Modèles pour l'importation des composants de politique de pare-feu
Téléchargez des modèles de fichier JSON et utilisez-les pour importer des composants de politique de pare-feu de réseau tels que des listes d'adresses, des URL, des services et des listes de services, des applications et des listes d'applications, des règles et des profils de décryptage, des clés secrètes mappées, des règles NAT et des règles de sécurité.
Les modèles JSON vous aident à importer en masse des composants de politique de pare-feu de réseau tels que les listes d'adresses, les listes d'URL, les listes de services et de services, les listes d'applications et d'applications, les règles et profils de déchiffrement, les clés secrètes mappées et les règles de sécurité dans.
Cette page fournit un modèle JSON pour chaque type de composant, les paramètres requis et toutes les contraintes dont vous devez tenir compte lorsque vous utilisez le modèle.
Pour charger les fichiers JSON terminés, voir Importer les composants de la politique de pare-feu.
- Les ressources incluses dans un fichier JSON à charger doivent déjà exister dans la politique avant d'être référencées dans une autre ressource. Par exemple, avant de charger une liste d'applications, vous devez d'abord charger toutes les applications que vous voulez utiliser dans la liste.
- La taille maximale de fichier que vous pouvez charger est de 5 Mo.
Modèle pour importer des listes d'adresses
Créez une liste d'adresses auxquelles vous souhaitez autoriser ou refuser l'accès. Vous pouvez spécifier des adresses IP IPv4 ou IPv6 individuelles, des blocs CIDR ou des adresses FQDN.
Chaque liste d'adresses peut contenir un maximum de 1 000 adresses. Une politique peut contenir un maximum de 20 000 listes d'adresses IP et de 2 000 listes d'adresses FQDN.
- Télécharger le modèle de liste d'adresses
name
type
(IP
ouFQDN
uniquement)addresses
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 28 caractères.
- Les adresses sont validées en fonction du type indiqué. N'ajoutez pas d'adresses non valides pour un type.
Modèle pour importer des listes d'applications
Créez la liste des applications auxquelles vous souhaitez autoriser ou refuser l'accès. Une politique peut contenir un maximum de 2 500 listes d'applications. Chaque liste d'applications peut contenir un maximum de 200 applications.
- Télécharger le modèle de liste d'applications
name
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 28 caractères.
- Si vous ne listez aucune application, fournissez un tableau vide pour le paramètre
"apps"
dans le modèle. - Les applications doivent déjà exister dans la politique avant leur référencement dans la liste importée.
Modèle pour importer des applications
Une application est définie par une signature basée sur les protocoles qu'elle utilise. L'inspection de couche 7 est utilisée pour identifier les applications correspondantes. Chaque politique peut contenir un maximum de 6 000 applications.
- Télécharger le modèle d'application
name
type
(ICMP
ouICMP_V6
uniquement)icmpType
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 28 caractères.
Modèle pour importer des listes de services
Créez une liste des services auxquels vous souhaitez autoriser ou refuser l'accès et définissez des intervalles de ports pour chacun. Une politique peut contenir un maximum de 2 000 listes de services. Une liste de services peut contenir un maximum de 200 services.
- Télécharger le modèle de liste de services
name
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 28 caractères.
- Si vous ne listez aucun service, fournissez un tableau vide pour le paramètre
services
dans le modèle. - Les services doivent déjà exister dans la politique avant leur référencement dans la liste importée.
Modèle pour importer des services
Un service est identifié par une signature basée sur les ports qu'il utilise. L'inspection de la couche 4 est utilisée pour identifier les services correspondants. Chaque politique peut contenir un maximum de 1 900 services.
- Télécharger le modèle de service
name
type
(TCP
ouUDP
uniquement)portRanges
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 28 caractères.
- Vous pouvez définir un maximum de 10 intervalles de ports pour chaque service.
Modèle pour importer des listes d'URL
Créez une liste d'URL auxquelles vous souhaitez autoriser ou refuser l'accès. Une politique peut contenir un maximum de 1 000 listes d'URL. Chaque liste peut contenir un maximum de 1 000 URL. Le nombre maximal d'URL autorisées dans une politique est de 25 000.
- Télécharger le modèle de liste d'URL
name
urls
type
(SIMPLE
uniquement)
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 28 caractères.
urls
ne peut pas être un tableau vide. Indiquez plusieurs objets d'URL pour contenir ces URL dans la liste.
Modèle pour importer les clés secrètes mappées
Les clés secrètes mappées sont des clés secrètes que vous créez dans le service de chambre forte, puis que vous mappez aux clés SSL entrantes ou sortantes. Les clés secrètes sont utilisées pour déchiffrer et inspecter le trafic SSL/TLS avec un mandataire de transmission SSL ou une inspection entrante SSL. Une politique peut contenir un maximum de 300 clés secrètes mappées à l'inspection entrante SSL et un maximum d'une clé secrète mappée au mandataire de transmission SSL.
