Udostępnij za pośrednictwem


Wbudowane definicje usługi Azure Policy dla usługi Azure Batch

Ta strona jest indeksem wbudowanych definicji zasad usługi Azure Policy dla usługi Azure Batch. Aby uzyskać dodatkowe wbudowane funkcje usługi Azure Policy dla innych usług, zobacz Wbudowane definicje usługi Azure Policy.

Nazwa każdej wbudowanej definicji zasad łączy się z definicją zasad w witrynie Azure Portal. Użyj linku w kolumnie Wersja , aby wyświetlić źródło w repozytorium GitHub usługi Azure Policy.

Usługa Azure Batch

Nazwisko
(Azure Portal)
opis Efekty Wersja
(GitHub)
Konto usługi Azure Batch powinno używać kluczy zarządzanych przez klienta do szyfrowania danych Użyj kluczy zarządzanych przez klienta, aby zarządzać szyfrowaniem magazynowanych danych konta usługi Batch. Domyślnie dane klienta są szyfrowane przy użyciu kluczy zarządzanych przez usługę, ale klucze zarządzane przez klienta są często wymagane do spełnienia standardów zgodności z przepisami. Klucze zarządzane przez klienta umożliwiają szyfrowanie danych przy użyciu klucza usługi Azure Key Vault utworzonego i należącego do Ciebie. Masz pełną kontrolę i odpowiedzialność za cykl życia klucza, w tym rotację i zarządzanie. Dowiedz się więcej na https://aka.ms/Batch-CMK. Inspekcja, Odmowa, Wyłączone 1.0.1
Pule usługi Azure Batch powinny mieć włączone szyfrowanie dysków Włączenie szyfrowania dysków usługi Azure Batch gwarantuje, że dane są zawsze szyfrowane podczas magazynowania w węźle obliczeniowym usługi Azure Batch. Dowiedz się więcej o szyfrowaniu dysków w usłudze Batch pod adresem https://docs.microsoft.com/azure/batch/disk-encryption. Inspekcja, Wyłączone, Odmowa 1.0.0
Konta usługi Batch powinny mieć wyłączone lokalne metody uwierzytelniania Wyłączenie lokalnych metod uwierzytelniania zwiększa bezpieczeństwo, zapewniając, że konta usługi Batch wymagają tożsamości usługi Azure Active Directory wyłącznie na potrzeby uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/batch/auth. Inspekcja, Odmowa, Wyłączone 1.0.0
Konfigurowanie kont usługi Batch w celu wyłączenia uwierzytelniania lokalnego Wyłącz metody uwierzytelniania lokalizacji, aby konta usługi Batch wymagały wyłącznie tożsamości usługi Azure Active Directory na potrzeby uwierzytelniania. Dowiedz się więcej na stronie: https://aka.ms/batch/auth. Modyfikowanie, wyłączone 1.0.0
Konfigurowanie kont usługi Batch w celu wyłączenia dostępu do sieci publicznej Wyłączenie dostępu do sieci publicznej na koncie usługi Batch zwiększa bezpieczeństwo, zapewniając dostęp do konta usługi Batch tylko z prywatnego punktu końcowego. Dowiedz się więcej na temat wyłączania dostępu do sieci publicznej pod adresem https://docs.microsoft.com/azure/batch/private-connectivity. Modyfikowanie, wyłączone 1.0.0
Konfigurowanie kont usługi Batch z prywatnymi punktami końcowymi Prywatne punkty końcowe łączą sieć wirtualną z usługami platformy Azure bez publicznego adresu IP w źródle lub miejscu docelowym. Mapując prywatne punkty końcowe na konta usługi Batch, można zmniejszyć ryzyko wycieku danych. Dowiedz się więcej o linkach prywatnych pod adresem: https://docs.microsoft.com/azure/batch/private-connectivity. DeployIfNotExists, Disabled 1.0.0
Wdrażanie Ustawienia diagnostycznych dla konta usługi Batch w centrum zdarzeń Wdraża ustawienia diagnostyczne dla konta usługi Batch w celu przesyłania strumieniowego do regionalnego centrum zdarzeń po utworzeniu lub zaktualizowaniu dowolnego konta usługi Batch, które nie ma tych ustawień diagnostycznych. DeployIfNotExists, Disabled 2.0.0
Wdrażanie Ustawienia diagnostycznych dla konta usługi Batch w obszarze roboczym usługi Log Analytics Wdraża ustawienia diagnostyczne dla konta usługi Batch w celu przesyłania strumieniowego do regionalnego obszaru roboczego usługi Log Analytics, gdy dowolne konto usługi Batch, które nie ma tych ustawień diagnostycznych, zostanie utworzone lub zaktualizowane. DeployIfNotExists, Disabled 1.1.0
Włączanie rejestrowania według grupy kategorii dla kont usługi Batch (microsoft.batch/batchaccounts) do centrum zdarzeń Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do centrum zdarzeń dla kont usługi Batch (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Włączanie rejestrowania według grupy kategorii dla kont usługi Batch (microsoft.batch/batchaccounts) w usłudze Log Analytics Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do obszaru roboczego usługi Log Analytics dla kont usługi Batch (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Włączanie rejestrowania według grupy kategorii dla kont usługi Batch (microsoft.batch/batchaccounts) w usłudze Storage Dzienniki zasobów powinny być włączone w celu śledzenia działań i zdarzeń, które mają miejsce w zasobach, oraz zapewniania widoczności i wglądu w wszelkie zmiany, które występują. Te zasady wdrażają ustawienie diagnostyczne przy użyciu grupy kategorii w celu kierowania dzienników do konta magazynu dla kont usługi Batch (microsoft.batch/batchaccounts). DeployIfNotExists, AuditIfNotExists, Disabled 1.0.0
Reguły alertów dotyczących metryk powinny być konfigurowane na kontach usługi Batch Inspekcja konfiguracji reguł alertów dotyczących metryk na koncie usługi Batch w celu włączenia wymaganej metryki AuditIfNotExists, Disabled 1.0.0
Należy włączyć połączenia prywatnego punktu końcowego na kontach usługi Batch Połączenia prywatnych punktów końcowych umożliwiają bezpieczną komunikację, umożliwiając prywatną łączność z kontami usługi Batch bez konieczności używania publicznych adresów IP w źródle lub miejscu docelowym. Dowiedz się więcej o prywatnych punktach końcowych w usłudze Batch pod adresem https://docs.microsoft.com/azure/batch/private-connectivity. AuditIfNotExists, Disabled 1.0.0
Dostęp do sieci publicznej powinien być wyłączony dla kont usługi Batch Wyłączenie dostępu do sieci publicznej na koncie usługi Batch zwiększa bezpieczeństwo, zapewniając dostęp do konta usługi Batch tylko z prywatnego punktu końcowego. Dowiedz się więcej na temat wyłączania dostępu do sieci publicznej pod adresem https://docs.microsoft.com/azure/batch/private-connectivity. Inspekcja, Odmowa, Wyłączone 1.0.0
Dzienniki zasobów na kontach usługi Batch powinny być włączone Inspekcja włączania dzienników zasobów. Dzięki temu można odtworzyć ślady aktywności do użytku w celach badania; w przypadku wystąpienia zdarzenia zabezpieczeń lub naruszenia zabezpieczeń sieci AuditIfNotExists, Disabled 5.0.0

Następne kroki