Monitoring sichern
Dieses Thema enthält Sicherheitsinformationen und Empfehlungen für den Oracle Cloud Infrastructure Monitoring-Service.
Sicherheitszuständigkeiten
Um Monitoring sicher zu verwenden, müssen Sie sich mit Ihren Zuständigkeiten im Bereich Sicherheit und Compliance vertraut machen.
Oracle ist für die folgenden Sicherheitsanforderungen verantwortlich:
- Physische Sicherheit: Oracle ist für den Schutz der globalen Infrastruktur verantwortlich, auf der alle in Oracle Cloud Infrastructure angebotenen Services ausgeführt werden. Diese Infrastruktur besteht aus Hardware, Software, Netzwerken und Einrichtungen, die Oracle Cloud Infrastructure-Services ausführen.
Ihre Sicherheitszuständigkeiten sind auf dieser Seite beschrieben. Sie umfassen die folgenden Bereiche:
- Zugriffskontrolle: Beschränken Sie Berechtigungen so weit wie möglich. Benutzern sollte nur der erforderliche Zugriff zum Ausführen ihrer Aufgaben erteilt werden.
Erste Sicherheitsaufgaben
Mit dieser Checkliste können Sie die Aufgaben identifizieren, die zum Sichern von Monitoring in einem neuen Oracle Cloud Infrastructure-Mandanten ausgeführt werden.
Aufgabe | Weitere Informationen |
---|---|
Mit IAM-Policys Benutzern und Ressourcen Zugriffsberechtigungen erteilen | IAM-Policys |
Routinemäßige Sicherheitsaufgaben
Nachdem Sie die ersten Schritte mit Monitoring ausgeführt haben, ermitteln Sie anhand dieser Checkliste, welche Sicherheitsaufgaben Sie regelmäßig ausführen sollten.
Die Überwachung enthält keine Sicherheitsaufgaben, die Sie regelmäßig ausführen müssen.
IAM-Policys
Verwenden Sie Policys, um den Zugriff auf Monitoring einzuschränken.
In einer Policy ist definiert, wer wie auf Oracle Cloud Infrastructure-Ressourcen zugreifen kann. Weitere Informationen finden Sie unter Funktionsweise von Policys.
Weisen Sie einer Gruppe jeweils nur die geringsten Berechtigungen zu, die diese Gruppe benötigt, um ihre Zuständigkeiten ausführen zu können. Jede Policy enthält ein Verb, das beschreibt, welche Aktionen die Gruppe ausführen darf. Folgende Verben sind verfügbar (sortiert nach Berechtigung): inspect
, read
, use
und manage
.
Weitere Informationen zu Monitoring-Policys finden Sie unter Details zu Health Checks.
Alarmzugriff für Gruppen
Alarme und Alarmstatus auflisten
Erstellen Sie diese Policy, damit eine Gruppe Alarme auflisten und Alarmstatus auflisten kann.
Allow group <group_name> to inspect alarms in tenancy
Alarmdetails und -historie abrufen
Erstellen Sie diese Policy, damit eine Gruppe Alarmdetails abrufen und Alarmhistorie abrufen kann. Die Zeile read metrics
ist zum Abrufen der Alarmhistorie erforderlich.
Allow group <group_name> to read alarms in tenancy
Allow group <group_name> to read metrics in tenancy
Alarme verwalten
Erstellen Sie diese Policy, um einer Gruppe die Verwaltung von Alarmen zu ermöglichen, indem Sie Streams und vorhandene Themen für Benachrichtigungen verwenden. Diese Policy lässt die Erstellung neuer Themen nicht zu.
Um die Gruppe auf die Berechtigungen zu beschränken, die für die Auswahl von Streams erforderlich sind, ersetzen Sie
use streams
durch {STREAM_READ, STREAM_PRODUCE}
.Allow group <group_name> to manage alarms in tenancy
Allow group <group_name> to read metrics in tenancy
Allow group <group_name> to use ons-topics in tenancy
Allow group <group_name> to use streams in tenancy
Alarme verwalten und Themen erstellen
Erstellen Sie diese Policy, damit eine Gruppe Alarme verwalten kann, einschließlich Erstellen von Themen (und Abonnements) für Benachrichtigungen (und Verwenden von Streams für Benachrichtigungen).
Um die Gruppe auf die Berechtigungen zu beschränken, die für die Auswahl von Streams erforderlich sind, ersetzen Sie
use streams
durch {STREAM_READ, STREAM_PRODUCE}
.Allow group <group_name> to manage alarms in tenancy
Allow group <group_name> to read metrics in tenancy
Allow group <group_name> to manage ons-topics in tenancy
Allow group <group_name> to use streams in tenancy
Metrikzugriff für Gruppen
Listenmetrikdefinitionen
Erstellen Sie diese Policy, um einer Gruppe das Auflisten von Metrikdefinitionen in einem Compartment zu ermöglichen.
Allow group <group_name> to inspect metrics in compartment <compartment_name>
Metriken abfragen
Erstellen Sie diese Policy, um einer Gruppe die Abfrage von Metriken in einem Compartment zu ermöglichen.
Allow group <group_name> to read metrics in compartment <compartment_name>
Metriken für einen Metrik-Namespace abfragen
Erstellen Sie diese Policy, damit eine Gruppe Metriken in einem Compartment abfragen kann, das auf einen Metrik-Namespace beschränkt ist.
Allow group <group_name> to read metrics in compartment <compartment_name>
where target.metrics.namespace='<metric_namespace>'
Benutzerdefinierte Metriken veröffentlichen
Erstellen Sie diese Policy, damit eine Gruppe benutzerdefinierte Metriken in einem Metrik-Namespace veröffentlichen sowie Metrikdaten anzeigen, Alarme und Themen erstellen und Streams mit Alarmen verwenden kann.
Um die Gruppe auf die Berechtigungen zu beschränken, die für die Auswahl von Streams erforderlich sind, ersetzen Sie
use streams
durch {STREAM_READ, STREAM_PRODUCE}
.Allow group <group_name> to use metrics in tenancy
where target.metrics.namespace=<metric_namespace>'
Allow group <group_name> to read metrics in tenancy
Allow group <group_name> to manage alarms in tenancy
Allow group <group_name> to manage ons-topics in tenancy
Allow group <group_name> to use streams in tenancy
Metrikzugriff für Ressourcen
Wenn Compute-Instanzen oder andere Ressourcen Metriken über API-Aufrufe überwachen sollen, gehen Sie wie folgt vor.
Weitere Informationen zu Compute-Instanzen, die APIs aufrufen, finden Sie unter Services von einer Instanz aufrufen.
-
Fügen Sie die Ressourcen mit den entsprechenden Regeln zu einer dynamischen Gruppe hinzu.
-
Erstellen Sie eine Policy, mit der diese dynamische Gruppe auf Metriken zugreifen kann.
Allow dynamic-group <dynamic_group_name> to read metrics in tenancy
Zugriff auf mandantenübergreifende Kennzahlen
Verwenden Sie mandantenübergreifenden Metrikzugriff, um Metriken für eine andere Organisation mit einem eigenen Mandanten freizugeben. Geben Sie beispielsweise Metriken für eine andere Geschäftseinheit in Ihrem Unternehmen, einen Kunden Ihres Unternehmens oder ein Unternehmen frei, das Services für Ihr Unternehmen bereitstellt.
Um auf Ressourcen zuzugreifen und diese freizugeben, müssen die Administratoren beider Mandanten spezielle Policy-Anweisungen erstellen, die explizit angeben, auf welche Ressourcen zugegriffen werden kann und welche Ressourcen freigegeben werden können. Diese speziellen Anweisungen verwenden die Wörter Define, Endorse und Admit. Weitere Informationen zu diesen Anweisungen finden Sie unter Mandantenübergreifende Zugriffs-Policys.
Policy-Anweisungen des Quellmandanten
Die Quell- und Zielmandantenadministratoren erstellen Policy-Anweisungen, die eine IAM-Quellgruppe zum Verwalten von Ressourcen im Zielmandanten berechtigen.
Beispiel: Geben Sie MetricsAdminsUserGroup
für beliebige Metrikressourcen in einem Mandanten ein:
Endorse group MetricsAdminsUserGroup to manage metrics in any-tenancy
Um eine Policy zu schreiben, die den Umfang des Mandantenzugriffs reduziert, muss der Quelladministrator die Ziel-Mandanten-OCID angeben, die vom Zieladministrator bereitgestellt wird.
Beispiel: Geben Sie MetricsAdminsUserGroup
an, um nur Metrikressourcen im Zielmandanten (DestinationTenancy
) zu lesen:
Define tenancy DestinationTenancy as ocid1.tenancy.oc1..<unique_ID>
Endorse group MetricsAdminsUserGroupInSource to read metrics in tenancy DestinationTenancy
Damit eine Gruppe Metriken im Zielmandanten veröffentlichen kann, verwenden Sie das Verb manage
:
Beispiel: Geben Sie MetricsAdminsUserGroup
zur Verwaltung von Metrikressourcen nur im Zielmandanten (DestinationTenancy
) an:
Define tenancy DestinationTenancy as ocid1.tenancy.oc1..<unique_ID>
Endorse group MetricsAdminsUserGroupInSource to manage metrics in tenancy DestinationTenancy
Beispiel: Geben Sie eine dynamische Gruppe (MetricsAdminsDynamicGroup
) zum Lesen von Metrikressourcen im Zielmandanten an:
Define tenancy DestinationTenancy as ocid1.tenancy.oc1..<unique_ID>
Endorse dynamic-group MetricsAdminsDynamicGroup to read metrics in tenancy DestinationTenancy
Policy-Anweisungen des Zielmandanten
Beispiel: Geben Sie MetricsAdminsUserGroup
im Quellmandanten (MetricsAdminsUserGroupInSource
) für beliebige Metrikressourcen in Ihrem Mandanten ein:
Define tenancy SourceTenancy as ocid1.tenancy.oc1..<unique_ID>
Define group MetricsAdminsUserGroupInSource as ocid1.group.oc1..<unique_ID>
Admit group MetricsAdminsUserGroupInSource of tenancy SourceTenancy to manage metrics in tenancy
Beispiel: Geben Sie MetricsAdminsUserGroup
im Quellmandanten (MetricsAdminsUserGroupInSource
) an, um nur Metrikressourcen im Compartment SharedMetrics
zu lesen:
Define tenancy SourceTenancy as ocid1.tenancy.oc1..<unique_ID>
Define group MetricsAdminsUserGroupInSource as ocid1.group.oc1..<unique_ID>
Admit group MetricsAdminsUserGroupInSource of tenancy SourceTenancy to read metrics in compartment SharedMetrics
Beispiel: Geben Sie eine dynamische Gruppe (MetricsAdminsDynamicGroup
) im Quellmandanten (MetricsAdminsDynamicGroupInSource
) an, um nur Metrikressourcen im Compartment SharedMetrics
zu lesen:
Define tenancy SourceTenancy as ocid1.tenancy.oc1..<unique_ID>
Define dynamic-group MetricsAdminsDynamicGroupInSource as ocid1.dynamicgroup.oc1..<unique_ID>
Admit dynamic-group MetricsAdminsDynamicGroupInSource of tenancy SourceTenancy to read metrics in compartment SharedMetrics