Gestion des périmètres de réseau
Les périmètres de réseau d'un domaine d'identité dans le service IAM limitent les adresses IP que les utilisateurs peuvent utiliser pour se connecter.
Vous pouvez effectuer les tâches suivantes liées aux périmètres de réseau :
- Liste des périmètres de réseau
- Création d'un périmètre de réseau
- Obtention des détails d'un périmètre de réseau
- Mise à jour d'un périmètre de réseau
- Suppression d'un périmètre de réseau
Présentation
Après avoir créé un périmètre de réseau, vous pouvez empêcher les utilisateurs de se connecter à GIA s'ils utilisent une des adresses IP du périmètre de réseau. Cette pratique est appelée blocage. Une liste de blocs contient des adresses IP ou des domaines suspects. Par exemple, un utilisateur peut essayer de se connecter à IAM avec une adresse IP provenant d'un pays où le piratage est généralisé.
Une adresse IP est une chaîne de chiffres qui identifie le réseau de n'importe quel appareil connecté à Internet. Comme pour une adresse de retour sur une enveloppe, elle est associée à un domaine lisible par l'utilisateur. Étant donné que l'adresse IP indique aux autres appareils la provenance des données, elle peut constituer un bon moyen de suivre le contenu incorrect.
Les listes de blocage peuvent contenir une seule adresse IP ou un (jeu) intervalle d'adresses IP. IAM peut utiliser ces informations pour bloquer les utilisateurs qui tentent de se connecter à partir d'adresses IP suspectes.
Vous pouvez également configurer IAM afin que les utilisateurs puissent se connecter, en utilisant uniquement les adresses IP contenues dans le périmètre de réseau. C'est ce qu'on appelle la liste d'autorisation, où les utilisateurs qui tentent de se connecter à IAM avec ces adresses IP sont acceptés. La liste d'autorisation est l'inverse de la liste de blocage, la pratique consistant à identifier les adresses IP suspectes et, par conséquent, à refuser l'accès à IAM.
Vous pouvez configurer GIA de telle manière que seuls les utilisateurs qui utilisent une adresse IP particulière ou une adresse IP d'un intervalle spécifique soient autorisés à se connecter à GIA. Vous pouvez également configurer GIA pour surveiller les adresses IP ou les intervalles d'adresses IP suspects et empêcher les utilisateurs qui utilisent ces adresses IP de se connecter à GIA.
Avec un périmètre de réseau, vous pouvez définir, dans un format standard, une adresse IP exacte, un intervalle d'adresses IP ou un jeu d'adresses IP masqué. Les protocoles Internet version 4 (IPv4) et Internet version 6 (IPv6) sont pris en charge.
-
Une adresse IP exacte. Vous pouvez entrer une ou plusieurs adresses IP. Si vous entrez plusieurs adresses IP exactes, séparez-les par une virgule.
-
Deux adresses IP, séparées par un tiret, qui forment un intervalle d'adresses IP. Par exemple, si vous spécifiez l'intervalle d'adresses IP de
10.10.10.1-10.10.10.10
, tout utilisateur qui tente de se connecter au service IAM avec une adresse IP comprise entre10.10.10.1
et10.10.10.10
utilise une adresse IP comprise dans l'intervalle d'adresses IP. -
Un intervalle d'adresses IP masqué. Chaque chiffre d'une adresse IP est sur 8 bits. Par exemple, avec l'intervalle masqué
10.11.12.18/24
, les trois premiers chiffres (24 bits) représentent le masque qui doit être appliqué pour voir si une adresse IP fait partie de cet intervalle. Pour cet exemple, les adresses IP valides doivent commencer par10.11.12
.Attention
N'utilisez pas un intervalle d'adresses IP de0.0.0.0/0
car il englobe toutes les adresses IPv4 globalement.
Les exemples répertoriés utilisent des adresses IP avec le protocole IPv4. Toutefois, vous pouvez appliquer les mêmes formats aux adresses IP qui utilisent le protocole IPv6 (par exemple,
B138:C14:52:8000:0:0:4D8
).Après avoir défini des périmètres de réseau, vous pouvez les affecter à une politique d'authentification et la configurer de sorte que si vous tentez de vous connecter à IAM à l'aide d'une adresse IP définie dans le périmètre de réseau, vous puissiez vous connecter à IAM ou être empêché d'accéder à IAM.
Voir Ajouter une politique d'authentification pour plus d'informations sur l'affectation de périmètres de réseau à une politique d'authentification.