Поделиться через


Руководство. Создание назначения политики и определение несоответствующих ресурсов

Политику Azure можно использовать для аудита состояния серверов с поддержкой Azure Arc, чтобы обеспечить соответствие политикам конфигурации компьютера.

В этом руководстве описан процесс создания и назначения политики, которая определяет, какие серверы с поддержкой Azure Arc не включены в Microsoft Defender для серверов .

В этом руководстве описано, как:

  • Создайте назначение политики и назначьте ему определение
  • Определение ресурсов, которые не соответствуют новой политике
  • Удалите политику из несоответствующих ресурсов

Prerequisites

  • Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.

  • Модуль Azure PowerShell должен быть установлен на устройстве, если вы решили использовать этот метод командной строки. Дополнительные сведения см. в статье "Установка Azure PowerShell".

Создание назначения политики

Используйте следующую процедуру, чтобы создать назначение политики и назначить определение политики Azure Defender для серверов должен быть включен.

  1. В верхней части портала Azure найдите и выберите политику.

  2. В меню сервиса разверните раздел "Создание", а затем выберите "Назначения". Назначение — это политика, назначенная для выполнения в определенной области.

  3. Выберите «Назначить политику» в верхней части панели «Назначения».

    Снимок экрана: страница

  4. На странице "Назначение политики " в разделе "Область" выберите многоточие (...) и выберите группу управления или подписку. Либо выберите группу ресурсов. Область определяет, к каким ресурсам или группировкам ресурсов применяется назначение политики. Затем выберите Выбрать в нижней части панели Scope.

  5. Ресурсы можно исключить на основе параметра Область. Исключения начинаются на один уровень ниже уровня параметра Область. Исключения являются необязательными, поэтому пока оставьте это поле пустым.

  6. В разделе "Основы" выберите многоточие определения политики (...), чтобы открыть список доступных определений. Политика Azure поставляется со многими встроенными определениями политик, которые можно использовать, например:

    • Принудительное применение тега и его значения
    • примените тег и его значение
    • Унаследуйте тег из группы ресурсов, если он отсутствует.

    Для частичного списка доступных встроенных политик см. примеры политик Azure.

  7. Выполните поиск по списку определений политик, чтобы найти определение Azure Defender для серверов должен быть включен. Выберите политику и нажмите кнопку "Добавить".

  8. Имя назначения автоматически заполняется выбранным именем политики, но его можно изменить. В этом примере оставьте имя политики как есть и не изменяйте остальные параметры на странице.

  9. В этом примере нам не нужно изменять параметры на других вкладках. Выберите «Проверка и создание», чтобы просмотреть новое назначение политики, а затем выберите «Создать».

Теперь вы готовы определить несоответствующие ресурсы, чтобы понять состояние соответствия вашей среды.

Определение несоответствуемых ресурсов

  1. В меню службы политики Azure выберите "Соответствие".

  2. Найдите назначение политики, которое вы создали для Azure Defender для серверов должно быть включено.

    Снимок экрана: страница соответствия политик, на которой показана соответствие политик выбранной области.

    Все существующие ресурсы, которые не соответствуют новому назначению, отображаются как несовместимые в состоянии соответствия требованиям.

Если условие проверяется по имеющимся ресурсам и выявляется как истинно, эти ресурсы помечаются как несоответствующие политике. В следующей таблице показано, как действуют разные политики в сочетании с оценкой условий для определения итогового состояния соответствия. Хотя логика оценки не отображается на портале Azure, там доступны результаты, полученные при оценке состояния соответствия. Результат состояния соответствия соответствует требованиям или не соответствует требованиям.

Состояние ресурса Effect Оценка политики Состояние соответствия требованиям
Exists Отклонить, Аудит, Добавить*, РазвернутьЕслиНеСуществует*, АудитЕслиНеСуществует* True Non-compliant
Exists Отклонить, Аудит, Добавить*, РазвернутьЕслиНеСуществует*, АудитЕслиНеСуществует* False Compliant
New Аудит, AuditIfNotExist* True Non-compliant
New Аудит, AuditIfNotExist* False Compliant

* Эффекты Append, DeployIfNotExist и AuditIfNotExist требуют, чтобы инструкция IF была TRUE. Эффекты также требуют, чтобы условие существования было FALSE несоответствующим. TRUE Когда IFусловие активирует оценку условия существования для связанных ресурсов.

Дополнительные сведения см. в статье о состоянии соответствия политик Azure.

Очистите ресурсы

Чтобы удалить созданное назначение, выполните следующие действия.

  1. В меню службы разверните узел "Авторство", а затем выберите "Назначения"

    Кроме того, в меню службы выберите "Соответствие".

  2. Найдите назначение политики, которое вы создали для Azure Defender для серверов должно быть включено.

  3. Щелкните правой кнопкой мыши назначение политики, выберите "Удалить назначение", а затем нажмите кнопку "Да".

Дальнейшие шаги

В этом учебнике вы назначили определение политики для области действия и оценили его отчет о соответствии. Определение политики проверяет, все ли ресурсы в области соответствуют требованиям, и определяет, какие из них не соответствуют. Теперь вы готовы отслеживать серверы с поддержкой Azure Arc, включив инструменты мониторинга виртуальных машин (VM Insights).

Чтобы узнать, как отслеживать и просматривать производительность, выполняющийся процесс и зависимости с вашего компьютера, перейдите к учебнику: