Hinweis:

Benutzerdefinierten Oracle Integration-(Process-)Endpunkt mit OCI WAF konfigurieren und schützen

Einführung

Oracle Integration ist eine vollständig verwaltete, vorkonfigurierte Umgebung, in der Sie Cloud- und On-Premise-Anwendungen integrieren, Geschäftsprozesse automatisieren, Einblicke in Ihre Geschäftsprozesse erlangen, visuelle Anwendungen entwickeln, SFTP-konforme Dateiserver zum Speichern und Abrufen von Dateien verwenden und Geschäftsdokumente mit einem B2B-Geschäftspartner austauschen können.

Schützen Sie Anwendungen mit Oracle Cloud Infrastructure Web Application Firewall (OCI WAF) vor böswilligem und unerwünschtem Internettraffic. Mit WAF können Sie jeden internetfähigen Endpunkt schützen und eine konsistente Regeldurchsetzung über die gesamte Anwendung eines Kunden ermöglichen.

Zielsetzung

Konfigurieren und schützen Sie eine Oracle Integration-Instanz mit benutzerdefiniertem Endpunkt vor böswilligem Traffic aus dem Internet mit OCI Firewall.

Dieses Tutorial befolgt die Empfehlungen der Oracle Integration-Referenzarchitektur zur Verwendung von WAF und Ausnahmeliste, wie in der Dokumentation vorgeschlagen.

Lösungsarchitektur

Weitere Informationen finden Sie unter Provisioning und Administration von Oracle Integration der 2. Generation.

Voraussetzungen

Aufgabe 1: Oracle Integration-Instanz erstellen

  1. Um eine neue Oracle Integration-Instanz über die Webkonsole zu erstellen, gehen Sie zum Menü Entwicklerservices, und klicken Sie auf Integration.

    OCI-Integrator erstellen

  2. Wählen Sie im Fenster "Integrationsinstanzen" das Compartment aus, in dem die Instanz erstellt wird, und klicken Sie auf Instanz erstellen.

    Compartment auswählen

  3. Ein Bildschirm zum Erstellen der Instanz wird angezeigt. Geben Sie den Instanznamen ein, wählen Sie die Oracle Integration-Version (2. Generation) aus, und klicken Sie auf Erstellen.

    Erforderliche Informationen füllen

    Hinweis: Die anderen Elemente können entsprechend den Anforderungen Ihrer Umgebung konfiguriert werden. In diesem Tutorial übernehmen wir die Standardwerte.

  4. Nach Abschluss der Erstellung ist die Instanz verfügbar. Klicken Sie auf den Instanznamen, um Details anzuzeigen.

    Instanzdetails anzeigen

  5. Um die Funktion der Oracle Integration-Instanz zu validieren, klicken Sie nach dem Zugriff auf die Details Ihrer Instanz auf Servicekonsole.

    Servicekonsole der Instanz öffnen

  6. Eine neue Browserregisterkarte wird geöffnet, und Sie haben Zugriff auf den Oracle Integration-Homebildschirm.

    Rufen Sie uns an

Aufgabe 2: OCI Vault-, DNS- und SSL-Zertifikat einrichten

Nachdem die Oracle Integration-Instanz erstellt wurde, erstellen Sie den benutzerdefinierten Endpunkt für Ihre Instanz. Mit dem benutzerdefinierten Endpunkt können Sie über eine private Domain auf die Oracle Integration-Schnittstelle zugreifen. Beispiel:

https://oic-lab.<exampledomain>.com/ic/home

So erstellen Sie den benutzerdefinierten Endpunkt:

  1. VCN mit einem öffentlichen Subnetz erstellen
  2. Erstellen Sie einen CNAME-Eintrag im benutzerdefinierten DNS, der auf den Oracle Integration-Endpunkt verweist
  3. SSL-Zertifikat für den neuen Link erstellen (Beispiel: oic.<exampledomain>.com)
  4. OCI Vault erstellen, in dem das Zertifikat gespeichert wird
  5. Benutzerdefinierte Endpunktkonfiguration für Ihre Oracle Integration-Instanz ausführen

Aufgabe 2.1: VCN und öffentliches Subnetz in Ihrem Compartment erstellen

  1. Um ein VCN zu erstellen, öffnen Sie das Menü "Services" der OCI-Webkonsole, und klicken Sie auf Virtuelle Cloud-Netzwerke.

