基準治理週期

一組技術團隊最初在雲端定義與強制執行的基準安全原則和原則。

組織資源

不論是佈建單一或多個應用系統,您都必須組織資源,才能在租用戶中進行控管。

根據下列內容組織資源:

  • 區間:組織具有特定處方的區間
  • 資源位置:依據目標對象所在位置的區域
  • 資源隔離:適當的網路控制 (例如虛擬雲端網路 (VCN) 和子網路

區間設計

下圖為範例示範如何組織區間中的資源以達成特定結果。

oci-governance-compartment-design.png 的描述如下
oci-governance-compartment-design.png 圖解的描述

每個組織都可以使用區間結構處方,專門用於所需的結果。您可以使用可用預先定義的範本作為建立組織結構的基礎。OCI CIS 登陸區域提供涵蓋網路、安全、應用程式及資料庫資源的廣泛區間結構樣板。您可以擴充區間結構,為各種應用系統或針對不同的生命週期環境 (Dev、Test、 Prod) 新增不同的子區間。從此處取得 CIS 著陸區域範本映像檔。

階層區間模型

定義原則時,您必須定義在根層次開始之區間階層的不同層次。

根層級

定義 IAM 原則

層次 1

定義網路、共用安全、app-dev 及資料庫原則

層次 2

定義產品、非生產、原型原則:

  • 網路:網路系列
    • Prod and Non:Prod VCN 與 Prod Subnets
  • 共用安全:KMS、記錄、通知、保存庫
  • App-Dev:作業系統儲存桶、開機和區塊磁碟區、FSS
    • 產品:Prod OAC、OIC、FAW
    • 原型:所有原型服務
  • 資料庫:Prod AWD、Non-Prod ADW

開發有效的區間設計,對建立治理模型非常重要。您可以隨時變更區間設計,讓組織的業務或流程變更一致。此外,在 OCI 中佈建的資源還可以從一個區間搬移至另一個區間。

資源地理位置

您必須在地理區域中建立資源,並根據目標對象所在地選取區域。歐洲客戶應用系統必須位於歐洲區域的資料中心。在區域內,應用系統資源應分散至各個可用性網域和容錯域,以實現最高可用性。您必須根據數個條件,為每個資源或工作負載選擇適當的區域。

資源網路隔離

您無法使用區間來隔離資源。您可以使用網路控制來隔離資源。您必須組織不同 VCN 和子網路中的資源,才能隔離資源。在同一個 VCN 中包含屬於相同應用程式的資源,以及來自不同 VCN 中不同應用系統的資源。如果兩個應用系統需要相互通訊,您可以共用 VCN,或是配對兩個 VCN。

管控資源識別

建立員工的身分識別對有效的資源治理至關重要。

oci-identity-governance.png 的描述如下
oci-identity-governance.png 圖解的描述

識別治理案例

當新聘僱加入組織時,HR 系統會建立使用者識別,並佈建一組集中且以原則為基礎的識別及其權益。新使用者會取得特定資源和應用程式 (稱為生右方權利佈建) 的預設存取權。然後,根據使用者的組織、群組和角色,將存取權授予使用者其他應用程式和權益。

使用者可以要求經過核准程序的其他權益,將自己指派給這些權益。使用者退休或離開組織時,會取消佈建識別。如果組織中重新僱用相同使用者,使用者通常可以宣告相同的識別,但可以根據僱用之群組或角色的不同權益。

雲端中的身分識別

oci-identity-cloud.png 的描述如下
oci-identity-cloud.png 圖解說明

Oracle 使用 Oracle Cloud Infrastructure Identity and Access Management (IAM),提供跨 IaaS、PaaS 和 SaaS 的統一身分識別。連線所有 OCI IaaS 和 PaaS 服務的統一身分識別與 OCI IAM 原生整合。他們同時使用 OCI IAM 作為使用者存放區和登入服務。不過,OCI 上的 SaaS 服務 (包括 Fusion SaaS 服務) 會使用 SCIM 2.0 與 SAML 標準與 OCI IAM 整合。客戶也可使用 IAM OAuth 將 PaaS 服務與 SaaS 整合。他們可以使用 SCIM 2.0、SAML 和 OIDC 等開放標準,將 Oracle Cloud 與企業內部部署和第三方雲端整合。

