Création d'une liste de contrôle d'accès de réseau
Vous pouvez configurer une liste de contrôle d'accès (ACL) pour limiter le trafic entrant et sortant sur le sous-réseau. Par défaut, l'intégralité du trafic est autorisée.
Chaque sous-réseau peut être associé à une liste de contrôle d'accès et une seule. Toutefois, chaque liste de contrôle d'accès peut être associée à plusieurs sous-réseaux.
Avant de commencer, vérifiez que vous avez créé un VPC et un sous-réseau.
Création d'une ACL réseau dans la console
Pour configurer un ACL dans la console IBM Cloud, procédez comme suit :
-
Allez sur la console IBM Cloud et connectez-vous à votre compte.
-
Sélectionnez l'
navigation, puis cliquez sur l'icône Infrastructure
> Réseau > Listes de contrôle d'accès.
-
Cliquez sur Créer +.
-
Sélectionnez l'icône Editer l'emplacement
et entrez des valeurs pour les zones suivantes:
- Géographie-Sélectionnez un continent pour votre liste de contrôle d'accès.
- Région-Sélectionnez une région pour votre liste de contrôle d'accès.
-
Saisissez les valeurs des champs suivants sous la rubrique "Détails" :
- Public gateway name-Entrez un nom unique pour votre liste de contrôle d'accès.
- Groupe de ressources-Sélectionnez un groupe de ressources pour votre liste de contrôle d'accès. Vous pouvez utiliser le groupe par défaut pour cette liste de contrôle d'accès ou effectuer une sélection dans la liste de groupes de ressources (si définie). Pour plus d'informations, voir Meilleures pratiques pour l'organisation des ressources dans un groupe de ressources.
Une fois le provisionnement terminé, vous ne pouvez pas modifier le groupe de ressources.
- Tags-Permet d'ajouter des balises utilisateur. Les étiquettes utilisateur sont visibles à l'échelle du compte. Pour plus d'informations, voir Utilisation d'étiquettes.
- Balises de gestion des accès-Ajoutez des balises de gestion des accès pour faciliter l'organisation des relations de contrôle d'accès. Pour plus d'informations, voir Contrôle de l'accès aux ressources à l'aide d'étiquettes.
- VPC - Sélectionnez un cloud privé virtuel (VPC). Vous pouvez utiliser le VPC par défaut pour cette passerelle publique ou le sélectionner dans la liste (si elle est définie). Pour plus d'informations, voir Initiation au cloud privé virtuel.
-
Sous Règles, cliquez sur Créer + pour configurer les règles d'entrée et de sortie qui définissent le trafic autorisé à entrer ou à sortir du sous-réseau. Pour chaque règle, spécifiez les informations suivantes :
- Indiquez si le trafic spécifié doit être autorisé ou interdit.
- Sélectionnez le protocole auquel la règle s'applique.
- Pour la source et la destination de la règle, spécifiez la plage d'adresses IP et les ports pour lesquels la règle s'applique. Par exemple, si vous souhaitez que le trafic entrant soit autorisé sur la plage d'adresses IP
192.168.0.0/24
dans votre sous-réseau, spécifiez Tout comme source et192.168.0.0/24
comme destination. Toutefois, si vous souhaitez autoriser le trafic entrant uniquement à partir de l'adresse169.168.0.0/24
sur l'ensemble de votre sous-réseau, spécifiez169.168.0.0/24
comme source et Tout comme destination pour la règle. - Spécifiez la priorité de la règle. Les règles sont évaluées dans l'ordre croissant des valeurs de priorité et une valeur faible prend le pas sur une valeur élevée. Par exemple, si une règle avec la priorité
2
autorise le trafic HTTP et qu'une règle avec la priorité5
refuse tout trafic, le trafic HTTP est toujours autorisé. - Cliquez sur Créer.
- Sélectionnez un sous-réseau à associer à cette liste de contrôle d'accès. Cliquez sur Attacher pour attacher des sous-réseaux supplémentaires.
