precisa de permissões configuradas.
    5. Selecione Atribuições da Aplicação.
    6. Para cada atribuição de aplicativo, selecione Gerenciar para Grupos Atribuídos.
    7. Adicione o grupo criado na etapa a.
    8. Repita as etapas f e g para cada atribuição de aplicativo.
  10. Adicione novos usuários e atualize o grupo.
    1. Acesse a Console do OCI na tenancy em que o Resource Analytics e o OAC estão configurados.
    2. Navegue até Identidade e Segurança.
    3. Selecione Domínios.
    4. Selecione o domínio no qual o OAC reside.
    5. Selecione Usuários.
    6. Selecione Criar usuário.
    7. Informe um nome, sobrenome e endereço de e-mail. O usuário recebe um e-mail com o título Activate your profile in account - <tenancy_name> . O usuário deve ativar sua conta e alterar a senha.
    8. Selecione Grupos.
    9. Selecione o grupo criado para a instância do OAC.
    10. Selecione Atribuir Usuários a grupos.
    11. Selecione o usuário a ser adicionado.
  11. Atualize o arquivo /etc/hosts com o nome do OAC e o IP do Balanceador de Carga público.
    1. Navegue até Análise e IA.
    2. Selecione Analytics Cloud.
    3. Certifique-se de que o compartimento correto esteja selecionado.
    4. Selecione o OAC a ser acessado.
    5. Selecione Detalhes Adicionais e colete o nome do host da instância do OAC.
    6. Para abrir o arquivo hosts em uma janela TextEdit, abra um terminal e execute o comando:
      sudo open -e /etc/hosts
    7. Adicione uma linha para o OAC que pareie o IP público do Balanceador de Carga com o nome do host da instância privada do OAC. Por exemplo:
      
                                              <IP_address>
                                              <resource-analytics-ocid>
                                          
    1. Salve as alterações.
    2. Desconecte-se da VPN e vá para o seguinte URL, xj5i3m6hc5c.analytics.us-dcc-phoenix-1.ocp.oraclecloud17.com/ui.
    3. Faça login com o nome de usuário e a senha locais criados anteriormente.

Configurando o Acesso por meio do Bastion

O Bastion pode ser configurado para acessar um Balanceador de Carga privado.

  1. Crie um Bastion do OCI direcionado à sub-rede privada na qual o OAC reside.
  2. Forneça o bloco CIDR da sua rede na qual seu laptop ou dispositivo de computação está conectado para permitir o acesso por meio do Bastion
  3. Crie a sessão no Bastion (configure as chaves ssh conforme necessário).
  4. Siga as instruções fornecidas para ssh na porta 443.
    Observação

    Talvez seja necessário usar sudo para o comando ssh, pois ele é necessário para acessar o endereço IP 127.0.0.1 de loopback em um Mac. Por exemplo, o comando ssh é:
    ssh -i <private_key_location> -N -L 443:10.0.1.27:443 -p 22 <bastion_ocid>
                                    
  5. Adicione uma entrada no arquivo /etc/hosts para o endereço de loopback com o nome do host do OAC privado.
    Por exemplo:
    127.0.0.1 <resource-analytics-private-OAC-hostname>
                                    
    Observação

    As sessões do bastion duram no máximo três horas, após as quais você precisa iniciar uma nova sessão de reautenticação.