Nesta página, descrevemos como garantir que o VM Manager esteja ativado em todas as instâncias do Compute Engine, incluindo VMs do Google Kubernetes Engine em uma organização, pasta ou projeto, usando o serviço de políticas da organização.
Este guia é destinado a equipes de segurança que querem garantir que todos os programas necessários, como agentes de segurança e monitoramento, sejam executados em todas as instâncias de uma organização, pasta ou projeto. Para aplicar a configuração apenas com a política da organização, use este guia. Para uma abordagem de configuração como código, use Config Sync. O Config Sync permite configurar e controlar muitos aspectos dos clusters e oferece valor além das políticas da organização.
Antes de ler esta página, confira se você já conhece o VM Manager e as restrições do Resource Manager.
Este guia mostra como aplicar o uso do VM Manager em todos os projetos de uma organização ou pasta. Este guia não mostra como configurar e usar o VM Manager com políticas do SO. Para essas instruções, consulte Criar uma atribuição de política do SO.
Sobre o VM Manager
O VM Manager é um conjunto de ferramentas que podem gerenciar sistemas operacionais para grandes frotas de máquina virtual (VMs) que executam o Windows e o Linux no Compute Engine. É possível usar o VM Manager para aplicar políticas do SO e personalizar os programas executados nas VMs. Por exemplo, é possível definir uma política para instalar um agente em um recurso e reutilizar essa política em vários recursos. O VM Manager está desativado por padrão em Google Cloud projetos.
É possível refinar onde o VM Manager aplica políticas usando OSPolicyAssignments, que permitem definir o escopo das políticas do SO para VMs específicas usando seletores. Por exemplo, todas as VMs de nós do GKE têm o rótulo goog-gke-node, que pode ser segmentado com uma atribuição de política do SO.
Políticas da organização e VM Manager
Se sua Google Cloud organização tiver vários níveis de hierarquia
como pastas e subpastas, ativar o VM Manager em todos esses
projetos manualmente poderá causar uma sobrecarga de gerenciamento desnecessária. É possível exigir que todos os projetos em pastas ou uma organização ativem o VM Manager em todas as VMs usando o serviço de políticas da organização com a restrição constraints/compute.requireOsConfig. Confira alguns dos benefícios de aplicar o VM Manager usando uma política da organização:
- Todos os novos projetos adicionam o rótulo de metadados
enable-osconfig=TRUEa cada projeto e VM. - Se alguém tentar remover esse rótulo ou defini-lo como um valor diferente de
true, essa mudança será rejeitada. - Se alguém tentar criar ou atualizar uma VM de forma que defina a chave de metadados
enable-osconfigcomo um valor diferente detrue, essa mudança será rejeitada.
Antes de começar
Antes de começar, verifique se você realizou as tarefas a seguir:
- Ativar a API Google Kubernetes Engine. Ativar a API Google Kubernetes Engine
- Se você quiser usar a Google Cloud CLI para essa tarefa,
instale e, em seguida,
inicialize a
CLI gcloud. Se você instalou a CLI gcloud anteriormente, instale a versão mais recente executando o comando
gcloud components update. Talvez as versões anteriores da CLI gcloud não sejam compatíveis com a execução dos comandos neste documento.
- Confira se você já está usando o VM Manager com políticas do SO e atribuições de políticas do SO para executar agentes nas VMs. Para instruções, consulte Criar uma atribuição de política do SO.
Ative a API Resource Manager e as APIs OS Config.
Funções necessárias para ativar APIs
Para ativar as APIs, é necessário ter o papel do IAM de administrador de uso do serviço (
roles/serviceusage.serviceUsageAdmin), que contém a permissãoserviceusage.services.enable. Saiba como conceder papéis.
Limitações
A política da organização constraints/compute.requireOsConfig tem as seguintes limitações:
- Os recursos com violações preexistentes não são alterados pela nova política da organização. É possível definir os metadados da política manualmente ou usando
gcloudem recursos atuais. - Qualquer pessoa que tenha permissão para mudar os metadados em instâncias do Compute Engine no projeto pode desativar o
osconfig-agentna VM definindo o campo de metadadososconfig-disabled-features. - Se o
osconfig-agentnão estiver em execução, a VM será exibida como não compatível no painel do VM Manager. Por exemplo, isso pode acontecer se um usuário desativar o agente manualmente.
