Atlas 리소스 정책
- VPC 피어링 연결의 수정을 방지합니다.
- 비공개 엔드포인트 연결에 대한 수정을 방지합니다.
Atlas 리소스 정책은 Organization Owners
가 개발자가 Atlas 클러스터를 만들거나 구성할 때 사용할 수 있는 특정 구성 옵션을 제한할 활성화 제어 기능입니다.
리소스 정책을 사용하면 다음을 수행할 수 있습니다.
클러스터 배포서버 특정 cloud 플랫폼(Amazon Web Services, Google Cloud Platform, Azure)으로 제한합니다.
클러스터 배포서버 cloud 제공자 내의 지정된 리전으로 제한합니다. 예시:
aws:us-east-1
.더 엄격한 네트워크 제어를 시행하다 위해 와일드카드 IP (
0.0.0.0/0
) 사용을 금지합니다.사용자가 지정된 임계값보다 높거나 낮은 계층으로 클러스터를 프로비저닝, 업데이트 또는 자동 확장 하지 못하도록 합니다.
프로젝트 에 유지 관리 기간 구성되어 있어야 합니다.
cloud 제공자 간에 VPC 피어링 및 비공개 엔드포인트 연결이 수정되지 않도록 방지합니다.
Atlas 리소스 정책은 조직 수준에서 만들면 해당 조직 내의 모든 프로젝트 및 클러스터에 적용 .
Atlas UI 및 Atlas 관리 API 외에도 HashiCorp Terraform MongoDB Atlas 제공자, MongoDB Atlas Amazon Web Services CloudFormation 리소스 또는 Amazon Web Services CloudFormation을 사용하여 Atlas 리소스 정책을 구성하고 관리 수 있습니다.
전제 조건
Atlas user 에게 적절한 조직 역할 있는지 확인합니다.
Atlas 리소스 정책을 보려면 Atlas
Organization Read Only
에 대한 또는 이상의 액세스 있어야 합니다.Organization Member
Atlas 리소스 정책을 생성, 업데이트 또는 삭제 하려면
Organization Owner
Atlas 에 대한 액세스 있어야 합니다.
Atlas 관리 API 사용하여 Atlas 리소스 정책을 만들거나 관리 Atlas 관리 API 에 인증할 수 있도록 공개 및 비공개 API 키를 찾습니다. 자세한 학습 은 Atlas 관리 API 시작하기를 참조하세요.
제한 사항
Atlas 리소스 정책은 기본적으로 허용됩니다. Atlas 리소스 정책이 없는 경우 사용자는 Atlas user role 허용하는 Atlas cluster에서 모든 작업을 수행할 수 있습니다.
Atlas 리소스 정책은 정의된 목표의 컴플라이언스 보장하지만 중간 또는 과도기 상태 시행하다 하지는 않습니다. 예시 들어 다운스트림 구성 요소에 장애가 발생하면 정책이 일시적으로 비호환 중간 상태 에 들어갈 수 있습니다. /orgs/{ORG- ID }/nonCompliantResources 엔드포인트를 사용하여 규정을 준수하지 않는 리소스 목록을 사전에 모니터 해야 합니다.
구현된 버전의 시더 정책 언어 파일 당 하나의 시더 정책만
.cedar
지원하지만,.cedar
Atlas 리소스 정책에 여러 시더 정책( 파일)을 나열할 수 있습니다. 각.cedar
파일 Atlas Administration API 응답에서 이후에 고유한 24-16진수 문자열로policies.id
식별됩니다.각 Atlas 리소스 정책에는 고유한 이름이 있어야 합니다. 기존 이름을 사용하여 Atlas 리소스 정책을 만들려고 하면 서버
400 (Bad Request)
상태 코드로 응답합니다.기존 클러스터의 자동 확장 제한이 새 Atlas 리소스 정책과 일치하지 않는 경우, 클러스터 정책에 정의된 경계를 초과할 수 있습니다. 이 문제를 주소 하려면 /orgs/{ORG-ID}/nonCompliantResources 엔드포인트를 사용하여 정책을 준수하지 않는 리소스를 식별하고 모니터 정책 요구 사항을 충족하도록 업데이트 할 수 있습니다.
네트워크 계층 제어를 활성화하기 전에 기존 IP 액세스 목록 검토 필요한 액세스 포인트가 모두 포함되어 있는지 확인합니다.
시더 정책 언어 의 비공개 엔드포인트 정의에서는 와일드카드 작업이 지원되지 않으므로 개별 IP 주소를 입력해야 합니다.
시더 정책 언어 사용
MongoDB 오픈 소스 시더 정책 언어 사용하여 Atlas 리소스 정책을 정의합니다. 시더의 디자인은 리소스 정책 작성과 이해를 모두 간소화하는 간결한 구문을 사용하여 표현력과 단순성의 균형을 맞추고 있습니다.
Atlas 리소스 정책을 빠르게 만들려면 예제 를 조정하고 Atlas UI 또는 Atlas 관리 API 사용하여 Atlas 리소스 정책 구성 만들기에 따라 Atlas 에 추가하세요.
시더 정책 언어 에 대해 자세히 학습 다음을 참조하세요.
Atlas 의 주요 시더 구문 요소
Cedar Element | Descripton | Atlas 리소스 정책 옵션 |
---|---|---|
|
| 예시: |
| 정책의 영향을 받는 사용자를 정의합니다. | 기본적으로 기본값 으로 적용됩니다. 변경하거나 생략하지 마세요. |
| 정책에서 제어되는 조치 나타냅니다. | 사용 가능한 조치:
|
| 특정 클러스터 를 나타냅니다. | 클러스터 ID 찾으려면 Atlas 관리 API 사용하여 프로젝트 의 모든 클러스터를 반환합니다. |
| 특정 프로젝트 를 참조합니다. 예시: | 프로젝트 ID 찾으려면 프로젝트 설정 관리를 참조하세요. |
| 클러스터 속한 프로젝트 지정합니다. | 프로젝트 ID 찾으려면 프로젝트 설정 관리를 참조하세요. |
| 허용되는 cloud 제공자를 지정합니다. | 사용 가능한 옵션:
|
| 배포서버 리전에 따라 액세스 제한합니다. | 예시: |
| 클러스터 컨텍스트 내에 특정 속성 있는지 확인합니다. | |
| 클러스터 축소 확장 위한 최소 클러스터 계층 설정합니다. | 예시를 들어 |
| 클러스터 확장 위한 최대 클러스터 계층 설정합니다. | 예시를 들어 |
| 프로젝트 에 유지 관리 기간 구성되어 있어야 합니다. | 예시 들어 |
| 클러스터 액세스 할 수 있는 IP 주소를 지정합니다. | 와일드카드 IP |
| 특정 VPC 피어링 연결을 나타냅니다. | 특정 cloud 제공자에 맞게 포맷하려면 피어링 수정 방지를 참조하세요. |
| 특정 비공개 엔드포인트를 나타냅니다. | 특정 cloud 제공자에 맞게 포맷하려면 비공개 엔드포인트 수정 방지를 참조하세요. |
| 목록에서 하나 이상의 요소( | 예시: |
| 정책에 대한 예외를 지정합니다. 특정 조건이 충족되지 않는 한 작업이 금지됩니다. | 예시: |
논리 연산자( | 정책에서 여러 조건을 결합합니다. | 사용 가능한 옵션:
|
IP 주소 지정( | 정책의 특정 IP 주소 또는 범위를 나타냅니다. | 사용 가능한 옵션:
|
Atlas 리소스 정책 구성 만들기
Atlas 리소스 정책을 생성하려면 다음 절차에 따라 시더 정책 언어 사용하여 정책을 구성하고 Atlas UI 또는 Atlas 관리 API 사용하여 Atlas 에 추가합니다.
경고
새 클러스터 로 새 조직 만들어 비프로덕션 환경에서 이 기능 테스트하는 것이 좋습니다. 이렇게 하면 기술을 스킬 때 기존 시스템에 영향을 주지 않고 기능 안전하게 평가할 수 있습니다.
