Gestione dei parametri di rete

I perimetri di rete in un dominio di Identity in IAM limitano gli indirizzi IP che gli utenti possono utilizzare per collegarsi.

È possibile eseguire i task riportati di seguito relativi ai perimetri di rete.

Introduzione

Dopo aver creato un perimetro di rete, è possibile impedire agli utenti di accedere a IAM se utilizzano uno degli indirizzi IP nel perimetro di rete. Questo è noto come blocco. Una blocklist contiene indirizzi IP o domini sospetti. Ad esempio, un utente potrebbe tentare di accedere a IAM con un indirizzo IP proveniente da un paese in cui l'hacking è dilagante.

Un indirizzo IP è una stringa di numeri che identifica la rete di qualsiasi dispositivo connesso a Internet. Simile a un indirizzo di ritorno su una busta, è associato a un dominio leggibile dall'uomo. Poiché l'indirizzo IP indica ad altri dispositivi da cui provengono i dati, può essere un buon modo per tenere traccia dei contenuti non validi.

Le liste di blocco possono elencare un singolo indirizzo IP o un intervallo (set) di IP. IAM può utilizzare queste informazioni per bloccare gli utenti che tentano di accedere da indirizzi IP sospetti.

È inoltre possibile configurare IAM in modo che gli utenti possano eseguire l'accesso utilizzando solo gli indirizzi IP contenuti nel perimetro di rete. Questa è nota come lista di inclusione, quando gli utenti che tentano di accedere a IAM con questi indirizzi IP vengono accettati. La lista di inclusione è il contrario della lista di blocco, ovvero la pratica di identificare gli indirizzi IP sospetti e, di conseguenza, l'accesso negato a IAM.

È possibile configurare IAM in modo che solo gli utenti che utilizzano un determinato indirizzo IP o indirizzo IP in un intervallo specifico possano collegarsi a IAM. In alternativa, puoi configurare IAM per monitorare gli indirizzi IP o gli intervalli di indirizzi IP sospetti e impedire agli utenti che utilizzano tali indirizzi IP di collegarsi a IAM.

Con un perimetro di rete, è possibile definire, in un formato standard, un indirizzo IP esatto, un intervallo di indirizzi IP o un set di indirizzi IP mascherati. Sono supportati entrambi i protocolli Internet Protocol versione 4 (IPv4) e Internet Protocol versione 6 (IPv6).

  • Indirizzo IP esatto. È possibile immettere un singolo indirizzo IP o più indirizzi IP. Se si immettono più indirizzi IP esatti, inserire una virgola tra l'uno e l'altro.

  • Due indirizzi IP separati da un trattino, che è un intervallo IP. Ad esempio, se si specifica l'intervallo IP 10.10.10.1-10.10.10.10, qualsiasi utente che tenta di accedere a IAM con un indirizzo IP da 10.10.10.1 a 10.10.10.10 utilizza un indirizzo IP compreso nell'intervallo IP.

  • Intervallo di indirizzi IP mascherato Ogni numero di un indirizzo IP è di 8 bit. Ad esempio, se si dispone di un intervallo mascherato di 10.11.12.18/24, i primi tre numeri (24 bit) sono la maschera che deve essere applicata per verificare se un indirizzo IP rientra in questo intervallo. In questo esempio, gli indirizzi IP validi sono quelli che iniziano con 10.11.12.

    Attenzione

    Non utilizzare un intervallo di indirizzi IP di 0.0.0.0/0 in quanto comprende tutti gli indirizzi IPv4 a livello globale.
Nota

Gli esempi elencati utilizzano gli indirizzi IP con il protocollo IPv4. Tuttavia, è possibile applicare gli stessi formati agli indirizzi IP che utilizzano il protocollo IPv6 (ad esempio, B138:C14:52:8000:0:0:4D8).

Dopo aver definito i perimetri di rete, è possibile assegnarli a un criterio di accesso e configurarlo in modo che, se si sta tentando di collegarsi a IAM utilizzando un indirizzo IP definito nel perimetro di rete, sia possibile connettersi a IAM o non accedere a IAM.

Per ulteriori informazioni sull'assegnazione dei perimetri di rete a un criterio di accesso, vedere Aggiungere un criterio di accesso.