4.3. F5 및 이벤트 기반 Ansible 사용 예


F5 및 이벤트 기반 Ansible을 사용하는 코드의 예는 GitHub에서 사용할 수 있습니다. 이 코드는 조사자의 각 인스턴스가 필터에서 일치하는 항목을 찾은 다음 해당 코드의 소스 IP를 CSV 목록으로 복사합니다. 그러면 이 목록이 코드를 실행할 메시지와 함께 Webhook 내에서 변수로 전송됩니다.

이 상위 수준 워크플로는 다음 다이어그램 및 코드 워크플로 예제에 설명되어 있습니다.

+ F5 and Ansible workflow

워크플로우 단계는 다음과 같습니다.

  1. F5 BIG-IP는 모니터링 로그를 Elastic으로 푸시합니다.
  2. Elastic은 데이터를 가져와서 필터 및 기준으로 감시기를 사용하는 동안 저장합니다.
  3. Watcher는 기준과 일치하는 이벤트를 감지하고 페이로드와 함께 Webhook를 이벤트 기반 Ansible으로 보냅니다.
  4. 이벤트 기반 Ansible의 룰북은 Ansible Automation Platform 내에서 작업 템플릿을 트리거하는 이벤트에서 트리거하여 Elastic에서 제공하는 페이로드를 전송합니다.
  5. Ansible Automation Platform의 템플릿은 플레이북을 실행하여 이벤트 기반 Ansible에서 제공하는 페이로드(원본적으로 Elastic에서 제공하는 페이로드)를 사용하여 F5 BIG-IP를 보호합니다.

4.3.1. 로깅 이벤트에서 응답 구동

Ansible 검증 콘텐츠는 사전 테스트, 검증 및 신뢰할 수 있는 Ansible 역할 및 플레이북의 컬렉션입니다. 이 콘텐츠는 배포 전반에 걸쳐 인프라를 관리하는 안전하고 안정적이며 일관된 방법을 보다 쉽게 제공할 수 있도록 설계되었습니다. 검증된 콘텐츠는 즉시 사용할 수 있으므로 사용자 정의 Ansible 콘텐츠를 생성하는 데 필요한 시간과 노력을 줄일 수 있습니다. 다음 사용 사례는 이벤트 이벤트에 대한 이벤트 기반 Ansible 응답의 예를 제공합니다.

4.3.2. 사용 사례: AWS CloudTrail

AWS CloudTrail은 다른 AWS 서비스에서 수행한 API 호출을 포함하여 AWS 계정에서 수행한 모든 API 호출을 기록하는 서비스입니다. 기본적으로 CloudTrail 로그는 암호화되지 않은 형식으로 S3 버킷에 저장됩니다. CloudTrail 로그가 안전한지 확인하려면 AWS KMS를 사용하여 CloudTrail 로그에 대한 암호화를 활성화합니다. CloudTrail 로그가 저장되는 S3 버킷을 암호화하는 데 사용되는 KMS 키를 생성하여 CloudTrail 로그에 대한 암호화를 활성화합니다. 그런 다음 이 키를 사용하여 로그를 암호화하도록 CloudTrail을 구성합니다.

암호화를 활성화하면 모든 CloudTrail 로그가 S3 버킷에 기록될 때 자동으로 암호화됩니다. 로그는 지정한 KMS 키만 사용하여 해독할 수 있습니다. 이렇게 하면 로그가 안전하며 권한이 있는 사용자 및 서비스에서만 액세스할 수 있습니다.

AWS CloudTrail 로그 암호화는 다음과 같은 몇 가지 이유로 중요합니다.

  • 민감한 정보 보호: CloudTrail 로그에 API 호출, 사용자 ID 및 리소스 정보를 포함하여 AWS 계정에 대한 풍부한 정보가 포함되어 있습니다. CloudTrail 로그를 암호화하면 이러한 민감한 정보를 무단 액세스 또는 변조하지 못하도록 보호할 수 있습니다.
  • 규정 준수 요구 사항: HIPAA 및 PCI DSS와 같은 많은 규정 준수 표준에는 중요한 정보를 보호하기 위해 로그 암호화가 필요합니다. CloudTrail 로그를 암호화하면 이러한 표준을 준수할 수 있습니다.
  • 변조 방지: CloudTrail의 로그 암호화를 통해 로그가 변조되지 않도록 합니다. 이렇게 하면 AWS 계정에 수행된 모든 API 호출에 대한 로그 무결성과 정확한 레코드를 유지하는 데 도움이 됩니다.
  • 보안 데이터: CloudTrail 로그의 암호화는 데이터에 대한 추가 보안 계층을 제공합니다. S3 버킷이 손상되면 암호화 키 없이 암호화된 로그에 액세스할 수 없습니다.

