配置合规性和补救(CnR)应用允许网络操作员对从配置块构建的自定义策略执行设备配置合规性检查。操作员使用系统手动定制或自动生成所选设备配置的配置块。用户还可以建立适用于这些块的规则,规则条件可能源自从RefD应用程序获得的值。操作人员可以方便地按照时间表执行合规性检查或立即启动检查。
该应用拥有直观的控制面板,可全面概述违规情况,提供设备和配置块级别的摘要和详细视图。
该应用包括用于处理合规性违规的强大补救框架。此框架利用工作流程和模板(包括称为金牌配置模板(GCT)的配置模板和流程模板)来简化补救流程。与合规性检查类似,补救任务也可以编程为按时间表运行或立即触发以迅速解决违规问题。
下一代(下一代)门户的Compliance and Remediation控制面板具备多项功能,旨在增强网络安全管理、简化合规程序以及简化补救活动。控制面板提供资产和策略合规性的全面摘要,使网络运营商可以轻松评估其网络的运行状况,并确保设备符合严格的安全协议。
配置块可以自动生成并手动编辑或添加,从而在自动化和自定义之间实现平衡。系统精确识别配置块和精细的访问控制机制,包括传统和现代接口上的详细用户、组和权限设置,确保网络配置保持安全并掌握在受信任人员手中。这些功能为希望保持高网络合规性和安全标准的组织提供了强大的工具集。
引入了以下主要功能和增强功能:
合规性和补救支持以下控制器和设备类型:
控制器 | 操作系统类型 |
---|---|
NSO(6.5) | IOS XE、IOS XR、NX-OS、JunOS、Nokia SR-OS |
CNC(6.0) | IOS XE、IOS XR、NX-OS |
NDFC(3.2.0/交换矩阵v12.2.2) | NX-OS |
思科Catalyst中心(2.3.5) | IOS XE、IOS XR。仅限经过验证的合规性 |
FMC(7.2.5) | FX-OS(FTD)。 仅限经过验证的合规性 |
直接到设备(D2D) | IOS XE、IOS XR、JunOS |
作为v5.0版本的一部分,已弃用合规性和补救(CnR)传统应用程序。所有CnR功能现已完全集成并在下一代门户中可用。
要有效使用CnR使用案例,需要满足以下前提条件。
合规性控制面板提供所选时间所有设备上的违规的汇总视图。默认显示当前月份的数据。用户可以更改时间窗口,以查看有关违反合规性的历史数据。当前月份是默认的选定视图。
针对资产列表为策略运行合规性作业时,控制面板中显示的合规性违规会被填充。通过添加块配置列表以及必要的合规性规则来创建合规性策略。合规性规则可以检查从RefD应用程序获取其数据的静态值或动态变量。合规性作业可以按需运行,也可以作为一次性或定期计划运行。
配置合规性包括以下重要功能:
Asset Compliance Summary选项卡是一项基本功能,旨在全面概述网络中所有设备的合规性违规情况。此选项卡允许用户快速确定合规性问题,确保所有设备符合既定策略和标准。该界面具备强大的过滤和搜索功能,便于导航和分析合规性数据。
主要特点
CSV文件包括Asset Compliance Summary网格中可见的所有列,例如设备名称、控制器实例(管理者)、设备的产品系列、设备合规性状态、按严重性划分的违规计数(例如,严重、主要、次要、警告、信息、未知)以及最后检查设备合规性的日期。
如果网格具有分页,则导出包括跨页的所有记录,而不仅仅是可见的页。
按策略查看资产合规性摘要
点击Asset Compliance Summary网格中的某一行,将显示资产违规的详细信息,按设备验证所依据的不同策略分类。此视图为用户提供了一个详细的视图,用于按严重性查看每个策略中的违规计数。
Violation Details页面显示设备配置上覆盖的块和规则级违规。此外,用户还可以查看块配置和建议的补救配置。
要从资产合规性摘要页面以及策略级别拆分查看Violation Details页,请执行以下操作:
要从Policy Compliance Summary网格中查看Violations Details页,请执行以下操作:
Violations Details页面的右侧显示设备配置块,并将违规叠加在其上。系统会根据相应的配置行列出违规。 在条件发生故障的情况下,违规功能区会提供规则名称、条件、预期配置(如规则中所定义)和从设备配置中检索到的配置的详细信息。
块符号
过滤器
页面左侧的过滤器部分允许用户执行以下操作:
Remediation Config页面显示给定策略中每个块的所选设备生成的配置。生成配置时,会考虑策略中存在的阻止和规则详细信息,以及在合规性执行期间检索的设备配置。用户可以选择在同一页面中更新配置。可使用补救作业功能将此生成的配置推送到设备。此外,此页面为用户提供了一个选项,用于将生成的配置与当前设备的运行配置进行比较。用户可以指定一个或多个命令来检索当前设备配置。
要从资产合规性网格中查看Remediation Config(补救配置)页:
要从策略合规性网格中查看Remediation Config页,请执行以下操作:
Remediation Config页面显示以下内容:
Compare with Running Config页显示以下内容:
Policy Compliance Summary选项卡旨在根据定义的策略提供设备合规状态的清晰而简明的概述。此选项卡可帮助用户快速评估合规性形势并确定需要关注的领域。该选项卡根据设备的合规性状态对设备进行分类,便于您轻松了解并简要管理合规性。
合规性状态:
导出为CSV功能可帮助用户获取策略合规性的本地副本,以用于离线分析、报告和存档目的。要将数据导出为CSV文件,请从更多选项图标中选择Export as CSV。下载的CSV文件包含当前显示在网格中的数据,并遵循任何应用的过滤器。
CSV文件包括策略名称、已验证资产的总计数以及按合规状态(即,完全合规、部分合规、不合规和未知)细分的计数。 如果网格有分页,导出将包括所有页面中的所有记录,而不仅仅是当前页面上显示的记录。
查看策略详细信息
要查看策略详细信息,请执行以下操作:
查看受影响的资产
Affected Assets选项卡显示每个策略下分析的资产列表以及按严重性划分的违规计数。可以使用Controller Type下拉列表和搜索框过滤设备。
要从Policy Compliance Summary选项卡查看受影响的资产,请执行以下操作:
报告部分旨在提供关于设备合规性的全面见解、识别违规行为并促进补救工作。该应用程序提供了一个用户友好的界面,可用于生成、查看、下载和管理各种类型的合规性报告。
Reporting Dashboard是所有合规性报告活动的中心中心。用户可以通过此单一界面高效地管理其报告。Reports Dashboard上可用的主要功能包括:
Reporting dashboard是Compliance and Remediation控制面板上Reports选项卡下的登录页。
报告配置使管理员能够根据部署和业务需求配置与报告相关的关键参数。以下参数可用于配置:
该应用程序提供用于生成新合规性报告的专用界面,允许用户选择报告类型、定义范围以及应用特定过滤器。报告生成过程通过“报告”(Reporting)控制面板页面下的“生成报告”(Generate Report)操作启动。
报告生成的主要方面包括:
要生成合规性摘要报告,请执行以下操作:
要生成合规性详细报告,请执行以下操作:
已完成的报告可使用报告控制面板网格中所需行中的下载图标下载。
“合规性摘要”报告是包含单个PDF报告的zip文件,每个设备生成一个PDF。此报告类型提供每个策略的合规性违规的概述,以及针对设备的块级向下钻取映射违规详细信息。
每个Excel报告包含以下工作表,并提供以下信息:
合规性详细信息报告包含以下信息:
通过选择Delete图标可以单独删除报告,也可以通过选中报告的复选框并选择更多选项图标> Delete来批量删除报告。
下一代门户中的“合规性作业”功能旨在帮助用户创建、管理和执行选定策略和资产组的合规性作业。这些作业可以计划定期运行或按需执行,从而确保对所有资产进行一致的合规性检查。
Compliance Job Create页包含以下属性:
Compliance Jobs中的Offline Audit功能允许用户对设备配置执行合规性检查,而无需将设备注册到BPA。用户可以手动将设备配置上传为文件。可以将多个设备配置压缩并以zip文件的形式一起上传。上传后,将解析这些配置文件,并使用这些文件内容作为源创建合规性作业。然后,脱机审核的结果将与联机审核结果一起显示在合规性控制面板上。
Offline Audit页包含以下属性:
要创建脱机审核作业,请执行以下操作:
要编辑合规性作业,请按照创建合规性作业中提供的步骤操作。
Compliance Jobs网格有一个选项,可通过从More Options图标中选择Run Now来按需运行作业。如果作业已执行,则用户可以从更多选项图标中选择在不合规时运行。此操作仅对在上一次执行中未标记为完全兼容的资产列表运行合规性作业。
