プライベート・エンドポイントの管理
リソース・マネージャでプライベート・エンドポイントを作成、編集および削除します。
プライベート・エンドポイントを使用すると、テナンシ内の非パブリック・クラウド・リソースにリソース・マネージャからアクセスできます。たとえば、Terraformのリモートexec機能を使用してプライベート・コンピュート・インスタンスを構成し、プライベートGitHubサーバーのTerraform構成にアクセスします。
必須IAMポリシー
プライベート・エンドポイントを管理するには、テナンシ内のプライベート・エンドポイントを管理する権限と、VCNやサブネットなどの仮想ネットワーク・リソースを使用する権限が必要です。詳細は、「プライベート・テンプレートの管理」を参照してください。
ポリシーを初めて使用する場合は、IAMポリシーの概要を参照してください。
シナリオ
リソース・マネージャでプライベート・エンドポイントを使用するための一般的なシナリオを確認します。
その他のシナリオも存在します。リソース・マネージャでプライベート・エンドポイントを使用して、プライベートIPを持つ任意のプライベート・リソースにアクセスできます。たとえば、Kubernetesクラスタに接続します。
プライベートGitサーバー
リソース・マネージャに、インターネットを介してアクセスできないGitサーバーへのアクセス権を付与します。Oracle Cloud Infrastructureまたはオンプレミスでホストするプライベート・サーバーには、次の手順を使用します。
プライベート・リモート実行
リモートExecでプライベート・インスタンスにアクセスします。
Remote Execを使用してプライベート・インスタンスにアクセスする場合は、到達可能なIPアドレスを使用する必要があります。
プライベート・エンドポイントの到達可能なIPアドレスの取得も参照してください。
セキュリティー属性の管理
Zero Trust Packet Routing (ZPR)をネットワーク・セキュリティ・グループとともに使用したり、ネットワーク・セキュリティ・グループのかわりに使用して、OCIリソースへのネットワーク・アクセスを管理できます。これを行うには、リソース間の通信方法を制御するZPRポリシーを定義し、それらのリソースにセキュリティ属性を追加します。詳細は、Zero Trust Packet Routingを参照してください。
エンドポイントにZero Trust Packet Routing (ZPR)セキュリティ属性がある場合、エンドポイントへのトラフィックはZPRポリシー、およびすべてのNSGおよびセキュリティ・リスト・ルールを満たす必要があります。たとえば、NSGをすでに使用していて、セキュリティ属性をエンドポイントに追加した場合、エンドポイントへのすべてのトラフィックがブロックされます。その後、ZPRポリシーはエンドポイントへのトラフィックを明示的に許可する必要があります。
タグの適用中
リソースにタグを適用すると、ビジネス・ニーズに応じた整理に役立ちます。リソースの作成時にタグを適用できます。また、後でリソースを更新して、タグを追加、改訂または削除できます。タグ適用についての一般情報は、リソース・タグを参照してください。