Définitions intégrées à la politique d'Azure pour Azure Container Apps
Cette page est un index des définitions de la politique intégrée Azure Policy pour Azure Container Apps. Pour obtenir des éléments intégrés supplémentaires d’Azure Policy pour d’autres services, consultez Définitions intégrées d’Azure Policy.
Le nom de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure. Utilisez le lien de la colonne Version pour voir la source dans le dépôt GitHub Azure Policy.
Définitions de stratégies
Nom (Portail Azure) |
Description | Effet(s) | Version (GitHub) |
---|---|---|---|
L’authentification doit être activée sur Container Apps | L’authentification Container Apps est une fonctionnalité qui peut empêcher les requêtes HTTP anonymes d’atteindre l’application conteneur ou authentifier celles qui ont des jetons avant qu’elles n’atteignent l’application conteneur | AuditIfNotExists, Désactivé | 1.0.1 |
Les environnements Container App doivent utiliser l’injection réseau | Les environnements Container Apps doivent utiliser l’injection de réseau virtuel pour : 1. Isoler les applications conteneur de l’Internet public 2. Activer l’intégration réseau avec les ressources locales ou dans d’autres réseaux virtuels Azure 3. Gagner en granularité sur le trafic réseau entrant et provenant de l’environnement. | Audit, Désactivé, Refus | 1.0.2 |
Container App doit être configurée avec le montage de volume | Appliquez l’utilisation de montages de volumes pour Container Apps afin de garantir la disponibilité de la capacité de stockage persistante. | Audit, Refuser, Désactivé | 1.0.1 |
L’environnement Container Apps doit désactiver l’accès réseau public | Désactivez l’accès au réseau public pour améliorer la sécurité en exposant l’environnement Container Apps via un équilibreur de charge interne. Cela supprime la nécessité d’une adresse IP publique et empêche l’accès Internet à toutes les applications conteneur au sein de l’environnement. | Audit, Refuser, Désactivé | 1.1.0 |
Container Apps doit désactiver l’accès réseau externe | Désactivez l’accès au réseau externe à vos applications conteneur en appliquant des entrées internes uniquement. Cela garantit que la communication entrante pour Container Apps est limitée aux appelants dans l’environnement Container Apps. | Audit, Refuser, Désactivé | 1.0.1 |
Container Apps doit être accessible uniquement via HTTPS | L'utilisation de HTTPS garantit l'authentification du serveur/service, et protège les données en transit contre les attaques par écoute clandestine de la couche réseau. La désactivation de « allowInsecure » entraîne la redirection automatique des requêtes de HTTP vers HTTPS pour les applications de conteneur. | Audit, Refuser, Désactivé | 1.0.1 |
L’identité managée doit être activée pour les Container Apps | L’application de l’identité managée garantit que Container Apps peut s’authentifier de manière sécurisée auprès de n’importe quelle ressource prenant en charge l’authentification Azure AD | Audit, Refuser, Désactivé | 1.0.1 |
Étapes suivantes
- Consultez les définitions intégrées dans le dépôt Azure Policy de GitHub.
- Consultez la Structure de définition Azure Policy.
- Consultez la page Compréhension des effets de Policy.