Atlas 관리 API 사용하여 Atlas 리소스 정책을 만들려면 시더 정책 언어 사용하여 정책을 구성하고 매개 변수를 POST
사용하는 policies
요청 통해 Atlas 관리 API 에 전달합니다.
Cedar 정책 언어 로 정책을 구성합니다.
시더 정책 언어 사용하여 리소스를 제한하는 규칙을 지정합니다. 조직 에 대해 다음 예시 정책을 복사하고 수정할 수 있습니다.
참고
더 쉽게 추적할 수 있도록 여러 개의 간단한 Atlas 리소스 정책을 만드는 것이 좋습니다. 예시 들어, cloud 제공자 와 여러 리전을 제한하려면 cloud 제공자 제한하는 하나의 Atlas 리소스 정책과 리전을 제한하는 다른 Atlas 리소스 정책을 만드는 것이 좋습니다.
POST
요청을 보냅니다.
POST
동사를 사용하여 조직 위한 Atlas 리소스 정책을 만듭니다. 요청 다음이 포함되어야 합니다.
name
: Atlas 리소스 정책의 이름입니다.policies
: 이전 단계에서 Cedar 정책 언어 로 정의한 클러스터 제한입니다.policies.body
에 따옴표("
)를 사용하는 경우 백슬래시(\
)로 이스케이프 처리합니다.
POST
요청 예시:
curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ --header "Content-Type: application/json" \ --header "Accept: application/vnd.atlas.2024-08-05+json" \ --include \ --request POST "https://cloud.mongodb.com/api/atlas/v2/orgs/{ORG-ID}/resourcePolicies?pretty=true" \ --data '{ "name": "MyResourcePolicy", "policies": [ { "body": "forbid (principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) when {context.cluster.regions.contains(ResourcePolicy::Region::\"aws:us-west-1\")};" } ] }'
응답 예시:
1 { 2 "createdByUser" : { 3 "id" : "66ce81217d08f463824f3b80", 4 "name" : "ecwwjhop" 5 }, 6 "createdDate" : "2024-08-28T02:22:49Z", 7 "id" : "66ce89f9b535d00a2cb02f83", 8 "lastUpdatedByUser" : { 9 "id" : "66ce81217d08f463824f3b80", 10 "name" : "ecwwjhop" 11 }, 12 "lastUpdatedDate" : "2024-08-28T02:22:49Z", 13 "name" : "MyResourcePolicy", 14 "orgId" : "{ORG-ID}", 15 "policies" : [ { 16 "body" : "forbid (principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) when {context.cluster.regions.contains(ResourcePolicy::Region::\"aws:us-west-1\")};", 17 "id" : "66ce89f9b535d00a2cb02f82" 18 } ], 19 "version" : "v1"
새로운 Atlas UI 편집기를 사용하여 Atlas 리소스 정책을 만들려면 다음 절차에 따라 예시 정책을 복사하여 편집기에 붙여넣은 다음 조직 에 맞게 수정합니다.
Atlas에서 Organization Settings 페이지로 이동합니다.
아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.
1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations
조직 설정 페이지가 표시됩니다.
Resource Policies 페이지로 이동합니다.
사이드바에서 Resource Policy를 클릭합니다.
리소스 정책 페이지가 표시됩니다.
이 Atlas 리소스 정책은 모든 새 클러스터에 적용됩니다. Atlas 리소스 정책을 준수하지 않는 기존 클러스터의 경우, Atlas 사용자가 클러스터 클러스터 컴플라이언스 로 만드는 변경만 허용합니다. 예시 를 들어 cluster0
이(가) Amazon Web Services 에서 실행 중이고 Amazon Web Services 의 클러스터를 차단하는 Atlas 리소스 정책을 적용 경우, 이 정책을 준수하지 않는 동안 사용자가 변경할 수 있는 유일한 것은 cluster0
cloud 제공자 Azure 로 전환하는 것입니다. 또는 Google Cloud Platform.
Atlas 리소스 정책을 준수하지 않는 기존 클러스터 목록을 반환하려면 GET
/orgs/{ORG- ID}/nonCompliantResources 리소스 사용합니다.