如果用户具有正确的基于角色的访问控制(RBAC)角色,门户会提供删除一个或多个合规性作业的选项。在执行过程中无法删除作业。用户可以选择删除一个或多个合规性作业。
删除符合性作业的步骤:
或者
要删除多个符合性作业,请选择要删除的作业的复选框,然后选择更多选项>删除作业。系统随即会显示确认。
门户为用户提供终止给定作业的运行执行的选项。当作业终止时,当前运行的设备会完成它们的执行,并取消所有进一步排队等候的设备执行。
“符合性作业”中的“历史记录”选项显示按调度日期范围过滤的选定作业的执行列表。
要查看合规性作业的历史记录,请从合规性作业页中选择更多选项图标> 历史记录。系统随即会显示History页面。
Remediation Framework允许操作员补救合规性控制面板上列出的合规性违规。此框架使用工作流程、GCT和流程模板。
配置补救使用案例使操作员可以使用补救作业修复设备上的配置违规。首先使用相应的工作流程、GCT模板和每个控制器类型的流程模板配置合规性策略。针对受影响的资产列表为策略运行补救作业。在补救期间,可从各种数据源获取要应用于设备的值,包括合规性执行结果、RefD应用和现有设备配置。可以根据特定客户要求自定义工作流程,以在补救过程中执行其他步骤。
补救功能最重要的步骤说明如下:
GCT模板
GCT是BPA核心功能,用于使用特定于控制器的模板在设备上应用配置更改。
工作流程
补救框架提供以下开箱即用的参考工作流程:
这两个工作流程均可根据客户需求原样使用、更新或更换。
流程模板
可以根据策略配置流程模板和分析模板,以运行预检查和后检查并比较输出。
策略
CnR策略将每个设备类型的工作流程、GCT模板和流程模板拼合在一起,这些模板可用于使用作业修复配置。
补救作业
补救作业帮助操作员针对受影响的资产的选定列表应用补救策略。补救作业可以按需或按计划执行。在运行时,补救工作流程可以从各种来源提取数据,包括设备详细信息、合规性执行详细信息和RefD框架。
用户可以按如下方式过滤、排序和查看控制面板中创建的补救作业:
补救作业是从作业列表页面创建的,可通过执行以下步骤创建:
要从“创建作业”页向作业添加批,请执行以下操作:
添加受影响的资产后,可以在保存时或在计划的将来时间运行一次批处理。
单个补救作业有多个批处理。可以在提交时或在计划的日期和时间启动每个批处理。
提交后补救批处理可以按需或计划运行。
提交补救作业后,将触发执行操作,作业的状态将显示在Remediation Jobs下的List Devices页面中。用户可以按控制器ID、名称、管理者和产品系列应用过滤器。
补救执行:内联用户任务详细信息
在设备列表中,Tasks列指示用户是否具有任何要执行的任务。
要查看内联用户任务详细信息,请执行以下操作:
可以从内联执行以下操作:
补救执行:内联里程碑详细信息
在设备列表中,Milestone列指示与给定设备的补救相关的当前里程碑。
要查看内联里程碑详细信息,请选择该列。Milestone Details窗口打开。
以下状态可用于里程碑:
补救执行:生成和下载批摘要PDF报告
可以生成和下载批次摘要。
要以PDF格式下载每批摘要报告,请执行以下操作:
补救作业批处理报告包含批处理详细信息部分,该部分提供补救批处理的摘要,例如作业名称、批处理名称、开始和结束时间、总资产以及总体状态。然后是设备详细信息部分(每个设备一个部分),其中包括设备名称、设备特定补救状态、时间表、持续时间和里程碑列表以及状态。
补救执行:设备详细信息
要查看里程碑的设备详细信息,请选择Device Details页面。系统随即会显示“里程碑视图”页面。
显示具有详细里程碑状态的给定设备的补救摘要,包括已完成关键里程碑的命令输出。例如,可以查看process template命令输出、GCT干运行输出和分析差异输出内容。
补救执行:设备详细信息 — 里程碑报告
要查看里程碑报告,请执行以下操作:
此报告为所选设备补救提供更详细的里程碑详情和相应内容。
配置块是在网络管理系统中创建和实施合规性策略的基本元素。它们代表设备CLI配置,例如用于接口、路由器边界网关协议(BGP)等的配置。以下是配置块的主要功能:
示例:以下块可用于对TwentyFiveGigE0/0/0/31接口运行合规性检查
interface TwentyFiveGigE0/0/0/31
description au01-inv-5g-08 enp94s0f0
no shutdown
load-interval 30
l2transport
示例:以下块可用于对所有TwentyFiveGigE接口运行合规性检查
