Menggunakan Azure Policy untuk mengaudit kepatuhan versi TLS minimum untuk namespace Azure Event Hubs

Jika memiliki banyak ruang nama Microsoft Azure Event Hubs, Anda mungkin ingin melakukan audit untuk memastikan bahwa semua ruang nama dikonfigurasi untuk versi minimum TLS yang diperlukan organisasi Anda. Untuk mengaudit sekumpulan namespace Event Hubs untuk kepatuhannya, gunakan Azure Policy. Azure Policy adalah layanan yang dapat Anda gunakan untuk membuat, menetapkan, dan mengelola kebijakan yang menerapkan aturan ke sumber daya Azure. Azure Policy membantu Anda menjaga sumber daya tersebut sesuai dengan standar perusahaan dan perjanjian tingkat layanan Anda. Untuk informasi selengkapnya, lihat Ringkasan Azure Policy.

Membuat kebijakan dengan efek audit

Azure Policy mendukung efek yang menentukan apa yang terjadi jika aturan kebijakan dievaluasi terhadap sumber daya. Efek audit membuat peringatan jika sumber daya tidak mematuhi, tetapi tidak menghentikan permintaan. Untuk informasi selengkapnya tentang efek, lihat Memahami efek Azure Policy.

Untuk membuat kebijakan dengan efek audit untuk versi TLS minimum dengan portal Azure, ikuti langkah-langkah berikut:

  1. Di portal Microsoft Azure, navigasikan ke layanan Azure Policy.

  2. Di bagian Penulisan, pilih Definisi.

  3. Pilih Tambahkan definisi kebijakan untuk membuat definisi kebijakan baru.

  4. Untuk bidang Lokasi definisi, pilih tombol Lainnya untuk menentukan tempat sumber daya kebijakan audit berada.

  5. Tentukan nama untuk kebijakan tersebut. Anda dapat menentukan deskripsi dan kategori secara opsional.

  6. Pada Aturan kebijakan, tambahkan definisi kebijakan berikut ke bagian policyRule.

    {
      "policyRule": {
        "if": {
          "allOf": [
            {
              "field": "type",
              "equals": "Microsoft.EventHub/namespaces"
            },
            {
              "not": {
                "field": " Microsoft.EventHub/namespaces/minimumTlsVersion",
                "equals": "1.2"
              }
            }
          ]
        },
        "then": {
          "effect": "audit"
        }
      }
    }
    
  7. Simpan kebijakan.

Menetapkan kebijakan

Selanjutnya, tetapkan kebijakan ke sumber daya. Cakupan kebijakan sesuai dengan sumber daya tersebut dan sumber daya apa pun di bawahnya. Untuk informasi selengkapnya tentang penetapan kebijakan, lihat Struktur penetapan Azure Policy.

Untuk menetapkan kebijakan dengan portal Microsoft Azure, ikuti langkah-langkah berikut:

  1. Di portal Microsoft Azure, navigasikan ke layanan Azure Policy.
  2. Di bagian Penulisan, pilih Penugasan.
  3. Pilih Tetapkan kebijakan untuk membuat penetapan kebijakan baru.
  4. Untuk bidang Cakupan, pilih cakupan penetapan kebijakan.
  5. Untuk bidang Definisi kebijakan, pilih tombol Lainnya, lalu pilih kebijakan yang Anda tentukan di bagian sebelumnya dari daftar.
  6. Berikan nama untuk penetapan kebijakan tersebut. Deskripsinya bersifat opsional.
  7. Biarkan Pemberlakuan kebijakan diatur ke Aktif. Pengaturan ini tidak berpengaruh pada kebijakan audit.
  8. Pilih Tinjau + buat untuk membuat penetapan.

Melihat hasil kepatuhan

Setelah menetapkan kebijakan, Anda dapat melihat laporan kepatuhan. Laporan kepatuhan untuk kebijakan audit memberikan informasi tentang namespace Event Hub mana yang tidak sesuai dengan kebijakan. Untuk informasi selengkapnya, lihat Mendapatkan data kepatuhan kebijakan.

Mungkin perlu waktu beberapa menit agar laporan kepatuhan tersedia setelah penetapan kebijakan dibuat.

Untuk melihat laporan kepatuhan dalam portal Microsoft Azure, ikuti langkah-langkah berikut ini:

  1. Di portal Microsoft Azure, navigasikan ke layanan Azure Policy.
  2. Pilih Kepatuhan.
  3. Filter hasil untuk nama penetapan kebijakan yang Anda buat di langkah sebelumnya. Laporan tersebut menunjukkan berapa banyak sumber daya yang tidak sesuai dengan kebijakan.
  4. Anda dapat menelusuri laporan untuk detail tambahan, termasuk daftar namespace Event Hubs yang tidak sesuai.

Menggunakan Azure Policy untuk memberlakukan versi TLS minimum

Azure Policy mendukung tata kelola cloud dengan memastikan sumber daya Azure mematuhi persyaratan dan standar. Untuk menerapkan persyaratan versi TLS minimum untuk namespace Event Hub di organisasi Anda, Anda bisa membuat kebijakan yang mencegah pembuatan namespace Event Hubs baru yang menetapkan persyaratan TLS minimum ke versi TLS yang lebih lama dari yang ditentukan oleh aturan. Kebijakan ini juga akan mencegah semua perubahan konfigurasi pada namespace yang ada jika pengaturan versi TLS minimum untuk namespace tersebut tidak sesuai dengan kebijakan.

Kebijakan penegakan menggunakan efek penolakan untuk mencegah permintaan yang akan membuat atau mengubah namespace Event Hubs sehingga versi TLS minimum tidak lagi mematuhi standar organisasi Anda. Untuk informasi selengkapnya tentang efek, lihat Memahami efek Azure Policy.

Untuk membuat kebijakan dengan efek penolakan untuk versi TLS minimum yang kurang dari TLS 1.2, berikan JSON berikut di bagian policyRule definisi kebijakan:

{
  "policyRule": {
    "if": {
      "allOf": [
        {
          "field": "type",
          "equals": " Microsoft.EventHub/namespaces"
        },
        {
          "not": {
            "field": " Microsoft.EventHub/namespaces/minimumTlsVersion",
            "equals": "1.2"
          }
        }
      ]
    },
    "then": {
      "effect": "deny"
    }
  }
}

Setelah Anda membuat kebijakan dengan efek tolak dan menetapkannya ke cakupan, pengguna tidak dapat membuat namespace Event Hubs dengan versi TLS minimum yang lebih lama dari 1.2. Pengguna juga tidak dapat membuat perubahan konfigurasi apa pun ke namespace Event Hubs yang saat ini memerlukan versi TLS minimum yang lebih lama dari 1.2. Percobaan untuk melakukannya akan menyebabkan kesalahan. Versi TLS minimum yang diperlukan untuk akun penyimpanan harus diatur ke 1.2 guna melanjutkan pembuatan atau konfigurasi akun.

Kesalahan akan ditampilkan jika Anda mencoba membuat namespace Event Hubs dengan versi TLS minimum yang diatur ke TLS 1.0 saat kebijakan dengan efek penolakan mengharuskan versi TLS minimum diatur ke TLS 1.2.

Langkah berikutnya

Lihat dokumentasi berikut untuk informasi selengkapnya.