- Télécharger le modèle de clé secrète mappée
name
source
(OCI_VAULT
uniquement)type
(SSL_INBOUND_INSPECTION
ouSSL_FORWARD_PROXY
uniquement)vaultSecretId
versionNumber
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 6 caractères; maximum : 58 caractères.
- Vous pouvez créer un maximum d'une clé secrète mappée de type
SSL_FORWARD_PROXY
pour chaque politique.
Modèle pour importer les profils de déchiffrement
Créez des profils de déchiffrement pour contrôler la façon dont le mandataire de transmission SSL et l'inspection entrante SSL effectuent les vérifications de mode de session, les vérifications de serveur et les vérifications des échecs. Une politique peut contenir un maximum de 500 profils de déchiffrement.
- Télécharger le modèle de profil de déchiffrement
name
type
(SSL_INBOUND_INSPECTION
ouSSL_FORWARD_PROXY
uniquement)
Paramètres supplémentaires requis :
type
a la valeur "SSL_INBOUND_INSPECTION"
, les paramètres suivants sont obligatoires :isUnsupportedVersionBlocked
(vrai ou faux)isUnsupportedCipherBlocked
(vrai ou faux)isOutOfCapacityBlocked
(vrai ou faux)
type
a la valeur "SSL_FORWARD_PROXY"
, les paramètres suivants sont obligatoires :isExpiredCertificateBlocked
(vrai ou faux)isUntrustedIssuerBlocked
(vrai ou faux)isRevocationStatusTimeoutBlocked
(vrai ou faux)isUnsupportedVersionBlocked
(vrai ou faux)isUnsupportedCipherBlocked
(vrai ou faux)isUnknownRevocationStatusBlocked
(vrai ou faux)areCertificateExtensionsRestricted
(vrai ou faux)isAutoIncludeAltName
(vrai ou faux)isOutOfCapacityBlocked
(vrai ou faux)
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 63 caractères.
Modèle pour importer les règles de sécurité
Les règles de sécurité sont appliquées après les règles de déchiffrement. Une politique peut contenir un maximum de 10 000 règles de sécurité.
- Télécharger le modèle de règle de sécurité
name
condition
position
action
(ALLOW
,REJECT
,DROP
ouINSPECT
uniquement)
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 63 caractères.
- Si le paramètre
position
est vide, la règle est créée en tant que première règle dans la liste. - Si un champ de condition de correspondance a une valeur vide, indiquez un tableau vide pour ce champ.
- Si
ACTION
est spécifié commeINSPECT
, le paramètreinspection
est requis. Les valeurs autorisées pourinspection
sontINTRUSION_DETECTION
etINTRUSION_PREVENTION
.
Modèle pour importer les règles de déchiffrement
Les règles de déchiffrement sont appliquées avant les règles de sécurité. Une politique peut avoir un maximum de 1 000 règles de déchiffrement.
- Télécharger le modèle de règle de déchiffrement
name
condition
action
(NO_DECRYPT
ouDECRYPT
uniquement)position
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 63 caractères.
- Si
ACTION
est spécifié commeDECRYPT
, les paramètresdecryptionProfile
etmappedSecret
sont requis. Les valeursTYPE
pour les valeursdecryptionProfile
etmappedSecret
spécifiées doivent être identiques (SSL_INBOUND_INSPECTION
ouSSL_FORWARD_PROXY
).
Modèle pour importer des règles d'inspection de tunnel
Utilisez des règles d'inspection de tunnel pour inspecter le trafic mis en miroir vers une ressource Oracle à l'aide du service de point d'accès de test virtuel (VTAP) OCI. Le trafic capturé à la source du VTAP est encapsulé dans le VXLAN, puis envoyé à la cible du VTAP. Voir RFC 7348. Une politique peut avoir un maximum de 500 règles d'inspection de tunnel.
- Téléchargez le modèle de règle d'inspection de tunnel.
name
condition
(sourceAddress
,destinationAddress
)action
(INSPECT or INSPECT_AND_CAPTURE_LOG
uniquement)position
protocol
(VXLAN
uniquement)profile
("mustReturnTrafficToSource":true
uniquement)
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et contenir uniquement des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un trait d'union doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 63 caractères.
Modèle pour importer les règles NAT
Utilisez des règles NAT pour mapper un jeu d'adresses IP à un jeu correspondant d'adresses IP de traduction d'adresses réseau (NAT).
- Téléchargez le modèle de règle NAT.
Name:
Type:
Condition:
Position:
Contraintes supplémentaires :
- Le nom doit être unique dans la politique, commencer par une lettre et ne peut contenir que des lettres, des chiffres, des espaces, un tiret (-) ou un trait de soulignement (_). Un tiret doit être suivi d'un caractère alphanumérique. Minimum : 2 caractères; maximum : 63.
- Nombre maximal de règles NAT pour chaque politique de pare-feu : 2000