Zero Trust Packet Routing Politiques IAM

Utilisez le service Oracle Cloud Infrastructure Identity and Access Management (IAM) pour créer des politiques permettant de contrôler l'accès au service ZPR (Zero Trust Packet Routing).

Voir Informations détaillées sur les services de base pour plus d'informations sur les politiques IAM pour le service de réseau et le service de calcul.

Types de ressource individuels

zpr-policy

zpr-security-attribute

Types de ressource agrégés

zpr-family

security-attribute-family

Une politique qui utilise un type de ressource agrégé, par exemple <verb> zpr-family, équivaut à écrire une politique avec un énoncé <verb> <individual resource-type> distinct pour chacun des types de ressource individuels.

Voir le tableau sous Informations détaillées sur les combinaisons Verbes + Type de ressource pour plus d'informations sur les opérations d'API couvertes par chaque verbe, pour chaque type de ressource individuel inclus dans zpr-family et security-attribute-family.

Variables prises en charge

Zero Trust Packet Routing prend en charge toutes les variables générales, plus celles listées ici. Pour plus d'informations sur les variables générales prises en charge par les services Oracle Cloud Infrastructure, voir Détails sur les combinaisons Verbes + Type de ressource.

Variable Type de variable Commentaires
target.security-attribute-namespace.name Chaîne Utilisez cette variable pour contrôler s'il faut autoriser les opérations sur un espace de noms d'attribut de sécurité spécifique en réponse à une demande de lecture, de mise à jour, de suppression ou de déplacement d'un espace de noms d'attribut de sécurité, ou pour voir les informations relatives aux demandes de travail pour un espace de noms d'attribut de sécurité.
target.security-attribute-namespace.id Entité Cette variable n'est prise en charge que dans les énoncés accordant des autorisations pour le type de ressource security-attribute-namespaces.

Détails pour les combinaisons Verbes + Type de ressource

Le niveau d'accès est cumulatif au fur et à mesure que vous progressez depuis inspect à read, use et manage.

Un signe plus (+) dans une cellule du tableau indique un accès incrémentiel par rapport à la cellule qui la précède directement, alors que la mention no extra indique qu'il n'y a aucun accès incrémentiel.

Par exemple, le verbe read pour le type de ressource zpr-policy inclut les mêmes autorisations et opérations d'API que le verbe inspect, mais ajoute également l'opération d'API GetZprPolicy. De même, le verbe manage pour le type de ressource zpr-policy autorise encore plus d'autorisations que l'autorisation use. Pour le type de ressource zpr-policy, le verbe manage inclut les mêmes autorisations et opérations d'API que le verbe use, plus les autorisations ZPR_POLICY_CREATE et ZPR_POLICY_DELETE, et les opérations d'API applicables (CreateZprPolicy et DeleteZprPolicy).

zpr-politique
Verbes Permissions API entièrement couvertes API partiellement couvertes
inspect

ZPR_POLICY_INSPECT

ListZprPolicies

ListZprPolicyWorkRequests

aucune

lire

INSPECT +

ZPR_POLICY_READ

INSPECT +

GetZprPolicy

GetZprPolicyWorkRequest

ListZprPolicyWorkRequestErrors

ListZprPolicyWorkRequestLogs

aucune

use

READ +

ZPR_POLICY_UPDATE

UpdateZprPolicy

 

aucune

manage

USE +

ZPR_POLICY_CREATE

ZPR_POLICY_DELETE

USE +

CreateZprPolicy

DeleteZprPolicy

aucune

zpr-configuration
Verbes Permissions API entièrement couvertes API partiellement couvertes
inspect

aucune

lire

INSPECT +

ZPR_CONFIGURATION_READ

INSPECT +

GetConfiguration

GetZprConfigurationWorkRequest

ListZprConfigurationWorkRequests

ListZprConfigurationWorkRequestErrors

ListZprConfigurationWorkRequestLogs

aucune

use

READ +

ZPR_CONFIGURATION_UPDATE

UpdateConfiguration

 

aucune

manage

USE +

ZPR_CONFIGURATION_CREATE

ZPR_CONFIGURATION_DELETE

USE +

CreateConfiguration

DeleteConfiguration

aucune

security-attribute-namespace
Verbes Permissions API entièrement couvertes API partiellement couvertes
inspect

SECURITY_ATTRIBUTE_NAMESPACE_INSPECT

ReadSecurityAttributeNamespace

ReadSecurityAttribute

SecurityAttributeWorkRequest

aucune

lire

INSPECT +

SECURITY_ATTRIBUTE_NAMESPACE_READ

INSPECT +

ReadSecurityAttributeNamespace

ReadSecurityAttribute

aucune

use

READ +

SECURITY_ATTRIBUTE_NAMESPACE_USE

 

aucune

manage

USE +

SECURITY_ATTRIBUTE_NAMESPACE_CREATE

SECURITY_ATTRIBUTE_NAMESPACE_DELETE

SECURITY_ATTRIBUTE_NAMESPACE_MOVE

SECURITY_ATTRIBUTE_NAMESPACE_UPDATE

ZPR_CONFIGURATION_DELETE

USE +

CreateSecurityAttributeNamespace

DeleteSecurityAttributeNamespace

CascadeDeleteSecurityAttributeNamespace

DeleteSecurityAttribute

ChangeCompartment pour SecurityAttributeNamespace

UpdateSecurityAttributeNamespace

CreateSecurityAttribute

UpdateSecurityAttribute

aucune

Autorisations requises pour chaque opération d'API

Les sections suivantes répertorient les opérations API Zero Trust Packet Routing et API Security Attribute.

