Observação:

Aproveite o Tunelamento SSH com o Oracle Cloud Infrastructure Kubernetes Engine para Desenvolvimento Seguro de Aplicativos

Introdução

image

Quando recebi o tunelamento SSH com o OKE trabalhando com a ajuda de Ali Mukadam, chamei de "mágica".

Ele me respondeu com a seguinte mensagem:

"Você a chamou de mágica, outros a chamam de ciência. Onde eu estou, eles são um e o mesmo".

A citação original é de um filme de Thor:

"Seus antepassados chamaram de Magia, mas você a chama de Ciência. Eu Venho de uma Terra em que São Uma e a Mesma".

Então, o que é essa magia?

No desenvolvimento de aplicativos modernos, é essencial proteger conexões entre recursos locais e baseados em nuvem, especialmente ao trabalhar com o Oracle Cloud Infrastructure Kubernetes Engine (OCI Kubernetes Engine ou OKE). O tunelamento SSH oferece uma maneira simples, mas poderosa, de estabelecer conexão segura com clusters do OKE, permitindo que os desenvolvedores gerenciem e interajam com recursos sem expô-los à internet pública. Este tutorial explora como configurar o tunelamento SSH com o OKE e como os desenvolvedores podem integrar essa abordagem em seu fluxo de trabalho para maior segurança e eficiência. Desde a configuração inicial até as melhores práticas, abordaremos tudo o que você precisa para aproveitar o tunelamento SSH de forma eficaz em seus aplicativos baseados no OKE.

A imagem a seguir ilustra os fluxos de tráfego completos do tunelamento SSH de dois aplicativos diferentes.

image

Objetivos

Tarefa 1: Implantar o Cluster do Kubernetes no OKE (com uma Instância do Bastion e do Operador)

Certifique-se de ter um cluster do Kubernetes implantado no OKE.

Tarefa 2: Implantar um Servidor Web NGINX no Cluster do Kubernetes

O operador não pode ser acessado diretamente pela internet e temos que passar pelo Bastion host.

Testar o Novo Pod/Aplicativo

Tarefa 3: Criar um Script de Configuração SSH com Entradas Localhost

Para permitir que o túnel SSH funcione, precisamos adicionar a entrada a seguir em nosso arquivo de configuração SSH localizado na pasta /Users/iwhooge/.ssh.

Tarefa 4: Configurar o Túnel SSH e Conectar-se ao Servidor Web NGINX usando Localhost

Tarefa 5: Implantar um MySQL Database Service no Cluster do Kubernetes

Podemos acessar o aplicativo NGINX por meio do túnel SSH; agora, adicione um serviço de banco de dados MySQL que esteja sendo executado no ambiente do OKE.

Tarefa 6: Adicionar Outras Entradas de Localhost Dentro do Script de Configuração SSH

Adicione entradas de localhost adicionais dentro do script de configuração SSH para acessar o novo serviço de banco de dados MySQL.

Tarefa 7: Configurar o Túnel SSH e Estabelecer Conexão com o MySQL Database usando o Localhost

Tarefa 8: Limpar todos os Aplicativos e Serviços

Próximas Etapas

A proteção do acesso a clusters do OKE é uma etapa crítica no desenvolvimento de aplicativos modernos, e o tunelamento SSH fornece uma solução robusta e direta. Ao implementar as etapas deste tutorial, os desenvolvedores podem proteger seus recursos, agilizar seus fluxos de trabalho e manter o controle sobre conexões confidenciais para vários aplicativos. A integração do tunelamento SSH na configuração do OKE não apenas aumenta a segurança, mas também minimiza os riscos associados à exposição de recursos à internet pública. Com essas práticas em vigor, você pode usar com confiança seus clusters OKE e se concentrar na criação de aplicativos escaláveis, seguros e eficientes.

Confirmações

Mais Recursos de Aprendizagem

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal Oracle Learning YouTube. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.