CnR(Configuration Compliance and Remediation) 애플리케이션은 네트워크 운영자가 컨피그레이션 블록으로 구성된 사용자 정의 정책에 대해 디바이스 컨피그레이션 컴플라이언스 검사를 수행하도록 지원합니다. 운영자는 선택한 디바이스 컨피그레이션에서 시스템을 사용하여 컨피그레이션 블록을 수동으로 작성하거나 자동으로 생성합니다. 사용자는 RefD 애플리케이션에서 얻은 값에서 잠재적으로 파생되는 규칙 조건을 사용하여 이러한 블록에 적용되는 규칙을 설정할 수도 있습니다. 운영자는 일정에 따라 편리하게 컴플라이언스 점검을 실행하거나 점검을 즉시 시작할 수 있다.
이 애플리케이션은 직관적인 대시보드를 자랑하며, 컴플라이언스 위반에 대한 포괄적인 개요를 제공하고, 디바이스 및 컨피그레이션 블록 레벨에서 요약과 세부 보기를 모두 제공합니다.
이 애플리케이션에는 규정 준수 위반을 처리할 수 있는 강력한 교정 프레임워크가 포함되어 있습니다. 이 프레임워크는 GCT(Golden Configuration Templates)라고 하는 컨피그레이션 템플릿 및 프로세스 템플릿과 같은 워크플로와 템플릿을 활용하여 교정 프로세스를 간소화합니다. 규정 준수 확인과 마찬가지로, 교정 작업은 일정에 따라 실행되도록 프로그래밍하거나 즉시 트리거하여 위반을 신속하게 해결할 수 있습니다.
Next-Generation(Next-Gen) 포털의 Compliance and Remediation 대시보드에는 네트워크 보안 관리를 개선하고, 규정 준수 절차를 간소화하며, 교정 활동을 간소화하도록 설계된 기능이 있습니다. 대시보드는 자산 및 정책 준수에 대한 종합적인 요약을 제공하므로 네트워크 운영자가 네트워크 상태를 쉽게 평가하고 디바이스가 엄격한 보안 프로토콜을 준수하도록 할 수 있습니다.
구성 블록은 자동으로 생성된 다음 수동으로 편집하거나 추가할 수 있으므로 자동화와 사용자 지정 간의 균형을 유지할 수 있습니다. 기존 및 최신 인터페이스의 세부적인 사용자, 그룹 및 권한 설정을 포함하여 구성 블록 및 세분화된 액세스 제어 메커니즘을 정확하게 식별하는 시스템은 네트워크 구성이 신뢰할 수 있는 담당자의 손에 안전하게 유지되도록 합니다. 이러한 기능은 높은 네트워크 규정 준수 및 보안 표준을 유지하려는 조직에 강력한 툴셋을 제공합니다.
다음과 같은 주요 기능이 도입되었습니다.
컴플라이언스 및 리미디에이션은 다음 컨트롤러 및 디바이스 유형을 지원합니다.
컨트롤러 | OS 유형 |
---|---|
NSO(6.5) | IOS XE, IOS XR, NX-OS, JunOS, Nokia SR-OS |
CNC(6.0) | IOS XE, IOS XR, NX-OS |
NDFC(3.2.0/패브릭 v12.2.2) | NX-OS |
Cisco Catalyst Center(2.3.5) | IOS XE, IOS XR. 검증된 컴플라이언스 전용 |
FMC(7.2.5) | FX-OS(FTD). 검증된 컴플라이언스 전용 |
D2D(Direct To Device) | IOS XE, IOS XR, JunOS |
v5.0 릴리스의 일부로 CnR(Compliance and Remediation) 클래식 애플리케이션은 더 이상 사용되지 않습니다. 이제 모든 CnR 기능이 완전히 통합되어 차세대 포털에서 사용할 수 있습니다.
CnR 활용 사례를 효과적으로 사용하려면 다음 전제 조건이 필요합니다.
규정 준수 대시보드에서는 선택한 시간 동안 모든 디바이스의 위반을 요약하여 볼 수 있습니다. 현재 월의 데이터가 기본적으로 표시됩니다. 사용자는 규정 준수 위반에 대한 기록 데이터를 보기 위해 시간 창을 변경할 수 있습니다. 현재 월이 기본적으로 선택된 보기입니다.
자산 목록에 대한 정책에 대해 규정준수 작업이 실행되면 대시보드에 표시되는 규정준수 위반이 채워집니다. 필요한 규정준수 규칙과 함께 블록 컨피그레이션 목록을 추가하여 규정준수 정책을 생성합니다. 규정 준수 규칙은 RefD 애플리케이션에서 데이터를 가져오는 고정 값 또는 동적 변수를 확인할 수 있습니다. 규정 준수 작업은 온디맨드 방식으로 실행하거나 일회성 또는 반복 일정으로 실행할 수 있습니다.
컨피그레이션 컴플라이언스에는 다음과 같은 중요한 기능이 포함됩니다.
Asset Compliance Summary 탭은 네트워크 내의 모든 디바이스에서 규정준수 위반에 대한 포괄적인 개요를 제공하도록 설계된 필수 기능입니다. 이 탭에서는 사용자가 규정 준수 문제를 신속하게 파악하여 모든 장치가 설정된 정책 및 표준을 준수하도록 할 수 있습니다. 이 인터페이스에는 강력한 필터링 및 검색 기능이 포함되어 있으므로 컴플라이언스 데이터를 쉽게 탐색하고 분석할 수 있습니다.
주요 기능
CSV 파일에는 디바이스 이름, 컨트롤러 인스턴스(관리자), 디바이스의 제품군, 디바이스 규정 준수 상태, 심각도별 위반 수(예: Critical, Major, Minor, Warning, Info, Unknown), 디바이스에 대한 규정 준수가 마지막으로 확인된 날짜 등 자산 규정 준수 요약 표에 표시되는 모든 열이 포함됩니다.
그리드에 페이지 매김 기능이 있는 경우 내보내기에는 보이는 페이지뿐 아니라 여러 페이지에 있는 모든 레코드도 포함됩니다.
정책별 자산 준수 요약 보기
Asset Compliance Summary(자산 준수 요약) 그리드에서 행을 클릭하면 디바이스가 검증된 다른 정책에 따라 분류된 자산 위반의 세부 정보가 표시됩니다. 이는 사용자가 각 정책의 심각도를 기준으로 위반 수를 볼 수 있는 세부 보기 역할을 합니다.
Violation Details(위반 세부 정보) 페이지에는 디바이스 컨피그레이션에서 겹치는 블록 및 규칙 레벨 위반이 표시됩니다. 또한 사용자는 차단 컨피그레이션 및 권장 교정 컨피그레이션도 볼 수 있습니다.
정책 레벨 분할과 함께 Asset Compliance Summary 페이지에서 Violation Details 페이지를 보려면 다음을 수행합니다.
Policy Compliance Summary(정책 준수 요약) 그리드에서 Violations Details(위반 세부 정보) 페이지를 보려면
Violations Details(위반 세부사항) 페이지의 오른쪽에는 디바이스 컨피그레이션 블록이 표시되며 그 위에 위반이 오버레이됩니다. 해당 구성 라인에 대한 위반이 나열됩니다. 조건 실패의 경우 위반 리본은 규칙 이름, 조건 및 예상 컨피그레이션(규칙에 정의된 대로)과 디바이스 컨피그레이션에서 검색된 컨피그레이션의 세부 정보를 제공합니다.
블록 기호
필터
페이지 왼쪽의 필터 섹션에서는 다음 작업을 수행할 수 있습니다.
Remediation Config 페이지에는 지정된 정책의 각 블록에 대해 선택한 디바이스에 대해 생성된 컨피그레이션이 표시됩니다. 컨피그레이션이 생성되고 정책에 있는 블록 및 규칙 세부사항과 컴플라이언스 실행 중에 검색된 디바이스 컨피그레이션을 고려합니다. 사용자는 동일한 페이지에서 컨피그레이션을 업데이트할 수 있습니다. 이렇게 생성된 컨피그레이션은 리미디에이션 작업 기능을 사용하여 디바이스에 푸시할 수 있습니다. 또한 이 페이지에서는 사용자가 생성된 컨피그레이션을 현재 실행 중인 컨피그레이션과 비교할 수 있는 옵션을 제공합니다. 사용자는 현재 디바이스 컨피그레이션을 검색하기 위해 하나 이상의 명령을 지정할 수 있습니다.
Asset Compliance 그리드에서 Remediation Config 페이지를 보려면 다음을 수행합니다.
Policy Compliance 그리드에서 Remediation Config 페이지를 보려면
Remediation Config 페이지는 다음을 표시합니다.
실행 중인 구성과 비교 페이지는 다음을 표시합니다.
Policy Compliance Summary 탭은 정의된 정책에 대한 디바이스의 컴플라이언스 상태를 명확하고 간결하게 보여줍니다. 이 탭은 사용자가 규정 준수 환경을 신속하게 평가하고 관심 영역을 파악하는 데 도움이 됩니다. 이 탭에서는 컴플라이언스 상태를 기준으로 디바이스를 분류하므로 간단하게 이해하고 관리할 수 있습니다.
규정 준수 상태:
CSV로 내보내기 기능을 사용하면 오프라인 분석, 보고 및 보관을 위해 정책 규정준수의 로컬 사본을 얻을 수 있습니다. 데이터를 CSV 파일로 내보내려면 More Options(추가 옵션) 아이콘에서 Export as CSV(CSV로 내보내기)를 선택합니다. 다운로드한 CSV 파일에는 적용된 모든 필터를 기준으로 현재 그리드에 표시된 데이터가 포함되어 있습니다.
CSV 파일에는 정책 이름, 검증된 총 자산 수 및 규정 준수 상태(예: Fully Compliant, Partially Compliant, Non-Compliant 및 Unknown)별 수 분석이 포함됩니다. 그리드에 페이지 매김 기능이 있는 경우 내보내기에는 현재 페이지에 표시된 레코드뿐만 아니라 모든 페이지의 모든 레코드도 포함됩니다.
정책 세부 정보 보기
정책 세부 정보를 보려면
영향받는 자산 보기
Affected Assets(영향받는 자산) 탭에는 각 정책에서 분석된 자산 목록과 심각도로 구분된 위반 수가 표시됩니다. Controller Type 드롭다운 목록 및 검색 상자를 사용하여 디바이스를 필터링할 수 있습니다.
Policy Compliance Summary(정책 준수 요약) 탭에서 영향받는 자산을 보려면
보고서 섹션에서는 디바이스 규정 준수에 대한 포괄적인 정보를 제공하고, 위반을 식별하며, 문제 해결 작업을 용이하게 합니다. 이 애플리케이션은 다양한 유형의 규정 준수 보고서를 생성, 보기, 다운로드 및 관리하기 위한 사용자 친화적인 인터페이스를 제공합니다.
Reporting Dashboard(보고 대시보드)는 모든 규정 준수 보고 활동을 위한 중앙 허브 역할을 합니다. 사용자는 이 단일 인터페이스에서 보고서를 효율적으로 관리할 수 있습니다. Reports Dashboard(보고서 대시보드)에서 사용할 수 있는 주요 기능은 다음과 같습니다.
Reporting(보고) 대시보드는 Compliance and Remediation(컴플라이언스 및 교정) 대시보드의 Reports(보고서) 탭 아래에 있는 랜딩 페이지입니다.
보고 구성을 사용하면 관리자가 구축 및 비즈니스 요구 사항에 따라 주요 보고 관련 매개변수를 구성할 수 있습니다. 다음 매개변수를 컨피그레이션에 사용할 수 있습니다.
이 애플리케이션은 사용자가 보고서 유형을 선택하고, 범위를 정의하고, 특정 필터를 적용할 수 있도록 새로운 규정 준수 보고서를 생성하기 위한 전용 인터페이스를 제공합니다. 보고서 생성 프로세스는 Reporting dashboard(보고 대시보드) 페이지 아래의 "Generate Report(보고서 생성)" 작업에서 시작됩니다.
보고서 생성의 주요 측면은 다음과 같습니다.
규정준수 요약 보고서를 생성하려면
규정 준수 세부 보고서를 생성하려면
완료된 보고서는 Reporting Dashboard(보고 대시보드) 그리드의 원하는 행에 있는 Download(다운로드) 아이콘을 사용하여 다운로드할 수 있습니다.
Compliance Summary 보고서는 개별 PDF 보고서가 포함된 zip 파일로, 디바이스당 하나의 PDF가 생성됩니다. 이 보고서 유형은 정책에 따른 컴플라이언스 위반의 개요와 디바이스에 대한 블록 레벨 드릴다운 매핑 위반 세부사항을 제공합니다.
각 Excel 보고서에는 다음 시트가 포함되어 있으며 다음 정보를 제공합니다.
Compliance details(컴플라이언스 세부사항) 보고서에는 다음 정보가 포함됩니다.
