Stratégies IAM pour Vulnerability Scanning
Créez des stratégies IAM pour contrôler qui a accès aux ressources Oracle Cloud Infrastructure Vulnerability Scanning Service ainsi que le type d'accès de chaque groupe d'utilisateurs.
Par défaut, seuls les utilisateurs du groupe Administrators ont accès à toutes les ressources Vulnerability Scanning. Si vous ne connaissez pas les stratégies IAM, reportez-vous à Initiation aux stratégies.
Pour obtenir la liste complète de toutes les stratégies dans Oracle Cloud Infrastructure, reportez-vous à Référence de stratégie.
En plus d'accorder aux utilisateurs l'accès aux ressources Vulnerability Scanning, le service Vulnerability Scanning lui-même doit disposer de l'accès à vos ressources cible. Reportez-vous à Exemples de stratégie.
Types de ressource
Les types de ressource suivants sont liés à Vulnerability Scanning.
Pour affecter des autorisations à toutes les ressources Vulnerability Scanning, utilisez le type agrégé suivant :
vss-family
Pour affecter des droits d'accès à des types de ressource individuels, utilisez les types suivants :
container-scan-recipescontainer-scan-resultscontainer-scan-targetshost-agent-scan-resultshost-cis-benchmark-scan-resultshost-port-scan-resultshost-scan-recipeshost-scan-targetshost-vulnerabilitiesvss-vulnerabilitiesvss-work-requests
Dans l'analyse des vulnérabilités, une instance (calcul) est également appelée host.
Une stratégie qui utilise <verbe> vss-family équivaut à écrire une stratégie avec une instruction <verbe> <type-ressource> distincte pour chaque type de ressource.
Variables prises en charge
Les stratégies IAM pour Vulnerability Scanning prennent en charge toutes les variables de stratégie générales.
Reportez-vous à Variables générales pour toutes les demandes.
Détails des combinaisons de verbe et de type de ressource
Identifiez les droits d'accès et les opérations d'API couverts par chaque verbe pour les ressources Vulnerability Scanning.
Le niveau d'accès est cumulatif à mesure que vous passez d'un verbe à l'autre, dans l'ordre suivant : inspect, read, use, manage.
Un signe plus (+) dans une cellule du tableau indique un accès incrémentiel par rapport à la cellule précédente, tandis que la mention no extra indique l'absence d'accès incrémentiel.
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_CONTAINERSCANRECIPE_INSPECT |
ListContainerScanRecipes |
Aucune |
read |
|
GetContainerScanRecipe |
Aucune |
use |
|
UpdateContainerScanRecipe |
Aucune |
manage |
|
|
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_CONTAINERSCAN_INSPECT |
ListContainerScanResults |
Aucune |
read |
|
GetContainerScanResult |
Aucune |
use |
read+ |
Aucune | Aucune |
manage |
|
|
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_CONTAINERSCANTARGET_INSPECT |
ListContainerScanTargets |
Aucune |
read |
|
GetContainerScanTarget |
Aucune |
use |
|
UpdateContainerScanTarget |
Aucune |
manage |
|
|
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_HOSTAGENTSCAN_INSPECT |
ListHostAgentScanResults |
Aucune |
read |
|
GetHostAgentScanResult |
Aucune |
use |
read+ |
Aucune | Aucune |
manage |
|
|
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_HOSTCISBENCHMARKSCAN_INSPECT |
ListHostCisBenchmarkScanResults |
Aucune |
read |
|
GetHostCisBenchmarkScanResult |
Aucune |
use |
read+ |
Aucune | Aucune |
manage |
|
|
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_HOSTPORTSCAN_INSPECT |
ListHostPortScanResults |
Aucune |
read |
|
GetHostPortScanResult |
Aucune |
use |
read+ |
Aucune | Aucune |
manage |
|
|
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_HOSTSCANRECIPE_INSPECT |
ListHostScanRecipes |
Aucune |
read |
|
GetHostScanRecipe |
Aucune |
use |
|
UpdateHostScanRecipe |
Aucune |
manage |
|
|
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_HOSTSCANTARGET_INSPECT |
ListHostScanTargets |
Aucune |
read |
|
GetHostScanTarget |
Aucune |
use |
|
UpdateHostScanTarget |
Aucune |
manage |
|
|
Aucune |
Vous pouvez également utiliser
vss-vulnerabilities pour gérer l'accès aux vulnérabilités d'hôte et de conteneur.L'opération d'export est disponible pour le type de ressource host-vulnerabilities, mais pas pour le type de ressource vss-vulnerabilities.
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
|
|
Aucune |
read |
|
GetHostVulnerability |
Aucune |
use |
read+ |
Aucune | Aucune |
manage |
|
ExportHostVulnerabilityCsv |
Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
|
|
Aucune |
read |
|
GetVulnerability |
Aucune |
use |
read+ |
Aucune | Aucune |
manage |
|
Aucune | Aucune |
| Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
|---|---|---|---|
inspect |
VSS_WR_INSPECT |
ListWorkRequests |
Aucune |
read |
|
|
Aucune |
use |
read+ |
Aucune | Aucune |
manage |
use+ |
Aucune | Aucune |
Droits d'accès requis pour chaque opération d'API
Le tableau suivant présente les opérations d'API Vulnerability Scanning dans un ordre logique, regroupées par type de ressource.
