Syntaxe d'une politique

Une politique ZPR (Zero Trust Packet Routing) se compose d'un ou de plusieurs énoncés de politique. Un énoncé de politique est une expression d'intention écrite dans une syntaxe spécifique.

Les énoncés de politique ZPR utilisent la syntaxe et les règles suivantes :

<src-location> <command> <endpoint> to <verb> <endpoint>
  • <src-location> est requis et doit être dans le format in <security attribute> VCN. <security attribute> doit être spécifié et il ne peut s'agir que d'un seul attribut de sécurité.
  • <command> doit être autorisé.
  • <endpoint> doit être security attribute, ip address, all-endpoints ou osn-services-ip-endpoints.
  • <verb> doit être connecté.

Par exemple, l'énoncé de politique suivant exprime l'intention d'autoriser le trafic depuis ou vers des points d'extrémité dans le même VCN identifié par un emplacement source :

in app:fin-network VCN allow app:web endpoints to connect to app:store endpoints
Note

Lors de l'entrée ou de la sortie en dehors du VCN, la politique ZPR doit faire référence aux clients à l'aide d'adresses IP au lieu d'attributs de sécurité. Les attributs de sécurité ne peuvent être utilisés que pour faire référence à des points d'extrémité dans le même VCN.

L'emplacement source identifie le VCN par son attribut de sécurité et est soumis à la politique qui le référence. L'énoncé d'autorisation s'applique à chaque VCN avec cet attribut de sécurité.

L'attribut de sécurité identifie un VCN sujet et des points d'extrémité dans le VCN sujet. L'attribut de sécurité est composé d'un espace de noms d'attribut de sécurité et d'une clé d'attribut de sécurité séparés par un point, et d'une valeur séparée par un deux-points :

Diagramme de syntaxe qui illustre la syntaxe décrite dans le texte.

Par exemple, dans applications.app:fin-network, les valeurs sont les suivantes :
  • applications est l'espace de noms de l'attribut de sécurité
  • app est la clé d'attribut de sécurité
  • fin-network est la valeur

Les espaces de noms d'attribut de sécurité, les clés d'attribut de sécurité et les valeurs sont limités par des limites spécifiques. Il est important de noter que les espaces de noms d'attribut de sécurité et les clés d'attribut de sécurité ne contiennent pas d'espace ni de point. Toutefois, les valeurs peuvent contenir des espaces, des points et des apostrophes. Si un attribut de sécurité dont la valeur contient plus de caractères que les caractères autorisés est référencé, toute la clause d'attribut de sécurité est placée entre apostrophes. Tout caractère guillemet simple dans la valeur doit être précédé d'un autre caractère guillemet simple. Exemple :

app:fin-network

oracle-zpr.app:fe-nodes

my-corp.biz:hr

'my-corp.biz:dev and test db'

Note

Si l'espace de noms d'un attribut de sécurité est omis, ZPR est par défaut l'espace de noms oracle-zpr.

La clause de point d'extrémité identifie la source ou la cible du trafic avec le jeu d'attributs de sécurité spécifié, dans un VCN sujet. Le mot clé all-endpoints indique tout point d'extrémité à l'intérieur ou à l'extérieur du VCN sujet, qu'il porte ou non des attributs de sécurité :

app:fe-nodes endpoints

oracle-zpr.app:store endpoints

my-corp.biz:hr-web endpoints

'my-corp.biz:dev and test database' endpoints

Note

La source et la cible ne peuvent pas être toutes les deux all-endpoint. Il faut identifier (Liste des attributs de point d'extrémité).
Diagramme de syntaxe qui illustre la syntaxe décrite dans le texte.

Le trafic vers et depuis les points d'extrémité peut encore être limité dans une politique en filtrant sur le mot clé ip-address et un ou plusieurs des attributs de filtre de réseau autorisés : protocol, protocol.icmp.type, protocol.icmp.code et connection-state.

Diagramme de syntaxe qui illustre la syntaxe décrite dans le texte.

ip-address ou osn-services-ip-addresses peut être une cible ou une source. Toutefois, vous ne pouvez pas utiliser ip-address et osn-services-ip-addresses sur les points d'extrémité source et cible; ip-address et osn-services-ip-addresses doivent être la source ou la cible. Exemple :

in apps:app1 VCN allow '10.0.0.0/16' to connect to apps:app1 endpoints