Quelques fonctionnalités communes
Lorsque vous vous préparez à personnaliser Oracle Cloud Guard, différentes fonctionnalités sont communes à plusieurs domaines.
Vous pouvez prévisualiser ces fonctionnalités comme suit avant de commencer à personnaliser Cloud Guard, ou vous pouvez suivre les liens de tâches spécifiques contenant des informations utiles.
Présentation des recettes
Découvrez les différences entre les recettes gérées par Oracle et celles gérées par l'utilisateur, le fonctionnement des recettes gérées par l'utilisateur, ainsi que les paramètres pouvant être modifiés au niveau de la recette et de la cible.
Les trois sections ci-dessous apparaissent également dans A propos des recettes de répondeur OCI et A propos des recettes de détecteur OCI.
Découvrez les différences entre ces deux catégories de recette.
Pour les détecteurs et les répondeurs, Cloud Guard fournit un ensemble enrichi de recettes gérées par Oracle pour les éléments suivants :
- Détecteurs d'activité OCI
- Détecteurs de configuration OCI
- Détecteurs de configuration de sécurité de conteneur OCI
- Détecteurs de sécurité d'instance OCI
- Détecteurs de menace OCI
- Répondeurs
Bien que vous puissiez utiliser les recettes gérées par Oracle telles quelles, vous voudrez probablement y apporter des modifications pour les adapter aux besoins spécifiques de votre environnement. Plus particulièrement, vous pouvez modifier le niveau de risque associé à certaines règles, et désactiver complètement d'autres règles. Pour effectuer ces types de modification, clonez d'abord la recette pour créer une copie gérée par l'utilisateur, puis apportez des modifications à la copie.
Si de nouvelles règles de détecteur sont ajoutées à une recette gérée par Oracle, les règles sont ajoutées automatiquement à toutes les copies gérées par l'utilisateur (clonées) de cette recette, avec les valeurs par défaut de la source gérée par Oracle. Vous pouvez ensuite modifier la configuration de la nouvelle règle dans les copies gérées par l'utilisateur de la recette.
Le tableau suivant présente un exemple de trois règles de détecteur de la recette gérée par Oracle et montre comment une copie gérée par l'utilisateur peut être modifiée. Les modifications apportées aux règles gérées par l'utilisateur sont en gras :
Recette gérée par Oracle | Recette gérée par l'utilisateur | |||
---|---|---|---|---|
Règle | Statut | Niveau de risque | Statut | Niveau de risque |
Le bucket est public | ENABLED | HIGH | DÉSACTIVÉ | HIGH |
La clé KMS ne fait pas l'objet d'une rotation | ENABLED | MEDIUM | ENABLED | HAUTE |
L'instance possède une adresse IP publique | ENABLED | CRITICAL | ENABLED | CRITICAL |
Vous pouvez cloner une même recette gérée par Oracle autant de fois que nécessaire pour créer des copies gérées par l'utilisateur et modifiées à des fins spéciales. Voici quelques raisons pour lesquelles disposer de différentes recettes :
- Traitement différent des charges globales de production et hors production
- Opérations ou processus de notification distincts pour les ressources de différents compartiments
- Exigences régionales pour les ressources de certains compartiments
- Différents types de ressource nécessitant différentes règles pour la configuration ou l'activité
Découvrez comment une recette gérée par l'utilisateur conserve ses liens avec la recette gérée par Oracle à partir de laquelle elle a été clonée.
- Lorsque vous clonez une recette gérée par Oracle, vous créez une copie gérée par l'utilisateur. La copie gérée par l'utilisateur ressemble exactement à la recette d'origine gérée par Oracle, mais vous pouvez la personnaliser.
Les modifications que vous apportez à la copie clonée, y compris les modifications apportées aux paramètres de règle, n'affectent pas la recette de détecteur ou de répondeur d'origine.
- Vous ne pouvez pas tout modifier dans les recettes gérées par l'utilisateur. Pour les règles individuelles, vous pouvez modifier le niveau de risque, et activer et désactiver la règle et modifier son niveau de risque. Vous ne pouvez pas supprimer de règles ni en ajouter de nouvelles.
