정책관리 개요

최신 업데이트:2022-06-03 14:48:05

정책관리 개요

씨디네트웍스 Console IAM은 정책(Policy)을 제공합니다. 정책은 허용 또는 거부될 특정 액션(Action) 또는 액션을 설명하는 권한 및 액션 규칙이다.

이러한 액션 권한이 정책에 결합되어 최종 사용자가 사용하는 서브 계정에 정책을 부여하며, 최종 사용자의 역할을 위임할 수 있다. 각 액션에 대해 여러 정책을 연결/분리하는 방법으로, 씨디네트웍스 솔루션별 기능 액션을 수행할 수 있는 권한을 부여할 수 있다.

정책은 사용 권한 효과(허용, 거부) 및 액션으로 구성된 사용 권한이다.

사용자와 액션 간 사용 권한(씨디네트웍스 솔루션의 기능 운영)을 할당하기 위해 다음을 지정할 수 있는 정책을 생성한다.

  • 액션(Action)

액세스 허용 또는 거부 여부로 액세스는 기본적으로 거부되기 때문에 일반적으로 효과가 허용하는 정책을 생성한다.

씨디네트웍스 Console은 정책 관리 메뉴를 제공한다.

  • 권한 효과(Permission Effect)

액세스 허용 또는 거부 여부로 액세스는 기본적으로 거부되기 때문에 일반적으로 효과가 허용하는 정책을 생성한다

씨디네트웍스 Console은 정책 관리 메뉴를 제공한다.

메뉴 경로

[IAM] → [권한 관리] → [권한 전략 관리]

권한 전략 기능

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

정책 유형

두 정책은 서로 다른 정책 소유자로 구분된다.

  • 시스템 정책: 씨디네트웍스가 생성 및 관리하여 고객이 수정할 수 없다.
  • 사용자 정의 정책: 고객이 필요에 따라 직접 생성 및 관리한다.

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

생성 방법

생성 방법에 따른 두 가지 정책이 있다.

  • 기능 정책

    - Console의 기능(트래픽 보고서, CDN 및 Cloud Security 솔루션에 사용되는 도메인 구성 항목)

  • 표현식 정책

    - Console은 구문 수준별로 IAM 구조 기반 특정 리소스에 대한 특정 액션 권한을 할당하는 표현식 정책 제공

    - UC 및 Object Storage 솔루션만 지원하며 CDN 및 보안 솔루션은 표현식 정책 미지원.
    Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

정책 유형

상품(제품) 목록에 적용되는 정책 유형

주요 카테고리 카테고리 제품 목록 생성된 정책(Policy) 유형
제품 및 서비스 CDN 제품 Content Acceleration
Dynamic Web Acceleration
Download Acceleration
Media Acceleration
Media Acceleration - Live Broadcast
기능 정책(Functional Policy)
보안 제품 Floodshield
Application Shield
Bot Shield
Web Application Firewall
FloodShield (Media Acceleration)
기능 정책(Functional Policy)
스토리지 Object Storage 표현식 정책(Expressional Policy)
애플리케이션 서비스 Content Mgmt
Log Download
Certificate Mgmt
HTTPDNS
Security Report
Security Overview
기능 정책(Functional Policy)
IAM UC IAM 권한
컨트롤그룹(Control-Group)관리
계약 관리(Contract Mgmt)
액세스 키(Access Key) 관리
표현식 정책(Expressional Policy)

UC란 무엇입니까?

UC는 ID 관리 서비스이며 IAM 권한, 제어 그룹 관리, 연락처 관리, 액세스 키, api 키와 관련된 정책을 포함합니다. 아래 정책은 에시이다.
Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

액션 및 정책 명칭 규칙

액션 명칭 규칙

액션 명칭의 예

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

명칭 규칙은 아래 예제를 참조합니다.