統一的身分識別服務可簡化使用者上線和到職流程。從 HR 系統建立或移除使用者帳戶時,OCI IAM 會從所有 Oracle 服務建立或移除使用者帳戶。OCI IAM 服務也可協助從第三方雲端服務建立與移除使用者帳戶。

OCI IAM 為 Oracle Cloud 中身分識別提供單一事實來源。客戶可以使用 IAM 稽核日誌,查看哪些人可以存取雲端系統或資源。他們也可以執行安全威脅模型製作,以偵測未經授權的存取並採取更正措施。

管控資源存取

OCI 有預設安全性狀態。佈建租用戶時,租用戶管理員使用者以外的使用者都無法存取 OCI 中的任何資源。

租用戶管理員可以建立原則,將區間或租用戶內資源群組的使用者權限授予該群組。以下是一些範例 IAM 原則,可用來作為「區間」區段中建議之區間結構的起點。

  1. 建立原則以允許區間管理員管理個別區間中的所有資源。
    • Allow group security_admin to manage all resources in compartment Shared_Security:Prod
      Allow group security_admin to manage all resources in compartment Shared_Security:NonProd
      Allow group network_admin to manage network-family-resources in compartment Network
      Allow group database_admin to manage database-family-resources in compartment Database
      Allow group appdev_admin to manage instance-family-resources in compartment App-Dev
  2. 建立區間管理員的原則,以從其他區間使用共用資源。
    • Allow group appdev_admin to use network-family-resources in compartment Network
      Allow group appdev_admin to use database-family-resources in compartment Database
      Allow group database_admin to use network-family-resources in compartment Network
      Allow group database_admin to use vaults in compartment Shared_Security
  3. 建立稽核者和其他唯讀使用者群組原則,以讀取租用戶中的所有資源。
    • Allow group auditors to read all resources in tenancy
      Allow helpdesk-users to inspect all resources in tenancy
      Allow group announcement_readers_group to read announcements in tenancy

您也可以使用標記定義 IAM 原則。您可以使用條件與一組標記變數,根據套用至資源的標記,將原則寫入範圍存取。您可以依據要求資源 (群組、動態群組或區間) 或要求目標 (資源或區間) 上的標記來控制存取。前三個範例存取原則使用要求資源標記,而最後兩個範例存取原則則使用目標資源標記。

Allow any-user to manage instances in compartment HR where request.principal.group.tag.Operations.Project= 'Prod'
Allow dynamic-group InstancesA to manage instances in compartment HR where request.principal.group.tag.Operations.Project= 'Prod'
Allow dynamic-group InstancesA to manage instances in tenancy where request.principal.compartment.tag.Operations.Project= 'Prod'
Allow group GroupA to manage all-resources in compartment HR where target.resource.tag.Operations.Project= 'Prod'
Allow group GroupA to manage all-resources in tenancy where target.resource.compartment.tag.Operations.Project= 'Prod'

對於您上線的每個工作負載,您都會從三個高階角色開始。

  1. 服務管理員
  2. 服務開發人員
  3. 服務檢視器

為每個角色建立基準原則,以管理、使用、讀取及檢查服務執行處理的權限。您可以建立原則,將共用資源的使用者權限授予服務管理員。例如,對於「分析」服務,您可以建立下列原則:

  1. 服務管理員角色
    • Allow group Analytics-admin to manage analytics-instances in compartment App-Dev
      Allow group Analytics-admin to manage analytics-instance-work-requests in compartment App-Dev
      Allow group Analytics-admin to use network-family-resources in compartment Network
      Allow group Analytics-admin to use autonomous-databases in compartment Database
  2. 服務開發人員角色
    • Allow group Analytics-developer to use analytics-instances in compartment App-Dev
      Allow group Analytics-developer to use analytics-instance-work-requests in compartment App-Dev
  3. 服務檢視者角色
    • Allow group Analytics-viewer to read analytics-instances in compartment App-Dev
      Allow group Analytics-viewer to read analytics-instance-work-requests in compartment App-Dev

您可以使用這些或類似的原則開始程序,並將政策模型延伸至您上線的每個新服務。

管控資源成本

從 CapEx 模型進行轉換時 (其中許多成本是在專案導入時固定) 到 OpEx 模型 (此模型會使用系統來縱向擴展和縮減成本),您通常需要成本管理工具來瞭解、控制及傳達組織內的這些雲端成本。

