IAM-Policys für Vulnerability Scanning
Erstellen Sie IAM-Policys, um zu kontrollieren, wer Zugriff auf Ressourcen des Oracle Cloud Infrastructure Vulnerability Scanning Service hat und welche Art von Zugriff die einzelnen Benutzergruppen haben.
Standardmäßig haben nur die Benutzer in der Gruppe Administrators Zugriff auf alle Vulnerability Scanning-Ressourcen. Informationen zu IAM-Policys finden Sie unter Erste Schritte mit Policys.
Eine vollständige Liste aller Policys in Oracle Cloud Infrastructure finden Sie in der Policy-Referenz.
Neben dem Gewähren von Zugriff für Benutzer auf Vulnerability Scanning-Ressourcen muss dem Vulnerability Scanning-Service selbst Zugriff auf Ihre Zielressourcen erteilt werden. Siehe Policy-Beispiele.
Ressourcentypen
Die folgenden Ressourcentypen beziehen sich auf Vulnerability Scanning.
So weisen Sie Berechtigungen für alle Vulnerability Scanning-Ressourcen zu:
vss-family
So weisen Sie Berechtigungen für einzelne Ressourcentypen zu:
container-scan-recipescontainer-scan-resultscontainer-scan-targetshost-agent-scan-resultshost-cis-benchmark-scan-resultshost-port-scan-resultshost-scan-recipeshost-scan-targetshost-vulnerabilitiesvss-vulnerabilitiesvss-work-requests
Beim Vulnerability Scanning wird eine Instanz (Compute) auch als host bezeichnet.
Eine Policy, die <verb> vss-family verwendet, entspricht dem Schreiben einer Policy mit einer separaten <verb> <resource-type>-Anweisung für jeden einzelnen Ressourcentyp.
Unterstützte Variablen
IAM-Policys für Vulnerability Scanning unterstützen alle allgemeinen Richtlinienvariablen.
Details zu Kombinationen aus Verb und Ressourcentyp
Identifizieren Sie die Berechtigungen und API-Vorgänge, die von jedem Verb für Vulnerability Scanning-Ressourcen abgedeckt werden.
Die Zugriffsebene ist kumulativ von inspect zu read zu use zu manage.
Ein Pluszeichen (+) in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während no extra keinen inkrementellen Zugriff angibt.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_CONTAINERSCANRECIPE_INSPECT |
ListContainerScanRecipes |
Keine |
read |
|
GetContainerScanRecipe |
Keine |
use |
|
UpdateContainerScanRecipe |
Keine |
manage |
|
|
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_CONTAINERSCAN_INSPECT |
ListContainerScanResults |
Keine |
read |
|
GetContainerScanResult |
Keine |
use |
read+ |
Keine | Keine |
manage |
|
|
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_CONTAINERSCANTARGET_INSPECT |
ListContainerScanTargets |
Keine |
read |
|
GetContainerScanTarget |
Keine |
use |
|
UpdateContainerScanTarget |
Keine |
manage |
|
|
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_HOSTAGENTSCAN_INSPECT |
ListHostAgentScanResults |
Keine |
read |
|
GetHostAgentScanResult |
Keine |
use |
read+ |
Keine | Keine |
manage |
|
|
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_HOSTCISBENCHMARKSCAN_INSPECT |
ListHostCisBenchmarkScanResults |
Keine |
read |
|
GetHostCisBenchmarkScanResult |
Keine |
use |
read+ |
Keine | Keine |
manage |
|
|
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_HOSTPORTSCAN_INSPECT |
ListHostPortScanResults |
Keine |
read |
|
GetHostPortScanResult |
Keine |
use |
read+ |
Keine | Keine |
manage |
|
|
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_HOSTSCANRECIPE_INSPECT |
ListHostScanRecipes |
Keine |
read |
|
GetHostScanRecipe |
Keine |
use |
|
UpdateHostScanRecipe |
Keine |
manage |
|
|
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_HOSTSCANTARGET_INSPECT |
ListHostScanTargets |
Keine |
read |
|
GetHostScanTarget |
Keine |
use |
|
UpdateHostScanTarget |
Keine |
manage |
|
|
Keine |
Alternativ können Sie mit
vss-vulnerabilities den Zugriff sowohl auf Host- als auch auf Containersicherheitslücken verwalten.Der Exportvorgang ist für den Ressourcentyp host-vulnerabilities und nicht für den Ressourcentyp vss-vulnerabilities verfügbar.
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
|
|
Keine |
read |
|
GetHostVulnerability |
Keine |
use |
read+ |
Keine | Keine |
manage |
|
ExportHostVulnerabilityCsv |
Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
|
|
Keine |
read |
|
GetVulnerability |
Keine |
use |
read+ |
Keine | Keine |
manage |
|
Keine | Keine |
| Verben | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
|---|---|---|---|
inspect |
VSS_WR_INSPECT |
ListWorkRequests |
Keine |
read |
|
|
Keine |
use |
read+ |
Keine | Keine |
manage |
use+ |
Keine | Keine |
Für jeden API-Vorgang erforderliche Berechtigungen
In der folgenden Tabelle werden die API-Vorgänge für Vulnerability Scanning in logischer Reihenfolge nach Ressourcentyp gruppiert aufgeführt.
