Nota

Crea e configura Oracle Cloud Infrastructure Zero Trust Packet Routing

Introduzione

Oracle Cloud Infrastructure (OCI) Zero Trust Packet Routing impedisce l'accesso non autorizzato ai dati gestendo i criteri di sicurezza di rete separatamente dall'architettura di rete di base. Grazie a un linguaggio di criteri facilmente comprensibile e basato su intenti, gli amministratori della sicurezza possono definire percorsi di accesso specifici per i dati. Il traffico non esplicitamente consentito dalla politica non può viaggiare sulla rete, migliorando la sicurezza e semplificando al contempo il lavoro dei team di sicurezza, rete e audit.

L'esercitazione riportata di seguito fornisce dettagli su come configurare OCI Zero Trust Packet Routing per applicare i controlli di sicurezza per gestire le comunicazioni in tutta la rete all'interno di una tenancy OCI (Oracle Cloud Infrastructure). Per questa esercitazione è stata distribuita la seguente architettura.

Immagine che mostra l'architettura per questo caso d'uso ZPR.

In questa architettura sono state configurate le seguenti risorse:

Per questo caso d'uso è stata inoltre configurata una VCN (so-vcn-pt) separata, composta da:

Obiettivi

Prerequisiti

Task 1: Conferma accesso al database dai client

In questo task verrà confermato che entrambe le istanze di computazione sono in grado di accedere al database tramite Oracle Instant Client.

  1. Connettersi all'istanza di computazione client-prod utilizzando il protocollo SSH come utente opc.

  2. Eseguire il comando sqlplus per connettersi al database autonomo.

    In base ai prerequisiti, è necessario installare e configurare il client Oracle Instant. Di seguito è riportato un riepilogo dei passi di impostazione.

    • Scaricare e installare Oracle Instant Client.

    • Configurare Oracle Instant Client.

    • Scaricare il wallet di connessione per il database autonomo da OCI.

    • Estrarre il wallet in una cartella.

    • Configurare il file sqlnet.ora all'interno della cartella del wallet in modo che punti alla posizione del wallet.

    • Esportare la variabile TNS_ADMIN in modo che punti alla posizione del wallet estratto. Ad esempio, export TNS_ADMIN=/opt/wallet.

    • Eseguire il comando sqlplus, ad esempio sqlplus admin@financeprod_low e immettere la password quando richiesto.

    Se Oracle Instant Client funziona correttamente e tutti i prerequisiti sono stati completati, è necessario connettersi correttamente al database ed essere in grado di eseguire i comandi. Eseguire il comando show user; per visualizzare gli utenti.

    Screenshot che mostra l'accesso SSH a client-prod.

  3. Ripetere il test della connessione al database da client-dev.

    Screenshot che mostra l'accesso SSH al dispositivo client.

    Se Oracle Instant Client funziona correttamente e tutti i prerequisiti sono stati completati, è necessario connettersi correttamente al database ed essere in grado di eseguire i comandi. Eseguire il comando show user; per visualizzare gli utenti.

Task 2: Abilita instradamento pacchetto Zero Trust OCI

Se si tratta della prima volta che si utilizza l'instradamento di pacchetti Zero Trust OCI all'interno della tenancy, sarà necessario abilitarlo.

  1. Eseguire il login a OCI Console come utente con le autorizzazioni appropriate per gestire le risorse di instradamento dei pacchetti Zero Trust OCI e le altre risorse utilizzate in questa esercitazione.

  2. Andare a Identità e sicurezza e fare clic su Instradamento pacchetti Zero Trust.

  3. Fare clic su Abilita ZPR, il pulsante diventerà disattivato e i menu OCI Zero Trust Packet Routing diventeranno accessibili.

    Screenshot che mostra ZPR abilitato.

Task 3: configurare gli attributi di sicurezza di instradamento del pacchetto Zero Trust OCI

Per configurare l'instradamento di pacchetti Zero Trust OCI, è necessario impostare gli attributi di sicurezza che verranno utilizzati nei criteri di instradamento di pacchetti Zero Trust OCI.

In questo task verranno creati tre nuovi attributi di sicurezza che rappresentano la rete, i database e le applicazioni. Verranno creati valori predefiniti per questi attributi di sicurezza.

  1. Andare a Zero Trust Packet Routing e fare clic su Spazio di nomi attributo di sicurezza.

  2. In Ambito elenco, selezionare il compartimento root. Verrà visualizzato lo spazio di nomi oracle-zpr predefinito.

    Screenshot che mostra lo spazio di nomi degli attributi di sicurezza ZPR.

  3. Fare clic su oracle-zpr per visualizzare l'attributo di sicurezza sensitivity predefinito. L'attributo non verrà utilizzato in questa esercitazione.

  4. Selezionare Crea attributo di sicurezza per creare un nuovo attributo di sicurezza.

  5. In Crea attributo sicurezza, immettere le informazioni riportate di seguito.

    • Nome: immettere app.
    • Descrizione: immettere Security attribute representing applications.
    • Tipo di valore dell'attributo di sicurezza: selezionare Una lista di valori.
    • Valori: immettere prod e dev (su righe separate).

    Screenshot che mostra l'attributo di sicurezza ZPR per l'applicazione.

  6. Fare clic su Crea per creare il nuovo attributo.

  7. Ripetere i passi 5 e 6 per creare altri due attributi di sicurezza.

    • Creare un attributo di sicurezza per i database utilizzando le informazioni riportate di seguito.

      • Nome: immettere db.
      • Descrizione: immettere Security attribute representing databases.
      • Tipo di valore dell'attributo di sicurezza: selezionare Una lista di valori.
      • Valori: immettere prod e dev (su righe separate).
    • Creare un attributo di sicurezza per le reti utilizzando le informazioni riportate di seguito.

      • Nome: immettere network.
      • Descrizione: immettere Security attribute representing networks.
      • Tipo di valore dell'attributo di sicurezza: selezionare Una lista di valori.
      • Valori: immettere prod e dev (su righe separate).

    Al termine, dovrebbe essere visualizzato l'elenco degli attributi di sicurezza, incluso l'attributo sensitivity predefinito.

    Screenshot che mostra l'elenco degli attributi di sicurezza Zero Trust Packet Routing.

Task 4: Creare criteri di instradamento del pacchetto Zero Trust OCI

Abbiamo definito gli attributi di sicurezza, ora dobbiamo creare i criteri per controllare il flusso di informazioni sulla rete.

Per questo caso d'uso, abbiamo bisogno di una policy che permetta all'applicazione di produzione di poter comunicare con il database di produzione. In questo task, configureremo il criterio di instradamento dei pacchetti Zero Trust OCI per raggiungere questo obiettivo.

  1. Andare alla console OCI, andare a Identità e sicurezza, instradamento di pacchetti Zero Trust e fare clic su Criteri.

  2. Fare clic su Crea criterio per creare un nuovo criterio di instradamento del pacchetto Zero Trust OCI.

  3. Immettere le informazioni riportate di seguito e fare clic su Aggiungi istruzioni dei criteri per aggiungere un'istruzione dei criteri al criterio.

    • Nome: immettere prod_policy.
    • Descrizione: immettere Policy to allow production clients in the production network to access production databases.
  4. Esaminare le tre opzioni per la creazione delle istruzioni dei criteri, selezionare Costruzione guidata criteri manuale, immettere la seguente istruzione dei criteri e fare clic su Aggiungi per salvare l'istruzione dei criteri.

    • Istruzioni dei criteri: immettere in network:prod VCN allow app:prod endpoints to connect to db:prod endpoints with protocol = 'tcp/1522'.

    Nota: l'istruzione del criterio è di facile comprensione, anche senza una spiegazione. Tuttavia, per chiarezza, si sta dicendo a OCI Zero Trust Packet Routing che si desidera che le risorse a cui è assegnato l'attributo di sicurezza app:prod possano comunicare con qualsiasi risorsa a cui è assegnato l'attributo di sicurezza db:prod, all'interno della VCN network:prod sul protocollo TCP 1522.

    Screenshot che mostra l'istruzione prod_policy.

    Il criterio completato deve avere l'aspetto seguente:

    Screenshot che mostra prod_policy.

  5. Fare clic su Crea criterio per completare la creazione del prod_policy.

    Nota: una volta assegnati gli attributi di sicurezza alle risorse, verrà applicato il criterio di instradamento del pacchetto Zero Trust OCI e sarà consentito il transito della rete solo al traffico che corrisponde a un criterio di instradamento del pacchetto Zero Trust OCI. Poiché assegnerai gli attributi di sicurezza alle due istanze di computazione, perderai l'accesso SSH a tali istanze di computazione, poiché non esiste alcun criterio di instradamento del pacchetto Zero Trust OCI per consentire l'accesso SSH ai tuoi client. Pertanto, è necessario risolvere questo problema creando due criteri aggiuntivi.

  6. Ripetere i passi da 2 a 5 per creare due criteri di instradamento del pacchetto Zero Trust OCI aggiuntivi, in modo da consentire la connessione alle istanze di computazione tramite SSH.

    • Criterio per consentire l'accesso SSH a client-prod:

      • Nome: immettere prod_client_access_policy.
      • Descrizione: immettere Policy to allow SSH access to the production clients in the production network.
      • Istruzioni dei criteri: immettere in network:prod VCN allow 'x.x.x.x/32' to connect to app:prod endpoints with protocol='tcp/22'.
    • Criterio per consentire l'accesso SSH a client-dev:

      • Nome: immettere dev_client_access_policy.
      • Descrizione: immettere Policy to allow dev clients in the production network to access production databases.
      • Istruzioni dei criteri: immettere in network:prod VCN allow 'x.x.x.x/32' to connect to app:dev endpoints with protocol='tcp/22'.

      Nota:

      • Sostituire x.x.x.x con il proprio indirizzo IP.

      • In uno scenario di produzione, l'accesso ai client sarà in genere tramite un host OCI Bastion. Tuttavia, per mantenere questo tutorial semplice, l'accesso è diretto. Pertanto, è necessario includere l'indirizzo IP esterno del computer di origine che si connette ai client tramite SSH.

    L'aspetto dei criteri completati dovrebbe essere:

    Screenshot che mostra l'elenco dei criteri ZPR.

Task 5: Assegna attributi di sicurezza alle risorse

In questo task, per configurare OCI Zero Trust Packet Routing assegneremo gli attributi di sicurezza alle risorse necessarie.

Un attributo di sicurezza db verrà associato al database, un attributo di sicurezza app ai due client e un attributo di sicurezza network alla VCN.

Nota: quando si assegnano attributi di sicurezza, è possibile eseguirli dalle schermate Indirizzamento del pacchetto Zero Trust OCI o dalle singole risorse. Questo tutorial vi mostrerà entrambi i metodi.

  1. Assegnare l'attributo di sicurezza al database.

    1. Andare alla console OCI, andare a Oracle Database e Autonomous Database.

      Nota: assicurarsi di trovarsi nel compartimento in cui è stato creato il database, che sia elencato.

      Screenshot che mostra Autonomous Database.

    2. Selezionare il database (ad esempio, Finance-PROD) dalla lista dei database disponibili.

    3. Fare clic su Attributi di sicurezza. Verrà visualizzato che è vuoto senza alcun attributo di sicurezza assegnato.

      Screenshot che mostra la scheda Attributi di sicurezza.

    4. Fare clic su Aggiungi attributi di sicurezza e immettere le informazioni riportate di seguito.

      • Spazio di nomi: selezionare oracle-zpr.
      • Chiave: selezionare db.
      • Valore: selezionare prod.

      Screenshot che mostra la selezione dell'attributo di sicurezza.

    5. Fare clic su Aggiungi attributi di sicurezza per assegnare l'attributo di sicurezza al database. Il database verrà aggiornato e l'attributo verrà assegnato.

      Screenshot che mostra la scheda Attributi di sicurezza popolata.

  2. Assegnare gli attributi di sicurezza alle istanze di computazione.

    1. Andare alla console OCI, andare a Computazione e Istanze.

      Nota: assicurarsi di trovarsi nel compartimento in cui sono state create le istanze di computazione, che siano elencate entrambe.

      Screenshot che mostra le istanze di computazione.

    2. Selezionare l'istanza di client-prod dalla lista delle istanze disponibili.

    3. Fare clic su Sicurezza. Non è stato ancora assegnato alcun attributo di sicurezza all'istanza.

      Screenshot che mostra la scheda Attributi di sicurezza.

    4. Fare clic su Aggiungi attributi di sicurezza e immettere le informazioni riportate di seguito.

      • Spazio di nomi: immettere oracle-zpr.
      • Chiave: immettere app.
      • Valore: immettere prod.

      Screenshot che mostra la selezione dell'attributo di sicurezza.

    5. Fare clic su Aggiungi attributi di sicurezza per assegnare l'attributo di sicurezza al database. L'istanza di computazione verrà aggiornata e l'attributo verrà assegnato.

      Screenshot che mostra la scheda Attributi di sicurezza popolata.

    6. Andare alla console OCI, andare a Computazione e Istanze.

      Screenshot che mostra il menu dell'indicatore di percorso di computazione.

    7. Selezionare l'istanza di client-dev dalla lista delle istanze disponibili.

    8. Fare clic su Sicurezza.

      Screenshot che mostra la scheda Attributi di sicurezza.

    9. Fare clic su Aggiungi attributi di sicurezza e immettere le informazioni riportate di seguito.

      • Spazio di nomi: selezionare oracle-zpr.
      • Chiave: selezionare app.
      • Valore: selezionare dev.

      Screenshot che mostra la selezione dell'attributo di sicurezza.

    10. Fare clic su Aggiungi attributi di sicurezza per assegnare l'attributo di sicurezza al database. L'istanza di computazione verrà aggiornata e l'attributo verrà assegnato.

      Screenshot che mostra la scheda Attributi di sicurezza popolata.

  3. Assegnare gli attributi di sicurezza alla VCN.

    1. Andare alla console OCI, andare a Networking e Reti cloud virtuali.

      Nota: assicurarsi di trovarsi nel compartimento in cui è stata creata la VCN e visualizzarla nell'elenco.

      Screenshot che mostra i VCN.

    2. Selezionare la VCN so-vcn-pt dall'elenco di VCN disponibili.

    3. Fare clic su Sicurezza.

      Screenshot che mostra la scheda Attributi di sicurezza.

      Nota: per assegnare questo attributo di sicurezza, è necessario assegnarlo tramite il menu Indirizzamento pacchetto Zero Trust OCI, anziché tramite la risorsa. In questo modo vengono visualizzati i due diversi modi per assegnare gli attributi di sicurezza OCI Zero Trust Packet Routing.

    4. Andare alla console OCI, andare a Identità e sicurezza, instradamento di pacchetti Zero Trust e fare clic su Risorse protette.

      Verrà visualizzato l'elenco esistente delle risorse protette, ad esempio per le quali sono stati assegnati attributi di sicurezza.

      Screenshot che mostra le risorse protette in ZPR.

    5. Fare clic su Aggiungi attributo di sicurezza alle risorse.

    6. Per filtrare l'elenco, selezionare il compartimento in cui è stata creata la VCN e il tipo di risorsa come Vcn.

      Screenshot che mostra le risorse protette in ZPR.

    7. Selezionare la VCN (so-vcn-pt) e fare clic su Avanti.

    8. Immettere le informazioni riportate di seguito.

      • Spazio di nomi degli attributi di sicurezza: selezionare oracle-zpr.
      • Attributo di sicurezza: selezionare network.
      • Valore dell'attributo di sicurezza: selezionare prod.

      Screenshot che mostra la selezione degli attributi delle risorse protette ZPR.

    9. Fare clic su Successivo e rivedere il riepilogo.

      Screenshot che mostra il riepilogo della selezione degli attributi delle risorse protette ZPR.

    10. Fare clic su Sottometti e Chiudi per uscire dalla richiesta di lavoro. Dopo un paio di minuti, la richiesta di lavoro verrà completata e la VCN verrà visualizzata nelle risorse protette. È inoltre possibile eseguire il check-in della VCN per assicurarsi che l'attributo di sicurezza sia stato assegnato.

    11. Ripetere i passi da 1 a 3 per visualizzare l'attributo di sicurezza assegnato alla VCN.

      Screenshot che mostra l'attributo di sicurezza assegnato alla VCN.

Task 6: Test della politica

Ora la configurazione di OCI Zero Trust Packet Routing è stata completata, il task finale consiste nel testare il criterio. In questo tutorial, abbiamo due casi di test.

  1. Il primo caso di test consiste nel verificare che client-prod sia ancora in grado di accedere al database financeprod.

    1. Connettersi all'istanza di computazione client-prod utilizzando il protocollo SSH come utente opc.

      Il criterio di instradamento del pacchetto Zero Trust OCI consente questa connessione dal computer locale e, pertanto, la connessione SSH dovrebbe avere esito positivo.

    2. Eseguire il comando sqlplus per connettersi al database autonomo.

      Il criterio di instradamento del pacchetto Zero Trust OCI consente questa connessione dal client di produzione (client-prod) al database di produzione (financeprod), pertanto è necessario connettersi al database e poter eseguire il comando show user;.

      Screenshot che mostra l'accesso SSH a client-prod.

  2. Il secondo caso di test consiste nel verificare che client-dev non sia più in grado di accedere al database financeprod.

    1. Connettersi all'istanza di computazione client-dev utilizzando il protocollo SSH come utente opc.

      Il criterio Zero Trust Packet Routing consente questa connessione dal computer locale, pertanto la connessione SSH dovrebbe riuscire.

    2. Eseguire il comando sqlplus per connettersi al database autonomo.

      Poiché non esiste alcun criterio di instradamento del pacchetto Zero Trust OCI che consenta questa connessione dal client di sviluppo (client-dev) al database di produzione (financeprod), la connessione verrà bloccata.

      Screenshot che mostra l'accesso SQL al database non riuscito dal dispositivo client.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione del prodotto, visita l'Oracle Help Center.