Oracle 提供的工具可協助您管理組織的支出,以及將支出最佳化。

  • 預測:設定和管理雲端預算
  • 控制項:避免超支
  • 可見性:確保各個部門與專案的費用追蹤準確,並分析哪些部門、服務和專案隨時間推升對雲端的使用量
  • 最佳化:取得發票調節的精細使用明細,並識別要優化成本的區域
  • 延伸:識別在必要時延長使用量的區域

成本管理

您可以使用這兩種方法其中一種來控制成本。

  • 為每個團隊 / 資源群組建立財務預算,並依據這些預算處理使用量,並在使用量超過預算或即將超出預算時,提醒團隊管理員。
  • 為每個服務執行處理建立限制或配額。如果小組嘗試建立超過配置配額的執行處理,要求將會失敗。

第二種方式為限制性且防止成本超支,而如果使用量超過指定的預算,則第一種方式需要手動介入。區間樹狀結構會聚總預算和配額,因此子項區間會共用父項上設定的聚總預算或配額總計。

例如,如果區間資料科學的預算為 $2000,則 DEV 和 TST 的子區間會共用該全域預算,並且若兩者超過該限制,將會受到限制。

費用追蹤

您可以藉由設定費用追蹤標記或區間 (包括根區間) 來使用預算設定 OCI 支出的寬鬆限制。您可以追蹤該費用追蹤標記或該區間及其子項的所有支出。您也可以設定預算上的警示,以便在超過預算時通知管理。您可以在 OCI 主控台上檢視所有預算和支出限制。

系統會針對大部分地區的每個小時以及阿什本 (IAD) 中的每 4 小時評估所有預算警示。若要查看上次評估預算的時間,請複查預算的明細。您將會看到顯示目前支出、預測及「期間支出」欄位的欄位,其中顯示評估預算的期間。當預算警示觸發時,在預算警示中設定的收件人會收到電子郵件。

您可以從 Oracle Cloud Marketplace 中連結的 Oracle Cloud Marketplace,安裝及使用 OCI 成本治理和效能洞察解決方案 App。

成本控制

您可以限制使用服務限制和區間配額建立的服務執行處理數目,來控制 OCI 中的成本。

服務限制可協助管理租用戶、區域、可用性網域及區間中可佈建的資源數目上限。這些寬鬆限制會限制可能超過定義的限制的佈建資源。只有獲得授權的使用者可以要求提高或降低這些服務的限制。服務限額可讓您限制區域、可用性網域及區間中特定服務的服務執行處理數目上限。

區間配額是原則,可讓管理員透過為租用戶和區間管理員提供更好的資源使用控制,以配置高度彈性的資源。區間配額類似於服務限制,但 Oracle 會設定服務限制。管理員可以使用區間配額設定區間配額,讓他們以高彈性層次分配資源。

觀察並監控資源

您必須觀察並監控資源,以確保治理模型正配合您的組織目標。

雲端安全態勢管理

雲端保全是 OCI 服務,可協助您監控及維持 Oracle Cloud 的強大安全態勢。雲端保全有三個基本元素。

  • 目標是監督的資源
  • 偵測器方法是偵測問題的方法
  • 偵測到問題後,回應器處方會回應這些問題。回應可以是通知或更正動作。

雲端保全會偵測 OCI 資源的安全組態問題。根據問題的可能影響,它會指派風險分數給問題。您可以從「雲端保全」儀表板監控租用戶的聚總風險分數。下列是使用雲端保全的建議:

  • 雲端保全是免費的服務,最佳做法是為所有區間啟用雲端保全。
  • 自訂雲端保全處方,為偵測到的問題定義自訂風險分數和回應動作。
  • 選擇排除某些區間,讓某些區間中的資源可供使用。例如,如果您排除開發區間,則可以讓您彈性建立生產區間中不允許的資源。

雲端保全支援允許清單,這是雲端保全原則的異常狀況清單。例如,如果雲端保全原則設為拒絕任何公用物件儲存的儲存桶。如果您需要為合法的使用案例建立公用儲存桶,則可以將公用儲存桶的 OCID 明確新增至允許清單。

