Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Nas etapas a seguir, você usará o Azure Policy para implantar as configurações de Controle de Postura SSH em uma VM linux de teste.
Para obter referência conceitual e de plano de fundo, consulte O que é o Controle de Postura SSH?.
Para obter um passo a passo mais avançado, consulte Gerenciar suas configurações de sshd usando o Controle de Postura SSH.
Se você não tiver uma conta do Azure, poderá criar uma avaliação gratuita.
Cuidado
- Este Início Rápido demonstra a aplicação de uma configuração restrita de sshd destinada a um novo computador de teste descartável. Se você aplicar essa configuração a outros computadores, poderá se bloquear. Ao experimentar controles de segurança, como o Controle de Postura SSH, use um ambiente de área restrita isolado para que até mesmo um erro na atribuição de política não configure novamente computadores não intencionais.
Pré-requisitos
Antes de tentar as etapas neste artigo, verifique se você já tem:
- Uma conta do Azure em que você tem direitos para criar um grupo de recursos, atribuições de política e uma máquina virtual.
- Seu ambiente preferencial para interagir com o Azure, como:
Verifique se você está conectado ao seu ambiente de teste
Use as informações da conta no portal para ver o contexto atual.
captura de tela
Criar um grupo de recursos
A escolha de eastus local neste exemplo não é significativa. Você pode usar qualquer local disponível do Azure.
captura de tela
Atribuir a política ao grupo de recursos
Este Início Rápido aplica o comportamento de auditoria e configuração usando a definição de política interna Configure SSH Posture Control on Linux machines.
A atribuição de exemplo dependerá em grande parte dos padrões de Controle de Postura SSH (por exemplo, porta 22, acesso raiz não permitido), com personalização limitada (texto em faixa).
- Navegue até a política e, em seguida, definições
- Filtre a lista para localizar e selecionar
Configure SSH Posture Control on Linux machines - Na página de definição de política, clique em Atribuir
- No fluxo de trabalho de atribuição de política
- Escolha o novo grupo de recursos vazio (criado anteriormente) como o escopo.
- Opcional: escolha um nome para esta atribuição de política. Por padrão, o nome da definição de política é usado.
- Opcional: na guia parâmetros, substitua um valor padrão, como o valor "banner".
- Observação: a regra 'port' deve ser configurada com um único valor para garantir a funcionalidade e a conformidade adequadas para auditar e configurar cenários.
- Conclua a criação da atribuição de política.
Cuidado
Se você usou o Portal ou a CLI, inspecione o escopo da atribuição de política que você acabou de criar antes de continuar. Se o escopo foi definido erroneamente como algo diferente do novo grupo de recursos vazio criado anteriormente, ele deverá ser corrigido imediatamente para evitar a concatenação de computadores não intencionais.
Criar uma VM de teste e prepará-la para a Configuração do Computador
- Criar uma máquina virtual do Linux
- Adicionar uma identidade atribuída pelo sistema, se ainda não estiver presente
- Adicionar a extensão de Configuração do Computador (rotulada no portal como Configuração de Máquina do Azure para Linux)
Ponta
Neste Início Rápido, os pré-requisitos para a Configuração de Máquina (A VM tem identidade gerenciada e extensão de agente) foram abordados diretamente durante a criação da VM. Em escala, esses pré-requisitos podem ser atendidos usando o Deploy prerequisites to enable Guest Configuration policies on virtual machines Iniciativa de Política interna.
Faça uma pausa antes de continuar
Várias etapas agora ocorrerão automaticamente. Cada uma dessas etapas pode levar alguns minutos. Portanto, aguarde pelo menos 15 minutos antes de prosseguir.
Observar resultados
Usando as seguintes etapas, você pode ver:
- Quantos computadores estão em conformidade (ou não)
- Particularmente útil em escalas de produção, em que você pode ter milhares de máquinas
- Quais computadores estão em conformidade (ou não)
- Para um determinado computador, quais regras individuais estão em conformidade (ou não)
Opcional: adicionar mais computadores de teste para experimentar a escala
Neste artigo, a política foi atribuída a um grupo de recursos que inicialmente estava vazio e ganhou uma VM. Embora isso demonstre que o sistema está funcionando de ponta a ponta, ele não fornece uma sensação de operações em escala. Por exemplo, na exibição de conformidade de atribuição de política, um gráfico de pizza de uma máquina pode parecer artificial.
Considere adicionar mais computadores de teste ao grupo de recursos, seja manualmente ou por meio da automação. Podem ser VMs do Azure ou computadores habilitados para Arc. Ao ver que esses computadores entram em conformidade (ou até mesmo falham), você pode ter uma noção mais profunda de operacionalizar o Controle de Postura SSH em escala.
Opcional: inspecione manualmente o computador de teste para confirmar os resultados
Ao começar a usar um novo recurso, como o Controle de Postura SSH, pode ser importante inspecionar manualmente os resultados fora da banda. Isso ajuda a criar confiança e clareza. As etapas neste artigo, por exemplo, devem ter resultado em uma configuração de faixa de logon modificada em sua VM de teste. Você pode confirmar isso tentando uma conexão SSH com o computador para ver a faixa ou inspecionando o arquivo sshd_config.
Limpar recursos
Para evitar encargos contínuos, considere excluir o grupo de recursos usado neste artigo. Por exemplo, o comando da CLI do Azure seria az group delete --name "sshdemo01"
Conteúdo relacionado
- o que é o controle de postura SSH?
- Implantando com segurança as configurações do servidor SSH com o Azure Policy
- Para fornecer comentários, discutir solicitações de recursos etc. contate: linux_sec_config_mgmt@service.microsoft.com