Como gerenciar uma política de acesso condicional por endereço IP

A política Conditional Access by IP Address da Azion permite que você crie listas que permitem o acesso aos seus recursos com base em endereços IP específicos. Você pode definir endereços IP particulares para aplicar a política, garantindo que apenas dispositivos acessando a partir desses endereços possam alcançar a plataforma. Dessa forma, o acesso de qualquer endereço IP que não esteja na lista de permissões da organização deve ser bloqueado quando essa política estiver habilitada.

Este guia explica como configurar e gerenciar a política de acesso condicional por endereço IP através da plataforma da Azion.


Configure uma política de acesso condicional por endereço IP

  1. Execute a seguinte requisição POST no seu terminal, substituindo [Token] pelo seu personal token para configurar sua política.
Terminal window
curl --request POST \
--url https://api.azion.com/v4/auth/policies \
--header 'Accept: application/json' \
--header 'Authorization: [Token] ' \
--header 'Content-Type: application/json' \
--data '{
"name": "My Policy",
"active": true,
"rules": [
{
"name": "My policy rule",
"effect": "allow",
"resource": "platform",
"actions": ["access"],
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}'
ChaveTipoDescrição
nameStringRefere-se ao nome da política de acesso condicional. Até 255 caracteres.
activeBooleanIndica se a política está ativa. Valores aceitos: true e false.
rulesArray de objetosInclui um array de regras que definem o comportamento da política.
nameStringNo array de regras, refere-se ao nome da regra individual. Até 255 caracteres.
effectStringRefere-se ao efeito da regra. Valores aceitos: allow e deny.
resourceStringEspecifica o recurso ou os recursos aos quais a regra se aplica, seja como uma URN exata ou um padrão de correspondência. Nota: este endpoint inclui o caso específico de platform como recurso, usado exclusivamente para definir ações globais da plataforma. Valor aceito: .* (corresponde a todos os recursos).
actionsArray de stringsEspecifica a ação ou as ações às quais a regra se aplica. Valores aceitos: create, retrieve, update e destroy. Nota: ao usar platform como recurso, a única ação aceita é access.
conditionTextDefine as condições sob as quais a regra se aplica.
ip_addressArray de stringsInclui um array de endereços IP que são avaliados pela condição. Nota: campo obrigatório ao usar platform como recurso.
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"state": "executed",
"data": {
"id": 0,
"name": "My Policy",
"last_editor": "my_username",
"last_modified": "2025-02-24T14:15:22Z",
"active": true,
"rules": [
{
"name": "My policy Rule",
"effect": "allow",
"resource": "platform",
"actions": ["access"],
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}
}

Onde state refere-se ao status da criação da política e id é o identificador único da política.

Pronto. Você configurou a política de acesso condicional por endereço IP e ela está ativa. Uma vez que a política esteja habilitada, qualquer usuário que tentar acessar a plataforma a partir de um endereço IP que não esteja na lista de permissões da organização receberá um status HTTP 403.

Todas as tentativas de acesso, tanto bem-sucedidas quanto malsucedidas para usuários válidos da conta, são registradas no Activity History para fins de auditoria e monitoramento.


Atualize o status de uma política de acesso condicional por endereço IP

  1. Execute a seguinte requisição GET no seu terminal, substituindo [Token] pelo seu personal token para listar todas as suas políticas de conta configuradas.
Terminal window
curl --request GET \
--url https://api.azion.com/v4/auth/policies \
--header 'Accept: application/json' \
--header 'Authorization: [Token]'
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"count": 123,
"results": [
{
"id": 0,
"name": "My policy",
"last_editor": "my_username",
"last_modified": "2025-02-24T14:15:22Z",
"active": true,
"rules": [
{
"name": "My policy rule",
"effect": "allow",
"resource": "platform",
"actions": ["access"],
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}
]
}
  1. Copie o id da política que você deseja atualizar.
  2. Execute a seguinte requisição PUT no seu terminal, substituindo [Token] pelo seu personal token e <id> pelo identificador que você copiou na etapa anterior, para atualizar o status da sua política.

Isso substitui todas as regras da política pelos novos dados fornecidos.

Terminal window
curl --request PUT \
--url https://api.azion.com/v4/auth/policies/<id> \
--header 'Accept: application/json' \
--header 'Authorization: 123' \
--header 'Content-Type: application/json' \
--data '{
"name": "My policy",
"active": false,
"rules": [
{
"name": "My policy rule",
"effect": "allow",
"resource": "platform",
"actions": ["access"],
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}'

Neste exemplo, usar "active": false desativará a regra ativa.

  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"state": "executed",
"data": {
"id": 0,
"name": "My Policy",
"last_editor": "my_username",
"last_modified": "2025-02-24T14:15:22Z",
"active": false,
"rules": [
{
"name": "My policy Rule",
"effect": "allow",
"resource": "platform",
"actions": ["access"],
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}
}

Exclua uma política de acesso condicional por endereço IP

  1. Execute a seguinte requisição GET no seu terminal, substituindo [Token] pelo seu personal token para listar todas as suas políticas de conta configuradas.
Terminal window
curl --request GET \
--url https://api.azion.com/v4/auth/policies \
--header 'Accept: application/json' \
--header 'Authorization: [Token]'
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"count": 123,
"results": [
{
"id": 0,
"name": "My policy",
"last_editor": "my_username",
"last_modified": "2025-02-24T14:15:22Z",
"active": true,
"rules": [
{
"name": "My policy rule",
"effect": "allow",
"resource": "platform",
"actions": ["access"],
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}
]
}
  1. Copie o id da política que você deseja excluir.
  2. Execute a seguinte requisição DELETE no seu terminal, substituindo [Token] pelo seu personal token e <id> pelo identificador que você copiou na etapa anterior, para excluir a política.
Terminal window
curl --request DELETE \
--url https://api.azion.com/v4/auth/policies/<id> \
--header 'Accept: application/json' \
--header 'Authorization: [Token]' \
--header 'Content-Type: application/json'
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"state": "exectuted",
"data": {
"id": 0,
"name": "My policy",
"last_editor": "my_username",
"last_modified": "2025-02-24T14:15:22Z",
"active": true,
"rules": [
{
"name": "My policy rule",
"effect": "allow",
"resource": "platform",
"actions": ["access"],
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}
}

Pronto. A política foi excluída da sua conta.


Contribuidores