Condividi tramite


Usare Criteri di Azure per proteggere le risorse Nexus

Questo articolo illustra come usare Criteri di Azure per proteggere e convalidare lo stato di conformità delle risorse Nexus.

Prima di iniziare

Se non si ha familiarità con Criteri di Azure, ecco alcune risorse utili che è possibile usare per acquisire familiarità con Criteri di Azure.

Informazioni sulle definizioni e le assegnazioni dei criteri
  • Definizioni di criteri: regole a cui devono essere conformi le risorse. Possono essere incorporati o personalizzati.
  • Assegnazioni: processo di applicazione di una definizione di criteri alle risorse.
Passaggi per l'applicazione della sicurezza
  1. Esplorare i criteri predefiniti: esaminare i criteri predefiniti rilevanti per le risorse Nexus Bare Metal Machine (BMM) e Cluster di calcolo.
  2. Personalizzare i criteri: personalizzare i criteri per soddisfare esigenze specifiche delle risorse.
  3. Assegnazione dei criteri: assegnare i criteri tramite il portale di Azure, assicurando l'ambito corretto.
  4. Monitoraggio e conformità: monitorare regolarmente la conformità dei criteri usando gli strumenti di Azure.
  5. Risoluzione dei problemi: risolvere i problemi comuni che si verificano durante l'assegnazione dei criteri.
Guide visive ed esempi

Prerequisiti

  • Una o più risorse Nexus locali connesse ad Azure.

    Annotazioni

    Operator Nexus non richiede l'installazione dell'add-on Azure Policy per il cluster connesso Undercloud Kubernetes o le risorse connesse della macchina BMM, poiché le estensioni vengono installate automaticamente durante la distribuzione del cluster.

  • Un account utente nella sottoscrizione con il ruolo appropriato:

    • Un collaboratore o proprietario dei criteri di risorsa può visualizzare, creare, assegnare e disabilitare i criteri.
    • Un collaboratore o un lettore può visualizzare criteri e assegnazioni di criteri.

    Elenco di controllo per la preparazione:

    • Acquisire familiarità con l'interfaccia della riga di comando di Azure o PowerShell per la gestione dei criteri.
    • Esaminare i requisiti di sicurezza e conformità dell'organizzazione.
    • Identifica le funzionalità specifiche delle Policy di Azure rilevanti per le tue esigenze.

    Annotazioni

    Le risorse dell'infrastruttura gestita Operatore Nexus potrebbero non essere allineate ai criteri interni personalizzati in base ai modelli di gestione e rilascio della piattaforma. Inoltre, i criteri di base di Azure in cui è necessario l'input (ad esempio, l'elenco delle porte autorizzate) o le aspettative delle estensioni installate (ad esempio, i cluster del servizio Azure Kubernetes devono avere installato il componente aggiuntivo Criteri di Azure per Kubernetes) avranno esito negativo per impostazione predefinita. Le risorse gestite Nexus, ad esempio Cluster Manager, non sono destinate all'interazione diretta dei clienti né supportano le estensioni o le integrazioni distribuite dai clienti.

Usare Criteri di Azure per proteggere le risorse Nexus BMM

Il servizio Operator Nexus offre una definizione di criteri predefinita che è consigliabile assegnare alle risorse Nexus BMM. Questa definizione di criteri è denominata [Anteprima]: i computer di calcolo Nexus devono soddisfare la baseline di sicurezza. Questa definizione di criteri viene usata per assicurarsi che le risorse Nexus BMM siano configurate con le impostazioni di sicurezza consigliate del settore.

Usare Criteri di Azure per proteggere le risorse del cluster di calcolo Nexus Kubernetes

Il servizio Operator Nexus offre una definizione di iniziativa predefinita che è consigliabile assegnare alle risorse del cluster di calcolo Nexus Kubernetes. Questa definizione di iniziativa è denominata [Anteprima]: il cluster di calcolo Nexus deve soddisfare la baseline di sicurezza. Questa definizione di iniziativa viene usata per assicurarsi che le risorse del cluster di calcolo Nexus Kubernetes siano configurate con le impostazioni di sicurezza consigliate del settore.

Personalizzazione dei criteri

Applicare e convalidare i criteri per le risorse Nexus

Indipendentemente dal fatto che tu stia proteggendo le risorse Nexus BMM o i cluster di calcolo Nexus Kubernetes, il processo di applicazione e convalida dei criteri è simile. Ecco un approccio generalizzato:

  1. Identificare i criteri appropriati:

    • Per le risorse Nexus Bare Metal Machine, prendere in considerazione i criteri consigliati [Anteprima]: le macchine di elaborazione Nexus devono soddisfare lo standard di base di sicurezza.
    • Per i cluster di calcolo Nexus Kubernetes, prendere in considerazione l'iniziativa consigliata [Anteprima]: il cluster di calcolo Nexus dovrebbe soddisfare il baseline di sicurezza.
  2. Assegnare politiche

    • Usare il portale di Azure per assegnare questi criteri alle risorse Nexus.
    • Verificare l'ambito corretto dell'assegnazione, che potrebbe trovarsi a livello di sottoscrizione, gruppo di risorse o singola risorsa.
    • Per i criteri personalizzati, seguire le linee guida in Creazione di definizioni di criteri personalizzati.
  3. Convalida applicazione politica:

    • Dopo l'assegnazione, verificare che i criteri siano applicati correttamente e monitorino efficacemente la conformità.
    • Usare gli strumenti e i dashboard di conformità di Azure per il monitoraggio e la creazione di report continui.
    • Per informazioni dettagliate sulla convalida, vedere Convalida di Criteri di Azure.

Questo approccio garantisce che tutte le risorse Operator Nexus, indipendentemente dal tipo, siano protette e conformi ai criteri dell'organizzazione, usando le potenti funzionalità di Criteri di Azure.