Cette page explique comment accéder aux VM utilisateur à partir d'un hôte avec une connexion par tunnel VPN.
Les hôtes du réseau distant disposant d'une connexion par tunnel VPN à une organisation GDC peuvent accéder à l'interface principale des VM utilisateur de l'organisation, à condition que le trafic sortant et entrant vers le projet contenant la VM utilisateur soit autorisé.
Avant de commencer
Pour configurer le trafic entrant et sortant d'un tunnel VPN, vous devez disposer des éléments suivants :
- Un tunnel VPN existant. Pour en savoir plus, consultez Créer un tunnel VPN.
- avoir activé le trafic de sortie et d'entrée vers le projet contenant la VM. Pour en savoir plus, consultez Contrôler le trafic entrant et sortant.
Rôles d'identité et d'accès nécessaires :
- Administrateur VPN : dispose d'autorisations de lecture et d'écriture sur toutes les ressources liées au VPN. Demandez à votre administrateur IAM de l'organisation de vous attribuer le rôle Administrateur VPN (
vpn-admin
). - Lecteur VPN : dispose d'autorisations de lecture sur toutes les ressources liées au VPN. Demandez à votre administrateur IAM de l'organisation de vous attribuer le rôle Lecteur VPN (
vpn-viewer
). - Administrateur VirtualMachine du projet : gère les VM dans l'espace de noms du projet. Demandez à votre administrateur IAM de l'organisation de vous attribuer le rôle Administrateur de machines virtuelles de projet (
project-vm-admin
). - Pour en savoir plus, consultez Définitions des rôles.
- Administrateur VPN : dispose d'autorisations de lecture et d'écriture sur toutes les ressources liées au VPN. Demandez à votre administrateur IAM de l'organisation de vous attribuer le rôle Administrateur VPN (
Accéder à la VM utilisateur
Pour accéder à l'interface principale de la VM utilisateur, procédez comme suit :
Obtenez les interfaces de la VM utilisateur en affichant son objet
VirtualMachine
respectif dans le cluster d'administrateur de l'organisation :kubectl --kubeconfig MANAGEMENT_API_SERVER get -n PROJECT_NAME gvm VM_NAME -ojson | jq '.status.network.interfaces'
Remplacez les éléments suivants :
MANAGEMENT_API_SERVER
: chemin d'accès au fichier kubeconfig du serveur d'API zonal. Si vous n'avez pas encore généré de fichier kubeconfig pour le serveur d'API dans la zone cible, consultez Se connecter pour en savoir plus.VM_NAME
: nom de l'objetVirtualMachine
.
Le résultat ressemble à l'exemple suivant :
[ { "ipAddresses": [ "172.16.19.189" ], "macAddress": "8a:fc:81:0b:41:dc", "name": "net1" } ] ```
Les hôtes du réseau distant disposant d'une connexion par tunnel VPN à une organisation GDC peuvent accéder aux VM utilisateur via l'interface
net1
principale :/home/ubuntu# ssh -i ~/vm-access user@172.16.19.189
Pour en savoir plus sur l'accès SSH, y compris sur la récupération d'une clé pour une VM, consultez Se connecter à une VM.