Criteri IAM obbligatori per le ricette di scansione di computazione
Per utilizzare Oracle Cloud Infrastructure, è necessario disporre del tipo di accesso richiesto in un criterio (IAM) scritto da un amministratore, indipendentemente dal fatto che si stia utilizzando la console o l'API REST con un SDK, un'interfaccia CLI o un altro strumento.
Se si tenta di eseguire un'azione e viene visualizzato un messaggio che informa che non si dispone dell'autorizzazione o che non si è autorizzati, confermare con l'amministratore il tipo di accesso concesso e il compartimento in cui si suppone di lavorare.
Ad esempio, per consentire agli utenti del gruppo SecurityAdmins
di creare, aggiornare ed eliminare tutte le risorse di analisi delle vulnerabilità nel compartimento SalesApps
:
Allow group SecurityAdmins to manage vss-family in compartment SalesApps
Se si stanno impostando criteri Qualys basati su agente: impostare innanzitutto i criteri standard basati su agente, quindi impostare i criteri Qualys basati su agente.
Criteri standard basati su agenti
Leggere i repository per le scansioni delle immagini del contenitore OCIR VSS
Per consentire agli utenti di un gruppo di leggere i repository per le scansioni di immagini del contenitore OCIR VSS, effettuare le operazioni riportate di seguito.
Allow group VSSAdmins to read repos in tenancy
Distribuire l'agente Oracle Cloud
Se si abilita la scansione basata su agenti nella ricetta, è necessario concedere al servizio di analisi delle vulnerabilità l'autorizzazione per distribuire l'agente Oracle Cloud nelle istanze di computazione di destinazione.
Leggere la scheda VNIC (Virtual Network Interface Card)
Il servizio di analisi delle vulnerabilità deve inoltre essere in grado di leggere la scheda VNIC (virtual network interface card) nelle istanze di computazione di destinazione.
Ad esempio, per concedere questa autorizzazione per tutte le istanze di computazione nell'intera tenancy:
Allow service vulnerability-scanning-service to manage instances in tenancy
Allow service vulnerability-scanning-service to read compartments in tenancy
Allow service vulnerability-scanning-service to read vnics in tenancy
Allow service vulnerability-scanning-service to read vnic-attachments in tenancy
Per concedere questa autorizzazione per tutte le istanze di computazione in un compartimento specifico, effettuare le operazioni riportate di seguito.
Allow service vulnerability-scanning-service to manage instances in compartment <compartment_name>
Allow service vulnerability-scanning-service to read compartments in compartment <compartment_name>
Allow service vulnerability-scanning-service to read vnics in compartment <compartment_name>
Allow service vulnerability-scanning-service to read vnic-attachments in compartment <compartment_name>
Una VNIC potrebbe trovarsi in un compartimento diverso dall'istanza di computazione. Concedere le autorizzazioni VNIC per l'intera tenancy o per il compartimento specifico in cui si trova la VNIC, nonché i compartimenti delle istanze di computazione:
Allow service vulnerability-scanning-service to read vnics in compartment <vnic_compartment_name>
Allow service vulnerability-scanning-service to read vnic-attachments in compartment <vnic_compartment_name>
Criteri Qualys basati su agente
- Impostazione di criteri Qualys basati su agente.
- Creare un gruppo dinamico di istanze che si desidera analizzare. Vedere Gestione dei gruppi dinamici. Le istanze che soddisfano i criteri definiti da una qualsiasi di queste regole vengono incluse nel gruppo dinamico. Ad esempio:
All {instance.compartment.id = <compartment_ocid>}
Nota
È possibile specificare un'intera tenancy.
Concedere ai gruppi dinamici l'accesso ai segreti e ai dati inviati da Qualys
Per utilizzare la scansione basata su agente Qualys nella ricetta, scrivere un criterio che conceda l'autorizzazione al gruppo dinamico per accedere ai segreti e per accedere ai dati inviati da Qualys.
Per concedere l'autorizzazione per il gruppo dinamico di accedere ai segreti, effettuare le operazioni riportate di seguito.
Allow dynamic-group <dynamic_group_name> to read vaults in tenancy
Allow dynamic-group <dynamic_group_name> to read keys in tenancy
Allow dynamic-group <dynamic_group_name> to read secret-family in tenancy
Per accedere ai dati inviati da Qualys:
Define tenancy ocivssprod as ocid1.tenancy.oc1..aaaaaaaa6zt5ejxod5pgthsq4apr5z2uzde7dmbpduc5ua3mic4zv3g5ttma
Endorse dynamic-group <dynamic_group_name> to read objects in tenancy ocivssprod
Per ulteriori informazioni e per gli esempi, vedere: