Conceitos Básicos do Security Advisor
Antes de criar recursos seguros com o Oracle Cloud Infrastructure Security Advisor, conclua estas tarefas de pré-requisito.
Para usar o Oracle Cloud Infrastructure, um administrador deve conceder a você acesso de segurança em uma política . Esse acesso será necessário se você estiver usando a Console ou a API REST com um SDK, uma CLI ou outra ferramenta. Caso receba uma mensagem de que você não tem permissão ou de que não está autorizado, verifique com o administrador da tenancy o tipo de acesso que você tem e em qual compartimento trabalhar.
Para obter mais informações sobre como as políticas funcionam, consulte Como as Políticas Funcionam.
Políticas Obrigatórias do Serviço IAM para Criar Buckets
- A política a seguir permite que o grupo especificado realize todas as operações com buckets e objetos no compartimento especificado:
Allow group CreateSecureOSBucketGroup to manage object-family in compartment CompartmentABC
- A política a seguir permite que o grupo especificado realize todas as operações com vaults no compartimento especificado, que talvez não seja o mesmo compartimento do bucket. (Se preferir, você poderá gravar uma política que conceda a permissão
use vaults
. Com essa permissão, o grupo especificado pode usar vaults existentes, mas não pode criar novos vaults.)Allow group CreateSecureOSBucketGroup to manage vaults in compartment CompartmentDEF
- A política a seguir permite que o grupo especificado realize todas as operações com chaves no compartimento especificado, que deve ser o mesmo compartimento do vault:
Allow group CreateSecureOSBucketGroup to manage keys in compartment CompartmentDEF
- A política a seguir permite que a lista de serviços do Object Storage exiba e execute operações criptografadas com todas as chaves no compartimento especificado:
Allow service ObjectStorage-<region_name> to use keys in compartment CompartmentDEF
No exemplo anterior, substitua <region_name> pelo identificador de região apropriado, por exemplo:
-
objectstorage-us-phoenix-1
-
objectstorage-us-ashburn-1
-
objectstorage-eu-frankfurt-1
-
objectstorage-uk-london-1
-
objectstorage-ap-tokyo-1
Para identificar o valor do nome de uma região do Oracle Cloud Infrastructure, consulte Sobre Regiões e Domínios de Disponibilidade.
-
Políticas Obrigatórias do Serviço IAM para Criar Sistemas de Arquivos
- A política a seguir permite que o grupo especificado realize todas as operações com sistemas de arquivos e pontos de acesso NFS no compartimento especificado:
Allow group CreateSecureFileStorageGroup to manage file-family in compartment CompartmentABC
- A política a seguir permite que o grupo especificado realize todas as operações com vaults no compartimento especificado, que talvez não sejam o mesmo compartimento do sistema de arquivos. (Se preferir, você poderá gravar uma política que conceda a permissão
use vaults
. Com essa permissão, o grupo especificado pode usar vaults existentes, mas não pode criar novos vaults.)Allow group CreateSecureFileStorageGroup to manage vaults in compartment CompartmentDEF
- A política a seguir permite que o grupo especificado realize todas as operações com chaves no compartimento especificado, que deve ser o mesmo compartimento do vault:
Allow group CreateSecureFileStorageGroup to manage keys in compartment CompartmentDEF
- O grupo e a política a seguir permitem que os sistemas de arquivos do File Storage listem, exibam e executem operações criptográficas com todas as chaves no compartimento especificado.
-
Crie um grupo dinâmico para os sistemas de arquivos com uma regra como a seguinte:
ALL { resource.type='filesystem', resource.compartment.id = '<file_system_compartment_OCID>' }
-
Crie uma política que dê ao grupo dinâmico de sistemas de arquivos acesso para usar segredos do Vault:
allow dynamic-group DynamicGroupName to use keys in compartment CompartmentDEF
-
Além de criar políticas para acesso do controlador de recursos, o usuário do serviço File Storage deve ter acesso para ler as chaves usando uma política como a seguinte:
allow service FssOcNProd to use keys in compartment <compartment_name>
O nome do usuário do serviço File depende do seu realm. Para realms com números de chave de realm de 10 ou menos, o padrão do usuário do serviço File Storage é
FssOc<n>Prod
, em que n é o número de chave de realm. Os domínios com um número de chave de realm maior que 10 têm um usuário de serviçofssocprod
. Para obter mais informações sobre realms, consulte Sobre regiões e domínios de disponibilidade.
-
Políticas Obrigatórias do Serviço IAM para Criar Instâncias do Serviço Compute
- A política a seguir permite que o grupo especificado liste e use todos os componentes no serviço Networking no compartimento especificado. Isso inclui redes virtuais na nuvem (VCNs), sub-redes, gateways, circuitos virtuais, listas de segurança, tabelas de roteamento etc.
Allow group CreateSecureVMGroup to use virtual-network-family in compartment CompartmentABC
- A política a seguir permite que o grupo especificado crie e gerencie imagens da instância no compartimento especificado:
Allow group CreateSecureVMGroup to manage instance-family in compartment CompartmentABC
- A política a seguir permite que o grupo especificado realize todas as operações com vaults no compartimento especificado, que talvez não seja o mesmo compartimento da instância. (Se preferir, você poderá gravar uma política que conceda a permissão
use vaults
. Com essa permissão, o grupo especificado pode usar vaults existentes, mas não pode criar novos vaults.)Allow group CreateSecureVMGroup to manage vaults in compartment CompartmentDEF
- A política a seguir permite que o grupo especificado realize todas as operações com chaves no compartimento especificado, que deve ser o mesmo compartimento do vault:
Allow group CreateSecureVMGroup to manage keys in compartment CompartmentDEF
- A política a seguir permite que a lista de serviços do serviço Block Volume exiba e execute operações criptografadas com todas as chaves do compartimento especificado. O serviço Block Volume é responsável pelo volume de inicialização anexado à instância.
Allow service blockstorage to use keys in compartment CompartmentDEF
Políticas Obrigatórias do Serviço IAM para Criar Volumes em Blocos
- A política a seguir permite que o grupo especificado realize todas as operações com volumes de armazenamento em blocos, backups de volumes e grupos de volumes no compartimento especificado:
Allow group CreateSecureBlockVolumeGroup to manage volume-family in compartment CompartmentABC
- A política a seguir permite que o grupo especificado realize todas as operações com vaults no compartimento especificado, que talvez não seja o mesmo compartimento do volume. (Se preferir, você poderá gravar uma política que conceda a permissão
use vaults
. Com essa permissão, o grupo especificado pode usar vaults existentes, mas não pode criar novos vaults.)Allow group CreateSecureBlockVolumeGroup to manage vaults in compartment CompartmentDEF
- A política a seguir permite que o grupo especificado realize todas as operações com chaves no compartimento especificado, que deve ser o mesmo compartimento do vault:
Allow group CreateSecureBlockVolumeGroup to manage keys in compartment CompartmentDEF
- A política a seguir permite que a lista de serviços do Block Volume exiba e execute operações criptografadas com todas as chaves do compartimento especificado:
Allow service blockstorage to use keys in compartment CompartmentDEF