Partilhar via


Usar a Política do Azure para proteger seus recursos do Nexus

Neste artigo, você pode aprender a usar a Política do Azure para proteger e validar o status de conformidade de seus recursos do Nexus.

Antes de começar

Se você é novo na Política do Azure, aqui estão alguns recursos úteis que você pode usar para se familiarizar com a Política do Azure.

Noções básicas sobre definições e atribuições de políticas
  • Definições de política: as regras que seus recursos precisam cumprir. Eles podem ser embutidos ou personalizados.
  • Atribuições: o processo de aplicação de uma definição de política aos seus recursos.
Medidas para a aplicação da segurança
  1. Explore as políticas internas: analise as políticas internas relevantes para os recursos do Nexus Bare Metal Machine (BMM) e do Compute Cluster.
  2. Personalizar políticas: personalize políticas para atender às necessidades específicas de seus recursos.
  3. Atribuição de políticas: atribua políticas por meio do portal do Azure, garantindo o escopo correto.
  4. Monitoramento e conformidade: monitore regularmente a conformidade da política usando as ferramentas do Azure.
  5. Solução de problemas: resolva problemas comuns que surgem durante a atribuição de políticas.
Guias visuais e exemplos

Pré-requisitos

  • Um ou mais recursos do Nexus locais que estão conectados ao Azure pelo Arc.

    Nota

    O Operator Nexus não exige que você instale o complemento Azure Policy para o cluster conectado ao Kubernetes Undercloud ou recursos de máquina conectada BMM, pois as extensões são instaladas automaticamente durante a implantação do cluster.

  • Uma conta de utilizador na sua subscrição com a função adequada:

    • Um Colaborador ou Proprietário de Política de Recursos pode visualizar, criar, atribuir e desativar políticas.
    • Um Colaborador ou Leitor pode ver políticas e atribuições de políticas.

    Lista de verificação de preparação:

    • Familiarize-se com a CLI do Azure ou o PowerShell para gerenciamento de políticas.
    • Analise os requisitos de segurança e conformidade da sua organização.
    • Identifique recursos específicos da Política do Azure relevantes para suas necessidades.

Usar a Política do Azure para proteger seus recursos do Nexus BMM

O serviço Nexus do operador oferece uma definição de política integrada que é recomendada para atribuir aos seus recursos Nexus BMM. Esta definição de política é chamada de [Preview]: as máquinas de computação Nexus devem atender à linha de base de segurança. Esta definição de política é usada para garantir que seus recursos do Nexus BMM sejam configurados com as configurações de segurança de práticas recomendadas do setor.

Usar a Política do Azure para proteger seus recursos do Nexus Kubernetes Compute Cluster

O serviço Operator Nexus oferece uma definição de iniciativa integrada que é recomendada para atribuir aos seus recursos do Nexus Kubernetes Compute Cluster. Essa definição de iniciativa é chamada de [Preview]: o cluster de computação Nexus deve atender à linha de base de segurança. Esta definição de iniciativa é usada para garantir que seus recursos do Nexus Kubernetes Compute Cluster sejam configurados com as configurações de segurança de práticas recomendadas do setor.

Políticas de personalização

  • Personalize as políticas considerando os aspetos exclusivos dos recursos específicos.
  • Consulte Definições de política personalizadas para obter orientações.

Aplicar e validar políticas para recursos do Nexus

Quer você esteja protegendo os recursos do Nexus BMM ou os clusters de computação do Nexus Kubernetes, o processo de aplicação e validação de políticas é semelhante. Aqui está uma abordagem generalizada:

  1. Identificar políticas adequadas:

    • Para os recursos do Nexus Bare Metal Machine, considere o recomendado [Preview]: As máquinas de computação Nexus devem atender à política de linha de base de segurança.
    • Para Nexus Kubernetes Compute Clusters, considere o recomendado [Preview]: O cluster de computação Nexus deve atender à iniciativa de linha de base de segurança.
  2. Atribuir políticas:

    • Utilize o portal do Azure para atribuir essas políticas aos seus recursos do Nexus.
    • Certifique-se do escopo correto da atribuição, que pode estar no nível de assinatura, grupo de recursos ou recurso individual.
    • Para políticas personalizadas, siga as diretrizes em Criando definições de política personalizadas.
  3. Validar Aplicação de Política:

    • Após a atribuição, valide se as políticas são aplicadas corretamente e estão monitorando efetivamente a conformidade.
    • Utilize ferramentas e painéis de conformidade do Azure para monitoramento e relatórios contínuos.
    • Para obter etapas detalhadas sobre validação, consulte Validando a Política do Azure.

Essa abordagem garante que todos os recursos do Nexus do Operador, independentemente do tipo, estejam protegidos e em conformidade com suas políticas organizacionais, utilizando os poderosos recursos da Política do Azure.