보고서는 삭제 아이콘 을 선택하여 개별적으로 삭제할 수도 있고, 보고서의 확인란을 선택하고 추가 옵션 아이콘 > 삭제를 선택하여 대량으로 삭제할 수도 있습니다.
차세대 포털의 규정 준수 작업 기능은 사용자가 선택한 정책 및 자산 그룹에서 규정 준수 작업을 생성, 관리 및 실행할 수 있도록 설계되었습니다. 이러한 작업은 일정 간격으로 실행되도록 예약하거나 온디맨드 방식으로 실행할 수 있으므로 모든 자산이 일관성 있게 규정을 준수하는지 점검할 수 있습니다.
[규정준수 작업 생성] 페이지는 다음 속성을 포함합니다.
규정 준수 작업의 오프라인 감사 기능을 사용하면 디바이스를 BPA에 온보딩하지 않고도 디바이스 컨피그레이션에 대한 규정 준수 확인을 수행할 수 있습니다. 사용자는 디바이스 컨피그레이션을 파일로 수동으로 업로드할 수 있습니다. 여러 디바이스 컨피그레이션을 압축하여 zip 파일로 함께 업로드할 수 있습니다. 업로드되면 이러한 컨피그레이션 파일이 구문 분석되고 해당 파일 콘텐츠를 소스로 사용하여 컴플라이언스 작업을 생성할 수 있습니다. 오프라인 감사 결과는 온라인 감사 결과와 함께 규정 준수 대시보드에 표시됩니다.
오프라인 감사 페이지는 다음 속성을 포함합니다.
오프라인 감사 작업을 생성하려면
규정준수 작업을 편집하려면 규정준수 작업 생성에 제공된 단계를 수행합니다.
규정 준수 작업 그리드에는 [추가 옵션] 아이콘에서 지금 실행을 선택하여 요청 시 작업을 실행할 수 있는 옵션이 있습니다. 작업에 기존 실행이 있는 경우 사용자는 추가 옵션 아이콘에서 규정 미준수에서 실행을 선택할 수 있습니다. 이 작업은 이전 실행에서 Fully Compliant로 표시되지 않은 자산 목록에서만 규정 준수 작업을 실행합니다.
포털에서는 사용자가 올바른 RBAC(역할 기반 액세스 제어) 역할을 가진 경우 하나 이상의 규정 준수 작업을 삭제할 수 있는 옵션을 제공합니다. 실행이 진행 중일 때는 작업을 삭제할 수 없습니다. 사용자는 단일 또는 다중 규정 준수 작업을 삭제하도록 선택할 수 있습니다.
규정준수 작업을 삭제하려면
또는
여러 준수 작업을 삭제하려면 삭제할 작업의 확인란을 선택하고 추가 옵션 > 작업 삭제를 선택합니다. 확인 메시지가 표시됩니다.
포털은 사용자에게 지정된 작업의 실행 중인 실행을 종료할 수 있는 옵션을 제공합니다. 작업이 종료되면 현재 실행 중인 디바이스가 실행을 완료하고 대기열에 추가된 모든 디바이스 실행을 취소합니다.
[규정 준수 작업]의 [기록] 옵션은 일정 날짜 범위를 기준으로 필터링된 선택한 작업의 실행 목록을 표시합니다.
규정준수 작업 기록을 보려면 [규정준수 작업] 페이지에서 추가 옵션 아이콘 > 기록을 선택합니다. 기록 페이지가 표시됩니다.
Remediation Framework를 통해 운영자는 컴플라이언스 대시보드에 나열된 컴플라이언스 위반을 해결할 수 있습니다. 이 프레임워크는 워크플로, GCT 및 프로세스 템플릿을 사용합니다.
컨피그레이션 교정 활용 사례를 통해 운영자는 교정 작업을 사용하여 디바이스에서 컨피그레이션 위반을 수정할 수 있습니다. 규정 준수 정책은 먼저 컨트롤러 유형별 적절한 워크플로, GCT 템플릿 및 프로세스 템플릿으로 구성됩니다. 영향 받는 자산 목록에 대한 정책에 대해 교정 작업이 실행됩니다. 교정 중에 디바이스에 적용할 값은 규정 준수 실행 결과, RefD 애플리케이션 및 기존 디바이스 컨피그레이션을 비롯한 다양한 데이터 소스에서 가져올 수 있습니다. 특정 고객 요구 사항에 따라 워크플로를 맞춤화하여 교정 중에 추가 단계를 수용할 수 있습니다.
교정 기능의 가장 중요한 단계는 다음과 같습니다.
GCT 템플릿
GCT는 컨트롤러별 템플릿을 사용하여 디바이스에 컨피그레이션 변경 사항을 적용하는 데 사용되는 BPA 핵심 기능입니다.
워크플로
교정 프레임워크는 다음과 같은 기본 참조 워크플로를 제공합니다.
두 워크플로 모두 현재 상태 그대로 사용하거나, 고객의 필요에 따라 업데이트하거나, 교체할 수 있습니다.
프로세스 템플릿
정책에 대해 프로세스 템플릿 및 분석 템플릿을 구성하여 사전 및 사후 검사를 실행하고 출력을 비교할 수 있습니다.
정책
CnR 정책은 작업을 사용하여 컨피그레이션을 교정하는 데 사용할 수 있는 워크플로, GCT 템플릿 및 디바이스 유형별 프로세스 템플릿을 모두 포함합니다.
교정 작업
리미디에이션 작업은 운영자가 영향을 받는 자산의 선택된 목록에 대해 리미디에이션 정책을 적용할 수 있도록 지원합니다. 수정 작업은 온디맨드 또는 일정에 따라 실행할 수 있습니다. 런타임에 리미디에이션 워크플로는 디바이스 세부 정보, 컴플라이언스 실행 세부 정보, RefD 프레임워크를 비롯한 다양한 소스에서 데이터를 가져올 수 있습니다.
사용자는 다음과 같이 대시보드에서 생성된 교정 작업을 필터링, 정렬 및 볼 수 있습니다.
교정 작업은 작업 목록 페이지에서 생성되며 다음 단계를 수행하여 생성할 수 있습니다.
[작업 생성] 페이지에서 작업에 배치를 추가하려면
영향을 받는 자산이 추가되면 저장 시 또는 예약된 미래 시간에 배치를 한 번 실행할 수 있습니다.
단일 교정 작업에 둘 이상의 일괄 처리가 있습니다. 각 배치는 커밋 시 또는 예약된 날짜 및 시간에 시작할 수 있습니다.
온커밋(on-commit) 교정 배치는 온디맨드 또는 예약으로 실행할 수 있습니다.