이벤트 기반 Ansible 룰북은 로그 파일에 대한 작업을 지원하기 위해 다음 구성 요소로 구성됩니다.

  • sources: 사용할 이벤트 소스 정의
  • rules: 이벤트 소스에서 일치시킬 조건을 정의합니다.
  • actions: 조건이 충족되면 트리거 이벤트

다음 예에서 룰북은 다음과 같이 세 가지 규칙을 사용하여 규칙 세트를 구현합니다.

규칙 #1: 추적 암호화 활성화

이 규칙은 추적 암호화가 비활성화된 경우 케이스를 처리합니다. UpdateTrail 작업이 추적에서 수행되고 UpdateTrail 요청에 포함된 매개변수가 다음 조건과 일치하면 트리거됩니다.

event.CloudTrailEvent.requestParameters.kmsKeyId=="" AND event.CloudTrailEvent.requestParameters.name==vars.cloudtrail_name.

이 드리프트를 완화하기 위해 수행한 작업은 다음을 실행합니다.

'playbooks/eda/aws_restore_cloudtrail_encryption.yml 플레이북' 이 플레이북은 Ansible 검증 역할 cloud.aws_ops.enable_cloudtrail_encryption_with_kms 를 실행하여 시스템을 추적의 암호화를 다시 활성화하여 quo 상태로 복원합니다.

Rule#2: Re-create the trail

이 규칙은 추적을 삭제할 때 케이스를 처리합니다.

다음 조건이 충족되는 경우:

event.CloudTrailEvent.eventName=="DeleteTrail" AND event.CloudTrailEvent.requestParameters.name=vars.cloudtrail_name

이 작업은 Playbook/eda/aws_restore_cloudtrail.yml 플레이북을 실행하고 있습니다. 이 플레이북은 먼저 Ansible 검증 콘텐츠 cloud.aws_ops.awsconfig_multiregion_cloudtrail 역할을 실행합니다. 그러면 cloud.aws_ops.enable_cloudtrail_encryption_with_kms 역할을 다시 생성하여 새로 생성된 추적에서 암호화를 활성화합니다.

Rule#3: KMS 키의 삭제를 취소하고 다시 활성화합니다.

이 규칙은 삭제 또는 비활성화되는 KMS 키의 사례에 응답합니다. 그 결과 조건

event.CloudTrailEvent.eventName=="ScheduleKeyDeletion" 또는 event.CloudTrailEvent.eventName=="DisableKey"

사용자가 KMS 키를 의도적으로 또는 실수로 삭제하려고 하면 ScheduleKeyDeletion 이벤트가 AWS CloudTrail에 표시됩니다. KMS 키를 삭제하는 것은 안전하지 않고 잠재적으로 위험하기 때문에 KMS 키는 즉시 삭제되지 않습니다. AWS KMS를 사용하려면 7-30일 대기 기간을 설정해야 합니다. 이 상황은 KMS 키 삭제를 취소하는 플레이북/eda/aws_restore_kms_key.yml 플레이북을 즉시 실행합니다. 마찬가지로 KMS 키가 비활성화되면 플레이북이 다시 활성화하여 시스템의 원래 상태를 복원합니다. Playbook은 KMS 키 ARN을 설정하고 이를 사용하여 KMS 키 삭제를 취소하거나 KMS 키를 다시 활성화할지 또는 둘 다 사용할지 여부를 결정합니다.

cloud.aws_ops 및 이벤트 기반 Ansible의 Ansible 검증 콘텐츠는 클라우드 컴퓨팅 환경에 대한 자동화된 문제 해결 및 관찰을 위한 많은 기회를 제공하여 클라우드 컴퓨팅 환경을 쉽게 자동화, 완화하고, 클라우드 환경을 마스터할 수 있도록 지원합니다. 룰북 사용에 대한 자세한 내용은 AWS용 이벤트 기반 ansible의 검증 콘텐츠를 참조하십시오.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat