Criterio AccessControl

Stai visualizzando la documentazione di Apigee Edge.
Vai alla sezione Documentazione di Apigee X.
Informazioni

Cosa

Il criterio di controllo dell'accesso consente di consentire o negare l'accesso alle API in base a IP specifici indirizzi IP esterni.

Video:guarda un breve video per ulteriori informazioni su come consentire o negare l'accesso alle API da parte di indirizzi IP specifici.

Sebbene sia possibile collegare questo criterio in qualsiasi punto del flusso del proxy API, ti consigliamo verifica gli indirizzi IP all'inizio del flusso ( Richiesta / ProxyEndpoint / PreFlow), anche prima l'autenticazione o il controllo delle quote.

Esempi

I valori di maschera negli esempi IPv4 seguenti identificano quale dei quattro ottetti (8, 16, 24, 32 bit) che la regola di corrispondenza prende in considerazione quando consente o nega l'accesso. Il valore predefinito è 32. Consulta le Attributo mask nel riferimento dell'elemento per ulteriori informazioni informazioni.

Nega 198.51.100.1

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "DENY">
      <SourceAddress mask="32">198.51.100.1</SourceAddress>
    </MatchRule>
  </IPRules>
</AccessControl>

Rifiuta tutte le richieste dall'indirizzo client: 198.51.100.1

Consenti le richieste da qualsiasi altro indirizzo client.

Nega con variabili

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "DENY">
      <SourceAddress mask="{kvm.mask.value}">{kvm.ip.value}</SourceAddress>
    </MatchRule>
    </IPRules>
</AccessControl>

Supponi di utilizzare una mappa chiave-valore (KVM) per archiviare i valori per il mascheramento e gli IP. Si tratta di un approccio pratico per modificare gli IP e il mascheramento durante il runtime senza dover aggiornare ed eseguire nuovamente il deployment del proxy API. Puoi utilizzare il criterio KeyValueMapOperations per recuperare le variabili contenenti i valori di kvm.mask.value e kvm.ip.value (supponendo che sia questo il nome assegnato alle variabili nel criterio KVM che contengono i valori della maschera e i valori IP della tua KVM). Se i valori recuperati erano 24 per la maschera e 198.51.100.1 per l'indirizzo IP, il criterio AccessControl rifiuta tutte le richieste da: 198.51.100.*

Tutti gli altri indirizzi client saranno consentiti.

Nega 198.51.100.*

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "DENY">
      <SourceAddress mask="24">198.51.100.1</SourceAddress>
    </MatchRule>
    </IPRules>
</AccessControl>

Rifiuta tutte le richieste dall'indirizzo client: 198.51.100.*

Consenti le richieste da qualsiasi altro indirizzo client.

198,51.*.*

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "DENY">
       <SourceAddress mask="16">198.51.100.1</SourceAddress>
    </MatchRule>
  </IPRules>
</AccessControl>

Rifiuta tutte le richieste dall'indirizzo client: 198.51.*.*

Consenti le richieste da qualsiasi altro indirizzo client.

Nega 198.51.100.*, consenti 192.0.2.1

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "ALLOW">
      <SourceAddress mask="32">192.0.2.1</SourceAddress>
    </MatchRule>
    <MatchRule action = "DENY">
      <SourceAddress mask="24">198.51.100.1</SourceAddress>
    </MatchRule>
  </IPRules>
</AccessControl>

Nega tutte le richieste dall'indirizzo client: 198.51.100.*, ma consenti 192.0.2.1.

Consenti le richieste da qualsiasi altro indirizzo client.

Consenti 198.51.*.*

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "DENY">
    <MatchRule action = "ALLOW">
      <SourceAddress mask="16">198.51.100.1</SourceAddress>
    </MatchRule>
  </IPRules>
</AccessControl>

Consenti tutte le richieste dall'indirizzo: 198.51.*.*

Rifiuta le richieste da qualsiasi altro indirizzo client.

Consenti più IP

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "DENY">
    <MatchRule action = "ALLOW">
      <SourceAddress mask="24">198.51.100.1</SourceAddress>
      <SourceAddress mask="24">192.0.2.1</SourceAddress>
      <SourceAddress mask="24">203.0.113.1</SourceAddress>
     </MatchRule>
  </IPRules>
</AccessControl>

Consenti richieste da indirizzi client: 198.51.100.* 192.0.2.* 203.0.113.*

Nega tutti gli altri indirizzi.

Nega più IP

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "DENY">
      <SourceAddress mask="24">198.51.100.1</SourceAddress>
      <SourceAddress mask="24">192.0.2.1</SourceAddress>
      <SourceAddress mask="24">203.0.113.1</SourceAddress>
    </MatchRule>
  </IPRules>
</AccessControl>

Rifiuta richieste dagli indirizzi client: 198.51.100.* 192.0.2.* 203.0.113.*

Consenti tutti gli altri indirizzi.

Consenti più IP, nega più IP

<AccessControl name="ACL">
  <IPRules noRuleMatchAction = "DENY">
    <MatchRule action = "DENY">
      <SourceAddress mask="24">198.51.100.1</SourceAddress>
      <SourceAddress mask="24">192.0.2.1</SourceAddress>
      <SourceAddress mask="24">203.0.113.1</SourceAddress>
    </MatchRule>
    <MatchRule action = "ALLOW">
      <SourceAddress mask="16">198.51.100.1</SourceAddress>
      <SourceAddress mask="16">192.0.2.1</SourceAddress>
      <SourceAddress mask="16">203.0.113.1</SourceAddress>
    </MatchRule>
  </IPRules>
</AccessControl>

Consenti: 198.51.*.* 192,0.*.* 203.0.*.*

Nega un sottoinsieme della lista consentita: 198.51.100.* 192.0.2.* 203.0.113.*


Note sull'utilizzo

Oltre a proteggere le API da IP dannosi, il criterio di controllo dell'accesso ti dà il controllo sull'accesso IP legittimo. Ad esempio, se vuoi che i computer si trovino nella della tua azienda per accedere alle API esposte nell'ambiente di test, puoi consentire l'intervallo di indirizzi IP per la rete interna. Gli sviluppatori che lavorano da casa possono e accedere a queste API tramite la VPN.

La configurazione e l'esecuzione di un criterio di controllo dell'accesso riguardano quanto segue:

  • Definisci un insieme di regole di corrispondenza con una delle due azioni associate (ALLOW o DENY) con ciascuno.
  • Per ogni regola di corrispondenza, specifica l'indirizzo IP (elemento SourceAddress).
  • Specifica l'ordine in cui vengono testate le regole.
  • Tutte le regole di corrispondenza vengono eseguite nell'ordine specificato. Quando una regola corrisponde, viene eseguita l'azione corrispondente e le seguenti regole di corrispondenza vengono ignorate.
    • Se la stessa regola è configurata con le azioni ALLOW e DENY, la regola che definita per prima nell'ordine e viene attivata la regola successiva (con l'altra azione) saltata.

In che modo il criterio sceglie l'indirizzo IP da valutare

Gli indirizzi IP possono provenire da varie origini in una richiesta. Ad esempio, L'intestazione del messaggio True-Client-IP potrebbe contenere un indirizzo IP e L'intestazione X-Forwarded-For può contenere uno o più indirizzi IP. Questa sezione descrive come configurare il criterio AccessControl per valutare gli indirizzi IP esatti che che deve essere valutato.

Di seguito è riportata la logica utilizzata dal criterio AccessControl per decidere quale indirizzo IP usare valuta:

1. Intestazione True-Client-IP

Il criterio verifica innanzitutto la presenza di un indirizzo IP nell'intestazione True-Client-IP. Se l'intestazione contiene un indirizzo IP valido, viene valutato dal criterio.

2. Intestazione X-Forwarded-For

Se non è presente l'intestazione True-Client-IP o se hai impostato il valore &lt;IgnoreTrueClientIPHeader&gt; in true, il criterio valuta gli indirizzi IP nell'intestazione X-Forwarded-For.

Edge compila automaticamente l'intestazione X-Forwarded-For con l'indirizzo IP che ha ricevuto dall'ultimo handshake TCP esterno (ad esempio l'IP client o router). Se nell'intestazione sono presenti più indirizzi IP, questi indirizzi sono probabilmente la catena di server che ha elaborato una richiesta. Tuttavia, l'elenco degli indirizzi potrebbe contenere anche un indirizzo IP falsificato. Quindi come fa la norma a sapere quali indirizzi valutare?

La configurazione dell'organizzazione e quella dei criteri determinano X-Forwarded-For indirizzo/i valutato/i dal criterio.

Innanzitutto, controlla se la proprietà feature.enableMultipleXForwardCheckForACL è configurato nella tua organizzazione. Puoi utilizzare lo Richiedi l'API Organization per controllare. Quindi:

  • Se non vedi l'icona feature.enableMultipleXForwardCheckForACL nel tuo nell'elenco di proprietà dell'organizzazione, significa che la proprietà è impostata su false (valore predefinito). Quando questa proprietà è impostata su false, il criterio valuta la ultimo indirizzo nell'intestazione (visibile nella strumento Traccia), che corrisponde all'indirizzo IP Edge ricevuto dall'ultimo handshake TCP esterno.
  • Se feature.enableMultipleXForwardCheckForACL nella tua organizzazione è impostato su true, configurare &lt;ValidateBasedOn&gt; per determinare gli indirizzi IP valutati dal criterio.

Modifica della proprietà feature.enableMultipleXForwardCheckForACL

Gli Amministratori dell'organizzazione perimetrale possono utilizzare Aggiorna l'API delle proprietà dell'organizzazione per impostare proprietà feature.enableMultipleXForwardCheckForACL.

L'esempio di API seguente imposta la proprietà in Edge per il cloud privato. Se nella tua organizzazione sono impostate altre proprietà, assicurati di includere anche queste. In caso contrario, verranno rimossi.

curl -u email:password -X POST -H "Content-type:application/xml" http://host:8080/v1/o/myorg -d \
"<Organization type="trial" name="MyOrganization">
    <DisplayName>MyOrganization</DisplayName>
    <Properties>
        <Property name="feature.enableMultipleXForwardCheckForACL">true</Property>
        <!-- Include other existing properties as well. -->
    </Properties>
</Organization>"

In Edge per il cloud privato, dopo aver modificato il valore feature.enableMultipleXForwardCheckForACL proprietà, è necessario riavviare i processori dei messaggi, come descritto in Avviare/interrompere/riavviare i singoli componenti.

Dimensioni Inoltrate con X nelle analisi di Apigee

L'analisi perimetrale scrive il valore dell'intestazione X-Forwarded-For nella Dimensione x_forwarded_for_ip. Per determinare l'IP client che ha effettuato la richiesta a Edge, utilizza i valori in ax_true_client_ip ax_resolved_client_ip dimensioni. Consulta Metriche, dimensioni, e filtri per saperne di più.

Informazioni sul mascheramento degli indirizzi IP con la notazione CIDR

La notazione CIDR (routing tra domini senza classe) è un modo per indicare un intervallo di indirizzi IP attraverso il mascheramento. Si applica sia a IPv4 che a IPv6. Ecco come funziona. Utilizzeremo IPv4 nella per semplificare le cose.

Gli indirizzi IP sono gruppi di numeri separati da punti. In termini binari, ogni gruppo è un un numero specifico di bit (8 per IPv4 e 16 per IPv6). L'indirizzo IPv4 198.51.100.1 ha un aspetto simile in binario:

11000110.00110011.01100100.00000001

Contiene 4 gruppi di 8 bit, ovvero 32 bit totali. Con CIDR, puoi indicare un intervallo aggiungendo un /number (1-32) all'indirizzo IP, in questo modo:

198.51.100.1/24

In questo caso, 24 è il numero che useresti per l'attributo mask in questo criterio.

