Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Lab Azure Policy

    Trình diễn Azure Policy – Bắt đầu quản trị Azure theo hướng Governance thực tế


    Azure không chỉ là triển khai VM, Storage hay Virtual Network. Trong môi trường doanh nghiệp, một phần rất quan trọng là Governance — kiểm soát tài nguyên được tạo ra như thế nào, ở đâu, có tuân thủ chuẩn bảo mật hay không.

    Một trong những dịch vụ cốt lõi cho mục tiêu đó là Azure Policy.

    Bài lab này sẽ minh họa cách:
    • Gán một Azure Policy
    • Tạo Initiative (Policy Set)
    • Kiểm tra Compliance
    • Xem Remediation Tasks
    • Xóa chính sách sau khi thử nghiệm

    Đây cũng là nội dung nền tảng trong AZ-104 và quản trị Azure thực tế.
    Phần 1 — Gán một Azure Policy

    Bước 1: Truy cập Azure Portal


    Vào Azure Portal và tìm dịch vụ Policy.
    Bước 2: Vào Assignments


    Ở menu bên trái chọn:

    Assignments

    Đây là nơi hiển thị tất cả các policy đang được áp dụng.
    Bước 3: Chọn Assign Policy


    Nhấn:

    Assign Policy

    Đây là thao tác gắn một chính sách vào phạm vi quản trị cụ thể.
    Scope là gì?


    Phần Scope xác định policy sẽ áp dụng ở đâu:
    • Management Group
    • Subscription
    • Resource Group

    Azure Policy kế thừa theo hierarchy.

    Ví dụ:

    Nếu gán ở Management Group thì toàn bộ Subscription và Resource bên dưới đều chịu chính sách đó.
    Bước 4: Chọn Policy Definition


    Nhấn dấu ba chấm (...) tại:

    Policy Definition

    Azure có rất nhiều Built-in Policies có sẵn.

    Ví dụ:
    • Allowed locations
    • Require tags
    • Restrict public IP exposure
    • Allowed VM SKUs
    • Enforce encryption

    Bước 5: Chọn “Allowed locations”


    Tìm và chọn:

    Allowed locations

    Policy này giới hạn chỉ cho phép triển khai tài nguyên tại các region được chỉ định.

    Ví dụ:

    Chỉ cho phép:
    • East US
    • West Europe
    • Southeast Asia

    Nếu ai cố tạo VM tại Japan East thì Azure sẽ chặn.

    Đây là policy rất phổ biến để:
    • Tuân thủ Data Residency
    • Giảm chi phí
    • Chuẩn hóa kiến trúc đa vùng

    Bước 6: Cấu hình Parameters


    Qua tab:

    Parameters

    Chọn một hoặc nhiều vùng được phép.

    Ví dụ:
    • East US
    • Canada Central

    Bước 7: Review và Create


    Chọn:

    Review + Create

    sau đó:

    Create

    Policy bắt đầu được áp dụng.
    Phần 2 — Tạo Initiative Definition

    Initiative là gì?


    Nếu Policy là một luật đơn lẻ,

    thì Initiative là tập hợp nhiều policy.

    Có thể xem như:

    Policy Set / Compliance Package.

    Ví dụ Initiative cho branch office có thể gồm:
    • Chỉ cho phép một số region
    • Bắt buộc gắn tag
    • Cấm Public IP
    • Bật mã hóa Storage

    Tạo Initiative


    Vào:

    Policy
    → Definitions
    → Initiative Definition

    Chọn:

    Create Initiative
    Điền thông tin


    Khai báo:

    Name

    Description

    Category (có thể tạo category mới)

    Ví dụ:

    Category: Security Baseline
    Thêm các Policy vào Initiative


    Chọn:

    Add Policy

    Thêm:
    • Allowed Locations
    • Một policy khác tùy chọn

    Ví dụ nên thử:

    Require a tag and its value

    Hoặc:

    Not allowed resource types
    Gán Initiative vào Subscription


    Save initiative.

    Sau đó Assign initiative cho Subscription.

    Lúc này nhiều policy được áp dụng cùng lúc.

    Đây là cách triển khai governance ở quy mô lớn.
    Phần 3 — Kiểm tra Compliance


    Quay lại Azure Policy:

    Chọn:

    Compliance

    Tại đây có thể xem:
    • Compliant resources
    • Non-compliant resources
    • Compliance percentage

    Đây chính là dashboard cho governance.

    Ví dụ có thể thấy:

    92% compliant

    8% vi phạm policy
    Cách Azure đánh giá Compliance


    Azure Policy liên tục:
    • Real-time evaluation
    • Periodic scan
    • On-demand scan

    Nó không chỉ chặn deploy mới mà còn rà soát tài nguyên cũ.

    Đây là điểm rất mạnh.
    Phần 4 — Xem Remediation Tasks


    Vào:

    Policy
    → Remediation

    Nếu policy hỗ trợ remediation, Azure có thể tự sửa vi phạm.

    Ví dụ:

    Resource thiếu tag
    → Azure tự thêm tag

    Storage chưa bật diagnostic logging
    → có thể remediation tự động

    Đây là khác biệt giữa “detect” và “enforce + fix”.
    Phần 5 — Gỡ bỏ chính sách thử nghiệm

    Xóa Policy Assignment


    Policy
    → Assignments

    Chọn:

    Allowed Locations

    Delete Assignment
    Xóa Initiative


    Policy
    → Initiatives

    Chọn initiative vừa tạo

    Delete Initiative

    Lab kết thúc.
    Góc thực chiến


    Trong môi trường production, thường áp dụng các policy sau đầu tiên:
    1. Allowed Locations

    Ngăn resource được tạo sai region.
    1. Required Tags

    Ví dụ bắt buộc có:
    • Owner
    • CostCenter
    • Environment

    Rất hữu ích cho chargeback và Cost Management.
    1. Không cho Public IP

    Rất phổ biến trong security baseline.
    1. Chỉ cho phép một số VM Size

    Giúp tránh deploy máy quá lớn gây phát sinh chi phí.
    Policy vs RBAC


    Nhiều người mới hay nhầm:

    RBAC kiểm soát ai được làm gì

    Azure Policy kiểm soát được phép tạo cái gì

    Hai thứ bổ sung cho nhau.

    Không thay thế nhau.
    Best Practice quan trọng


    Microsoft khuyến nghị:

    Dù chỉ có vài policy, vẫn nên gom thành Initiative.

    Vì:
    • Dễ theo dõi compliance
    • Dễ versioning
    • Dễ áp chuẩn enterprise

    Đây là best practice thực tế.
    Kết luận


    Azure Policy chính là nền móng của Cloud Governance.

    Nếu chưa dùng Policy, môi trường Azure rất dễ rơi vào:
    • Resource sprawl
    • Sai chuẩn bảo mật
    • Khó kiểm soát chi phí
    • Khó audit compliance

    Bắt đầu chỉ với policy “Allowed Locations” là một lab rất tốt để hiểu tư duy governance trên Azure.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X