次の方法で共有


Azure Cache for Redis 用の Azure Policy 組み込み定義

この記事は、Azure Cache for Redis 用の Azure Policy 組み込みポリシー定義のインデックスです。 他のサービス用の Azure Policy 組み込みについては、Azure Policy 組み込み定義に関するページをご覧ください。

各組み込みポリシー定義の名前は、Azure portal のポリシー定義にリンクしています。 [バージョン] 列のリンクを使用すると、Azure Policy GitHub リポジトリのソースを表示できます。

Azure Cache for Redis

名前
(Azure portal)
説明 効果 Version
(GitHub)
[プレビュー]: Azure Cache for Redis Enterprise & Flash をゾーン冗長にする必要がある Azure Cache for Redis Enterprise & Flash をゾーン冗長にするかどうかを構成できます。 ゾーン配列内のエントリが 3 個未満の Azure Cache for Redis Enterprise & Flash のインスタンスは、ゾーン冗長ではありません。 このポリシーによって、ゾーンの停止に耐えるために必要な冗長性がない Azure Cache for Redis Enterprise & Flash のインスタンスが特定されます。 Audit、Deny、Disabled 1.0.0-preview
[プレビュー]: Azure Cache for Redis はゾーン冗長である必要がある Azure Cache for Redis をゾーン冗長であるように、またはそうでないように、構成できます。 ゾーン配列内のエントリ数が 2 未満の Azure Cache for Redis インスタンスは、ゾーン冗長ではありません。 このポリシーは、ゾーンの停止に耐えるために必要な冗長性がない Azure Cache for Redis インスタンスを識別します。 Audit、Deny、Disabled 1.0.0-preview
Azure Cache for Redis Enterprise では、ディスク データの暗号化にカスタマー マネージド キーを使用する必要がある カスタマー マネージド キー (CMK) を使用して、ディスク上のデータの保存時の暗号化を管理します。 既定では、顧客データはプラットフォームマネージド キー (PMK) で暗号化されますが、規制コンプライアンス標準を満たすためにカスタマー マネージド キーが必要になるのが一般的です。 カスタマー マネージド キーを使用すると、自分が作成して所有する Azure Key Vault キーを使用してデータを暗号化できます。 ローテーションや管理など、キーのライフサイクルを完全に制御し、責任を負うことになります。 詳細については、https://aka.ms/RedisCMK をご覧ください。 Audit、Deny、Disabled 1.0.0
Azure Cache for Redis Enterprise ではプライベート リンクを使用する必要がある プライベート エンドポイントを使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 プライベート エンドポイントを Azure Cache for Redis Enterprise インスタンスにマッピングすることで、データ漏えいのリスクが軽減されます。 詳細については、https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link を参照してください。 AuditIfNotExists、Disabled 1.0.0
Azure Cache for Redis でパブリック ネットワーク アクセスを無効にする必要がある パブリック ネットワーク アクセスを無効にすると、パブリック インターネットに Azure Cache for Redis が露出されないのでセキュリティが向上します。 代わりにプライベート エンドポイントを作成することによって Azure Cache for Redis の露出を制限することができます。 詳細については、https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link を参照してください。 Audit、Deny、Disabled 1.0.0
Azure Cache for Redis では、認証にアクセス キーを使用してはならない アクセス キーなどのローカル認証方法を使用せず、Microsoft Entra ID (推奨) などのより安全な代替手段を使用することで、Azure Cache for Redis のセキュリティが向上します。 詳細については、aka.ms/redis/disableAccessKeyAuthentication を参照してください Audit、Deny、Disabled 1.0.0
Azure Cache for Redis でプライベート リンクを使用する必要がある プライベート エンドポイントを使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 Azure Cache for Redis インスタンスにプライベート エンドポイントをマッピングすることで、データ漏えいのリスクが削減されます。 詳細については、https://docs.microsoft.com/azure/azure-cache-for-redis/cache-private-link を参照してください。 AuditIfNotExists、Disabled 1.0.0
プライベート エンドポイントを使用して Azure Cache for Redis Enterprise を構成する プライベート エンドポイントを使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 プライベート エンドポイントを Azure Cache for Redis Enterprise リソースにマッピングすることで、データ漏えいのリスクを軽減できます。 詳細については、https://aka.ms/redis/privateendpoint を参照してください。 DeployIfNotExists、Disabled 1.0.0
SSL ポート以外を無効にするように Azure Cache for Redis を構成する Azure Cache for Redis への SSL 接続のみを有効にします。 セキュリティで保護された接続を使用することにより、サーバーとサービスの間の認証が確実に行われ、転送中のデータをネットワーク層の攻撃 (man-in-the-middle、傍受、セッションハイジャックなど) から保護します Modify、Disabled 1.0.0
パブリック ネットワーク アクセスを無効にするように Azure Cache for Redis を構成する Azure Cache for Redis リソースのパブリック ネットワーク アクセスを無効にして、パブリック インターネット経由でアクセスできないようにします。 これは、データ漏えいのリスクからキャッシュを保護するのに役立ちます。 Modify、Disabled 1.0.0
プライベート エンドポイントを使用して Azure Cache for Redis を構成する プライベート エンドポイントを使用すると、接続元または接続先にパブリック IP アドレスを使用せずに、仮想ネットワークを Azure サービスに接続できます。 Azure Cache for Redis リソースにプライベート エンドポイントをマッピングすることで、データ漏えいのリスクが削減されます。 詳細については、https://aka.ms/redis/privateendpoint を参照してください。 DeployIfNotExists、Disabled 1.0.0
イベント ハブへの Azure Cache for Redis (microsoft.cache/redis) のカテゴリ グループごとのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Azure Cache for Redis (microsoft.cache/redis) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.2.0
Azure Cache for Redis (microsoft.cache/redis) のカテゴリ グループごとの Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Azure Cache for Redis (microsoft.cache/redis) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
Azure Cache for Redis (microsoft.cache/redis) のカテゴリ グループごとのストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Azure Cache for Redis (microsoft.cache/redis) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.1.0
Cache (microsoft.cache/redisenterprise/databases) 用のカテゴリ グループを使用したイベント ハブへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Cache (microsoft.cache/redisenterprise/databases) 用のイベント ハブにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Cache (microsoft.cache/redisenterprise/databases) 用のカテゴリ グループを使用した Log Analytics へのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Cache (microsoft.cache/redisenterprise/databases) 用の Log Analytics ワークスペースにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Cache (microsoft.cache/redisenterprise/databases) 用のカテゴリ グループを使用したストレージへのログを有効にする リソース ログを有効にして、リソースで発生するアクティビティとイベントを追跡し、発生した変更を可視化し、分析情報を提供する必要があります。 このポリシーでは、カテゴリ グループを使用して診断設定をデプロイし、Cache (microsoft.cache/redisenterprise/databases) 用のストレージ アカウントにログをルーティングします。 DeployIfNotExists、AuditIfNotExists、Disabled 1.0.0
Azure Cache for Redis へのセキュリティで保護された接続のみを有効にする必要がある Azure Cache for Redis に対して SSL 経由の接続のみが有効であるかどうかを監査します。 セキュリティで保護された接続を使用することにより、サーバーとサービスの間の認証が確実に行われ、転送中のデータをネットワーク層の攻撃 (man-in-the-middle、傍受、セッションハイジャックなど) から保護します Audit、Deny、Disabled 1.0.0

次のステップ