교정 작업이 커밋되면 실행이 트리거되고, 작업 상태가 [장치 목록] 페이지의 [교정 작업] 아래에 표시됩니다. 사용자는 컨트롤러 ID, 이름, 관리자, 제품군 별로 필터를 적용할 수 있습니다.
교정 실행: 인라인 사용자 작업 세부 정보
디바이스 목록에서 Tasks 열은 사용자에게 수행할 작업이 있는지 여부를 나타냅니다.
인라인 사용자 작업 세부 정보를 보려면
인라인에서 다음 작업을 수행할 수 있습니다.
교정 실행: 인라인 중요 시점 세부 정보
디바이스 목록에서 Milestone 열은 지정된 디바이스의 교정에 관련된 현재 이정표를 나타냅니다.
인라인 중요 시점 세부 정보를 보려면 열을 선택합니다. 이정표 상세내역 창이 열립니다.
이정표에 대해 사용할 수 있는 상태는 다음과 같습니다.
교정 실행: 배치 요약 PDF 보고서 생성 및 다운로드
배치 요약은 생성 및 다운로드할 수 있습니다.
일괄 처리당 요약 보고서를 PDF로 다운로드하려면 다음을 수행합니다.
교정 작업 배치 보고서에는 작업 이름, 배치명, 시작 및 종료 시간, 총 자산, 전체 상태 등 교정 배치의 요약을 제공하는 배치 세부 정보 섹션이 포함되어 있습니다. 그 다음에는 디바이스 이름, 디바이스별 교정 상태, 타임라인, 기간 및 이정표 목록, 상태가 포함된 Device Detail 섹션(디바이스당 섹션 하나)이 표시됩니다.
교정 실행: 디바이스 세부 정보
이정표에 대한 장비 세부사항을 보려면 Device Details(장비 세부사항) 페이지를 선택합니다. 이정표 보기 페이지가 표시됩니다.
완료된 주요 이정표의 명령 출력을 포함하여 세부 이정표 상태의 지정된 디바이스에 대한 교정 요약이 표시됩니다. 예를 들어, process template 명령 출력, GCT dry run 출력 및 분석 차이 출력 내용을 볼 수 있습니다.
교정 실행: 장비 세부사항 - 마일스톤 보고서
이정표 보고서를 보려면
이 보고서는 선택한 디바이스 교정에 대한 보다 정교한 이정표 세부사항 및 해당 콘텐츠를 제공합니다.
컨피그레이션 블록은 네트워크 관리 시스템에서 컴플라이언스 정책을 생성하고 시행하기 위한 필수 요소입니다. 인터페이스, 라우터 BGP(Border Gateway Protocol) 등에 대한 디바이스 CLI 컨피그레이션을 나타냅니다. 다음은 컨피그레이션 블록의 주요 기능입니다.
예: 다음 블록은 TwentyFiveGigE0/0/0/31 인터페이스에서 규정 준수 확인을 실행하는 데 사용할 수 있습니다
interface TwentyFiveGigE0/0/0/31
description au01-inv-5g-08 enp94s0f0
no shutdown
load-interval 30
l2transport
예: 다음 블록은 모든 TwentyFiveGigE 인터페이스에서 컴플라이언스 검사를 실행하는 데 사용할 수 있습니다
interface TwentyFiveGigE{{INTERFACE_ID}}
description {{DESCRIPTION}}
no shutdown
load-interval {{LOAD_INTERVAL}}
l2transport
하위 계층이 있는 동적 구성 블록: 이 블록은 동적 컨피그레이션 블록과 같은 기능을 하며 여러 계층이 있는 디바이스 컨피그레이션에서 값을 검색하는 데 사용됩니다.
예: 다음 예에서는 디바이스 컨피그레이션 및 계층적 구조에서 값을 검색하는 데 사용되는 해당 동적 블록을 보여 줍니다.
계층 구조를 가진 장치 구성:
router bgp 12.34
address-family ipv4 unicast
router-id 1.1.1.X
!
vrf CT2S2
rd 102:103
!
neighbor 10.1.102.XXX
remote-as 102.XXX
address-family ipv4 unicast
send-community-ebgp
route-policy vCE102-link1.102 in
route-policy vCE102-link1.102 out
!
!
neighbor 10.2.102.XXX
remote-as 102.XXX
address-family ipv4 unicast
route-policy vCE102-link2.102 in
route-policy vCE102-link2.102 out
!
!
vrf AS65000
rd 102:XXX
!
neighbor 10.1.37.X
remote-as 65000
address-family ipv4 labeled-unicast
route-policy PASS-ALL in
route-policy PASS-ALL out
위 컨피그레이션을 구문 분석할 동적 블록 컨피그레이션입니다.
router bgp {{ ASN }}
address-family ipv4 unicast {{ _start_ }}
router-id {{ bgp_rid }}
vrf {{ vrf }}
rd {{ rd }}
neighbor {{ neighbor }}
remote-as {{ neighbor_asn }}
address-family ipv4 unicast {{ _start_ }}
send-community-ebgp {{ send_community_ebgp }}
route-policy {{ RPL_IN }} in
route-policy {{ RPL_OUT }} out
규칙을 사용하면 구성 블록에 있는 변수에 대해 검증할 조건을 정의할 수 있습니다. 실행 과정에서 규정 준수 엔진은 디바이스 컨피그레이션을 구문 분석하고, 디바이스 블록 인스턴스의 일치하는 인스턴스를 찾고, 라인에서 값을 읽고, 규칙에 정의된 조건을 값에 대해 실행합니다. 컨피그레이션 라인에 위반이 있는지 여부에 관계없이 결과는 대시보드에 표시하기 위해 저장됩니다.
구성 규칙은 이제 블록 생성 라이프사이클의 일부입니다. 따라서 규칙을 볼 수 있는 별도의 페이지가 없습니다. 해당 block create 또는 update 페이지에서 규칙을 나열하고 생성하고 업데이트할 수 있습니다.
CnR 프레임워크에서 규칙은 지정된 조건에 대해 컨피그레이션을 검증하는 데 중요한 역할을 합니다. 이 섹션에서는 시스템 내에서 규칙이 어떻게 통합되고 관리되는지에 대한 개요를 제공합니다.
이러한 통합으로 컴플라이언스 검사가 컨피그레이션 관리 프로세스에 원활하게 통합되므로 사전 정의된 규칙에 대해 디바이스 컨피그레이션을 효율적으로 모니터링하고 관리할 수 있습니다.
Blocks(블록) 페이지에는 모든 컨피그레이션 블록이 나열되며 블록을 생성, 추가, 수정, 삭제, 가져오기 및 내보내는 작업이 제공됩니다. 사용자는 블록 세부사항을 필터링, 정렬 및 볼 수 있습니다.
Add or Edit Block(블록 추가 또는 수정) 페이지는 블록에 대한 필수 정보를 캡처하고 관리하도록 설계되었습니다. 이 페이지에서는 다음 섹션을 간략하게 설명합니다.
Basic Details(기본 세부사항) 섹션에는 다음이 포함됩니다.
Block Config(컨피그레이션 차단) 섹션에는 다음이 포함됩니다.
Ignore Line Syntax(라인 무시 구문)를 사용하면 사용자가 특정 구성 라인의 끝에 코멘트를 추가하여 해당 라인의 규정 준수 확인 또는 위반을 건너뛰도록 시스템에 지시할 수 있습니다. 이렇게 하면 보고서 또는 대시보드에서 행이 위반으로 표시되지 않습니다.
Ignore Line Syntax를 사용하려면 다음 단계를 완료합니다.
블록 구성의 이 TTP(Template Text Parser) 기능은 특정 행이 있는 경우 위반이 발생해야 하는지 여부를 나타내는 데 사용할 수 있습니다.
TTP 기능을 사용하려면 다음 단계를 완료하십시오.
효과:
디바이스 컨피그레이션에서 "shutdown" 또는 "description config" 행을 사용할 수 있는 경우 대시보드 페이지에 위반이 표시됩니다. 위반의 심각도는 규칙 생성 시 선택한 사항에 따라 달라집니다.
Mask Sensitive Data는 사용자가 디바이스 컨피그레이션에서 암호 또는 키와 같은 민감한 정보를 식별하고 마스킹하기 위해 정규식을 사용하여 패턴을 정의할 수 있는 기능입니다. 이렇게 하면 일치하는 데이터를 지정된 마스크(예: "***")로 대체하여 중요한 데이터가 위반 보기 또는 교정 컨피그레이션 차이에서 표시되지 않습니다.
민감한 데이터를 마스킹하는 절차는 다음과 같습니다.
Block Rules 섹션에는 다음이 포함됩니다.
CnR 프레임워크에서 사용자는 "Add or Edit Blocks(블록 추가 또는 수정)" 인터페이스를 통해 블록 규칙을 관리할 수 있습니다. 이 기능은 아래 섹션과 같이 구성됩니다.
규칙 위반은 규정준수 실행에서 중요한 구성 요소로, 수행해야 할 특정 검사에 대해 자세히 설명합니다. 다음은 규칙 위반을 생성 및 관리하는 방법에 대한 개요입니다.
규칙 위반에는 다음 섹션이 있습니다.
{{ <<var-name>>
| 선
| joinmatches(',') }}
. 다음 예에서 보여주는 것처럼 {{ start }}
및 {{ end }}
} 내에 구성 행을 묶습니다.디바이스 컨피그레이션 | 구성 차단 |
---|---|
ip 도메인 목록 vrf Mgmt-intf core.cisco.com ip 도메인 목록 cisco.com ip 도메인 목록 east.cisco.com ip 도메인 목록 west.cisco.com |
{{_start_}} ip 도메인 목록 {{ domains | _line_ | joinmatches(‘,') }} {{ _end_ }} ip 도메인 목록 vrf {{ vrf_name }} {{ vrf_domain }} |
{{ <<var-name>>
| re(".*") }}
디바이스 컨피그레이션 | 구성 차단 |
---|---|
인터페이스 HundredGigE0/0/1/31 설명 인터페이스: 12년 01Hg0/0/1/31 mtu 9216 |
인터페이스 {{ INTF_ID }} 설명 {{ INTF_DESC | re(".*") }} mtu 9216 |
동적 블록 TTP에는 컨피그레이션이 구조화되고 검증되는 방법을 결정하는 두 가지 스키마가 있습니다.
CnR 활용 사례는 RefD 프레임워크와 통합되어 규정 준수 확인 및 교정 워크플로 내에서 데이터를 동적으로 활용합니다. 특히 사용된 변수의 구문과 유형에 초점을 맞추어 이러한 통합이 어떻게 작동하는지에 대한 자세한 설명은 다음과 같습니다.
plaintext
Copy Code
RefD:ns={$SITE}&key={{#device.deviceIdentifier}}.interfaces.MgmtEth{{ INT_ID }}.ipv4_addr
{$VarName}
{$SITE}
{{#VarName}}
{{#device.deviceIdentifier}}
- 디바이스 식별자를 나타냅니다.{{#device.additionalAttributes.serialNumber}}
- 장치 일련 번호를 나타냅니다.{{ VarName }}
{{ INT_ID }}
plaintext
Copy Code
{$int_id}.{{#device}}.{{ mtu_val }}
}(으)로 표시됨
controllerType 등
의 특성을 노출하는 {{#Var}}
로 표시됩니다.{{var}}(으)로 표시됨
블록 세부 정보에 액세스하려면
하이퍼링크가 있는 경우 세부 정보 내에서 클릭하면 사용자가 관련 블록 또는 관련 정보로 리디렉션됩니다.
포털에서는 사용자가 적절한 RBAC 권한이 있는 경우 하나 이상의 블록을 삭제할 수 있습니다. 사용자는 다음 단계를 완료하여 이러한 작업을 수행할 수 있습니다.
단일 블록 삭제:
다중 블록 삭제:
블록 생성은 사용자가 디바이스의 컨피그레이션을 기반으로 블록을 자동으로 생성할 수 있게 합니다. 이러한 자동화는 수동 생성에 필요한 시간과 노력을 줄이고, 사용자가 처음부터 시작하는 대신 변수를 추가하거나 제거하여 블록을 쉽게 편집할 수 있도록 합니다.
블록 생성 세부 정보를 보려면 행을 클릭합니다.
Automatic Block Generation(자동 블록 생성) 페이지에는 다음 필드가 포함되어 있습니다.
블록 식별자는 CiscoConfParser를 사용하여 전체 디바이스 컨피그레이션에서 컨피그레이션 블록을 추출합니다. 각 블록 식별자는 regex 패턴과 연결되어야 합니다. 사용자는 UI 또는 API를 사용하여 자신의 블록 식별자를 생성하거나 기존의 블록 식별자를 업데이트할 수 있다. 이 플랫폼은 현재 약 55~60개의 기본 블록 식별자를 제공합니다. 각 식별자는 OS 유형에 고유하며 Ingester 서비스를 통해 BPA 애플리케이션 구축 중에 로드됩니다. TTP 템플릿은 각 블록 식별자와 연관될 수 있습니다. 블록 식별자의 이름과 패턴은 모두 고유해야 합니다.