- Pour utiliser une recette gérée par l'utilisateur, vous devez l'ajouter à une cible. Une seule recette de chaque type peut être ajoutée à une cible : détecteurs de configuration, détecteurs d'activité et répondeurs. Si une cible comprend déjà une recette du type que vous voulez ajouter, vous devez enlever cette recette avant d'en ajouter une autre du même type. Reportez-vous à Modification d'une cible OCI et de ses recettes attachées.
- Cloud Guard maintient la synchronisation de vos recettes gérées par l'utilisateur avec les recettes gérées par Oracle d'origine. Toutes les nouvelles règles ajoutées à la recette gérée par Oracle d'origine sont automatiquement ajoutées aux copies clonées. Par ailleurs, toutes les améliorations apportées aux règles dans la recette gérée par Oracle d'origine sont automatiquement reflétées dans les mêmes règles des copies clonées.
- Surveiller les nouvelles règles ajoutées à vos recettes gérées par l'utilisateur. Toutes les nouvelles règles ajoutées sont désactivées par défaut. Examinez attentivement les nouvelles règles pour déterminer si vous souhaitez les activer. Consultez les notes sur la version de Cloud Guard pour connaître ces mises à jour.
- Surveillez la liste des règles que vous désactivez dans une recette gérée par l'utilisateur pour déterminer si certaines doivent être activées. Au fil du temps, vous voudrez peut-être commencer à utiliser certaines des recettes que vous aviez désactivées auparavant. Consultez les notes sur la version de Cloud Guard pour connaître ces mises à jour.
Découvrez comment Oracle Cloud Guard sépare les paramètres de recette sur deux niveaux, et apprenez à mettre à jour différents paramètres pour les recettes de détecteur et de répondeur gérées par Oracle ou par l'utilisateur (clonées) à ces deux niveaux.
Cloud Guard sépare les paramètres que vous pouvez configurer pour les règles de détecteur et de répondeur en deux groupes : au niveau de la recette et au niveau de la cible. Vous accédez à chaque niveau à partir de différentes pages.
Si vous ne comprenez pas tous les détails, la gestion des recettes de détecteur et de répondeur dans Oracle Cloud Guard peut devenir source de confusion. La section Référence de recette de détecteur à la fin de ce dernier récapitule les informations relatives à tous les types de recette, en cas d'accès à partir de la page Cibles ou des pages de recette correspondantes.
Lorsque vous mettez à jour une recette gérée par Oracle, ces mises à jour sont appliquées automatiquement à toutes les recettes gérées par l'utilisateur clonées à partir de cette recette. Quelle que soit la page de départ lorsque vous modifiez une recette, ces modifications sont conservées lorsque vous accédez à la recette à partir de l'autre page.
- Les paramètres au niveau de la recette sont de nature "stratégique". En d'autres termes, ils ont l'impact le plus large et concernent toutes les cibles auxquelles la recette est attachée. La modification de ces paramètres doit nécessiter le niveau de droits d'accès le plus élevé.
- Principe de sécurité : les paramètres de recette ayant un large impact dans Cloud Guard, peu d'utilisateurs doivent être autorisés à modifier les paramètres à ce niveau.
- Paramètres que vous pouvez modifier au niveau de la recette :
- Détecteurs:
- Statut (activation ou désactivation de la règle ; gestion par l'utilisateur uniquement).
- Niveau de risque (uniquement géré par l'utilisateur).
- Libellés (uniquement gérés par l'utilisateur).
- Paramètre d'entrée (si applicable pour la règle.
- Paramètres de groupe conditionnel (Conditional Group).
- Interlocuteurs :
- Statut (activation ou désactivation de la règle ; recettes gérées par l'utilisateur uniquement).
- Détecteurs:
- Portée : les modifications apportées aux règles de détecteur et de répondeur au niveau de la recette sont les suivantes :
- Modifications de statut (activation ou désactivation des règles) :
- Possibles uniquement pour les recettes gérées par l'utilisateur (clonées).
- Applicables globalement à toutes les cibles sur lesquelles le détecteur ou le répondeur a déjà été ou sera attaché.
- Paramètres de groupe conditionnel :
- Fournissent les valeurs par défaut pour toutes les cibles sur lesquelles la recette de détecteur ou de répondeur est ajoutée ultérieurement
- Après l'ajout d'une recette à une cible, possibles uniquement à partir de cette cible
- Instructions de stratégie (pour les règles de répondeur, au niveau cible uniquement) :
- L'activation d'une instruction de stratégie est globale. Elle s'applique à toutes les règles de répondeur qui requièrent la stratégie, aussi bien au niveau de la recette que de la cible.
