Usar a Política do Azure para proteger seus recursos do Nexus
Neste artigo, você pode aprender a usar a Política do Azure para proteger e validar o status de conformidade de seus recursos do Nexus.
Antes de começar
Se você é novo na Política do Azure, aqui estão alguns recursos úteis que você pode usar para se familiarizar com a Política do Azure.
- Documentação do Azure Policy
- Módulos de Aprendizagem Interativa: Formação da Política do Azure no Microsoft Learn
Noções básicas sobre definições e atribuições de políticas
- Definições de política: as regras que seus recursos precisam cumprir. Eles podem ser embutidos ou personalizados.
- Atribuições: o processo de aplicação de uma definição de política aos seus recursos.
Medidas para a aplicação da segurança
- Explore as políticas internas: analise as políticas internas relevantes para os recursos do Nexus Bare Metal Machine (BMM) e do Compute Cluster.
- Personalizar políticas: personalize políticas para atender às necessidades específicas de seus recursos.
- Atribuição de políticas: atribua políticas por meio do portal do Azure, garantindo o escopo correto.
- Monitoramento e conformidade: monitore regularmente a conformidade da política usando as ferramentas do Azure.
- Solução de problemas: resolva problemas comuns que surgem durante a atribuição de políticas.
Guias visuais e exemplos
- Atribuição de política passo a passo: atribuindo políticas no portal do Azure
- Guia de solução de problemas: Problemas comuns de atribuição de políticas
Pré-requisitos
Um ou mais recursos do Nexus locais que estão conectados ao Azure pelo Arc.
Nota
O Operator Nexus não exige que você instale o complemento Azure Policy para o cluster conectado ao Kubernetes Undercloud ou recursos de máquina conectada BMM, pois as extensões são instaladas automaticamente durante a implantação do cluster.
Uma conta de utilizador na sua subscrição com a função adequada:
- Um Colaborador ou Proprietário de Política de Recursos pode visualizar, criar, atribuir e desativar políticas.
- Um Colaborador ou Leitor pode ver políticas e atribuições de políticas.
Lista de verificação de preparação:
- Familiarize-se com a CLI do Azure ou o PowerShell para gerenciamento de políticas.
- Analise os requisitos de segurança e conformidade da sua organização.
- Identifique recursos específicos da Política do Azure relevantes para suas necessidades.
Nota
Os recursos de infraestrutura gerenciados pelo Nexus do operador podem não estar alinhados com políticas internas personalizadas com base nos padrões de gerenciamento e lançamento da plataforma. Além disso, as políticas de linha de base do Azure em que a entrada é necessária (por exemplo, lista de portas autorizadas) ou as expectativas de extensão instaladas (por exemplo, os clusters do Serviço Kubernetes do Azure devem ter o complemento de Política do Azure para Kubernetes instalado) falharão por padrão. Os recursos gerenciados pelo Nexus, como o Gerenciador de Clusters, não se destinam à interação direta com o cliente nem ao suporte a extensões ou integrações implantadas pelo cliente.
Usar a Política do Azure para proteger seus recursos do Nexus BMM
O serviço Nexus do operador oferece uma definição de política integrada que é recomendada para atribuir aos seus recursos Nexus BMM. Esta definição de política é chamada de [Preview]: as máquinas de computação Nexus devem atender à linha de base de segurança. Esta definição de política é usada para garantir que seus recursos do Nexus BMM sejam configurados com as configurações de segurança de práticas recomendadas do setor.
Usar a Política do Azure para proteger seus recursos do Nexus Kubernetes Compute Cluster
O serviço Operator Nexus oferece uma definição de iniciativa integrada que é recomendada para atribuir aos seus recursos do Nexus Kubernetes Compute Cluster. Essa definição de iniciativa é chamada de [Preview]: o cluster de computação Nexus deve atender à linha de base de segurança. Esta definição de iniciativa é usada para garantir que seus recursos do Nexus Kubernetes Compute Cluster sejam configurados com as configurações de segurança de práticas recomendadas do setor.
Políticas de personalização
- Personalize as políticas considerando os aspetos exclusivos dos recursos específicos.
- Consulte Definições de política personalizadas para obter orientações.
Aplicar e validar políticas para recursos do Nexus
Quer você esteja protegendo os recursos do Nexus BMM ou os clusters de computação do Nexus Kubernetes, o processo de aplicação e validação de políticas é semelhante. Aqui está uma abordagem generalizada:
Identificar políticas adequadas:
- Para os recursos do Nexus Bare Metal Machine, considere o recomendado [Preview]: As máquinas de computação Nexus devem atender à política de linha de base de segurança.
- Para Nexus Kubernetes Compute Clusters, considere o recomendado [Preview]: O cluster de computação Nexus deve atender à iniciativa de linha de base de segurança.
Atribuir políticas:
- Utilize o portal do Azure para atribuir essas políticas aos seus recursos do Nexus.
- Certifique-se do escopo correto da atribuição, que pode estar no nível de assinatura, grupo de recursos ou recurso individual.
- Para políticas personalizadas, siga as diretrizes em Criando definições de política personalizadas.
Validar Aplicação de Política:
- Após a atribuição, valide se as políticas são aplicadas corretamente e estão monitorando efetivamente a conformidade.
- Utilize ferramentas e painéis de conformidade do Azure para monitoramento e relatórios contínuos.
- Para obter etapas detalhadas sobre validação, consulte Validando a Política do Azure.
Essa abordagem garante que todos os recursos do Nexus do Operador, independentemente do tipo, estejam protegidos e em conformidade com suas políticas organizacionais, utilizando os poderosos recursos da Política do Azure.