블록 식별자에 대해 Multi 옵션이 활성화된 경우, 규정준수 프레임워크는 일치하는 컨피그레이션에서 여러 컨피그레이션 블록을 생성합니다. 그렇지 않으면 일치하는 모든 컨피그레이션을 단일 블록으로 취급합니다.
Multi 옵션 True의 블록 식별자 예: 인터페이스, 라우터 bgp, vrf, l2vpn 등
Multi option False가 있는 블록 식별자의 예: 로깅, snmp-server, domain 등
예:
{
“name”: “BundleEthernet Interface”,
“osType”: [“IOS”, “IOS-XR”, “NX-OS”],
“multi”: true,
“blockIdentifier”: “^(?i)interface Bundle-Ether”,
“templates”: [“parent_interface.ttp”]
}
{
“name”: “Loopback Interface”,
“osType”: [“IOS”, “IOS-XR”, “NX-OS”],
“multi”: true,
“blockIdentifier”: “^(?i)interface Loopback”,
“templates”: [“parent_interface.ttp”]
}
목록 블록 식별자를 사용하면 검색 및 정렬 기능과 함께 블록 식별자 목록을 볼 수 있습니다. 이 기능은 Generate Blocks(블록 생성) 페이지에서 사용할 수 있습니다.
Auto Block Generation(자동 블록 생성) 페이지의 Block Identifier List(블록 식별자 목록) 섹션에서는 블록 식별자를 효과적으로 관리할 수 있는 툴을 제공합니다. 기능은 다음과 같습니다.
Policies(정책) 탭에서 규정 준수 실행을 활성화하는 정책, 규칙 및 블록의 집합을 정의할 수 있습니다. 정책은 컨피그레이션 블록 및 규칙으로 구성된 사용자 정의 템플릿입니다. 정책을 생성하기 위한 구성 블록들의 리스트 및 각 구성 블록에 대한 규칙들의 리스트가 선택될 수 있다.
Policies(정책) 탭에는 정책 목록이 표시될 수 있습니다. 이는 정책의 추가, 수정, 삭제, 가져오기 및 내보내기에 대한 작업도 제공합니다.
이 섹션에서는 Add Policy and Edit Policy 페이지에 대해 간략하게 설명합니다.
OS Type 및 Device Family 필드는 다음 섹션에서 선택한 블록을 기준으로 자동으로 채워집니다.
"Select Blocks(블록 선택)" 기능은 사용자가 정책에 포함할 컨피그레이션 블록을 선택할 수 있도록 설계된 사용자 친화적 인터페이스입니다. 이 섹션에는 해당 기능이 나열되어 있습니다.
사용자는 Block Selection(블록 선택) 섹션에서 Create(생성)를 클릭하여 새 블록을 생성할 수 있습니다. 새 브라우저 탭이 교차 시작되고 사용자가 새 블록을 생성할 수 있습니다. 제출된 사용자는 원래 탭으로 돌아가 새로 생성된 블록을 선택하여 정책에 추가할 수 있습니다.
Conditional Filters(조건부 필터) 기능은 사용자가 컨피그레이션 블록에 특정 기준을 적용할 수 있는 고급 툴로서, 정확하고 대상이 지정된 컴플라이언스 검사를 보장합니다.
활용 사례:
Policies(정책) 페이지는 컨트롤러 유형별 교정 세부사항을 정의하는 선택적 섹션을 제공합니다.
GCT 자동 생성 기능은 교정에 필요한 GCT 템플릿을 생성하는 프로세스를 간소화하도록 설계되었습니다. 아래에 자세히 설명되어 있습니다.
Next-Gen 포털의 Configuration Compliance 대시보드는 BPA의 RBAC 기능을 지원하며, 다음과 같은 권한을 통해 규칙과 조건을 처리하기 위해 GUI 표현에서 구성의 동적 텍스트 블록이 어떻게 표시되는지를 나타냅니다.
그룹 | 작업 | 설명 |
---|---|---|
ui-app | complianceDashboard.show | 규정 준수 대시보드 앱 표시/숨기기 |
ui-app | 교정Dashboard.show | 교정 작업 앱 표시 |
ui-app | complianceJobs.show | 규정 준수 작업 앱 표시 |
ui-app | 규정준수 구성.표시 | 규정 준수 구성 앱 표시 |
규정준수대시보드 | 에셋컴플라이언스 요약 | 자산 규정 준수 요약 보기 |
규정준수대시보드 | 정책규정준수요약 | 정책 준수 요약 보기 |
규정준수대시보드 | 보기위반 | 위반 세부 정보 보기 |
규정준수대시보드 | 정책규정준수 자산요약 | 영향을 받는 자산 보기 |
규정준수대시보드 | 보고서보기 | 보고 대시보드, 보고서 설정 보기 및 보고서 다운로드 |
규정준수대시보드 | 보고서관리 | 보고서 생성 및 삭제 |
규정준수대시보드 | 보고서설정 관리 | 보고서 설정 수정 |
리미디에이션대시보드 | 보기교정작업 | 교정 작업 보기 |
리미디에이션대시보드 | 보기교정 이정표 | 교정 이정표 보기 |
리미디에이션대시보드 | 관리개선작업 | 사용자 작업 생성, 삭제, 보관 및 처리와 같은 교정 작업 관리 |
규정준수 작업 | 규정준수 작업 보기 | 규정 준수 작업 및 실행 보기 |
규정준수 작업 | 규정준수작업 관리 | 규정 준수 작업 관리 |
규정준수구성 | 규정준수구성 보기 | 정책, 블록, 규칙, 블록 생성, 블록 식별자 및 TTP 템플릿과 같은 규정 준수 컨피그레이션 보기 |
규정준수구성 | 규정준수정책 관리 | 규정 준수 정책 관리 |
규정준수구성 | 컴플라이언스블록 관리 | 컴플라이언스 블록 및 규칙 및 블록 식별자 관리 |
규정준수구성 | 컴플라이언스블록생성 관리 | 컴플라이언스 블록 생성 및 TTP 템플릿 관리 |
컨피그레이션 컴플라이언스 및 리미디에이션 활용 사례에는 아래 표에 나열된 사전 정의된 역할이 있습니다.
역할 | 설명 | 권한 |
---|---|---|
규정 준수 관리자 | 모든 규정 준수 관련 권한이 있는 관리자 역할 | UI 애플리케이션: 자산 관리자 표시 - 자산 그룹 표시 - 규정 준수 대시보드 보기 - 규정 준수 작업 표시 - 규정 준수 구성 표시 자산: 자산 목록 보기 - 자산에 대한 백업 구성 보기 - 백업 구성 - 컨트롤러 지원 디바이스 작업 수행 자산 그룹: - 자산 그룹 보기 - 자산 그룹 관리 - 동적 자산 그룹 생성 백업 구성: 디바이스 컨피그레이션 백업 보기, 비교 및 다운로드 백업 복원 정책: 백업 복원 정책 보기 규정 준수 대시보드: - 자산의 규정 준수 요약 보기 - 정책의 컴플라이언스 요약 보기 - 위반 보기 - 영향을 받는 자산 보기 보고서 생성 및 삭제 보고 대시보드, 보고서 설정 보기 및 보고서 다운로드 보고서 설정 수정: 규정 준수 작업 규정 준수 작업 및 실행 보기 - 규정 준수 작업 관리 규정 준수 구성: - 정책, 블록, 규칙 등의 규정 준수 구성 보기 - 규정 준수 정책 관리 - 컴플라이언스 블록, 규칙 및 블록 식별자 관리 - 컴플라이언스 블록 생성 및 TTP 템플릿 관리 |
컴플라이언스 연산자 | 컨피그레이션 관리를 제외한 모든 컴플라이언스 권한이 있는 운영자 역할 | UI 애플리케이션: - Asset Manager 표시 - 자산 그룹 표시 - 규정 준수 대시보드 보기 - 규정 준수 작업 표시 - 규정 준수 구성 표시 자산: 자산 목록 보기 - 자산에 대한 백업 구성 보기 - 백업 구성 - 컨트롤러 지원 디바이스 작업 수행 자산 그룹: - 자산 그룹 보기 - 자산 그룹 관리 - 동적 자산 그룹 생성 백업 구성: 디바이스 컨피그레이션 백업 보기, 비교 및 다운로드 백업 복원 정책: 백업 복원 정책 보기 규정 준수 대시보드: - 자산 규정 준수 요약 보기 - 정책 준수 요약 보기 - 위반 보기 - 영향을 받는 자산 보기 보고서 생성 및 삭제 보고 대시보드, 보고서 설정 보기 및 보고서 다운로드 규정 준수 작업: 규정 준수 작업 및 실행 보기 - 규정 준수 작업 관리 규정 준수 구성: 정책, 블록, 규칙과 같은 규정 준수 컨피그레이션 보기 |
규정 준수 읽기 전용 | 규정 준수 활용 사례와 관련된 모든 읽기 전용 권한을 제공합니다. | UI 애플리케이션: - Asset Manager 표시 - 자산 그룹 표시 - 규정 준수 대시보드 보기 - 규정 준수 작업 표시 - 규정 준수 구성 표시 자산: 자산 목록 보기 - 자산에 대한 백업 구성 보기 - 컨트롤러 지원 디바이스 작업 수행 자산 그룹: - 자산 그룹 보기 백업 구성: 디바이스 컨피그레이션 백업 보기, 비교 및 다운로드 백업 복원 정책: 백업 복원 정책 보기 규정 준수 대시보드: 자산 규정 준수 요약 보기 - 정책 준수 요약 보기 - 위반 보기 - 영향을 받는 자산 보기 보고 대시보드, 보고서 설정 보기 및 보고서 다운로드 규정 준수 작업: 규정 준수 작업 및 실행 보기 규정 준수 구성: 정책, 블록, 규칙과 같은 규정 준수 컨피그레이션 보기 |
리미디에이션 관리자/리미디에이션 운영자 | 모든 리미디에이션 관련 권한이 있는 운영자 역할 | UI 애플리케이션: - Asset Manager 표시 - 자산 그룹 표시 - 교정 대시보드 보기 자산: - 자산 목록 보기 자산 그룹: - 자산 그룹 보기 자산 그룹 관리 - 동적 자산 그룹 생성 교정 대시보드: - 교정 작업 보기 - 교정 이정표 보기 - 자산 규정 준수 요약 보기 - 생성, 삭제, 아카이브, 사용자 작업 처리와 같은 교정 작업 관리 - 영향을 받는 자산 보기 |
교정 읽기 전용 | 교정 사용 사례와 관련된 모든 읽기 전용 권한을 제공합니다. | UI 애플리케이션: - Asset Manager 표시 - 자산 그룹 표시 - 교정 대시보드 보기 자산: - 자산 목록 보기 자산 그룹: - 자산 그룹 보기 동적 자산 그룹 생성 교정 대시보드: - 교정 작업 보기 - 교정 이정표 보기 - 자산 규정 준수 요약 보기 - 영향을 받는 자산 보기 |
액세스 정책 기능을 사용하면 사용자가 특정 규정 준수 정책 및 자산 그룹에 적절히 액세스할 수 있습니다. 이 기능은 관리자가 사용자 역할 및 책임을 기반으로 액세스 제어를 정의하고 적용할 수 있도록 함으로써 보안 및 운영 효율성을 향상시킵니다. 액세스 정책은 Access Policy 페이지를 통해 관리됩니다. 이 페이지에서 관리자는 정책을 생성, 수정 및 사용자 또는 그룹에 할당할 수 있습니다. 관리자는 각 사용자 또는 그룹이 보거나 편집하거나 관리할 수 있는 규정 준수 정책 및 자산 그룹을 지정하여 세분화된 권한을 정의할 수 있습니다. 이러한 수준의 세부 정보를 통해 민감한 정보 및 중요한 작업에 대한 엄격한 제어를 유지할 수 있습니다.
액세스 정책이 정의되면 현재 사용자가 액세스할 수 있는 CnR 정책 및 자산 목록을 기반으로 Next-Gen UI의 모든 컴플라이언스 및 리미디에이션 페이지에서 데이터가 제한됩니다.
사용자 액세스를 제공하려면
리소스 그룹 생성
Resource Type(리소스 유형) 드롭다운 목록에서 규정준수 교정 정책을 사용하여 리소스 그룹을 생성하고 각 사용자 그룹에 대한 액세스 권한을 부여해야 하는 규정준수 정책을 선택합니다.
액세스 정책 생성
사용자 그룹에 권한을 부여할 필요가 있는 리소스 그룹 및 자산 그룹으로 액세스 정책을 생성합니다.
