Criteri IAM instradamento pacchetto Zero Trust
Utilizza il servizio Oracle Cloud Infrastructure Identity and Access Management (IAM) per creare criteri per controllare l'accesso al servizio ZPR (Zero Trust Packet Routing).
Per informazioni sui criteri IAM per il networking e la computazione, vedere Dettagli per i servizi di base.
Tipi di risorsa singoli
zpr-policy
zpr-security-attribute
Variabili supportate
Zero Trust Packet Routing supporta tutte le variabili generali, oltre a quelle elencate qui. Per ulteriori informazioni sulle variabili generali supportate dai servizi Oracle Cloud Infrastructure, vedere Dettagli per le combinazioni Verbi + Tipo di risorsa.
Variabile | Tipo di variabile | commenti |
---|---|---|
target.security-attribute-namespace.name
|
Stringa | Utilizzare questa variabile per controllare se consentire operazioni su uno spazio di nomi di attributi di sicurezza specifico in risposta a una richiesta di lettura, aggiornamento, eliminazione o spostamento di uno spazio di nomi di attributi di sicurezza oppure per visualizzare le informazioni correlate alle richieste di lavoro per uno spazio di nomi di attributi di sicurezza. |
target.security-attribute-namespace.id
|
Entità | Questa variabile è supportata solo nelle istruzioni che concedono le autorizzazioni per il tipo di risorsa security-attribute-namespaces. |
Dettagli per combinazioni Verbi + Tipo risorsa
Il livello di accesso è cumulativo quando si passa da inspect
a read
a use
a manage
.
Un segno più (+)
in una cella di tabella indica un accesso incrementale rispetto alla cella precedente, mentre no extra
non indica alcun accesso incrementale.
Ad esempio, il verbo read
per il tipo di risorsa zpr-policy
include le stesse autorizzazioni e le stesse operazioni API del verbo inspect
, ma aggiunge anche l'operazione API GetZprPolicy
. Analogamente, il verbo manage
per il tipo di risorsa zpr-policy
consente ancora più autorizzazioni rispetto all'autorizzazione use
. Per il tipo di risorsa zpr-policy
, il verbo manage
include le stesse autorizzazioni e le stesse operazioni API del verbo use
, oltre alle autorizzazioni ZPR_POLICY_CREATE
e ZPR_POLICY_DELETE
e alle operazioni API applicabili (CreateZprPolicy
e DeleteZprPolicy
).
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
ispezionare |
ZPR_POLICY_INSPECT |
|
nessuno |
letto |
ISPEZIONA + ZPR_POLICY_READ |
ISPEZIONA +
|
nessuno |
utilizzare |
LETTURA + ZPR_POLICY_UPDATE |
|
nessuno |
gestisci |
USE + ZPR_POLICY_CREATE ZPR_POLICY_DELETE |
USE +
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
ispezionare |
|
nessuno |
|
letto |
ISPEZIONA + ZPR_CONFIGURATION_READ |
ISPEZIONA +
|
nessuno |
utilizzare |
LETTURA + ZPR_CONFIGURATION_UPDATE |
|
nessuno |
gestisci |
USE + ZPR_CONFIGURATION_CREATE ZPR_CONFIGURATION_DELETE |
USE +
|
nessuno |
Verbs | Autorizzazioni | API completamente coperte | API parzialmente coperte |
---|---|---|---|
ispezionare |
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
nessuno |
letto |
ISPEZIONA + SECURITY_ATTRIBUTE_NAMESPACE_READ |
ISPEZIONA +
|
nessuno |
utilizzare |
LETTURA + SECURITY_ATTRIBUTE_NAMESPACE_USE |
nessuno |
|
gestisci |
USE + SECURITY_ATTRIBUTE_NAMESPACE_CREATE SECURITY_ATTRIBUTE_NAMESPACE_DELETE SECURITY_ATTRIBUTE_NAMESPACE_MOVE SECURITY_ATTRIBUTE_NAMESPACE_UPDATE ZPR_CONFIGURATION_DELETE |
USE +
|
nessuno |
Autorizzazioni necessarie per ogni operazione API
Nelle sezioni seguenti sono elencate le operazioni API Zero Trust Packet Routing e Security Attribute API.
Nella tabella seguente sono elencate le operazioni API in ordine logico, raggruppate per tipo di risorsa.
Per informazioni sulle autorizzazioni, vedere Autorizzazioni.
Operazione API | Autorizzazioni necessarie per utilizzare l'operazione |
---|---|
|
ZPR_POLICY_INSPECT |
CreateZprPolicy
|
ZPR_POLICY_CREATE |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
|
ZPR_POLICY_READ |
UpdateZprPolicy
|
ZPR_POLICY_UPDATE |
DeleteZprPolicy
|
ZPR_POLICY_DELETE |
CreateConfiguration
|
ZPR_CONFIGURATION_CREATE |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
|
ZPR_CONFIGURATION_READ |
UpdateConfiguration
|
ZPR_CONFIGURATION_UPDATE |
DeleteConfiguration
|
ZPR_CONFIGURATION_DELETE |
Nella tabella seguente sono elencate le operazioni API in ordine logico, raggruppate per tipo di risorsa.
Per informazioni sulle autorizzazioni, vedere Autorizzazioni.
Operazione API | Autorizzazioni necessarie per utilizzare l'operazione |
---|---|
CreateSecurityAttributeNamespace
|
SECURITY_ATTRIBUTE_NAMESPACE_CREATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_DELETE |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
|
SECURITY_ATTRIBUTE_NAMESPACE_INSPECT |
ChangeSecurityAttributeNamespaceCompartment
|
SECURITY_ATTRIBUTE_NAMESPACE_MOVE |
|
SECURITY_ATTRIBUTE_NAMESPACE_READ |
|
SECURITY_ATTRIBUTE_NAMESPACE_READ |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_UPDATE |
|
SECURITY_ATTRIBUTE_NAMESPACE_USE |
Esempi di criteri
Utilizzare gli esempi riportati di seguito per informazioni sui criteri IAM Zero Trust Packet Routing.
Per utilizzare il servizio ZPR (Zero Trust Packet Routing), gli utenti richiedono le seguenti autorizzazioni per altre risorse Oracle Cloud Infrastructure:
- Leggi istanze di computazione
- Leggi risorse del database
- Ispeziona le richieste di lavoro
Per ulteriori informazioni, vedere Dettagli per i servizi di base, tra cui Networking and Compute.
-
Consentire agli utenti del gruppo
SecurityAdmins
di creare, aggiornare ed eliminare tutti i criteri ZPR nell'intera tenancy:Allow group SecurityAdmins to manage zpr-configuration in tenancy Allow group SecurityAdmins to manage security-attribute-namespace in tenancy Allow group SecurityAdmins to manage zpr-policy in tenancy
-
Consentire agli utenti del gruppo
SecurityAuditors
di visualizzare tutte le risorse ZPR nella tenancy:Allow group SecurityAuditors to read zpr-configuration in tenancy Allow group SecurityAuditors to read zpr-policy in tenancy Allow group SecurityAuditors to read security-attribute-namespace in tenancy
Consentire al gruppo
app-admin
di gestire solo lo spazio di nomi degli attributi di sicurezzaapplications
e al gruppodatabase-admin
di gestire solo lo spazio di nomi degli attributi di sicurezzadatabase
.andAllow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'applications'
Allow group app-admin to manage security-attribute-namespace where target.security-attribute-namespace.name = 'database'