Remediasi sumber daya yang tidak mematuhi Azure Policy
Sumber daya yang tidak sesuai dengan kebijakan dengan deployIfNotExists
atau modify
efek dapat dimasukkan ke dalam status yang sesuai melalui Remediasi. Remediasi dilakukan melalui tugas remediasi yang menyebarkan deployIfNotExists
templat atau modify
operasi kebijakan yang ditetapkan pada sumber daya dan langganan yang ada, baik tugas tersebut berada di grup manajemen, langganan, grup sumber daya, atau sumber daya individual. Artikel ini memperlihatkan langkah-langkah yang diperlukan untuk memahami dan menyelesaikan remediasi dengan Azure Policy.
Cara kerja kontrol akses remediasi
Saat Azure Policy memulai penyebaran templat saat mengevaluasi deployIfNotExists
kebijakan atau memodifikasi sumber daya saat mengevaluasi modify
kebijakan, azure Policy melakukannya menggunakan identitas terkelola yang terkait dengan penetapan kebijakan. Penetapan kebijakan menggunakan identitas terkelola untuk otorisasi sumber daya Azure. Anda dapat menggunakan identitas terkelola yang ditetapkan sistem yang dibuat oleh layanan kebijakan atau identitas yang ditetapkan pengguna yang disediakan oleh pengguna. Identitas terkelola perlu diberi peran kontrol akses berbasis peran Azure minimum (Azure RBAC) yang diperlukan untuk memulihkan sumber daya. Jika identitas terkelola tidak memiliki peran, kesalahan ditampilkan di portal selama penetapan kebijakan atau inisiatif. Saat Anda menggunakan portal, Azure Policy secara otomatis memberikan identitas terkelola peran yang tercantum setelah penetapan dimulai. Saat Anda menggunakan kit pengembangan perangkat lunak Azure (SDK), peran harus diberikan secara manual ke identitas terkelola. Lokasi identitas terkelola tidak memengaruhi operasinya dengan Azure Policy.
Catatan
Mengubah definisi kebijakan tidak secara otomatis memperbarui penetapan atau identitas terkelola terkait.
Keamanan remediasi dapat dikonfigurasi melalui langkah-langkah berikut:
- Mengonfigurasi definisi kebijakan
- Mengonfigurasi identitas terkelola
- Memberikan izin ke identitas terkelola melalui peran yang ditentukan
- Membuat tugas remediasi
Mengonfigurasi definisi kebijakan
Sebagai prasyarat, definisi kebijakan harus menentukan peran yang deployIfNotExists
dan modify
perlu berhasil menyebarkan konten templat yang disertakan. Tidak ada tindakan yang diperlukan untuk definisi kebijakan bawaan karena peran ini sudah yang diisi sebelumnya. Untuk definisi kebijakan kustom, di details
bawah properti , tambahkan roleDefinitionIds
properti . Properti ini adalah serangkaian string yang cocok dengan peran di lingkungan Anda. Untuk contoh lengkapnya, lihat deployIfNotExists atau modifikasi.
"details": {
...
"roleDefinitionIds": [
"/subscriptions/{subscriptionId}/providers/Microsoft.Authorization/roleDefinitions/{roleGUID}",
"/providers/Microsoft.Authorization/roleDefinitions/{builtinroleGUID}"
]
}
Properti roleDefinitionIds
menggunakan pengidentifikasi sumber daya lengkap dan tidak kekurangan roleName
peran. Untuk mendapatkan ID untuk peran Kontributor di lingkungan Anda, gunakan kode Azure CLI berikut:
az role definition list --name "Contributor"
Penting
Izin harus dibatasi untuk set sekecil mungkin saat menentukan roleDefinitionIds
dalam definisi kebijakan atau menetapkan izin ke identitas terkelola secara manual. Lihat rekomendasi praktik terbaik identitas terkelola untuk praktik terbaik lainnya.
Mengonfigurasi identitas terkelola
Setiap penugasan Azure Policy hanya dapat dikaitkan dengan satu identitas terkelola. Namun, identitas terkelola dapat diberi beberapa peran. Konfigurasi dapat dilakukan dalam dua langkah: pertama buat identitas terkelola yang ditetapkan sistem atau yang ditetapkan pengguna, lalu berikan peran yang diperlukan.
Catatan
Saat membuat identitas terkelola melalui portal, peran akan diberikan secara otomatis ke identitas terkelola. Jika roleDefinitionIds
nanti diedit dalam definisi kebijakan, izin baru harus diberikan secara manual, bahkan di portal.
