변화 관리 정보
일부 조직은 구성 변경 사항을 구축하기 위해 형식적인 접근 방식을 구현해야 합니다. 여기에는 추가 감사 및 디바이스 구성을 변경하기 전에 수행해야 하는 공식 승인 프로세스가 포함될 수 있습니다.
조직에서 더 공식적인 구성 변경 프로세스를 사용하는 경우 변화 관리를 활성화하여 프로세스를 적용할 수 있습니다. 변화 관리에서 관리자는 티켓을 열어 구성을 변경해야 합니다. 그리고 변경이 완료되면 티켓을 제출하고 승인을 받아야 제안된 변경 사항을 구축할 수 있습니다. 이를 통해 공식 승인 프로세스를 시행하고 적합한 직원이 최종 결정을 내리도록 할 수 있습니다.
변화 관리를 사용하는 경우, 관리자는 티켓 내에서 자신의 변경 사항을 볼 수 있지만 티켓 내에서 다른 사람이 변경한 내용은 볼 수 없습니다. 사용자가 티켓 내에서 변경하면 정책이 잠기기 때문에 사용자는 방해가 되는 변경을 할 수 없습니다. 그러나 다른 사용자가 승인 보류 중인 변경을 수행하는 동안에는 변경할 수 없습니다.
관리자는 한 티켓에 논리적으로 관련된 정책 변경 사항만 포함하도록 하여 여러 티켓을 만들 수 있습니다. 또한 범위가 더 제한적인 티켓을 보다 쉽게 평가하고 신속하게 승인할 수 있습니다.
다음 주제에서는 변화 관리 워크플로우와 티켓팅 및 승인 프로세스가 적용되는 정책 및 개체에 대해 설명합니다.
변화 관리 워크플로우에서 디바이스를 구성하는 방법
변화 관리를 활성화하는 경우 디바이스를 구성하는 사용자는 접근 방식을 약간 변경해야 합니다. 구성 전문가는 지원되는 정책 및 개체 구성을 변경할 때 다음과 같은 접근 방식을 취해야 합니다.
프로시저
단계 1 |
티켓을 생성합니다. |
단계 2 |
티켓을 엽니다. |
단계 3 |
구성을 변경합니다. 온라인 도움말 및 사용 설명서에 나와 있는 절차는 변화 관리가 활성화되어 있지 않다고 가정하며 티켓 생성, 열기 또는 제출 단계가 생략되었습니다. |
단계 4 |
필요에 따라 티켓을 미리 보고 확인하여 변경 사항이 완전하고 올바른지 확인합니다. |
단계 5 |
티켓을 제출합니다. 이 시점에서 승인자는 티켓을 승인하거나 거부할 수 있습니다.
|
별도의 승인자 및 구성 역할 생성
일부 시스템 정의 역할에는 티켓을 수정(생성/열기/폐기) 및 검토(승인/거부)할 수 있는 권한이 있습니다.
-
티켓 수정 및 검토:
-
관리자
-
네트워크 관리자
-
-
티켓 수정만:
-
액세스 관리자
-
침입 관리자
-
-
티켓 검토만:
-
보안 승인자
-
조직의 요구 사항으로 인해 이러한 활동을 구분하고자 더 세부적인 역할이 필요한 경우, 별도의 역할을 만들어 변경 사항을 승인할 수 있는 조직 권한이 있는 사용자에게만 티켓 승인이 할당되도록 할 수 있습니다. 새 사용자 역할을 생성하려면 User Roles(사용자 역할) 탭을 선택합니다.. 로 이동하여
다음은 티켓 사용 및 승인과 관련된
폴더의 권한입니다. 이러한 권한은 변화 관리를 활성화한 후에만 사용할 수 있습니다.-
Modify Tickets(티켓 수정) - 구성 변경에 대한 티켓을 생성하고 사용하며, 티켓을 폐기합니다.
-
Review Tickets(티켓 검토) - 티켓을 승인하거나 거부합니다.
접근 방식은 정확한 요구 사항에 따라 다릅니다. 예를 들면 다음과 같습니다.
-
승인자도 구성을 변경할 수 있도록 해야 하는 경우 Administrator(관리자)와 같은 시스템 정의 역할을 할당하기만 하면 됩니다. 그런 다음 동일한 권한을 포함하지만, Review Tickets(티켓 검토) 권한은 포함하지 않는 사용자 지정 구성 전용 역할을 생성합니다.
-
승인자와 구성을 변경하는 사용자를 완전히 분리해야 하는 경우에는 두 가지 모두에 대한 사용자 지정 역할을 생성하여 역할을 Modify Tickets(티켓 수정) 또는 Review Tickets(티켓 검토) 권한과 지원되는 정책 및 개체를 보거나 변경하는 데 필요한 기타 모든 권한으로 제한합니다.
변화 관리를 지원하는 정책 및 개체
정책 또는 개체가 변화 관리 워크플로우를 지원하는 경우, 디바이스에 정책 할당을 비롯한 정책 또는 개체 생성, 편집 또는 삭제는 반드시 열린 티켓에서 수행해야 합니다.
변화 관리 워크플로우를 지원하지 않는 모든 작업, 정책 또는 개체의 경우 티켓이 열려 있지 않아도 생성, 편집 또는 삭제하는 등의 작업을 수행할 수 있습니다. 티켓이 열려 있더라도 지원되지 않는 정책에 적용된 변경 사항은 티켓이 제출된 변경 사항에 포함되지 않으며, 즉시 구축할 수 있습니다.
다음 목록에는 지원되는 정책 및 개체가 나와 있습니다. 나열되지 않은 항목은 지원되지 않습니다.
지원되는 정책
-
규칙, 다른 정책에 대한 참조 및 상속 설정을 포함한 액세스 제어.
-
디바이스 구성 정책:
-
인터페이스
-
인라인 세트
-
DHCP
-
VTEP
-
모든 라우팅
-
-
FlexConfig
-
침입 정책 및 NAP(네트워크 분석 정책), Snort 3에만 해당.
-
NAT(네트워크 주소 변환)
-
플랫폼 설정
-
사전 필터
-
QoS
-
Umbrella SASE 토폴로지
-
VPN 정책(사이트 간 및 원격 액세스 모두)
-
Zero Trust Access
지원되는 개체
-
AAA 서버
-
액세스 목록
-
주소 풀
-
AS 경로
-
커뮤니티 목록
-
DHCP IPv6 풀
-
DNS 서버 그룹
-
FlexConfig 개체
-
그룹 정책
-
인터페이스
-
키 체인
-
네트워크
-
정책 목록
-
포트
-
접두사 목록
-
경로 맵
-
SLA 모니터링
-
시간 범위
-
표준 시간대
-
터널 영역
-
URL
-
변수 세트
-
VLAN Tag
-
VPN 개체(IKEv1, IKEv2 IPSec 및 정책, PKI 등록, 인증서 맵)