Criteri IAM per la scansione delle vulnerabilità
Crea criteri IAM per controllare chi ha accesso alle risorse di Oracle Cloud Infrastructure Vulnerability Scanning Service e per controllare il tipo di accesso per ogni gruppo di utenti.
Per impostazione predefinita, solo gli utenti del gruppo Administrators
possono accedere a tutte le risorse di analisi delle vulnerabilità. Se non conosci i criteri IAM, consulta la Guida introduttiva ai criteri.
Per un elenco completo di tutti i criteri in Oracle Cloud Infrastructure, consulta il riferimento ai criteri.
Oltre a concedere agli utenti l'accesso alle risorse di analisi delle vulnerabilità, al servizio di analisi delle vulnerabilità deve essere concesso l'accesso alle risorse di destinazione. Vedere Esempi di criteri.
Tipi di risorse
I tipi di risorsa riportati di seguito sono correlati alla scansione delle vulnerabilità.
Per assegnare le autorizzazioni a tutte le risorse di analisi delle vulnerabilità, utilizzare il tipo di aggregazione:
vss-family
Per assegnare autorizzazioni a singoli tipi di risorsa:
container-scan-recipes
container-scan-results
container-scan-targets
host-agent-scan-results
host-cis-benchmark-scan-results
host-port-scan-results
host-scan-recipes
host-scan-targets
host-vulnerabilities
vss-vulnerabilities
vss-work-requests
In Vulnerability Scanning, un'istanza (Computazione) è anche denominata host
.
Un criterio che utilizza <verb> vss-family
equivale a scrivere un criterio con un'istruzione <verb> <resource-type>
separata per ciascuno dei singoli tipi di risorsa.
Variabili supportate
I criteri IAM di analisi delle vulnerabilità supportano tutte le variabili dei criteri generali.
Dettagli per le combinazioni verbo-tipo di risorsa
Identifica le autorizzazioni e le operazioni API coperte da ciascun verbo per le risorse di analisi delle vulnerabilità.
Il livello di accesso è cumulativo quando si passa da inspect
a read
a use
a manage
.
Un segno più (+)
in una cella di tabella indica un accesso incrementale rispetto alla cella precedente, mentre no extra
non indica alcun accesso incrementale.
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_CONTAINERSCANRECIPE_INSPECT |
ListContainerScanRecipes |
nessuno |
read |
|
GetContainerScanRecipe |
nessuno |
use |
|
UpdateContainerScanRecipe |
nessuno |
manage |
|
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_CONTAINERSCAN_INSPECT |
ListContainerScanResults |
nessuno |
read |
|
GetContainerScanResult |
nessuno |
use |
read+ |
nessuno | nessuno |
manage |
|
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_CONTAINERSCANTARGET_INSPECT |
ListContainerScanTargets |
nessuno |
read |
|
GetContainerScanTarget |
nessuno |
use |
|
UpdateContainerScanTarget |
nessuno |
manage |
|
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_HOSTAGENTSCAN_INSPECT |
ListHostAgentScanResults |
nessuno |
read |
|
GetHostAgentScanResult |
nessuno |
use |
read+ |
nessuno | nessuno |
manage |
|
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_HOSTCISBENCHMARKSCAN_INSPECT |
ListHostCisBenchmarkScanResults |
nessuno |
read |
|
GetHostCisBenchmarkScanResult |
nessuno |
use |
read+ |
nessuno | nessuno |
manage |
|
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_HOSTPORTSCAN_INSPECT |
ListHostPortScanResults |
nessuno |
read |
|
GetHostPortScanResult |
nessuno |
use |
read+ |
nessuno | nessuno |
manage |
|
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_HOSTSCANRECIPE_INSPECT |
ListHostScanRecipes |
nessuno |
read |
|
GetHostScanRecipe |
nessuno |
use |
|
UpdateHostScanRecipe |
nessuno |
manage |
|
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_HOSTSCANTARGET_INSPECT |
ListHostScanTargets |
nessuno |
read |
|
GetHostScanTarget |
nessuno |
use |
|
UpdateHostScanTarget |
nessuno |
manage |
|
|
nessuno |
In alternativa, utilizzare
vss-vulnerabilities
per gestire l'accesso alle vulnerabilità sia dell'host che del contenitore.L'operazione di esportazione è disponibile per il tipo di risorsa host-vulnerabilities
, non per il tipo di risorsa vss-vulnerabilities
.
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
|
|
nessuno |
read |
|
GetHostVulnerability |
nessuno |
use |
read+ |
nessuno | nessuno |
manage |
|
ExportHostVulnerabilityCsv |
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
|
|
nessuno |
read |
|
GetVulnerability |
nessuno |
use |
read+ |
nessuno | nessuno |
manage |
|
nessuno | nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
inspect |
VSS_WR_INSPECT |
ListWorkRequests |
nessuno |
read |
|
|
nessuno |
use |
read+ |
nessuno | nessuno |
manage |
use+ |
nessuno | nessuno |
Autorizzazioni necessarie per ogni operazione API
La tabella riportata di seguito elenca le operazioni API di analisi delle vulnerabilità in un ordine logico, raggruppate per tipo di risorsa.
