このページは機械翻訳したものです。

ネットワーク・ファイアウォールの新リリース 2024-08-02

影響を受けたAPIバージョン: 20230501

このリリースでは、次の機能強化が行われました。

トンネル・トラフィックの検査のサポートが追加されました:ファイアウォール・ポリシー・コンポーネントでは、インライン・トラフィック・パスの検査に加えて、ミラー・アウトオブバンド・トラフィックが検査されるようになりました。トンネル検査ルールを使用して、VxLANプロトコルでクリアテキスト・トンネル・トラフィックを検査し、トラフィックを分析します。

リソース・プリンシパルベースのポリシーを使用したマップされたシークレットへのアクセス:証明書認証の場合、リソース・プリンシパルベースのポリシーを使用して、Vaultサービス内のマップされたシークレットを管理できるようになりました。

強化されたファイアウォール・ロギング: 5分間隔で5000を超えるログラインを、より高いシェイプ・ファイアウォールとともにロギングできるようになりました。

ファイアウォール・ポリシー・コンポーネントの強化された一括インポート:一括インポート・テンプレートを使用して、トンネル検査ルールを一括インポートできるようになりました。

ファイアウォールのトンネル検査を監視するための新しいログ:新しいトンネル検査ログを使用して、トンネル検査を監視します。

証明書認証のIAMポリシーの非推奨:証明書認証を使用してファイアウォール・ポリシー・ルールを復号化する場合、ネットワーク・ファイアウォール・サービスがVaultサービス・シークレットにアクセスできるようにするための制御を強化するようにIAMポリシーが変更されました。1つのIAMポリシーが非推奨になり、2つの新しいIAMポリシーが追加されました。IAMサービスのポリシーを更新します。

非推奨のポリシー:
allow service ngfw-sp-prod to read secret-family in compartment <compartment_name>

新規ポリシー:

すべてのファイアウォール・ポリシーがVaultサービス・シークレットにアクセスできるようにするには:
Allow any-user to read secret-family in compartment <compartment_ID> where ALL {request.principal.type='networkfirewallpolicy'}
1つのファイアウォール・ポリシーによるVaultサービス・シークレットへのアクセスを許可するには:
Allow any-user to read secret-family in compartment <compartment_ID> where ALL {request.principal.type='networkfirewallpolicy', request.principal.id='<Network Firewall Policy OCID>'}

この記事は役に立ちましたか。