Sécurisation du lot
Cette rubrique fournit des informations de sécurité et des recommandations relatives aux lots.
Responsabilités en matière de sécurité
Pour utiliser Batch en toute sécurité, découvrez vos responsabilités en matière de sécurité et de conformité.
Oracle est responsable des exigences de sécurité suivantes :
- Physical Security : :Oracle est responsable de la protection de l'infrastructure globale qui exécute tous les services offerts dans Oracle Cloud Infrastructure. Cette infrastructure se compose du matériel, du logiciel, du réseau et des installations qui exécutent les services Oracle Cloud Infrastructure.
Vos responsabilités en matière de sécurité sont décrites dans cette page, qui comprend les domaines suivants :
- Contrôle de l'accès : Limitez le plus possible les privilèges. Les utilisateurs ne doivent disposer que de l'accès nécessaire pour effectuer leur travail.
Tâches de sécurité initiales
Utilisez cette liste de vérification pour identifier les tâches que vous effectuez pour sécuriser le lot dans une nouvelle location Oracle Cloud Infrastructure.
| Tâche | Informations supplémentaires |
|---|---|
| Utiliser les politiques GIA pour accorder l'accès aux utilisateurs et aux ressources | Politiques GIA |
| Ajoutez des listes de sécurité si nécessaire afin que Batch puisse accéder aux ressources. | Sécurité du réseau |
Tâches de sécurité régulières
Le lot ne comporte aucune tâche de sécurité que vous devez effectuer régulièrement.
Politiques GIA
Utilisez des politiques pour limiter l'accès au lot.
Une politique indique qui peut accéder aux ressources Oracle Cloud Infrastructure et comment. Pour plus d'informations, voir Fonctionnement des politiques.
Affectez à un groupe les privilèges minimaux nécessaires à l'exercice de ses responsabilités. Chaque politique comporte un verbe qui décrit les actions que le groupe est autorisé à effectuer. De l'accès le plus restreint à l'accès le plus élevé, les verbes disponibles sont les suivants : inspect, read, use et manage.
Créez cette politique pour permettre au groupe d'utilisateurs admin de gérer toutes les ressources par lots d'un compartiment spécifique.
Allow group admin to manage batch-computing-family in compartment <compartment-name>Pour plus d'informations sur les politiques et pour voir d'autres exemples, voir Politiques de lot.
Sécurité du réseau
Utilisez le balayage de vulnérabilités pour balayer les ressources qui se trouvent sur des sous-réseaux privés ou qui n'ont pas d'adresses IP publiques.
A Compute instance is associated with a VCN (virtual cloud network) and a subnet . Lorsque vous créez un sous-réseau dans un VCN, par défaut, le sous-réseau est considéré comme public et les communications Internet sont autorisées. If an instance you want to scan is on a private subnet or has no public IP address, the VCN must include a service gateway and a route rule for the service gateway. Voir Accès aux services Oracle : Passerelle de service.