本文为您介绍在多账号的场景下,如何利用资源目录提供的跨账号管理能力以及配置审计的账号组管理能力,实现跨账号不合规资源自动修正。
前提条件
背景信息
配置审计可以通过运行规则检测不合规资源,并且设置自定义修正将不合规资源进行修正。当企业在多账号场景下需要跨账号的对不合规资源进行修正时,可以结合资源目录提供多级账号和资源关系管理能力来实现。本文以ECS实例是否安装云监控插件为例,实现跨账号的不合规资源检测并自动修正,假设账号A(账号ID:100931896542****)在资源目录中拥有管理员权限(或配置审计委派管理员账号),账号B(账号ID:178366182654****)与账号A为相同资源目录的下成员账号,是待修正不合规资源的所属者。以下步骤介绍如何在账号A中对账号B进行不合规资源检测并修正。
步骤一:资源目录管理员创建角色并添加授权策略
登录RAM控制台。
创建角色。
在左侧导航栏,单击身份管理 > 角色。
单击创建角色,在创建角色面板中配置角色创建相关参数。
选择可信实体类型为阿里云账号,单击下一步。
输入角色名称,例如:
ConfigCustomRemediationRole
,选择信任的云账号为当前云账号。单击完成。
单击关闭。
创建权限策略。
在左侧导航栏,单击权限管理 > 权限策略。
单击创建权限策略,进入创建权限策略编辑页面。
切换至脚本编辑页签,输入以下权限策略脚本。
// 扮演该角色实体拥有安装云监控插件权限 { "Version": "1", "Statement": [ { "Effect": "Allow", "Action": "cms:InstallMonitoringAgent", "Resource": "*" }, { "Action": "sts:AssumeRole", "Effect": "Allow", "Resource": "*" } ] }
单击继续编辑基本信息,填写权限策略名称,例如
ConfigCustomRemediationPolicy
。单击保存。
为角色添加授权。
在左侧导航栏,单击权限管理 > 授权。
单击新增授权,在新增授权面板中为角色新增授权。
授权范围选择整个云账号。
在授权主体输入框中输入
ConfigCustomRemediationRole
,并进行选中。选择权限中切换至自定义策略页签,在对话框中输入
ConfigCustomRemediationPolicy
,并进行选中。单击确定。
为角色添加信任策略。
在左侧导航栏,单击身份管理 > 角色。
在角色列表页面搜索角色名称
ConfigCustomRemediationRole
,单击搜索目标角色名称进入角色配置详情页面。切换至信任策略管理页签,单击修改信任策略,将修改策略调整成以下内容。
// 允许函数计算服务扮演该角色 { "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": [ "acs:ram::100931896542****:root" ] } }, { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "Service": [ "fc.aliyuncs.com" ] } } ], "Version": "1" }
单击确认。
步骤二:资源目录成员账号创建角色并添加授权策略
创建角色并为角色进行授权。
具体操作,请参见步骤一中的子步骤1~4。
为角色添加信任策略。
具体操作,请参见步骤一中子步骤5,并将信任策略调整成以下内容。
// 允许资源目录管理员100931896542****扮演该角色 { "Statement": [ { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": [ "acs:ram::178366182654****:root" ] } }, { "Action": "sts:AssumeRole", "Effect": "Allow", "Principal": { "RAM": [ "acs:ram::100931896542****:role/configcustomremediationrole" ] } } ], "Version": "1" }
步骤三:创建自定义修正函数
登录函数计算控制台。
创建服务。
在左侧导航栏,单击服务及函数。
单击创建服务,唤出创建服务面板。
填写服务名称,例如:
ConfigRemediationService
。选择服务角色为
ConfigCustomRemediationRole
。单击确定。
创建自定义修正函数。
在函数管理页面左侧导航栏选择函数管理。
单击创建函数,进入创建函数配置页面。
函数创建方式使用内置运行时创建。
基本设置中填写函数名称,例如:
ConfigRemediationFunction
,请求处理程序类型选择处理事件请求。函数代码配置中运行环境选择Python 3.9,代码上传方式选择使用示例代码。
单击创建,进入函数详情页。
在函数代码页签中输入以下资源修正函数代码。
#!/usr/bin/env python # -*- encoding: utf-8 -*- import json from aliyunsdkcore.client import AcsClient from aliyunsdkcore.acs_exception.exceptions import ClientException from aliyunsdkcore.acs_exception.exceptions import ServerException from aliyunsdkcore.request import CommonRequest from aliyunsdkcore.auth.credentials import StsTokenCredential from aliyunsdksts.request.v20150401.AssumeRoleRequest import AssumeRoleRequest import logging logger = logging.getLogger() # 此处示例代码针对ECS实例未开启云监控插件进行修正,对于不同的业务场景用户可以自定义修正逻辑 def handler(event, context): get_resources_non_compliant(event, context) def get_resources_non_compliant(event, context): resources = parse_json(event) for resource in resources: remediation(resource, context) def parse_json(content): """ Parse string to json object :param content: json string content :return: Json object """ try: return json.loads(content) except Exception as e: logger.error('Parse content:{} to json error:{}.'