FedRAMP 準拠のポリシーを使用した設定変更に対する監視および対応
インベントリー設定の変更を検出してメール通知を送信するポリシーを作成する方法
概要
第1章 Red Hat Insights ポリシーサービスの概要
ポリシーは環境内のシステム設定を評価し、変更が発生したときに通知を送信できます。作成するポリシーは、Insights インベントリー内のすべてのシステムに適用できます。Red Hat Hybrid Cloud Console の Red Hat Insights for Red Hat Enterprise Linux ユーザーインターフェイス、または Insights API を使用して、ポリシーを作成および管理できます。
ポリシーは、以下のようなタスクの管理に役立ちます。
- システム設定で特定の条件が発生した場合にアラートを生成する。
- システムでセキュリティーパッケージが古くなった場合にチームに電子メールを送信する。
ポリシーを使用してインベントリーの設定変更を監視し、電子メールで通知するには、以下が必要です。
- ユーザーの電子メール設定を設定する (まだ設定されていない場合)。
- ポリシーを作成して、設定変更をトリガーとして検出し、トリガーアクションとして電子メールを選択する。
- User Access は、Red Hat Hybrid Cloud Console > Settings アイコン (⚙) > Identity & Access Management > User Access > Users で設定します。
- この機能の詳細と使用例は、FedRAMP を使用したロールベースのアクセス制御 (RBAC) でのユーザーアクセス設定ガイド を参照してください。
1.1. Red Hat Hybrid Cloud Console のユーザーアクセス設定
アカウントのどのユーザーも、Insights for Red Hat Enterprise Linux のほとんどのデータにアクセスできます。
1.1.1. 定義済みのユーザーアクセスグループとロール
グループとロールを管理しやすくするために、Red Hat は 2 つの定義済みグループと一連の定義済みロールを提供しています。
1.1.1.1. 定義済みグループ
Default access group には、組織内のすべてのユーザーが含まれます。このグループには、多くの定義済みロールが割り当てられています。Red Hat によって自動的に更新されます。
組織管理者が Default access グループに変更を加えると、名前が Custom default access グループに変更され、Red Hat による更新の対象外となります。
Default admin access グループには、組織管理者権限を持つユーザーのみが含まれます。このグループは自動的に維持され、このグループ内のユーザーとロールは変更できません。
1.1.2. ポリシーサービスの User Access ロール
Red Hat Hybrid Cloud Console の次の事前定義済みロールを使用すると、Insights for Red Hat Enterprise Linux のポリシー機能にアクセスできます。
- ポリシー管理者ロール。ポリシー管理者ロールは、ポリシーリソースに対する利用可能な操作の実行をユーザーに許可する、読み取りおよび書き込みアクセスを提供します。この事前定義済みロールは、デフォルトの管理者アクセスグループ に属しています。
- ポリシー閲覧者ロール。ポリシー閲覧者ロールは、読み取り専用アクセスを提供します。ポリシー閲覧者ロールのデフォルト設定が不十分であると判断される場合は、User Access 管理者 が、必要な特定のパーミッションを持つカスタムロールを作成できます。この事前定義済みロールは、デフォルトのアクセスグループ に属しています。
2023 年 4 月より前にグループを設定した場合、組織管理者ではないユーザーのポリシー管理者ロールは、ポリシー閲覧者ロールに置き換えられます。4 月より前にデフォルトのアクセスグループに加えられた変更は、反映されません。
関連情報
- 「ロールベースアクセス制御 (RBAC) の User Access 設定ガイド」の User Access の使用方法
- 事前定義された User Access ロール
第2章 通知およびメール通知の設定
Red Hat Insights は、Red Hat Hybrid Cloud Console で通知とユーザー設定を指定すると、Red Hat Enterprise Linux システムに対するポリシーの変更を通知します。
2.1. ポリシーサービスの通知と統合の有効化
Red Hat Hybrid Cloud Console で通知サービスを有効にすると、ポリシーサービスが問題を検出してアラートを生成するたびに、通知を送信できます。通知サービスを使用すると、Red Hat Insights ダッシュボードでアラートを継続的にチェックする必要がなくなります。