Per ulteriori informazioni sulle autorizzazioni, vedere Autorizzazioni.
Operazione API | Autorizzazioni necessarie per utilizzare l'operazione |
---|---|
ChangeContainerScanRecipeCompartment |
VSS_CONTAINERSCANRECIPE_MOVE |
ChangeContainerScanResultCompartment |
VSS_CONTAINERSCAN_MOVE |
ChangeContainerScanTargetCompartment |
VSS_CONTAINERSCANTARGET_MOVE |
ChangeHostAgentScanResultCompartment |
VSS_HOSTAGENTSCAN_MOVE |
ChangeHostCisBenchmarkScanResultCompartment |
VSS_HOSTCISBENCHMARKSCAN_MOVE |
ChangeHostPortScanResultCompartment |
VSS_HOSTPORTSCAN_MOVE |
ChangeHostScanRecipeCompartment |
VSS_HOSTSCANRECIPE_MOVE |
ChangeHostScanTargetCompartment |
VSS_HOSTSCANTARGET_MOVE |
CreateContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_CREATE |
CreateContainerScanTarget |
VSS_CONTAINERSCANTARGET_CREATE |
CreateHostScanRecipe |
VSS_HOSTSCANRECIPE_CREATE |
CreateHostScanTarget |
VSS_HOSTSCANTARGET_CREATE |
DeleteContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_DELETE |
DeleteContainerScanResult |
VSS_CONTAINERSCAN_DELETE |
DeleteContainerScanTarget |
VSS_CONTAINERSCANTARGET_DELETE |
DeleteHostAgentScanResult |
VSS_HOSTAGENTSCAN_DELETE |
DeleteHostCisBenchmarkScanResult |
VSS_HOSTCISBENCHMARKSCAN_DELETE |
DeleteHostPortScanResult |
VSS_HOSTPORTSCAN_DELETE |
DeleteHostScanRecipe |
VSS_HOSTSCANRECIPE_DELETE |
DeleteHostScanTarget |
VSS_HOSTSCANTARGET_DELETE |
ExportHostAgentScanResultCsv |
VSS_HOSTAGENTSCAN_EXPORT |
ExportHostVulnerabilityCsv |
VSS_VULN_EXPORT |
GetContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_READ |
GetContainerScanResult |
VSS_CONTAINERSCAN_READ |
GetContainerScanTarget |
VSS_CONTAINERSCANTARGET_READ |
GetHostAgentScanResult |
VSS_HOSTAGENTSCAN_READ |
GetHostCisBenchmarkScanResult |
VSS_HOSTCISBENCHMARKSCAN_READ |
GetHostPortScanResult |
VSS_HOSTPORTSCAN_READ |
GetHostScanRecipe |
VSS_HOSTSCANRECIPE_READ |
GetHostScanTarget |
VSS_HOSTSCANTARGET_READ |
GetHostVulnerability |
VSS_VULN_READ |
GetVulnerability |
VSS_VULN_READ |
GetWorkRequest |
VSS_WR_READ |
ListContainerScanRecipes |
VSS_CONTAINERSCANRECIPE_INSPECT |
ListContainerScanResults |
VSS_CONTAINERSCAN_INSPECT |
ListContainerScanTargets |
VSS_CONTAINERSCANTARGET_INSPECT |
ListHostAgentScanResults |
VSS_HOSTAGENTSCAN_INSPECT |
ListHostCisBenchmarkScanResults |
VSS_HOSTCISBENCHMARKSCAN_INSPECT |
ListHostPortScanResults |
VSS_HOSTPORTSCAN_INSPECT |
ListHostScanRecipes |
VSS_HOSTSCANRECIPE_INSPECT |
ListHostScanTargets |
VSS_HOSTSCANTARGET_INSPECT |
ListHostVulnerabilities |
VSS_VULN_INSPECT |
ListHostVulnerabilityImpactedHosts |
VSS_VULN_HOST_INSPECT |
ListVulnerabilities |
VSS_VULN_INSPECT |
ListVulnerabilityImpactedContainers |
VSS_VULN_CONTAINER_INSPECT |
ListVulnerabilityImpactedHosts |
VSS_VULN_HOST_INSPECT |
ListWorkRequests |
VSS_WR_INSPECT |
ListWorkRequestErrors |
VSS_WR_ERR_READ |
ListWorkRequestLogs |
VSS_WR_LOG_READ |
UpdateContainerScanRecipe |
VSS_CONTAINERSCANRECIPE_UPDATE |
UpdateContainerScanTarget |
VSS_CONTAINERSCANTARGET_UPDATE |
UpdateHostScanRecipe |
VSS_HOSTSCANRECIPE_UPDATE |
UpdateHostScanTarget |
VSS_HOSTSCANTARGET_UPDATE |
Esempi di criteri
Scopri di più sui criteri IAM di analisi delle vulnerabilità utilizzando esempi.