Atlas Atlas 리소스 정책을 생성, 업데이트 또는 삭제 때 활동 피드 이벤트 생성합니다. 활동 피드 이벤트를 식별하고 더 쉽게 추적하려면 간단한 Atlas 리소스 정책을 여러 개 생성하는 것이 좋습니다. 예시 를 들어, cloud 제공자 및 여러 리전의 사용을 제한하려면 cloud 제공자 제한하는 하나의 Atlas 리소스 정책과 리전을 제한하는 다른 Atlas 리소스 정책을 생성하는 것이 좋습니다.
Atlas 리소스 정책 예시
조직 에 사용할 다음 예시 정책을 복사하고 수정합니다. 모든 예제는 시더 정책 언어 사용하지만, Atlas 관리 API 의 경우 예제가 JSON 으로 래핑되어 있으므로 API 호출에 직접 붙여넣을 수 있습니다. 자세한 학습 은 Atlas 리소스 정책 구성 생성을 참조하세요.
클라우드 제공자 제한
다음 예시 사용자가 Google Cloud Platform 에서 클러스터 만들 수 없습니다.
{ "name": "Policy Preventing GCP Clusters", "policies": [ { "body": "forbid (principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) when { context.cluster.cloudProviders.contains(ResourcePolicy::CloudProvider::\"gcp\") };" } ] }
다음 예시 절을 사용하여 unless
사용자가 Google Cloud Platform 에서만 클러스터를 만들 수 있도록 허용합니다.
{ "name": "Policy Allowing Only GCP Clusters", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) unless { context.cluster.cloudProviders == [ResourcePolicy::CloudProvider::\"gcp\"] };" } ] }
다음 예시 when
절을 사용하여 Google Cloud Platform 이 유일한 cloud 제공자 가 아닌 한 사용자가 ID 6217f7fff7957854e2d09179
인 프로젝트 에서 클러스터 만들거나 편집할 수 없도록 합니다.
{ "name": "Policy Allowing Only GCP Clusters for One Project", "policies": [ { "body": "forbid (principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) when { resource in ResourcePolicy::Project::\"6217f7fff7957854e2d09179\" && context.cluster.cloudProviders == [ResourcePolicy::CloudProvider::\"gcp\"] };" } ] }
다음 예시 Google Cloud Platform 이 cloud 제공자 인 경우 ID 가 3217e2gdf79a4c54e2d0827
인 클러스터 수정되지 않도록 방지합니다.
{ "name": "Forbid Modifications to Specific GCP Cluster", "policies": [ { "body": "forbid (principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) when { resource in ResourcePolicy::Project::\"65dcbf5ccd12a54df59a54e6\" && resource == ResourcePolicy::Cluster::\"670968dfc0a2297ef46bc02a\" && context.cluster.cloudProviders == [ResourcePolicy::CloudProvider::\"gcp\"]};" } ] }
리전 제한
다음 예시 사용자가 aws:us-east-1
리전 에서 클러스터 생성하거나 편집할 수 없도록 방지합니다.
{ "name": "Prohibit Cluster Deployment in the US-EAST-1 Region", "policies": [ { "body": "forbid (principal,action == ResourcePolicy::Action::\"cluster.modify\",resource) when {context.cluster.regions.contains(ResourcePolicy::Region::\"aws:us-east-1\")};" { ] }
다음 예시 사용자가 aws:us-west-1
리전 에서 클러스터 생성하는 것을 방지합니다.
{ "name": "Policy Preventing Clusters in AWS:us-west-1", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) when { context.cluster.regions.contains(ResourcePolicy::Region::\"aws:us-west-1\") };" } ] }
다음 예시 사용자가 aws:us-east-1
, aws:us-west-1
또는 azure:westeurope
리전에서 클러스터 생성하는 것을 방지합니다.
{ "name": "Policy Preventing Clusters in 3 AWS Regions", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) when { context.cluster.regions.containsAny([ResourcePolicy::Region::\"aws:us-east-1\", ResourcePolicy::Region::\"aws:us-west-1\", ResourcePolicy::Region::\"azure:westeurope\"]) };" } ] }
다음 예시 unless
절을 사용하여 사용자가 aws:us-east-1
및 리전에서만 클러스터를 생성할 수 있도록 azure:westeurope
허용합니다.
{ "name": "Policy Allowing Clusters Only in 2 AWS Regions", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::\"cluster.modify\", resource) unless { [ResourcePolicy::Region::\"aws:us-east-1\", ResourcePolicy::Region::\"azure:westeurope\"].containsAll(context.cluster.regions) };" } ] {
다음 예시 when
절을 사용하여 사용자가 aws:us-east-1
및 aws:us-west-1
리전에서 ID 3217e2gdf79a4c54e2d0827
인 클러스터 편집할 수 없도록 제한합니다.
{ "name": "Policy Restricting Edits to One Cluster from 2 AWS Regions", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::\"cluster.modify\", resource == ResourcePolicy::Cluster::\"3217e2gdf79a4c54e2d0827\") when { context.cluster.regions.containsAny([ResourcePolicy::Region::\"aws:us-east-1\",ResourcePolicy::Region::\"aws:us-west-1\"]) };" } ] }
클라우드 제공자 및 리전 제한
다음 예시 Atlas 사용자가 Google Cloud Platform 또는 Amazon Web Services 리전 또는 에서 Atlas cluster를 만들 수 aws:us-east-1
없도록 aws:us-west-1
제한합니다.
{ "name": "Policy Restricting All GCP Clusters and Some AWS Regions", "policies": [{"body": "forbid (principal,action == ResourcePolicy::Action::\"cluster.modify\", resource) when {context.cluster.cloudProviders.containsAny([ResourcePolicy::CloudProvider::\"gcp\"]) || context.cluster.regions.containsAny([ResourcePolicy::Region::\"aws:us-east-1\", ResourcePolicy::Region::\"aws:us-west-1\"])};"}] }
IP 주소 제한
다음 예시 사용자가 와일드카드 IP (0.0.0.0/0
)에서 프로젝트 편집할 수 없도록 방지합니다.
{ "name": "Policy Restricting Wildcard IP", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::\"project.ipAccessList.modify\", resource) when { context.project.ipAccessList.contains(ip(\"0.0.0.0/0\")) };" } ] }
다음 예시 unless
절을 사용하여 사용자가 IP 1.2.3.4/32
주소, 8.8.8.8/32
및 에 있는 프로젝트만 편집할 수 있도록 4.4.4.4/32
허용합니다.
{ "name": "Policy Restricting Project Edits to Specified IPs", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::\"project.ipAccessList.modify\", resource) unless { [ip(\"1.2.3.4/32\"), ip(\"8.8.8.8/32\"), ip(\"4.4.4.4/32\")].containsAll(context.project.ipAccessList) };" } ] }
클러스터 계층 제한
다음 예시 when
절을 사용하여 Atlas 클러스터를 M30
미만 또는 M60
초과로 프로비저닝 하거나 확장 하지 못하도록 제한합니다.
참고
이 정책은 클러스터 클래스가 Low CPU 또는 NVMe SSD 인 클러스터 클래스 를 제한하지 않습니다.
{ "name": "Policy Restricting Min/Max Cluster Size", "policies": [ { "body": "forbid(principal, action == ResourcePolicy::Action::"cluster.modify", resource) when { (context.cluster has minGeneralClassInstanceSizeValue && context.cluster.minGeneralClassInstanceSizeValue < 30) || (context.cluster has maxGeneralClassInstanceSizeValue && context.cluster.maxGeneralClassInstanceSize > 60) };" } ] }
프로젝트 유지 관리 Windows 필요
다음 예시 에서는 프로젝트 에 유지 관리 기간 구성되어 있어야 합니다.
{ "name": "Policy Enforcing Existence of a Project Maintenance Window", "policies": [ { "body": "forbid (principal, action == ResourcePolicy::Action::"project.maintenanceWindow.modify", resource) when {context.project.hasDefinedMaintenanceWindow == false};" } ] }
피어링 수정 방지
다음 예시 다양한 cloud 제공자(Amazon Web Services, Google Cloud Platform, Azure) 간에 VPC 피어링 연결이 수정되는 것을 방지합니다.