Buat identitas terkelola
Saat Anda membuat penugasan menggunakan portal, Azure Policy dapat menghasilkan identitas terkelola yang ditetapkan sistem dan memberinya peran yang ditentukan dalam definisi roleDefinitionIds
kebijakan . Atau, Anda dapat menentukan identitas terkelola yang ditetapkan pengguna yang menerima penetapan peran yang sama.
Untuk mengatur identitas terkelola yang ditetapkan sistem di portal:
Pada tab Remediasi tampilan buat/edit penugasan, di bagian Jenis Identitas Terkelola, pastikan Identitas terkelola yang ditetapkan sistem dipilih.
Tentukan lokasi tempat identitas terkelola akan diletakkan.
Jangan tetapkan cakupan untuk identitas terkelola yang ditetapkan sistem karena cakupan diwariskan dari cakupan penugasan.
Untuk mengatur identitas terkelola yang ditetapkan pengguna di portal:
Pada tab Remediasi tampilan buat/edit penugasan, di bagian Jenis Identitas Terkelola, pastikan Identitas terkelola yang ditetapkan pengguna dipilih.
Tentukan cakupan tempat identitas terkelola di-hosting. Cakupan identitas terkelola tidak harus sama dengan cakupan penugasan, tetapi harus berada di penyewa yang sama.
Di bagian Identitas yang ditetapkan pengguna yang ada, pilih identitas terkelola.
Memberikan izin ke identitas terkelola melalui peran yang ditentukan
Penting
Jika identitas terkelola tidak memiliki izin yang diperlukan untuk menjalankan tugas remediasi yang diperlukan, identitas terkelola tersebut akan diberikan izin secara otomatis hanya melalui portal. Anda dapat melewati langkah ini jika membuat identitas terkelola melalui portal.
Untuk semua metode lain, identitas terkelola tugas harus diberikan akses secara manual melalui penambahan peran, atau penyebaran remediasi akan gagal.
Contoh skenario yang memerlukan izin manual:
- Jika penugasan dibuat melalui sebuah kit pengembangan perangkat lunak Azure (SDK)
- Jika sumber daya dimodifikasi oleh
deployIfNotExists
ataumodify
berada di luar cakupan penetapan kebijakan - Jika templat mengakses properti pada sumber daya di luar lingkup penugasan kebijakan
Ada dua cara untuk memberikan identitas terkelola tugas dengan peran yang ditentukan menggunakan portal: dengan menggunakan Kontrol akses (IAM) atau dengan mengedit penetapan kebijakan atau inisiatif dan memilih Simpan.
Untuk menambahkan peran ke identitas terkelola tugas, ikuti langkah-langkah berikut:
Luncurkan layanan Azure Policy di portal Microsoft Azure dengan memilih Semua layanan, lalu cari dan pilih Kebijakan.
Pilih Penugasan di sisi kiri halaman Azure Policy.
Temukan tugas yang memiliki identitas terkelola dan pilih nama.
Temukan properti ID Tugas di halaman edit. ID penugasan terlihat seperti contoh berikut:
/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Authorization/policyAssignments/2802056bfc094dfb95d4d7a5
Nama identitas terkelola adalah bagian terakhir dari ID sumber daya penugasan, yang ada
2802056bfc094dfb95d4d7a5
dalam contoh ini. Salin bagian ID sumber daya penugasan ini.Navigasi ke sumber daya atau wadah induk sumber daya (grup sumber daya, langganan, grup manajemen) yang memerlukan definisi peran ditambahkan secara manual.
Pilih link Kontrol akses (IAM) di halaman sumber daya lalu pilih + Tambahkan penetapan peran di bagian atas halaman kontrol akses.
Pilih peran yang sesuai yang cocok dengan
roleDefinitionIds
definisi kebijakan. Biarkan Tetapkan akses untuk diatur ke default 'pengguna, grup, atau aplikasi'. Dalam kotak Pilih, tempelkan atau ketik bagian ID sumber daya penugasan yang terletak sebelumnya. Setelah pencarian selesai, pilih objek dengan nama yang sama untuk memilih ID dan pilih Simpan.
Buat tugas remediasi
Luncurkan layanan Azure Policy di portal Microsoft Azure dengan memilih Semua layanan, lalu cari dan pilih Kebijakan.
Langkah 1: Memulai penyusunan tugas remediasi
Ada tiga cara untuk membuat tugas remediasi melalui portal.
