玉林社区   玉林天天茶座   叙述:如何使用Cloud Custodian现云治理即
返回列表
查看: 359|回复: 0

叙述:如何使用Cloud Custodian现云治理即

[复制链接]

1299

主题

1299

帖子

5011

积分

论坛元老

Rank: 8Rank: 8

积分
5011
发表于 2022-2-25 00:52:03 | 显示全部楼层 |阅读模式

马上注册玉林红豆网会员,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

用户采用CC能够编写简单的YAML策略,以创建管理良好的云计算基础设施。[url=http:///www.wangsu.com/]视频加速[/url]的相关知识也可以到网站具体了解一下,有专业的客服人员为您全面解读,相信会有一个好的合作![align=center]

                               
登录/注册后可看大图
[/align]


【51CTO译】用户采用CC能够编写简单的YAML策略,以创建管理良好的云计算基础设施。


在当今不断扩展的云计算基础设施中,很难管理所有资源都合规。而企业都有一组需要遵循的策略,用于检测行为并对其云计算资源使用采取补救措施。这通常是通过编写多个自定义脚本并使用一些第方工具和集成来完成的。许多开发团队都知道管理和编写自定义脚本并跟踪这些脚本有多么困难。但他们可以利用CCDSL策略轻松管理云计算资源。


什么是云治理?
云治理是一个框架,它定义了开发人员如何创建策略来控制成本、最小化安全风险、提高效率以及加速部署。


提供治理即代码的工具有哪些?


(1)AWSC


AWSC主要记录和监控AWS资源的所有配置数据,可以构建规则来帮助强制执行使用的合规性。比如设置多账户和多区域选项。它还提供了一些可以使用的预定义AWS托管规则,或者用户可以自己编写自定义规则。还可以根据匹配情况采取补救措施。对于自定义策略,需要编写自己的函数来执行操作。


但是,用户可以使用CC设置AWSC规则和使用7-支持多账户和多区域的自定义规则。此外,它还可以自动配置AWS函数。


(2)A政策


A政策跨A资源施组织标准。它提供了一个聚合视图来评估环境的整体状态,并且能够深入到每个资源、每个策略的粒度(例如,用户只能创建A和B系列虚拟机)。用户可以打开内置策略或为所有资源创建自定义策略。它还可以对不合规的资源采取自动修复措施。


A政策在部署上构建自定义验证层以防止偏离客户定义的规则时可靠且高效。CC和A政策在合规性施方面可以完成的场景有很大的重叠。在查看用户的要求时,建议首先确定可以通过A政策施的要求。然后可以使用C来现其余的要求。C还经常用于向A政策涵盖的要求添加第二层保护或缓解措施。这样就可以确保正确配置策略。


到目前为止,已经看到了什么是云治理以及市场上可用的工具是什么。以下了解一下CC可以在云治理方面提供什么。


什么是CC?
CC是一个CNCF沙盒项目,用于时管理公共云资源。它帮助用户以代码的形式编写治理,就像以代码的形式编写基础设施一样。它检测非投诉资源并采取措施对其进行补救。CC也是一个云原生工具。它可以与多个云计算提供商(AWS、A、GCP等)一起使用。


用户可以使用CC,如下所示:



合规性和安全性即代码:可以将简单的YAMLDSL策略编写作为代码。
节约成本:删除不需要的资源,并施开关时间政策可以节约成本。
运营效率:通过添加治理即代码,它减少了在云中安全创新的摩擦,并提高了开发人员的效率。

它是如何工作的?
当运行CC命令时,根据云计算提供商的不同情况,将资源、过滤器、操作作为输入,并转换为云计算提供商API调用(例如AWSBAPI)。需担心自定义脚本或AWSCLI命令。用户可以获得清晰易读的策略以及CC中内置的许多常见过滤器和操作。如果需要自定义过滤器,总是可以使用JMESP来编写过滤器。