.format(content, e)) return None def remediation(resource, context): logger.info(resource) region_id = resource['regionId'] account_id = resource['accountId'] resource_id = resource['resourceId'] resource_type = resource['resourceType'] config_rule_id = resource['configRuleId'] if resource_type == 'ACS::ECS::Instance': logger.info("process account_id: {}, resource_id: {}, config_rule_id: {}".format( account_id, resource_id, config_rule_id)) install_monitoring_agent(context, account_id, region_id, resource_id) def install_monitoring_agent(context, account_id, resource_region_id, resource_id): logger.info("start install agent {}: {}".format(resource_region_id, resource_id)) token = assume_role_and_get_token(context, account_id, resource_region_id) client = AcsClient(token['Credentials']['AccessKeyId'], token['Credentials']['AccessKeySecret'], region_id=resource_region_id) request = CommonRequest() request.set_accept_format('json') request.set_domain(f'metrics.{resource_region_id}.aliyuncs.com') request.set_method('POST') request.set_protocol_type('https') # https | http request.set_version('2019-01-01') request.set_action_name('InstallMonitoringAgent') request.add_query_param('InstanceIds.1', resource_id) request.add_query_param('Force', "true") request.add_query_param('SecurityToken', token['Credentials']['SecurityToken']) response = client.do_action_with_exception(request) logger.info(response) # 通过扮演获取临时token,注意该方法一般只需替换为实际需要扮演的角色名称即可 def assume_role_and_get_token(context, account_id, region_id): creds = context.credentials logger.info('assume_role_and_get_token begin.') credentials = StsTokenCredential(creds.access_key_id, creds.access_key_secret, creds.security_token) client = AcsClient(credential=credentials) request = AssumeRoleRequest() request.set_domain(f'sts-vpc.{region_id}.aliyuncs.com') request.set_accept_format('json') request.set_RoleArn(f'acs:ram::{account_id}:role/configcustomremediationrole') request.set_RoleSessionName("ConfigCustomRemediationRole") response = client.do_action_with_exception(request) logger.info('assume_role_and_get_token response : {}.'.format(response)) token = json.loads(response) logger.info('assume_role_and_get_token: {}, assume role: {}.'.format(context.credentials, token)) return token
步骤四:创建规则并配置自定义修正
登录配置审计控制台。
创建账号组,将账号A和账号B加入至相同账号组中。
具体操作,请参见创建账号组。
在配置审计控制台左上角切换账号组至上一步创建的账号组。
创建规则,具体创建过程可参考基于模板创建规则。
在选择创建方式页面,先选择基于模板创建,搜索运行中的ECS实例安装了云监控插件规则并且选中,单击下一步。
在设置基本属性页面,填写规则名称、风险等级、触发机制和描述信息,然后单击下一步。
在设置生效范围页面,保持默认配置,单击下一步。
在设置修正页面,打开设置修正开关,选择自定义修正,选择触发方式为自动触发,然后选择函数ARN为步骤三所创建的函数,最后单击提交。
说明如果自定义修正函数还在测试过程中,可以暂时将触发方式调整为手动触发,以便于调试观察,当调试完成之后可以将触发方式切换为自动触发。
步骤五:执行自定义修正并校验修正结果
在规则页面,单击目标规则对应修正模板列的修正详情。
在修正详情页签,单击修正详情正后方的执行手动修正。
在执行结果列表区域,您可以查看修正执行结果。对于修正失败的资源,您还可以查看失败原因。
说明在修正详情页签,单击修正模板正后方的函数ARN,进入函数计算控制台的目标函数的函数代码页签。