Netzwerkfirewall-IAM-Policys

Erstellen Sie Sicherheits-Policys in Oracle Cloud Infrastructure Identity and Access Management (IAM).

Standardmäßig können nur die Benutzer in der Gruppe Administrators auf alle Ressourcen und Funktionen im Netzwerkfirewallservice zugreifen. Um den Zugriff von Benutzern ohne Administratorrechte auf Netzwerkfirewallressourcen und -funktionen zu kontrollieren, erstellen Sie IAM-Gruppen und schreiben Sie dann Policys, um Benutzergruppen den Zugriff zu erteilen.

Eine vollständige Liste der Oracle Cloud Infrastructure-Policys finden Sie in der Policy-Referenz.

Ressourcentypen

Netzwerkfirewall bietet sowohl aggregierte als auch einzelne Ressourcentypen zum Schreiben von Policys.

Sie können aggregierte Ressourcentypen verwenden, um weniger Policys zu schreiben. Beispiel: Anstatt einer Gruppe das Verwalten von network-firewall und network-firewall-policy zu erlauben, können Sie über eine Policy zulassen, dass die Gruppe den aggregierten Ressourcentyp network-firewall-family verwalten kann.

Aggregierter Ressourcentyp Individuelle Ressourcentypen
network-firewall-family

network-firewall

network-firewall-policy

Die für den aggregierten Ressourcentyp network-firewall-family abgedeckten APIs decken die APIs für work-requests ab.

Unterstützte Variablen

Lesen Sie, welche Variablen von Oracle Cloud Infrastructure Network Firewall unterstützt werden.

Netzwerkfirewall unterstützt alle allgemeinen Variablen. Siehe Allgemeine Variablen für alle Anforderungen.

Details zu Kombinationen aus Verben und Ressourcentypen

Es gibt verschiedene Oracle Cloud Infrastructure-Verben und -Ressourcentypen, mit denen Sie eine Policy erstellen können.

In den folgenden Tabellen werden die Berechtigungen und API-Vorgänge angezeigt, die von jedem Verb für Netzwerkfirewall abgedeckt werden. Die Zugriffsebene ist kumulativ von inspect zu read zu use zu manage. Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während "Keine zusätzlichen" keinen inkrementellen Zugriff angibt.

network-firewall
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect NETWORK_FIREWALL_INSPECT ListNetworkFirewalls Keine
read

INSPECT+

NETWORK_FIREWALL_READ

INSPECT+GetNetworkFirewall Keine
use

READ+

NETWORK_FIREWALL_UPDATE

NETWORK_FIREWALL_MOVE

READ+

ChangeNetworkFirewallCompartment

UpdateNetworkFirewall (erfordert auch use network-firewall-policy, um die Firewall-Policy zu ändern, und use network-security-groups, um die zugehörigen NSGs zu ändern).
manage

USE+

NETWORK_FIREWALL_CREATE

NETWORK_FIREWALL_DELETE

CreateNetworkFirewall

Erfordert auch Leseberechtigung für network-firewall-policy, use vnics, use subnets und VNIC_ASSIGN.

Wenn mit der Firewall Netzwerksicherheitsgruppen (NSGs) verknüpft sind, ist auch use network-security-groups erforderlich.

DeleteNetworkFirewall

Erfordert auch use vnics und use subnets.

Wenn mit der Firewall Netzwerksicherheitsgruppen (NSGs) verknüpft sind, ist auch use network-security-groups erforderlich.

Die obigen Netzwerkvorgänge werden mit der Anweisung manage virtual-network-family vollständig abgedeckt.

network-firewall-policy
Verben Berechtigungen Vollständig abgedeckte APIs Teilweise abgedeckte APIs
inspect NETWORK_FIREWALL_POLICY_INSPECT ListNetworkFirewallPolicies Keine
read

INSPECT+

NETWORK_FIREWALL_POLICY_READ

INSPECT+GetNetworkFirewallPolicy Keine
use

READ+

NETWORK_FIREWALL_POLICY_UPDATE

NETWORK_FIREWALL_POLICY_MOVE

READ+

ChangeNetworkFirewallPolicyCompartment

UpdateNetworkFirewallPolicy (erfordert auch use network-firewall, um die Firewall zu ändern, mit der sie verknüpft ist).
manage

USE+

NETWORK_FIREWALL_POLICY_CREATE

NETWORK_FIREWALL_POLICY_DELETE

CreateNetworkFirewallPolicy

DeleteNetworkFirewallPolicy

Keine

Für jeden API-Vorgang erforderliche Berechtigungen

In der folgenden Tabelle werden die API-Vorgänge für Oracle Cloud Infrastructure Network Firewall in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.

In dieser Tabelle werden die API-Vorgänge in logischer Reihenfolge nach Ressourcentyp gruppiert und die für network-firewall und network-firewall-policy erforderlichen Berechtigungen aufgeführt:

Erforderliche Berechtigungen
API-Vorgang Berechtigungen
ListNetworkFirewalls NETWORK_FIREWALL_INSPECT
CreateNetworkFirewall NETWORK_FIREWALL_CREATE + VNIC_CREATE(vnicCompartment) + SUBNET_ATTACH(subnetCompartment) + VNIC_ATTACH(vnicCompartment) + VNIC_ASSIGN(subnetCompartment) + NETWORK_FIREWALL_POLICY_READ (zum Anhängen einer Policy an Firewall)

Für die Verwendung von NAT auf der Firewall erforderliche Berechtigungen

PRIVATE_IP_READ (Subnetz-Compartment) + PRIVATE_IP_CREATE (Subnetz-Compartment) + PRIVATE_IP_ASSIGN (Subnetz-Compartment) + VNIC_ASSIGN (Subnetz-Compartment) + PRIVATE_IP_DELETE (Subnetz-Compartment) + PRIVATE_IP_UNASSIGN (Subnetz-Compartment) + VNIC_UNASSIGN Subnetz (Subnetz-Compartment) + SUBNET_DETACH (Subnetz-Compartment)

GetNetworkFirewall NETWORK_FIREWALL_READ
UpdateNetworkFirewall NETWORK_FIREWALL_UPDATE + NETWORK_FIREWALL_POLICY_READ (zum Aktualisieren der Policy-Verknüpfung) + NETWORK_SECURITY_GROUP_UPDATE_MEMBERS (zum Aktualisieren zugehöriger NSGs) + VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP (zum Aktualisieren der NSG-Verknüpfungen)

Für die Verwendung von NAT auf der Firewall erforderliche Berechtigungen

PRIVATE_IP_READ (Subnetz-Compartment) + PRIVATE_IP_CREATE (Subnetz-Compartment) + PRIVATE_IP_ASSIGN (Subnetz-Compartment) + VNIC_ASSIGN (Subnetz-Compartment) + SUBNET_ATTACH (Subnetz-Compartment) + VNIC_ASSIGN (Subnetz-Compartment) + PRIVATE_IP_DELETE (Subnetz-Compartment) + PRIVATE_IP_UNASSIGN (Subnetz-Compartment) + SUBNET_DETACH (Subnetz-Compartment) + VNIC_UNASSIGN Subnetz (Subnetz-Compartment)

DeleteNetworkFirewall NETWORK_FIREWALL_DELETE + VNIC_DELETE + VNIC_DETACH (vnic-Compartment) + VNIC_ATTACHMENT_READ (vnic-Compartment) + SUBNET_DETACH (Subnetz-Compartment) + NETWORK_SECURITY_GROUP_UPDATE_MEMBERS (zum Aktualisieren der zugehörigen NSGs) + VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP (zum Aktualisieren der NSG-Verknüpfungen)

Für die Verwendung von NAT auf der Firewall erforderliche Berechtigungen

PRIVATE_IP_READ (Subnetz-Compartment) + PRIVATE_IP_DELETE (Subnetz-Compartment) + PRIVATE_IP_UNASSIGN (Subnetz-Compartment) + VNIC_UNASSIGN-Subnetz (Subnetz-Compartment)

ChangeNetworkFirewallCompartment NETWORK_FIREWALL_MOVE
ListNetworkFirewallPolicies NETWORK_FIREWALL_POLICY_INSPECT
CreateNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_CREATE
GetNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_READ
UpdateNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_UPDATE + NETWORK_FIREWALL_UPDATE
DeleteNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_DELETE
ChangeNetworkFirewallPolicyCompartment NETWORK_FIREWALL_POLICY_MOVE

IAM-Policys für den Netzwerkfirewallservice erstellen

Erfahren Sie, wie Sie Identity and Access Management-(IAM-)Policys für den Netzwerkfirewallservice erstellen.

Um Policys für eine Benutzergruppe zu erstellen, müssen Sie den Namen der IAM-Gruppe kennen.

So erstellen Sie eine Policy:

  1. Navigieren Sie im Navigationsmenü der Konsole zu ID und Sicherheit, und wählen Sie unter ID die Option Policys aus.
  2. Wählen Sie Policy erstellen aus.
  3. Geben Sie einen Namen und eine Beschreibung (optional) für die Policy ein.
  4. Wählen Sie das Compartment aus, in dem die Policy erstellt werden soll.
  5. Wählen Sie Manuellen Editor anzeigen aus. Geben Sie dann die erforderlichen Policy-Anweisungen ein.
  6. (Optional) Wählen Sie Weitere Policy erstellen aus, um nach dem Erstellen dieser Policy auf der Seite "Policy erstellen" zu bleiben.
  7. Klicken Sie auf Erstellen.

Siehe auch Funktionsweise von Policys, Policy-Syntax und Policy-Referenz.

Allgemeine IAM-Policy für den Netzwerkfirewallservice

Mit dieser IAM-Policy können Sie Netzwerkfirewallressourcen erstellen und verwalten.

Zulassen, dass Benutzergruppen Firewalls und Firewall-Policys erstellen, ändern und löschen

Zugriffstyp: Bietet die Möglichkeit, eine Firewall oder Firewall-Policy zu erstellen, zu ändern oder zu löschen. Zu den administrativen Funktionen für Firewalls oder Firewall-Policys gehört die Fähigkeit, sie zu erstellen, zu aktualisieren oder zu löschen.

Wo wird die Policy erstellt: Im Mandanten, sodass die Möglichkeit, eine Firewallressource zu erstellen, zu ändern oder zu löschen, allen Compartments durch Policy-Vererbung erteilt wird. Um den Geltungsbereich auf Firewalls in einem bestimmten Compartment einzuschränken, geben Sie dieses Compartment anstelle des Mandanten an.

Allow group <GroupName> to manage network-firewall-family in compartment <CompartmentName>