安全記錄日誌

集中記錄每個雲端資源上所有動作的功能,並在雲端生態系統中加以稽核,確保雲端導入成功。您也可以使用網路流程日誌及部分應用程式日誌,以偵測異常行為。安全性與規範團隊可自動化任何未預期事件的通知或更正措施。允許快速操作,可以抵禦任何外洩事件與威脅。

儀表板和報告以監督、稽核及記錄資料為基礎的報告可使團隊持續更新,並全力解決問題,之後才能成為災害。您可以透過設定安全記錄日誌執行下列動作:

  • 在日誌群組中依預設開啟的聚總稽核日誌,以使用日誌記錄分析監控日誌。
  • 啟用網路流程日誌以偵測可疑的網路活動。
  • 為支援服務日誌的所有服務啟用服務記錄。確定您在啟用服務日誌時選擇適當的日誌群組。
  • 使用日誌記錄分析中的互動式視覺化來分析資料。使用叢集功能將數百萬筆的日誌項目縮減成一組有趣的日誌簽章,可讓您輕鬆複查日誌。
  • 使用記錄日誌分析的連結功能,使用群組檢視分析來分析交易中的日誌,以識別異常樣式。

如果您使用第三方 SIEM 解決方案,可以使用 OCI 串流服務和服務連線器將其與 OCI 整合。

實行基準治理

Oracle 建議使用安全著陸區域來實行資源組織 (區間結構) 和資源存取治理。

除了建立租用戶結構和存取原則之外,基準治理也會要求您啟用其他安全功能,例如雲端保全、稽核以及記錄日誌。

您也應依照下列各節的建議建立標記結構與成本治理結構。

標記功能

下表中的「標記命名空間」為 Cost-Management

標記金鑰 範例索引鍵 - 值 描述
名稱 - -
CostCenterID ERP-Uk,ERP-Uk 專案代碼名稱

下表中的「標記命名空間」為 Operations

標記金鑰 範例索引鍵 - 值 描述
環境 生產,非生產 週期環境
AppName 財務,人力資源 業務單位
AppCI - -
OProjectName Finance-EBS, Finance-ERP -
業務擁有者 ABC.someone@example.com -
SystemCustodian ABC.someone@example.com -
現在是 SupportGrp ABC.someone@example.com -
奧斯 Lin, Win -
維護 Group1、Group2、Group3 -
影響 低、中、高 跨組織的爆破半徑

下表中的「標記命名空間」為 Govn-Security

標記金鑰 範例索引鍵 - 值 描述
InfoClass 公共、內部、敏感 -
NetTrustLevel 公司 (3) / 廠商 DMZ (2) / 互聯網 DMZ (1) / 防火牆 -
重要度 T1、T2、T3、T4
  • 層級 1:最嚴重
  • 層級 2:嚴重
  • 第 3 層:非關鍵業務工作負載
  • 第 4 層:非關鍵 IT 工作負載

成本治理

在 OCI 主控台中,使用「治理」底下的「標記命名空間 UI」,然後執行下列作業:

  1. 定義名為 CostManagement.CostCenterID 的標記索引鍵,並啟用它以進行成本追蹤。
  2. 將財務成本中心 CostManagement.CostCenterID = "Finance" 的「財務」索引鍵標記值指派給特定資源。
  3. 將 IT 成本中心 "IT" (CostManagement.CostCenterID = "IT") 的 IT 關鍵標記值指派給其他資源。

使用租用戶下的建立預算 UI 建立預算

  1. 建立標記為 CostManagement.CostCenterID = Finance 的資源預算。
  2. 為標記為 CostManagement.CostCenterID = IT 的資源建立另一個預算。
  3. 設定當成本超過預先定義的預算或預測超過設定的臨界值時,以電子郵件通知收件人。

您可以為標記值特定的區間建立預算。例如,每月預算 $500 會配置給 Cost-Management/Finance 標記命名空間和 CostCenterID 標記索引鍵中,標記索引鍵值為 IT 之專案中的所有資源。您也可以將預算設定為在每月的特定日期開始,以符合業務需求。然後,您可以設定當實際支出金額達到 $500 預算的 80% 時,傳送警示給 ABC.someone@company.com