たとえば、サーバーのセキュリティーソフトウェアが古くなっていることをポリシーサービスが検出したときに自動的に電子メールメッセージを送信するように、またはポリシーサービスが毎日生成するすべてのアラートの電子メールダイジェストを送信するように通知サービスを設定できます。
通知サービスは、メールメッセージを送信するだけでなく、他の方法でポリシーイベントデータを送信するように設定できます。
- 認証済みクライアントを使用して Red Hat Insights API にイベントデータをクエリーする
- Webhook を使用して受信要求を受け入れるサードパーティーのアプリケーションにイベントを送信する
- Splunk などのアプリケーションと通知を統合してポリシーイベントをアプリケーションダッシュボードにルーティングする
通知サービスを有効にするには、以下の 3 つの主要なステップが必要です。
- まず、組織管理者が通知管理者ロールを持つ User Access グループを作成し、そのグループにアカウントメンバーを追加します。
- 次に、通知管理者が通知サービス内のイベントの動作グループを設定します。動作グループは、通知ごとに配信方法を指定します。たとえば、動作グループは、電子メール通知をすべてのユーザーに送信するか、組織の管理者にのみ送信するかを指定できます。
- 最後に、イベントから電子メール通知を受信するユーザーは、各イベントの個別電子メールを受け取るようにユーザー設定する必要があります。
関連情報
- 発生済みで組織に影響を与える可能性がある特定されたイベントを確認するための Hybrid Cloud Console 通知の設定に関する詳細は、Red Hat Hybrid Cloud Console with FedRAMP での通知の設定 を参照してください。
- サードパーティーアプリケーションと統合する Hybrid Cloud Console 通知の設定に関する詳細は、Red Hat Hybrid Cloud Console とサードパーティーアプリケーションのインテグレーション を参照してください。
2.2. ユーザー設定
メール通知を受け取るには、以下の手順に従ってメール設定を指定したり、更新したりできます。
手順
- Operations > Policies に移動します。
- Open user preferences をクリックします。My Notifications ページが表示されます。
- 左側のメニューから Red Hat Enterprise Linux > Policies を選択します。
- ポリシーの通知設定を定義するには、適切なボックスにチェックを入れます。
電子メール通知の設定によっては、トリガーされたポリシーを含む各システムに関する 即時通知 電子メールや、トリガーされたアプリケーションイベントを 24 時間単位でまとめた 日次ダイジェスト をサブスクライブできます。すべての通知のサブスクライブを解除するには、Unsubscribe from all を選択します。
注記即時通知をサブスクライブすると、大規模なインベントリーで多数のメールを受信する可能性があります。メールの量を減らすには、Daily digest オプションを選択することを検討してください。
- Submit をクリックします。
第3章 ポリシーの作成
以下のワークフローの例では、複数のタイプのポリシーを作成し、システム設定の変更を検出して変更通知の電子メールを送信する方法を説明します。
ポリシーの作成時に、メールのアラートにオプトインしていない旨の警告メッセージが表示される場合は、ポリシーからメールを受信するようにユーザー設定を行います。
3.1. パブリッククラウドプロバイダーがオーバープロビジョニングされないようにするポリシーの作成
以下の手順を使用してポリシーを作成します。
手順
- Red Hat Hybrid Cloud Console で、Operations > Policies に移動します。
- Create policy をクリックします。
- 必要に応じて、Create a policy ページで From scratch または As a copy of existing Policy をクリックします。As a copy of existing Policy オプションでは、開始点として使用する既存のポリシーリストからポリシーを選択するように求められます。
- Next をクリックします。
Condition を入力します。この場合は、['alibaba', 'aws', 'azure', 'google'] and(facts.number_of_cpus >= 8 or facts.number_of_sockets >=2) と入力します。この条件では、指定のパブリッククラウドプロバイダーで実行中のインスタンスが許容範囲を超える CPU ハードウェアで実行されているかどうかを検出します。
注記What condition can I define? または Review available system facts をデプロイメントして、使用可能な条件の説明を表示し、利用可能なシステムファクトをそれぞれ表示できます。このセクションでは、使用できる構文の例を示します。
- Validate condition をクリックします。