Si le sous-réseau possède une connexion ACL existante, la liste de contrôle d'accès est remplacée par la liste de contrôle d'accès créée.
-
Affichez votre coût total estimé dans le menu Récapitulatif en bas à droite de la page.
Création d'une liste de contrôle d'accès au réseau à partir de l'interface de ligne de commande
Avant de commencer, configurez votre environnement d'interface de ligne de commande.
Pour créer une liste de contrôle d'accès au réseau à partir de l'interface de gestion, exécutez la commande suivante :
ibmcloud is network-acl-create ACL_NAME VPC \
[--rules (RULES_JSON|@RULES_JSON_FILE) | --source-acl-id SOURCE_ACL_ID] \
[--resource-group-id RESOURCE_GROUP_ID | --resource-group-name RESOURCE_GROUP_NAME] \
[--output JSON] [-q, --quiet]
Où :
ACL_NAME
est le nom de l'ACL réseau.VPC
est l'ID du VPC.--rules
sont les règles de l'ACL en JSON ou en fichier JSON.--source-acl-id
est l'ID de l'ACL réseau à partir duquel copier les règles.--resource-group-id
est l'ID du groupe de ressources. Cette option est mutuellement exclusive avec--resource-group-name
.--resource-group-name
est le nom du groupe de ressources. Cette option est mutuellement exclusive avec--resource-group-id
.--output
spécifie une sortie au format JSON.-q, --quiet
supprime la sortie verbale.
Exemple :
ibmcloud is network-acl-create my-acl 72251a2e-d6c5-42b4-97b0-b5f8e8d1f479
ibmcloud is network-acl-create my-acl 72251a2e-d6c5-42b4-97b0-b5f8e8d1f479 --source-acl-id 72b27b5c-f4b0-48bb-b954-5becc7c1dcb3
Création d'une liste de contrôle d'accès au réseau avec l'API
Pour créer une liste de contrôle d'accès au réseau à l'aide de l'API, procédez comme suit :
-
Configurez votre environnement d'API.
-
Stockez la valeur
VpcId
dans une variable destinée à être utilisée dans la commande d'API :export VpcId=<your_vpc_id>
-
Créez une liste de contrôle d'accès de réseau :
curl -X POST -sH "Authorization:${iam_token}" \ "$vpc_api_endpoint/v1/network_acls?version=$api_version&generation=2" \ -d '{"name": "testacl", "vpc":{"id": "'$VpcId'"},"resource_group": {"id": "'$ResourceGroupId'"}}' | jq
Exemple : configuration des règles
Par exemple, vous pouvez configurer les règles entrantes suivantes :
- Autoriser le trafic HTTP à partir d'Internet.
- Autoriser tout le trafic entrant à partir du sous-réseau
10.10.20.0/24
. - Refuser tout autre trafic entrant.
Priorité | Autoriser/Refuser | Protocole | Source | Destination |
---|---|---|---|---|
1 | Autoriser | TCP | Toute IP, ports 80 - 80 | Toute adresse IP, tout port |
2 | Autoriser | TOUT | 10.10.20.0/24 , n'importe quel port |
Toute adresse IP, tout port |
3 | Refuser | TOUT | Toute adresse IP, tout port | Toute adresse IP, tout port |
Configurez ensuite les règles sortantes suivantes :
- Autoriser le trafic HTTP vers Internet.
- Autoriser tout le trafic sortant vers le sous-réseau
10.10.20.0/24
. - Refuser tout autre trafic sortant.
Priorité | Autoriser/Refuser | Protocole | Source | Destination |
---|---|---|---|---|
1 | Autoriser | TCP | Toute adresse IP, tout port | Toute IP, ports 80 - 80 |
2 | Autoriser | TOUT | Toute adresse IP, tout port | 10.10.20.0/24 , n'importe quel port |
3 | Refuser | TOUT | Toute adresse IP, tout port | Toute adresse IP, tout port |