Usar o Azure Policy para proteger seus recursos do Nexus
Neste artigo, você pode aprender a usar o Azure Policy para proteger e validar o status de conformidade dos recursos do Nexus.
Antes de começar
Caso seja novo no Azure Policy, aqui estão alguns recursos úteis que você poderá usar para se familiarizar mais com o Azure Policy.
- Documentação do Azure Policy
- Módulos de aprendizagem interativa: treinamento do Azure Policy no Microsoft Learn
Noções básicas sobre definições e atribuições de política
- Definições de política: as regras com as quais seus recursos precisam estar em conformidade. Eles podem ser internos ou personalizados.
- Atribuições: o processo de aplicação de uma definição de política aos seus recursos.
Etapas para a imposição de segurança
- Explore políticas internas: examine as políticas internas relevantes para os recursos do Nexus Bare Metal Machine (BMM) e do Cluster de Computação.
- Personalizar políticas: personalize políticas para atender a necessidades específicas de seus recursos.
- Atribuição de política: atribua políticas por meio do portal do Azure, garantindo o escopo correto.
- Monitoramento e conformidade: monitore regularmente a conformidade da política usando as ferramentas do Azure.
- Solução de problemas: resolva problemas comuns que surgem durante a atribuição de política.
Guias visuais e exemplos
- Atribuição de política passo a passo: atribuindo políticas no portal do Azure
- Guia de solução de problemas: problemas comuns de atribuição de política
Pré-requisitos
Um ou mais recursos do Nexus local conectados ao Arc ao Azure.
Observação
O Operador do Nexus não exige que você instale o complemento do Azure Policy para o cluster conectado do Kubernetes do Undercloud ou os recursos do computador conectado do BMM, pois as extensões são instaladas automaticamente durante a implantação do cluster.
Uma conta de usuário em sua assinatura com a função apropriada:
- Um Colaborador de Política de Recurso ou Proprietário pode exibir, criar, atribuir e desabilitar políticas.
- Um Colaborador ou Leitor pode exibir políticas e atribuições de política.
Lista de verificação da preparação:
- Familiarize-se com a CLI do Azure ou o PowerShell para gerenciamento de políticas.
- Revise os requisitos de segurança e conformidade de sua organização.
- Identifique recursos específicos do Azure Policy relevantes para suas necessidades.
Observação
Os recursos de infraestrutura gerenciada do Operador Nexus podem não se alinhar com políticas internas personalizadas com base nos padrões de gerenciamento e versão da plataforma. Além disso, as políticas de linha de base do Azure em que a entrada é necessária (por exemplo, lista de portas autorizadas) ou as expectativas de extensão instaladas (por exemplo, os clusters do Serviço de Kubernetes do Azure devem ter o dispositivo complementar do Azure Policy para Kubernetes instalado) falharão por padrão. Recursos gerenciados do Nexus, como o Gerenciador de Clusters, não se destinam à interação direta do cliente nem dão suporte a extensões ou integrações implantadas pelo cliente.
Usar o Azure Policy para proteger seus recursos do BMM do Nexus
O serviço Operator Nexus oferece uma definição de política interna que é recomendada para atribuir aos recursos do Nexus BMM. Essa definição de política é chamada [Versão prévia]: os computadores de computação do Nexus devem atender à linha de base de segurança. Essa definição de política é usada para garantir que os recursos do BMM do Nexus estejam configurados com as configurações melhores práticas de segurança do setor.
Usar o Azure Policy para proteger seus recursos do Cluster de Computação do Kubernetes do Nexus
O serviço Operator Nexus oferece uma definição de iniciativa interna que é recomendada para atribuir aos recursos do Cluster de Computação do Nexus Kubernetes. Essa definição de iniciativa é chamada [Versão prévia]: o cluster de computação Nexus deve atender à linha de base de segurança. Essa definição de iniciativa é usada para garantir que os recursos do Cluster de Computação do Nexus Kubernetes estejam configurados com as configurações de segurança de prática recomendada do setor.
Personalizando políticas
- Personalize as políticas considerando os aspectos exclusivos dos recursos específicos.
- Consulte as Definições de política personalizada para obter diretrizes.
Aplicar e validar políticas para recursos do Nexus
Se você estiver protegendo recursos do Nexus BMM ou clusters de computação do Nexus Kubernetes, o processo de aplicação e validação de políticas é semelhante. Aqui está uma abordagem generalizada:
Identificar políticas adequadas:
- Para recursos do Computador bare-metal do Nexus, considere o recomendado [Versão prévia]: os computadores de computação do Nexus devem atender à política de linha de base de segurança.
- Para clusters de computação do Nexus Kubernetes, considere o recomendado [Versão prévia]: o cluster de computação Nexus deve atender à iniciativa de linha de base de segurança.
Atribuir políticas:
- Utilize o portal do Azure para atribuir essas políticas aos recursos do Nexus.
- Verifique o escopo correto da atribuição, que pode estar no nível da assinatura, do grupo de recursos ou do recurso individual.
- Para políticas personalizadas, siga as diretrizes na Criação de definições de política personalizadas.
Validar aplicativo de política:
- Após a atribuição, valide se as políticas são aplicadas corretamente e estão monitorando efetivamente a conformidade.
- Utilize ferramentas e painéis de conformidade do Azure para monitoramento e relatórios contínuos.
- Para obter etapas detalhadas sobre a validação, consulte Validar o Azure Policy.
Essa abordagem garante que todos os recursos do Operador do Nexus, independentemente do tipo, estejam protegidos e em conformidade com suas políticas organizacionais, utilizando as funcionalidades avançadas do Azure Policy.