Configuration Compliance and Remediation(CnR)アプリケーションを使用すると、ネットワークオペレータは、構成ブロックから構成されたカスタム定義ポリシーのデバイス構成コンプライアンスチェックを実行できます。オペレータは、選択したデバイス構成からシステムを使用して、構成ブロックを手動で作成するか、自動的に生成します。ユーザは、これらのブロックに適用する規則を設定することもできます。この場合、規則の条件はRefDアプリケーションから取得した値から導出される可能性があります。オペレータは、スケジュールに従ってコンプライアンスチェックを簡単に実行したり、チェックを即座に開始したりできます。
直感的なダッシュボードを備え、コンプライアンス違反の包括的な概要を表示し、デバイスおよび構成ブロックレベルの概要と詳細なビューを提供します。
このアプリケーションには、コンプライアンス違反を処理するための堅牢な修復フレームワークが含まれています。このフレームワークでは、ゴールデンコンフィギュレーションテンプレート(GCT)とプロセステンプレートと呼ばれる設定テンプレートの両方であるワークフローとテンプレートを活用して、修復プロセスを合理化します。コンプライアンスチェックと同様に、修復タスクをスケジュールに従って実行するようにプログラムすることも、違反に迅速に対処するためにすぐにトリガーすることもできます。
次世代(次世代)ポータルのコンプライアンスと修復ダッシュボードには、ネットワークセキュリティ管理を強化し、コンプライアンス手順を合理化し、修復アクティビティを簡素化するように設計された機能があります。このダッシュボードには、資産およびポリシーのコンプライアンスに関する包括的なサマリーが表示されます。これにより、ネットワークオペレータはネットワークの健全性を簡単に評価し、デバイスが厳密なセキュリティプロトコルに準拠していることを確認できます。
構成ブロックは自動的に生成し、手動で編集または追加できるため、自動化とカスタマイズのバランスを取ることができます。従来のインターフェイスと最新のインターフェイスの間でユーザ、グループ、およびアクセス許可の詳細な設定を含め、システムが構成ブロックを正確に特定し、きめ細かいアクセス制御メカニズムを使用することで、ネットワーク構成の安全性と信頼性の高い担当者による保護を維持できます。これらの機能は、高度なネットワークコンプライアンスとセキュリティ標準の維持を検討している組織に強力なツールセットを提供します。
次の主要機能と拡張機能が導入されました。
コンプライアンスと修復は、次のコントローラとデバイスタイプをサポートします。
コントローラ | OS Types |
---|---|
nso (6.5) | IOS XE、IOS XR、NX-OS、JunOS、Nokia SR-OS |
CNC(6.0) | IOS XE、IOS XR、NX-OS |
NDFC(3.2.0/ファブリックv12.2.2) | NX-OS |
Cisco Catalyst Center(2.3.5) | IOS XE、IOS XR検証済みコンプライアンスのみ |
FMC (7.2.5) | FX-OS(FTD)。 検証済みコンプライアンスのみ |
デバイスへの直接接続(D2D) | IOS XE、IOS XR、JunOS |
v5.0リリースの一部として、Compliance and Remediation(CnR)クラシックアプリケーションは廃止されました。すべてのCnR機能が完全に統合され、次世代ポータルで使用できるようになりました。
CnRの使用例を効果的に使用するには、次の前提条件が必要です。
コンプライアンスダッシュボードには、選択した期間におけるすべてのデバイスの違反の概要が表示されます。デフォルトでは、現在の月のデータが表示されます。ユーザーは、タイム・ウィンドウを変更して、コンプライアンス違反に関する履歴データを表示できます。現在の月がデフォルトの選択ビューです。
ダッシュボードに表示されるコンプライアンス違反は、資産のリストに対してポリシーのコンプライアンスジョブが実行されたときに入力されます。コンプライアンスポリシーは、必要なコンプライアンスルールとともにブロック設定のリストを追加して作成します。コンプライアンスルールには、RefDアプリケーションからデータをフェッチする静的値または動的変数を使用したチェックを含めることができます。コンプライアンスジョブは、オンデマンドで実行することも、1回限りのスケジュールまたは繰り返しのスケジュールとして実行することもできます。
設定のコンプライアンスには、次の重要な機能が含まれます。
Asset Compliance Summaryタブは、ネットワーク内のすべてのデバイスのコンプライアンス違反の包括的な概要を提供するために設計された重要な機能です。このタブでは、コンプライアンスの問題を迅速に特定し、すべてのデバイスが確立されたポリシーと標準に準拠していることを確認できます。このインターフェイスには強力なフィルタリング機能と検索機能が搭載されており、コンプライアンスデータのナビゲートと分析が容易です。
主な特長
CSVファイルには、デバイス名、コントローラインスタンス(管理者)、デバイスの製品ファミリ、デバイスのコンプライアンスステータス、重大度別の違反数(クリティカル、メジャー、マイナー、警告、情報、不明など)、デバイスのコンプライアンスが最後にチェックされた日付など、資産準拠の概要グリッドに表示されるすべての列が含まれます。
グリッドにページ区切りがある場合、エクスポートには表示されているページだけでなく、ページをまたぐすべてのレコードが含まれます。
ポリシー別の資産準拠サマリーの表示
[Asset Compliance Summary]グリッドの行をクリックすると、デバイスが検証されるさまざまなポリシーによって分類された資産違反の詳細が表示されます。これは、ユーザが各ポリシーの重大度ごとの違反数を表示するための詳細なビューとして機能します。
Violation Detailsページには、デバイス設定にオーバーレイされたブロックレベルおよびルールレベルの違反が表示されます。また、ユーザはブロック設定と推奨される修復設定を表示することもできます。
ポリシーレベルの分割とともに「資産準拠概要」ページから「違反詳細」ページを表示するには、次の手順に従います。
