Share via


Uso de Azure Policy para proteger los recursos de Nexus

En este artículo, aprenderá a usar Azure Policy para proteger y validar el estado de cumplimiento de los recursos de Nexus.

Antes de empezar

Si no está familiarizado con Azure Policy, estos son algunos recursos útiles que puede usar para familiarizarse con Azure Policy.

Descripción de las definiciones y asignaciones de directivas
  • Definiciones de directiva: estas son las reglas con las que deben cumplir los recursos. Pueden ser integrados o personalizados.
  • Asignaciones: proceso de aplicación de una definición de directiva a los recursos.
Pasos para la aplicación de seguridad
  1. Explore las directivas integradas: revise las directivas integradas relevantes para los recursos de Nexus Bare Metal Machine (BMM).
  2. Personalizar directivas: personalice directivas para satisfacer necesidades específicas de los recursos.
  3. Asignación de directivas: asigne directivas a través de Azure Portal, lo que garantiza un ámbito correcto.
  4. Supervisión y cumplimiento: supervise periódicamente el cumplimiento de directivas mediante herramientas de Azure.
  5. Solución de problemas: solucione los problemas comunes que surgen durante la asignación de directivas.
Guías y ejemplos visuales

Requisitos previos

  • Uno o varios recursos de Nexus locales que están conectados a Arc a Azure.

    Nota:

    Operator Nexus no requiere que instale el complemento de Azure Policy para el clúster conectado undercloud Kubernetes o los recursos de máquina conectada de BMM, ya que las extensiones se instalan automáticamente durante la implementación del clúster.

  • Una cuenta de usuario de la suscripción con el rol adecuado:

    • Un colaborador o propietario de la directiva de recursos puede ver, crear, asignar y deshabilitar directivas.
    • Un colaborador o lector puede ver directivas y asignaciones de directivas.

    Lista de comprobación de preparación:

    • Familiarícese con la CLI de Azure o PowerShell para la administración de directivas.
    • Revise los requisitos de seguridad y cumplimiento de su organización.
    • Identifique características específicas de Azure Policy relevantes para sus necesidades.

Uso de Azure Policy para proteger los recursos de Nexus BMM

El servicio Operator Nexus ofrece una definición de directiva integrada que se recomienda asignar a los recursos de Nexus BMM. Esta definición de directiva se denomina [versión preliminar]: las máquinas de proceso Nexus deben cumplir la línea de base de seguridad. Esta definición de directiva se usa para asegurarse de que los recursos de Nexus BMM están configurados con la configuración de seguridad del procedimiento recomendado del sector.

Uso de Azure Policy para proteger el clúster de Nexus Kubernetes

El operador Nexus Arc conectado a Nexus Kubernetes aún no tiene disponibles definiciones de directiva integradas. Sin embargo, puede crear definiciones de directivas personalizadas para cumplir los requisitos de seguridad y cumplimiento de su organización o usar definiciones de directivas integradas para clústeres de AKS.

Personalización de directivas para el clúster de Nexus Kubernetes

  • Personalice las directivas teniendo en cuenta los aspectos únicos de los clústeres de Nexus Kubernetes, como las configuraciones de red y la seguridad de los contenedores.
  • Consulte Definiciones de directivas personalizadas para obtener instrucciones.

Aplicación y validación de directivas para los recursos nexus

Tanto si va a proteger los recursos de Nexus BMM como los clústeres de Nexus Kubernetes, el proceso de aplicación y validación de directivas es similar. Este es un enfoque generalizado:

  1. Identificar directivas adecuadas:

    • En el caso de los recursos de Nexus Bare Metal Machine, tenga en cuenta la [ versión preliminar]: Las máquinas de proceso nexus deben cumplir la directiva de línea de base de seguridad.
    • En el caso de los clústeres de Nexus Kubernetes, explore las directivas de AKS integradas o cree definiciones de directivas personalizadas para satisfacer necesidades específicas de seguridad y cumplimiento.
    • Consulte Definiciones integradas de Azure Policy y Azure Policy para clústeres de Kubernetes para más información.
  2. Asignar directivas:

    • Use Azure Portal para asignar estas directivas a los recursos de Nexus.
    • Asegúrese del ámbito correcto de la asignación, que podría estar en el nivel de suscripción, grupo de recursos o recurso individual.
    • Para las directivas personalizadas, siga las instrucciones de Creación de definiciones de directivas personalizadas.
  3. Validar aplicación de directiva:

    • Después de la asignación, compruebe que las directivas se aplican correctamente y que supervisan eficazmente el cumplimiento.
    • Use herramientas y paneles de cumplimiento de Azure para la supervisión y los informes continuos.
    • Para obtener pasos detallados sobre la validación, consulte Validación de Azure Policy.

Este enfoque garantiza que todos los recursos de Operator Nexus, independientemente de su tipo, estén protegidos y conformes con las directivas de la organización, utilizando las eficaces funcionalidades de Azure Policy.