Wir haben Anfang des Jahres den NGINX Instance Manager eingeführt, um Unternehmen dabei zu helfen, NGINX Open Source- und NGINX Plus-Instanzen zu entdecken, zu verfolgen, zu sichern und zu konfigurieren. Wir freuen uns, die Version 1.0 des NGINX Instance Managers ankündigen zu können, die die folgenden Funktionen einführt:
Je mehr NGINX-Instanzen Sie haben, desto schwieriger kann es sein, sie zu verwalten. Sie können jetzt Tags auf NGINX-Instanzen und RBAC-Rollen anwenden und so auf alle Mitglieder einer Gruppe gleichzeitig einwirken. Sie können NGINX-Instanzen oder -Rollen anhand beliebiger Merkmale gruppieren und Instanzen beispielsweise nach Verwaltungsteam (DevOps, NetOps), Zweck (Test, Sandbox, Produktion), Betriebssystem (CentOS, Ubuntu), NGINX-Modell (NGINX Open Source, NGINX Plus) und Umgebung (AWS, vor Ort, private Cloud) kategorisieren.
Mit Tagging können Sie Aufgaben wie die folgenden schneller und einfacher ausführen:
Konfigurationsmanagement im großen Maßstab – Sie können eine Konfiguration auf alle markierten NGINX-Instanzen in einer Gruppe gleichzeitig anwenden und so Konsistenz gewährleisten. Im folgenden Screenshot sind Instanzen nach Betriebssystem und NGINX-Modell markiert.
Überwachung im Kontext – Grafana-Dashboards enthalten ein Tag- Feld mit durch Kommas getrennten Werten. Sie können PromQL-Abfragen erstellen, um nach Tags gruppierte Metriken anzuzeigen.
Zugriffskontrolle – Mit der NGINX Plus-Implementierung der Autorisierung mithilfe von OpenID Connect und JWTs können Sie den Benutzerzugriff basierend auf markierten Rollen einschränken. Sie können beispielsweise Mitgliedern des QA-Teams erlauben, nur mit „Test“ markierte NGINX-Instanzen zu verwalten.
Notiz: Diese Funktion wird als Technologievorschau bereitgestellt. Wir raten von der Verwendung in Produktionsumgebungen ab und können Support nur auf Best-Effort-Basis bereitstellen.
Im Screenshot wird Benutzern mit der Rolle „Finance“ Lese-/Schreibzugriff auf mit „Finance“ gekennzeichnete NGINX-Instanzen gewährt, jedoch auf keine anderen Instanzen. Ebenso haben Benutzer mit der Rolle „Finance_RO“ nur Lesezugriff auf mit „Finance“ gekennzeichnete Instanzen.
In diesem Screenshot ist Benutzer1 die Rolle „Finanzen“ zugewiesen (identifiziert durch seinen Anzeigenamen „ Finanzen Lesen Schreiben “).
NGINX ist jetzt der Webserver Nr. 1 im Internet . Da so viele Websites darauf angewiesen sind, besteht die Möglichkeit von Ausfällen durch abgelaufene SSL/TLS-Zertifikate auf NGINX-Instanzen. Über die Zertifikatsverwaltungsschnittstelle des NGINX Instance Manager können Sie ablaufende Zertifikate erkennen und ersetzen, um sichere und unterbrechungsfreie Dienste zu gewährleisten.
Der Bericht eines Zertifikatsscans gibt die Anzahl der verbleibenden Tage bis zum Ablauf an. Sie können die API nutzen, um Webserver abzufragen und zu verfolgen, die ein erneuertes Zertifikat benötigen – es ist kein separater Agent erforderlich. Sobald Sie festgestellt haben, dass ein Zertifikat abgelaufen ist, können Sie es ersetzen. Tatsächlich können Sie den Instance Manager nutzen, um alle in der NGINX-Konfiguration referenzierten Dateien zu aktualisieren und zu ersetzen, einschließlich Schlüsseldateien, JavaScript-Dateien und Zertifikate.
Der Screenshot zeigt die Ergebnisse eines Zertifikatsscans von NGINX-Instanzen mit IP-Adressen im Bereich 10.1.1.0/24, die auf Port 443 lauschen.
In diesem Screenshot wird der Konfigurationseditor zum Hochladen eines Zertifikats in eine verwaltete NGINX-Instanz verwendet.
Laden Sie eine kostenlose 30-Tage -Testversion herunter oder kontaktieren Sie uns, um Ihre Anwendungsfälle zu besprechen .
„Dieser Blogbeitrag kann auf Produkte verweisen, die nicht mehr verfügbar und/oder nicht mehr unterstützt werden. Die aktuellsten Informationen zu verfügbaren F5 NGINX-Produkten und -Lösungen finden Sie in unserer NGINX-Produktfamilie . NGINX ist jetzt Teil von F5. Alle vorherigen NGINX.com-Links werden auf ähnliche NGINX-Inhalte auf F5.com umgeleitet."