تعريفات نُهج Azure المضمنة لخدمات شبكة Azure

هذه الصفحة عبارة عن فهرس لتعريفات نهج Azure المضمنة لخدمات شبكة Azure. للحصول على مزيد من البنى الإضافية لـ Azure Policy للخدمات الأخرى، راجع التعريفات المضمنة في Azure Policy.

اسم كل ارتباط لتعريف سياسة مضمنة لتعريف سياسة في مدخل Azure. أستخدم الرابط الموجود في العمود Version لعرض المصدر على Azure Policy GitHub repo.

خدمات الشبكات من Azure

الاسم
(مدخل Azure)
‏‏الوصف التأثير (التأثيرات) إصدار
(GitHub)
[معاينة]: يجب توجيه جميع حركات استخدام الإنترنت عبر جدار حماية Azure المنشور لقد حدد Azure Security Center أن بعض الشبكات الفرعية لديك غير محمية بجدار حماية من الجيل التالي. احمِ الشبكات الفرعية من التهديدات المحتملة عن طريق تقييد الوصول إليها باستخدام جدار حماية Azure أو جدار حماية معتمد من الجيل التالي AuditIfNotExists، معطل 3.0.0 - المعاينة
[معاينة]: يجب أن تكون بوابات التطبيق مرنة في المنطقة يمكن تكوين Application Gateways لتكون إما Zone Aligned أو Zone Redundant أو أي منهما. تعتبر Application Gatewaysmthat havenexactly إدخال واحد في صفيف المناطق الخاصة بهم محاذاة المنطقة. في المقابل، يتم التعرف على Application Gatmways مع إدخالات معn3 أو أكثر في صفيف المناطق الخاصة بهم كمنطقة زائدة عن الحاجة. يساعد هذا النهج في تحديد تكوينات المرونة هذه وفرضها. التدقيق، الرفض، التعطيل 1.0.0-المعاينة
[معاينة]: تكوين مخازن Azure Recovery Services لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بالشبكة الظاهرية لحلها باستخدام Recovery Services Vaults. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0-المعاينة
[معاينة]: تكوين مخازن خدمات الاسترداد لاستخدام مناطق DNS الخاصة للنسخ الاحتياطي استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بالشبكة الظاهرية لحلها باستخدام Recovery Services Vault. تعرف على المزيد من خلال: https://aka.ms/AB-PrivateEndpoints. DeployIfNotExists، معطل 1.0.1 - المعاينة
[معاينة]: يجب أن تكون جدران الحماية مرنة في المنطقة يمكن تكوين جدران الحماية لتكون إما محاذاة المنطقة أو المنطقة المكررة أو لا. تعتبر جدران الحماية التي تحتوي على إدخال واحد بالضبط في صفيف المناطق الخاصة بها محاذاة المنطقة. في المقابل، يتم التعرف على جدران الحماية التي تتضمن 3 إدخالات أو أكثر في صفيف المناطق الخاص بها كمنطقة زائدة عن الحاجة. يساعد هذا النهج في تحديد تكوينات المرونة هذه وفرضها. التدقيق، الرفض، التعطيل 1.0.0-المعاينة
[معاينة]: يجب أن تكون موازنات التحميل مرنة في المنطقة ترث موازنات التحميل مع sku غير Basic مرونة عناوين IP العامة في الواجهة الأمامية الخاصة بها. عند دمجه مع نهج "يجب أن تكون عناوين IP العامة مرنة للمنطقة"، يضمن هذا النهج التكرار اللازم لتحمل انقطاع المنطقة. التدقيق، الرفض، التعطيل 1.0.0-المعاينة
[معاينة]: يجب أن تكون بوابة NAT محاذاة المنطقة يمكن تكوين بوابة NAT لتكون محاذاة المنطقة أم لا. تعتبر بوابة NAT التي تحتوي على إدخال واحد بالضبط في صفيف المناطق الخاصة بها محاذاة المنطقة. يضمن هذا النهج تكوين بوابة NAT للعمل داخل منطقة توفر واحدة. التدقيق، الرفض، التعطيل 1.0.0-المعاينة
[معاينة]: يجب أن تكون عناوين IP العامة مرنة في المنطقة يمكن تكوين عناوين IP العامة لتكون إما محاذاة المنطقة أو المنطقة الزائدة عن الحاجة أو لا. تعتبر عناوين IP العامة الإقليمية، مع إدخال واحد بالضبط في صفيف المناطق الخاصة بها محاذاة المنطقة. في المقابل، يتم التعرف على عناوين IP العامة الإقليمية، مع 3 إدخالات أو أكثر في صفيف المناطق الخاصة بها كمنطقة زائدة عن الحاجة. يساعد هذا النهج في تحديد تكوينات المرونة هذه وفرضها. التدقيق، الرفض، التعطيل 1.1.0-preview
[معاينة]: يجب أن تكون بادئات IP العامة مرنة في المنطقة يمكن تكوين بادئات IP العامة لتكون إما Zone Aligned أو Zone Redundant أو أي منهما. تعتبر بادئات IP العامة التي تحتوي على إدخال واحد بالضبط في صفيف المناطق الخاصة بها محاذاة المنطقة. في المقابل، يتم التعرف على بادئات IP العامة مع 3 إدخالات أو أكثر في صفيف المناطق الخاصة بها كمنطقة زائدة عن الحاجة. يساعد هذا النهج في تحديد تكوينات المرونة هذه وفرضها. التدقيق، الرفض، التعطيل 1.0.0-المعاينة
[معاينة]: يجب أن تكون بوابات الشبكة الظاهرية متكررة في المنطقة يمكن تكوين بوابات الشبكة الظاهرية لتكون المنطقة زائدة عن الحاجة أم لا. بوابات الشبكة الظاهرية التي لا ينتهي اسم SKU أو مستوىها ب "AZ" ليست متكررة في المنطقة. يحدد هذا النهج بوابات الشبكة الظاهرية التي تفتقر إلى التكرار اللازم لتحمل انقطاع المنطقة. التدقيق، الرفض، التعطيل 1.0.0-المعاينة
يجب تطبيق نهج IPsec/IKE مخصص على جميع اتصالات بوابة الشبكة الظاهرية Azure يضمن هذا النهج استخدام كافة اتصالات بوابة الشبكة الافتراضية في Azure نهج مخصص لأمان بروتوكول الإنترنت (Ipsec) / مفتاح إنترنت Exchange(IKE). الخوارزميات المدعومة ونقاط القوة الرئيسية - https://aka.ms/AA62kb0 المراجعة، معطلة 1.0.0
يجب أن تكون جميع موارد سجل التدفق في حالة التمكين تدقيق موارد سجل التدفق للتحقق من تمكين سجل التدفق. يتيح تمكين سجلات التدفق تسجيل معلومات حول تدفق حركة مرور IP. ويمكن استخدامه لتحسين تدفقات الشبكة ورصد معدل النقل والتحقق من التوافق والكشف عن الاختراقات وغيره. المراجعة، معطلة 1.0.1
تدقيق تكوين سجلات التدفق لكل شبكة ظاهرية تدقيق الشبكة الظاهرية للتحقق مما إذا تم تكوين سجلات التدفق. يتيح تمكين سجلات التدفق تسجيل معلومات حول حركة مرور IP المتدفقة عبر الشبكة الظاهرية. ويمكن استخدامه لتحسين تدفقات الشبكة ورصد معدل النقل والتحقق من التوافق والكشف عن الاختراقات وغيره. المراجعة، معطلة 1.0.1
يجب نشر Azure Application Gateway باستخدام Azure WAF يتطلب توزيع موارد Azure Application Gateway باستخدام Azure WAF. التدقيق، الرفض، التعطيل 1.0.0
يجب تمكين سجلات الموارد في Azure Application Gateway تمكين سجلات الموارد لبوابة تطبيق Azure (بالإضافة إلى WAF) والبث إلى مساحة عمل Log Analytics. احصل على رؤية مفصلة لحركة مرور الويب الواردة والإجراءات المتخذة للتخفيف من الهجمات. AuditIfNotExists، معطل 1.0.0
يجب تمكين Azure DDoS Protection يجب تمكين حماية DDoS لجميع الشبكات الظاهرية مع شبكة فرعية تعد جزءا من بوابة تطبيق مع IP عام. AuditIfNotExists، معطل 3.0.1⁧
يجب ترحيل القواعد الكلاسيكية لجدار حماية Azure إلى نهج جدار الحماية ترحيل من قواعد Azure Firewall الكلاسيكية إلى نهج جدار الحماية لاستخدام أدوات الإدارة المركزية مثل Azure Firewall Manager. التدقيق، الرفض، التعطيل 1.0.0
يجب تمكين تحليلات نهج جدار حماية Azure يوفر تمكين تحليلات النهج رؤية محسنة لنسبة استخدام الشبكة المتدفقة من خلال Azure Firewall، ما يتيح تحسين تكوين جدار الحماية دون التأثير على أداء التطبيق الخاص بك المراجعة، معطلة 1.0.0
يجب أن يتيح نهج جدار حماية Azure التحليل الذكي للمخاطر يمكن تمكين التصفية المستندة إلى تحليل ذكي للمخاطر لجدار الحماية الخاص بك لتنبيه حركة المرور من/إلى عناوين IP ومجالات ضارة معروفة ورفضها. ونحصل على عناوين IP والمجالات من موجز التحليل الذكي للمخاطر لـ Microsoft. التدقيق، الرفض، التعطيل 1.0.0
يجب أن يكون لدى نهج جدار حماية Azure وكيل DNS ممكن سيؤدي تمكين وكيل DNS إلى جعل جدار حماية Azure المقترن بهذا النهج للاستماع على المنفذ 53 وإعادة توجيه طلبات DNS إلى خادم DNS محدد المراجعة، معطلة 1.0.0
يجب نشر جدار حماية Azure لامتداد مناطق توفر متعددة لزيادة التوفر، نوصي بنشر جدار حماية Azure الخاص بك ليشمل مناطق توفر متعددة. وهذا يضمن أن جدار حماية Azure الخاص بك سيبقى متوفرا في حالة فشل المنطقة. التدقيق، الرفض، التعطيل 1.0.0
Azure Firewall Standard - يجب أن تمكن القواعد الكلاسيكية التحليل الذكي للمخاطر يمكن تمكين التصفية المستندة إلى تحليل ذكي للمخاطر لجدار الحماية الخاص بك لتنبيه حركة المرور من/إلى عناوين IP ومجالات ضارة معروفة ورفضها. ونحصل على عناوين IP والمجالات من موجز التحليل الذكي للمخاطر لـ Microsoft. التدقيق، الرفض، التعطيل 1.0.0
يجب ترقية Azure Firewall Standard إلى Premium لحماية الجيل التالي إذا كنت تبحث عن الجيل التالي من الحماية مثل IDPS وفحص TLS، يجب أن تفكر في ترقية جدار حماية Azure إلى Premium sku. التدقيق، الرفض، التعطيل 1.0.0
يجب تمكين سجلات الموارد في Azure Front Door تمكين سجلات الموارد ل Azure Front Door (بالإضافة إلى WAF) والبث إلى مساحة عمل Log Analytics. احصل على رؤية مفصلة لحركة مرور الويب الواردة والإجراءات المتخذة للتخفيف من الهجمات. AuditIfNotExists، معطل 1.0.0
يجب ألا تستخدم بوابات Azure VPN SKU "الأساسية" يضمن هذا النهج عدم استخدام بوابات Azure VPN وحدة حفظ المخزون «الأساسية» المراجعة، معطلة 1.0.0
يجب تمكين فحص نص طلب Azure Web Application Firewall على Azure Application Gateway تأكد من تمكين فحص نص الطلب لجدران حماية تطبيق الويب المقترنة ب Azure Application Gateways. يسمح هذا ل WAF بفحص الخصائص داخل نص HTTP التي قد لا يتم تقييمها في عناوين HTTP أو ملفات تعريف الارتباط أو URI. التدقيق، الرفض، التعطيل 1.0.0
يجب تمكين فحص النص الأساسي ل Azure Web Application Firewall على Azure Front Door تأكد من تمكين فحص نص الطلب لجدران حماية تطبيق الويب المقترنة ب Azure Front Doors. يسمح هذا ل WAF بفحص الخصائص داخل نص HTTP التي قد لا يتم تقييمها في عناوين HTTP أو ملفات تعريف الارتباط أو URI. التدقيق، الرفض، التعطيل 1.0.0
يجب تمكين Azure Web Application Firewall لخدمة Azure Front Door entry-points نشر Azure تطبيق ويب جدار الحماية (WAF) أمام العامة التي تواجه تطبيقات ويب لمزيد من التفتيش على حركة المرور الواردة. يوفر Web Application Firewall (WAF) حماية مركزية لتطبيقات الويب من المآثر والثغرات الأمنية الشائعة مثل: حقن SQL، البرمجة النصية عبر الموقع، وعمليات تنفيذ الملفات المحلية والبعيدة. يمكنك أيضًا تقييد الوصول إلى تطبيقات الويب الخاصة بك حسب البلدان ونطاقات عناوين IP ومعلمات http(s) الأخرى عبر القواعد المخصصة. التدقيق، الرفض، التعطيل 1.0.2⁧
يجب تمكين Bot Protection ل Azure Application Gateway WAF يضمن هذا النهج تمكين حماية الروبوت في جميع نهج Azure Application Gateway Web Application Firewall (WAF) التدقيق، الرفض، التعطيل 1.0.0
يجب تمكين Bot Protection ل Azure Front Door WAF يضمن هذا النهج تمكين حماية الروبوت في جميع نهج Azure Front Door Web Application Firewall (WAF) التدقيق، الرفض، التعطيل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الكائنات الثنائية كبيرة الحجم تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة الكائنات الثنائية كبيرة الحجم. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص للمعرّف مجموعة الكائنات الثنائية كبيرة الحجم الثانوية تكوين مجموعة منطقة DNS الخاصة لتجاوز تحليل DNS لنقطة نهاية خاصة بمعرّف مجموعة الكائنات الثنائية كبيرة الحجم الثانوية. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لـ dfs groupID تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة dfs. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لـ dfs groupID الثانوية تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة dfs الثانوية. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الملف تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لمعرّف مجموعة الملف الخاص بنقطة نهاية خاصة. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة قائمة انتظار قم بتكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS الخاصة بنقطة نهاية خاصة بمعرف مجموعة قائمة انتظار. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة قائمة انتظار ثانوية تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة قائمة انتظار ثانوية. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الجدول تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة الجدول. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الجداول الثانوية تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة الجداول الثانوية. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الويب تكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة الويب. DeployIfNotExists، معطل 1.0.0
تكوين معرف منطقة DNS خاص لمعرّف مجموعة الويب الثانوي قم بتكوين مجموعة منطقة DNS الخاصة لتجاوز دقة DNS لنقطة نهاية خاصة بمعرّف مجموعة الويب الثانوي. DeployIfNotExists، معطل 1.0.0
تكوين تطبيقات App Services لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. تربط منطقة DNS خاصة شبكة ظاهرية بـ App Service. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/app-service/networking/private-endpoint#dns. DeployIfNotExists، معطل 1.0.1