- 条件を検証したら、Next をクリックします。
- Trigger actions ページで Add trigger actions をクリックします。通知がグレーアウトされたら、通知ボックスの Notification settings を選択します。ここでは、通知とその動作をカスタマイズできます。
Next をクリックします。
注記Trigger actions ページでは、メールアラートを有効にしたり、その他の利用可能なメール設定を指定したりすることもできます。
- Review and enable ページで、切り替えスイッチをクリックしてポリシーを有効にし、詳細を確認します。
- Finish をクリックします。
新しいポリシーが作成されました。システムのチェックインでポリシーが評価されたときに、ポリシーの条件が満たされている場合、ポリシーは、ユーザーの電子メール設定に応じて、ポリシーにアクセスできるアカウントのすべてのユーザーに電子メールを自動的に送信します。
3.2. システムが RHEL の古いバージョンを実行しているかどうかを検出するポリシーの作成
システムが古いバージョンの RHEL を実行しているかどうかを検出し、検出内容について電子メールで通知を送信するポリシーを作成できます。
手順
- Red Hat Hybrid Cloud Console で、Operations > Policies に移動します。
- Create policy をクリックします。
- Create Policy ページで、必要に応じて From scratch または As a copy of existing Policy をクリックします。As a copy of existing Policy オプションでは、開始点として使用する既存のポリシーリストからポリシーを選択するように求められます。
- Next をクリックします。
- ポリシーの Name および Description を入力します。
- Next をクリックします。
- Condition を入力します。この場合は、facts.os_release <8.1 と入力します。この条件は、システムが、RHEL 8.1 をベースとした以前のバージョンのオペレーティングシステムを実行しているかどうかを検出します。
- Validate condition をクリックして、Next をクリックします。
- Trigger actions ページで Add trigger actions をクリックし、Email を選択します。
- Next をクリックします。
- Review and activate ページで、切り替えスイッチをクリックしてポリシーを有効にし、詳細を確認します。
- Finish をクリックします。
新しいポリシーが作成されました。システムのチェックインでポリシーが評価されたときに、ポリシーの条件がトリガーされると、ポリシーサービスは、ユーザーの電子メール設定に応じて、ポリシーにアクセスできるアカウントのすべてのユーザーに電子メールを自動的に送信します。
3.3. 最新の CVE をもとに脆弱なパッケージバージョンを検出するポリシーの作成
最新の CVE をもとに脆弱なパッケージバージョンを検出し、検出内容を電子メールで通知するポリシーを作成できます。
手順
- Red Hat Hybrid Cloud Console で、Operations > Policies に移動します。
- Create policy をクリックします。
- Create Policy ページで、必要に応じてFrom scratch または As a copy of existing Policy をクリックします。As a copy of existing Policy オプションでは、開始点として使用する既存のポリシーリストからポリシーを選択するように求められます。
- Next をクリックします。
- ポリシーの Name および Description を入力します。
- Next をクリックします。
-
Condition を入力します。この場合は、facts.installed_packages contains ['openssh-4.5'] と入力します。この条件は、システムが、最新の CVE に基づいて
openssh
パッケージの脆弱なバージョンを実行しているかどうかを検出します。 - Validate condition をクリックして、Next をクリックします。
- Trigger actions ページで Add trigger actions をクリックし、Email を選択します。
- Next をクリックします。
- Review and activate ページで、切り替えスイッチをクリックしてポリシーを有効にし、詳細を確認します。
- Finish をクリックします。
新しいポリシーが作成されました。システムのチェックインでポリシーが評価されたときに、ポリシーの条件が満たされている場合、ポリシーは、ユーザーの電子メール設定に応じて、ポリシーにアクセスできるアカウントのすべてのユーザーに電子メールを自動的に送信します。
第4章 ポリシーの確認および管理