ポリシーコンプライアンスサマリグリッドから違反の詳細ページを表示するには、次の手順を実行します。
Violations Detailsページの右側には、デバイス設定ブロックが表示され、その上に違反がオーバーレイされます。違反は、対応する設定行に対して一覧表示されます。 条件が満たされない場合、違反リボンには、規則名、条件、および(規則で定義されている)予期される設定と、デバイス設定から取得された設定の比較に関する詳細が表示されます。
ブロックシンボル
フィルタ
ページの左側にあるフィルタセクションでは、次のアクションを実行できます。
Remediation Configページには、特定のポリシーの各ブロックについて、選択したデバイス用に生成された設定が表示されます。設定が生成され、ポリシーに存在するブロックとルールの詳細、およびコンプライアンスの実行中に取得されたデバイス設定が考慮されます。ユーザは、同じページで設定を更新することもできます。この生成された設定は、修復ジョブ機能を使用してデバイスにプッシュできます。また、このページには、生成された設定を現在のデバイスの実行コンフィギュレーションと比較するオプションがあります。ユーザは、現在のデバイス設定を取得する1つ以上のコマンドを指定できます。
Asset ComplianceグリッドでRemediation Configページを表示するには、次の手順に従います。
ポリシーコンプライアンスグリッドから修復設定ページを表示するには、次の手順を実行します。
Remediation Configページには次の情報が表示されます。
Compare with Running Configページには、次の情報が表示されます。
Policy Compliance Summaryタブには、定義済みのポリシーに対するデバイスのコンプライアンスステータスがわかりやすく簡潔に表示されます。このタブでは、コンプライアンス状況を迅速に評価し、問題のある領域を特定できます。このタブでは、コンプライアンスのステータスに基づいてデバイスが分類されるため、コンプライアンスを簡単に理解して管理できます。
準拠ステータス:
CSV形式でエクスポート機能を使用すると、オフラインでの分析、レポート、アーカイブを目的として、ポリシー準拠のローカルコピーを取得できます。データをCSVファイルとしてエクスポートするには、More OptionsアイコンからExport as CSVを選択します。ダウンロードしたCSVファイルには、適用されているフィルタに従ってグリッドに現在表示されているデータが含まれています。
CSVファイルには、ポリシー名、検証された資産の合計数、コンプライアンスのステータス(完全準拠、一部準拠、非準拠、不明など)別の合計数が含まれます。 グリッドにページ区切りがある場合、エクスポートには、現在のページに表示されているレコードだけでなく、すべてのページのすべてのレコードが含まれます。
ポリシーの詳細の表示
ポリシーの詳細を表示するには
影響を受ける資産の表示
影響を受ける資産タブには、各ポリシーで分析された資産のリストと、重大度で分割された違反数が表示されます。デバイスをフィルタリングするには、Controller Typeドロップダウンリストと検索ボックスを使用します。
Policy Compliance SummaryタブからAffected Assetsを表示するには、次の手順に従います。
レポートセクションは、デバイスのコンプライアンスに関する包括的な洞察を提供し、違反を特定して、修復の取り組みを促進するように設計されています。このアプリケーションは、さまざまなタイプのコンプライアンスレポートを生成、表示、ダウンロード、および管理するための使いやすいインターフェイスを提供します。
レポートダッシュボードは、すべてのコンプライアンスレポートアクティビティの中央ハブとして機能します。ユーザは、この単一のインターフェイスからレポートを効率的に管理できます。レポートダッシュボードで使用できる主な機能は次のとおりです。
レポートダッシュボードは、「コンプライアンスと是正」ダッシュボードの「レポート」タブのランディングページです。
レポート構成を使用すると、管理者は、導入およびビジネス要件に基づいて、レポートに関連する主要なパラメータを構成できます。設定には次のパラメータを使用できます。
このアプリケーションには、新しいコンプライアンスレポートを生成するための専用インターフェイスが用意されており、ユーザはレポートタイプの選択、範囲の定義、および特定のフィルタの適用を行うことができます。レポート生成プロセスは、「レポートダッシュボード」ページの「レポートの生成」アクションから開始されます。
レポート生成の主な特徴は次のとおりです。
コンプライアンスサマリーレポートを生成するには、次の手順に従います。
コンプライアンス詳細レポートを生成するには、次の手順に従います。
完了したレポートは、レポートダッシュボードグリッドの目的の行にあるダウンロードアイコンを使用してダウンロードできます。
コンプライアンスサマリーレポートは、デバイスごとに1つのPDFが生成された個別のPDFレポートを含むzipファイルです。このレポートタイプでは、ポリシーごとのコンプライアンス違反の概要と、デバイスに対するブロックレベルのドリルダウンマッピング違反の詳細が示されます。
各Excelレポートには次のシートが含まれ、次の情報が提供されます。
コンプライアンス詳細レポートには、次の情報が含まれます。
レポートを個別に削除するには、削除アイコンを選択します。レポートを一括で削除するには、レポートのチェックボックスをオンにして、その他のオプションアイコン> 削除の順に選択します。
Next-Genポータルのコンプライアンスジョブ機能は、選択したポリシーおよび資産グループでコンプライアンスジョブを作成、管理、および実行できるように設計されています。これらのジョブは、定期的に実行するようにスケジュールしたり、オンデマンドで実行したりできるため、すべての資産のコンプライアンスが一貫してチェックされます。
コンプライアンスジョブの作成ページには、次の属性が含まれます。
コンプライアンスジョブのオフライン監査機能を使用すると、デバイスをBPAにオンボーディングしなくても、デバイス設定のコンプライアンスチェックを実行できます。ユーザは、デバイス設定をファイルとして手動でアップロードできます。複数のデバイス設定を圧縮し、zipファイルとしてまとめてアップロードできます。アップロードされると、これらのコンフィギュレーションファイルが解析され、これらのファイルの内容をソースとして使用してコンプライアンスジョブを作成できます。オフライン監査の結果は、コンプライアンスダッシュボードにオンライン監査の結果と一緒に表示されます。
「オフライン監査」ページには、次の属性があります。
オフライン監査ジョブを作成するには、次の手順に従います。
コンプライアンスジョブを編集するには、「コンプライアンスジョブの作成」に記載されている手順に従います。
コンプライアンスジョブグリッドには、オンデマンドでジョブを実行するオプションがあります。そのためには、 その他のオプションアイコンから今すぐ実行を選択します。ジョブに既存の実行がある場合、ユーザはMore OptionsアイコンからRun on Non-Compliantを選択できます。このアクションは、前の実行で完全準拠としてマークされていないアセットのリストでのみ準拠ジョブを実行します。
ポータルには、ユーザが正しいロールベースアクセスコントロール(RBAC)ロールを持っている場合に、1つ以上のコンプライアンスジョブを削除するオプションがあります。実行中のジョブは削除できません。ユーザは、1つまたは複数のコンプライアンスジョブを削除するように選択できます。
コンプライアンス・ジョブを削除するには、次の手順に従います。
または
複数のコンプライアンスジョブを削除するには、削除するジョブのチェックボックスをオンにし、[その他のオプション] > [ジョブの削除]を選択します。確認が表示されます。
ポータルでは、特定のジョブの実行中の実行を終了するオプションがユーザに提供されます。ジョブが終了すると、現在実行中のデバイスは実行を完了し、キューに登録された以降のデバイス実行をすべてキャンセルします。
コンプライアンスジョブの[履歴]オプションには、選択したジョブの実行のリストが、スケジュールの日付範囲でフィルタ処理されて表示されます。
コンプライアンスジョブの履歴を表示するには、コンプライアンスジョブページで、その他オプションアイコン>履歴の順に選択します。Historyページが表示されます。
是正フレームワークを使用すると、コンプライアンスダッシュボードに表示されたコンプライアンス違反を是正できます。このフレームワークでは、ワークフロー、GCT、およびプロセステンプレートを使用します。
設定修復のユースケースにより、オペレータは修復ジョブを使用してデバイスの設定違反を修正できます。コンプライアンスポリシーは、最初にコントローラタイプごとに適切なワークフロー、GCTテンプレート、およびプロセステンプレートを使用して設定されます。是正ジョブは、影響を受ける資産のリストに対するポリシーに対して実行されます。修復時に、デバイスに適用される値は、コンプライアンス実行結果、参照アプリケーション、既存のデバイス設定など、さまざまなデータソースから取得できます。修正中の追加ステップに対応するために、特定の顧客要件に従ってワークフローをカスタマイズできます。
修復機能の最も重要な手順を次に説明します。
GCTテンプレート
GCTは、コントローラ固有のテンプレートを使用してデバイスに設定変更を適用するために使用されるBPAコア機能です。
[Workflows]
修復フレームワークには、以下の事前設定済みの参照ワークフローが用意されています。
どちらのワークフローも、お客様のニーズに応じて、そのまま使用、更新、または交換できます。
プロセステンプレート
ポリシーに対してプロセステンプレートと分析テンプレートを設定し、事前チェックと事後チェックを実行して出力を比較できます。
ポリシー
CnRポリシーは、デバイスタイプごとにワークフロー、GCTテンプレート、およびプロセステンプレートを統合し、ジョブを使用して設定を修正するために使用できます。
修復ジョブ
修復ジョブは、オペレータが影響を受ける資産の選択したリストに修復ポリシーを適用するのに役立ちます。是正ジョブは、オンデマンドまたはスケジュールに従って実行できます。実行時に、修復ワークフローは、デバイスの詳細、コンプライアンス実行の詳細、RefDフレームワークなどのさまざまなソースからデータを取得できます。
ユーザは、ダッシュボードで作成された是正ジョブを次のようにフィルタ、並べ替え、表示できます。
是正ジョブは「ジョブリスト」ページから作成します。次の手順を実行して作成できます。
「ジョブの作成」ページからジョブにバッチを追加する手順は、次のとおりです。
影響を受ける資産が追加されると、保存時またはスケジュールされた将来の時刻に1回だけバッチを実行できます。
1つの是正ジョブに複数のバッチがあります。各バッチは、コミット時またはスケジュールされた日時に開始できます。
オンコミット修復バッチは、オンデマンドで実行することも、スケジュールして実行することもできます。
是正ジョブがコミットされると、実行がトリガーされ、「是正ジョブ」の「デバイスのリスト」ページにジョブのステータスが表示されます。ユーザは、コントローラID、名前、管理者、製品ファミリでフィルタを適用できます。
修復実行:インラインユーザタスクの詳細
デバイスリストのTasks列には、実行するタスクがユーザにあるかどうかが示されます。
インライン・ユーザー・タスクの詳細を表示する手順は、次のとおりです。
インラインから次のアクションを実行できます。
修復実行:インラインマイルストーンの詳細
デバイスリストのMilestone列には、特定のデバイスの修復に関連する現在のマイルストーンが表示されます。
インラインマイルストーンの詳細を表示するには、列を選択します。「マイルストーン詳細」ウィンドウが開きます。
マイルストーンに対して次のステータスを使用できます。
是正の実行:バッチ要約PDFレポートの生成およびダウンロード
バッチ要約は、生成およびダウンロードできます。
要約レポートをバッチごとにPDF形式でダウンロードする手順は、次のとおりです。
