Gestion des recettes dans les zones de sécurité
Lorsque vous créez une zone de sécurité, vous lui affectez une recette. Une recette est un ensemble de stratégies de zone de sécurité.
Vous pouvez effectuer les tâches de gestion de zone de sécurité suivantes :
- Liste des recettes de zones de sécurité
- Création d'une recette de Zone de Sécurité
- Clonage d'une recette de Zone de Sécurité
- Obtention des détails d'un recette dans les zones de sécurité
- Visualisation des zones de sécurité associées à une recette
- Modification d'une recette de Zone de Sécurité
- Déplacement d'une recette vers un autre compartiment
- Suppression d'une recette de Zone de Sécurité
Lorsque vous effectuez certaines opérations de ressource dans une zone à sécurité, telles que la création d'une instance de calcul ou d'une sous-réseau , Oracle Cloud Infrastructure valide automatiquement les stratégies dans la recette affectée à la zone à sécurité.
Chaque location dispose d'une recette prédéfinie nommée Maximum Security Recipe
, qui inclut plusieurs stratégies de zones de sécurité sélectionnées. Oracle gère cette recette et vous ne pouvez pas la modifier.
Vous pouvez créer une recette personnalisée ou cloner une recette existante. Dans une recette personnalisée, vous pouvez activer et désactiver les stratégies des zones de sécurité afin qu'elles répondent à des exigences de sécurité spécifiques.
Faites preuve de prudence lorsque la désactivation des stratégies dans la recette est effectuée. Les stratégies désactivées peuvent réduire l'état de sécurité des ressources de la zone de sécurité.
Les stratégies de zone de sécurité sont organisées par type. Chaque type respecte l'un des principes de sécurité cloud suivants :
- Limiter le déplacement de ressource
- Limiter l'association de ressource
- Refuser l'accès public
- Exiger le cryptage
- Garantir la durabilité des données
- Garantir la sécurité des données
- Utiliser uniquement des configurations approuvées par Oracle
Chaque stratégie affecte des types de ressource cloud spécifiques, tels que Compute, Object Storage ou Database.
Stratégie IAM requise
Pour utiliser Oracle Cloud Infrastructure, vous devez disposer du type d'accès requis dans une stratégie IAM écrite par un administrateur, que vous utilisiez la console ou l'API REST avec un kit SDK, une interface de ligne de commande ou un autre outil.
Si vous essayez d'effectuer une action et qu'un message indique que vous n'y êtes pas autorisé, vérifiez auprès de l'administrateur le type d'accès qui vous a été accordé et le compartiment dans lequel vous devez travailler.
Par exemple, la stratégie IAM suivante permet aux utilisateurs du groupe SecurityAdmins
de créer, mettre à jour et supprimer toutes les régions de sécurité et toutes les recettes dans l'ensemble de la location.
Allow group SecurityAdmins to manage security-zone in tenancy
Allow group SecurityAdmins to manage security-recipe in tenancy
Reportez-vous à Stratégies Cloud Guard.