Como gerenciar uma política de acesso condicional por endereço IP

A política Conditional Access by IP Address da Azion permite que você crie listas que permitem o acesso aos seus recursos com base em endereços IP específicos. Você pode definir endereços IP particulares para aplicar a política, garantindo que apenas dispositivos acessando a partir desses endereços possam alcançar a plataforma. Dessa forma, o acesso de qualquer endereço IP que não esteja na lista de permissões da organização deve ser bloqueado quando essa política estiver habilitada.

Este guia explica como configurar e gerenciar a política de acesso condicional por endereço IP através da plataforma da Azion.


Configure uma política de acesso condicional por endereço IP

  1. Execute a seguinte requisição POST no seu terminal, substituindo [Token] pelo seu personal token para configurar sua política.
Terminal window
curl --request POST \
--url https://api.azion.com/v4/auth/policies \
--header 'Accept: application/json' \
--header 'Authorization: [Token] ' \
--header 'Content-Type: application/json' \
--data '{
"name": "My Policy",
"active": true,
"rules": [
{
"name": "My policy Rule",
"effect": "allow",
"resource": "*",
"action": "*",
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}'

Onde:

ChaveTipoDescrição
nameStringRefere-se ao nome da política de acesso condicional. Até 255 caracteres
activeBooleanIndica se a política está ativa. Valores aceitos: true e false
rulesArray de objetosInclui um array de regras que definem o comportamento da política
nameStringNo array de regras, refere-se ao nome da regra individual. Até 255 caracteres
effectStringRefere-se ao efeito da regra. Valores aceitos: allow e deny
resourceStringEspecifica o(s) recurso(s) ao qual a regra se aplica. Valor aceito: *, para todos os recursos
actionStringEspecifica a(s) ação(ões) à qual a regra se aplica. Valor aceito: *, para todas as ações
conditionTextDefine as condições sob as quais a regra se aplica
ip_addressArray de stringsInclui um array de endereços IP que são avaliados pela condição
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"state": "executed",
"data": {
"uuid": "095be615-a8ad-4c33-8e9c-c7612fbf6c9f",
"name": "My Policy",
"active": true,
"rules": [
{
"name": "My policy Rule",
"effect": "allow",
"resource": "*",
"action": "*",
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}
}

Onde state refere-se ao status da criação da política e uuid é o identificador único da política.

Pronto. Você configurou a política de acesso condicional por endereço IP e ela está ativa. Uma vez que a política esteja habilitada, qualquer usuário que tentar acessar a plataforma a partir de um endereço IP que não esteja na lista de permissões da organização receberá um status HTTP 403.

Todas as tentativas de acesso, tanto bem-sucedidas quanto malsucedidas para usuários válidos da conta, são registradas no Activity History para fins de auditoria e monitoramento.


Atualize o status de uma política de acesso condicional por endereço IP

  1. Execute a seguinte requisição GET no seu terminal, substituindo [Token] pelo seu personal token para listar todas as suas políticas de conta configuradas.
Terminal window
curl --request GET \
--url https://api.azion.com/v4/auth/policies \
--header 'Accept: application/json' \
--header 'Authorization: [Token]'
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"count": 123,
"results": [
{
"uuid": "095be615-a8ad-4c33-8e9c-c7612fbf6c9f",
"name": "string",
"active": true,
"rules": [
{
"name": "string",
"effect": "allow",
"resource": "*",
"action": "*",
"condition": {
"ip_address": [
"string"
]
}
}
]
}
]
}
  1. Copie o uuid da política que você deseja atualizar.
  2. Execute a seguinte requisição PUT no seu terminal, substituindo [Token] pelo seu personal token e <uuid> pelo identificador que você copiou na etapa anterior, para atualizar o status da sua política.

Isso substitui todas as regras da política pelos novos dados fornecidos.

Terminal window
curl --request PUT \
--url https://api.azion.com/v4/auth/policies/<uuid> \
--header 'Accept: application/json' \
--header 'Authorization: 123' \
--header 'Content-Type: application/json' \
--data '{
"name": "string",
"active": false,
"rules": [
{
"name": "string",
"effect": "allow",
"resource": "*",
"action": "*",
"condition": {
"ip_address": [
"string"
]
}
}
]
}'

Neste exemplo, usar "active": false desativará a regra ativa.

Alternativamente, você pode usar uma solicitação PATCH para atualizar parcialmente uma política, ajustando um ou mais campos de uma política existente sem afetar outros campos. :::

  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"state": "executed",
"data": {
"uuid": "095be615-a8ad-4c33-8e9c-c7612fbf6c9f",
"name": "My Policy",
"active": true,
"rules": [
{
"name": "My policy Rule",
"effect": "allow",
"resource": "*",
"action": "*",
"condition": {
"ip_address": [
"19.34.213.23",
"132.33.16.1/24"
]
}
}
]
}
}

Exclua uma política de acesso condicional por endereço IP

  1. Execute a seguinte requisição GET no seu terminal, substituindo [Token] pelo seu personal token para listar todas as suas políticas de conta configuradas.
Terminal window
curl --request GET \
--url https://api.azion.com/v4/auth/policies \
--header 'Accept: application/json' \
--header 'Authorization: [Token]'
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"count": 123,
"results": [
{
"uuid": "095be615-a8ad-4c33-8e9c-c7612fbf6c9f",
"name": "string",
"active": true,
"rules": [
{
"name": "string",
"effect": "allow",
"resource": "*",
"action": "*",
"condition": {
"ip_address": [
"string"
]
}
}
]
}
]
}
  1. Copie o uuid da política que você deseja excluir.
  2. Execute a seguinte requisição DELETE no seu terminal, substituindo [Token] pelo seu personal token e <uuid> pelo identificador que você copiou na etapa anterior, para excluir a política.
Terminal window
curl --request DELETE \
--url https://api.azion.com/v4/auth/policies/uuid \
--header 'Accept: application/json' \
--header 'Authorization: [Token]' \
--header 'Content-Type: application/json'
  1. Você receberá uma resposta semelhante à seguinte:
Terminal window
{
"state": "exectuted",
"data": {
"uuid": "095be615-a8ad-4c33-8e9c-c7612fbf6c9f",
"name": "string",
"active": true,
"rules": [
{
"name": "string",
"effect": "allow",
"resource": "*",
"action": "*",
"condition": {
"ip_address": [
"string"
]
}
}
]
}
}

Pronto. A política foi excluída da sua conta.


Contribuidores