Dela via


Använda Azure Policy för att skydda dina Nexus-resurser

I den här artikeln får du lära dig hur du använder Azure Policy för att skydda och verifiera efterlevnadsstatusen för dina Nexus-resurser.

Innan du börjar

Om du inte har använt Azure Policy tidigare finns här några användbara resurser som du kan använda för att bekanta dig mer med Azure Policy.

Förstå principdefinitioner och tilldelningar
  • Principdefinitioner: Det här är de regler som dina resurser måste följa. De kan vara inbyggda eller anpassade.
  • Tilldelningar: Processen för att tillämpa en principdefinition på dina resurser.
Steg för säkerhetstillämpning
  1. Utforska inbyggda principer: Granska inbyggda principer som är relevanta för Nexus Bare Metal Machine-resurser (BMM).
  2. Anpassa principer: Anpassa principer för att hantera specifika behov för dina resurser.
  3. Principtilldelning: Tilldela principer via Azure-portalen, vilket säkerställer rätt omfång.
  4. Övervakning och efterlevnad: Övervaka regelbundet principefterlevnad med hjälp av Azure-verktyg.
  5. Felsökning: Åtgärda vanliga problem som uppstår under principtilldelningen.
Visuella guider och exempel

Förutsättningar

  • En eller flera lokala Nexus-resurser som är Arc-anslutna till Azure.

    Kommentar

    Operatorn Nexus kräver inte att du installerar Azure Policy-tillägget för det Undercloud Kubernetes-anslutna klustret eller BMM-anslutna datorresurser eftersom tilläggen installeras automatiskt under klusterdistributionen.

  • Ett användarkonto i din prenumeration med rätt roll:

    • En resursprincipdeltagare eller ägare kan visa, skapa, tilldela och inaktivera principer.
    • En deltagare eller läsare kan visa principer och principtilldelningar.

    Checklista för förberedelse:

    • Bekanta dig med Azure CLI eller PowerShell för principhantering.
    • Granska organisationens säkerhet och efterlevnadskrav.
    • Identifiera specifika Azure Policy-funktioner som är relevanta för dina behov.

Använda Azure Policy för att skydda dina Nexus BMM-resurser

Tjänsten Operator Nexus erbjuder en inbyggd principdefinition som rekommenderas att tilldelas till dina Nexus BMM-resurser. Den här principdefinitionen kallas [förhandsversion]: Nexus-beräkningsdatorer bör uppfylla säkerhetsbaslinjen. Den här principdefinitionen används för att säkerställa att dina Nexus BMM-resurser har konfigurerats med säkerhetsinställningar för branschtips.

Använda Azure Policy för att skydda ditt Nexus Kubernetes-kluster

Operatorn Nexus Arc-ansluten Nexus Kubernetes har ännu inte inbyggda principdefinitioner tillgängliga. Du kan dock skapa anpassade principdefinitioner för att uppfylla organisationens säkerhets- och efterlevnadskrav eller använda inbyggda principdefinitioner för AKS-kluster.

Anpassa principer för Nexus Kubernetes-kluster

Tillämpa och validera principer för Nexus-resurser

Oavsett om du skyddar Nexus BMM-resurser eller Nexus Kubernetes-kluster är processen för att tillämpa och validera principer liknande. Här är en generaliserad metod:

  1. Identifiera lämpliga principer:

  2. Tilldela principer:

    • Använd Azure-portalen för att tilldela dessa principer till dina Nexus-resurser.
    • Se till att tilldelningen är rätt omfång, vilket kan finnas på prenumerations-, resursgrupps- eller enskild resursnivå.
    • För anpassade principer följer du riktlinjerna i Skapa anpassade principdefinitioner.
  3. Verifiera principprogram:

    • Kontrollera att principerna tillämpas korrekt efter tilldelningen och att de effektivt övervakar efterlevnaden.
    • Använd Azures efterlevnadsverktyg och instrumentpaneler för löpande övervakning och rapportering.
    • Detaljerade steg för validering finns i Verifiera Azure Policy.

Den här metoden säkerställer att alla dina Operator Nexus-resurser, oavsett typ, är skyddade och kompatibla med organisationens principer och använder de kraftfulla funktionerna i Azure Policy.