在某些情况下,可能需要定期或根据某些事件运行政策。为此CC自动预配函数和CW事件规则。CW事件规则可以安排(每10分钟)或触发以响应CT、EC2例状态事件等的API调用。





如何安装和设置CC?
可以简单地使用P的命令安装CC:


-7#TAWS7_#IA7_#IGCPP
使用CCD映像


-\-$():\-$():\---(|^AWS\|^AZURE\|^GOOGLE|^KUBECONFIG)\7----0-
注:ACCESS和SECRETKEY、DEFAULT_REGION和KUBECONFIG是从ENV变量中获取的,用户应该有权访问在策略YAML文件中定义的所需IAM角色和策略。另一种选择是在容器内挂载文件目录。


CC解释
CC有一个简单的YAML文件,其中包括资源、过滤器和操作:



资源:C能够针对多个云计算提供商(AWS、GCP、A),每个提供商都有自己的资源类型(例如2、存储桶)。
过滤器:过滤器是C中针对特定资源子集的方式。它可以基于某些日期、标签等,可以使用JMESP表达式编写自定义过滤器。
操作:操作是对与过滤器匹配的资源做出的际决定。这一操作可以很简单,例如向所有者发送报告,说明资源与云治理规则不匹配或删除资源。

操作和过滤器都可以结合任意多的规则来很好地表达需求。


-:-:---:-()-():-()-()
CC的示例策略
尽管官方文档涵盖了大部分AWS策略示例,但还是挑选了一些策略,用户可以使用这些策略来节省成本和合规。


(1)---


组织面临的最常见问题之一是删除旧的AMI、照和卷的复杂性,这些旧的AMI、照和卷在环境中存在1年多并且增加了更多的费用。最终,必须编写多个自定义脚本来处理这种情况。


以下是删除超过0天的照的简单策略:


:-:---:-:-::0::-
以下是如何运行CC策略的示例。


-----



每次运行C命令时,它都会在通过-选项(例如,


----)传递的输出目录中创建附加文件)



-:所有控制台日志都存储在这里。
:过滤的资源列表。
:关于过滤资源的元数据。
-*:已采取行动的资源列表。
$HOME-:所有云API调用结果都缓存在这里。默认值为15分钟。

要获得过滤的资源报告,可以运行以下命令。在默认情况下,它提供CSV格式的报告,但可以通过传递来更改它。


------



(2)--


停止运行与可信AMI列表不匹配的EC2。


:-:--:2:|SEC2AMI:-SN:-::II:-:--04490221564#AL2AMI(HVM)--06047700#RHEL8(HVM)--0297475#SUSELES15SP2(HVM)--017894511848#US2021LTS(HVM):-
()S--


当开发人员在创建POC虚拟机时倾向于允许SSH上的所有流量,或者在测试期间,有时允许端口22访问所有端口,但忘记删除该规则时,将会看到一个更常见的问题。以下的策略可以通过自动从所有组中删除SSH访问,并仅向安全组添加络IP来解决这些问题。


:-:--:-:-:-:IP:-1P:[22]C:00000-:IP:-1P:[22]CV6:::0:-:--:-:-IP:-IP:TCPFP:22TP:22IR:-D:VPN1ACI:10100016
支持K资源
现在可以管理K资源,如部署、、DS和卷。以下是可以使用CC编写的一些示例策略。



删除POC和未标记的资源。
更新8资源的标签和补丁。
根据调查结果调用W。

---:-:--:8:-::''::'^**$':--:--:8:-::''::'^**$':-
注意:CCK资源仍在开发中。


可以称为CC的模式类型有哪些?