是正ジョブバッチレポートには「バッチ詳細」セクションが含まれます。このセクションには、ジョブ名、バッチ名、開始時刻と終了時刻、総資産数、全体的なステータスなど、是正バッチの概要が表示されます。その後、デバイスの詳細セクション(デバイスごとに1セクション)が続きます。このセクションには、デバイス名、デバイス固有の修復ステータス、タイムライン、期間、マイルストーンのリスト、およびステータスが含まれます。
修復実行:デバイスの詳細
マイルストーンのデバイスの詳細を表示するには、「デバイスの詳細」ページを選択します。「マイルストーンビュー」ページが表示されます。
特定のデバイスの修復の概要と、完了した主要マイルストーンのコマンド出力を含む、マイルストーンの詳細ステータスが表示されます。たとえば、プロセステンプレートのコマンド出力、GCTドライラン出力、および分析差分出力の内容を表示できます。
修復実行:デバイスの詳細 – マイルストーンレポート
マイルストーンレポートを表示する手順は、次のとおりです。
このレポートには、選択したデバイスの修復に関する、より詳細なマイルストーンの詳細と対応する内容が表示されます。
設定ブロックは、ネットワーク管理システムでコンプライアンスポリシーを作成および適用するために不可欠な要素です。これらは、インターフェイス、ルータのBorder Gateway Protocol(BGP)などのデバイスCLI設定を表します。設定ブロックの主な機能は次のとおりです。
例:次のブロックを使用して、TwentyFiveGigE0/0/0/31インターフェイスのコンプライアンスチェックを実行できます
interface TwentyFiveGigE0/0/0/31
description au01-inv-5g-08 enp94s0f0
no shutdown
load-interval 30
l2transport
例:次のブロックを使用すると、すべてのTwentyFiveGigEインターフェイスでコンプライアンスチェックを実行できます
interface TwentyFiveGigE{{INTERFACE_ID}}
description {{DESCRIPTION}}
no shutdown
load-interval {{LOAD_INTERVAL}}
l2transport
サブ階層を持つ動的構成ブロック:このブロックは動的構成ブロックと同様に機能し、複数の階層を持つデバイス構成から値を取得するために使用されます。
例:次の例は、デバイス設定と、階層構造から値を取得するために使用される対応するダイナミックブロックを示しています。
階層構造を持つデバイス設定:
router bgp 12.34
address-family ipv4 unicast
router-id 1.1.1.X
!
vrf CT2S2
rd 102:103
!
neighbor 10.1.102.XXX
remote-as 102.XXX
address-family ipv4 unicast
send-community-ebgp
route-policy vCE102-link1.102 in
route-policy vCE102-link1.102 out
!
!
neighbor 10.2.102.XXX
remote-as 102.XXX
address-family ipv4 unicast
route-policy vCE102-link2.102 in
route-policy vCE102-link2.102 out
!
!
vrf AS65000
rd 102:XXX
!
neighbor 10.1.37.X
remote-as 65000
address-family ipv4 labeled-unicast
route-policy PASS-ALL in
route-policy PASS-ALL out
上記の設定を解析するためのダイナミックブロック設定。
router bgp {{ ASN }}
address-family ipv4 unicast {{ _start_ }}
router-id {{ bgp_rid }}
vrf {{ vrf }}
rd {{ rd }}
neighbor {{ neighbor }}
remote-as {{ neighbor_asn }}
address-family ipv4 unicast {{ _start_ }}
send-community-ebgp {{ send_community_ebgp }}
route-policy {{ RPL_IN }} in
route-policy {{ RPL_OUT }} out
規則を使用すると、構成ブロックに存在する変数に対して検証する条件を定義できます。実行の一部として、コンプライアンスエンジンはデバイス設定を解析し、デバイスブロックインスタンスの一致するインスタンスを検索し、行から値を読み取り、その値に対してルールで定義されている条件を実行します。設定行に違反があるかどうかにかかわらず、結果はダッシュボードに保存されて表示されます。
設定ルールは、ブロック作成ライフサイクルの一部になりました。したがって、ルールを表示するための個別のページはありません。ルールは、対応するブロックの作成ページまたは更新ページに表示、作成、および更新できます。
CnRフレームワークでは、ルールは指定された条件に対して設定を検証する際に重要な役割を果たします。このセクションでは、ルールをシステム内で統合および管理する方法の概要を説明します。
この統合により、コンプライアンスチェックが構成管理プロセスにシームレスに組み込まれ、事前定義されたルールに対するデバイス構成の効率的な監視と管理が可能になります。
Blocksページには、すべての設定ブロックが一覧表示され、ブロックの生成、追加、編集、削除、インポート、およびエクスポートを行うアクションが提供されます。ユーザは、ブロックの詳細をフィルタ、並べ替え、表示できます。
AddまたはEdit Blockページは、ブロックに関する重要な情報をキャプチャして管理するように設計されています。このページでは、次のセクションの概要を説明します。
Basic Detailsセクションには、次の項目があります。
Block Configセクションには次の内容が含まれます。
Ignore Line Syntaxを使用すると、ブロック内の特定の設定行の末尾にコメントを追加して、その行のコンプライアンスチェックや違反をスキップするようにシステムに指示できます。これにより、レポートまたはダッシュボードで品目が違反として表示されなくなります。