각 cloud 제공자 VPC 피어링에 대해 서로 다른 세부 정보를 요구합니다. cloud 제공자 에 대한 다음 세부 정보를 수집하여 예시 에서 바꿉니다.
Amazon Web Services: aws:<AWS_ACCOUNT_ID>:<VPC_ID>:<VPC_CIDR>
AWS_ACCOUNT_ID
: Amazon Web Services 계정 번호입니다.VPC_ID
: VPC 의 ID .VPC_CIDR
:VPC 의 CIDR 차단 입니다.
Azure: azure:<SUBSCRIPTION_ID>:<RESOURCE_GROUP_NAME>:<VNET_NAME>
SUBSCRIPTION_ID
: Azure 구독 ID 입니다.RESOURCE_GROUP_NAME
: 가상 네트워크(VNet)가 존재하는 리소스 그룹 .VNET_NAME
: VNet의 이름입니다.
Google Cloud gcp:<GCP_PROJECT_ID>:<VPC_NAME>
GCP_PROJECT_ID
: Google Cloud Platform 프로젝트 의 ID .VPC_NAME
: Google Cloud Platform 에 있는 VPC 의 이름입니다.
{ "name": "Policy Preventing Modifications to Peering Across Providers", "policies": [ { "body": "forbid (principal, action == ResourcePolicy::Action::\"project.vpcPeering.modify\", resource) when {context.project.peeringConnections == [\"aws:000123456789:us-east-1:vpc-0316c47cc923ce313:10.0.0.0/16\", \"azure:fd01aafc-b3re-2193-8497-83lp3m83a1a5:rg-name:vnet\", \"gcp:inductive-cocoa-108200:default\"]};" } ] }
비공개 엔드포인트 수정 방지
다음 예시 cloud 제공자(Amazon Web Services, Google Cloud Platform, Azure) 간에 비공개 엔드포인트 연결이 수정되지 않도록 방지합니다.
각 cloud 제공자 비공개 엔드포인트 에 대해 서로 다른 세부 정보를 요구합니다. cloud 제공자 에 대한 다음 세부 정보를 수집하여 예시 에서 바꿉니다.
Amazon Web Services: aws:<VPC_ENDPOINT_ID>
VPC_ENDPOINT_ID
: Amazon Web Services VPC 엔드포인트의 ID .
Azure: azure:<PRIVATE_ENDPOINT_RESOURCE_ID>:<PRIVATE_ENDPOINT_IP_ADDRESS>
PRIVATE_ENDPOINT_RESOURCE_ID
: Azure 비공개 엔드포인트의 전체 리소스 ID 경로입니다.PRIVATE_ENDPOINT_IP_ADDRESS
: 비공개 엔드포인트에 할당된 IP 주소 입니다.
Google Cloud gcp:<GCP_PROJECT_ID>:<VPC_NAME>
GCP_PROJECT_ID
: Google Cloud Platform 프로젝트 의 ID .VPC_NAME
: 연결과 관련된 Google Cloud Platform 내 VPC 의 이름입니다.
{ "name": "Policy Preventing Modifications to Peering Across Providers", "policies": [ { "body": "forbid (principal, action == ResourcePolicy::Action::\"project.privateEndpoint.modify\", resource) when {context.project.privateEndpoints == [\"aws:vpce-042d72ded1748f314\", \"azure:/subscriptions/fd01aafc-b3re-2193-8497-83lp3m83a1a5/resourceGroups/rg-name/providers/Microsoft.Network/privateEndpoints/pe-name:10.0.0.4\", \"gcp:inductive-cocoa-108200:default\"]};" } ] }
클라우드 제공자 제한
다음 예시 사용자가 Google Cloud Platform 에서 클러스터 만들 수 없습니다.
forbid ( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) when { context.cluster.cloudProviders.contains(ResourcePolicy::CloudProvider::"gcp") };
다음 예시 절을 사용하여 unless
사용자가 Google Cloud Platform 에서만 클러스터를 만들 수 있도록 허용합니다.