每個 OCI 服務都已強制實行預設服務限制。您可以根據工作負載,使用「限制」、「配額」和「使用量 UI」來更新預設服務限制。您可以根據這些群組所需的需求,設定這些限制以符合核准的界限或預算。

控制成本

為 OCI 中的每個區間建立區間配額。下列範例顯示如何建立區間配額。

  1. 下列範例將 VM.Standard2 and BM.Standard2 運算系列的配額設為美國西部 (鳳凰城) 區域區間 App-Dev 每個 AD 中的 240 個 OCPU (核心):
    set compute-core quota standard2-core-count to 240 in compartment App-Dev where request.region = us-phoenix-1
  2. 下一個範例顯示如何建立允許清單,並將族群中的每個配額設為零,然後明確配置資源:
    zero compute-core quotas in tenancy set compute-core quota standard2-core-count to 240 in tenancy
  3. 此範例示範如何將建立密集 I/O 運算資源僅限於一個區域:
    zero compute-core quotas /*dense-io*/ in tenancy set compute-core quota /*dense-io*/ to 48 in tenancy where request.region = us-phoenix-1
  4. 您可以使用取消設定的敘述句來清除配額,這會移除資源的配額。現在將會使用設定的服務限制,強制執行此資源的任何限制:
    zero compute-core quotas in tenancy unset compute-core quota standard2-core-count in tenancy

成本分析與報告

「成本分析與報告」是兩個可用來監控成本的服務,並驗證成本控制措施是否有效。

「成本分析」工具可讓您分析 Oracle Cloud 點數的使用方式,以及與承諾金額比較的耗用量。您可以使用儀表板,透過區間或成本追蹤標記與趨勢明細行,依服務或部門檢視支出。這可協助您瞭解支出模式的變化方式,並可協助您專注於降低成本。您可以執行與預算相似之指定標記索引鍵的成本分析。

您可以選擇特定報表類型,以針對特定期間與因子執行。此外,依據區間、標記或其他群組值將這些報表分組,可針對借項沖回或分析進行精細的報告。

用途與成本報表

使用報表可讓您深入瞭解帳單或建立自訂帳單應用程式。報表包含每個資源一筆記錄。例如,每個執行處理、資料庫系統或物件儲存的儲存桶,提供描述資料與標記。

成本報告是與使用報告類似且包含成本欄的逗號分隔值 (CSV) 檔案。報表可用來取得資源層次最小單位的發票明細行料號細目。因此,您可以最佳化 OCI 支出並做出更明智的雲端支出決策。

使用量報表會指出消耗數量。成本報表會指出資源消耗的成本。與您的費率卡結合時,用量報表會驅動下列方案:

  • 商業發票調節
  • 自訂報表
  • 交叉借記
  • 成本最佳化
  • 資源設備

除了啟用新的帳單案例之外,使用報表還提供帳單系統運作方式的透明度。使用狀況報表可指出在使用報表內發生四捨五入的方式與地點,以及已計費少於一小時的資源。

部署

您可以在 GitHub 取得此解決方案的 Terraform 程式碼。只要按一下,即可將程式碼提取至 Oracle Cloud Infrastructure Resource Manager,即可建立堆疊並進行部署。或者,您也可以將程式碼從 GitHub 下載到您的電腦、客製化程式碼,並使用 Terraform CLI 部署此架構。

  • 使用 Oracle Cloud Infrastructure Resource Manager 進行部署:
    1. 按一下 部署至 Oracle Cloud

      如果您尚未登入,請輸入租用戶和使用者證明資料。

    2. 複查與接受條款與條件。
    3. 選取要部署堆疊的區域。
    4. 遵循螢幕上的提示與指示來建立堆疊。
    5. 建立堆疊之後,按一下 Terraform 動作,然後選取計畫
    6. 等待工作完成,然後複查計畫。

      若要進行變更,請返回「堆疊詳細資訊 (State Details)」頁面,按一下編輯堆疊 (Edit Stack) ,然後進行必要的變更。然後再執行計畫動作。

    7. 如果不需要進一步的變更,請返回「堆疊詳細資訊」頁面,按一下 Terraform 動作,然後選取套用
  • 使用 Terraform CLI 部署:
    1. 前往 GitHub
    2. 下載或複製程式碼到您的本機電腦。
    3. 依照 README 中的指示進行。