- Les stratégies n'ont besoin d'être activées qu'une seule fois au sein d'une location.
- Modifications de statut (activation ou désactivation des règles) :
- Accès : accédez aux règles de détecteur et de répondeur à partir des pages de recette, Recettes de détecteur ou Recettes de répondeur, pour modifier ces paramètres comme décrit ci-dessus.
- Les paramètres au niveau de la cible sont de nature "tactique". En d'autres termes, ils n'affectent qu'une seule cible, et les modifications peuvent donc nécessiter un niveau inférieur de droits d'accès.
- Principe de sécurité : les cibles ont tendance à avoir un impact plus précis, affectant uniquement un sous-ensemble de compartiments. De sorte que davantage d'utilisateurs peuvent être autorisés à modifier les paramètres à ce niveau.
- Paramètres que vous pouvez modifier au niveau de la cible :
- Détecteurs:
- Groupes conditionnels (gérés par l'utilisateur uniquement).
- Interlocuteurs :
- Statut (activation ou désactivation de la règle ; gestion par l'utilisateur uniquement).
- Paramètres d'entrée, pour activer ou désactiver la notification après résolution (si applicable pour la règle).
- Passez Rule Trigger de Execute Automatically à Ask me before....
- Modifiez d'autres paramètres (par exemple, activez ou désactivez les instructions de stratégie requises et les notifications de correction).
- Détecteurs:
- Portée : les modifications apportées aux règles de détecteur et de répondeur au niveau de la cible sont les suivantes :
- En général, les modifications sont appliquées à la cible en cours. Les modifications n'affectent aucun paramètre des cibles auxquelles la recette de détecteur ou de répondeur a déjà été attachée. Une fois les recettes attachées à une cible, toute autre modification des paramètres pour cette cible doit être effectuée à partir de la cible. Les modifications apportées ultérieurement au niveau de la recette mettent automatiquement à jour la recette attachée à la cible.
- Pour activer les stratégies requises, ainsi que pour activer et désactiver les notifications de résolution (pour les recettes de répondeur uniquement), les modifications fournissent les valeurs par défaut pour toutes les cibles auxquelles la recette de détecteur ou de répondeur gérée par l'utilisateur (clonée).
- Accès : accédez aux règles de détecteur et de répondeur à partir de la page Cibles pour modifier ces paramètres comme décrit ci-dessus.
- Résumé des limites importantes : certains paramètres peuvent uniquement être modifiés au niveau de la recette ou de la cible, ou seulement dans les recettes gérées par Oracle ou l'utilisateur :
- Détecteurs:
- Statut (activation ou désactivation de la règle) : uniquement dans les recettes gérées par l'utilisateur, au niveau de la recette.
- Niveau de risque : uniquement dans les recettes gérées par l'utilisateur, au niveau de la recette.
- Libellés : uniquement dans la recette gérée par l'utilisateur, au niveau de la recette.
- Répondeurs :
- Statut (activation ou désactivation des règles) : uniquement dans la recette gérée par l'utilisateur, au niveau de la recette.
- Paramètres d'entrée, pour activer ou désactiver la notification après résolution (si applicable pour la règle) : uniquement au niveau de la cible (pour les recettes gérées par Oracle et celles gérées par l'utilisateur).
- Développeur de règle (entre Exécuter automatiquement et Me demander avant...) : uniquement au niveau de la cible (pour les recettes gérées par Oracle et celles gérées par l'utilisateur).
- Détecteurs:
Le tableau suivant répertorie les paramètres de règle de détecteur et de répondeur que vous pouvez modifier au niveau de la recette et au niveau de la cible, pour les recettes gérées par Oracle et celles gérées par l'utilisateur.