Ignore Line Syntaxを使用するには、次の手順を実行します。
ブロック構成のこのテンプレートテキストパーサー(TTP)機能を使用すると、特定の行が存在する場合に違反を発生させるかどうかを指定できます。
TTP機能を使用するには、次の手順を実行します。
作用:
デバイス設定で「shutdown」行または「description config」行が使用できる場合、違反がダッシュボードページに表示されます。違反の重大度は、ルールの作成で行われた選択によって異なります。
機密データのマスク機能は、ユーザが正規表現を使用してパターンを定義し、デバイス設定の機密情報(パスワードやキーなど)を特定してマスクできるようにします。これにより、一致するデータを指定されたマスク(「***」など)で置き換えることで、機密データが違反ビューや修復設定の違いに表示されることを防ぎます。
機密データをマスクするには、次の手順に従います。
「ブロック規則」セクションには、次の項目があります。
CnRフレームワークでは、ユーザーは「ブロックの追加または編集」インタフェースを使用してブロック・ルールを管理できます。この機能は、次のセクションに示すように構成されています。
ルール違反は、コンプライアンス実行の重要なコンポーネントであり、実行する必要がある特定のチェックの詳細を示します。ルール違反を作成および管理する方法の概要を次に示します。
ルール違反には、次のセクションがあります。
{{ <<var-name>> | line | joinmatches(',') }}
のように使用します。次の例のように、設定行を{{ start }}
と{{ end }}
の中に入れます。デバイスの設定 | ブロック構成 |
---|---|
ip domain list vrf Mgmt-intf core.cisco.com ipドメインリストcisco.com ipドメインリストeast.cisco.com ipドメインリストwest.cisco.com |
{{_start_}} ipドメインリスト{{ domains | _line_ | joinmatches(',') }} {{ _end_ }} ip domain list vrf {{ vrf_name }} {{ vrf_domain }} |
{{ <<var-name>> | re(".*") }}
デバイスの設定 | ブロック構成 |
---|---|
インターフェイスHundredGigE0/0/1/31 説明インターフェイス:12ylaa01 Hg0/0/1/31 mtu 9216 |
インターフェイス{{ INTF_ID }} 説明{{ INTF_DESC | re(".*") }} mtu 9216 |
ダイナミックブロックTTPには、設定の構造と検証の方法を決定する2つの異なるスキーマがあります。
CnRのユースケースはRefDフレームワークと統合され、コンプライアンスチェックと修復ワークフロー内でデータを動的に利用します。この統合の仕組み、特に使用される構文と変数のタイプに関する詳細な説明を次に示します。
plaintext
Copy Code
RefD:ns={$SITE}&key={{#device.deviceIdentifier}}.interfaces.MgmtEth{{ INT_ID }}.ipv4_addr
{$VarName}
{$SITE}
{{#VarName}}
{{#device.deviceIdentifier}}
:デバイスIDを表します{{#device.additionalAttributes.serialNumber}}
:デバイスのシリアル番号を表します{{ VarName }}
{{ INT_ID }}
plaintext
Copy Code
{$int_id}.{{#device}}.{{ mtu_val }}
{$Var}
として表されます{{#Var}}
として表され、deviceIdentifier、controllerId、controllerTypeなどの属性を公開します。{{var}}
と表されますブロックの詳細にアクセスするには:
詳細内のハイパーリンクをクリックすると、関連するブロックまたは関連情報にリダイレクトされます。
ポータルでは、適切なRBAC権限を持っているユーザが1つ以上のブロックを削除できます。ユーザは、次の手順を実行することで、これらのアクションを実行できます。
シングルブロック削除の場合:
複数ブロックの削除の場合:
ブロック生成により、ユーザはデバイスの設定に基づいてブロックを自動的に作成できます。この自動化により、手動での作成に必要な時間と労力が軽減され、ユーザは最初から作業を開始するのではなく、変数を追加または削除することでブロックを編集しやすくなります。
行をクリックすると、ブロック生成の詳細が表示されます。
「自動ブロック生成」ページには、次のフィールドがあります。
ブロックIDは、CiscoConfParserを使用して、デバイス設定全体から設定ブロックを抽出します。各ブロックIDは、正規表現パターンに関連付ける必要があります。ユーザは、UIまたはAPIを使用して、独自のブロック識別子を作成したり、既存のブロック識別子を更新したりできます。現在、このプラットフォームでは、推定55 ~ 60個のデフォルトブロックIDが提供されています。各識別子はOSタイプに固有であり、Ingesterサービスを介したBPAアプリケーションの導入時にロードされます。TTPテンプレートは、各ブロックIDに関連付けることができます。ブロック識別子の名前とパターンは両方とも一意である必要があります。
ブロックIDに対してMultiオプションが有効になっている場合、コンプライアンスフレームワークは、一致した設定から複数の設定ブロックを生成します。それ以外の場合は、一致するすべての設定を1つのブロックとして扱います。
MultiオプションがTrueのブロック識別子(インターフェイス、router bgp、vrf、l2vpnなど)の例
MultiオプションがFalseのブロック識別子の例:ロギング、snmp-server、ドメインなど
例:
{
“name”: “BundleEthernet Interface”,
“osType”: [“IOS”, “IOS-XR”, “NX-OS”],