Weitere Informationen zu Berechtigungen finden Sie unter Berechtigungen.
| API-Vorgang | Für den Vorgang erforderliche Berechtigungen |
|---|---|
ChangeContainerScanRecipeCompartment |
VSS_CONTAINERSCANRECIPE_MOVE |
ChangeContainerScanResultCompartment |
VSS_CONTAINERSCAN_MOVE |
ChangeContainerScanTargetCompartment |
VSS_CONTAINERSCANTARGET_MOVE |
ChangeHostAgentScanResultCompartment |
VSS_HOSTAGENTSCAN_MOVE |
ChangeHostCisBenchmarkScanResultCompartment |
VSS_HOSTCISBENCHMARKSCAN_MOVE |
ChangeHostPortScanResultCompartment |
VSS_HOSTPORTSCAN_MOVE |
ChangeHostScanRecipeCompartment |
VSS_HOSTSCANRECIPE_MOVE |
ChangeHostScanTargetCompartment |
VSS_HOSTSCANTARGET_MOVE |
CreateContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_CREATE |
CreateContainerScanTarget |
VSS_CONTAINERSCANTARGET_CREATE |
CreateHostScanRecipe |
VSS_HOSTSCANRECIPE_CREATE |
CreateHostScanTarget |
VSS_HOSTSCANTARGET_CREATE |
DeleteContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_DELETE |
DeleteContainerScanResult |
VSS_CONTAINERSCAN_DELETE |
DeleteContainerScanTarget |
VSS_CONTAINERSCANTARGET_DELETE |
DeleteHostAgentScanResult |
VSS_HOSTAGENTSCAN_DELETE |
DeleteHostCisBenchmarkScanResult |
VSS_HOSTCISBENCHMARKSCAN_DELETE |
DeleteHostPortScanResult |
VSS_HOSTPORTSCAN_DELETE |
DeleteHostScanRecipe |
VSS_HOSTSCANRECIPE_DELETE |
DeleteHostScanTarget |
VSS_HOSTSCANTARGET_DELETE |
ExportHostAgentScanResultCsv |
VSS_HOSTAGENTSCAN_EXPORT |
ExportHostVulnerabilityCsv |
VSS_VULN_EXPORT |
GetContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_READ |
GetContainerScanResult |
VSS_CONTAINERSCAN_READ |
GetContainerScanTarget |
VSS_CONTAINERSCANTARGET_READ |
GetHostAgentScanResult |
VSS_HOSTAGENTSCAN_READ |
GetHostCisBenchmarkScanResult |
VSS_HOSTCISBENCHMARKSCAN_READ |
GetHostPortScanResult |
VSS_HOSTPORTSCAN_READ |
GetHostScanRecipe |
VSS_HOSTSCANRECIPE_READ |
GetHostScanTarget |
VSS_HOSTSCANTARGET_READ |
GetHostVulnerability |
VSS_VULN_READ |
GetVulnerability |
VSS_VULN_READ |
GetWorkRequest |
VSS_WR_READ |
ListContainerScanRecipes |
VSS_CONTAINERSCANRECIPE_INSPECT |
ListContainerScanResults |
VSS_CONTAINERSCAN_INSPECT |
ListContainerScanTargets |
VSS_CONTAINERSCANTARGET_INSPECT |
ListHostAgentScanResults |
VSS_HOSTAGENTSCAN_INSPECT |
ListHostCisBenchmarkScanResults |
VSS_HOSTCISBENCHMARKSCAN_INSPECT |
ListHostPortScanResults |
VSS_HOSTPORTSCAN_INSPECT |
ListHostScanRecipes |
VSS_HOSTSCANRECIPE_INSPECT |
ListHostScanTargets |
VSS_HOSTSCANTARGET_INSPECT |
ListHostVulnerabilities |
VSS_VULN_INSPECT |
ListHostVulnerabilityImpactedHosts |
VSS_VULN_HOST_INSPECT |
ListVulnerabilities |
VSS_VULN_INSPECT |
ListVulnerabilityImpactedContainers |
VSS_VULN_CONTAINER_INSPECT |
ListVulnerabilityImpactedHosts |
VSS_VULN_HOST_INSPECT |
ListWorkRequests |
VSS_WR_INSPECT |
ListWorkRequestErrors |
VSS_WR_ERR_READ |
ListWorkRequestLogs |
VSS_WR_LOG_READ |
UpdateContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_UPDATE |
UpdateContainerScanTarget |
VSS_CONTAINERSCANTARGET_UPDATE |
UpdateHostScanRecipe |
VSS_HOSTSCANRECIPE_UPDATE |
UpdateHostScanTarget |
VSS_HOSTSCANTARGET_UPDATE |
Policy-Beispiele
Hier finden Sie Beispiele zu IAM-Policys für Vulnerability Scanning.