Pour plus d'informations sur les droits d'accès, reportez-vous à Droits d'accès.
| Opération d'API | Droits d'accès requis pour utiliser l'opération |
|---|---|
ChangeContainerScanRecipeCompartment |
VSS_CONTAINERSCANRECIPE_MOVE |
ChangeContainerScanResultCompartment |
VSS_CONTAINERSCAN_MOVE |
ChangeContainerScanTargetCompartment |
VSS_CONTAINERSCANTARGET_MOVE |
ChangeHostAgentScanResultCompartment |
VSS_HOSTAGENTSCAN_MOVE |
ChangeHostCisBenchmarkScanResultCompartment |
VSS_HOSTCISBENCHMARKSCAN_MOVE |
ChangeHostPortScanResultCompartment |
VSS_HOSTPORTSCAN_MOVE |
ChangeHostScanRecipeCompartment |
VSS_HOSTSCANRECIPE_MOVE |
ChangeHostScanTargetCompartment |
VSS_HOSTSCANTARGET_MOVE |
CreateContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_CREATE |
CreateContainerScanTarget |
VSS_CONTAINERSCANTARGET_CREATE |
CreateHostScanRecipe |
VSS_HOSTSCANRECIPE_CREATE |
CreateHostScanTarget |
VSS_HOSTSCANTARGET_CREATE |
DeleteContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_DELETE |
DeleteContainerScanResult |
VSS_CONTAINERSCAN_DELETE |
DeleteContainerScanTarget |
VSS_CONTAINERSCANTARGET_DELETE |
DeleteHostAgentScanResult |
VSS_HOSTAGENTSCAN_DELETE |
DeleteHostCisBenchmarkScanResult |
VSS_HOSTCISBENCHMARKSCAN_DELETE |
DeleteHostPortScanResult |
VSS_HOSTPORTSCAN_DELETE |
DeleteHostScanRecipe |
VSS_HOSTSCANRECIPE_DELETE |
DeleteHostScanTarget |
VSS_HOSTSCANTARGET_DELETE |
ExportHostAgentScanResultCsv |
VSS_HOSTAGENTSCAN_EXPORT |
ExportHostVulnerabilityCsv |
VSS_VULN_EXPORT |
GetContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_READ |
GetContainerScanResult |
VSS_CONTAINERSCAN_READ |
GetContainerScanTarget |
VSS_CONTAINERSCANTARGET_READ |
GetHostAgentScanResult |
VSS_HOSTAGENTSCAN_READ |
GetHostCisBenchmarkScanResult |
VSS_HOSTCISBENCHMARKSCAN_READ |
GetHostPortScanResult |
VSS_HOSTPORTSCAN_READ |
GetHostScanRecipe |
VSS_HOSTSCANRECIPE_READ |
GetHostScanTarget |
VSS_HOSTSCANTARGET_READ |
GetHostVulnerability |
VSS_VULN_READ |
GetVulnerability |
VSS_VULN_READ |
GetWorkRequest |
VSS_WR_READ |
ListContainerScanRecipes |
VSS_CONTAINERSCANRECIPE_INSPECT |
ListContainerScanResults |
VSS_CONTAINERSCAN_INSPECT |
ListContainerScanTargets |
VSS_CONTAINERSCANTARGET_INSPECT |
ListHostAgentScanResults |
VSS_HOSTAGENTSCAN_INSPECT |
ListHostCisBenchmarkScanResults |
VSS_HOSTCISBENCHMARKSCAN_INSPECT |
ListHostPortScanResults |
VSS_HOSTPORTSCAN_INSPECT |
ListHostScanRecipes |
VSS_HOSTSCANRECIPE_INSPECT |
ListHostScanTargets |
VSS_HOSTSCANTARGET_INSPECT |
ListHostVulnerabilities |
VSS_VULN_INSPECT |
ListHostVulnerabilityImpactedHosts |
VSS_VULN_HOST_INSPECT |
ListVulnerabilities |
VSS_VULN_INSPECT |
ListVulnerabilityImpactedContainers |
VSS_VULN_CONTAINER_INSPECT |
ListVulnerabilityImpactedHosts |
VSS_VULN_HOST_INSPECT |
ListWorkRequests |
VSS_WR_INSPECT |
ListWorkRequestErrors |
VSS_WR_ERR_READ |
ListWorkRequestLogs |
VSS_WR_LOG_READ |
UpdateContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_UPDATE |
UpdateContainerScanTarget |
VSS_CONTAINERSCANTARGET_UPDATE |
UpdateHostScanRecipe |
VSS_HOSTSCANRECIPE_UPDATE |
UpdateHostScanTarget |
VSS_HOSTSCANTARGET_UPDATE |
Exemples de stratégie
Découvrez les stratégies IAM pour Vulnerability Scanning à l'aide d'exemples.
-
Permet aux utilisateurs du groupe
SecurityAdminsde créer, de mettre à jour et de supprimer toutes les ressources Vulnerability Scanning dans l'ensemble de la location :Allow group SecurityAdmins to manage vss-family in tenancy -
Permet aux utilisateurs du groupe
SecurityAdminsde créer, de mettre à jour et de supprimer toutes les ressources Vulnerability Scanning dans le compartimentSalesApps:Allow group SecurityAdmins to manage vss-family in compartment SalesApps -
Autorisez les utilisateurs du groupe
SecurityAuditorsà visualiser toutes les ressources Vulnerability Scanning du compartimentSalesApps:Allow group SecurityAuditors to read vss-family in compartment SalesApps -
Autoriser les utilisateurs du groupe
SecurityAuditorsà visualiser toutes les ressources Vulnerability Scanning du compartimentSalesAppset à exporter les résultats :Allow group SecurityAuditors to read vss-family in compartment SalesApps Allow group SecurityAuditors to manage host-agent-scan-results in compartment SalesApps where request.operation = 'ExportHostAgentScanResultCsv' Allow group SecurityAuditors to manage host-vulnerabilities in compartment SalesApps where request.operation = 'ExportHostVulnerabilityCsv'Remarque
: l'opération d'export est disponible pour le type de ressourcehost-vulnerabilities, mais pas pour le type de ressourcevss-vulnerabilities. -
Autoriser les utilisateurs du groupe
SecurityAdminsà créer, à mettre à jour et à supprimer des recettes d'analyse de calcul (hôte) dans l'ensemble de la location :Allow group SecurityAdmins to manage host-scan-recipes in tenancy -
Autoriser les utilisateurs du groupe
SecurityAuditorsà visualiser tous les résultats d'analyse de calcul (hôte) dans le compartimentSalesAppsAllow group SecurityAuditors to read host-agent-scan-results in compartment SalesApps Allow group SecurityAuditors to read host-port-scan-results in compartment SalesApps Allow group SecurityAuditors to read host-cis-benchmark-scan-results in compartment SalesApps Allow group SecurityAuditors to read container-scan-results in compartment SalesApps Allow group SecurityAuditors to read vss-vulnerabilities in compartment SalesApps
Pour utiliser l'analyse basée sur un agent des instances Compute, vous devez également :
- Autorisez le service Vulnerability Scanning à déployer l'agent Oracle Cloud vers vos instances de calcul cible.
- Autorisez le service Vulnerability Scanning à lire la carte d'interface réseau virtuelle sur vos instances Compute cible.
Exemples :
-
Autoriser le service Vulnerability Scanning et les utilisateurs du groupe
SecurityAdminsà effectuer des analyses basées sur un agent dans l'ensemble de la location :Allow group SecurityAdmins to manage vss-family in tenancy Allow service vulnerability-scanning-service to manage instances in tenancy Allow service vulnerability-scanning-service to read compartments in tenancy Allow service vulnerability-scanning-service to read vnics in tenancy Allow service vulnerability-scanning-service to read vnic-attachments in tenancy -
Autoriser le service Vulnerability Scanning et les utilisateurs du groupe
SecurityAdminsà effectuer des analyses basées sur un agent sur les instances du compartimentSalesApps:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to manage instances in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps Allow service vulnerability-scanning-service to read vnics in compartment SalesApps Allow service vulnerability-scanning-service to read vnic-attachments in compartment SalesApps - Autoriser le service Vulnerability Scanning et les utilisateurs du groupe
SecurityAdminsà effectuer des analyses basées sur un agent sur les instances du compartimentSalesAppssachant que les cartes d'interface réseau virtuelles de ces instances se trouvent dans le compartimentSalesNetwork:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to manage instances in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps Allow service vulnerability-scanning-service to read vnics in compartment SalesNetwork Allow service vulnerability-scanning-service to read vnic-attachments in compartment SalesNetwork
Pour plus d'informations sur les stratégies Compute et de réseau, reportez-vous à Référence de stratégie pour les services de base.
Pour analyser des images dans Container Registry, vous devez également autoriser le service Vulnerability Scanning à extraire des images de Container Registry.
Exemples :
-
Autoriser le service Vulnerability Scanning et les utilisateurs du groupe
SecurityAdminsà analyser toutes les images de conteneur dans l'ensemble de la location :Allow group SecurityAdmins to manage vss-family in tenancy Allow service vulnerability-scanning-service to read repos in tenancy Allow service vulnerability-scanning-service to read compartments in tenancy -
Autoriser le service Vulnerability Scanning et les utilisateurs du groupe
SecurityAdminsà analyser les images de conteneur dans le compartimentSalesApps:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to read repos in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps
Pour plus d'informations, reportez-vous à Référence de stratégie pour Container Registry.