Verbinden Sie sich mit Datenbanken, internen Tools und APIs in Ihren Clustern — ohne sie öffentlich zugänglich zu machen oder VPNs zu verwalten. Tunnel leitet den Traffic über mogenius mit vollständiger RBAC-Durchsetzung und Audit-Logging. Keine kubeconfig erforderlich.
Wenn Sie einen Tunnel erstellen, baut mogenius eine sichere WebSocket-Verbindung zwischen Ihrem Browser (oder CLI) und dem Ziel-Service in Ihrem Cluster auf. Die Verbindung wird über Ihr mogenius-Konto authentifiziert und basierend auf Ihren Workspace- und Cluster-Berechtigungen autorisiert.
Verbinden Sie Ihren lokalen Datenbank-Client (pgAdmin, DBeaver, TablePlus) mit PostgreSQL, MySQL oder Redis in Kubernetes. Kein öffentlicher Endpoint. Kein Credential-Sharing.
Greifen Sie sicher auf Admin-Panels, Monitoring-Dashboards oder Management-Interfaces zu. Grafana, Prometheus, phpMyAdmin, eigene Admin-UIs — alles erreichbar ohne Ingress-Exposure.
Debuggen Sie Services, die nicht über Ingress exponiert sind. Testen Sie interne APIs von Ihrem lokalen Rechner. Verbinden Sie lokale Dev-Tools sicher mit Staging- oder Produktions-Services.
Erstellen Sie Tunnel direkt im mogenius Dashboard. Navigieren Sie zu Tunnels oder klicken Sie den Tunnel-Button bei einem beliebigen Service im Resource Browser. Erhalten Sie eine eindeutige URL für den direkten Service-Zugriff.
Nutzen Sie mocli port-forward um Tunnel aus dem Terminal zu erstellen. Ideal für Scripting, lokale Entwicklungs-Workflows und CLI-basierte Datenbank-Clients.
Kubeconfigs zu verteilen oder zu verwalten
Tunnel-Sessions mit Benutzeridentität protokolliert
Zeit zum Verbinden — Klick und los
Workspace-Berechtigungen bei jedem Tunnel durchgesetzt
Tunnel bieten direkten TCP-Zugang zu Services in Ihrem Cluster. Das ist mächtig — und mogenius stellt sicher, dass es kontrolliert wird. Ihre bestehenden Workspace-RBAC-Regeln steuern, wer Tunnel erstellen kann. Jede Session wird mit Benutzeridentität, Ziel-Service und Zeitstempeln protokolliert.
Kein Credential-Sharing. Keine VPN-Configs, die leaken können. Kein "Wer hat den Port-Forward offen gelassen?" Sessions schließen automatisch nach der konfigurierten Dauer oder 30 Minuten Inaktivität. Tunnel-URLs sind einzigartig pro Session und können nicht wiederverwendet oder geteilt werden.
Workspace-Berechtigungen werden bei Tunnel-Erstellung geprüft. Dieselben Rollen, die Sie bereits definiert haben — keine separate Zugriffsschicht.
Benutzeridentität, Service, Namespace, Startzeit, Dauer. Vollständiger Trail für Compliance und Incident-Rekonstruktion.
Sessions schließen nach konfigurierter Dauer oder Inaktivität. Keine vergessenen offenen Verbindungen.
Sichere Tunnel zu jedem Kubernetes Service — gesteuert, protokolliert und in Sekunden bereit.