Criteri IAM firewall di rete

Crea criteri di sicurezza in Oracle Cloud Infrastructure Identity and Access Management (IAM).

Per impostazione predefinita, solo gli utenti del gruppo Administrators possono accedere a tutte le risorse e funzioni del servizio Firewall di rete. Per controllare l'accesso degli utenti non amministratori alle risorse e alle funzioni del firewall di rete, creare i gruppi IAM e quindi scrivere i criteri per concedere l'accesso ai gruppi di utenti.

Per un elenco completo dei criteri di Oracle Cloud Infrastructure, consulta il riferimento ai criteri.

Resource-Types

Network Firewall offre tipi di risorse sia aggregati che individuali per la scrittura dei criteri.

È possibile utilizzare i tipi di risorsa aggregati per scrivere un numero inferiore di criteri. Ad esempio, anziché consentire a un gruppo di gestire network-firewall e network-firewall-policy, è possibile scrivere un criterio che consenta al gruppo di gestire il tipo di risorsa aggregata, network-firewall-family.

Tipo di risorsa aggregato Singola risorsa - Tipi
network-firewall-family

network-firewall

network-firewall-policy

Le API coperte per il tipo di risorsa network-firewall-family aggregato coprono le API per work-requests.

Variabili supportate

Leggi quali variabili sono supportate da Oracle Cloud Infrastructure Network Firewall.

Il firewall di rete supporta tutte le variabili generali. Vedere Variabili generali per tutte le richieste.

Dettagli per le combinazioni verbi-tipo di risorsa

Esistono vari verbi e tipi di risorse di Oracle Cloud Infrastructure che è possibile utilizzare per creare un criterio.

Le tabelle seguenti mostrano le autorizzazioni e le operazioni API coperte da ciascun verbo per Network Firewall. Il livello di accesso è cumulativo quando si passa da inspect a read a use a manage. Un segno più (+) in una cella di tabella indica l'accesso incrementale rispetto alla cella direttamente sopra di essa, mentre "nessun extra" indica nessun accesso incrementale.

network-firewall
Verbs Autorizzazioni API completamente coperte API parzialmente coperte
ispezionare NETWORK_FIREWALL_INSPECT ListNetworkFirewalls nessuno
letto

ISPEZIONA+

NETWORK_FIREWALL_READ

ISPEZIONA+GetNetworkFirewall nessuno
utilizzare

READ+

NETWORK_FIREWALL_UPDATE

NETWORK_FIREWALL_MOVE

READ+

ChangeNetworkFirewallCompartment

UpdateNetworkFirewall (ha inoltre bisogno di use network-firewall-policy per modificare il criterio firewall e di use network-security-groups per modificare i gruppi NSG associati.
gestisci

USE+

NETWORK_FIREWALL_CREATE

NETWORK_FIREWALL_DELETE

CreateNetworkFirewall

è inoltre necessario leggere network-firewall-policyuse vnics, use subnets e VNIC_ASSIGN.

Se al firewall sono associati gruppi di sicurezza di rete (NSG), è necessario anche use network-security-groups

DeleteNetworkFirewall

necessita anche di use vnics e use subnets.

Se al firewall sono associati gruppi di sicurezza di rete (NSG), è necessario anche use network-security-groups

Le operazioni di rete di cui sopra sono totalmente coperte con solo manage virtual-network-family.

network-firewall-policy
Verbs Autorizzazioni API completamente coperte API parzialmente coperte
ispezionare NETWORK_FIREWALL_POLICY_INSPECT ListNetworkFirewallPolicies nessuno
letto

ISPEZIONA+

NETWORK_FIREWALL_POLICY_READ

ISPEZIONA+GetNetworkFirewallPolicy nessuno
utilizzare

READ+

NETWORK_FIREWALL_POLICY_UPDATE

NETWORK_FIREWALL_POLICY_MOVE

READ+

ChangeNetworkFirewallPolicyCompartment

UpdateNetworkFirewallPolicy (ha bisogno anche di use network-firewall per modificare il firewall a cui è associato).
gestisci

USE+

NETWORK_FIREWALL_POLICY_CREATE

NETWORK_FIREWALL_POLICY_DELETE

CreateNetworkFirewallPolicy

DeleteNetworkFirewallPolicy

nessuno

Autorizzazioni necessarie per ogni operazione API

La tabella riportata di seguito elenca le operazioni API per Oracle Cloud Infrastructure Network Firewall in un ordine logico, raggruppate per tipo di risorsa.