Types de modification (ci-dessous) |
Modifications de recette de détecteur apportées à partir de... | Modifications de recette de répondeur apportées à partir de... | ||||||
---|---|---|---|---|---|---|---|---|
Gestion par Oracle | Gestion par l'utilisateur (clone) | Gestion par Oracle | Gestion par l'utilisateur (clone) | |||||
Page Recettes | Page Cibles | Page Recettes | Page Cibles | Page Recettes | Page Cibles | Page Recettes | Page Cibles | |
Statut (activation et désactivation des règles) | Non | Non | Oui | Non | Non | Non | Oui | Non |
Niveau de risque | Non | Non | Oui | Non | N/A | N/A | N/A | N/A |
Etiquettes | Non | Non | Oui | Non | N/A | N/A | N/A | N/A |
Paramètres d'entrée | Oui | Non | Oui | Non | Non | Oui | Non | Oui |
Groupes conditionnels | Oui | Oui | Oui | Oui | Non | Oui | Non | Oui |
Activation des instructions de stratégie | N/A | N/A | N/A | N/A | Non | Oui | Non | Oui |
Déclencheur de règle (exécution manuelle ou automatique) | N/A | N/A | N/A | N/A | Non | Oui | Non | Oui |
Notification de résolution (paramètre) | N/A | N/A | N/A | N/A | Non | Oui | Non | Oui |
Pour plus d'informations sur les instructions, reportez-vous à : | Rubrique | Rubrique | Rubrique | Rubrique | Rubrique | Rubrique | Rubrique | Rubrique |
Vous mettez en correspondance une hiérarchie de compartiment avec une cible. Les recettes de détecteur que vous attachez à la cible surveillent les ressources dans la hiérarchie de compartiment.
Si un compartiment englobe d'autres compartiments, les règles de la recette de détecteur s'appliquent automatiquement à tous les compartiments de niveau inférieur de la hiérarchie.
Lorsqu'une hiérarchie de compartiments applique des recettes de détecteur aux compartiments à différents niveaux, si les règles sont en conflit, les règles de la recette de détecteur appliquée au niveau inférieur remplacent les règles de toute recette de détecteur appliquée à un niveau supérieur. Cela concerne le compartiment sur lequel une recette de détecteur est appliquée et tous les compartiments en dessous.
Les champs d'une recette de détecteur et ses règles de détecteur peuvent être modifiés à quatre niveaux. Chacun d'entre eux possède son propre ensemble de restrictions.
La priorité pour les règles de recette de détecteur appliquées à ces différents niveaux est semblable à la priorité pour une hiérarchie de compartiments : en cas de conflit, les règles à un niveau plus spécifique (numéro supérieur dans la liste ci-dessous) remplacent les règles à un niveau plus vaste (numéro inférieur dans la liste ci-dessous).
- Oracle : lorsque Cloud Guard doit mettre à jour ou créer des recettes gérées par Oracle, elles sont disponibles pour toutes les locations.
- Locateur : il s'agit des modifications applicables uniquement à un locataire donné.
- Les champs suivants peuvent être modifiés au niveau du locataire pour une recette gérée par Oracle :
- Libellés (ajout possible uniquement)
- Configurations (également appelées Paramètres)
- Conditions
- Les champs suivants ne peuvent pas être modifiés au niveau du locataire pour une recette gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Les champs suivants peuvent être modifiés au niveau du locataire pour une recette non gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Etiquettes
- Configurations (également appelées Paramètres)
- Conditions
- Les champs suivants peuvent être modifiés au niveau du locataire pour une recette gérée par Oracle :
- Cible : il s'agit des modifications applicables uniquement à une cible donnée.
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées par Oracle ou non :
- Conditions
- Les champs suivants peuvent être modifiés au niveau de la cible pour une recette non gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Etiquettes
- Configurations (également appelées Paramètres)
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées par Oracle ou non :
- Sous-compartiments d'une cible : il s'agit des modifications applicables uniquement à un compartiment sélectionné dans l'arborescence de ses descendants.
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées par Oracle ou non :
- Conditions
- Les champs suivants peuvent être modifiés au niveau de la cible pour une recette non gérée par Oracle :
- Statut (activé/désactivé)
- Niveau de risque
- Etiquettes
- Configurations (également appelées Paramètres)
- Ces champs peuvent être modifiés au niveau de la cible pour les recettes gérées par Oracle ou non :
Utilisation de groupes conditionnels avec des règles de recette
Les groupes conditionnels vous permettent de définir rapidement la portée d'activation d'une règle de détecteur ou de répondeur.
Groupes conditionnels pour les détecteurs
Un groupe conditionnel définit les paramètres que vous spécifiez pour limiter la portée des situations dans lesquelles la violation d'une règle de détecteur déclenche un problème :
- Pour les détecteurs de configuration, les groupes conditionnels permettent d'inclure ou d'exclure des ressources spécifiques dans la surveillance.