“multi”: true,
“blockIdentifier”: “^(?i)interface Bundle-Ether”,
“templates”: [“parent_interface.ttp”]
}
{
“name”: “Loopback Interface”,
“osType”: [“IOS”, “IOS-XR”, “NX-OS”],
“multi”: true,
“blockIdentifier”: “^(?i)interface Loopback”,
“templates”: [“parent_interface.ttp”]
}
[ブロックIDを一覧表示]を使用すると、検索および並べ替え機能と共にブロックIDの一覧を表示できます。この機能は、Generate Blocksページで使用できます。
「自動ブロック生成」ページの「ブロック識別子リスト」セクションには、ブロック識別子を効果的に管理するためのツールが用意されています。機能は次のとおりです。
Policiesタブでは、コンプライアンス実行を有効にする一連のポリシー、ルール、およびブロックを定義できます。ポリシーは、設定ブロックとルールで構成されるユーザ定義のテンプレートです。ポリシーを作成するための設定ブロックのリストと各設定ブロックのルールのリストを選択できます。
Policiesタブにポリシーのリストを表示できます。このタブには、ポリシーの追加、編集、削除、インポート、エクスポートのアクションもあります。
このセクションでは、「ポリシーの追加」および「ポリシーの編集」ページの概要を説明します。
OS TypeフィールドとDevice Familyフィールドには、次のセクションで選択したブロックに基づいて、値が自動的に入力されます。
「ブロックの選択」機能は、ユーザがポリシーに含める設定ブロックを選択できるように設計された使いやすいインターフェイスです。このセクションでは、その機能を示します。
新しいブロックを作成するには、[ブロックの選択]セクションの[作成]をクリックします。新しいブラウザタブがクロス起動し、ユーザは新しいブロックを作成できます。送信すると、ユーザは元のタブに戻り、新しく作成したブロックを選択してポリシーに追加できます。
条件付きフィルタ機能は高度なツールで、ユーザは特定の基準を設定ブロックに適用し、正確で的を絞ったコンプライアンスチェックを実行できます。
使用例:
Policiesページには、コントローラタイプごとの修復詳細を定義するオプションのセクションがあります。
Auto-Generate GCT機能は、修復に必要なGCTテンプレートの作成プロセスを合理化するように設計されています。次のように動作します。
Next-Genポータルの設定準拠ダッシュボードでは、ルールと条件を処理するための設定のダイナミックテキストブロックがGUI表示でどのように表示されるかを表す次の権限を使用して、BPAのRBAC機能がサポートされています。
Group | アクション | 説明 |
---|---|---|
UIアプリケーション | コンプライアンスダッシュボード.show | コンプライアンスダッシュボードアプリの表示/非表示 |
UIアプリケーション | 修復ダッシュボード.show | 修復ジョブアプリの表示 |
UIアプリケーション | コンプライアンスジョブ.show | コンプライアンスジョブの表示アプリ |
UIアプリケーション | コンプライアンス設定.show | コンプライアンス構成アプリの表示 |
コンプライアンスダッシュボード | 資産コンプライアンス概要 | 資産準拠の概要の表示 |
コンプライアンスダッシュボード | ポリシーコンプライアンスの概要 | ポリシーのコンプライアンスの概要の表示 |
コンプライアンスダッシュボード | 違反の表示 | 違反の詳細の表示 |
コンプライアンスダッシュボード | ポリシーコンプライアンス資産の概要 | 影響を受ける資産の表示 |
コンプライアンスダッシュボード | レポートの表示 | レポートダッシュボード、レポート設定の表示、およびレポートのダウンロード |
コンプライアンスダッシュボード | レポートの管理 | レポートの作成および削除 |
コンプライアンスダッシュボード | manageReportSettings | レポート設定の変更 |
修復ダッシュボード | 修復ジョブの表示 | 是正ジョブの表示 |
修復ダッシュボード | 修復マイルストーンの表示 | 修復マイルストーンの表示 |
修復ダッシュボード | 修復ジョブの管理 | ユーザタスクの作成、削除、アーカイブ、処理などの修復ジョブの管理 |
コンプライアンスジョブ | コンプライアンスジョブの表示 | コンプライアンスジョブと実行の表示 |
コンプライアンスジョブ | コンプライアンスジョブの管理 | コンプライアンスジョブの管理 |
コンプライアンス設定 | コンプライアンス設定の表示 | ポリシー、ブロック、ルール、ブロック生成、ブロック識別子、TTPテンプレートなどのコンプライアンス設定の表示 |
コンプライアンス設定 | コンプライアンス管理ポリシー | コンプライアンスポリシーの管理 |
コンプライアンス設定 | manageComplianceBlock | コンプライアンスブロックとルール、およびブロック識別子の管理 |
コンプライアンス設定 | manageComplianceBlockGeneration | コンプライアンスブロック生成およびTTPテンプレートの管理 |
設定のコンプライアンスと修復のユースケースには、次の表に示す定義済みのロールがあります。
ロール | 説明 | 権限 |
---|---|---|