    VCN erstellen

  2. Prüfen Sie auf der Seite "Networking", ob Sie sich im richtigen Compartment befinden, und klicken Sie auf VCN-Assistenten starten.

    Assistenten starten

    • Erstellen Sie Ihr VCN entsprechend den Anforderungen der zu erstellenden Umgebung. Für Oracle Integration muss ein öffentliches Subnetz erstellt werden, und Servicegateways müssen verfügbar sein (NAT-Gateway).

      Erstellen Sie das VCN entsprechend

    • Das VCN wird während der Erstellung des benutzerdefinierten Oracle Integration-Endpunkts verwendet.

      Wichtig: Notieren Sie sich die OCID des VCN, wie sie für die WAF-Konfiguration in Oracle Integration verwendet wird.

Aufgabe 2.2: CNAME-Eintrag im benutzerdefinierten DNS für den Oracle Integration-Endpunkt erstellen

Sie müssen jetzt auf die DNS-Konfigurationsumgebung Ihrer Domain zugreifen, um einen CNAME-Eintrag zu erstellen, der auf Ihre Oracle Integration verweist. Wenn wir WAF konfigurieren, wird dieser CNAME-Eintrag geändert. Er muss jedoch derzeit erstellt werden, damit das SSL-Zertifikat importiert werden kann, das bei der Übertragung des Zugriffs auf Oracle Integration für die Verschlüsselung verwendet wird.

  1. Gehen Sie zurück zur Oracle Integration-Serviceseite in Ihrer OCI-Konsole.

    Erstellen Sie einen CNAME in Ihrer proprietären DNS-Zone

  2. Beachten Sie in Ihren Instanzdetails den von OCI bereitgestellten Domain-FQDN für den Zugriff auf die Servicekonsole Ihrer Oracle Integration-Instanz.

    Oracle Integration-FQDN erfassen

    • In unserem Beispiel verwenden wir den FQDN oic-lab-instance-axyjvqi24eaa-gr.integration.ocp.oraclecloud.com.
  3. Erstellen Sie einen CNAME in Ihrer Domain, der auf den FQDN des benutzerdefinierten Oracle Integration-Endpunkts verweist.

    Hinweis: In diesem Tutorial wird nicht gezeigt, wie Sie einen CNAME in der DNS-Zonendatei konfigurieren.

  4. Nachdem Sie den FQDN haben, konfigurieren Sie den CNAME Ihrer eigenen Domain. Prüfen Sie nach der Konfiguration, ob der CNAME mit dem Befehl dig korrekt konfiguriert ist.

    $ dig <oic>.<exampledomain>.com

    Beispiel für die Ausführung von dig-Befehlen

Aufgabe 2.3: SSL-Zertifikat für die neue Domain erstellen

Nachdem der CNAME erstellt wurde, müssen Sie ein SSL-Zertifikat erstellen, um den verschlüsselten Internettraffic für Ihre Instanz zu aktivieren. In diesem Tutorial erstellen wir ein selbstsigniertes SSL-Zertifikat. In Produktionsumgebungen muss das Zertifikat jedoch gültig sein.

  1. Um das selbstsignierte Zertifikat zu erstellen, erstellen wir zunächst einen privaten Schlüssel.

    $ openssl genrsa -out oic-lab.key 2048

    • Daher erhalten Sie den Private Key mit dem Namen oic-lab.key.

    Private Key generieren

  2. Erstellen wir jetzt die CSR (Certificate Signing Request).

    $ openssl req -key oic-lab.key -new -out oic-lab.csr

    • Geben Sie die erforderlichen Informationen ein, um die CSV-Datei am Ende zu erhalten. Beachten Sie, dass der "Gemeinsame Name" genau der FQDN sein muss, der für unser Tutorial verwendet wird.

    Erstellen Sie Ihre Zertifikatssignieranforderung

  3. Nachdem wir nun den Private Key (oic-lab.key) und das csr (oic-lab.csr) haben, erstellen wir das selbstsignierte SSL-Zertifikat. Führen Sie dazu den folgenden Befehl aus.

    $ openssl x509 -signkey oic-lab.key -in oic-lab.csr -req -days 365 -out oic-lab.crt

    • Mit diesem Befehl wird ein selbstsigniertes Zertifikat generiert, das 365 Tage gültig ist.

    Ihr selbstsigniertes Zertifikat generieren

    Nachdem unser selbstsigniertes Zertifikat vorhanden ist, können wir es zur Verwendung in Oracle Integration in einen OCI Vault importieren.

Aufgabe 2.4: OCI Vault erstellen und SSL-Zertifikat importieren

Nachdem das selbstsignierte SSL-Zertifikat bereits vorhanden ist, müssen wir einen OCI Vault in dem Compartment erstellen, in dem Oracle Integration ausgeführt wird.

  1. Um den OCI Vault zu erstellen, rufen Sie das Menü Services in der OCI-Webkonsole auf.

    OCI Vault erstellen

  2. Prüfen Sie nach dem Laden des Bildschirms "Vault", ob Sie sich im richtigen Compartment befinden, und klicken Sie auf Vault erstellen.

    Compartment prüfen und auf Schaltfläche "Vault erstellen" klicken

  3. Geben Sie die Informationen ein, um den Vault korrekt zu erstellen, und klicken Sie auf Vault erstellen.

    Geben Sie die richtigen Informationen ein, die bei der Vault-Erstellungsseite benötigt werden

  4. Erstellen Sie nach dem Erstellen des Vaults den Masterverschlüsselungsschlüssel.

    Master-Verschlüsselungsschlüssel erstellen

    • Bevor Sie das Vault Secret erstellen, das Ihr selbstsigniertes Zertifikat enthält, müssen Sie das Format des Zertifikats anpassen, das im Vault gespeichert werden soll. Diese Eignung ist nur die Verkettung Ihres Zertifikats, Schlüssels, Zwischenzertifikats (falls vorhanden) und Zertifikats-Passphrase (falls vorhanden). Das endgültige Dateiformat liegt in JSON, wie im folgenden Modell dargestellt:

      ```
      {
          "key": "-----BEGIN PRIVATE KEY-----\n…..-----END PRIVATE KEY-----\n",
          "cert": "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n",
          "intermediates": [
              "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n",
              "-----BEGIN CERTIFICATE-----\n….-----END CERTIFICATE-----\n"
          ],
          "passphrase": "<private key password if encrypted key is provided>"
      }
      ```
      
      • Um dieses Format mit unseren Zertifikaten und Schlüsseln zu erreichen, dauert es eine gewisse Verarbeitung, da es, wie Sie sehen, keine Zeilenumbrüche im Schlüssel oder in dem Zertifikat oder der Passphrase geben sollte.
  5. Passen Sie den Schlüssel mit dem folgenden Befehl an.

    `awk -v RS= '{gsub(/\n+/, "\\n")}1' <seu\_arquivo.key>`
    

    Erweitern Sie Ihren Private Key, um Ihre Daten korrekt zu formatieren, bevor Sie sie als Secret in Vault speichern

  6. Kopieren Sie diesen Wert, und fügen Sie ihn in das Element "key" des obigen JSON-Beispiels ein. Wiederholen Sie den Prozess mit der Datei crt.

    Erweitern Sie Ihre crt-Datei, um Ihre Daten korrekt zu formatieren, bevor Sie sie als Secret im Vault speichern

  7. Gehen Sie zur OCI-Webkonsole zurück, und klicken Sie auf das Menü Secrets in Ihrem OCI-Vault, und klicken Sie dann auf Secret erstellen.