interface TwentyFiveGigE{{INTERFACE_ID}}
description {{DESCRIPTION}}
no shutdown
load-interval {{LOAD_INTERVAL}}
l2transport
具有子层次结构的动态配置块:此块的功能类似于动态配置块,用于从具有多个层次的设备配置中检索值。
示例:以下示例演示设备配置,以及用于从分层结构检索值的相应动态块。
具有分层结构的设备配置:
router bgp 12.34
address-family ipv4 unicast
router-id 1.1.1.X
!
vrf CT2S2
rd 102:103
!
neighbor 10.1.102.XXX
remote-as 102.XXX
address-family ipv4 unicast
send-community-ebgp
route-policy vCE102-link1.102 in
route-policy vCE102-link1.102 out
!
!
neighbor 10.2.102.XXX
remote-as 102.XXX
address-family ipv4 unicast
route-policy vCE102-link2.102 in
route-policy vCE102-link2.102 out
!
!
vrf AS65000
rd 102:XXX
!
neighbor 10.1.37.X
remote-as 65000
address-family ipv4 labeled-unicast
route-policy PASS-ALL in
route-policy PASS-ALL out
动态块配置,用于解析上述配置。
router bgp {{ ASN }}
address-family ipv4 unicast {{ _start_ }}
router-id {{ bgp_rid }}
vrf {{ vrf }}
rd {{ rd }}
neighbor {{ neighbor }}
remote-as {{ neighbor_asn }}
address-family ipv4 unicast {{ _start_ }}
send-community-ebgp {{ send_community_ebgp }}
route-policy {{ RPL_IN }} in
route-policy {{ RPL_OUT }} out
规则允许用户定义条件以根据配置块中存在的变量进行验证。在执行过程中,合规性引擎会解析设备配置,查找设备块实例的匹配实例,从行中读取值,并针对这些值运行规则中定义的条件。结果(无论配置行是否有违规)将存储以在控制面板中显示。
配置规则现在是块创建生命周期的一部分。因此,没有单独的页面可查看规则。规则可以在相应的块创建或更新页面下列出、创建和更新。
在CnR框架中,规则在根据指定条件验证配置方面发挥着关键作用。本节概述如何在系统中集成和管理规则。
此集成可确保将合规性检查无缝地纳入配置管理流程,从而能够根据预定义规则有效地监控和管理设备配置。
Blocks页面列出所有配置块,并提供用于生成、添加、编辑、删除、导入和导出块的操作。用户可以筛选、排序和查看阻止详细信息。
Add或Edit Block页用于捕获和管理有关块的基本信息。本页概述了以下部分:
Basic Details部分包括:
Block Config部分包括:
Ignore Line Syntax允许用户在块中特定配置行的末尾添加注释,以指示系统跳过该行上的任何合规性检查或违规。这样可以防止该线在报表或控制面板中显示为违规。
完成以下步骤以使用Ignore Line语法:
块配置中的此模板文本解析器(TTP)功能可用于指示如果存在特定行,是否应该引发违规。
完成以下步骤以使用TTP功能:
效果:
如果“shutdown”或“description config”行在设备配置中可用,则在控制面板页面上显示违规。违规的严重性取决于创建规则时所做的选择。
Mask Sensitive Data是一项允许用户使用正则表达式定义模式,以识别和屏蔽设备配置中的敏感信息(如密码或密钥)的功能。这通过用指定的掩码(例如“***”)替换匹配的数据,防止敏感数据在违规视图或补救配置差异中显示。
要屏蔽敏感数据,请完成以下步骤:
Block Rules部分包括:
在CnR框架中,用户可以通过“添加或编辑块”界面管理块规则。此功能的结构如下节所示:
规则违规是合规性执行中的一个关键组件,详细说明了需要执行的特定检查。以下概述如何创建和管理规则违规:
规则违规包括以下部分:
{{ <<var-name>>
|行
| joinmatches(',')}}
。将配置行包含在{{ start }}
和{{ end }}
内,如以下示例所示:设备配置 | 阻止配置 |
---|---|
ip domain list vrf Mgmt-intf core.cisco.com ip domain list cisco.com ip domain list east.cisco.com ip domain list west.cisco.com |
{{_start_}} ip domain list {{ domains | _line_ | joinmatches(',')} {{ _end_ }} ip domain list vrf {{ vrf_name }} {{ vrf_domain }} |
{{ <<var-name>>
| re("。*")}
设备配置 | 阻止配置 |
---|---|
interface HundredGigE0/0/1/31 描述接口:12ylaa01 Hg0/0/1/31 mtu 9216 |
interface {{ INTF_ID }} description {{ INTF_DESC | re("。*")} mtu 9216 |
在动态块TTP中,有两个不同的方案决定了如何构建和验证配置。
CnR使用案例与RefD框架集成,可在合规性检查和补救工作流程中动态利用数据。此集成工作原理的详细细分(尤其是重点介绍所用变量的语法和类型)如下所示:
plaintext
Copy Code
RefD:ns={$SITE}&key={{#device.deviceIdentifier}}.interfaces.MgmtEth{{ INT_ID }}.ipv4_addr
{$VarName}
{$SITE}
{{#VarName}}
{{#device.deviceIdentifier}}
— 表示设备标识符{{#device.additionalAttributes.serialNumber}}
— 表示设备序列号{{ VarName }}
{{ INT_ID }}
plaintext
Copy Code
{$int_id}.{{#device}}.{{ mtu_val }}
{$Var}
{{#Var}},
显示属性,例如deviceIdentifier、controllerId、controllerType等。{{var}}
要访问阻止详细信息,请执行以下操作:
点击详细信息中的超链接(如果有),会将用户重定向到相关块或相关信息。
门户允许用户删除一个或多个块,只要他们具有适当的RBAC权限。用户可以通过完成以下步骤执行这些操作:
对于单块删除:
对于多块删除:
块生成允许用户根据设备的配置自动创建块。这种自动化减少了手动创建所需的时间和精力,使用户可以通过添加或删除变量来更轻松地编辑块,而不是从头开始。
单击某一行可查看块生成详细信息。
Automatic Block Generation页包含以下字段:
块标识符使用CiscoConfParser从整个设备配置中提取配置块。每个块标识符应与regex模式相关联。用户可以使用UI或API创建自己的块标识符或更新现有块标识符。该平台目前提供大约55-60个默认块标识符。每个标识符对于OS类型是唯一的,并且在BPA应用部署期间通过Ingester服务进行加载。TTP模板可以与每个块标识符相关联。块标识符的名称和模式都必须是唯一的。
如果为块标识符启用了Multi选项,则合规性框架会从匹配的配置生成多个配置块。否则,它会将所有匹配的配置视为一个块。
Multi option True的块标识符示例:接口、路由器bgp、vrf、l2vpn等
Multi option False的块标识符示例:日志记录、snmp-server、域等
示例:
{
“name”: “BundleEthernet Interface”,
“osType”: [“IOS”, “IOS-XR”, “NX-OS”],
“multi”: true,
“blockIdentifier”: “^(?i)interface Bundle-Ether”,
“templates”: [“parent_interface.ttp”]
}
{
“name”: “Loopback Interface”,
“osType”: [“IOS”, “IOS-XR”, “NX-OS”],
“multi”: true,
“blockIdentifier”: “^(?i)interface Loopback”,
“templates”: [“parent_interface.ttp”]
}
列表块标识符允许用户查看块标识符列表以及搜索和排序功能。Generate Blocks页面中提供了此功能。
Auto Block Generation页面上的Block Identifier List部分为用户提供有效管理块标识符的工具。功能如下所示:
可以在Policies选项卡上定义一组策略、规则和块以启用合规性执行。策略是由配置块和规则组成的用户定义的模板。可以选择用于创建策略的配置块列表和每个配置块的规则列表。
策略列表可以显示在Policies选项卡上,该选项卡还提供用于添加、编辑、删除、导入和导出策略的操作。
本节概述了Add Policy和Edit Policy页:
OS Type和Device Family字段会根据下一部分中的选定块自动填充。
“选择块”(Select Blocks)功能是一个用户友好的界面,旨在帮助用户选择包含在策略中的配置块。其功能在本节中列出:
用户可以通过点击“块选择”部分中的创建来创建新块。新的浏览器选项卡会交叉启动,用户可创建新块。提交后,用户可以返回到原始选项卡,并选择新创建的块以将其添加到策略。
Conditional Filters功能是一种高级工具,允许用户将特定条件应用于配置块,从而确保精确且有针对性的合规性检查。
使用案例示例:
Policies页面提供了一个可选部分,用于按控制器类型定义补救详细信息。
自动生成GCT功能旨在简化创建补救所需的GCT模板的流程。具体工作如下:
下一代门户中的配置合规性控制面板支持BPA的RBAC功能,具有以下权限,这些权限表示如何在GUI表示中显示配置动态文本块,以处理规则和条件:
组 | 操作 | 描述 |
---|---|---|
ui-app | complianceDashboard.show | 显示/隐藏合规性控制面板应用 |
ui-app | remediationDashboard.show | 显示补救作业应用 |
ui-app | complianceJobs.show | 显示合规性作业应用 |
ui-app | complianceConfigurations.show | 显示合规性配置应用 |
合规性控制面板 | 资产合规性摘要 | 查看资产合规性摘要 |
合规性控制面板 | 策略合规性摘要 | 查看策略合规性摘要 |
合规性控制面板 | viewViolations | 查看违规详细信息 |
合规性控制面板 | policyComplianceAssetsSummary | 查看受影响的资产 |
合规性控制面板 | 查看报告 | 查看报告控制面板、报告设置和下载报告 |
合规性控制面板 | 管理报告 | 创建和删除报告 |
合规性控制面板 | manageReportSettings | 修改报告设置 |
remediation控制面板 | viewRemediationJobs | 查看补救作业 |
remediation控制面板 | viewRemediationMilestones | 查看补救里程碑 |
remediation控制面板 | manageRemediationJob | 管理补救作业,例如创建、删除、存档和处理用户任务 |
合规性作业 | viewComplianceJob | 查看合规性作业和执行 |
合规性作业 | manageComplianceJob | 管理合规性作业 |
合规性配置 | viewCompliance配置 | 查看合规性配置,如策略、块、规则、块生成、块标识符和TTP模板 |
合规性配置 | 管理合规性策略 | 管理合规性策略 |
合规性配置 | manageComplianceBlock | 管理合规性块和规则以及块标识符 |
合规性配置 | manageComplianceBlockGeneration | 管理合规性块生成和TTP模板 |
配置合规性和补救使用案例具有下表中列出的预定义角色:
角色 | 描述 | 权限 |
---|---|---|
