全部产品
Search
文档中心

Smart Access Gateway:Buat ACL untuk instance aplikasi SAG

更新时间:Jul 06, 2025

Topik ini menjelaskan cara membuat Daftar Kontrol Akses (ACL) untuk instance aplikasi Smart Access Gateway (SAG).

Langkah 1: Buat ACL

  1. Masuk ke Konsol SAG.
  2. Di bilah navigasi atas, pilih wilayah.
  3. Di panel navigasi sebelah kiri, klik ACL.
  4. Di halaman ACL, klik Create access control.
  5. Di kotak dialog Create access control, atur parameter berikut dan klik OK.

    Parameter

    Deskripsi

    Resource Group

    Pilih grup sumber daya untuk ACL.

    Instance Name

    Masukkan nama untuk ACL.

    Instance Type

    Pilih tipe instance SAG yang akan dikaitkan dengan ACL. Nilai valid:

    • SAG Device

    • SAG App

    Dalam contoh ini, SAG App dipilih.

Langkah 2: Tambahkan aturan ke ACL

  1. Di halaman ACL, temukan ACL yang ingin dikelola dan klik Configure Rules di kolom Actions.
  2. Di halaman detail ACL, klik tab Rules dan klik Add Rule.

  3. Di kotak dialog Add Rule, atur parameter berikut dan klik OK.

    Parameter

    Deskripsi

    Instance Name

    Masukkan nama untuk aturan.

    Rule Direction

    Pilih arah untuk aturan.

    • Outbound: Aturan berlaku untuk lalu lintas jaringan keluar dari aplikasi SAG.

    • Inbound: Aturan berlaku untuk lalu lintas jaringan masuk ke aplikasi SAG.

    Policy

    Pilih Allow atau Block untuk mengizinkan atau menolak permintaan.

    Protocol

    Pilih protokol untuk aturan.

    Protokol yang didukung dalam topik ini hanya untuk referensi. Informasi di Konsol SAG yang berlaku.

    Source CIDR Block

    Blok CIDR sumber ditentukan oleh arah aturan.

    • Jika arah adalah Outbound, blok CIDR sumber adalah blok CIDR yang digunakan aplikasi SAG untuk memulai permintaan.

    • Jika arah adalah Inbound, blok CIDR sumber adalah blok CIDR layanan eksternal dari mana permintaan dikirim ke instance aplikasi SAG.

    Source Port Range

    Masukkan rentang port sumber.

    Rentang port ditentukan oleh protokol yang dipilih. Contoh:

    • Jika Protokol disetel ke All (All Protocols Supported), rentang port sumber adalah -1/-1 secara default dan tidak dapat diubah.

    • Jika Protokol disetel ke HTTP, rentang port sumber adalah 1/65535 dan dapat diubah.

    Port yang didukung oleh setiap protokol bervariasi. Informasi di konsol yang berlaku. Format valid:

    • 1/200: menentukan port yang berkisar dari 1 hingga 200.

    • 80/80: menentukan port 80.

    • -1/-1: menentukan semua port.

    Destination CIDR Block

    Blok CIDR tujuan ditentukan oleh arah aturan.

    • Jika arah adalah Outbound, blok CIDR tujuan adalah blok CIDR layanan eksternal yang menjadi tujuan permintaan.

    • Jika arah adalah Inbound, blok CIDR tujuan adalah blok CIDR aplikasi SAG yang menjadi tujuan permintaan.

    Destination Port Range

    Masukkan rentang port tujuan.

    Rentang port tujuan ditentukan oleh protokol yang dipilih. Contoh:

    • Jika Protokol disetel ke All (All Protocols Supported), rentang port tujuan adalah -1/-1 secara default dan tidak dapat diubah.

    • Jika Protokol disetel ke TELNET, rentang port tujuan adalah 23/23 dan dapat diubah.

    Port yang didukung oleh setiap protokol bervariasi. Informasi di konsol yang berlaku. Format valid:

    • 1/200: menentukan port yang berkisar dari 1 hingga 200.

    • 80/80: menentukan port 80.

    • -1/-1: menentukan semua port.

    Priority

    Pilih prioritas untuk aturan.

    Nilai valid: 1 hingga 100. Nilai lebih kecil menunjukkan prioritas lebih tinggi.

    Auto Generation of Reverse Direction Rule

    Tentukan apakah akan secara otomatis membuat aturan yang berada di arah terbalik.

    Jika Anda memilih fitur ini, aturan di arah terbalik dibuat secara otomatis. Misalnya, jika Anda membuat aturan di arah masuk, aturan di arah keluar dibuat secara otomatis.

    Penting
    • Kami sarankan Anda mengaktifkan fitur ini. Jika Anda hanya membuat satu aturan di satu arah, timeout respons mungkin terjadi.

    • Jika aturan mendukung protokol selain UDP dan TCP, aturan yang dibuat secara otomatis di arah terbalik menggunakan protokol TCP secara default.

Langkah 3: Asosiasikan aturan dengan instance aplikasi SAG

  1. Di halaman detail ACL, klik tab Associated Instances.
  2. Di tab Associated Instances, klik Associate with Instance.

  3. Di kotak dialog Associate with Instance, pilih satu atau lebih instance aplikasi SAG dan klik OK.

    Di kotak dialog Associate with Instance, Anda dapat mencari instance berdasarkan grup sumber daya, nama instance, dan ID instance.

Operasi terkait

Operasi

Prosedur

Kloning ACL

Anda dapat mengkloning ACL yang ada, termasuk aturannya, dan mengaitkan ACL baru dengan instance aplikasi SAG lainnya.

  1. Di halaman ACL, temukan ACL yang ingin Anda kelola dan pilih Related operations > Clone di kolom Actions.

  2. Di pesan Clone ACL, konfirmasi informasi dan klik OK.

Modifikasi aturan ACL

  1. Di halaman detail ACL, klik tab Rules dan temukan aturan yang ingin Anda modifikasi.

  2. Klik Modify di kolom Actions.

  3. Di kotak dialog Edit Rule, ubah pengaturan dan klik OK.

Hapus aturan ACL

  1. Di halaman detail ACL, klik tab Rules dan temukan aturan yang ingin Anda hapus.

  2. Klik Delete di kolom Actions.

  3. Di pesan Delete Rule, klik OK.

Hapus asosiasi aturan ACL dari instance aplikasi SAG

  1. Di halaman detail instance ACL, klik tab Associated Instances.

  2. Di tab Associated Instances, temukan instance aplikasi SAG yang ingin Anda kelola dan klik Disassociate di kolom Actions.

  3. Di pesan Disassociate Instance, konfirmasi informasi instance dan klik OK.

Hapus ACL

  1. Di halaman ACL, temukan ACL yang ingin Anda hapus dan pilih Related operations > Delete di kolom Actions.

  2. Di pesan Delete ACL, konfirmasi informasi dan klik OK.

Referensi