    Secret erstellen

  8. Füllen Sie die Felder korrekt aus, und fügen Sie im Feld Geheiminhalt die in den obigen Schritten erstellte JSON ein.

    Füllen Sie die richtige Infomation

    1. Geben Sie die erforderlichen Informationen im Formular zur Secret-Erstellung ein, wählen Sie Ihren Masterverschlüsselungsschlüssel aus, und fügen Sie das JSON-Secret in das Feld Secret-Inhalt ein. Nachdem das Secret erstellt wurde, erstellen wir den benutzerdefinierten Oracle Integration-Endpunkt.

Aufgabe 2.5: Benutzerdefinierten Endpunkt für Ihre Oracle Integration-Instanz konfigurieren

  1. Um den benutzerdefinierten Oracle Integration-Endpunkt zu konfigurieren, kehren Sie zur Seite "Integration" in der OCI-Webkonsole zurück, und greifen Sie auf Ihre Instanz zu.

    Benutzerdefinierten Oracle Integration-Endpunkt konfigurieren

  2. Klicken Sie auf Bearbeiten.

    Klicken Sie auf "Edit".

  3. Klicken Sie auf der Bearbeitungsseite für Oracle Integration-Einstellungen auf Erweiterte Einstellungen anzeigen, um die Konfigurationselemente für den benutzerdefinierten Endpunkt anzuzeigen.

    Klicken Sie auf "Show Advanced Settings".

  4. Um mit der Konfiguration fortzufahren, geben Sie einen Namen für Ihren benutzerdefinierten Endpunkt ein, und wählen Sie das Secret aus, das Ihr SSL-Zertifikat enthält, das im Vault gespeichert ist. Klicken Sie abschließend auf Änderungen speichern.

    Geben Sie einen benutzerdefinierten Endpunktnamen ein, und speichern Sie die Änderungen

    • Ihre Oracle Integration-Instanz ändert sich in den Status UPDATING. Warten Sie, bis er wieder aktiv wird.
  5. Nachdem die Instanz in den Status ACTIVE zurückgekehrt ist, klicken Sie auf Servicekonsole, um den Zugriff auf den neuen benutzerdefinierten Endpunkt zu testen.

    Servicekonsole erneut öffnen

    • Wenn alle Konfigurationen korrekt sind, wird die Servicekonsole mit dem FQDN geöffnet, den Sie in Ihrem DNS-CNAME konfiguriert haben (Schritt 2 von Aufgabe 2.2).
  6. Wie in diesem Tutorial verwenden wir ein selbstsigniertes SSL-Zertifikat, es wird erwartet, dass der Browser einen Hinweis ausgibt, dass das Zertifikat nicht verifiziert werden kann. Beachten Sie jedoch, dass der FQDN des benutzerdefinierten Endpunkts bereits verwendet wird.

    Mit Ihrem proprietären DNS auf Ihren benutzerdefinierten Endpunkt zugreifen

  7. Nach dem Zugriff sollte die Oracle Integration-Konsole angezeigt werden, die angibt, dass der benutzerdefinierte Endpunkt ordnungsgemäß funktioniert.

    Erfolgreich

Hinweis: Wenn Sie ein gültiges SSL-Zertifikat verwenden, wird keine Browserwarnung über die Gültigkeit Ihres Zertifikats ausgegeben.

Aufgabe 3: WAF und Oracle Integration konfigurieren AllowList

Nachdem der benutzerdefinierte Endpunkt eingerichtet und ausgeführt wurde, konfigurieren wir die WAF-Regel und die Oracle Integration-Ausnahmeliste, um den Zugriff vor Layer-7-Angriffen zu schützen.

Bevor Sie OCI WAF zum Schutz von Oracle Integration vor externen Angriffen erstellen und konfigurieren, müssen Sie zuerst die Oracle Integration-Ausnahmeliste konfigurieren, um einzuschränken, welche Quell-IP-Adressen auf den soeben erstellten benutzerdefinierten Endpunkt zugreifen können. Die Idee ist, dass nur das OCI-CIDR von WAF Zugriffsberechtigungen hat. Auf diese Weise können wir den externen Zugriff auf die Oracle Integration-Instanz einschränken und folglich den gesamten externen Zugriff nur über WAF tunneln.