Operations > Policies に移動すると、作成されたすべての (有効化および無効化された) ポリシーを確認および管理できます。
ポリシーのリストは、名前別およびアクティブ状態でフィルタリングできます。ポリシーの横にあるオプションメニューをクリックして、以下の操作を実行できます。
- 有効化および無効化
- 編集
- 複製
- 削除
また、ポリシー一覧から複数のポリシーを選択し、上部のポリシーの Create policy ボタンの横にあるオプションメニュー
をクリックすると、以下の操作を一括で実行できます。
- ポリシーの削除
- ポリシーの有効化
- ポリシーの無効化
オプトインされていないメールアラートに関する警告メッセージが表示された場合は、ポリシーからメールを受信するようにユーザー設定を指定してください。
第5章 付録
この付録には、以下の参考資料が含まれています。
- システムファクト
- 演算子
5.1. システムファクト
次の表は、システム比較で使用するシステムファクトを定義します。
ファクト名 | 説明 | 値の例 |
---|---|---|
| Ansible 関連のファクトのリストを含むカテゴリー |
|
| システムアーキテクチャー |
|
|
BIOS リリース日: 通常は | 01/01/2011 |
| BIOS ベンダー名 | LENOVO |
| BIOS バージョン | 1.17.0 |
|
クラウドベンダー。値は |
|
| ソケットあたりの CPU コア数 | 2 |
|
CPU フラグのリストが含まれるカテゴリー。それぞれの名前は CPU フラグ ( |
値が |
|
有効なサービスのリストが含まれるカテゴリー。各カテゴリーの名前はサービス名 ( |
値が |
| システムの完全修飾ドメイン名 (FQDN) |
|
|
システムインフラストラクチャー。一般的な値は |
|
|
インフラストラクチャーベンダー。一般的な値は |
|
| インストールされている RPM パッケージのリスト。これはカテゴリーです。 |
値が |
|
インストールされているサービスのリストが含まれるカテゴリー。各カテゴリーの名前はサービス名 ( |
値が |
|
カーネルモジュールのリスト。カテゴリーの各名前はカーネルモジュール (例: |
値が |
|
|
|
| Microsoft SQL Server 関連のファクトのリストを含むカテゴリー |
値が 15.0.4153.1 の |
| ネットワークインターフェイスに関連するファクトの一覧 | |
各インターフェイスには、 | ||
各インターフェイスにはファクト名の先頭に接頭辞が付きます。たとえば、インターフェイス | ||
多くのネットワークインターフェイスのファクトは、システム全体で等しいことを確認するために比較されます。ただし、 | ||
| CPU の合計数 |
|
| ソケットの合計数 |
|
| カーネルバージョン |
|
| カーネルリリース |
|
| 実行中のプロセスのリスト。ファクト名はプロセスの名前で、値はインスタンス数です。 |
値が |
| SAP インスタンス番号 |
|
| SAP システム ID (SID) |
|
| SAP がシステムにインストールされているかどうかを示すブール値フィールド |
|
| SAP バージョン番号 |
|
| システムが Satellite Server に登録されているかどうかを示すブールフィールド |
|
| 現在の SELinux モード |
|
| 設定ファイルに設定されている SELinux モード |
|
|
失敗の数、現在キューに入っているジョブの数、 |
値が |
| 合計システムメモリー (バイト単位) |
|
|
|
|
|
yum リポジトリーの一覧。リポジトリー名がファクトの最初に追加されます。各リポジトリーには、関連付けられたファクト |
|
5.2. Operators
演算子 | 値 |
---|---|
論理演算子 | AND |
OR | |
ブール演算子 | NOT |
! | |
= | |
!= | |
数値比較演算子 | > |
>= | |
< | |
<= | |
文字列比較演算子 | CONTAINS |
MATCHES | |
配列演算子 | IN |
CONTAINS |
Red Hat ドキュメントへのフィードバック (英語のみ)
Red Hat ドキュメントに関するフィードバックをお寄せください。いただいたご要望に迅速に対応できるよう、できるだけ詳細にご記入ください。
前提条件
- Red Hat カスタマーポータルにログインしている。
手順
フィードバックを送信するには、以下の手順を実施します。
- Create Issue にアクセスします。
- Summary テキストボックスに、問題または機能拡張に関する説明を入力します。
- Description テキストボックスに、問題または機能拡張のご要望に関する詳細を入力します。
- Reporter テキストボックスに、お客様のお名前を入力します。
- Create ボタンをクリックします。
これによりドキュメントに関するチケットが作成され、適切なドキュメントチームに転送されます。フィードバックをご提供いただきありがとうございました。