تكوين Azure Monitor Private Link Scope لاستخدام المناطق الخاصة لنظام أسماء النطاقات "DNS" استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. إذ ترتبط منطقة نظام أسماء النطاقات الخاصة بالشبكة الظاهرية لديك لحلها بنطاق الرابط الخاص لـ Azure Arc. تعرف على المزيد من خلال: https://aka.ms/arc/privatelink. DeployIfNotExists، معطل 1.2.0
تكوين حسابات Azure Automation باستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. تحتاج إلى تكوين منطقة DNS خاصة بشكل صحيح للاتصال بحساب Azure Automation عبر Azure Private Link. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0
تكوين ذاكرة التخزين المؤقت Azure ل Redis Enterprise لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. يمكن ربط منطقة DNS خاصة بشبكتك الظاهرية لحلها بذاكرة التخزين المؤقت Azure ل Redis Enterprise. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0
تكوين Azure File Sync لاستخدام مناطق نظام أسماء النطاقات الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. يمكن ربط منطقة DNS خاصة بالشبكة الظاهرية لحلها إلى ذاكرة التخزين المؤقت Azure for Redis. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0
تكوين خدمات البحث المعرفي Azure لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بالشبكة الظاهرية لحلها بخدمة البحث المعرفي Azure. تعرف على المزيد من خلال: https://aka.ms/azure-cognitive-search/inbound-private-endpoints. DeployIfNotExists، معطل 1.0.0
تكوين مساحة عمل Azure Databricks لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكتك الظاهرية لحلها بمساحات عمل Azure Databricks. تعرف على المزيد من خلال: https://aka.ms/adbpe. DeployIfNotExists، معطل 1.0.1
تكوين Azure Device Update لحسابات IoT Hub لاستخدام مناطق DNS الخاصة يوفر Azure Private DNS خدمة DNS موثوق فيها وآمنة؛ لإدارة أسماء المجالات وحلها في شبكة ظاهرية دون الحاجة إلى إضافة حل DNS مخصص. يمكنك استخدام مناطق DNS الخاصة لتجاوز دقة DNS باستخدام أسماء المجال المخصصة الخاصة بك لنقطة نهاية خاصة. يوزع هذا النهج منطقة DNS خاصة لتحديث الجهاز لنقاط النهاية الخاصة بمركز IoT. DeployIfNotExists، معطل 1.0.0
تكوين Azure File Sync لاستخدام مناطق نظام أسماء النطاقات الخاصة للوصول إلى نقطة (نقاط) النهاية الخاصة لواجهات موارد خدمة Storage Sync Service من خادم مسجل، فإنك ستحتاج إلى تكوين نظام أسماء النطاقات "DNS" لديك لحل الأسماء الصحيحة لعناوين IP الخاصة بنقطة النهاية الخاصة لديك. وينشئ هذا النهج Azure Private DNS Zone المطلوبة وسجلات A لواجهات نقطة (نقاط) النهاية الخاصة لخدمة Storage Sync Service. DeployIfNotExists، معطل 1.1.0
تكوين مجموعات Azure HDInsight لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS الخاصة بشبكتك الظاهرية لحل أنظمة مجموعات Azure HDInsight. تعرف على المزيد من خلال: https://aka.ms/hdi.pl. DeployIfNotExists، معطل 1.0.0
تكوين Azure Key Vaults لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الظاهرية لحلها بـ key vault. تعرف على المزيد من خلال: https://aka.ms/akvprivatelink. DeployIfNotExists، معطل 1.0.1
تكوين مساحة عمل التعلم الآلي من Azure لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الظاهرية لحلها بمساحات عمل التعلم الآلي من Azure. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/machine-learning/how-to-network-security-overview. DeployIfNotExists، معطل 1.1.0
تكوين مساحات عمل Azure Managed Grafana لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكتك الظاهرية لحلها بمساحات عمل Azure Managed Grafana. DeployIfNotExists، معطل 1.0.0
تكوين Azure App Services لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة خاصة لنظام أسماء النطاقات "DNS" بشبكتك الظاهرية لتحليل حساب Media Services. تعرف على المزيد من خلال: https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists، معطل 1.0.0
تكوين خدمات Azure Media Services مع نقاط النهاية الخاصة تعمل نقاط النهاية الخاصة على توصيل شبكاتك الظاهرية بخدمات Azure بدون عنوان IP عام في المصدر أو الوجهة. من خلال تعيين نقاط النهاية الخاصة لـ Media Services، يمكنك تقليل مخاطر تسرب البيانات. تعرف على المزيد عن الروابط الخاصة من خلال: https://aka.ms/mediaservicesprivatelinkdocs. DeployIfNotExists، معطل 1.0.0
تكوين موارد Azure Migrate لاستخدام المناطق الخاصة لنظام أسماء النطاقات "DNS" استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط المنطقة الخاصة لنظام أسماء النطاقات "DNS" بشبكتك الظاهرية لحل مشروع Azure Migrate خاصتك. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0
تكوين Azure Monitor Private Link Scope لاستخدام المناطق الخاصة لنظام أسماء النطاقات "DNS" استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. إذ ترتبط منطقة نظام أسماء النطاقات الخاصة بالشبكة الظاهرية لديك لحلها بنطاق الرابط الخاص لـ Azure Monitor. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/azure-monitor/logs/private-link-security#connect-to-a-private-endpoint. DeployIfNotExists، معطل 1.0.0
تكوين مساحات عمل Azure Synapse لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة نظام أسماء نطاقات خاصة بالشبكة الظاهرية لديك للتصميم على مساحة عمل Azure Synapse. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/synapse-analytics/security/how-to-connect-to-workspace-from-restricted-network#appendix-dns-registration-for-private-endpoint. DeployIfNotExists، معطل 2.0.0
تكوين موارد مضيف Azure Virtual Desktop لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكتك الظاهرية لحلها بموارد Azure Virtual Desktop. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0
تكوين موارد مساحة عمل Azure Virtual Desktop لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكتك الظاهرية لحلها بموارد Azure Virtual Desktop. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0
تكوين Azure Web PubSub Service لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS الخاصة بشبكتك الافتراضية لحل خدمة Azure Web PubSub. تعرف على المزيد من خلال: https://aka.ms/awps/privatelink. DeployIfNotExists، معطل 1.0.0
تهيئة موارد الوصول إلى BotService لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الافتراضية لحلها بالموارد المتعلقة بتطبيق BotService. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 1.0.0
تكوين حسابات الخدمات المعرفية لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة نظام أسماء المناطق الخاصة بالشبكة الظاهرية لديك للتصميم على حسابات الخدمات المعرفية. تعرف على المزيد من خلال: https://go.microsoft.com/fwlink/?linkid=2110097. DeployIfNotExists، معطل 1.0.0
تكوين سجلات الحاويات باستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بالشبكة الظاهرية لحلها باستخدام تسجيل الحاوية. تعرّف على المزيد من خلال: https://aka.ms/privatednszoneو https://aka.ms/acr/private-link. DeployIfNotExists، معطل 1.0.1
تهيئة حسابات CosmosDB لاستخدام مناطق نظام أسماء النطاقات الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة نظام أسماء النطاقات الخاصة بشبكة الاتصال الظاهرية لحلها بحساب CosmosDB. تعرف على المزيد من خلال: https://aka.ms/privatednszone. DeployIfNotExists، معطل 2.0.0
تكوين الإعدادات التشخيصية لمجموعات أمان شبكة Azure لتسجيل مساحة عمل Analytics وزّع إعدادات التشخيص إلى مجموعات أمان شبكة Azure لدفق سجلات الموارد إلى مساحة عمل Log Analytics. DeployIfNotExists، معطل 1.0.0
تكوين موارد الوصول إلى القرص لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الظاهرية لحلها إلى قرص مدار. تعرف على المزيد من خلال: https://aka.ms/disksprivatelinksdoc. DeployIfNotExists، معطل 1.0.0
تكوين مساحات أسماء Event Hub لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الظاهرية لحلها بمساحات أسماء لوحة الوصل الأحداث. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/event-hubs/private-link-service. DeployIfNotExists، معطل 1.0.0
تكوين مثيلات توفير جهاز IoT Hub لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الظاهرية لحلها بمثيل خدمة توفير جهاز IoT Hub. تعرف على المزيد من خلال: https://aka.ms/iotdpsvnet. DeployIfNotExists، معطل 1.0.0
تكوين مجموعات أمان الشبكة لتمكين تحليلات نسبة استخدام الشبكة يمكن تمكين تحليلات الحركة لجميع مجموعات أمان الشبكة المستضافة في منطقة معينة بجانب الإعدادات المقدمة أثناء إنشاء النهج. إذا كانت تحليلات الحركة ممكنة بالفعل، فإنه من ثمَّ لا يُعدل النهج إعداداته. يجوز تمكين سجلات التدفق أيضًا لمجموعات أمان الشبكة التي لا تملكها. تُعد تحليلات الحركة بمثابة حلول قائمة على التطبيقات السحابية توفر الرؤية لنشاط المستخدم والتطبيق في الشبكة السحابية DeployIfNotExists، معطل 1.2.0
تكوين مجموعات أمان الشبكة لاستخدام مساحة عمل معينة وحساب تخزين ونهج استبقاء سجل التدفق لتحليلات نسبة استخدام الشبكة إذا كان تحليلات الحركة مفعلة، فإنه من ثمَّ لا يسمح هذا النهج بتعديل إعداداته الحالية بالتعديلات المقدمة في أثناء إنشاء النهج. تُعد تحليلات الحركة بمثابة حلول قائمة على التطبيقات السحابية توفر الرؤية لنشاط المستخدم والتطبيق في الشبكة السحابية DeployIfNotExists، معطل 1.2.0
تكوين مناطق DNS خاصة لنقاط النهاية الخاصة المتصلة بتكوين التطبيق استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. يمكن ربط منطقة DNS الخاصة بشبكتك الظاهرية لحل مثيلات تكوين التطبيق. تعرف على المزيد من خلال: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists، معطل 1.0.0
تكوين مناطق DNS الخاصة لنقاط النهاية الخاصة التي تتصل ب Azure Data Factory تسمح سجلات DNS الخاصة باتصالات خاصة بنقاط النهاية الخاصة. تسمح اتصالات نقطة النهاية الخاصة بالاتصال الآمن عن طريق تمكين الاتصال الخاص بـ Azure Data Factory دون الحاجة إلى عناوين IP عامة في المصدر أو الوجهة. لمزيد من المعلومات حول نقاط النهاية الخاصة ومناطق DNS في Azure Data Factory، راجع https://docs.microsoft.com/azure/data-factory/data-factory-private-link. DeployIfNotExists، معطل 1.0.0
تكوين الارتباط الخاص Azure AD لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الظاهرية لحلها لـAzure AD. تعرف على المزيد من خلال: https://aka.ms/privateLinkforAzureADDocs. DeployIfNotExists، معطل 1.0.0
تكوين مساحات أسماء Service Bus لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. ترتبط منطقة DNS خاصة بشبكة الاتصال الظاهرية لتحليل مساحات أسماء Service Bus. تعرف على المزيد من خلال: https://docs.microsoft.com/azure/service-bus-messaging/private-link-service. DeployIfNotExists، معطل 1.0.0
تكوين الشبكة الظاهرية لتمكين سجل التدفق وتحليلات نسبة استخدام الشبكة يمكن تمكين تحليلات نسبة استخدام الشبكة وسجلات التدفق لجميع الشبكات الظاهرية المستضافة في منطقة معينة مع الإعدادات المقدمة أثناء إنشاء النهج. لا يقوم هذا النهج بالكتابة فوق الإعداد الحالي للشبكات الظاهرية التي تم تمكين هذه الميزة بالفعل. تُعد تحليلات الحركة بمثابة حلول قائمة على التطبيقات السحابية توفر الرؤية لنشاط المستخدم والتطبيق في الشبكة السحابية DeployIfNotExists، معطل 1.1.1
تكوين الشبكات الظاهرية لفرض مساحة العمل وحساب التخزين والفاصل الزمني للاحتفاظ بسجلات التدفق وتحليلات نسبة استخدام الشبكة إذا تم تمكين تحليلات نسبة استخدام الشبكة بالفعل لشبكة ظاهرية، فسيستبدل هذا النهج إعداداته الحالية بالإعدادات المتوفرة أثناء إنشاء النهج. تُعد تحليلات الحركة بمثابة حلول قائمة على التطبيقات السحابية توفر الرؤية لنشاط المستخدم والتطبيق في الشبكة السحابية DeployIfNotExists، معطل 1.1.2
النشر - تكوين مجالات شبكة أحداث Azure لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. تعرف على المزيد من خلال: https://aka.ms/privatednszone. deployIfNotExists، DeployIfNotExists مُعطل 1.1.0
النشر - تكوين موضوعات شبكة أحداث Azure لاستخدام مناطق DNS الخاصة استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. تعرف على المزيد من خلال: https://aka.ms/privatednszone. deployIfNotExists، DeployIfNotExists مُعطل 1.1.0
توزيع - تكوين Azure IoT Hubs لاستخدام مناطق DNS الخاصة يوفر Azure Private DNS خدمة DNS موثوق فيها وآمنة؛ لإدارة أسماء المجالات وحلها في شبكة ظاهرية دون الحاجة إلى إضافة حل DNS مخصص. يمكنك استخدام مناطق DNS الخاصة لتجاوز دقة DNS باستخدام أسماء المجال المخصصة الخاصة بك لنقطة نهاية خاصة. يقوم هذا النهج بتوزيع منطقة DNS خاصة لنقاط النهاية الخاصة بـ IoT Hub. deployIfNotExists، DeployIfNotExists مُعطل 1.1.0
