Zugriffskontrolle mit IP-Adresse
OCI bietet die Möglichkeit, Ihren Cloud-Ressourcen eine zusätzliche Sicherheitsebene hinzuzufügen, indem der Zugriff über netzwerkbasierte Zugriffskontrollen eingeschränkt wird. Sie können eine begrenzte Gruppe von IP-Adressen oder Classless Inter-Domain Routing-(CIDR-)Blöcken angeben, die zur Interaktion mit Ihren Ressourcen berechtigt sind.
Eine Netzwerkquelle ist eine Gruppe definierter IP-Adressen. Dabei kann es sich um eine öffentliche IP-Adresse virtueller Cloud-Netzwerke (VCNs) in Ihrem Mandanten handeln. Wenn eine Netzwerkquelle in einer IAM-Policy angegeben wird, validiert IAM die Anforderungen für den Zugriff auf eine Ressource, die von einer zulässigen IP-Adresse stammt. Führen Sie die angegebenen Schritte aus, um IAM-Policys zu erstellen, die den Zugriff auf DevOps-Code-Repositorys auf Grundlage von angegebenen IP-Adressen einschränken:
- Öffnen Sie in der Oracle Cloud-Konsole das Navigationsmenü, und klicken Sie auf Identität und Sicherheit. Klicken Sie unter Netzwerkquellen auf Netzwerkquelle erstellen.
- Geben Sie einen Namen und eine Beschreibung ein.
- Wählen Sie im Abschnitt Netzwerke den Typ des verwendeten Netzwerks und die entsprechenden IP-Adressen aus.
- Um Zugriff auf öffentliche IP-Adressen oder CIDR-Blockbereiche zu erteilen, wählen Sie Öffentliches Netzwerk aus, und geben Sie die entsprechenden Details an.
- Um Zugriff auf private IP-Adressen in Ihrem VCN zu erteilen, wählen Sie Virtuelles Cloud-Netzwerk aus, und wählen Sie das VCN aus, das Sie zulassen möchten. Geben Sie die private IP-Adresse aus dem VCN oder einem Subnetz-CIDR-Block ein. Um alle Subnetze aus dem angegebenen VCN zuzulassen, geben Sie
0.0.0.0/0ein.
- Um dieser Netzwerkquelle weitere IP-Bereiche hinzuzufügen, klicken Sie auf Netzwerk hinzufügen.
- Klicken Sie auf Erstellen.
Nachdem Sie das Netzwerk mit den erforderlichen IP-Adressen erstellt haben, können Sie IAM-Policys erstellen, damit nur die aufgeführten IP-Adressen auf DevOps-Code-Repositorys zugreifen können. Um den Geltungsbereich Ihrer Policy mit einer Bedingung festzulegen, können Sie eine IAM-Servicevariable verwenden. Beispiel: request.networkSource.name.
devops-repository als Ressourcentyp auf die DevOps-Code-Repositorys zugreifen können. Verwenden Sie den Namen der Netzwerkquelle, die in den vorherigen Schritten erstellt wurde: Allow group <group-name> to manage devops-repository in compartment <compartment_name> where request.networkSource.name='<network-source-name>'Sie können die in der Policy verwendeten Verben ändern. Beispiel: Wenn Sie "manage" in "inspect" ändern, können Ressourcen nur aufgelistet werden. Weitere Informationen finden Sie unter DevOps-IAM-Policys.
Wenn Sie über eine nicht zulässige IP-Adresse auf Repositorys zugreifen oder Git-Vorgänge in einem Repository ausführen, tritt möglicherweise ein Fehler auf.