forbid( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) unless { context.cluster.cloudProviders == [ResourcePolicy::CloudProvider::"gcp"] };
다음 예시 when
절을 사용하여 Google Cloud Platform 이 유일한 cloud 제공자 가 아닌 한 사용자가 ID 6217f7fff7957854e2d09179
인 프로젝트 에서 클러스터 만들거나 편집할 수 없도록 합니다.
forbid ( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) when {resource in ResourcePolicy::Project::"6217f7fff7957854e2d09179" && context.cluster.cloudProviders == [ResourcePolicy::CloudProvider::"gcp"] };
다음 예시 Google Cloud Platform 이 cloud 제공자 인 경우 ID 가 3217e2gdf79a4c54e2d0827
인 클러스터 수정되지 않도록 방지합니다.
forbid ( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) when {resource in ResourcePolicy::Project::"65dcbf5ccd12a54df59a54e6" && resource == ResourcePolicy::Cluster::"670968dfc0a2297ef46bc02a" && context.cluster.cloudProviders == [ResourcePolicy::CloudProvider::"gcp"]};
리전 제한
다음 예시 사용자가 aws:us-east-1
리전 에서 클러스터 생성하거나 편집할 수 없도록 방지합니다.
forbid ( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) when {context.cluster.regions.contains(ResourcePolicy::Region::"aws:us-east-1")};
다음 예시 사용자가 aws:us-west-1
리전 에서 클러스터 생성하는 것을 방지합니다.
forbid( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) when { context.cluster.regions.contains(ResourcePolicy::Region::"aws:us-west-1") };
다음 예시 사용자가 aws:us-east-1
, aws:us-west-1
또는 azure:westeurope
리전에서 클러스터 생성하는 것을 방지합니다.
forbid( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) when { context.cluster.regions.containsAny([ResourcePolicy::Region::"aws:us-east-1",ResourcePolicy::Region::"aws:us-west-1",ResourcePolicy::Region::"azure:westeurope"]) };
다음 예시 unless
절을 사용하여 사용자가 aws:us-east-1
및 리전에서만 클러스터를 생성할 수 있도록 azure:westeurope
허용합니다.
forbid( principal, action == ResourcePolicy::Action::\"cluster.modify\", resource ) unless { [ResourcePolicy::Region::"aws:us-east-1", ResourcePolicy::Region::"azure:westeurope"].containsAll(context.cluster.regions) };
다음 예시 when
절을 사용하여 사용자가 aws:us-east-1
및 aws:us-west-1
리전에서 ID 3217e2gdf79a4c54e2d0827
인 클러스터 편집할 수 없도록 제한합니다.
forbid( principal, action == ResourcePolicy::Action::"cluster.modify", resource == ResourcePolicy::Cluster::"3217e2gdf79a4c54e2d0827" ) when { context.cluster.regions.containsAny([ResourcePolicy::Region::"aws:us-east-1",ResourcePolicy::Region::"aws:us-west-1"]) };
IP 주소 제한
다음 예시 사용자가 와일드카드 IP (0.0.0.0/0
)에서 프로젝트 편집할 수 없도록 방지합니다.
forbid( principal, action == ResourcePolicy::Action::"project.ipAccessList.modify", resource ) when { context.project.ipAccessList.contains(ip("0.0.0.0/0")) };
다음 예시 unless
절을 사용하여 사용자가 IP 1.2.3.4/32
주소, 8.8.8.8/32
및 에 있는 프로젝트만 편집할 수 있도록 4.4.4.4/32
허용합니다.
forbid( principal, action == ResourcePolicy::Action::"project.ipAccessList.modify", resource ) unless { [ip("1.2.3.4/32"), ip("8.8.8.8/32"), ip("4.4.4.4/32")].containsAll(context.project.ipAccessList) };
클러스터 계층 제한
다음 예시 when
절을 사용하여 Atlas 클러스터를 M30
미만 또는 M60
초과로 프로비저닝 하거나 확장 하지 못하도록 제한합니다.
