Gerenciando Pontos Finais Privados

Crie, edite e exclua pontos finais privados no Resource Manager.

Com pontos finais privados, você pode acessar recursos de nuvem não públicos em sua tenancy no Resource Manager. Por exemplo, configure uma instância de computação privada usando a funcionalidade de execução remota do Terraform e acesse as configurações do Terraform em um servidor GitHub privado.

Política Obrigatória do Serviço IAM

Para gerenciar pontos finais privados, você deve ter permissão para gerenciar pontos finais privados na tenancy e usar recursos de rede virtual, como VCNs e sub-redes. Para obter mais informações, consulte Gerenciar Modelos Privados.

Se você for iniciante em matéria de políticas, consulte Conceitos Básicos de Políticas e Políticas Comuns.

Cenários

Revise cenários comuns para usar pontos finais privados com o serviço Resource Manager.

Servidor Git Privado

Conceda ao Resource Manager acesso a um servidor Git que não está acessível pela internet. Use estas instruções para um servidor privado que você hospeda no Oracle Cloud Infrastructure ou no local.

  1. Se o servidor privado estiver no local, configure a VPN site a site ou FastConnect.
    Para obter mais informações, consulte VPN Site a Site e FastConnect.
  2. Importe o certificado SSL associado ao servidor Git privado para o serviço Certificates.

    Para obter mais informações, consulte a página relevante:

  3. Criar um ponto final privado.
  4. Obtenha o endereço IP acessível para o ponto final privado.
  5. Crie um provedor de origem de configuração que faça referência a esse ponto final privado (e ao certificado SSL associado que você importou para o serviço Certificados).
  6. Crie uma pilha que faça referência a esse provedor de origem de configuração.

Exec. remota privada

Acesse instâncias privadas com Remote Exec.

Observação

Ao acessar uma instância privada com Execução Remota, você deve usar um endereço IP acessível.

Consulte também Obtendo o Endereço IP Acessível para um Ponto Final Privado.

  1. Crie uma configuração do Terraform que crie uma instância privada.
  2. Na configuração do Terraform, crie ou faça referência a um ponto final privado:

    Por exemplo, configurações do Terraform que usam pontos finais privados do serviço Resource Manager, consulte Exemplos de configuração do Terraform do ponto final privado.

  3. Adicione código à sua configuração do Terraform para converter o endereço IP privado em um endereço IP acessível.

    O endereço IP acessível está no intervalo de 240.0.0.0 a 255.255.255.255 (Classe E; consulte RFC 1112, Seção 4).

    Para obter o endereço IP acessível, consulte Obtendo o Endereço IP Acessível de um Ponto Final Privado.

    Exemplo de código
    resource "null_resource" "remote-exec" {
      depends_on = [oci_core_instance.private_endpoint_instance]
    
      provisioner "remote-exec" {
        connection {
          agent = false
          timeout = "30m"
          host = data.oci_resourcemanager_private_endpoint_reachable_ip.test_private_endpoint_reachable_ips.ip_address
          user = "opc"
          private_key = tls_private_key.public_private_key_pair.private_key_pem
        }
    
        inline = [
          "echo 'remote exec showcase' > ~/remoteExecTest.txt"
        ]
      }
    }

    Por exemplo, configurações do Terraform que usam pontos finais privados do serviço Resource Manager, consulte Exemplos de configuração do Terraform do ponto final privado.

  4. Armazene a configuração do Terraform em um local suportado.
  5. Crie uma pilha que faça referência a essa configuração do Terraform.
  6. Execute um job de aplicação na pilha.
    A instância privada e o ponto final privado são criados. Agora você pode usar Execução Remota para acessar sua instância privada.