Um die Ausnahmeliste korrekt zu erstellen, müssen wir zuerst das Service-CIDR erfassen, das WAF-OCI in der Region verwendet, in der wir Oracle Integration konfigurieren.

Aufgabe 3.1: CIDR der OCI-Region suchen

Aufgabe 3.2: WAF-CIDR Ihrer Region suchen

Beachten Sie die gefundenen Adressen, damit diese Datensätze jetzt in die Oracle Integration-Ausnahmeliste aufgenommen werden können.

Aufgabe 3.3: AllowList in Oracle Integration konfigurieren

  1. Nachdem die öffentlichen WAF-OCI-Adressen vorhanden sind, erstellen wir die Ausnahmeliste in Oracle Integration. Gehen Sie dazu zum Instanzbildschirm zurück, klicken Sie auf das Menü Netzwerkzugriff, und klicken Sie dann auf Bearbeiten.

    Zulassungsliste in Oracle Integration erstellen

  2. Geben Sie die Informationen mit den CIDRs aus den vorherigen Schritten sowie die OCID des VCN ein, das in Aufgabe 2.2.1 erstellt wurde.

    Erforderliche Informationen füllen

  3. Nachdem die Ausnahmeliste konfiguriert wurde, kann nur das WAF-CIDR direkt auf die Konsole zugreifen. Alle anderen über das Internet kommenden Zugriffe müssen über WAF erfolgen.

  4. Um dies zu validieren, versuchen Sie, auf Ihre Oracle Integration Service-Konsole zuzugreifen. Wenn alles korrekt konfiguriert ist, wird eine Meldung 403 Verboten in Ihrem Browser angezeigt.

    403 Unzulässige Nachricht

Konfigurieren wir WAF, damit dieser Zugriff überwacht und geschützt wird.

Aufgabe 3.4: OCI-WAF-Edge-Regel konfigurieren

Zunächst müssen wir auch in WAF die Aufzeichnung des SSL-Zertifikats erstellen, mit dem ein sicherer HTTPS-Zugriff auf die Oracle Integration-Konsole bereitgestellt wird.

  1. Klicken Sie im OCI-Webkonsolenmenü auf Edge-Policy-Ressourcen.

    Gehe zu Edge-Policy-Ressourcen

  2. Klicken Sie auf der Serviceseite auf Zertifikat erstellen.

    Zertifikat erstellen

  3. Eine Seite zum Konfigurieren des digitalen Zertifikats wird geöffnet. Geben Sie die angeforderten Informationen ein, und laden Sie die .crt- und .key-Datei hoch, die in Schritt 2.2.3 oben erstellt wurde.

    Geben Sie die richtigen Informationen ein

    Hinweis: Die Option Selbstsigniertes Zertifikat ist ausgewählt, weil das von uns erstellte SSL-Zertifikat selbstsigniert ist. Wenn Sie ein gültiges Zertifikat verwenden möchten, muss diese Option deaktiviert sein.

  4. Nachdem das Zertifikat erstellt wurde, kehren Sie zum Menü "Web Application Firewall" zurück, um eine WAF-Policy zu erstellen, die den bereits konfigurierten Oracle Integration-Endpunkt schützt. Klicken Sie dazu im Menü Policys auf WAF-Policy erstellen.

    WAF-Policy erstellen

  5. Klicken Sie auf den Link, um eine "Legacy-Workflow"-Regel zu erstellen.

    Klicken Sie auf den Link für den Legacy-Workflow

  6. Ein neues Menü wird geöffnet und Sie müssen die angeforderten Informationen korrekt ausfüllen.

    Geben Sie die gewünschten Informationen ein

    wobei:

    1. Name: Geben Sie einen Namen für Ihre Richtlinie ein.
    2. WAF-Policy Compartment: Wählen Sie aus, in welchem Compartment die Policy erstellt wird.
    3. Primäre Domain: FQDN der Instanz, die Sie in Ihrem DNS erstellt haben.
    4. Ursprungsname: Ein Name, der die URL identifiziert, an die WAF externe Benutzerzugriffe sendet.
    5. URI: Der FQDN der Oracle Integration-Instanz (entspricht dem in Schritt 2.2.2 oben im CNAME konfigurierten).
    6. Nachdem Sie die Elemente ausgefüllt haben, klicken Sie auf Edge-Policy erstellen. Ein neuer Bildschirm mit den Details Ihrer Policy wird angezeigt. Warten Sie, bis der Policy-Status "ACTIVE" lautet.

Jetzt müssen wir die Konfiguration der WAF-Schutzregeln ausführen. Außerdem müssen wir den DNS-CNAME in einen FQDN der WAF-Infrastruktur neu konfigurieren.

Aufgabe 3.5: OCI WAF-Schutzregeln konfigurieren

  1. Nachdem Ihre Edge-Policy erstellt wurde, müssen Sie einige Parameter festlegen, um den Zugriff auf Ihre Oracle Integration-Instanz über WAF zu schützen. Klicken Sie dazu in Ihrer WAF-Policy auf das Menü Einstellungen und dann auf der Registerkarte Allgemeine Einstellungen auf Bearbeiten.

    Legen Sie die korrekten Parameter fest

  2. Wählen Sie die Option HTTPS-Unterstützung aktivieren, und wählen Sie das Zertifikat aus, das Sie in Schritt 3.3 erstellt haben. Klicken Sie auf Änderungen speichern.

    HTTPS-Unterstützung aktivieren

  3. Nachdem Sie WAF für die Verwendung des SSL-Zertifikats konfiguriert haben, können Sie die Policy "Zugriffskontrolle" und die Schutzregeln konfigurieren. Diese Regeln bieten die erforderliche Sicherheit, damit der Zugriff auf die Oracle Integration-Konsole geschützt wird. WAF OCI verfügt über vordefinierte Regeln, die anfänglich in seiner Konfiguration verwendet werden können. Außerdem können Sie Regeln entsprechend den Anforderungen Ihres Unternehmens anpassen. Die Anpassung von WAF-Regeln ist nicht im Geltungsbereich dieser Prozedur.

    • Access Control-Erstellung

      1. Um die Zugriffskontrolle zu konfigurieren, klicken Sie auf das Menü Zugriffskontrolle und dann auf Zugriffsregel hinzufügen.

        Access Control konfigurieren

      2. Füllen Sie die Elemente im Konfigurationsbildschirm der Zugriffskontrolle korrekt aus, und klicken Sie auf Zugriffsregel hinzufügen. Beachten Sie, dass wir für dieses Tutorial eine Regel erstellen, die den Zugriff auf die Oracle Integration-Konsolenseite nur über IP-Adressen aus Brasilien ermöglicht.

        Zugriffsregel hinzufügen

    • Erstellen von Schutzregeln

      1. Um die Konfiguration auszuführen, klicken Sie auf das Menü Schutzregeln und dann auf die Registerkarte Regeln, und aktivieren Sie die gewünschten Policys. Klicken Sie auf das Servicemenü jeder Regel, und speichern Sie sie in Blockieren.

        Schutzregel erstellen

        • Wählen Sie so viele Regeln wie nötig aus. In diesem Tutorial werden nur Cross-Site Scripting-(XSS-)Regeln zu Demonstrationszwecken aktiviert.
      2. Nachdem die WAF-Schutzregeln aktiviert wurden, klicken Sie auf das Menü Nicht veröffentlichte Änderungen und dann auf Alle veröffentlichen.

        Änderungen veröffentlichen

Das Anwenden von WAF-Regeln dauert etwa 10-15 Minuten.

Aufgabe 3.6: CNAME auf den FQDN von WAF setzen

Nachdem die "Schutzregeln" Ihres WAF konfiguriert wurden, können Sie den CNAME Ihrer privaten Domain so ändern, dass alle an sie adressierten Anforderungen an WAF und nicht mehr an den benutzerdefinierten Endpunkt von Oracle Integration weitergeleitet werden.