참고
이 정책은 클러스터 클래스가 Low CPU 또는 NVMe SSD 인 클러스터 클래스 를 제한하지 않습니다.
forbid( principal, action == ResourcePolicy::Action::"cluster.modify", resource ) when { (context.cluster has minGeneralClassInstanceSizeValue && context.cluster.minGeneralClassInstanceSizeValue < 30) || (context.cluster has maxGeneralClassInstanceSizeValue && context.cluster.maxGeneralClassInstanceSizeValue > 60) };
프로젝트 유지 관리 Windows 필요
다음 예시 에서는 프로젝트 에 유지 관리 기간 구성되어 있어야 합니다.
forbid ( principal, action == ResourcePolicy::Action::"project.maintenanceWindow.modify", resource ) when {context.project.hasDefinedMaintenanceWindow == false};
피어링 수정 방지
다음 예시 다양한 cloud 제공자(Amazon Web Services, Google Cloud Platform, Azure) 간에 VPC 피어링 연결이 수정되는 것을 방지합니다.
각 cloud 제공자 VPC 피어링에 대해 서로 다른 세부 정보를 요구합니다. cloud 제공자 에 대한 다음 세부 정보를 수집하여 예시 에서 바꿉니다.
Amazon Web Services: aws:<AWS_ACCOUNT_ID>:<VPC_ID>:<VPC_CIDR>
AWS_ACCOUNT_ID
: Amazon Web Services 계정 번호입니다.VPC_ID
: VPC 의 ID .VPC_CIDR
:VPC 의 CIDR 차단 입니다.
Azure: azure:<SUBSCRIPTION_ID>:<RESOURCE_GROUP_NAME>:<VNET_NAME>
SUBSCRIPTION_ID
: Azure 구독 ID 입니다.RESOURCE_GROUP_NAME
: 가상 네트워크(VNet)가 존재하는 리소스 그룹 .VNET_NAME
: VNet의 이름입니다.
Google Cloud gcp:<GCP_PROJECT_ID>:<VPC_NAME>
GCP_PROJECT_ID
: Google Cloud Platform 프로젝트 의 ID .VPC_NAME
: Google Cloud Platform 에 있는 VPC 의 이름입니다.
forbid ( principal, action == ResourcePolicy::Action::"project.vpcPeering.modify", resource ) when {context.project.peeringConnections == ["aws:000123456789:us-east-1:vpc-0316c47cc923ce313:10.0.0.0/16", "azure:fd01aafc-b3re-2193-8497-83lp3m83a1a5:rg-name:vnet", "gcp:inductive-cocoa-108200:default"]};
비공개 엔드포인트 수정 방지
다음 예시 cloud 제공자(Amazon Web Services, Google Cloud Platform, Azure) 간에 비공개 엔드포인트 연결이 수정되지 않도록 방지합니다.
각 cloud 제공자 비공개 엔드포인트 에 대해 서로 다른 세부 정보를 요구합니다. cloud 제공자 에 대한 다음 세부 정보를 수집하여 예시 에서 바꿉니다.
Amazon Web Services: aws:<VPC_ENDPOINT_ID>
VPC_ENDPOINT_ID
: Amazon Web Services VPC 엔드포인트의 ID .
Azure: azure:<PRIVATE_ENDPOINT_RESOURCE_ID>:<PRIVATE_ENDPOINT_IP_ADDRESS>
PRIVATE_ENDPOINT_RESOURCE_ID
: Azure 비공개 엔드포인트의 전체 리소스 ID 경로입니다.PRIVATE_ENDPOINT_IP_ADDRESS
: 비공개 엔드포인트에 할당된 IP 주소 입니다.
Google Cloud gcp:<GCP_PROJECT_ID>:<VPC_NAME>
GCP_PROJECT_ID
: Google Cloud Platform 프로젝트 의 ID .VPC_NAME
: 연결과 관련된 Google Cloud Platform 내 VPC 의 이름입니다.
forbid ( principal, action == ResourcePolicy::Action::"project.privateEndpoint.modify", resource ) when {context.project.privateEndpoints == ["aws:vpce-042d72ded1748f314", "azure:/subscriptions/fd01aafc-b3re-2193-8497-83lp3m83a1a5/resourceGroups/rg-name/providers/Microsoft.Network/privateEndpoints/pe-name:10.0.0.4", "gcp:inductive-cocoa-108200:default"]};