Stratégies IAM pour Zero Trust Packet Routing
Utilisez le service Oracle Cloud Infrastructure Identity and Access Management (IAM) afin de créer des stratégies pour contrôler l'accès au service Zero Trust Packet Routing (ZPR).
Pour plus d'informations sur les stratégies IAM pour Networking et Compute, reportez-vous à Détails des services de base.
Types de ressource individuels
zpr-policy
zpr-security-attribute
Types de ressource agrégés
zpr-family
security-attribute-family
Une stratégie qui utilise un type agrégé de ressource, par exemple, <verb> zpr-family
, équivaut à écrire une stratégie avec une instruction <verb> <individual resource-type>
distincte pour chaque type individuel de ressource.
Reportez-vous au tableau dans Détails des combinaisons de verbes et de type de ressource afin d'obtenir des informations détaillées sur les opérations d'API couvertes par chaque verbe, pour chaque modèle individuel de ressource inclus dans zpr-family
et security-attribute-family
.
Variables prises en charge
Zero Trust Packet Routing prend en charge toutes les variables générales, ainsi que celles répertoriées ici. Pour plus d'informations sur les variables générales prises en charge par les services Oracle Cloud Infrastructure, reportez-vous à Détails relatifs aux combinaisons de verbes et de type de ressource.
Variable | Type de variable | Commentaires |
---|---|---|
target.security-attribute-namespace.name
|
Chaîne (String) | Utilisez cette variable pour déterminer si les opérations doivent être autorisées sur un espace de noms d'attribut de sécurité spécifique en réponse à une demande de lecture, de mise à jour, de suppression ou de déplacement d'un espace de noms d'attribut de sécurité, ou pour visualiser les informations relatives aux demandes de travail pour un espace de noms d'attribut de sécurité. |
target.security-attribute-namespace.id
|
Entité | Cette variable est prise en charge uniquement dans les instructions octroyant des droits d'accès pour le type de ressource security-attribute-namespaces. |
Détails des combinaisons de verbe et de type de ressource
Le niveau d'accès est cumulatif à mesure que vous passez d'un verbe à l'autre, dans l'ordre suivant : inspect
, read
, use
, manage
.
Le signe plus (+)
dans une cellule du tableau indique un accès incrémentiel par rapport à la cellule précédente, tandis que la mention no extra
n'indique aucun accès incrémentiel.
Par exemple, le terme read
pour le type de ressource zpr-policy
inclut les mêmes droits d'accès et opérations d'API que le terme inspect
, mais ajoute l'opération d'API GetZprPolicy
. De même, le verbe manage
pour le type de ressource zpr-policy
accorde encore plus de droits d'accès que use
. Pour le type de ressource zpr-policy
, le verbe manage
inclut les mêmes droits d'accès et opérations d'API que le verbe use
, plus les droits d'accès ZPR_POLICY_CREATE
et ZPR_POLICY_DELETE
, ainsi que les opérations d'API applicables (CreateZprPolicy
et DeleteZprPolicy
).
Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
ZPR_POLICY_INSPECT |
|
Aucun |
lu |
INSPECT + ZPR_POLICY_READ |
INSPECT +
|
Aucun |
utiliser |
READ + ZPR_POLICY_UPDATE |
|
Aucun |
manage |
USE + ZPR_POLICY_CREATE ZPR_POLICY_DELETE |
USE +
|
Aucun |
Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
|
Aucun |
|
lu |
INSPECT + ZPR_CONFIGURATION_READ |
INSPECT +
|
Aucun |
utiliser |
READ + ZPR_CONFIGURATION_UPDATE |
|
Aucun |
manage |
USE + ZPR_CONFIGURATION_CREATE ZPR_CONFIGURATION_DELETE |
USE +
|
Aucun |
Verbes | Droits d'accès | API entièrement couvertes | API partiellement couvertes |
---|---|---|---|
inspect |
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
Aucun |
lu |
INSPECT + SECURITY_ATTRIBUTE_NAMESPACE_READ |
INSPECT +
|
Aucun |
utiliser |
READ + SECURITY_ATTRIBUTE_NAMESPACE_USE |
Aucun |
|
manage |
USE + SECURITY_ATTRIBUTE_NAMESPACE_CREATE SECURITY_ATTRIBUTE_NAMESPACE_DELETE SECURITY_ATTRIBUTE_NAMESPACE_MOVE SECURITY_ATTRIBUTE_NAMESPACE_UPDATE ZPR_CONFIGURATION_DELETE |
USE +
|
Aucun |
Droits d'accès requis pour chaque opération d'API
Les sections suivantes répertorient les opérations d'API Zero Trust Packet Routing et d'API d'attribut de sécurité.
Le tableau suivant présente les opérations d'API dans un ordre logique, regroupées par type de ressource.
Pour plus d'informations sur les droits d'accès, reportez-vous à Droits d'accès.
Opération d'API | Droits d'accès requis pour utiliser l'opération |
---|---|
|
ZPR_POLICY_INSPECT |
CreateZprPolicy
|
ZPR_POLICY_CREATE |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
UpdateZprPolicy
|
ZPR_POLICY_UPDATE |
DeleteZprPolicy
|
ZPR_POLICY_DELETE |
CreateConfiguration
|
ZPR_CONFIGURATION_CREATE |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
UpdateConfiguration
|
ZPR_CONFIGURATION_UPDATE |
DeleteConfiguration
|
ZPR_CONFIGURATION_DELETE |
Le tableau suivant présente les opérations d'API dans un ordre logique, regroupées par type de ressource.
Pour plus d'informations sur les droits d'accès, reportez-vous à Droits d'accès.
Opération d'API | Droits d'accès requis pour utiliser l'opération |
---|---|
CreateSecurityAttributeNamespace
|
SECURITY_ATTRIBUTE_NAMESPACE_CREATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
ChangeSecurityAttributeNamespaceCompartment
|
SECURITY_ATTRIBUTE_NAMESPACE_MOVE |
|
SECURITY_ATTRIBUTE_NAMESPACE_READ |
|
SECURITY_ATTRIBUTE_NAMESPACE_READ |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_USE |
Exemples de stratégie
Use the following examples to learn about Zero Trust Packet Routing IAM policies.
Pour utiliser le service Zero Trust Packet Routing (ZPR), les utilisateurs ont besoin des droits d'accès suivants pour les autres ressources Oracle Cloud Infrastructure :
- Lire les instances de calcul
- Lire les ressources de base de données
- Inspecter des demandes de travail
Pour en savoir plus, reportez-vous à Détails des services de base, y compris Networking et Compute.
-
Autorisez les utilisateurs du groupe
SecurityAdmins
à créer, à mettre à jour et à supprimer toutes les stratégies ZPR dans l'ensemble de la location :Allow group SecurityAdmins to manage zpr-configuration in tenancy Allow group SecurityAdmins to manage security-attribute-namespace in tenancy Allow group SecurityAdmins to manage zpr-policy in tenancy
-
Autorisez les utilisateurs du groupe
SecurityAuditors
à visualiser toutes les ressources ZPR de la location :Allow group SecurityAuditors to read zpr-configuration in tenancy Allow group SecurityAuditors to read zpr-policy in tenancy Allow group SecurityAuditors to read security-attribute-namespace in tenancy
Autorisez le groupe
app-admin
à gérer uniquement l'espace de noms d'attribut de sécuritéapplications
et le groupedatabase-admin
à gérer uniquement l'espace de noms d'attribut de sécuritédatabase
.etAllow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'applications'
Allow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'database'