Contraintes liées aux règles de sécurité Cloud Service Mesh

Ce guide n'est pas compatible avec l'implémentation du plan de contrôle TRAFFIC_DIRECTOR.

Cloud Service Mesh avec les API Istio vous fournit des API puissantes et flexibles que vous pouvez utiliser pour configurer votre maillage. Toutefois, sans une gestion appropriée de ces ressources, votre maillage peut révéler des failles de sécurité. L'intégration de Policy Controller aux contraintes liées aux règles de sécurité Cloud Service Mesh peut vous aider à appliquer les bonnes pratiques de sécurité à votre maillage et à éviter les failles.

Dans cette page, nous partons du principe que vous connaissez déjà les contraintes liées aux règles.

Modèles de contraintes

Lorsque vous installez Policy Controller, sélectionnez Installer la bibliothèque de modèles par défaut. Cette option déploie tous les modèles de contraintes liées aux règles de sécurité Cloud Service Mesh nécessaires à votre maillage. Pour obtenir la liste complète des modèles de contraintes de sécurité Cloud Service Mesh, consultez la bibliothèque de modèles de contrainte et recherchez les modèles portant le préfixe Asm.

Groupe de contraintes

Nous proposons un groupe de contraintes prêt à l'emploi pour les règles de sécurité Cloud Service Mesh. Pour consulter le détail et les instructions d'utilisation de ce groupe, consultez la section Utiliser les règles de sécurité Cloud Service Mesh.

Pour suivre un tutoriel qui vous montre comment utiliser ce groupe, consultez la page Renforcer la sécurité de votre application avec Cloud Service Mesh, Config Sync et Policy Controller.

Contraintes complémentaires

Certains modèles de contraintes sont installés avec la bibliothèque de modèles par défaut, mais ne sont pas inclus dans le groupe de règles de sécurité. Ces modèles de contraintes répondent à des cas d'utilisation spécifiques, et vous avez également la possibilité de configurer vos propres contraintes :