- Pour les détecteurs d'activité, les groupes conditionnels permettent de les limiter à certains espaces IP, régions, utilisateurs, groupes ou ressources.
- Pour implémenter des groupes conditionnels, lorsque vous modifiez une règle de recette de détecteur, procédez comme suit :
- Sélectionnez le paramètre, l'opérateur, et la liste personnalisée ou une liste gérée.
- Entrez des entrées pour que la valeur soit mise en correspondance.
- Pour définir une condition sur un paramètre autre que les balises, procédez comme suit :
- Pour définir une condition sur les balises, procédez comme suit :
- Dans la liste Paramètre, sélectionnez Balises.
- Sélectionnez un opérateur (Dans ou N'est pas dans).
Si vous sélectionnez Dans, la règle affecte uniquement les éléments balisés avec l'une des balises figurant dans la liste que vous fournissez.
Si vous sélectionnez Pas dans, la règle affecte uniquement les éléments qui ne sont pas balisés avec l'une des balises figurant dans la liste que vous fournissez.
- sélectionnez Sélectionner des balises.
- Dans la boîte de dialogue Sélectionner des balises, définissez une condition pour les balises définies ou à format libre :
Pour définir une condition pour les balises définies, sélectionnez un espace de noms de balise autre que Aucun, sélectionnez une clé de balise, puis sélectionnez ou entrez la valeur de balise :
Pour définir une condition pour les balises à format libre, dans Espace de noms de balise, sélectionnez Aucun pour Espace de noms de balise, entrez une clé de balise, puis éventuellement la valeur de balise.
Ajoutez d'autres balises si nécessaire.Remarque
Lorsque vous spécifiez plusieurs balises, la règle est appliquée uniquement si toutes les conditions sont remplies.
- Vous pouvez ajouter une condition pour une seule ressource et une seule entrée à la fois à l'aide d'une liste personnalisée, ou ajouter plusieurs ressources et entrées à la fois à l'aide de listes gérées.
Exemple : vous disposez de 10 instances de calcul. Deux instances (Instance1 et Instance2) doivent être publiques. Vous ne souhaitez donc pas que la règle "L'instance est accessible au public" déclenche des problèmes sur ces instances. Vous pouvez utiliser des groupes conditionnels pour exclure ces deux instances, à l'aide de listes personnalisées ou de listes gérées.
Avec les recettes de détecteur et de répondeur, certaines règles possèdent des options Paramètre qui vous demandent de saisir des entrées Valeur valides. La liste suivante fournit des liens vers les sources des valeurs valides pour chaque type de paramètre. Si aucun lien n'est disponible, une brève explication de la façon de trouver les valeurs valides est fournie.
- IPV4 : Parties des adresses IPv4
- IPV6 : Parties des adresses IPv6
- Ville : il n'existe aucune norme internationale pour les noms ou les codes de ville. Cloud Guard utilise les noms de ville réels. La liste complète des noms de ville pris en charge n'est pas disponible.
- Etat ou province : Codes ISO 3166-2 pour l'Etat ou la province
- Pays : codes ISO 3166-1 alpha-2, comme indiqué dans la liste des codes de pays ISO 3166
- Nom utilisateur : nom utilisateur affiché dans la console Oracle Cloud Infrastructure
- OCID de ressource : ID de ressource affiché sur l'écran de la console OCI pour la ressource
- Région : l'une des régions OCI prises en charge répertoriées dans la section A propos des régions et des domaines de disponibilité
- Balises : vous pouvez utiliser des balises pour organiser et répertorier les ressources en fonction des besoins de votre entreprise. Reportez-vous à Présentation de Tagging.
Utilisez des listes personnalisées lorsque le nombre d'éléments à mettre en correspondance est faible et que vous ne prévoyez pas de réutiliser la même liste plusieurs fois.
- Ouvrez la page de détails de la recette de détecteur dans laquelle la règle "L'instance est accessible publiquement" est activée.
Reportez-vous à Modification d'une recette de détecteur OCI gérée par l'utilisateur.
- Sur la page de détails de la recette de détecteur, sous Règles de détecteur, localisez la ligne de la règle "L'instance est accessible publiquement".
