JuumpCloud 및 Automox를 통한 계정 관리 및 구성 관리
7871 단어 저도 아는 시리즈.AutomoxJumpCloud
LDAP와 AD가 힘들어서 자신을 잃는 사람이 있다고 생각해요.
내 방도 제대로 청소하지 못하면서 운영체제의 소프트웨어 관리가 너무 힘들어 구토하는 사람이 있다고 생각한다.
그건 나야.
그런 우리 사아스를 위해서
Jump Cloud 및 AUTOMX
최근종아리. 본사에서 사용채팅 제품
JuumpCloud 및 AUTOMX의 역할
당사에는 다음과 같은 작용이 있다.
SaaS
과업
JumpCloud
OS의 로그인/비밀번호/MFA 인증 관리
JumpCloud
G Suite에 SSO를 제공합니다.
AUTOMOX
사내에서 사용되는 소프트웨어 정책의 설정 및 설치
AUTOMOX
패키지의 취약성을 검사하고 패치를 적용합니다
그럼 실제 사용법을 살펴봅시다.
JumpCloud
이 문장은 아주 분명하게 썼으니, 나는 우선 말하지 않겠다.
AUTOMOX
AUTOMOX를 사용하기 위해 JumpCloud 가져오기가 필요한지 여부
그럴 필요 없어.따로 사용 가능합니다.
AUTOMX를 통해 가능
Group 및 Policy를 작성하여 장치 그룹화 및 패치 적용 규칙을 작성하고 적용합니다.
해당 OS는 Windows, macOS, Linux입니다.윈에게 소박하게 대응해줘서 정말 고마워요.
- 기본 패치 적용
- 장치(Windows, macOS, Linux)의 그룹 구성
- 설치 소프트웨어 지정
- 패치 적용 Policy 설정
스탠더드 바
위에서 설명한 바와 같이 장치 그룹과 정책을 결합하여 소프트웨어 설치와 패치 응용 정책을 설정할 수 있다.
가격.
위탁도 전담 멤버가 없고 구성관리도 CSIRT가 ToDo List에 있을 수 없습니다. 하지만!!
각양각색의 고민을 가진 우리에게는 매우 쉽다.고맙기 그지없다.
가져오기 전에 반드시 확인하십시오AUTOMOX Price List.
이 문장은 아주 분명하게 썼으니, 나는 우선 말하지 않겠다.
AUTOMOX
AUTOMOX를 사용하기 위해 JumpCloud 가져오기가 필요한지 여부
그럴 필요 없어.따로 사용 가능합니다.
AUTOMX를 통해 가능
Group 및 Policy를 작성하여 장치 그룹화 및 패치 적용 규칙을 작성하고 적용합니다.
해당 OS는 Windows, macOS, Linux입니다.윈에게 소박하게 대응해줘서 정말 고마워요.
- 기본 패치 적용
- 장치(Windows, macOS, Linux)의 그룹 구성
- 설치 소프트웨어 지정
- 패치 적용 Policy 설정
스탠더드 바
위에서 설명한 바와 같이 장치 그룹과 정책을 결합하여 소프트웨어 설치와 패치 응용 정책을 설정할 수 있다.
가격.
위탁도 전담 멤버가 없고 구성관리도 CSIRT가 ToDo List에 있을 수 없습니다. 하지만!!
각양각색의 고민을 가진 우리에게는 매우 쉽다.고맙기 그지없다.
가져오기 전에 반드시 확인하십시오AUTOMOX Price List.
AutoMox 빼고 보자.
현재 상태
AUTOMX에 등록된 장치 일람 및 패치 적용을 탐색할 수 있습니다.

장치 목록
등록된 장치를 알파벳순으로 탐색할 수 있습니다.
그룹에 지정되면 그룹 이름도 표시됩니다.
장치 이름을 클릭한 후 세부 화면으로 이동합니다.

장치 세부 정보 화면

설치된 패키지 및 업데이트 패키지 표시 및 적용

Policy 목록 및 설정

패치 적용 정책

설치할 소프트웨어 확인


보고
Policy를 기반으로 패치 적용 보고서를 확인할 수 있습니다.

OverView Report

Non Compliant Report
패치를 적용할 수 없는 장치 목록을 표시합니다.
만약 여기에 장치를 표시한다면 원인을 조사하고 대응해야 한다.
- 패치 적용 시 재부팅
- 패치 적용 스크립트 오류

Pre Patch Report
나는 패치를 제공하는 소프트웨어를 안다.
일본어는 엉망으로 할 수 있지만, 이것은 좋지 않은 영어로 생활해야 한다.

Activity Log
패치를 적용할 때의 로그 등을 조회할 수 있습니다.
No Compoliant Report로 출력되는 장치에서 패치 적용 실패의 원인을 찾을 때는 이 옵션을 사용하는 것이 좋습니다.

Settings


AUTOMX 작업 예
AUTOMX 에이전트 설치
Jump Cloud에 등록된 서버에 AUTOMX를 설치합니다.
점프 클라우드를 사용하는 설치 방법AUTOMOOX 문서에는 들여쓰기가 포함되어 있습니다.은 매우 예의 바르다
등록된 시스템의 경우
※ JuumpCloud은 소박한 MFA Authentication의 효과적인 편의성

설치 스크립트를 작성하십시오...

설치 대상을 추가하는 시스템입니다.

대상 시스템에 sudo 계정을 설정합니다.

run now!!

바로 순살입니다.

Policy 응용 예제(설치 패키지)
Poicy common package와 연결된 발판 서버에 sm 명령을 삽입합니다.
yum 명령의 매개 변수를 지정하여 Policy 화면의 Installation Command에 sl을 설치합니다.

지금 Devices에서 Poicy를 적용합니다.

Activity Log가 설치되었는지 확인합니다.

발판 서버의/var/log/yum.로그 좀 볼게요.
Dec 03 16:38:03 Installed: sl-5.02-1.6.amzn1.x86_64
시행해 보다.쿨인데?
끝.
Reference
이 문제에 관하여(JuumpCloud 및 Automox를 통한 계정 관리 및 구성 관리), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/gamisan9999/items/490597ce237e6a3f8e59텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)