:默认方法可以人工运行。首选在CICD工具中添加它。
定期:根据策略配置云计算资源(例如,带有CW的AWSL)并按计划执行。
根据云计算提供商的自定义模式:在事件匹配时执行。

将CC与JCI集成
为简单起见,使用CC映像并将凭据作为环境变量注入。


注:机密文件应该有大写和默认区域的密钥。对于K,应该将KUBECONFIG文件装入容器中。


AWS_ACCESS_KEY_ID=YOUR_AWS_ACCESS_KEYAWS_SECRET_ACCESS_KEY=YOUR_AWS_SECRET_ACCESS_KEYAWS_DEFAULT_REGION=YOUR_DEFAULT_REGION{{'1'}{('--'){{(-){C([(I:'',:'_')]){'''$_21|^AWS\\|^AZURE\\|^GOOGLE\\|^KUBECONFIG$(|'|')---\-$():\-$():\---\7--$'''}}}}(-){{(){C([(I:'',:'_')]){'''$_21|^AWS\\|^AZURE\\|^GOOGLE\\|^KUBECONFIG$(|'|')---\-$():\-$():\---\7--$'''}}}}}}
J控制台输出:





工具和功能
CC拥有许多由社区开发的附加工具。


(1)多区域和多账户支持


可以使用7-插件来配置多个AWS、AZURE、GCP帐户并并行运行它们。F可用于跨所有区域运行相同的策略。


(2)通知


7-插件为警报通知提供了很大的灵活性,可以使用W、电子邮件、队列服务、D、S和S来发出警报。


()自动资源标记


7_脚本将处理CT记录以创建资源及其创建者的SQLDB,然后使用该SQLDB用其创建者的姓标记资源。


(4)记录和报告


它提供JSON和CSV格式的报告。还可以在云原生日志记录中收集这些指标,并生成漂亮的仪表板。将日志存储在本地、S或C上。一致的日志记录格式可以轻松地对策略进行故障排除。


(5)C试运行


在试运行中,策略的操作部分被忽略。它显示了哪些资源将受到政策的影响。在运行际代码之前先进行试运行始终是最佳践。


(6)C缓存


当执行任何策略时,它会从云中获取数据并将其存储在本地15分钟。缓存用于最小化API调用,可以使用-0选项设置缓存。


(7)编辑器集成


它可以与VSC集成以进行自动编译和建议。


(8)C模式


可以使用命令来找出CC中可用的资源、操作和过滤器的类型。


#S#S2#S22#S22#S2
CC如何优于其他工具?

跨多个云平台和K编写策略的简单性和一致性。
使用7-的多账户和多区域支持。
使用7-支持广泛的通知渠道。
C的T提供程序支持针对TIC模块编写和评估C策略。
C与AWS配置深度集成。它可以部署支持的任何配置规则。此外,它还可以为AWS自定义配置策略自动配置AWSL。
如果需要,可以在P中施自定义策略,因为它支持根据云计算提供商SDK的所有规则。
CC是一个开源的CNCF沙盒项目。

CC限制

默认仪表板(支持AWS原生仪表板,但也可以将指标输出发送到EG等,并创建仪表板)。
CC法阻止自定义层验证预部署。它只能定期运行或基于某些事件运行。
CC没有任何内置策略。用户需要自己编写所有策略。但是,它有很多很好的示例策略(AWS、A、GCP),可以用作参考。

结论
CC能够将规则和补救措施定义为一项策略,以促进管理良好的云计算基础设施,还可以使用它来编写管理K资源(如部署、等)的策略。与其他基于云的治理工具相比,它提供了一个非常简单的DSL来编写策略及其跨云平台的一致性。这样C就减少了在云中安全创新的摩擦,并提高了效率。


用户可以使用CC通过施非工作时间和清理策略来优化云成本。它还包括许多插件,如多账户区域支持、广泛的通知工具(S、SMTP、SQS、D、W)等。


原文标题:ICGCUCC,作者:AM


【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO】
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

收藏:1 | 帖子:8万



侵权举报:本页面所涉内容均为用户发表并上传,岭南都会网仅提供存储服务,岭南都会网不承担相应的法律责任;如存在侵权问题,请权利人与岭南都会网联系删除!