- A l'extrémité droite de cette ligne, ouvrez le menu Actions
et sélectionnez Modifier.
- Dans la boîte de dialogue Modifier la règle de détecteur, dans la section Groupe conditionnel :
- Définissez Paramètre sur OCID d'instance.
- Définissez Opérateur sur N'est pas dans.
- Définissez Liste sur Liste personnalisée.
- Pour Valeur, entrez l'OCID de Instance1.
- sélectionnez Ajouter une condition.
- Sur la nouvelle ligne de condition :
- Définissez Paramètre sur OCID d'instance.
- Définissez Opérateur sur N'est pas dans.
- Définissez Liste sur Liste personnalisée.
- Pour Valeur, entrez l'OCID de Instance2.
- sélectionnez Enregistrer.
La règle "L'instance est accessible publiquement" surveille désormais la configuration publique de toutes les instances, à l'exception de Instance1 et Instance2.
Utilisez des listes gérées lorsque le nombre d'éléments à mettre en correspondance est élevé, et que vous prévoyez de réutiliser la même liste plusieurs fois.
- Commencez par créer une liste gérée d'OCID d'instance contenant les OCID de Instance1 et Instance2.
Reportez-vous à Création d'une liste gérée.
Supposons que vous nommez cette liste "OCID d'instance de calcul publique".
- Ouvrez la page de détails de la recette de détecteur dans laquelle la règle "L'instance est accessible publiquement" est activée.
Reportez-vous à Modification d'une recette de détecteur OCI gérée par l'utilisateur.
- Sur la page de détails de la recette de détecteur, sous Règles de détecteur, localisez la ligne de la règle "L'instance est accessible publiquement".
- A l'extrémité droite de cette ligne, ouvrez le menu Actions
et sélectionnez Modifier.
- Dans la boîte de dialogue Modifier la règle de détecteur, dans la section Groupe conditionnel :
- Définissez Paramètre sur OCID d'instance.
- Définissez Opérateur sur N'est pas dans.
- Définissez Liste sur Liste gérée.
- Pour Valeur, sélectionnez le nom de la liste gérée que vous avez créée ("OCID d'instance de calcul publique" dans l'exemple de l'étape 1).
- sélectionnez Enregistrer.
La règle "L'instance est accessible publiquement" surveille désormais la configuration publique de toutes les instances, à l'exception de Instance1 et Instance2.
Remarque
Les OCID d'instance de calcul ajoutés ultérieurement à votre liste gérée sont également exclus de la surveillance.
Utilisation de listes gérées et personnalisées avec des règles de recette
Les listes gérées vous permettent de définir rapidement la portée d'application d'une règle de recette, en incluant ou en excluant une liste prédéfinie de paramètres. Les listes personnalisées vous permettent d'entrer une courte liste de paramètres dans le même but.
Exemple : si une adresse IP publique est associée à une instance de calcul, vous voulez qu'un problème soit déclenché. Toutefois, certaines de vos instances doivent avoir des adresses IP publiques, et vous ne voulez pas que ces instances déclenchent des problèmes.
- Créez une liste gérée contenant tous les OCID de ressource des instances de calcul qui doivent posséder des adresses IP publiques.
Reportez-vous à Création d'une liste gérée.
- Affectez cette liste gérée en tant qu'entrée de groupe conditionnel à la règle de détecteur de configuration "L'instance possède une adresse IP publique".
Reportez-vous à Modification d'une recette de détecteur OCI gérée par l'utilisateur.
Exemple : si une activité lancée à partir d'adresses IP suspectes spécifiques crée un bucket ou une instance, vous voulez déclencher un problème.
- Créez une liste gérée contenant les adresses IP suspectes connues.
Reportez-vous à Création d'une liste gérée.
- Affectez cette liste gérée en tant qu'entrée de groupe conditionnel pour la règle de détecteur "Activité IP suspecte".
Reportez-vous à Modification d'une recette de détecteur OCI gérée par l'utilisateur.
Sinon, si vous savez que les buckets ou les instances doivent uniquement être créés à partir de certaines adresses IP sécurisées, vous pouvez procéder comme suit :
- Créez une liste gérée contenant les adresses IP sécurisées.
- Ensuite, utilisez l'opérateur N'est pas dans l'entrée de groupe conditionnel pour la règle de détecteur d'activité IP suspecte.