合规性管理员 | 具有所有合规性相关权限的管理员角色 | UI应用: 显示资产管理器 — 显示资产组 — 查看合规性控制面板 — 显示合规性作业 — 显示合规性配置 资产: 查看资产列表 — 查看资产的备份配置 — 备份配置 — 执行启用控制器的设备操作 资产组: — 查看资产组 — 管理资产组 — 创建动态资产组 备份配置:查看、比较和下载设备配置备份 备份还原策略:查看备份还原策略 合规性控制面板: — 查看资产的合规性摘要 — 查看策略的合规性摘要 — 查看违规 — 查看受影响的资产 创建和删除报告 查看报告控制面板、报告设置和下载报告 修改报告设置: 合规性作业 查看合规性作业和执行 — 管理合规性作业 合规性配置: — 查看合规性配置,如策略、阻止和规则 — 管理合规性策略 — 管理合规性块、规则和块标识符 — 管理合规性块生成和TTP模板 |
合规操作员 | 操作员角色具有除配置管理之外的所有合规性权限 | UI应用: — 显示资产经理 — 显示资产组 — 查看合规性控制面板 — 显示合规性作业 — 显示合规性配置 资产: 查看资产列表 — 查看资产的备份配置 — 备份配置 — 执行启用控制器的设备操作 资产组: — 查看资产组 — 管理资产组 — 创建动态资产组 备份配置:查看、比较和下载设备配置备份 备份还原策略:查看备份还原策略 合规性控制面板: — 查看资产合规性摘要 — 查看策略合规性摘要 — 查看违规 — 查看受影响的资产 创建和删除报告 查看报告控制面板、报告设置和下载报告 合规性工作: 查看合规性作业和执行 — 管理合规性作业 合规性配置: 查看合规性配置,如策略、阻止和规则 |
合规性只读 | 提供与合规性使用案例相关的所有只读权限 | UI应用: — 显示资产经理 — 显示资产组 — 查看合规性控制面板 — 显示合规性作业 — 显示合规性配置 资产: 查看资产列表 — 查看资产的备份配置 — 执行启用控制器的设备操作 资产组: — 查看资产组 备份配置:查看、比较和下载设备配置备份 备份还原策略:查看备份还原策略 合规性控制面板: 查看资产合规性摘要 — 查看策略合规性摘要 — 查看违规 — 查看受影响的资产 查看报告控制面板、报告设置和下载报告 合规性工作: 查看合规性作业和执行 合规性配置: 查看合规性配置,如策略、阻止和规则 |
补救管理员/补救操作员 | 具有所有补救相关权限的操作员角色 | UI应用: — 显示资产经理 — 显示资产组 — 查看补救控制面板 资产: — 查看资产列表 资产组: — 查看资产组 管理资产组 — 创建动态资产组 补救控制面板: — 查看补救作业 — 查看补救里程碑 — 查看资产合规性摘要 — 管理补救作业,例如创建、删除、存档和处理用户任务 — 查看受影响的资产 |
补救只读 | 提供与补救使用案例相关的所有只读权限 | UI应用: — 显示资产经理 — 显示资产组 — 查看补救控制面板 资产: — 查看资产列表 资产组: — 查看资产组 创建动态资产组 补救控制面板: — 查看补救作业 — 查看补救里程碑 — 查看资产合规性摘要 — 查看受影响的资产 |
访问策略功能可确保用户具有对特定合规性策略和资产组的适当访问权限。此功能允许管理员根据用户角色和责任定义和实施访问控制,从而提高安全性和运营效率。访问策略通过“访问策略”(Access Policy)页面进行管理,管理员可以在其中创建、编辑策略并将其分配给用户或组。管理员可以定义精细权限,指定每个用户或组可以查看、编辑或管理的合规性策略和资产组。这一级别的详细信息有助于保持对敏感信息和关键操作的严格控制。
定义访问策略后,根据当前用户有权访问的CnR策略和资产列表,在下一代UI中的所有合规性和补救页面上限制数据。
要提供用户访问权限,请执行以下操作:
创建资源组
使用Resource Type下拉列表中的compliance remediation-policy创建资源组,并选择需要授予相应用户组访问权限的合规性策略。
创建访问策略
创建需要授予用户组权限的资源组和资产组的访问策略。
离线合规性功能使用户可以对资产资产清单中的活动设备不可用的设备配置运行合规性检查。
用户可以使用设备备份配置或通过在合规性作业中创建脱机审核来运行脱机合规性。可以在“合规性”控制面板上查看执行结果。
管理员可以手动上传包含所需设备集的运行配置的zip文件。此功能在备份和还原应用程序中的“设备配置 — 上传”部分下可用。上传设备配置后,可以通过选择Device Backup Config作为设备配置源来创建所需设备的合规性作业。在执行期间,将从备份应用程序检索已上传的设备配置,并对其执行合规性检查。
要脱机运行设备配置的合规性,用户可从合规性作业页面上的更多选项图标中选择脱机审核。这允许用户直接在合规性应用程序中手动上传包含运行配置的zip文件。在执行期间,将解析上传的设备配置,并执行合规性检查。