Funções exigidas
Para receber as permissões necessárias a fim de gerenciar as políticas da organização, peça ao administrador para conceder a você o papel do IAM de Administrador de políticas da organização (roles/orgpolicy.policyAdmin) na organização.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando personalizados papéis ou outros predefinidos papéis.
Ativar o compute.requireOsConfig em uma organização
Depois de ativar o VM Manager e definir o escopo de uma OSPolicyAssignment para suas VMs, é possível garantir que o VM Manager esteja ativado por padrão em todos os novos projetos com a política da organização constraints/compute.requireOsConfig. A forma como você aplica constraints/compute.requireOsConfig depende da versão da API que você usa.
API Organization Policy v2
É possível aplicar a restrição constraints/compute.requireOsConfig em um
Google Cloud recurso, como uma pasta ou uma organização, usando a
CLI gcloud ou o Google Cloud console.
gcloud
Confira se a restrição
compute.requireOsConfigjá está aplicada:gcloud org-policies describe \ constraints/compute.requireOsConfig \ --organization=ORGANIZATION_IDSubstitua
ORGANIZATION_IDpelo ID da sua organização.Se uma política não estiver definida, esse comando retornará um erro
NOT_FOUND:ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.Se a política existir, o comando retornará a política atual. A aplicação de uma nova política substitui a política atual, se houver.
Crie um arquivo temporário
/tmp/policy.yamlpara armazenar a política:name: organizations/ORGANIZATION_ID/policies/constraints/compute.requireOsConfig spec: rules: - enforce: trueExecute o comando
set-policy:gcloud org-policies set-policy /tmp/policy.yamlConfira se a nova política foi aplicada:
gcloud org-policies describe \ constraints/compute.requireOsConfig --effective \ --organization=ORGANIZATION_IDA saída deste comando é semelhante a:
name: organizations/ORGANIZATION_ID/policies/constraints/compute.requireOsConfig spec: rules: - enforce: true
Console
No Google Cloud console do, acesse a página Políticas da organização.
No seletor de projetos, selecione o projeto, a pasta ou a organização em que você quer editar as políticas da organização.
Na página Políticas da organização, use o filtro para pesquisar
compute.requireOsConfig.Clique no nome da política para abrir a página Detalhes da política.
Clique em Gerenciar política para atualizar a política da organização desse recurso.
Na página Editar política, selecione Substituir a política do recurso pai.
Selecione Adicionar uma regra.
Em Aplicação, mude a aplicação dessa política da organização para ativada.
Para aplicar a política, clique em Definir política.
API Resource Manager v1
Confira se a restrição
compute.requireOsConfigjá está aplicada:gcloud resource-manager org-policies describe constraints/compute.requireOsConfig \ --organization ORGANIZATION_IDSubstitua
ORGANIZATION_IDpelo ID da sua organização.Se uma política não estiver definida, esse comando retornará uma política incompleta, como no exemplo a seguir:
constraint: "constraints/compute.requireOsConfig" etag: BwVJi0OOESU=Se a política existir, o comando retornará a política atual. A aplicação de uma nova política substitui a política atual, se houver.
Defina a política a ser aplicada na organização:
gcloud resource-manager org-policies enable-enforce constraints/compute.requireOsConfig \ --organization ORGANIZATION_IDA saída deste comando é semelhante a:
booleanPolicy: enforced: true constraint: constraints/compute.requireOsConfig etag: BwVJitxdiwY=Confira se a nova política foi aplicada:
gcloud resource-manager org-policies describe constraints/compute.requireOsConfig \ --effective \ --organization ORGANIZATION_IDA saída deste comando é semelhante a:
booleanPolicy: enforced: true constraint: constraints/compute.requireOsConfig
As alterações nas políticas da organização podem levar até 15 minutos para serem totalmente aplicadas.
Para mais informações sobre outras políticas que podem ser aplicadas ou como modificar ou excluir políticas, consulte a documentação do Resource Manager.
A seguir
Saiba mais sobre a geração de registros de auditoria do GKE.