توزيع - تكوين IoT Central لاستخدام مناطق DNS الخاصة يوفر Azure Private DNS خدمة DNS موثوق فيها وآمنة؛ لإدارة أسماء المجالات وحلها في شبكة ظاهرية دون الحاجة إلى إضافة حل DNS مخصص. يمكنك استخدام مناطق DNS الخاصة لتجاوز دقة DNS باستخدام أسماء المجال المخصصة الخاصة بك لنقطة نهاية خاصة. يقوم هذا النهج بتوزيع منطقة DNS خاصة لنقاط النهاية الخاصة بـ IoT Central. DeployIfNotExists، معطل 1.0.0
نشر - تكوين مناطق نظام أسماء النطاقات الخاصة لنقاط النهاية الخاصة للاتصال بـ Azure SignalR Service استخدم المناطق الخاصة لـDNS لتجاوز دقة DNS لنقطة نهاية خاصة. إذ ترتبط منطقة نظام أسماء النطاقات الخاصة بالشبكة الظاهرية لديك لحلها بموارد Azure SignalR Service. تعرف على المزيد من خلال: https://aka.ms/asrs/privatelink. DeployIfNotExists، معطل 1.0.0
نشر - تكوين مناطق DNS خاصة لنقاط النهاية الخاصة التي تتصل بحسابات Batch تسمح سجلات DNS الخاصة باتصالات خاصة بنقاط النهاية الخاصة. تسمح اتصالات نقطة النهاية الخاصة بالاتصال الآمن عن طريق تمكين الاتصال الخاص بحسابات Batch دون الحاجة إلى العناوين العامة لـ IP في المصدر أو الوجهة. لمزيد من المعلومات حول نقاط النهاية الخاصة ومناطق DNS في حسابات Batch، راجع https://docs.microsoft.com/azure/batch/private-connectivity . DeployIfNotExists، معطل 1.0.0
نشر مورد سجل تدفق مع مجموعة أمان الشبكة المستهدفة تهيئة سجل التدفق لمجموعة أمان شبكة الاتصال المحددة. وسوف تسمح بتوفير سجل معلومات حول تدفق حركة بروتوكول الإنترنت من خلال مجموعة أمان الشبكة. يساعد سجل التدفق على تحديد الحركة غير المعروفة أو غير المرغوب فيها، والتحقق من عزل الشبكة والامتثال لقواعد الوصول إلى المؤسسة، وتحليل تدفقات الشبكة من برامج بروتوكول الإنترنت وواجهات الشبكة المخترقة. deployIfNotExists 1.1.0
نشر مورد سجل التدفق مع الشبكة الظاهرية الهدف تكوين سجل التدفق لشبكة ظاهرية معينة. سيسمح بتسجيل معلومات حول حركة مرور IP المتدفقة عبر شبكة ظاهرية. يساعد سجل التدفق على تحديد الحركة غير المعروفة أو غير المرغوب فيها، والتحقق من عزل الشبكة والامتثال لقواعد الوصول إلى المؤسسة، وتحليل تدفقات الشبكة من برامج بروتوكول الإنترنت وواجهات الشبكة المخترقة. DeployIfNotExists، معطل 1.1.1
توزيع إعدادات التشخيص لمجموعات أمان الشبكة⁧ يقوم هذا النهج تلقائياً بنشر إعدادات التشخيص لمجموعات أمان الشبكة. سيتم إنشاء حساب تخزين باسم '{storagePrefixParameter}{NSGLocation}' تلقائياً. deployIfNotExists 2.0.1
توزيع مراقب الشبكة عند إنشاء الشبكات الظاهرية ينشئ هذا النهج مورد مراقب شبكة الاتصال في المناطق التي تظهر بها شبكات افتراضية. تحتاج إلى التأكد من وجود مجموعة موارد تسمى networkWatcherRG، والتي سيتم استخدامها لنشر حالات مراقب الشبكة. DeployIfNotExists 1.0.0
تمكين التسجيل حسب مجموعة الفئات لبوابات التطبيق (microsoft.network/applicationgateways) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لبوابات التطبيق (microsoft.network/applicationgateways). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لبوابات التطبيق (microsoft.network/applicationgateways) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لبوابات التطبيق (microsoft.network/applicationgateways). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لبوابات التطبيق (microsoft.network/applicationgateways) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لبوابات التطبيق (microsoft.network/applicationgateways). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل Bastions (microsoft.network/bastionhosts) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مركز الأحداث ل Bastions (microsoft.network/bastionhosts). DeployIfNotExists، AuditIfNotExists، معطل 1.2.0
تمكين التسجيل حسب مجموعة الفئات ل Bastions (microsoft.network/bastionhosts) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل Bastions (microsoft.network/bastionhosts). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات ل Bastions (microsoft.network/bastionhosts) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل Bastions (microsoft.network/bastionhosts). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات لدوائر ExpressRoute (microsoft.network/expressroutecircuits) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لدوائر ExpressRoute (microsoft.network/expressroutecircuits). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لدوائر ExpressRoute (microsoft.network/expressroutecircuits) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لدوائر ExpressRoute (microsoft.network/expressroutecircuits). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لدوائر ExpressRoute (microsoft.network/expressroutecircuits) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لدوائر ExpressRoute (microsoft.network/expressroutecircuits). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لجدار الحماية (microsoft.network/azurefirewalls) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لجدار الحماية (microsoft.network/azurefirewalls). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لجدار الحماية (microsoft.network/azurefirewalls) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مركز الأحداث لجدار الحماية (microsoft.network/azurefirewalls). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لجدار الحماية (microsoft.network/azurefirewalls) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لجدار الحماية (microsoft.network/azurefirewalls). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لجدار الحماية (microsoft.network/azurefirewalls) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لجدار الحماية (microsoft.network/azurefirewalls). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لملفات تعريف Front Door وCDN (microsoft.network/frontdoors) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لملفات تعريف Front Door وCDN (microsoft.network/frontdoors). DeployIfNotExists، AuditIfNotExists، معطل 1.2.0
تمكين التسجيل حسب مجموعة الفئات لملفات تعريف Front Door وCDN (microsoft.network/frontdoors) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لملفات تعريف Front Door وCDN (microsoft.network/frontdoors). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات لملفات تعريف Front Door وCDN (microsoft.network/frontdoors) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لملفات تعريف Front Door وCDN (microsoft.network/frontdoors). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات لموازنات التحميل (microsoft.network/loadbalancers) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لموازنات التحميل (microsoft.network/loadbalancers). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لموازنات التحميل (microsoft.network/loadbalancers) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لموازنات التحميل (microsoft.network/loadbalancers). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لموازنات التحميل (microsoft.network/loadbalancers) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لموازنات التحميل (microsoft.network/loadbalancers). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/dnsresolverpolicies إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.network/dnsresolverpolicies. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/dnsresolverpolicies إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.network/dnsresolverpolicies. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/dnsresolverpolicies إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.network/dnsresolverpolicies. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/networkmanagers/ipampools إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.network/networkmanagers/ipampools. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/networkmanagers/ipampools إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.network/networkmanagers/ipampools. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/networkmanagers/ipampools إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.network/networkmanagers/ipampools. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/networksecurityperimeters إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.network/networksecurityperimeters. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/networksecurityperimeters إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.network/networksecurityperimeters. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/networksecurityperimeters إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.network/networksecurityperimeters. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/p2svpngateways إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.network/p2svpngateways. DeployIfNotExists، AuditIfNotExists، معطل 1.2.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/p2svpngateways إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.network/p2svpngateways. DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/p2svpngateways إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.network/p2svpngateways. DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/vpngateways إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.network/vpngateways. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/vpngateways إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.network/vpngateways. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.network/vpngateways إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.network/vpngateways. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkanalytics/dataproducts إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.networkanalytics/dataproducts. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkanalytics/dataproducts إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.networkanalytics/dataproducts. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkanalytics/dataproducts إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.networkanalytics/dataproducts. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/baremetalmachines إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.networkcloud/baremetalmachines. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/baremetalmachines إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.networkcloud/baremetalmachines. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/baremetalmachines إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.networkcloud/baremetalmachines. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/clusters إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.networkcloud/clusters. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/clusters إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.networkcloud/clusters. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/clusters إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.networkcloud/clusters. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/storageappliances إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.networkcloud/storageappliances. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/storageappliances إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.networkcloud/storageappliances. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkcloud/storageappliances إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.networkcloud/storageappliances. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkfunction/azuretrafficcollectors إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub ل microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkfunction/azuretrafficcollectors إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics ل microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات ل microsoft.networkfunction/azuretrafficcollectors إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين ل microsoft.networkfunction/azuretrafficcollectors. DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لمديري الشبكات (microsoft.network/networkmanagers) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لمديري الشبكة (microsoft.network/networkmanagers). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لمديري الشبكات (microsoft.network/networkmanagers) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لمديري الشبكة (microsoft.network/networkmanagers). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لمديري الشبكات (microsoft.network/networkmanagers) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لمديري الشبكة (microsoft.network/networkmanagers). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لمجموعات أمان الشبكة (microsoft.network/networksecuritygroups) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لمجموعات أمان الشبكة (microsoft.network/networksecuritygroups). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لمجموعات أمان الشبكة (microsoft.network/networksecuritygroups) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لمجموعات أمان الشبكة (microsoft.network/networksecuritygroups). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لمجموعات أمان الشبكة (microsoft.network/networksecuritygroups) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لمجموعات أمان الشبكة (microsoft.network/networksecuritygroups). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لعناوين IP العامة (microsoft.network/publicipaddresses) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لعناوين IP العامة (microsoft.network/publicipaddresses). DeployIfNotExists، AuditIfNotExists، معطل 1.2.0
تمكين التسجيل حسب مجموعة الفئات لعناوين IP العامة (microsoft.network/publicipaddresses) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لعناوين IP العامة (microsoft.network/publicipaddresses). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات لعناوين IP العامة (microsoft.network/publicipaddresses) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لعناوين IP العامة (microsoft.network/publicipaddresses). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات لبادئات IP العامة (microsoft.network/publicipprefixes) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لبادئات IP العامة (microsoft.network/publicipprefixes). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لبادئات IP العامة (microsoft.network/publicipprefixes) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لبادئات IP العامة (microsoft.network/publicipprefixes). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لبادئات IP العامة (microsoft.network/publicipprefixes) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لبادئات IP العامة (microsoft.network/publicipprefixes). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لملفات تعريف Traffic Manager (microsoft.network/trafficmanagerprofiles) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لملفات تعريف Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لملفات تعريف Traffic Manager (microsoft.network/trafficmanagerprofiles) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لملفات تعريف Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لملفات تعريف Traffic Manager (microsoft.network/trafficmanagerprofiles) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لملفات تعريف Traffic Manager (microsoft.network/trafficmanagerprofiles). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات لبوابات الشبكة الظاهرية (microsoft.network/virtualnetworkgateways) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub لبوابات الشبكة الظاهرية (microsoft.network/virtualnetworkgateways). DeployIfNotExists، AuditIfNotExists، معطل 1.2.0
تمكين التسجيل حسب مجموعة الفئات لبوابات الشبكة الظاهرية (microsoft.network/virtualnetworkgateways) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics لبوابات الشبكة الظاهرية (microsoft.network/virtualnetworkgateways). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات لبوابات الشبكة الظاهرية (microsoft.network/virtualnetworkgateways) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين لبوابات الشبكة الظاهرية (microsoft.network/virtualnetworkgateways). DeployIfNotExists، AuditIfNotExists، معطل 1.1.0
تمكين التسجيل حسب مجموعة الفئات للشبكات الظاهرية (microsoft.network/virtualnetworks) إلى Event Hub يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى Event Hub للشبكات الظاهرية (microsoft.network/virtualnetworks). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات للشبكات الظاهرية (microsoft.network/virtualnetworks) إلى Log Analytics يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى مساحة عمل Log Analytics للشبكات الظاهرية (microsoft.network/virtualnetworks). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين التسجيل حسب مجموعة الفئات للشبكات الظاهرية (microsoft.network/virtualnetworks) إلى التخزين يجب تمكين سجلات الموارد لتعقب الأنشطة والأحداث التي تحدث على مواردك، ومنحك الرؤية ونتائج التحليلات حول أي تغييرات تحدث. ينشر هذا النهج إعداد تشخيص باستخدام مجموعة فئات لتوجيه السجلات إلى حساب تخزين للشبكات الظاهرية (microsoft.network/virtualnetworks). DeployIfNotExists، AuditIfNotExists، معطل 1.0.0
تمكين قاعدة حد المعدل للحماية من هجمات DDoS على Azure Front Door WAF تتحكم قاعدة حد المعدل لجدار حماية تطبيق الويب في Azure لـ Azure Front Door في عدد الطلبات المسموح بإرساله من عنوان IP لعميل معين إلى التطبيق خلال مدة حد المعدل. التدقيق، الرفض، التعطيل 1.0.0