Questa notazione significa: "Mantieni i primi 24 bit esattamente come sono, i bit rimanenti possono essere qualsiasi valore compreso tra 0 e 255". Ad esempio:

Mantienili così come sono Valori possibili per l'ultimo gruppo
198.51.100. 0 - 255

Nota che la maschera si verifica alla fine del gruppo 3. In questo modo tutto è pulito e ordinato, essence creando una maschera come questa: 198.51.100.*. Nella maggior parte dei casi, utilizzando multipli di 8 (IPv4) e 16 (IPv6) fornisce il livello di mascheramento desiderato:

IPv4: 8, 16, 24, 32

IPv6: 16, 32, 48, 64, 80, 96, 112, 128

Tuttavia, puoi usare altri numeri per avere un controllo più granulare, cosa che richiede calcolo. Di seguito è riportato un esempio di utilizzo di una maschera di 30, come in 198.51.100.1/30, dove l'ultima 1 è 00000001 in binario:

Mantienili così come sono Valori possibili
11000110.00110011.01100100.000000 (primi 30 bit) 00000000, 00000001, 00000010 o 00000011
198.51.100. 0, 1, 2 o 3

In questo esempio, se la configurazione è impostata su <SourceAddress mask="30">198.51.100.1</SourceAddress>, saranno consentiti i seguenti IP (oppure negata, in base alle tue regole):

  • 198.51.100.0
  • 198.51.100.1
  • 198.51.100.2
  • 198.51.100.3

Riferimento elemento

Il riferimento agli elementi descrive gli elementi e gli attributi del criterio di controllo dell'accesso.

<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1">
    <DisplayName>Access Control 1</DisplayName>
    <IPRules noRuleMatchAction = "ALLOW">
        <MatchRule action = "ALLOW">
            <SourceAddress mask="32">198.51.100.1</SourceAddress>
        </MatchRule>
        <MatchRule action = "DENY">
            <SourceAddress mask="24">198.51.100.1</SourceAddress>
        </MatchRule>
    </IPRules>
    <ValidateBasedOn>X_FORWARDED_FOR_ALL_IP</ValidateBasedOn>
</AccessControl>

&lt;AccessControl&gt; attributi

<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1"> 

La tabella seguente descrive gli attributi comuni a tutti gli elementi principali del criterio:

Attributo Descrizione Predefinito Presenza
name

Il nome interno del criterio. Il valore dell'attributo name può Deve contenere lettere, numeri, spazi, trattini, trattini bassi e punti. Questo valore non può superare i 255 caratteri.

Se vuoi, puoi utilizzare l'elemento <DisplayName> per etichettare il criterio in l'editor proxy della UI di gestione con un nome diverso in linguaggio naturale.

N/D Obbligatorio
continueOnError

Imposta il valore su false per restituire un errore quando un criterio non viene eseguito. Si tratta di un comportamento previsto per la maggior parte dei criteri.

Imposta su true per fare in modo che l'esecuzione del flusso continui anche dopo un criterio non riesce.

falso Facoltativo
enabled

Imposta il valore su true per applicare il criterio.

Imposta false per disattivare il criterio. Il criterio non verrà applicata anche se rimane collegata a un flusso.

true Facoltativo
async

Questo attributo è obsoleto.

falso Deprecato

&lt;DisplayName&gt; elemento

Da utilizzare in aggiunta all'attributo name per etichettare il criterio in editor proxy della UI di gestione con un nome diverso e in linguaggio naturale.

<DisplayName>Policy Display Name</DisplayName>
Predefinito

N/D

Se ometti questo elemento, il valore dell'attributo name del criterio è in uso.

Presenza Facoltativo
Tipo Stringa

&lt;IgnoreTrueClientIPHeader&gt; elemento

Se lo imposti su true, il criterio ignora l'intestazione True-Client-IP e valuta gli indirizzi IP nell'intestazione X-Forwarded-For, seguendo le Comportamento di valutazione X-Forwarded-For che hai configurato.


<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1">
    <DisplayName>Access Control-1</DisplayName>
    <IgnoreTrueClientIPHeader>true</IgnoreTrueClientIPHeader>
    ...
</AccessControl>

Predefinito falso
Presenza Facoltativo
Tipo Booleano

&lt;IPRules&gt; elemento

L'elemento principale contenente le regole che consentono o negano gli indirizzi IP. La L'attributo noRuleMatchAction ti consente di definire come gestire gli indirizzi IP che non sono coperte dalle regole di corrispondenza.

