Delen via


Beveiligingsoverzicht van Azure Arc-resourcebrug

In dit artikel worden de beveiligingsconfiguratie en overwegingen beschreven die u moet evalueren voordat u Azure Arc-resourcebrug in uw onderneming implementeert.

Een beheerde identiteit gebruiken

Standaard wordt een door het Microsoft Entra-systeem toegewezen beheerde identiteit gemaakt en toegewezen aan de Azure Arc-resourcebrug. Azure Arc-resourcebrug ondersteunt momenteel alleen een door het systeem toegewezen identiteit. De clusteridentityoperator identiteit initieert de eerste uitgaande communicatie en haalt het MSI-certificaat (Managed Service Identity) op dat door andere agents wordt gebruikt voor communicatie met Azure.

Identiteits- en toegangsbeheer

Azure Arc-resourcebrug wordt weergegeven als een resource in een resourcegroep binnen een Azure-abonnement. Toegang tot deze resource wordt beheerd door standaard op rollen gebaseerd toegangsbeheer van Azure. Op de pagina Toegangsbeheer (IAM) in Azure Portal kunt u controleren wie toegang heeft tot uw Azure Arc-resourcebrug.

Gebruikers en toepassingen die de rol Inzender of Beheer istrator aan de resourcegroep krijgen, kunnen wijzigingen aanbrengen in de resourcebrug, waaronder het implementeren of verwijderen van clusterextensies.

Gegevensresidentie

Azure Arc-resourcebrug volgt de regelgeving voor gegevenslocatie die specifiek is voor elke regio. Indien van toepassing, wordt een back-up gemaakt van gegevens in een secundaire paarregio in overeenstemming met de voorschriften voor gegevenslocatie. Anders bevinden gegevens zich alleen in die specifieke regio. Gegevens worden niet opgeslagen of verwerkt in verschillende geografische gebieden.

Versleuteling van inactieve gegevens

Azure Arc-resourcebrug slaat resourcegegevens op in Azure Cosmos DB. Zoals beschreven in Versleuteling-at-rest in Azure Cosmos DB, worden alle gegevens in rust versleuteld.

Beveiligingscontrolelogboeken

Het activiteitenlogboek is een Azure-platformlogboek dat inzicht biedt in gebeurtenissen op abonnementsniveau. Dit omvat het bijhouden wanneer de Azure Arc-resourcebrug wordt gewijzigd, verwijderd of toegevoegd. U kunt het activiteitenlogboek bekijken in Azure Portal of vermeldingen ophalen met PowerShell en Azure CLI. Gebeurtenissen in activiteitenlogboeken worden standaard 90 dagen bewaard en vervolgens verwijderd.

Volgende stappen