Udostępnij za pośrednictwem


Wbudowane definicje usługi Azure Policy dla konfiguracji aplikacja systemu Azure

Ta strona jest indeksem wbudowanych definicji zasad usługi Azure Policy dla aplikacja systemu Azure Configuration. Aby uzyskać dodatkowe wbudowane funkcje usługi Azure Policy dla innych usług, zobacz Wbudowane definicje usługi Azure Policy.

Nazwa każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja , aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Azure App Configuration

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konfiguracja aplikacji powinna wyłączyć dostęp do sieci publicznej Wyłączenie dostępu do sieci publicznej zwiększa bezpieczeństwo, zapewniając, że zasób nie jest uwidoczniony w publicznym Internecie. Zamiast tego można ograniczyć narażenie zasobów przez utworzenie prywatnych punktów końcowych. Dowiedz się więcej na stronie: https://aka.ms/appconfig/private-endpoint. Inspekcja, Odmowa, Wyłączone 1.0.0
Usługa App Configuration powinna używać klucza zarządzanego przez klienta Klucze zarządzane przez klienta zapewniają rozszerzoną ochronę danych, umożliwiając zarządzanie kluczami szyfrowania. Jest to często wymagane do spełnienia wymagań dotyczących zgodności. Inspekcja, Odmowa, Wyłączone 1.1.0
Usługa App Configuration powinna używać jednostki SKU obsługującej łącze prywatne W przypadku korzystania z obsługiwanej jednostki SKU usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma łącza prywatnego obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na wystąpienia konfiguracji aplikacji zamiast całej usługi, będziesz również chronić przed zagrożeniami wycieków danych. Dowiedz się więcej na stronie: https://aka.ms/appconfig/private-endpoint. Inspekcja, Odmowa, Wyłączone 1.0.0
Usługa App Configuration powinna używać łącza prywatnego Usługa Azure Private Link umożliwia łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Platforma łącza prywatnego obsługuje łączność między konsumentami i usługami za pośrednictwem sieci szkieletowej platformy Azure. Mapując prywatne punkty końcowe na wystąpienia konfiguracji aplikacji zamiast całej usługi, będziesz również chronić przed zagrożeniami wycieków danych. Dowiedz się więcej na stronie: https://aka.ms/appconfig/private-endpoint. AuditIfNotExists, Disabled 1.0.2
Magazyny usługi App Configuration powinny mieć wyłączone lokalne metody uwierzytelniania Wyłączenie lokalnych metod uwierzytelniania zwiększa bezpieczeństwo, zapewniając, że magazyny usługi App Configuration wymagają wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://go.microsoft.com/fwlink/?linkid=2161954. Inspekcja, Odmowa, Wyłączone 1.0.1
Konfigurowanie magazynów usługi App Configuration w celu wyłączenia lokalnych metod uwierzytelniania Wyłącz lokalne metody uwierzytelniania, aby magazyny usługi App Configuration wymagały wyłącznie tożsamości firmy Microsoft do uwierzytelniania. Dowiedz się więcej na stronie: https://go.microsoft.com/fwlink/?linkid=2161954. Modyfikowanie, wyłączone 1.0.1
Konfigurowanie konfiguracji aplikacji w celu wyłączenia dostępu do sieci publicznej Wyłącz dostęp do sieci publicznej dla usługi App Configuration, aby nie był dostępny za pośrednictwem publicznego Internetu. Ta konfiguracja pomaga chronić je przed ryzykiem wycieku danych. Zamiast tego można ograniczyć narażenie zasobów przez utworzenie prywatnych punktów końcowych. Dowiedz się więcej na stronie: https://aka.ms/appconfig/private-endpoint. Modyfikowanie, wyłączone 1.0.0
Konfigurowanie prywatnych punktów końcowych dla usługi App Configuration Prywatne punkty końcowe umożliwiają łączenie sieci wirtualnej z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe do wystąpień konfiguracji aplikacji, zmniejsza się ryzyko wycieku danych. Dowiedz się więcej na stronie: https://aka.ms/appconfig/private-endpoint. DeployIfNotExists, Disabled 1.0.0
Włączanie rejestrowania według grupy kategorii dla usługi App Configuration (microsoft.appconfiguration/configurationstores) do centrum zdarzeń Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do centrum zdarzeń dla usługi App Configuration (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.2.0
Włączanie rejestrowania według grupy kategorii dla usługi App Configuration (microsoft.appconfiguration/configurationstores) w usłudze Log Analytics Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla usługi App Configuration (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0
Włączanie rejestrowania według grupy kategorii dla usługi App Configuration (microsoft.appconfiguration/configurationstores) do usługi Storage Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do konta magazynu dla usługi App Configuration (microsoft.appconfiguration/configurationstores). DeployIfNotExists, AuditIfNotExists, Disabled 1.1.0

Następne kroki