-
Consentire agli utenti del gruppo
SecurityAdmins
di creare, aggiornare ed eliminare tutte le risorse di analisi delle vulnerabilità nell'intera tenancy:Allow group SecurityAdmins to manage vss-family in tenancy
-
Consentire agli utenti del gruppo
SecurityAdmins
di creare, aggiornare ed eliminare tutte le risorse di analisi delle vulnerabilità nel compartimentoSalesApps
:Allow group SecurityAdmins to manage vss-family in compartment SalesApps
-
Consentire agli utenti del gruppo
SecurityAuditors
di visualizzare tutte le risorse di analisi delle vulnerabilità nel compartimentoSalesApps
:Allow group SecurityAuditors to read vss-family in compartment SalesApps
-
Consentire agli utenti del gruppo
SecurityAuditors
di visualizzare tutte le risorse di analisi delle vulnerabilità nel compartimentoSalesApps
ed esportare i risultati:Allow group SecurityAuditors to read vss-family in compartment SalesApps Allow group SecurityAuditors to manage host-agent-scan-results in compartment SalesApps where request.operation = 'ExportHostAgentScanResultCsv' Allow group SecurityAuditors to manage host-vulnerabilities in compartment SalesApps where request.operation = 'ExportHostVulnerabilityCsv'
Nota
L'operazione di esportazione è disponibile per il tipo di risorsahost-vulnerabilities
e non per il tipo di risorsavss-vulnerabilities
. -
Consentire agli utenti del gruppo
SecurityAdmins
di creare, aggiornare ed eliminare le ricette di scansione di computazione (host) nell'intera tenancy:Allow group SecurityAdmins to manage host-scan-recipes in tenancy
-
Consentire agli utenti del gruppo
SecurityAuditors
di visualizzare tutti i risultati della scansione di Compute (host) nel compartimentoSalesApps
:Allow group SecurityAuditors to read host-agent-scan-results in compartment SalesApps Allow group SecurityAuditors to read host-port-scan-results in compartment SalesApps Allow group SecurityAuditors to read host-cis-benchmark-scan-results in compartment SalesApps Allow group SecurityAuditors to read container-scan-results in compartment SalesApps Allow group SecurityAuditors to read vss-vulnerabilities in compartment SalesApps
Per utilizzare la scansione basata su agenti delle istanze di computazione, devi anche:
- Concedere l'autorizzazione del servizio di analisi delle vulnerabilità per distribuire l'agente Oracle Cloud nelle istanze di computazione di destinazione.
- Concedere l'autorizzazione del servizio di analisi delle vulnerabilità per leggere la scheda VNIC (Virtual Network Interface Card) sulle istanze di computazione di destinazione.
Esempi:
-
Consentire al servizio di analisi delle vulnerabilità e agli utenti del gruppo
SecurityAdmins
di eseguire la scansione basata su agente nell'intera tenancy:Allow group SecurityAdmins to manage vss-family in tenancy Allow service vulnerability-scanning-service to manage instances in tenancy Allow service vulnerability-scanning-service to read compartments in tenancy Allow service vulnerability-scanning-service to read vnics in tenancy Allow service vulnerability-scanning-service to read vnic-attachments in tenancy
-
Consentire al servizio di analisi delle vulnerabilità e agli utenti del gruppo
SecurityAdmins
di eseguire la scansione basata su agente sulle istanze nel compartimentoSalesApps
:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to manage instances in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps Allow service vulnerability-scanning-service to read vnics in compartment SalesApps Allow service vulnerability-scanning-service to read vnic-attachments in compartment SalesApps
- Consentire al servizio di analisi delle vulnerabilità e agli utenti del gruppo
SecurityAdmins
di eseguire la scansione basata su agente sulle istanze nel compartimentoSalesApps
. Le VNIC di queste istanze si trovano nel compartimentoSalesNetwork
:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to manage instances in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps Allow service vulnerability-scanning-service to read vnics in compartment SalesNetwork Allow service vulnerability-scanning-service to read vnic-attachments in compartment SalesNetwork
Per ulteriori informazioni sui criteri di computazione e di rete, vedere Riferimento ai criteri per i servizi di base.
Per eseguire la scansione delle immagini in Container Registry, è inoltre necessario concedere al servizio di analisi delle vulnerabilità l'autorizzazione per estrarre le immagini da Container Registry.
Esempi:
-
Consentire al servizio di analisi delle vulnerabilità e agli utenti del gruppo
SecurityAdmins
di eseguire la scansione di tutte le immagini del contenitore nell'intera tenancy:Allow group SecurityAdmins to manage vss-family in tenancy Allow service vulnerability-scanning-service to read repos in tenancy Allow service vulnerability-scanning-service to read compartments in tenancy
-
Consentire al servizio di analisi delle vulnerabilità e agli utenti del gruppo
SecurityAdmins
di eseguire la scansione delle immagini del contenitore nel compartimentoSalesApps
:Allow group SecurityAdmins to manage vss-family in compartment SalesApps Allow service vulnerability-scanning-service to read repos in compartment SalesApps Allow service vulnerability-scanning-service to read compartments in compartment SalesApps
Per ulteriori informazioni, vedere Riferimento ai criteri per Container Registry.