Megosztás a következőn keresztül:


Az Azure Arc erőforráshíd biztonsági áttekintése

Ez a cikk azOkat a biztonsági konfigurációkat és szempontokat ismerteti, amit az Azure Arc-erőforráshíd vállalati üzembe helyezése előtt ki kell értékelnie.

Felügyelt identitás használata

Alapértelmezés szerint egy Microsoft Entra rendszer által hozzárendelt felügyelt identitás jön létre és van hozzárendelve az Azure Arc erőforráshídhoz. Az Azure Arc erőforráshíd jelenleg csak a rendszer által hozzárendelt identitásokat támogatja. Az clusteridentityoperator identitás kezdeményezi az első kimenő kommunikációt, és lekéri a más ügynökök által az Azure-ral való kommunikációhoz használt felügyeltszolgáltatás-identitás (MSI) tanúsítványt.

Identitás- és hozzáférés-vezérlés

Az Azure Arc-erőforráshíd erőforrásként jelenik meg egy Azure-előfizetésen belüli erőforráscsoportban. Az erőforráshoz való hozzáférést szabványos Azure-szerepköralapú hozzáférés-vezérlés szabályozza. Az Azure Portal Hozzáférés-vezérlés (IAM) lapján ellenőrizheti, hogy ki fér hozzá az Azure Arc-erőforráshídhoz.

Azok a felhasználók és alkalmazások, akik közreműködői vagy Rendszergazda istrator szerepkört kapnak az erőforráscsoporthoz, módosíthatják az erőforráshidat, beleértve a fürtbővítmények üzembe helyezését vagy törlését.

Adattárolási hely

Az Azure Arc-erőforráshíd az egyes régiókra vonatkozó adattárolási szabályokat követi. Ha lehetséges, az adatok biztonsági mentése másodlagos pár régióban történik az adattárolási előírásoknak megfelelően. Ellenkező esetben az adatok csak az adott régióban találhatók. Az adatok tárolása és feldolgozása nem történik meg különböző földrajzi helyeken.

Adattitkosítás inaktív állapotban

Az Azure Arc erőforráshíd az Azure Cosmos DB-ben tárolja az erőforrás-információkat. Az Azure Cosmos DB inaktív titkosításában leírtak szerint az összes adat titkosítva van.

Biztonsági naplózási naplók

A tevékenységnapló egy Azure-platformnapló, amely betekintést nyújt az előfizetési szintű eseményekbe. Ez magában foglalja az Azure Arc-erőforráshíd módosításának, törlésének vagy hozzáadásának nyomon követését is. Megtekintheti a tevékenységnaplót az Azure Portalon, vagy beolvashatja a bejegyzéseket a PowerShell és az Azure CLI használatával. Alapértelmezés szerint a tevékenységnapló-események 90 napig megmaradnak, majd törlődnek.

Következő lépések