-
Benutzern in der Gruppe
SecurityAdminserlauben, alle Vulnerability Scanning-Ressourcen im gesamten Mandanten zu erstellen, zu aktualisieren und zu löschen:Allow group SecurityAdmins to manage vss-family in tenancy -
Benutzer in der Gruppe
SecurityAdminskönnen alle Vulnerability Scanning-Ressourcen im CompartmentSalesAppserstellen, aktualisieren und löschen:Allow group SecurityAdmins to manage vss-family in compartment SalesApps -
Benutzern in Gruppe
SecurityAuditorserlauben, alle Vulnerability Scanning-Ressourcen im CompartmentSalesAppsanzuzeigen:Allow group SecurityAuditors to read vss-family in compartment SalesApps -
Benutzern in der Gruppe
SecurityAuditorserlauben, alle Vulnerability Scanning-Ressourcen im CompartmentSalesAppsanzuzeigen und die Ergebnisse zu exportieren:Allow group SecurityAuditors to read vss-family in compartment SalesApps Allow group SecurityAuditors to manage host-agent-scan-results in compartment SalesApps where request.operation = 'ExportHostAgentScanResultCsv' Allow group SecurityAuditors to manage host-vulnerabilities in compartment SalesApps where request.operation = 'ExportHostVulnerabilityCsv'Hinweis
Der Exportvorgang ist für den Ressourcentyphost-vulnerabilitiesund nicht für den Ressourcentypvss-vulnerabilitiesverfügbar. -
Benutzern in der Gruppe
SecurityAdminsdas Erstellen, Aktualisieren und Löschen von Compute-(Host-)Rezepten im gesamten Mandanten erlauben:Allow group SecurityAdmins to manage host-scan-recipes in tenancy -
Benutzer in der Gruppe
SecurityAuditorskönnen alle Compute-(Host-)Scanergebnisse im CompartmentSalesAppsanzeigen:Allow group SecurityAuditors to read host-agent-scan-results in compartment SalesApps Allow group SecurityAuditors to read host-port-scan-results in compartment SalesApps Allow group SecurityAuditors to read host-cis-benchmark-scan-results in compartment SalesApps Allow group SecurityAuditors to read container-scan-results in compartment SalesApps Allow group SecurityAuditors to read vss-vulnerabilities in compartment SalesApps
Zum Verwenden des Agent-basierten Scans von Compute-Instanzen müssen Sie außerdem Folgendes ausführen:
- Erteilen Sie dem Vulnerability Scanning-Service die Berechtigung, den Oracle Cloud Agent für Ihre Ziel-Compute-Instanzen bereitzustellen.
- Erteilen Sie dem Vulnerability Scanning-Service die Berechtigung, die VNIC (virtuelle Netzwerkkarte) auf Ihren Compute-Zielinstanzen zu lesen.
Beispiele:
-
Zulassen, dass der Vulnerability Scanning-Service und die Benutzer in der Gruppe
SecurityAdminsAgent-basierte Scans im gesamten Mandanten ausführen:Allow group SecurityAdmins to manage vss-family in tenancy Allow service vulnerability-scanning-service to manage instances in tenancy Allow service vulnerability-scanning-service to read compartments in tenancy Allow service vulnerability-scanning-service to read vnics in tenancy Allow service vulnerability-scanning-service to read vnic-attachments in tenancy -
Zulassen, dass der Vulnerability Scanning-Service und die Benutzer in der Gruppe
SecurityAdminsAgent-basierte Scans für Instanzen im CompartmentSalesAppsausführen:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to manage instances in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps Allow service vulnerability-scanning-service to read vnics in compartment SalesApps Allow service vulnerability-scanning-service to read vnic-attachments in compartment SalesApps - Zulassen, dass der Vulnerability Scanning-Service und die Benutzer in der Gruppe
SecurityAdminsAgent-basierte Scans für Instanzen im CompartmentSalesAppsausführen. Die VNICs dieser Instanzen befinden sich im CompartmentSalesNetwork:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to manage instances in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps Allow service vulnerability-scanning-service to read vnics in compartment SalesNetwork Allow service vulnerability-scanning-service to read vnic-attachments in compartment SalesNetwork
Weitere Informationen zu Compute- und Netzwerk-Policys finden Sie unter Policy-Referenz für Coreservices.
Um Images in Container Registry zu scannen, müssen Sie dem Vulnerability Scanning-Service auch die Berechtigung erteilen, Images aus Container Registry abzurufen.
Beispiele:
-
Zulassen, dass der Vulnerability Scanning-Service und die Benutzer in der Gruppe
SecurityAdminsalle Containerimages im gesamten Mandanten scannen:Allow group SecurityAdmins to manage vss-family in tenancy Allow service vulnerability-scanning-service to read repos in tenancy Allow service vulnerability-scanning-service to read compartments in tenancy -
Zulassen, dass der Vulnerability Scanning-Service und die Benutzer in der Gruppe
SecurityAdminsContainerimages im CompartmentSalesAppsscannen:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to read repos in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps
Weitere Informationen finden Sie in der Policy-Referenz für Container Registry.