合规性配置项目的加载可以使用Ingester框架自动完成。一旦开发工件,就可以使用以下步骤将其导出、打包并部署到目标环境中。
mkdir <>
cd <>
npm init (press "enter" for all prompts)
npm pack
命令以创建“.tgz”文件kubectl rollout restart deployment ingester-service -n bpa-ns
)名称 | 描述 |
---|---|
TTP | 配置块中使用的模板文本解析器 |
会议解析器 | 用于分析CLI设备配置的配置字段解析器 |
有关合规性和补救的API文档详细信息可在传统UI“关于”(About)弹出窗口中找到:
不显示最近的合规性作业结果
观察:最近的合规性作业结果不会显示在下一代门户控制面板中。
潜在原因1:控制面板有一个日期范围选择,默认为“当前月份”。如果最近开始了一个新月(例如,今天是一个月的第一天),则不会显示昨天(上个月的最后一天)之前执行的执行。
分析:确认在控制面板中选择了正确的日期范围(如果需要,包括上个月的日期),以显示正确的违规数据。
潜在原因2:不同的用户可能已在同一策略和/或资产组合上运行了合规性作业。控制面板显示所选日期范围内的最新运行期间发现的违规。
分析:以管理员(或有权访问所有符合性作业的用户)身份,查看符合性作业的列表及其历史记录,以确定执行哪些策略或资产组组合。
整个执行状态设置为“已跳过”
观察:运行合规性作业时,整个执行状态标记为“已跳过”。未报告任何违规事件。
潜在原因:同一作业的现有执行仍在运行。
分析:合规性作业在任何给定时间点只能有一个处于运行状态的执行。验证早期执行是否仍在运行。可以终止停滞或长时间运行的执行/
设备状态设置为“已跳过”
观察:在合规性作业执行中,某些设备的状态标记为“已跳过”。
潜在原因:未为该设备所属的控制器类型启用合规性功能。
分析:合规性策略仅适用于资产组中已启用功能的设备。
设备状态设置为“失败”
观察:在合规性作业执行中,某些设备的状态标记为“失败”。
潜在原因:合规性执行过程中发生的运行时错误。这些错误可能是代码错误或策略、块、规则、块标识符等中的错误配置。
分析:
用于查找运行时错误原因的API:
API:/api/v1.0/compliance-remediation/
合规性执行
方法:GET
API:/api/v1.0/compliance-remediation/
合规性设备执行?
executionId=<<< execution-id >>
方法:GET
规则显示空值
观察:在执行合规性作业期间,规则变量显示空值。
分析:
URL:/api/v1.0/compliance-remediation/compliance-block-executions?deviceExecutionId=<>
方法:GET
from ttp import ttp
### Provide device config inside the below variable
data_to_parse = """
"""
### Provide block config inside the below variable
ttp_template = """
"""
### Create parser object and parse data using template:
parser = ttp(data=data_to_parse, template=ttp_template)
parser.parse()
### Check results and see if TTP parser extracts the value or not
results = parser.result()
print(results)
单节点环境:
docker logs -f compliance-remediation-service
多节点Kubernetes环境:
kubectl logs -f services/compliance-remediation-service -n bpa-ns
Kibana日志监控:
https://<< BPA HOST >>:30401
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
24-Sep-2025
|
初始版本 |