In questa tabella sono elencate le operazioni API in ordine logico, raggruppate per tipo di risorsa e le autorizzazioni necessarie per network-firewall e network-firewall-policy:

Autorizzazioni necessarie
Operazione API Autorizzazioni
ListNetworkFirewalls NETWORK_FIREWALL_INSPECT
CreateNetworkFirewall NETWORK_FIREWALL_CREATE + VNIC_CREATE(vnicCompartment) + SUBNET_ATTACH(subnetCompartment) + VNIC_ATTACH(vnicCompartment) + VNIC_ASSIGN(subnetCompartment) + NETWORK_FIREWALL_POLICY_READ (per collegare i criteri al firewall)

Autorizzazioni necessarie per utilizzare NAT nel firewall

PRIVATE_IP_READ (compartimento subnet) + PRIVATE_IP_CREATE (compartimento subnet) + PRIVATE_IP_ASSIGN (compartimento subnet) + VNIC_ASSIGN (compartimento subnet) + PRIVATE_IP_DELETE (compartimento subnet) + PRIVATE_IP_UNASSIGN (compartimento subnet) + VNIC_UNASSIGN Subnet (compartimento subnet) + SUBNET_DETACH (compartimento subnet)

GetNetworkFirewall NETWORK_FIREWALL_READ
UpdateNetworkFirewall NETWORK_FIREWALL_UPDATE + NETWORK_FIREWALL_POLICY_READ (per aggiornare l'associazione dei criteri) + NETWORK_SECURITY_GROUP_UPDATE_MEMBERS (per aggiornare i gruppi NSG associati) + VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP (per aggiornare le associazioni NSG)

Autorizzazioni necessarie per utilizzare NAT nel firewall

PRIVATE_IP_READ (compartimento subnet) + PRIVATE_IP_CREATE (compartimento subnet) + PRIVATE_IP_ASSIGN (compartimento subnet) + VNIC_ASSIGN (compartimento subnet) + SUBNET_ATTACH (compartimento subnet) + VNIC_ASSIGN (compartimento subnet) + PRIVATE_IP_DELETE (compartimento subnet) + PRIVATE_IP_UNASSIGN (compartimento subnet) + SUBNET_DETACH (compartimento subnet) + VNIC_UNASSIGN Subnet (compartimento subnet)

DeleteNetworkFirewall NETWORK_FIREWALL_DELETE + VNIC_DELETE + VNIC_DETACH (compartimento vnic) + VNIC_ATTACHMENT_READ (compartimento vnic) + SUBNET_DETACH (compartimento subnet) + NETWORK_SECURITY_GROUP_UPDATE_MEMBERS (per aggiornare i gruppi NSG associati) + VNIC_ASSOCIATE_NETWORK_SECURITY_GROUP (per aggiornare le associazioni NSG)

Autorizzazioni necessarie per utilizzare NAT nel firewall

PRIVATE_IP_READ (compartimento subnet) + PRIVATE_IP_DELETE (compartimento subnet) + PRIVATE_IP_UNASSIGN (compartimento subnet) + VNIC_UNASSIGN Subnet (compartimento subnet)

ChangeNetworkFirewallCompartment NETWORK_FIREWALL_MOVE
ListNetworkFirewallPolicies NETWORK_FIREWALL_POLICY_INSPECT
CreateNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_CREATE
GetNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_READ
UpdateNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_UPDATE + NETWORK_FIREWALL_UPDATE
DeleteNetworkFirewallPolicy NETWORK_FIREWALL_POLICY_DELETE
ChangeNetworkFirewallPolicyCompartment NETWORK_FIREWALL_POLICY_MOVE

Crea criteri IAM per il servizio Network Firewall

Scopri come creare i criteri IAM (Identity and Access Management) per il servizio Network Firewall.

Per creare criteri per un gruppo di utenti, è necessario conoscere il nome del gruppo IAM.

Per creare un criterio, effettuare le operazioni riportate di seguito.

  1. Nel menu di navigazione della console andare a Identità e sicurezza, quindi in Identità selezionare Criteri.
  2. Selezionare Crea criterio.
  3. Immettere un Nome e una Descrizione (facoltativa) per il criterio.
  4. Selezionare il compartimento in cui creare il criterio.
  5. Selezionare Mostra editor manuale. Immettere quindi le istruzioni dei criteri necessarie.
  6. (Facoltativo) Selezionare Crea un altro criterio per rimanere nella pagina Crea criterio dopo aver creato questo criterio.
  7. Selezionare Crea.

Vedere anche funzionamento dei criteri, sintassi dei criteri e riferimento ai criteri.

Criterio IAM comune per il servizio firewall di rete

Utilizzare questo criterio IAM per creare e gestire le risorse del firewall di rete.

Consenti ai gruppi di utenti di creare, modificare ed eliminare firewall e criteri firewall

Tipo di accesso: possibilità di creare, modificare o eliminare un firewall o un criterio firewall. Le funzioni amministrative per i firewall o i criteri firewall includono la possibilità di crearli, aggiornarli ed eliminarli.

Dove creare il criterio: nella tenancy, in modo che la possibilità di creare, modificare o eliminare una risorsa firewall sia concessa a tutti i compartimenti mediante l'ereditarietà dei criteri. Per ridurre l'ambito ai firewall in un determinato compartimento, specificare tale compartimento anziché la tenancy.

Allow group <GroupName> to manage network-firewall-family in compartment <CompartmentName>