IAM-Policys für Zero Trust Packet Routing
Mit dem Oracle Cloud Infrastructure Identity and Access Management-(IAM-)Service können Sie Policys erstellen, um den Zugriff auf den Zero Trust Packet Routing-(ZPR-)Service zu kontrollieren.
Informationen zu IAM-Policys für Networking und Compute finden Sie unter Details zu den Coreservices.
Individueller Ressourcentyp
zpr-policy
zpr-security-attribute
Unterstützte Variablen
Zero Trust Packet Routing unterstützt alle allgemeinen Variablen sowie die hier aufgeführten Variablen. Weitere Informationen zu allgemeinen Variablen, die von Oracle Cloud Infrastructure-Services unterstützt werden, finden Sie unter Details zu Kombinationen aus Verben und Ressourcentyp.
Variable | Variablentyp | Anmerkungen |
---|---|---|
target.security-attribute-namespace.name
|
String | Mit dieser Variablen können Sie steuern, ob Vorgänge für einen bestimmten Sicherheitsattribut-Namespace als Antwort auf eine Anforderung zum Lesen, Aktualisieren, Löschen oder Verschieben eines Sicherheitsattribut-Namespace zulässig sind oder ob Informationen zu Arbeitsanforderungen für einen Sicherheitsattribut-Namespace angezeigt werden. |
target.security-attribute-namespace.id
|
Entity | Diese Variable wird nur in Anweisungen unterstützt, die Berechtigungen für den Ressourcentyp "security-attribute-namespaces" erteilen. |
Details zu Kombinationen aus Verben und Ressourcentypen
Die Zugriffsebene ist kumulativ von inspect
zu read
zu use
zu manage
.
Ein Pluszeichen (+)
in einer Tabellenzelle gibt den inkrementellen Zugriff im Vergleich zur Zelle direkt darüber an, während no extra
keinen inkrementellen Zugriff angibt.
Beispiel: Das Verb read
für den Ressourcestyp zpr-policy
enthält dieselben Berechtigungen und API-Vorgänge wie das Verb inspect
, aber auch den API-VorgangGetZprPolicy
. Ebenso enthält das Verb manage
für den Ressourcestyp zpr-policy
im Vergleich zur Berechtigung use
noch weitere Berechtigungen. Für den Ressourcentyp zpr-policy
umfasst das Verb manage
dieselben Berechtigungen und API-Vorgänge wie das Verb use
sowie die Berechtigungen ZPR_POLICY_CREATE
und ZPR_POLICY_DELETE
sowie die entsprechenden API-Vorgänge (CreateZprPolicy
und DeleteZprPolicy
).
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
ZPR_POLICY_INSPECT |
|
keiner |
lesen |
INSPECT + ZPR_POLICY_READ |
INSPECT +
|
keiner |
verwenden |
READ + ZPR_POLICY_UPDATE |
|
keiner |
verwalten |
USE + ZPR_POLICY_CREATE ZPR_POLICY_DELETE |
USE +
|
keiner |
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
|
keiner |
|
lesen |
INSPECT + ZPR_CONFIGURATION_READ |
INSPECT +
|
keiner |
verwenden |
READ + ZPR_CONFIGURATION_UPDATE |
|
keiner |
verwalten |
USE + ZPR_CONFIGURATION_CREATE ZPR_CONFIGURATION_DELETE |
USE +
|
keiner |
Verte | Berechtigungen | Vollständig abgedeckte APIs | Teilweise abgedeckte APIs |
---|---|---|---|
inspect |
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
keiner |
lesen |
INSPECT + SECURITY_ATTRIBUTE_NAMESPACE_READ |
INSPECT +
|
keiner |
verwenden |
READ + SECURITY_ATTRIBUTE_NAMESPACE_USE |
keiner |
|
verwalten |
USE + SECURITY_ATTRIBUTE_NAMESPACE_CREATE SECURITY_ATTRIBUTE_NAMESPACE_DELETE SECURITY_ATTRIBUTE_NAMESPACE_MOVE SECURITY_ATTRIBUTE_NAMESPACE_UPDATE ZPR_CONFIGURATION_DELETE |
USE +
|
keiner |
Für jeden API-Vorgang erforderliche Berechtigungen
In den folgenden Abschnitten werden die API-Vorgänge für Zero Trust Packet Routing und die API für Sicherheitsattribute aufgeführt.
In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
|
ZPR_POLICY_INSPECT |
CreateZprPolicy
|
ZPR_POLICY_CREATE |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
UpdateZprPolicy
|
ZPR_POLICY_UPDATE |
DeleteZprPolicy
|
ZPR_POLICY_DELETE |
CreateConfiguration
|
ZPR_CONFIGURATION_CREATE |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
UpdateConfiguration
|
ZPR_CONFIGURATION_UPDATE |
DeleteConfiguration
|
ZPR_CONFIGURATION_DELETE |
In der folgenden Tabelle werden die API-Vorgänge in einer logischen Reihenfolge nach Ressourcentyp gruppiert aufgeführt.
Informationen zu Berechtigungen finden Sie unter Berechtigungen.
API-Vorgänge | Für den Vorgang erforderliche Berechtigungen |
---|---|
CreateSecurityAttributeNamespace
|
SECURITY_ATTRIBUTE_NAMESPACE_CREATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
ChangeSecurityAttributeNamespaceCompartment
|
SECURITY_ATTRIBUTE_NAMESPACE_MOVE |
|
SECURITY_ATTRIBUTE_NAMESPACE_READ |
|
SECURITY_ATTRIBUTE_NAMESPACE_READ |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_USE |
Policy-Beispiele
In den folgenden Beispielen erhalten Sie Informationen zu IAM-Policys für Zero Trust Packet Routing.
Um den Zero Trust Packet Routing-(ZPR-)Service verwenden zu können, benötigen Benutzer die folgenden Berechtigungen für andere Oracle Cloud Infrastructure-Ressourcen:
- Compute-Instanzen lesen
- Datenbankressourcen lesen
- Arbeitsanforderungen prüfen
Weitere Informationen finden Sie unter Details zu den Coreservices, einschließlich Networking und Compute.
-
Benutzern in der Gruppe
SecurityAdmins
erlauben, alle ZPR-Policys im gesamten Mandanten zu erstellen, zu aktualisieren und zu löschen:Allow group SecurityAdmins to manage zpr-configuration in tenancy Allow group SecurityAdmins to manage security-attribute-namespace in tenancy Allow group SecurityAdmins to manage zpr-policy in tenancy
-
Benutzern in der Gruppe
SecurityAuditors
das Anzeigen aller ZPR-Ressourcen im Mandanten erlauben:Allow group SecurityAuditors to read zpr-configuration in tenancy Allow group SecurityAuditors to read zpr-policy in tenancy Allow group SecurityAuditors to read security-attribute-namespace in tenancy
Lassen Sie zu, dass die Gruppe
app-admin
nur den Sicherheitsattribut-Namespaceapplications
und die Gruppedatabase-admin
nur den Sicherheitsattribut-Namespacedatabase
verwaltet.undAllow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'applications'
Allow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'database'