오프라인 규정 준수 기능을 사용하면 사용자가 자산 인벤토리의 활성 디바이스를 통해 사용할 수 없는 디바이스 컨피그레이션에 대해 규정 준수 확인을 실행할 수 있습니다.
사용자는 디바이스 백업 구성을 사용하거나 규정 준수 작업에서 오프라인 감사를 생성하여 오프라인 규정 준수를 실행할 수 있습니다. 실행 결과는 규정 준수 대시보드에서 볼 수 있습니다.
관리자는 원하는 디바이스 세트에 대한 실행 컨피그레이션이 포함된 zip 파일을 수동으로 업로드할 수 있습니다. 이 기능은 Backup & Restore(백업 및 복원) 애플리케이션의 Device Config - Upload(디바이스 구성 - 업로드) 섹션에서 사용할 수 있습니다. 디바이스 컨피그레이션이 업로드되면 디바이스 백업 컨피그레이션을 디바이스 컨피그레이션의 소스로 선택하여 원하는 디바이스에 대한 규정 준수 작업을 생성할 수 있습니다. 실행 중에 업로드된 디바이스 컨피그레이션이 백업 애플리케이션에서 검색되고 해당 컨피그레이션에서 컴플라이언스 검사가 실행됩니다.
오프라인으로 디바이스 컨피그레이션에 대한 컴플라이언스를 실행하려면 사용자는 Compliance Jobs(컴플라이언스 작업) 페이지의 More Options(추가 옵션) 아이콘에서 Offline Audit(오프라인 감사)을 선택할 수 있습니다. 이를 통해 사용자는 실행 중인 컨피그레이션이 포함된 zip 파일을 Compliance 애플리케이션에서 직접 업로드할 수 있습니다. 실행 중에 업로드된 디바이스 컨피그레이션이 구문 분석되고 컴플라이언스 검사가 실행됩니다.
Ingester 프레임워크를 사용하여 규정 준수 구성 아티팩트의 로드를 자동화할 수 있습니다. 아티팩트가 개발되면 다음 단계를 통해 대상 환경으로 내보내고 패키지화하여 구축할 수 있습니다.
mkdir <>
cd <>
npm init (press "enter" for all prompts)
내
에서 npm pack 명령을 실행하여 ".tgz" 파일을 만듭니다kubectl 배포 재시작 배포 ingester-service -n bpa-ns
)이름 | 설명 |
---|---|
TTP | 컨피그레이션 블록에 사용되는 템플릿 텍스트 파서 |
전화회의 파서 | CLI 장치 구성을 구문 분석하는 데 사용되는 구성 필드 파서 |
규정 준수 및 교정에 대한 API 설명서 세부 정보는 클래식 UI About(정보) 팝업에서 확인할 수 있습니다.
최근 준수 작업 결과가 표시되지 않음
관찰: 최신 규정 준수 작업 결과는 Next-Gen 포털 대시보드에 표시되지 않습니다.
잠재적 원인 1: 대시보드에는 "Current Month(현재 월)"로 기본 설정된 날짜 범위가 선택되어 있습니다. 새 월이 최근에 시작된 경우(예: 오늘이 월의 첫 번째 날), 어제(이전 달의 마지막 날) 이전에 실행된 실행이 표시되지 않습니다.
분석: 대시보드에서 올바른 날짜 범위(필요한 경우 전월 날짜 포함)가 선택되어 있는지 확인하여 적절한 위반 데이터를 표시합니다.
잠재적 원인 2: 다른 사용자가 동일한 정책 및/또는 자산 조합에서 규정 준수 작업을 실행했을 수 있습니다. 대시보드에는 선택한 날짜 범위 내에서 최근 실행 중에 발견된 위반이 표시됩니다.
분석: 관리자(또는 모든 규정 준수 작업에 대한 액세스 권한이 있는 사용자)는 규정 준수 작업 목록 및 해당 기록을 검토하여 어떤 정책 또는 자산 그룹 조합이 실행되는지 확인합니다.
전체 실행 상태가 "Skipped"로 설정됨
관찰: 규정 준수 작업을 실행하는 동안 전체 실행 상태가 "건너뜀"으로 표시됩니다. 위반 사항은 보고되지 않습니다.
잠재적 원인: 동일한 작업에 대한 기존 실행이 아직 실행 중입니다.
분석: 규정 준수 작업은 특정 시점에서 실행 중 상태로 하나의 실행만 수행할 수 있습니다. 이전 실행이 여전히 실행 중인지 확인합니다. 장기간 중단되거나 실행 중인 실행은 종료할 수 있습니다.
디바이스 상태가 "Skipped"로 설정됨
관찰: 규정 준수 작업 실행에서 일부 디바이스의 상태가 "Skipped(건너뜀)"로 표시됩니다.
잠재적 원인: 해당 장치가 속한 컨트롤러 유형에 대해 규정준수 기능이 활성화되지 않았습니다.
분석: 규정 준수 정책은 기능이 활성화된 자산 그룹 내의 디바이스에만 적용됩니다.
디바이스 상태가 "Failed(실패)"로 설정됨
관찰: 규정 준수 작업 실행에서 일부 디바이스의 상태가 "실패"로 표시됩니다.
잠재적 원인: 규정 준수 실행 프로세스 중에 발생한 런타임 오류입니다. 이러한 오류는 코드 오류이거나 정책, 블록, 규칙, 블록 식별자 등의 잘못된 구성일 수 있습니다.
분석:
런타임 오류의 이유를 찾는 API:
API: /api/v1.0/compliance-remediation/
컴플라이언스 실행
방법: 가져오기
API: /api/v1.0/compliance-remediation/
컴플라이언스 디바이스 실행 여부
executionId=<< execution-id >>
방법: 가져오기
규칙 표시 빈 값
관찰: 규정 준수 작업을 실행하는 동안 규칙 변수에 빈 값이 표시됩니다.
분석:
URL: /api/v1.0/compliance-remediation/compliance-block-execution?deviceExecutionId=<>
방법: 가져오기
from ttp import ttp
### Provide device config inside the below variable
data_to_parse = """
"""
### Provide block config inside the below variable
ttp_template = """
"""
### Create parser object and parse data using template:
parser = ttp(data=data_to_parse, template=ttp_template)
parser.parse()
### Check results and see if TTP parser extracts the value or not
results = parser.result()
print(results)
단일 노드 환경:
docker logs -f compliance-remediation-service
다중 노드 Kubernetes 환경:
kubectl logs -f services/compliance-remediation-service -n bpa-ns
Kibana 로그 모니터링:
https://<< BPA 호스트 >>:30401
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
24-Sep-2025
|
최초 릴리스 |