Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Esta página es un índice de definiciones de directivas integradas de Azure Policy para Microsoft Entra Domain Services. Puede encontrar elementos integrados adicionales de Azure Policy para otros servicios en Definiciones de elementos integrados de Azure Policy.
El nombre de cada definición de directiva integrada vincula a la definición de directiva en el centro de administración de Microsoft Entra. Use el vínculo de la columna Versión para ver el origen en el repositorio de GitHub de Azure Policy.
Servicios de dominio de Microsoft Entra
Nombre (Azure Portal) |
Descripción | Efectos | Versión (GitHub) |
---|---|---|---|
Los dominios administrados de los servicios de dominio de Microsoft Entra solo deberían usar el modo TLS 1.2. | Use solo el modo TLS 1.2 para los dominios administrados. De forma predeterminada, Microsoft Entra Domain Services permite el uso de cifrados tales como NTLM V1 y TLS v1. Aunque estos cifrados pueden ser necesarios para algunas aplicaciones heredadas, se consideran poco seguros y se pueden deshabilitar si no se necesitan. Cuando solo se habilita el modo TLS 1.2, cualquier cliente que realice una solicitud que no use TLS 1.2 producirá un error. Obtenga más información en Protección de dominios administrados de los servicios de dominio de Microsoft Entra. | Auditar, Denegar, Deshabilitado | 1.1.0 |
Microsoft Entra ID debe usar un vínculo privado para acceder a los servicios de Azure. | Azure Private Link permite conectar las redes virtuales a los servicios de Azure sin una IP pública en el origen o el destino. La plataforma Private Link administra la conectividad entre el consumidor y los servicios a través de la red troncal de Azure. Al asignar puntos de conexión privados a Microsoft Entra ID, se puede reducir el riesgo de pérdida de datos. Más información en: https://aka.ms/privateLinkforAzureADDocs. Solo se debe usarse desde redes virtuales aisladas a servicios de Azure, sin acceso a Internet ni a otros servicios (M365). | AuditIfNotExists, Deshabilitado | 1.0.0 |
Configuración de Private Link para Microsoft Entra ID con puntos de conexión privados | Los puntos de conexión privados conectan las redes virtuales a los servicios de Azure sin una dirección IP pública en el origen o el destino. Al asignar puntos de conexión privados a Microsoft Entra ID, se puede reducir el riesgo de pérdida de datos. Más información en: https://aka.ms/privateLinkforAzureADDocs. Solo se debe usarse desde redes virtuales aisladas a servicios de Azure, sin acceso a Internet ni a otros servicios (M365). | DeployIfNotExists, Disabled | 1.0.0 |
Pasos siguientes
- Los elementos integrados se pueden encontrar en el repositorio de GitHub de Azure Policy.
- Revise la estructura de definición de Azure Policy.
- Vea la Descripción de los efectos de directivas.