通过轻量消息队列(原 MNS)通知机制实现不合规资源的自动修复

更新时间:
复制为 MD 格式

当配置审计发现资源配置有变更且不合规时,以事件通知的形式将告警推送到您指定的轻量消息队列(原 MNS)主题。当您收到不合规告警时,通过函数计算2.0实现不合规资源的自动修复。

前提条件

应用场景

在您的阿里云环境中,确保所有OSS存储空间的安全性至关重要。通过使用配置审计服务中的规则模板 test-oss-bucket-public-read-prohibited,您可以轻松创建一条专门针对“OSS存储空间的ACL不开启公共读”规则。这条规则会自动对您账户下的所有OSS存储空间进行定期扫描和审计,以检查是否存在开启了公共读取权限的情况。一下是其中一条资源的合规结果为不合规,如下图所示。

image

数据规划

本文以修复对象存储OSS的存储空间的读权限为例,为您介绍通过配置审计的MNS通知机制实现不合规资源自动修复的操作方法。相关数据规划如下表所示。

云服务

参数

示例

配置审计

规则模板

oss-bucket-public-read-prohibited

规则名称

test-oss-bucket-public-read-prohibited

轻量消息队列(原 MNS)

主题名称

MNSTestConfig

主题地域

华东2(上海)

对象存储OSS

OSS Bucket

config-snapshot

Bucket ACL

公共读

函数计算

服务

resource_repair

服务的系统模板权限

AliyunOSSFullAccess

函数

oss_repair_acl_trigger

触发器

ConfigRuleNonComplianceMNSTrigger

说明

由于配置审计部署在华东2(上海),为了减少网络损耗,建议轻量消息队列(原 MNS)的主题地域选择华东2(上海)

操作流程

通过配置审计的MNS通知机制实现不合规资源自动修复的操作流程如下图所示。修复流程

操作步骤

  1. 登录配置审计控制台,设置资源合规事件投递到轻量消息队列(原 MNS)的指定主题(Topic),例如:MNSTestConfig。

  2. 新建服务。

    1. 登录函数计算控制台

    2. 在左侧导航栏,单击服务及函数

    3. 在顶部菜单栏,选择地域,例如:华东2(上海)

    4. 服务列表页面,单击创建服务

    5. 创建服务面板,名称输入resource_repair

    6. 单击确定

  3. 授权目标服务修改OSS存储空间的权限。

    1. 在服务resource_repair的左侧导航栏,单击服务详情

    2. 角色配置区域,单击编辑

    3. 选择一个包含权限策略AliyunOSSFullAccess的服务角色。

      如果您没有符合要求的服务角色,请单击创建新的服务角色,在访问控制RAM控制台创建角色,该角色的可信实体类型必须选择阿里云服务授信服务必须选择函数计算,权限策略必须选择AliyunOSSFullAccess。具体操作,请参见创建可信实体为阿里云服务的RAM角色

    4. 单击保存

  4. 新建函数。

    1. 在服务resource_repair的左侧导航栏,单击函数管理

    2. 单击创建函数

    3. 创建函数页面,函数名称输入oss_repair_acl_trigger运行环境选择Python 3.6,其他参数保持默认值。

    4. 单击创建

  5. 配置函数的环境变量。

    1. 在函数oss_repair_acl_trigger函数代码页签,单击函数配置页签。

    2. 环境变量区域,单击编辑

    3. 单击添加变量,输入该环境变量的变量名称和变量值。

      • 变量prepareRuleId

      • cr-a6129bc09da7009675a0为配置审计创建的规则ID。

    4. 单击确定

  6. 新建触发器。

    1. 在函数oss_repair_acl_trigger函数配置页签,单击触发器管理页签。

    2. 单击创建触发器

    3. 选择触发器类型轻量消息队列

    4. 设置轻量消息队列(原 MNS)触发器的相关参数。

      参数设置如下:

      • 名称输入ConfigRuleNonComplianceMNSTrigger

      • MNS地域选择华东2(上海)

      • 主题选择MNSTestConfig

      • Event格式选择STREAM

      • 角色名称选择AliyunMNSNotificationRole

    5. 单击确定

      新建触发器完成后,当配置审计对目标资源进行评估时,您会接收到该资源的不合规事件通知。

  7. 配置自动修复代码。

    1. 在函数oss_repair_acl_trigger触发器管理页签,单击函数代码页签。

    2. 单击文件index.py

    3. 拷贝并粘贴如下代码至文件index.py

      # -*- coding: utf-8 -*-
      import logging
      import json
      import os
      import oss2
      
      logger = logging.getLogger()
      
      # 环境变量配置的规则ID(例如:cr-a6129bc09da7009675a0)
      # 注意:这里的值应与阿里云Config规则中的configRuleId一致,
      # 而不是规则名称。这样才能确保函数只对特定的规则触发事件进行处理。
      ENV_RULE_ID = 'prepareRuleId'
      
      # 固定值,用于设置OSS BucketACL为私有
      BUCKET_ACL_PRIVATE = oss2.BUCKET_ACL_PRIVATE
      
      
      def handler(event, context):
          """
          主处理函数,接收来自MNS或直接调用的事件,并根据事件内容决定是否修复OSS Bucket ACL。
      
          :param event: 触发事件数据(JSON字符串)
          :param context: 上下文对象,包含临时凭证等信息
          :return: 'success' 或 'fail'
          """
          logger.info("Received event: %s", event)
      
          try:
              # 尝试解析事件为JSON格式
              notify_json = json.loads(event)
          except json.JSONDecodeError as e:
              # 如果解析失败,则记录错误并返回失败状态
              logger.error("Failed to parse event as JSON: %s", str(e))
              return 'fail'
      
          # 检查通知JSON是否为非空列表
          if not isinstance(notify_json, list) or len(notify_json) == 0:
              logger.error("Invalid event format: expected a non-empty list.")
              return 'fail'
      
          # 获取环境变量中配置的规则ID
          expected_rule_id = os.environ.get(ENV_RULE_ID)
          if not expected_rule_id:
              logger.warning("Environment variable '%s' is not set.", ENV_RULE_ID)
              return 'fail'
      
          for item in notify_json:
              config_rule_id = item.get('configRuleId')
              bucket_name = item.get('resourceId')
              region = item.get('regionId')
      
              logger.info(f"Processing rule ID: {config_rule_id}, Bucket: {bucket_name}, Region: {region}")
      
              # 判断规则ID是否匹配
              if config_rule_id != expected_rule_id:
                  logger.info(f"Rule ID '{config_rule_id}' does not match expected '{expected_rule_id}'. Skip.")
                  continue
      
              # 检查必要的字段是否存在
              if not bucket_name or not region:
                  logger.warning("Missing resourceId or regionId. Skip.")
                  continue
      
              # 执行修复操作
              try:
                  remedy_by_fc_assume(context, region, bucket_name)
              except Exception as ex:
                  logger.exception("Failed to remedy bucket: %s", str(ex))
                  return 'fail'
      
          return 'success'
      
      
      def remedy_by_fc_assume(context, region, bucket_name):
          """
          使用FC提供的临时凭据访问OSS,并修改Bucket ACL为私有。
      
          :param context: 函数计算上下文对象
          :param region: OSS Bucket所在的区域
          :param bucket_name: OSS Bucket名称
          """
          creds = context.credentials
          auth = oss2.StsAuth(
              creds.access_key_id,
              creds.access_key_secret,
              creds.security_token
          )
          endpoint = f'http://oss-{region}.aliyuncs.com'
          bucket = oss2.Bucket(auth, endpoint, bucket_name)
      
          # 设置Bucket ACL为私有
          bucket.put_bucket_acl(BUCKET_ACL_PRIVATE)
          logger.info(f'Bucket {bucket_name} in {region} ACL set to private.')
      说明

      本段代码以规则名称prepareRuleName为例,为您介绍不合规资源的自动修复方法。如需通过其他参数修复,请参见资源不合规事件内容示例

    4. 单击左上角的部署代码

  8. 十分钟后,查看修复结果。

    说明

    当资源配置无变更,且审计结果为不合规时,您还需要手动执行审计,然后再执行此步骤。手动执行审计的操作方法,请参见手动执行审计

    • 通过配置审计控制台查看

    • 通过OSS控制台查看image