Opsi 1: Buat tugas remediasi dari halaman Remediasi
Pilih Remediasi di sisi kiri halaman Azure Policy.
Semua
deployIfNotExists
penetapan kebijakan danmodify
ditampilkan pada tab Kebijakan untuk memulihkan . Pilih satu dengan sumber daya yang tidak sesuai untuk membuka halaman Tugas remediasi baru.Ikuti langkah-langkah untuk menentukan detail tugas remediasi.
Opsi 2: Buat tugas remediasi dari penetapan kebijakan yang tidak sesuai
Pilih Kepatuhan di sisi kiri halaman Azure Policy.
Pilih kebijakan yang tidak sesuai atau penetapan inisiatif yang berisi
deployIfNotExists
ataumodify
efek.Pilih tombol Buat Tugas Remediasi di bagian atas halaman untuk membuka halaman Tugas remediasi baru.
Ikuti langkah-langkah untuk menentukan detail tugas remediasi.
Opsi 3: Buat tugas remediasi selama penetapan kebijakan
Jika definisi kebijakan atau inisiatif yang ditetapkan memiliki deployIfNotExists
efek atau modify
, tab Remediasi wizard menawarkan opsi Buat tugas remediasi, yang membuat tugas remediasi secara bersamaan dengan penetapan kebijakan.
Catatan
Ini adalah pendekatan yang paling efisien untuk membuat tugas remediasi dan didukung untuk kebijakan yang ditetapkan pada langganan. Untuk kebijakan yang ditetapkan pada grup manajemen, tugas remediasi harus dibuat menggunakan Opsi 1 atau Opsi 2 setelah evaluasi menentukan kepatuhan sumber daya.
Dari wizard tugas di portal, navigasikan ke tab Remediasi. Pilih kotak centang untuk Buat tugas remediasi.
Jika tugas remediasi dimulai dari tugas inisiatif, pilih kebijakan untuk memulihkan dari dropdown.
Konfigurasikan identitas terkelola dan isi wizard lainnya. Tugas remediasi dibuat saat penetapan dibuat.
Langkah 2: Tentukan detail tugas remediasi
Langkah ini hanya berlaku saat menggunakan Opsi 1 atau Opsi 2 untuk memulai penyusunan tugas remediasi.
Jika tugas remediasi dimulai dari tugas inisiatif, pilih kebijakan untuk memulihkan dari dropdown. Satu
deployIfNotExists
ataumodify
kebijakan dapat diperbaiki melalui satu tugas Remediasi sekaligus.Secara opsional ubah pengaturan remediasi pada halaman. Untuk informasi tentang apa yang dikontrol setiap pengaturan, lihat struktur tugas remediasi.
Di halaman yang sama, filter sumber daya yang akan dipulihkan dengan menggunakan Cakupan elipsis untuk memilih sumber daya turunan dari tempat kebijakan ditetapkan (termasuk ke objek sumber daya individu). Selain itu, gunakan daftar turun bawah Lokasi untuk memfilter sumber daya lebih lanjut.
Mulai tugas remediasi setelah sumber daya difilter dengan memilih Remediasi. Halaman kepatuhan kebijakan terbuka ke tab Tugas remediasi untuk memperlihatkan status kemajuan tugas. Penyebaran yang dibuat oleh tugas remediasi segera dimulai.
Langkah 3: Lacak progres tugas remediasi
Navigasikan ke tab Tugas remediasi pada halaman Remediasi. Pilih tugas remediasi untuk melihat detail tentang pemfilteran yang digunakan, status saat ini, dan daftar sumber daya yang sedang diperbaiki.
Dari halaman detail Tugas remediasi, klik kanan sumber daya untuk melihat penyebaran tugas remediasi atau sumber daya. Di akhir baris, pilih Peristiwa terkait untuk melihat detail seperti pesan kesalahan.
Sumber daya yang diterapkan melalui tugas remediasi ditambahkan ke tab Sumber Daya yang Diterapkan pada halaman detail penetapan kebijakan.
Langkah berikutnya
- Tinjau sampel pada sampel Azure Policy.
- Tinjau struktur definisi Azure Policy.
- Tinjau Memahami efek kebijakan.
- Memahami cara membuat kebijakan secara terprogram.
- Pelajari cara mendapatkan data kepatuhan.
- Tinjau apa itu grup manajemen Atur sumber daya Anda dengan grup manajemen Azure.