نظرة عامة على أمان جسر موارد Azure Arc

توضح هذه المقالة تكوين الأمان والاعتبارات التي يجب تقييمها قبل نشر جسر موارد Azure Arc في مؤسستك.

استخدام هوية مدارة

بشكل افتراضي، يتم إنشاء هوية مدارة يعينها نظام Microsoft Entra وتعيينها إلى جسر موارد Azure Arc. يدعم جسر موارد Azure Arc حاليا هوية معينة من قبل النظام فقط. clusteridentityoperator تبدأ الهوية الاتصال الصادر الأول وإحضار شهادة هوية الخدمة المدارة (MSI) المستخدمة من قبل وكلاء آخرين للاتصال مع Azure.

الهوية وعناصر التحكم في الوصول

يتم تمثيل جسر موارد Azure Arc كمورد في مجموعة موارد داخل اشتراك Azure. يتم التحكم في الوصول إلى هذا المورد بواسطة التحكم القياسي في الوصول المستند إلى الدور في Azure. من صفحة التحكم في الوصول (IAM) في مدخل Microsoft Azure، يمكنك التحقق من من لديه حق الوصول إلى جسر موارد Azure Arc.

يمكن للمستخدمين والتطبيقات الذين تم منحهم دور المساهم أو مسؤول istrator لمجموعة الموارد إجراء تغييرات على جسر الموارد، بما في ذلك نشر ملحقات نظام المجموعة أو حذفها.

موقع البيانات

يتبع جسر موارد Azure Arc لوائح موقع البيانات الخاصة بكل منطقة. إذا كان ذلك ممكنا، يتم نسخ البيانات احتياطيا في منطقة زوج ثانوي وفقا للوائح موقع البيانات. وإلا، فإن البيانات موجودة فقط في تلك المنطقة المحددة. لا يتم تخزين البيانات أو معالجتها عبر مناطق جغرافية مختلفة.

تشفير البيانات الثابتة

يخزن جسر موارد Azure Arc معلومات الموارد في Azure Cosmos DB. كما هو موضح في التشفير الثابت في Azure Cosmos DB، يتم تشفير جميع البيانات الثابتة.

سجلات تدقيق الأمان

سجل النشاط هو سجل النظام الأساسي ل Azure الذي يوفر نظرة ثاقبة على الأحداث على مستوى الاشتراك. يتضمن ذلك التعقب عند تعديل جسر موارد Azure Arc أو حذفه أو إضافته. يمكنك عرض سجل النشاط في مدخل Microsoft Azure أو استرداد الإدخالات باستخدام PowerShell وAzure CLI. بشكل افتراضي، يتم الاحتفاظ بأحداث سجل النشاط لمدة 90 يوما ثم يتم حذفها.

الخطوات التالية

  • فهم متطلبات النظام ومتطلبات الشبكة لوصلة موارد Azure Arc.
  • راجع نظرة عامة على جسر موارد Azure Arc لفهم المزيد حول الميزات والفوائد.
  • تعرف على المزيد حول Azure Arc.