コンプライアンス管理者 | すべてのコンプライアンス関連の権限を持つ管理者ロール | UIアプリケーション: アセットマネージャの表示 – 資産グループの表示 – コンプライアンスダッシュボードの表示 – コンプライアンスジョブの表示 – コンプライアンス設定の表示 資産: アセットリストの表示 – 資産のバックアップ構成の表示 – バックアップ構成 – コントローラ対応デバイスアクションの実行 資産グループ: – 資産グループの表示 – 資産グループの管理 – 動的資産グループの作成 バックアップ設定:デバイス設定のバックアップの表示、比較、ダウンロード バックアップ復元ポリシー:バックアップ復元ポリシーの表示 コンプライアンスダッシュボード: – 資産のコンプライアンス概要の表示 – ポリシーのコンプライアンス概要の表示 – 違反の表示 – 影響を受ける資産の表示 レポートの作成および削除 レポートダッシュボード、レポート設定、およびダウンロードレポートの表示 レポート設定の変更: コンプライアンスジョブ コンプライアンスジョブと実行の表示 – コンプライアンスジョブの管理 コンプライアンス設定: – ポリシー、ブロック、ルールなどのコンプライアンス設定の表示 – コンプライアンスポリシーの管理 – コンプライアンスブロック、ルール、およびブロック識別子の管理 – コンプライアンスブロックの生成とTTPテンプレートの管理 |
コンプライアンス演算子 | 構成管理を除くすべてのコンプライアンス権限を持つオペレータロール | UIアプリケーション: – アセットマネージャの表示 – 資産グループの表示 – コンプライアンスダッシュボードの表示 – コンプライアンスジョブの表示 – コンプライアンス設定の表示 資産: アセットリストの表示 – 資産のバックアップ構成の表示 – バックアップ構成 – コントローラ対応デバイスアクションの実行 資産グループ: – 資産グループの表示 – 資産グループの管理 – 動的資産グループの作成 バックアップ設定:デバイス設定のバックアップの表示、比較、ダウンロード バックアップ復元ポリシー:バックアップ復元ポリシーの表示 コンプライアンスダッシュボード: – 資産コンプライアンスの概要の表示 – ポリシーのコンプライアンスの概要の表示 – 違反の表示 – 影響を受ける資産の表示 レポートの作成および削除 レポートダッシュボード、レポート設定、およびダウンロードレポートの表示 コンプライアンスジョブ: コンプライアンスジョブと実行の表示 – コンプライアンスジョブの管理 コンプライアンス設定: ポリシー、ブロック、ルールなどのコンプライアンス設定の表示 |
コンプライアンス(読み取り専用) | コンプライアンスユースケースに関連するすべての読み取り専用アクセス許可を提供します | UIアプリケーション: – アセットマネージャの表示 – 資産グループの表示 – コンプライアンスダッシュボードの表示 – コンプライアンスジョブの表示 – コンプライアンス設定の表示 資産: アセットリストの表示 – 資産のバックアップ構成の表示 – コントローラ対応デバイスアクションの実行 資産グループ: – 資産グループの表示 バックアップ設定:デバイス設定のバックアップの表示、比較、ダウンロード バックアップ復元ポリシー:バックアップ復元ポリシーの表示 コンプライアンスダッシュボード: 資産準拠の概要の表示 – ポリシーのコンプライアンスの概要の表示 – 違反の表示 – 影響を受ける資産の表示 レポートダッシュボード、レポート設定の表示、およびレポートのダウンロード コンプライアンスジョブ: コンプライアンスジョブと実行の表示 コンプライアンス設定: ポリシー、ブロック、ルールなどのコンプライアンス設定の表示 |
是正管理者/是正者 | すべての修復関連の権限を持つオペレータロール | UIアプリケーション: – アセットマネージャの表示 – 資産グループの表示 – 修復ダッシュボードの表示 資産: – 資産リストの表示 資産グループ: – 資産グループの表示 資産グループの管理 – 動的資産グループの作成 修復ダッシュボード: – 修復ジョブの表示 – 修復マイルストーンの表示 – 資産コンプライアンスの概要の表示 – ユーザタスクの作成、削除、アーカイブ、処理などの修復ジョブを管理する – 影響を受ける資産の表示 |
修復は読み取り専用 | 修復ユースケースに関連するすべての読み取り専用アクセス許可を提供します | UIアプリケーション: – アセットマネージャの表示 – 資産グループの表示 – 修復ダッシュボードの表示 資産: – 資産リストの表示 資産グループ: – 資産グループの表示 動的資産グループの作成 修復ダッシュボード: – 修復ジョブの表示 – 修復マイルストーンの表示 – 資産コンプライアンスの概要の表示 – 影響を受ける資産の表示 |
アクセスポリシー機能により、ユーザは特定のコンプライアンスポリシーと資産グループに適切にアクセスできるようになります。この機能を使用すると、管理者はユーザの役割と責任に基づいてアクセス制御を定義および適用できるため、セキュリティと運用効率が向上します。アクセスポリシーは、管理者がポリシーを作成、編集、およびユーザーまたはグループに割り当てることができる[アクセスポリシー]ページで管理します。管理者は、詳細な権限を定義し、各ユーザまたはグループが表示、編集、管理できるコンプライアンスポリシーおよび資産グループを指定できます。このレベルの詳細は、機密情報や重要な操作を厳密に制御する上で役立ちます。
アクセスポリシーを定義すると、現在のユーザがアクセスできるCnRポリシーとアセットのリストに基づいて、次世代UIのすべてのコンプライアンスページと修復ページでデータが制限されます。
ユーザアクセスを提供するには:
リソースグループの作成
Resource Typeドロップダウンリストからcompliance remediation-policyを使用してリソースグループを作成し、それぞれのユーザグループへのアクセス権を付与する必要があるコンプライアンスポリシーを選択します。
アクセスポリシーの作成
ユーザグループに権限を付与する必要があるリソースグループと資産グループを含むアクセスポリシーを作成します。
オフラインコンプライアンス機能を使用すると、ユーザは、資産インベントリ内のアクティブなデバイスでは使用できないデバイス構成に対してコンプライアンスチェックを実行できます。
ユーザーは、デバイスのバックアップ構成を使用するか、コンプライアンスジョブでオフライン監査を作成することで、オフラインコンプライアンスを実行できます。実行の結果は、コンプライアンスダッシュボードで確認できます。