Zero Trust Packet Routing - Opérations d'API

Le tableau suivant liste les opérations d'API dans un ordre logique, regroupées par type de ressource.

Pour plus d'informations sur les autorisations, voir Autorisations.

Opérations d'API Autorisations requises pour utiliser l'opération

ListZprPolicies

ListZprPolicyWorkRequests

ZPR_POLICY_INSPECT
CreateZprPolicy ZPR_POLICY_CREATE

GetZprPolicy

ZPR_POLICY_READ

GetZprPolicyWorkRequest

ZPR_POLICY_READ

ListZprPolicyWorkRequestErrors

ZPR_POLICY_READ

ListZprPolicyWorkRequestLogs

ZPR_POLICY_READ
UpdateZprPolicy ZPR_POLICY_UPDATE
DeleteZprPolicy ZPR_POLICY_DELETE
CreateConfiguration ZPR_CONFIGURATION_CREATE

GetConfiguration

ZPR_CONFIGURATION_READ

ListZprConfigurationWorkRequests

ZPR_CONFIGURATION_READ

GetZprConfigurationWorkRequest

ZPR_CONFIGURATION_READ

ListZprConfigurationWorkRequestErrors

ZPR_CONFIGURATION_READ

ListZprConfigurationWorkRequestLogs

ZPR_CONFIGURATION_READ
UpdateConfiguration ZPR_CONFIGURATION_UPDATE
DeleteConfiguration ZPR_CONFIGURATION_DELETE
Opérations d'API d'attribut de sécurité

Le tableau suivant liste les opérations d'API dans un ordre logique, regroupées par type de ressource.

Pour plus d'informations sur les autorisations, voir Autorisations.

Opérations d'API Autorisations requises pour utiliser l'opération
CreateSecurityAttributeNamespace

SECURITY_ATTRIBUTE_NAMESPACE_CREATE

DeleteSecurityAttributeNamespace

SECURITY_ATTRIBUTE_NAMESPACE_DELETE

CascadeDeleteSecurityAttributeNamespace

SECURITY_ATTRIBUTE_NAMESPACE_DELETE

DeleteSecurityAttribute

SECURITY_ATTRIBUTE_NAMESPACE_DELETE

ReadSecurityAttributeNamespace

SECURITY_ATTRIBUTE_NAMESPACE_INSPECT

ReadSecurityAttribute

SECURITY_ATTRIBUTE_NAMESPACE_INSPECT

SecurityAttributeWorkRequest

SECURITY_ATTRIBUTE_NAMESPACE_INSPECT
ChangeSecurityAttributeNamespaceCompartment SECURITY_ATTRIBUTE_NAMESPACE_MOVE

ReadSecurityAttributeNamespace

SECURITY_ATTRIBUTE_NAMESPACE_READ

ReadSecurityAttribute

SECURITY_ATTRIBUTE_NAMESPACE_READ

UpdateSecurityAttributeNamespace

SECURITY_ATTRIBUTE_NAMESPACE_UPDATE

CreateSecurityAttribute

SECURITY_ATTRIBUTE_NAMESPACE_UPDATE

UpdateSecurityAttribute

SECURITY_ATTRIBUTE_NAMESPACE_UPDATE

UpdateSecurityAttribute

SECURITY_ATTRIBUTE_NAMESPACE_USE

Exemples de politique

Utilisez les exemples suivants pour en savoir plus sur les politiques IAM Zero Trust Packet Routing.

Pour utiliser le service ZPR (Zero Trust Packet Routing), les utilisateurs doivent disposer des autorisations suivantes pour les autres ressources Oracle Cloud Infrastructure :

  • Lire les instances de calcul
  • Lire les ressources de base de données
  • Inspecter les demandes de travail

Pour en savoir plus, voir Informations détaillées sur les services de base, notamment le service de réseau et le service de calcul.

Exemples de politique IAM ZPR
  • Autoriser les utilisateurs du groupe SecurityAdmins à créer, mettre à jour et supprimer toutes les politiques ZPR dans l'ensemble de la location :

    Allow group SecurityAdmins to manage zpr-configuration in tenancy
    Allow group SecurityAdmins to manage security-attribute-namespace in tenancy
    Allow group SecurityAdmins to manage zpr-policy in tenancy
  • Autoriser les utilisateurs du groupe SecurityAuditors à voir toutes les ressources ZPR de la location :

    Allow group SecurityAuditors to read zpr-configuration in tenancy
    Allow group SecurityAuditors to read zpr-policy in tenancy
    Allow group SecurityAuditors to read security-attribute-namespace in tenancy
  • Autorisez le groupe app-admin à gérer uniquement l'espace de noms d'attribut de sécurité applications et le groupe database-admin à gérer uniquement l'espace de noms d'attribut de sécurité database.

    Allow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'applications'
    et
    Allow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'database'