يجب تكوين سجلات Flow لكل مجموعة أمان شبكة تدقيق مجموعات أمان الشبكة للتحقق من تهيئة سجلات التدفق. يُتيح تمكين سجلات التدفق تسجيل معلومات حول حركة استخدام IP التي تتدفق عبر مجموعة أمان الشبكة. ويمكن استخدامه لتحسين تدفقات الشبكة ورصد معدل النقل والتحقق من التوافق والكشف عن الاختراقات وغيره. المراجعة، معطلة 1.1.0
لا يجب تهيئة الشبكات الفرعية للبوابة مع مجموعة أمان شبكة الاتصال يرفض هذا النهج إذا جرت تهيئة شبكة فرعية للبوابة مع مجموعة أمان شبكة الاتصال. سيؤدي تعيين مجموعة أمان شبكة الاتصال مع شبكة فرعية للبوابة إلى إيقاف التشغيل. رفض 1.0.0
ترحيل WAF من تكوين WAF إلى نهج WAF على بوابة التطبيق إذا كان لديك تكوين WAF بدلا من نهج WAF، فقد تحتاج إلى الانتقال إلى نهج WAF الجديد. من الآن فصاعداً، ستدعم نهج جدار الحماية إعدادات نهج WAF، ومجموعات القواعد المُدارة، والاستثناءات، ومجموعات القواعد المعطلة. التدقيق، الرفض، التعطيل 1.0.0
يجب توصيل واجهات الشبكة بشبكة فرعية معتمدة للشبكة الظاهرية المعتمدة يمنع هذا النهج واجهات الشبكة من الاتصال بشبكة ظاهرية أو شبكة فرعية غير معتمدة. https://aka.ms/VirtualEnclaves التدقيق، الرفض، التعطيل 1.0.0
يجب أن تعطل واجهات الشبكة إعادة توجيه IP يرفض هذا النهج واجهات شبكة الاتصال التي مكنت إعادة توجيه بروتوكول الإنترنت. يؤدي إعداد إعادة توجيه بروتوكول الإنترنت إلى تعطيل فحص Azure للمصدر وواجهة واجهة شبكة الاتصال. يجب مراجعة ذلك من جانب فريق أمان الشبكة. رفض 1.0.0
يجب ألا تحتوي واجهات الشبكة على عناوين IP عامة يرفض هذا النهج واجهات شبكة الاتصال التي تم تهيئتها باستخدام بروتوكول إنترنت عام تسمح عناوين بروتوكول الإنترنت العامة لموارد الإنترنت بالاتصال بالموارد الواردة إلى Azure، وموارد Azure للاتصال بالإنترنت. يجب مراجعة ذلك من جانب فريق أمان الشبكة. رفض 1.0.0
يجب تمكين تحليلات نسبة استخدام الشبكة لسجلات تدفق Network Watcher تحلل تحليلات نسبة استخدام الشبكة سجلات التدفق لتوفير رؤى حول تدفق نسبة استخدام الشبكة في سحابة Azure. ويمكن استخدامه لتصور نشاط الشبكة عبر اشتراكات Azure وتحديد النقاط الساخنة والتهديدات الأمنية وفهم أنماط تدفق الحركة وتحديد التهيئات الخاطئة للشبكة وغيرها. المراجعة، معطلة 1.0.1
يجب تمكين Network Watcher تُعد خدمةNetwork Watcher خدمة إقليمية تمكّنك من مراقبة الحالات وتشخيصها على مستوى سيناريوهات الشبكة في منصة Azure ومنها وإليها. تُتيح لك مراقبة مستوى السيناريو تشخيص المشكلات في عرض مستوى الشبكة من البداية إلى النهاية. من الضروري أن تكون لديك مجموعة موارد لمراقبة الشبكة ليتم إنشاؤها في كل منطقة توجد بها شبكة ظاهرية. يتم تمكين تنبيه في حالة عدم توفر مجموعة موارد مراقب الشبكة في منطقة معينة. AuditIfNotExists، معطل 3.0.0
يجب أن تحتوي عناوين IP العامة على سجلات موارد ممكنة ل Azure DDoS Protection مكّن سجلات الموارد لعناوين IP العامة في إعدادات التشخيص للبث إلى مساحة عمل Log Analytics. احصل على رؤية تفصيلية لحركة مرور الهجمات والإجراءات المتخذة للتخفيف من هجمات DDoS عبر الإشعارات والتقارير وسجلات التدفق. AuditIfNotExists، DeployIfNotExists، مُعطل 1.0.1
يجب أن تحتوي عناوين IP العامة وبادئات IP العامة على علامة FirstPartyUsage تأكد من أن جميع عناوين IP العامة وبادئات IP العامة لها علامة FirstPartyUsage. التدقيق، الرفض، التعطيل 1.0.0
يجب أن تكون الشبكات الفرعية مقترنة بمجموعة أمان شبكة حماية الشبكة الفرعية من التهديدات المحتملة عن طريق تقييد الوصول إليها باستخدام مجموعة أمان الشبكة (NSG). تحتوي مجموعات أمان الشبكات على قائمة بقواعد التحكم في الوصول (ACL) التي تسمح بحركة مرور الشبكة إلى شبكتك الفرعية أو ترفضها. AuditIfNotExists، معطل 3.0.0
يجب أن تكون الشبكات الفرعية خاصة تأكد من أن الشبكات الفرعية آمنة بشكل افتراضي عن طريق منع الوصول الصادر الافتراضي. لمزيد من المعلومات، انتقل إلى https://aka.ms/defaultoutboundaccessretirement التدقيق، الرفض، التعطيل 1.0.0
يجب حماية المراكز الظاهرية باستخدام Azure Firewall نشر جدار حماية Azure إلى المراكز الظاهرية الخاصة بك لحماية حركة دخول الإنترنت والدخول والتحكم فيها بشكل دقيق. التدقيق، الرفض، التعطيل 1.0.0
يجب توصيل الأجهزة الظاهرية بشبكة ظاهرية معتمدة يقوم هذا النهج بمراجعة أي جهاز افتراضي متصل بشبكة افتراضية غير معتمدة. التدقيق، الرفض، التعطيل 1.0.0
يجب حماية الشبكات الظاهرية بواسطة Azure DDoS Protection حماية الشبكات الظاهرية من هجمات الحجم والبروتوكول باستخدام Azure DDoS Protection. لمزيد من المعلومات، تفضل بزيارة https://aka.ms/ddosprotectiondocs. تعديل، تدقيق، تعطيل 1.0.1
يجب أن تستخدم الشبكات الافتراضية بوابة شبكة اتصال افتراضية محددة يقوم هذا النهج بمراجعة أي شبكة اتصال افتراضية إذا لم يشر المسار الافتراضي إلى بوابة الشبكة الافتراضية المحددة. AuditIfNotExists، معطل 1.0.0
يجب أن تستخدم بوابات VPN مصادقة Azure Active Directory (Azure AD) فقط لمستخدمي نقطة إلى موقع يؤدي تعطيل أساليب المصادقة المحلية إلى تحسين الأمان من خلال التأكد من استخدام بوابات الشبكة الخاصة الافتراضية معرفات Azure Active Directory فقط للمصادقة. تعرف على المزيد حول مصادقة Azure AD على https://docs.microsoft.com/azure/vpn-gateway/openvpn-azure-ad-tenant التدقيق، الرفض، التعطيل 1.0.0
يجب تمكين جدار حماية تطبيق ويب (WAF) لـ Application Gateway نشر Azure تطبيق ويب جدار الحماية (WAF) أمام العامة التي تواجه تطبيقات ويب لمزيد من التفتيش على حركة المرور الواردة. يوفر Web Application Firewall (WAF) حماية مركزية لتطبيقات الويب من المآثر والثغرات الأمنية الشائعة مثل: حقن SQL، البرمجة النصية عبر الموقع، وعمليات تنفيذ الملفات المحلية والبعيدة. يمكنك أيضًا تقييد الوصول إلى تطبيقات الويب الخاصة بك حسب البلدان ونطاقات عناوين IP ومعلمات http(s) الأخرى عبر القواعد المخصصة. التدقيق، الرفض، التعطيل 2.0.0
يجب أن يستخدم Web Application Firewall (WAF) الوضع المحدد لبوابة التطبيق تفويضات تنشيط استخدام وضع 'الكشف' أو 'المنع' في نهج جدار حماية تطبيق الويب لبوابة التطبيق. التدقيق، الرفض، التعطيل 1.0.0
يجب أن يستخدم Web Application Firewall (WAF) الوضع المحدد في Azure Front Door Service تفويضات تنشيط استخدام وضع "الكشف" أو "المنع" في نهج جدار حماية تطبيق الويب لخدمة Azure Front Door Service. التدقيق، الرفض، التعطيل 1.0.0

الخطوات التالية