Private Endpunkte verwalten
Private Endpunkte in Resource Manager erstellen, bearbeiten und löschen.
Mit privaten Endpunkten können Sie über Resource Manager auf nicht öffentliche Cloud-Ressourcen in Ihrem Mandanten zugreifen. Beispiel: Konfigurieren Sie eine private Compute-Instanz mit der Remoteausführungsfunktion von Terraform, und greifen Sie auf Terraform-Konfigurationen in einem privaten GitHub-Server zu.
Sie können folgende Aufgaben mit privaten Endpunkten ausführen:
- Private Endpunkte auflisten
- Private Endpunkte erstellen
- Details eines privaten Endpunkts abrufen
- Erreichbare IP-Adresse für einen privaten Endpunkt abrufen
- Privaten Endpunkt aktualisieren
- Sicherheitsattribute für einen privaten Endpunkt verwalten
- Privaten Endpunkt in ein anderes Compartment verschieben
- Private Endpunkte löschen
Erforderliche IAM Policy
Um private Endpunkte zu verwalten, benötigen Sie die Berechtigung, private Endpunkte im Mandanten zu verwalten und virtuelle Netzwerkressourcen wie VCNs und Subnetze zu verwenden. Weitere Informationen finden Sie in Private Vorlagen verwalten.
Wenn Sie mit Policys noch nicht vertraut sind, finden Sie weitere Informationen unter Überblick über IAM-Policys.
Szenarios
Prüfen Sie allgemeine Szenarios für die Verwendung privater Endpunkte mit Resource Manager.
Es gibt auch andere Szenarien. Sie können jede private Ressource mit einer privaten IP über einen privaten Endpunkt in Resource Manager erreichen. Beispiel: Stellen Sie eine Verbindung zu einem Kubernetes-Cluster her.
Privater Git-Server
Gewähren Sie Resource Manager Zugriff auf einen Git-Server, auf den nicht über das Internet zugegriffen werden kann. Verwenden Sie diese Anweisungen für einen privaten Server, den Sie in Oracle Cloud Infrastructure oder On Premise hosten.
Private Remoteausführung
Greifen Sie mit Remote Exec auf private Instanzen zu.
Beim Zugriff auf eine private Instanz mit Remote Exec müssen Sie eine erreichbare IP-Adresse verwenden.
Siehe auch Erreichbare IP-Adresse für einen privaten Endpunkt abrufen.
Sicherheitsattribute verwaltet
Sie können Zero Trust Packet Routing (ZPR) zusammen mit oder anstelle von Netzwerksicherheitsgruppen verwenden, um den Netzwerkzugriff auf OCI-Ressourcen zu verwalten. Definieren Sie dazu ZPR-Policys, die steuern, wie Ressourcen miteinander kommunizieren, und fügen Sie diesen Ressourcen dann Sicherheitsattribute hinzu. Weitere Informationen finden Sie unter Zero Trust Packet Routing.
Wenn ein Endpunkt ein Zero Trust Packet Routing-(ZPR-)Sicherheitsattribut aufweist, muss der Traffic zum Endpunkt ZPR-Policys sowie alle NSG- und Sicherheitslistenregeln erfüllen. Beispiel: Wenn Sie bereits NSGs verwenden und einem Endpunkt ein Sicherheitsattribut hinzufügen, wird der gesamte Traffic zum Endpunkt blockiert. Ab diesem Zeitpunkt muss eine ZPR-Policy den Traffic zum Endpunkt explizit zulassen.
Tags werden angewendet
Wenden Sie Tags auf Ressourcen an, um diese entsprechend Ihren Geschäftsanforderungen zu organisieren. Sie können Tags beim Erstellen einer Ressource anwenden und eine Ressource später aktualisieren, um Tags hinzuzufügen, zu ändern oder zu entfernen. Allgemeine Informationen zum Anwenden von Tags finden Sie unter Ressourcentags.