<IPRules noRuleMatchAction = "ALLOW">
Predefinito N/D
Presenza Facoltativo
Tipo N/D

Attributi

Attributo Descrizione Tipo Predefinito Presenza
noRuleMatchAction
L'azione da eseguire (consentire o negare l'accesso) se la regola di corrispondenza specificata non viene risolta (senza corrispondenza).
Valore valido: ALLOW o DENY
Stringa CONSENTI Obbligatorio

&lt;IPRules&gt;/&lt;MatchRule&gt; elemento

L'azione da eseguire (consentire o negare l'accesso) se l'indirizzo IP corrisponde agli indirizzi SourceAddress che definire.

<IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "ALLOW">
        <SourceAddress mask="32">198.51.100.1</SourceAddress>
    </MatchRule>
    <MatchRule action = "DENY">
        <SourceAddress mask="24">198.51.100.1</SourceAddress>
    </MatchRule>
</IPRules>
Predefinito N/D
Presenza Facoltativo
Tipo N/D

Attributi

Attributo Descrizione Tipo Predefinito Presenza
azione

L'azione da eseguire (consentire o negare l'accesso) se la regola di corrispondenza specificata non viene risolta (senza corrispondenza).

Valore valido: ALLOW o DENY

Stringa CONSENTI Obbligatorio

&lt;IPRules&gt;/&lt;MatchRule&gt;/&lt;SourceAddress&gt; elemento

L'intervallo di indirizzi IP di un client.

Valore valido: indirizzo IP valido (notazione decimale puntata). Per il comportamento dei caratteri jolly, utilizza la Attributo mask.

<IPRules noRuleMatchAction = "ALLOW">
    <MatchRule action = "ALLOW">
        <SourceAddress mask="{variable}">198.51.100.1</SourceAddress>
    </MatchRule>
    <MatchRule action = "DENY">
        <SourceAddress mask="24">{variable}</SourceAddress>
    </MatchRule>
</IPRules>

Come mostrato nell'esempio precedente, l'elemento SourceAddress supporta anche Modelli di messaggio per mask o indirizzo IP, che significa che puoi impostare i valori utilizzando le variabili attualmente disponibili nel Flusso del proxy API.

Ad esempio, puoi archiviare un indirizzo IP in una mappa chiave-valore (KVM) e utilizzare Criterio KeyValueMapOperations per recuperare l'indirizzo IP e assegnarlo a una variabile (ad esempio kvm.ip.value). Puoi quindi utilizzare questa variabile per l'indirizzo IP:

<SourceAddress mask="24">{kvm.ip.value}</SourceAddress>

L'impostazione della maschera e/o dell'indirizzo IP con una variabile ti offre la flessibilità di modificare i valori in senza dover modificare ed eseguire nuovamente il deployment del proxy API.

Predefinito N/D
Presenza Facoltativo
Tipo Stringa (solo indirizzo IP singolo)

Attributi

Attributo Descrizione Tipo Predefinito Presenza
maschera

L'attributo mask consente di indicare l'intervallo di indirizzi IP da consentire o negare. La maschera equivale a usare Notazione CIDR (routing tra domini senza classi). Ad esempio:

<SourceAddress mask="24">198.51.100.1</SourceAddress>

è equivalente alla seguente notazione CIDR:

198.51.100.1/24

Valori validi:

IPv4: 1-32

IPv6: 1-128

Un valore pari a zero (0) è valido solo per l'IP 0.0.0.0, quindi non è pratico.

Impostare la maschera con una variabile

L'attributo mask supporta anche Modelli di messaggio, che significa che puoi impostare il valore con una variabile attualmente disponibile nel Flusso del proxy API. Ad esempio, è possibile archiviare un valore di maschera in una KVM e utilizzare Criterio KeyValueMapOperations per recuperare la maschera e assegnarla a una variabile. Per impostare la maschera IP con la variabile, utilizza il formato seguente: supponendo che la variabile sia denominata kvm.mask.value:

mask="{kvm.mask.value}"

Numero intero N/D Obbligatorio

&lt;ValidateBasedOn&gt; elemento

Quando l'intestazione HTTP X-Forwarded-For contiene più indirizzi IP di destinazione, usa questo elemento ValidateBasedOn per controllare quali indirizzi IP vengono viene valutato.

Utilizza questo approccio per valutare un indirizzo IP solo se hai la certezza della validità degli indirizzi IP che vuoi valutare. Ad esempio, se scegli di valutare tutte indirizzi IP nell'intestazione X-Forwarded-For, devi poter considerare attendibile la validità di tali indirizzi e/o configurare regole DENY o ALLOW complete per consentire Gli IP chiamano il proxy API.

L'indirizzo IP più a sinistra nell'intestazione appartiene al client e quello più a destra è il server che ha inoltrato la richiesta al servizio attuale. L'indirizzo IP più a destra (o ultimo) è l'indirizzo che Edge ha ricevuto dall'ultimo handshake TCP esterno.

Il valore inserito in questo elemento consente di determinare se controllare tutti gli indirizzi IP in l'intestazione (predefinita), solo il primo indirizzo IP o solo l'ultimo indirizzo IP.

<AccessControl async="false" continueOnError="false" enabled="true" name="Access-Control-1">
    <DisplayName>Access Control 1</DisplayName>
    <IPRules noRuleMatchAction = "ALLOW">
        <MatchRule action = "DENY">
            <SourceAddress mask="32">198.51.100.1</SourceAddress>
        </MatchRule>
    </IPRules>
    <ValidateBasedOn>X_FORWARDED_FOR_ALL_IP</ValidateBasedOn>
</AccessControl>
Predefinito X_FORWARDED_FOR_ALL_IP
Presenza Facoltativo
Valori validi

X_FORWARDED_FOR_ALL_IP (valore predefinito)

X_FORWARDED_FOR_FIRST_IP

X_FORWARDED_FOR_LAST_IP

Schemi

Ogni tipo di criterio viene definito da uno schema XML (.xsd). Per riferimento, gli schemi dei criteri sono disponibili su GitHub.

Messaggi di errore

Questa sezione descrive i codici e i messaggi di errore restituiti, nonché le variabili di errore impostate da Edge quando questo criterio attiva un errore. È importante sapere se stai sviluppando regole di errore per per gestire gli errori. Per saperne di più, consulta Cosa devi sapere sugli errori relativi ai criteri e sulla gestione di errore.

Errori di runtime

Questi errori possono verificarsi quando il criterio viene eseguito.

Codice di errore Stato HTTP Causa Correggi
accesscontrol.IPDeniedAccess 403 L'indirizzo IP del client o un indirizzo IP passato nella richiesta API, corrisponda a un indirizzo IP specificato nell'elemento <SourceAddress> in l'elemento <MatchRule> del criterio di controllo dell'accesso e l'attributo action del L'elemento <MatchRule> è impostato su DENY.

Variabili di errore

Queste variabili vengono impostate quando si verifica un errore di runtime. Per ulteriori informazioni, consulta Variabili specifiche per gli errori dei criteri.

Variabili Dove Esempio
fault.name="fault_name" fault_name è il nome dell'errore, come elencato nella precedente tabella Errori di runtime. Il nome dell'errore è l'ultima parte del codice di errore. fault.name Matches "IPDeniedAccess"
acl.policy_name.failed policy_name è il nome specificato dall'utente del criterio che ha generato l'errore. acl.AC-AllowAccess.failed = true

Esempio di risposta all'errore

{
   "fault":{
     "faultstring":"Access Denied for client ip : 52.211.243.3"
      "detail":{
         "errorcode":"accesscontrol.IPDeniedAccess"
      }
   }
}

Esempio di regola di errore

<FaultRule name="IPDeniedAccess">
    <Step>
        <Name>AM-IPDeniedAccess</Name>
        <Condition>(fault.name Matches "IPDeniedAccess") </Condition>
    </Step>
    <Condition>(acl.failed = true) </Condition>
</FaultRule>