管理者は、必要なデバイスセットの実行コンフィギュレーションを含むzipファイルを手動でアップロードできます。この機能は、バックアップと復元アプリケーションのDevice Config - Uploadセクションで使用できます。デバイス設定をアップロードしたら、デバイス設定のソースとしてDevice Backup Configを選択することで、目的のデバイスのコンプライアンスジョブを作成できます。実行時に、アップロードされたデバイス設定がバックアップアプリケーションから取得され、コンプライアンスチェックが実行されます。
デバイス設定に対するコンプライアンスをオフラインで実行するには、コンプライアンスジョブページのその他オプションアイコンからオフライン監査を選択します。これにより、ユーザは実行コンフィギュレーションを含むzipファイルをコンプライアンスアプリケーションに手動で直接アップロードできます。実行中に、アップロードされたデバイス設定が解析され、コンプライアンスチェックが実行されます。
Ingesterフレームワークを使用して、コンプライアンス構成アーティファクトのロードを自動化できます。アーチファクトを開発したら、次の手順を使用してエクスポート、パッケージ化、ターゲット環境への配布を行うことができます。
mkdir <>
cd <>
npm init (press "enter" for all prompts)
npm pack
コマンドを実行し、「.tgz」ファイルを作成します。kubectlロールアウトの再起動、導入ingester-service -n bpa-ns
)[名前(Name)] | 説明 |
---|---|
TTP | 設定ブロックで使用されるテンプレートテキストパーサー |
会議パーサー | CLIデバイス設定の解析に使用される設定フィールドパーサー |
コンプライアンスと修復に関するAPIドキュメントの詳細は、従来のUIの[バージョン情報]ポップアップで確認できます。
最近のコンプライアンスジョブの結果が表示されない
確認:最新のコンプライアンスジョブの結果は、次世代ポータルダッシュボードに表示されません。
考えられる原因1:ダッシュボードで日付範囲が選択されており、デフォルトで「今月」に設定されている。新しい月が最近開始された場合(たとえば、今日が最初の月である場合)、昨日(前月の最後の日)より前に実行された実行は表示されません。
分析:ダッシュボードで正しい日付範囲(必要に応じて前月の日数を含む)が選択されていることを確認し、適切な違反データが表示されるようにします。
考えられる原因2:異なるユーザーが同じポリシーまたは資産の組み合わせでコンプライアンスジョブを実行した可能性があります。ダッシュボードには、選択した日付範囲内の最後の実行時に見つかった違反が表示されます。
分析:管理者(またはすべてのコンプライアンスジョブへのアクセス権を持つユーザ)として、コンプライアンスジョブのリストとその履歴を確認し、実行するポリシーまたは資産グループの組み合わせを決定します。
実行ステータス全体が「スキップ済み」に設定される
確認:コンプライアンスジョブの実行中、実行ステータス全体が「スキップ済み」としてマークされます。違反は報告されません。
考えられる原因:同じジョブの既存の実行がまだ実行中です。
分析:コンプライアンスジョブでは、任意の時点で実行状態にできる実行は1つだけです。以前の実行がまだ実行されているかどうかを確認します。長時間スタックまたは実行中の実行は終了できます/
デバイスステータスが「スキップ済み」に設定される
確認:コンプライアンスジョブの実行では、一部のデバイスのステータスが「スキップ済み」とマークされます。
考えられる原因:デバイスが属するコントローラタイプのコンプライアンス機能が有効になっていません。
分析:コンプライアンスポリシーは、この機能が有効になっている資産グループ内のデバイスにのみ適用されます。
デバイスステータスが「Failed」に設定される
確認:コンプライアンスジョブの実行では、一部のデバイスのステータスが「Failed」とマークされます。
考えられる原因:コンプライアンス実行プロセス中に発生したランタイムエラーです。これらのエラーは、ポリシー、ブロック、ルール、ブロックIDなどのコードエラーや誤った設定である可能性があります。
分析:
ランタイムエラーの原因を特定するためのAPI:
API:/api/v1.0/compliance-remediation/
コンプライアンス実行
メソッド: GET
API:/api/v1.0/compliance-remediation/
compliance-device-executionの場合
executionId=<< exeution-id >>
メソッド: GET
ルールに空の値が表示される
確認:コンプライアンスジョブの実行中、ルール変数には空の値が表示されます。
分析:
URL: /api/v1.0/compliance-remediation/compliance-block-execution?deviceExecutionId=<>
メソッド: GET
from ttp import ttp
### Provide device config inside the below variable
data_to_parse = """
"""
### Provide block config inside the below variable
ttp_template = """
"""
### Create parser object and parse data using template:
parser = ttp(data=data_to_parse, template=ttp_template)
parser.parse()
### Check results and see if TTP parser extracts the value or not
results = parser.result()
print(results)
シングルノード環境:
docker logs -f compliance-remediation-service
Multi Node Kubernetes Env:
kubectl logs -f services/compliance-remediation-service -n bpa-ns
Kibanaログ監視:
https://<< BPAホスト>>:30401
改定 | 発行日 | コメント |
---|---|---|
1.0 |
24-Sep-2025
|
初版 |