Syntaxe de stratégie

Une stratégie Zero Trust Packet Routing (ZPR) consiste en une ou plusieurs instructions de stratégie. Une instruction de stratégie est une expression d'intention écrite dans une syntaxe spécifique.

Les instructions de stratégie ZPR utilisent la syntaxe et les règles suivantes :

<src-location> <command> <endpoint> to <verb> <endpoint>
  • <src-location> est requis et doit être au format in <security attribute> VCN. <security attribute>. Il ne peut s'agir que d'un seul attribut de sécurité.
  • <command> doit être autorisé.
  • <endpoint> doit être security attribute, ip address, all-endpoints ou osn-services-ip-endpoints.
  • <verb> doit être connecté.

Par exemple, l'instruction de stratégie suivante exprime l'intention d'autoriser le trafic à partir ou vers des adresses au sein du même VCN identifié par un emplacement source :

in app:fin-network VCN allow app:web endpoints to connect to app:store endpoints
Remarque

Lors de l'entrée ou de la sortie en dehors du VCN, la stratégie ZPR doit faire référence aux clients en utilisant des adresses IP plutôt que des attributs de sécurité. Les attributs de sécurité ne peuvent être utilisés que lorsqu'ils font référence à des adresses dans le même VCN.

L'emplacement source identifie le VCN par son attribut de sécurité et est soumis à la stratégie qui le référence. L'instruction allow s'applique à chaque VCN avec cet attribut de sécurité.

L'attribut de sécurité identifie un VCN de sujet et des adresses au sein du VCN de sujet. L'attribut de sécurité est constitué d'un espace de noms d'attribut de sécurité et d'une clé d'attribut de sécurité séparées par un point, et d'une valeur séparée par le signe deux-points :

Diagramme syntaxique qui illustre la syntaxe décrite dans le texte.

Par exemple, dans applications.app:fin-network, les valeurs sont les suivantes :
  • applications est l'espace de noms de l'attribut de sécurité.
  • app est la clé d'attribut de sécurité.
  • fin-network est la valeur

Les espaces de noms d'attribut de sécurité, les clés d'attribut de sécurité et les valeurs sont limités par des limites spécifiques. Il est important de noter que les espaces de noms d'attribut de sécurité et les clés d'attribut de sécurité ne contiennent pas d'espace ni de point. Les valeurs peuvent toutefois contenir des espaces, des points et des apostrophes. Si un attribut de sécurité dont la valeur contient plus de caractères que les caractères autorisés est référencé, l'intégralité de la clause de l'attribut de sécurité est placée entre apostrophes. Tout guillemet unique dans la valeur doit être échappé à l'aide d'une apostrophe. Par exemple :

app:fin-network

oracle-zpr.app:fe-nodes

my-corp.biz:hr

'my-corp.biz:dev and test db'

Remarque

Si l'espace de noms d'un attribut de sécurité est omis, ZPR utilise par défaut l'espace de noms oracle-zpr.

La clause endpoint identifie la source ou la cible du trafic avec l'ensemble d'attributs de sécurité spécifié, au sein d'un VCN sujet. Le mot-clé all-endpoints signifie n'importe quel point de terminaison à l'intérieur ou à l'extérieur du VCN sujet, qu'il comporte ou non des attributs de sécurité :

app:fe-nodes endpoints

oracle-zpr.app:store endpoints

my-corp.biz:hr-web endpoints

'my-corp.biz:dev and test database' endpoints

Remarque

La source et la cible ne peuvent pas être toutes les deux all-endpoint. Vous devez en identifier un (liste d'attributs d'adresse).
Diagramme syntaxique qui illustre la syntaxe décrite dans le texte.

Le trafic vers et depuis les adresses peut être davantage limité dans une stratégie en filtrant sur le mot-clé ip-address et sur les attributs de filtre réseau autorisés : protocol, protocol.icmp.type, protocol.icmp.code et connection-state.

Diagramme syntaxique qui illustre la syntaxe décrite dans le texte.

ip-address ou osn-services-ip-addresses peut être une cible ou une source. Cependant, vous ne pouvez pas utiliser ip-address et osn-services-ip-addresses sur les adresses source et cible. ip-address et osn-services-ip-addresses doivent être la source ou la cible. Exemples :

in apps:app1 VCN allow '10.0.0.0/16' to connect to apps:app1 endpoints