バッチの保護
このトピックでは、バッチのセキュリティ情報および推奨事項について説明します。
セキュリティの責任
バッチをセキュアに使用するには、セキュリティおよびコンプライアンスの責任について学習します。
Oracleは、次のセキュリティ要件に対して責任を負います:
- 物理的なセキュリティ: Oracleは、Oracle Cloud Infrastructureで提供されるすべてのサービスを実行するグローバル・インフラストラクチャを保護する責任を負います。このインフラストラクチャは、Oracle Cloud Infrastructureサービスを実行するハードウェア、ソフトウェア、ネットワーキングおよび設備で構成されます。
お客様のセキュリティの責任についてこのページで説明します。次のような領域があります:
- アクセス制御:権限を可能なかぎり制限します。ユーザーが作業を行うために必要なアクセス権のみを付与する必要があります。
初期セキュリティ・タスク
このチェックリストを使用して、新しいOracle Cloud Infrastructureテナンシでバッチを保護するために実行するタスクを識別します。
| タスク | 詳細情報 |
|---|---|
| IAMポリシーを使用したユーザーおよびリソースへのアクセス権の付与 | IAMポリシー |
| 必要に応じてセキュリティ・リストを追加して、バッチがリソースにアクセスできるようにします。 | ネットワーク・セキュリティ |
定期的なセキュリティ・タスク
バッチには、定期的に実行する必要があるセキュリティ・タスクはありません。
IAMポリシー
バッチへのアクセスを制限するポリシーを使用します。
ポリシーは、Oracle Cloud Infrastructureリソースに誰がどのようにアクセスできるかを指定します。詳細は、ポリシーの仕組みを参照してください。
グループに、その職責を実行するために必要な最小限の権限を割り当てます。各ポリシーには、グループに許可されるアクションを記述する動詞があります。使用可能な動詞は、アクセス・レベルが低い方から順にinspect、read、use、manageです。
このポリシーを作成して、adminユーザー・グループが特定のコンパートメント内のすべてのバッチ・リソースを管理できるようにします。
Allow group admin to manage batch-computing-family in compartment <compartment-name>ポリシーの詳細および例の詳細は、バッチ・ポリシーを参照してください。
ネットワーク・セキュリティ
脆弱性スキャンを使用して、プライベート・サブネット上にあるリソース、またはパブリックIPアドレスを持たないリソースをスキャンします。
コンピュート・インスタンスは、VCN (仮想クラウド・ネットワーク)およびサブネットに関連付けられます。VCNでサブネットを作成すると、デフォルトではサブネットはパブリックとみなされ、インターネット通信が許可されます。スキャンするインスタンスがプライベート・サブネット上に存在するか、パブリックIPアドレスを持っていない場合、VCNには、サービス・ゲートウェイとそのサービス・ゲートウェイ用のルート・ルールが含まれている必要があります。Oracleサービスへのアクセス: サービス・ゲートウェイを参照してください。