  • “get_xxx”는 무엇인가(리포팅과 구성)를 보는 기능 의미
  • (예: Get_Origin_Modifition,오리진 수정 기능의 구성 확인)
  • “Post_xxx”는 무언가(일반적으로 구성)를 변경/편집하는 기능 의미.
  • (예: Post_Disable_Domain, 이 기능은 도메인을 비활성화 의미.
  • Post_Create_Domain, 기능은 신규 도메인 생성
  • XXX는 보고서 이름, 구성 항목 또는 세부 버튼을 한 페이지에 표시함.

시스템 정책(Policy)의 이름 규칙

제품(Product) 및 비제품(non Product)에는 두 가지 이름 규칙이 있습니다.

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

명명 규칙: ‘제품 이름’ _ ‘함수 유형’ _ ‘함수 이름’ _ ‘기능 역할’

  • 제품 이름: 정책(Policy)이 어떤 제품 도메인에 적용되는지를 의미.
  • 공통 함수 유형
  • VAS: 함수가 VAS 기능이며 기본적으로 기본 계정에 열려 있지 않음을 의미.
  • 사용자 정의: 기능은 기본적으로 기본 계정에 열리지 않고 사용자 정의 기능임을 의미.
  • 함수 이름: 함수의 의미
  • 기능 역할
  • 보고서: 함수의 보고서 하나를 표시하는 것을 의미.
  • config: 하나의 구성 항목을 제공하는 것을 의미.
  • data: 함수의 데이터 하나를 표시하는 것을 의미.
    예를 들어 “MA-live_VAS_DedicatedCaching_Report”라는 정책(Policy) 이름은 MA-Live 제품에 대한 VAS 기능 전용 캐싱 보고서를 표시하는 것을 의미한다.
  • 비제품(non Product) 관련 정책(Policy)의 경우, 로그 다운로드(Log Download) 또는 콘텐츠 관리(Content Mgmt)와 같은 일반적인 서비스(Application Service)에 적용.
  • 예를 들어 CA_BasicPolicy_Write는 사용자 계정에 모든 기본 기능의 보기 권한을 부여하는 것을 의미하며, 기본 기능은 일반적인 트래픽, 상태 코드, 지역 정보 보고서 및 Back-to-Origin 구성과 같은 일부 기본 구성을 의미한다.

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

기본 정책

  • 메인 계정은 씨디네트웍스 솔루션을 사용하기로 계약한 시스템 정책이 있다.
  • 메인 계정은 솔루션의 기능적(Functional) 운영 사용 권한을 부여하는 “권한 추가”를 통해 정책을 추가할 수 있다.
  • 메인 계정은 “권한 취소”를 통해 정책을 분리하여 서브 계정에서 권한을 삭제할 수 있다.

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

기능 정책

하나의 정책에서 결합된 액션 확인

한 정책의 액션 목록 확인은 선택한 정책 명칭을 클릭하여 액션 목록 정보 확인

  • 정책 명칭 클릭
    Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)
  • 액션 목록 확인
    아래 이미지와 같이 Media Acceleration Live 솔루션의 액션 목록에는 권한 효과 ‘허용’ 표시
    Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

다른 상품의 여러 액션을 하나의 정책으로 결합

Console IAM에서 다른 솔루션의 여러 액션을 하나의 정책으로 결합하여 생성 가능

  • 예: 권한 효과가 있는 CA 상품의 액션을 ‘허용’으로 선택 가능

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

  • 권한 효과가 있는 MA 상품의 액션을 MA 상품 변경 후 ‘허용’으로 선택 후 [확인] 클릭

Zero Day Vulnerability in Apache Log4j2 (CVE-2021-44228)

  • “확인”버튼을 클릭하여 여러 제품의 여러 작업(Action)을 하나의 정책(Policy)으로 완료.
이 문서의 내용이 도움이 되었습니까?
아니오
정상적으로 제출되었습니다.피드백을 주셔서 감사합니다.앞으로도 개선을 위해 노력하겠습니다.