  1. Öffnen Sie dazu die Seite "WAF-Policy", und kopieren Sie die CNAME-Adresse, die Sie in Ihrem DNS konfigurieren müssen.

    Kopieren Sie den WAF-FQDN, und fügen Sie ihn in die CNAME-Konfiguration in Ihrer proprietären DNS-Zone ein

  2. Kopieren Sie diese Adresse, und ändern Sie das DNS, das in Ihrer Zone verweist. Führen Sie nach dem Ändern des DNS den folgenden Befehl aus, um zu prüfen, ob die Konfiguration korrekt ist.

    $ dig <oic>.<exampledomain>.com

    Beispiel für dig-Befehl

Aufgabe 3.7: Oracle Integration-Anwendungsrolle konfigurieren

Ein letzter Schritt vor dem Testen des Zugriffs auf Oracle Integration über WAF besteht darin, die Anwendungsrolle von Oracle Integration zu ändern, um Benutzern den Zugriff korrekt zu erteilen. Andernfalls können Benutzer nicht auf die Oracle Integration-Konsole zugreifen.

  1. Klicken Sie in der OCI-Webkonsole auf Domains, und rufen Sie die Identitätsdomainkonfiguration auf.

Anwendungsrolle bei Oracle Integration-Konfiguration ändern

Hinweis: Wenn Sie keine benutzerdefinierte Identitätsdomain eingerichtet haben, verwenden Sie die Domain default. In diesem Tutorial verwenden wir die Standarddomain.

  1. Klicken Sie auf der Seite "Domains" auf default.

    Klicken Sie auf den Link Ihrer Identitätsdomain

  2. Klicken Sie auf der Standarddomainseite auf das Menü "Oracle Cloud Services", und klicken Sie dann auf den Link für Ihre ICO-Instanz:

    Klicken Sie auf den Link "Oracle Cloud Services".

  3. Klicken Sie auf der Konfigurationsseite Ihrer Instanz auf das Menü Anwendungsrollen, um die vorhandenen Rollen in der Oracle Integration-Anwendung anzuzeigen. In jeder Rolle können Sie Benutzer oder Benutzergruppen zuweisen und somit eine detaillierte Verwaltung der Zugriffsprofile für die Oracle Integration-Umgebung ermöglichen.

    Klicken Sie auf Anwendungsrollen

Aufgabe 4: Testen und validieren

Nachdem Sie die WAF-Policy angewendet und CNAME der Domain so konfiguriert haben, dass sie auf den FQDN von WAF verweist, können Sie schließlich testen, ob alles ordnungsgemäß funktioniert.

  1. Greifen Sie über den FQDN Ihrer Domain auf die URL des Endpunkts zu. Die Oracle Integration-Konsolenseite muss angezeigt werden.

    Rufen Sie die Oracle Integration-URL erneut auf

  2. Um die von WAF ausgeführte Filterung zu validieren, rufen Sie die Seite für die Policy-Konfiguration auf, und klicken Sie auf das Menü Logs.

    WAF wird korrekt validiert

  3. Um den Betrieb der WAF zu validieren, können wir einen einfachen XSS-Angriff über eine URL im Browser testen.

    https://<oic>.<exampledomain>.com/ic/home/?default=<script>alert(document.cookie)</script>

    Einfacher XSS-Angriff

  4. Greifen Sie schließlich auf das WAF-Log zu, und zeigen Sie die Aufzeichnung des Blockierens von nicht autorisiertem Zugriff auf die XSS-Angriffe an.

    WAF-Logs prüfen

    Jetzt ist eine Oracle Integration-Umgebung im Internet verfügbar und durch OCI WAF geschützt.

Bevor Sie dieses Material verwenden, sollten Sie die Referenzlinks und die offizielle Dokumentation zum Verwalten von Oracle Cloud-Umgebungen lesen.

Danksagungen

Autor - Rodrigo Pace de Barros (Oracle LAD A-Team Cloud Security Solution Engineer)

Weitere Lernressourcen

Sehen Sie sich andere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem die Website education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.

Produktdokumentation finden Sie im Oracle Help Center.