Usare Criteri di Azure per proteggere le risorse Nexus
Questo articolo illustra come usare Criteri di Azure per proteggere e convalidare lo stato di conformità delle risorse Nexus.
Operazioni preliminari
Se non si ha familiarità con Criteri di Azure, ecco alcune risorse utili che è possibile usare per acquisire familiarità con Criteri di Azure.
- Documentazione di Criteri di Azure
- Moduli di Apprendimento interattivo: Formazione su Criteri di Azure in Microsoft Learn
Informazioni sulle definizioni e le assegnazioni dei criteri
- Definizioni dei criteri: le regole necessarie per la conformità delle risorse. Possono essere predefinite o personalizzate.
- Assegnazioni: processo di applicazione di una definizione di criteri alle risorse.
Passaggi per la tutela della sicurezza
- Esplorare i criteri predefiniti: esaminare i criteri predefiniti rilevanti per le risorse Nexus Bare Metal Machine (BMM) e Cluster di elaborazione.
- Personalizzare i criteri: personalizzare i criteri per soddisfare esigenze specifiche delle risorse.
- Assegnazione dei criteri: assegnare i criteri tramite il portale di Azure, assicurando di attribuire l'ambito corretto.
- Monitoraggio e conformità: monitorare regolarmente la conformità dei criteri usando gli strumenti di Azure.
- Risoluzione dei problemi: risolvere i problemi comuni che si verificano durante l'assegnazione dei criteri.
Guide visive ed esempi
- Assegnazione dettagliata dei criteri: Assegnazione di criteri nel portale di Azure
- Guida alla risoluzione dei problemi: Problemi comuni relativi all'assegnazione dei criteri
Prerequisiti
Una o più risorse Nexus locali connesse ad Azure con Arc.
Nota
Operatore Nexus non richiede l'installazione del componente aggiuntivo Criteri di Azure per il cluster connesso Kubernetes undercloud o le risorse del computer connesso a BMM, perché le estensioni vengono installate automaticamente durante la distribuzione del cluster.
Un account utente nella sottoscrizione con il ruolo appropriato:
- Un collaboratore o proprietario dei criteri delle risorse può visualizzare, creare, assegnare e disabilitare i criteri.
- Un collaboratore o un lettore può visualizzare criteri e assegnazioni di criteri.
Elenco di controllo per la preparazione:
- Acquisire familiarità con l'interfaccia della riga di comando di Azure o PowerShell per la gestione dei criteri.
- Esaminare i requisiti di sicurezza e conformità dell'organizzazione.
- Identificare le funzionalità specifiche di Criteri di Azure rilevanti per le proprie esigenze.
Nota
Le risorse dell'infrastruttura gestita Operatore Nexus potrebbero non essere allineate ai criteri interni personalizzati in base ai modelli di gestione e rilascio della piattaforma. Inoltre, i criteri di base di Azure in cui è necessario l'input (ad esempio, l'elenco delle porte autorizzate) o le aspettative delle estensioni installate (ad esempio, servizio Azure Kubernetes cluster devono avere il componente aggiuntivo Criteri di Azure per Kubernetes installato) avrà esito negativo per impostazione predefinita. Le risorse gestite Nexus, ad esempio Cluster Manager, non sono destinate all'interazione diretta dei clienti né supportano le estensioni o le integrazioni distribuite dai clienti.
Usare Criteri di Azure per proteggere le risorse Nexus BMM
Il servizio Operatore Nexus offre una definizione di criteri predefinita che è consigliabile assegnare alle risorse Nexus BMM. Questa definizione di criteri è denominata [Anteprima]: i computer di calcolo Nexus devono soddisfare la baseline di sicurezza. Questa definizione di criteri viene usata per assicurarsi che le risorse Nexus BMM siano configurate con le impostazioni di sicurezza consigliate del settore.
Usare Criteri di Azure per proteggere le risorse del cluster di elaborazione Kubernetes di Nexus
Il servizio Operatore Nexus offre una definizione di iniziativa predefinita che è consigliabile assegnare alle risorse del cluster di elaborazione Kubernetes di Nexus. Questa iniziativa di criteri è denominata [Anteprima]: il cluster di elaborazione Nexus deve soddisfare la baseline di sicurezza. Questa definizione di iniziativa viene usata per assicurarsi che le risorse di calcolo del cluster di elaborazione Kubernetes di Nexus siano configurate con le impostazioni di sicurezza consigliate del settore.
Personalizzazione dei criteri
- Personalizzare i criteri considerando gli aspetti univoci delle risorse specifiche.
- Per indicazioni, vedere Definizioni di criteri personalizzati.
Applicare e convalidare i criteri per le risorse Nexus
Se si proteggono le risorse BMM di Nexus o i cluster di elaborazione Kubernetes di Nexus, il processo di applicazione e convalida dei criteri è simile. Ecco un approccio generalizzato:
Identificare i criteri appropriati:
- Per le risorse di computer bare metal di Nexus, prendere in considerazione i criteri consigliati [Anteprima]: i computer di calcolo Nexus devono soddisfare i criteri della baseline di sicurezza.
- Per i cluster di elaborazione Kubernetes di Nexus, prendere in considerazione l'iniziativa consigliata[Anteprima]: il cluster di elaborazione Nexus deve soddisfare la baseline di sicurezza.
Assegnare criteri:
- Usare il portale di Azure per assegnare questi criteri alle risorse Nexus.
- Verificare l'ambito corretto dell'assegnazione, che potrebbe trovarsi a livello di sottoscrizione, gruppo di risorse o singola risorsa.
- Per i criteri personalizzati, seguire le linee guida in Creazione di definizioni di criteri personalizzati.
Convalidare l'applicazione dei criteri:
- Dopo l'assegnazione, verificare che i criteri siano applicati correttamente e monitorino efficacemente la conformità.
- Usare gli strumenti e i dashboard di conformità di Azure per il monitoraggio e la creazione di report continui.
- Per informazioni dettagliate sulla convalida, vedere Convalida di Criteri di Azure.
Questo approccio garantisce che tutte le risorse di Operatore Nexus, indipendentemente dal tipo, siano protette e conformi ai criteri dell'organizzazione, usando le potenti funzionalità di Criteri di Azure.